JP2010140218A - ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 - Google Patents
ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 Download PDFInfo
- Publication number
- JP2010140218A JP2010140218A JP2008315280A JP2008315280A JP2010140218A JP 2010140218 A JP2010140218 A JP 2010140218A JP 2008315280 A JP2008315280 A JP 2008315280A JP 2008315280 A JP2008315280 A JP 2008315280A JP 2010140218 A JP2010140218 A JP 2010140218A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- service providing
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザ端末装置が、ユーザ識別子を含む第1認証要求情報をサービス提供装置に送信する。サービス提供装置は、第1データベースを検索し、第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する。サービス提供装置は、抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する。次に、認証制御装置が、第2データベースを検索し、第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出する。認証制御装置は、抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信する。第3認証要求情報が送信された認証装置は、ユーザ端末装置を利用するユーザの認証処理を行う。
【選択図】図2
Description
"Liberty仕様チュートリアル"、[online]、[平成20年11月26日検索]、インターネット<http://www.projectliberty.net/jp/resources/LAP_DIDW_Oct_15_2003_jp.pdf> "NTT's SASSO Turns a Mobile Phone into a Personal Identity Provider"、[online]、[平成20年11月26日検索]、インターネット<http://www.projectliberty.org/liberty/content/download/3960/26523/file/NTT-SASSO%20liberty%20case%20study.pdf>
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
図2は、第1実施形態のユーザ認証システム1の機能構成を例示したブロック図である。図3は、図2に例示したユーザ端末装置10の機能構成を例示したブロック図である。図4は、図2に例示したサービス提供装置20の機能構成を例示したブロック図である。図5は、図2に例示した認証制御装置30の機能構成を例示したブロック図である。図6は、図2に例示した認証装置40の機能構成を例示したブロック図である。
図3に例示するように、本形態のユーザ端末装置10は、記憶部11、読み書き部12a、認証要求生成部12b、通信処理部12c、受信部13、送信部14、制御部15、一時記憶部16、出力部17、及び入力部18を有する。記憶部11や一時記憶部16の例は、RAM(random-access memory)や磁気記録媒体などであり、読み書き部12の例は、記憶部11や一時記憶部16にデータを読み書きするハードウェアである。また、認証要求生成部12b、通信処理部12c、及び制御部15の例は、CPU(central processing unit)に所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部13や送信部14の例は、LANカードや無線通信モジュールなどのハードウェアである。また、出力部17の例は、液晶パネルやスピーカなどの出力ユーザインタフェースであり、入力部18の例は、入力キーやタッチパネルやマイクロホンなどの入力ユーザインタフェースである。なお、ユーザ端末装置10は、制御部15の制御のもとで各演算を実行する。また、ユーザ端末装置10の各演算部は必要に応じて処理結果であるデータを一時記憶部16に格納し、一時記憶部16に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
図4に例示するように、本形態のサービス提供装置20は、記憶部21、読み書き部22a、検索部22b、認証要求生成部22c、セッション管理部22d、通信処理部22e、署名検証部22f、受信部23、送信部24、制御部25、及び一時記憶部26を有する。記憶部21や一時記憶部26の例は、RAMや磁気記録媒体などであり、読み書き部22の例は、記憶部21や一時記憶部26にデータを読み書きするハードウェアである。また、検索部22b、認証要求生成部22c、セッション管理部22d、通信処理部22e、署名検証部22f、及び制御部25の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部23や送信部24の例は、LANカードや無線通信モジュールなどのハードウェアである。なお、サービス提供装置20は、制御部25の制御のもとで各演算を実行する。また、サービス提供装置20の各演算部は必要に応じて処理結果であるデータを一時記憶部26に格納し、一時記憶部26に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
図5に例示するように、本形態の認証制御装置30は、記憶部31、読み書き部32a、検索部32b、認証要求生成部32c、署名検証部32d、署名生成部32e、応答情報生成部32f、セッション管理部32g、通信処理部32h、フィルタリング処理部32i、受信部33、送信部34、制御部35、及び一時記憶部36を有する。記憶部31や一時記憶部36の例は、RAMや磁気記録媒体などであり、読み書き部32aの例は、記憶部31や一時記憶部36にデータを読み書きするハードウェアである。また、検索部32b、認証要求生成部32c、署名検証部32d、署名生成部32e、応答情報生成部32f、セッション管理部32g、通信処理部32h、フィルタリング処理部32i、及び制御部35の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部33や送信部34の例は、LANカードや無線通信モジュールなどのハードウェアである。なお、認証制御装置30は、制御部35の制御のもとで各演算を実行する。また、認証制御装置30の各演算部は必要に応じて処理結果であるデータを一時記憶部36に格納し、一時記憶部36に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
図6に例示するように、本形態の認証装置40は、記憶部41、読み書き部42a、認証処理部42b、署名生成部42c、応答情報生成部42d、通信処理部42e、受信部43、送信部44、制御部45、一時記憶部46、出力部47、及び入力部48を有する。記憶部41や一時記憶部46の例は、RAMや磁気記録媒体などであり、読み書き部42aの例は、記憶部41や一時記憶部46にデータを読み書きするハードウェアである。また、認証処理部42b、署名生成部42c、応答情報生成部42d、通信処理部42e、及び制御部45の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部43や送信部44の例は、LANカードや無線通信モジュールなどのハードウェアである。また、出力部47の例は、液晶パネルやスピーカなどの出力ユーザインタフェースであり、入力部48の例は、入力キー、タッチパネル、カメラ、マイクロホンなどの入力ユーザインタフェースである。なお、認証装置40は、制御部45の制御のもとで各演算を実行する。また、認証装置40の各演算部は必要に応じて処理結果であるデータを一時記憶部46に格納し、一時記憶部46に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
次に本形態のユーザ認証方法を説明する。
図7は、第1実施形態のユーザ認証方法を説明するためのシーケンス図である。また、図8〜図11は、第1実施形態のユーザ認証方法を説明するためのフローチャートである。以下、これらの図に従って本形態のユーザ認証方法を説明する。
事前にサービス提供装置20の各ユーザに対してそれぞれユーザ識別子ID(SP)が設定される。ユーザ識別子ID(SP)は、ユーザが選択した文字列やユーザが使用するユーザ端末装置10のメールアドレスなどのようにユーザの個人情報を含む情報である。また、各ユーザ識別子と一対一対応する各匿名識別子ID(AN)が設定される。匿名識別子ID(AN)は、重複しないように割り当てられたランダム文字列などのようにユーザの個人情報を含まない情報である。また、各ユーザが認証装置として使用する認証装置40が設定される。本形態の認証装置40は、ユーザが所持する通信機能を備えた端末装置を用いて構成され、各ユーザ識別子ID(SP)は何れかの認証装置40に対応する。
サービス提供装置20からのサービス情報の提供を受けようとするユーザは、ユーザ端末装置10を用いてサービス提供装置20に接続する。ユーザ端末装置10に接続されたサービス提供装置20のセッション管理部22dは、そのセッションに対してセッション識別子SIDを生成する。生成されたセッション識別子SIDはユーザ端末装置10に送信され、ユーザ端末装置10の記憶部11に格納される。なお、以下では、ユーザ端末装置10に対して生成されたセッション識別子SIDをセッション識別子SIDUと表現する。
。第3認証要求情報AUTREQ3は、通信処理部32hに送られ、通信処理部32hの制御のもと、送信部34から宛先情報LOCU(IDP)によって宛先が特定される認証装置40に送信される(ステップS22)。
ステップS27の処理の実行後(認証装置40から認証制御装置30への第1応答情報RES1送信後)に、認証装置40の出力部47から「認証装置での認証手続きが終了しましたので、ユーザ端末装置の画面の『更新』ボタンをクリックしてください」等のコメントを表示させる。これに対して、ユーザが認証装置40の入力部48から更新処理を行うための情報を入力する。その際、ステップS38又はS39の処理が実行されていた場合には、ステップS40の処理が実行される。
ステップS27の処理の実行後、ユーザ端末装置10は、サービス提供装置20に対し、定期的にユーザ認証が終了したか否かの問い合わせ情報を送信する。ユーザ認証が終了した場合、サービス提供装置20は、この問い合わせ情報の応答としてサービス提供装置20がステップS38又はS39の応答を返し、ステップS40の処理が実行される。
サービス提供装置20は、ユーザ端末装置10に対し、ステップS38又はS39による検証結果を通知する機能を有する。ステップS38又はS39による通知後、ユーザ端末装置10は画面を自動的に更新し、ステップS40の処理が実行される。
以上のように、本形態では、ユーザ端末装置10が認証装置40に直接アクセスするのではなく、ユーザ端末装置10が第1認証要求情報AUTREQ1をサービス提供装置20に送信し、サービス提供装置20が第2認証要求情報AUTREQ2を認証制御装置30に送信し、認証制御装置30が第3認証要求情報AUTREQ3を認証装置40に送信することによって、認証装置40に認証要求が行われる。この場合、認証装置40の宛先を認証制御装置30以外に公開する必要がなく、不正なユーザ端末装置やサービス提供装置が認証装置40にアクセスして攻撃を行うことを抑制できる。
次に、第1実施形態の変形例1を説明する。上述した第1実施形態では、認証装置40で生成された認証結果AUTR1の電子署名Sign(AUTR1)を認証制御装置30で検証し、認証制御装置30がその検証結果AUTR2の電子署名Sign(AUTR2)を生成し、サービス提供装置20が電子署名Sign(AUTR2)を検証することでサービス提供装置20がユーザ認証の合否を判定した。しかし、変形例1では、サービス提供装置20が、認証装置40で生成された認証結果AUTR1の電子署名Sign(AUTR1)を検証することでユーザ認証の合否を判定する。以下では、第1実施形態の相違点を中心に説明する。
次に、第1実施形態の変形例2を説明する。第1実施形態では、サービス提供装置20の記憶部21に1つの認証制御装置30の宛先情報LOC(IDXP)を格納しておき、サービス提供装置20は宛先情報LOC(IDXP)によって宛先が特定される認証制御装置30にアクセスする構成であった。しかし、第1実施形態の変形例2では、第1データベースを、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子ID(SP)と、各ユーザ識別子ID(SP)に一対一で対応付けられた各匿名識別子ID(AN)と、各ユーザ識別子ID(SP)に対応付けられた認証制御装置30の宛先情報LOC(IDXP)とを含むデータベースとする。そして、サービス提供装置20は、第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応付けられた認証制御装置30の宛先情報LOC(IDXP)(ユーザ識別子IDU(SP)に対応付けられた宛先情報LOC(IDXP)をLOCU(IDXP)と表現する)をさらに抽出し、宛先情報LOCU(IDXP)を用い、第2認証要求情報AUTREQ2を宛先情報LOCU(IDXP)で宛先が特定される認証制御装置30に送信する。これにより、ユーザごとに認証制御装置を相違させることができるため、たとえ、何れかのユーザに対応する認証制御装置が攻撃者に漏洩したとしても、他のユーザに対応する認証制御装置の宛先は攻撃者に知られない。これにより、攻撃者が正当なサービス提供装置に成りすまして行うフィッシング詐欺のような不正行為をより効果的に防止できる。以下では、第1実施形態との相違点を中心に説明する。
第1実施形態では、認証装置40での認証結果AUTR1が合格であるか不合格であるかに拘わらず、認証装置40が秘密鍵SK(IDP)を用いて認証結果AUTR1の電子署名Sign(AUTR1)を生成し、それを含む第1応答情報RES1を認証制御装置30に送信することとした。しかし、認証装置40での認証結果AUTR1が合格である場合にのみ、認証装置40が秘密鍵SK(IDP)を用いて認証結果AUTR1の電子署名Sign(AUTR1)を生成し、それを含む第1応答情報RES1を認証制御装置30に送信し、認証装置40での認証結果AUTR1が不合格である場合にはエラー情報を認証制御装置30に送信する構成としてもよい。この場合、認証制御装置30は、電子署名Sign(AUTR1)が正当であるか否かを検証するだけでユーザ認証が合格であったか否かを確認できる。同様に、認証制御装置30での検証結果AUTR2が合格である場合にのみ、認証制御装置30が秘密鍵SK(IDXP)を用いて認証結果AUTR2の電子署名Sign(AUTR2)を生成し、それを含む第2応答情報RES2をサービス提供装置20に送信し、認証制御装置30での検証結果AUTR2が不合格である場合にはエラー情報をサービス提供装置20に送信する構成としてもよい。この場合、サービス提供装置20は、電子署名Sign(AUTR2)が正当であるか否かを検証するだけでユーザ認証が合格であったか否かを確認できる。
次に、本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、ネットワーク上に設けられたサーバ装置を用いて認証装置が構成され、各ユーザがユーザインタフェースを用いた直接認証装置に対する情報の入出力を行うことができない形態である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
図18は、第2実施形態のユーザ認証システム300の機能構成を例示したブロック図である。また、図19は、図18に例示した認証制御装置330の機能構成を例示したブロック図であり、図20は、図18に例示した認証装置340の機能構成を例示したブロック図である。
次に、第2実施形態の変形例1を説明する。第2実施形態の変形例1では、ユーザ端末装置がサービス提供装置との間で簡易なパスワード認証を行い、そのパスワード認証が合格であった場合にのみ認証装置での強固な認証処理が実行される。これにより、不正なユーザ端末装置がランダム文字列などの不正な情報をサービス提供装置及び認証制御装置を経由して認証装置40に送りつける不正行為を防止できる。
図23に例示するように、サービス提供装置420は、第1データベースにおいて各ユーザ識別子ID(SP)に各ユーザに設定されたパスワードが対応付けられる点、及び、パスワード認証部422gを備える点で第1,2実施形態のサービス提供装置と相違する。
本発明は上述の実施の形態に限定されるものではない。例えば、第1実施形態で説明した変形例を第2実施形態に組み合わせてもよい。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、各装置間で送受信される情報の構成やセッション管理の方法などに関し、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
Claims (10)
- (A) ユーザ端末装置の送信部が、当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報をサービス提供装置に送信するステップと、
(B) 前記サービス提供装置の検索部が、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含む第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出するステップと、
(C) 前記サービス提供装置の送信部が、前記ステップ(B)で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信するステップと、
(D) 前記認証制御装置の検索部が、前記第1データベースが含む各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含む第2データベースを検索し、前記第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するステップと、
(E) 前記認証制御装置の送信部が、前記ステップ(D)で抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信するステップと、
(F) 前記第3認証要求情報が送信された前記認証装置の認証処理部が、前記ユーザ端末装置を利用するユーザの認証処理を行うステップと、
を有するユーザ認証方法。 - 請求項1のユーザ認証方法であって、
(G) 前記認証装置の署名生成部が、前記ステップ(F)で行われた認証処理の結果を示す情報に対して第1電子署名を生成するステップと、
(H) 前記認証装置の送信部が、前記ステップ(G)で生成された第1電子署名を含む第1応答情報を前記認証制御装置に送信するステップと、
(I) 前記認証制御装置の署名検証部が、前記第1応答情報が含む第1電子署名を検証し、その検証結果を示す情報に対して第2電子署名を生成するステップと、
(J) 前記認証制御装置の送信部が、前記ステップ(I)で生成された第2電子署名を含む第2応答情報を前記サービス提供装置に送信するステップと、
(K) 前記サービス提供装置の署名検証部が、前記第2応答情報が含む第2電子署名を検証するステップと、
をさらに有するユーザ認証方法。 - 請求項1又は2のユーザ認証方法であって、
前記認証制御装置は、前記サービス提供装置及び前記認証装置以外からのアクセスを拒否する装置である、
ことを特徴とするユーザ認証方法。 - 請求項1から3の何れかのユーザ認証方法であって、
前記ステップ(C)は、前記サービス提供装置の送信部が、前記サービス提供装置の記憶部に予め格納された前記認証制御装置の宛先情報を用い、前記第2認証要求情報を前記認証制御装置に送信するステップである、
ことを特徴とするユーザ認証方法。 - 請求項1から4の何れかのユーザ認証方法であって、
前記第1データベースは、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、各ユーザ識別子に対応付けられた認証制御装置の宛先情報とを含むデータベースであり、
前記ステップ(B)は、前記第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた認証制御装置の宛先情報をさらに抽出するステップであり、
前記ステップ(C)は、前記サービス提供装置の送信部が、前記ステップ(B)で抽出された前記認証制御装置の宛先情報を用い、前記第2認証要求情報を前記認証制御装置に送信するステップである、
ことを特徴とするユーザ認証方法。 - ユーザ端末装置とサービス提供装置と認証制御装置と認証装置とを有し、
前記サービス提供装置は、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含む第1データベースを格納した第1記憶部を含み、
前記認証制御装置は、前記第1データベースが含む各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含む第2データベースを格納した第2記憶部を含み、
前記ユーザ端末装置は、当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報をサービス提供装置に送信する第1送信部を含み、
前記サービス提供装置は、前記第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する第1検索部と、前記第1検索部で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する第2送信部とを含み、
前記認証制御装置は、前記第2データベースを検索し、前記第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するの第2検索部と、前記第2検索部で抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信する第3送信部とを含み、
前記認証装置は、前記第3認証要求情報が送信されたことを契機として、前記ユーザ端末装置を利用するユーザの認証処理を行う認証処理部を含む、
ことを特徴とするユーザ認証システム。 - サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含むデータベースを格納した記憶部と、
ユーザ端末装置から送信された当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報を受信する受信部と、
前記データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する検索部と、
前記検索部で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する送信部と、
を有するサービス提供装置。 - 各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含むデータベースを格納した記憶部と、
サービス提供装置から送信された匿名識別子を含む第1認証要求情報を受信する受信部と、
前記認証制御装置は、前記データベースを検索し、前記第1認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するの検索部と、
前記検索部で抽出された宛先情報によって宛先が特定される認証装置に対し、第2認証要求情報を送信する送信部と、
を有する認証制御装置。 - 請求項7のサービス提供装置としてコンピュータを機能させるためのプログラム。
- 請求項8の認証制御装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008315280A JP5161053B2 (ja) | 2008-12-11 | 2008-12-11 | ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008315280A JP5161053B2 (ja) | 2008-12-11 | 2008-12-11 | ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010140218A true JP2010140218A (ja) | 2010-06-24 |
JP5161053B2 JP5161053B2 (ja) | 2013-03-13 |
Family
ID=42350319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008315280A Active JP5161053B2 (ja) | 2008-12-11 | 2008-12-11 | ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5161053B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457376A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 一种云计算服务统一认证的方法和系统 |
JP2012230599A (ja) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供装置、サービス提供方法及びサービス提供プログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101630793B1 (ko) * | 2015-05-08 | 2016-06-15 | 네이버 주식회사 | 대화 서비스 제공 장치, 방법, 및 컴퓨터 프로그램 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111870A (ja) * | 2000-09-28 | 2002-04-12 | Toshiba Corp | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
JP2005507227A (ja) * | 2001-10-29 | 2005-03-10 | スイスコム・モバイル・アクチエンゲゼルシヤフト | 電気通信網によって情報を伝送する方法とシステム |
JP2005227993A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムのアクセス認証方法 |
JP2005535006A (ja) * | 2002-05-24 | 2005-11-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスプロバイダのサービスに対するユーザ認証の方法 |
JP2008282212A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | 認証装置及び認証システム |
-
2008
- 2008-12-11 JP JP2008315280A patent/JP5161053B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111870A (ja) * | 2000-09-28 | 2002-04-12 | Toshiba Corp | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
JP2005507227A (ja) * | 2001-10-29 | 2005-03-10 | スイスコム・モバイル・アクチエンゲゼルシヤフト | 電気通信網によって情報を伝送する方法とシステム |
JP2005535006A (ja) * | 2002-05-24 | 2005-11-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスプロバイダのサービスに対するユーザ認証の方法 |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
JP2005227993A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムのアクセス認証方法 |
JP2008282212A (ja) * | 2007-05-10 | 2008-11-20 | Mitsubishi Electric Corp | 認証装置及び認証システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457376A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 一种云计算服务统一认证的方法和系统 |
JP2012230599A (ja) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供装置、サービス提供方法及びサービス提供プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5161053B2 (ja) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5792732B2 (ja) | モジュラーデバイス認証フレームワーク | |
KR101513694B1 (ko) | Otp 인증 시스템 및 방법 | |
WO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US9608966B2 (en) | Information handling device, information output device, and recording medium | |
US20120254935A1 (en) | Authentication collaboration system and authentication collaboration method | |
CN107517179A (zh) | 一种鉴权方法、装置和系统 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
KR20210095093A (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
US20230388304A1 (en) | Decentralized application authentication | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
JP2017097542A (ja) | 認証制御プログラム、認証制御装置、及び認証制御方法 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
JP3833652B2 (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
JP2016024715A (ja) | 情報処理装置及びプログラム | |
JP5161053B2 (ja) | ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 | |
JP2011221729A (ja) | Id連携システム | |
JP2008282212A (ja) | 認証装置及び認証システム | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
JP2007065789A (ja) | 認証システム及び方法 | |
JP2006004321A (ja) | セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5161053 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |