JP4637612B2 - 識別情報生成管理装置およびシステムならびにプログラム - Google Patents

識別情報生成管理装置およびシステムならびにプログラム Download PDF

Info

Publication number
JP4637612B2
JP4637612B2 JP2005063062A JP2005063062A JP4637612B2 JP 4637612 B2 JP4637612 B2 JP 4637612B2 JP 2005063062 A JP2005063062 A JP 2005063062A JP 2005063062 A JP2005063062 A JP 2005063062A JP 4637612 B2 JP4637612 B2 JP 4637612B2
Authority
JP
Japan
Prior art keywords
service
identification information
user
encryption key
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005063062A
Other languages
English (en)
Other versions
JP2006244420A (ja
Inventor
龍 渡辺
歩 窪田
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI R&D Laboratories Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2005063062A priority Critical patent/JP4637612B2/ja
Publication of JP2006244420A publication Critical patent/JP2006244420A/ja
Application granted granted Critical
Publication of JP4637612B2 publication Critical patent/JP4637612B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する、識別情報生成管理装置およびシステムならびにプログラムに関する。
インターネットの普及によりサービスを提供するプロバイダが増加し、また、認証機能が付加されたサービスの利用形態も多数出現するようになった。
例えば、ユーザの作業量軽減とサービス提供側の負担軽減を目的としてサービス内容を容易に変更できるように、利用目的に従う特有の情報をユーザIDと共に受信し、サーバが認証によりネットワークへの接続の可否を判断し、取得した利用目的に応じてサービス内容を変更するネットワーク接続装置が知られている(例えば、特許文献1参照)。
また、ユーザとプロバイダとの間に信頼のおける第三者機関(TTP:Trusted Third Party)が存在し、そのTTPがユーザとサービスを管理する形態も存在する(例えば、非特許文献1参照)。
具体的に、ユーザとサービスは、それぞれTTPに登録されており、ユーザがあるサービスを利用したい場合、TTPに対してサービス利用のためのID(識別情報)生成要求を発行する。これに対し、TTPはユーザを認証した上で、ユーザの要求に従ってサービスを利用するためのIDを生成し、ユーザ(またはサービス提供者の両方)に対して生成されたIDを提供する。そしてユーザは提供されたIDをサービス提供者に提示し、サービス提供者では提示されたIDをもとにユーザを識別してユーザに所定のサービスを提供する。このとき、サービス提供者は、ユーザが誰であるかを感知する必要がない。
特開2002−111744号公報 2005年2月5日閲覧、インターネットURL<HTTP://magazine.fujitsu.com/vol48-2/03-3/html>「ネットワークコンピューティングにおけるセキュリティ技術」
上記のようなサービス利用形態において、TTPがサービスに対してユーザの身元を保証するためには、例えば、ユーザが不正な行為を行った場合等、何らかの問題があった場合、サービス提供者からの要請に従って、サービスに使用されたIDの使用者(=ユーザ)の身元を開示する必要がある。このため、TTPは、IDとその使用者であるユーザとの対応付けを管理しておく必要があった。
しかしながら、TTPに登録されているユーザとサービス提供者の数が多い場合、TTPが生成し提供するIDの数は膨大な数にのぼり、生成したIDを全てデータベースに保存することは管理の効率上好ましくない。
本発明は、上記事情に基づいてなされたものであり、ユーザがサービスを利用する際、サービス提供者がユーザを識別するためのIDを信頼のおける第三者機関が生成し提供する場合に、提供したIDを効率良く管理することのできる、識別情報生成管理装置およびシステムならびにプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、ユーザ端末とサービス提供サーバとはネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し管理する識別情報生成管理装置であって、前記ユーザ端末から識別情報生成要求を受信し、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成し、応答するサービス識別情報生成手段と、前記サービス提供サーバから、ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する識別情報管理手段と、を具備することを特徴とする。
また、本発明において、前記識別情報生成手段は、登録済みのユーザとサービス利用識別情報のビット結合列を生成し、あらかじめ用意された唯一の暗号鍵を用いて暗号化し、前記識別情報管理手段は、前記ビット結合列を前記暗号鍵により復号化して前記ビット結合列のユーザとサービス利用識別情報との対応付けを出力すること、を特徴とする。
また、本発明において、前記識別情報生成手段は、前記ビット結合列に、更に、現在時刻情報もしくは乱数情報を付加して前記サービス利用識別情報を生成することを特徴とする。
また、本発明において、前記識別情報生成手段は、鍵データベースに格納される、サービス毎にあらかじめ用意された暗号鍵の一つを用いて前記サービス利用識別情報を暗号化し、前記識別情報管理手段は、前記暗号化されたサービス利用識別情報と、利用されるサービスを受信し、データベースを参照して前記サービスに対応する暗号鍵を取得し、当該暗号鍵を用いて前記暗号化されたサービス利用識別情報を復号化し、ユーザとの対応付けを出力することを特徴とする。
また、本発明は、ユーザ端末と、サービス提供サーバと、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報を生成し管理する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、前記管理サーバは、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成し応答するサービス識別情報生成手段と、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する識別情報管理手段から成り、前記前記ユーザ端末から識別情報生成要求を受信したときにサービス識別情報生成手段が、前記登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成して応答し、前記サービス利用端末からユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記サービス識別情報管理手段が、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答することを特徴とする。
また、本発明は、ユーザ端末と、サービス提供サーバとは、ネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し管理する識別情報生成管理装置に用いられるプログラムであって、前記ユーザ端末から識別情報生成要求を受信し、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成し、応答する処理と、前記サービス提供サーバから、ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、あらかじめ登録されたユーザがあるサービスを利用するために必要とする識別情報(以下、単にサービス利用IDという)を識別情報生成管理装置が生成する際に、ユーザのログインIDを固有の暗号鍵を用いて暗号化することで新しいサービス利用のためのIDを生成し、また、生成したIDを保持することなく暗号鍵のみを保持し、サービス提供サーバから問合せがあったときに(ユーザと生成したIDとの対応づけを必要とする場合)、生成したIDを復号化して取得することで暗号技術を用いてIDを生成するため生成されたIDとIDのユーザとの関連付けはIDを復号化することで把握でき、このことにより、識別情報生成管理装置は、生成したIDを全てデータベース等により管理する必要はなくなり、暗号鍵のみを保持すれば済むため必要とするデータベース量を小さくすることができる。従って、IDを効率良く管理することが可能になる。
また、IDを生成する際に、ユーザのログインIDに、例えば、生成した時刻、あるいは乱数などの情報を付与しておけば、必ずユニークなIDになると共に、IDを復号化したときに付加された情報をも取得することができる。
図1は、本発明実施形態に係る識別情報生成管理システムのシステム構成の一例を示す図である。
本発明の識別情報生成管理システムは、ユーザ端末1と、サービス提供サーバ(SPサーバ2)と、ユーザ認証を行いユーザがサービスを利用するためのサービス利用IDを生成し管理する管理サーバ(TTPサーバ3)とで構成され、上記したそれぞれの装置1、2、3は、ネットワーク4を介して接続される。
TTPサーバ3は、後述するように、ユーザの登録済みのログイン情報を暗号化してサービス利用IDを生成し、応答するサービスID生成手段と、暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する識別情報管理手段から成り、ユーザ端末1からID生成要求を受信したときに、サービスID生成手段が、登録済みのログイン情報を暗号化してサービス利用IDを通知(応答)し、SPサーバ2からユーザと生成したサービス利用IDとの対応付けについての問い合わせを受信したときに、サービスID管理手段が、暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する。
なお、ユーザ端末1とSPサーバ2は、TTPサーバ3により認証され通知されるサービスIDに従い、サービス利用およびサービス提供を行う。
図2は、本発明実施形態に係る識別情報生成管理装置(図1に示すTTPサーバ3)の内部構成を機能展開して示したブロック図である。
本発明の識別情報生成管理装置は、通信管理部31と、ID生成部32と、ID管理部33と、鍵DB(Data Base)34と、ユーザDB35と、サービスDB36で構成される。
通信管理部31は、ユーザ端末1からID生成要求を受信してTTPサーバ3により生成されるサービス利用IDを送信する他に、SPサーバ2からユーザに関する問い合わせを受信してTTPサーバ3により検索出力されるユーザ情報を応答する機能を持つ。
ID生成部32は、ユーザ端末1から通信管理部31を介してID生成要求を受信し、登録済みのログイン情報を暗号化してサービス利用IDを生成し、応答する請求項に示すID生成手段として機能し、ID管理部33は、SPサーバ2から、ユーザと生成したサービス利用IDとの対応付けに関する情報ついての問い合わせを受信したときに、先に暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する請求項に記載のID管理手段として機能する。なお、鍵DB34には上記した暗号鍵が、ユーザDB35には、購買記録等ユーザに係る個人情報が、サービスDB36には、サービス内容にかかわるサービス情報が保存される。
図3は、本発明の実施形態に係る動作を説明するために引用したシーケンス図であり、ID生成に係る部分の動作を抽出して示したものである。
以下、図3に示すシーケンス図を参照しながら図2に示す本発明の識別情報生成管理装置のID生成に係る動作を説明する。
まず、サービス利用にあたり、ユーザ端末1は、TTPサーバ3に対してID生成要求を発行する(S31)。通信管理部31は、これを受信してユーザDB35を参照してユーザIDを取得し(S32、S33)、また、サービスDB36に対してサービスID取得要求を発行し、サービスDB36を参照してサービスIDを取得する(S34、S35)。更に、通信管理部31は、暗号鍵取得要求を発行し、鍵DB34を参照して暗号鍵を取得する(S36、S37)。
最後に、ユーザID、サービスID、暗号鍵を取得した通信管理部31は、ID生成部32に対してID生成要求(暗号化要求)を発行し(S38)、ID生成部32によるサービス利用IDのための暗号化処理を待ち、暗号化されたサービス利用IDを取得して(S39:ID生成応答)、要求のあったユーザ端末1に通知し、また、必要に応じてSP提供サーバ2にも通知する(S40)。
図4〜図6は、本発明実施形態の動作を説明するために引用したフローチャートであり、本発明のプログラムの処理手順も示している。ここでは、ID生成方法について3つの例が示されている。
以下、それぞれのフローチャートについて詳細説明を行うが、以下の説明に出てくる記号を定義すれば以下のようになる。すなわち、TTPは信頼のおける第三者機関、UはTTPに登録されているユーザ、SはTTPに登録されているサービス、ID_uはユーザUのTTPにおけるID、ID_sはサービスSの第三者機関TTPにおけるID、Kは第三者機関TTPが管理する暗号化鍵、K_sは第三者機関TTPが管理するサービスSのための暗号化鍵、ID_u_sは第三者機関TTPにより生成されたユーザUのサービスSのためのID、E_k()は鍵Kによる暗号化、D_k()は鍵Kによる復号化、Tは現在時刻、Rは乱数、STはビット結合列である。
図4に示すフローチャートは、IDの暗号化に唯一の鍵を使用する場合の本発明実施形態に係る識別情報生成管理装置の動作を示す。
ここでは、TTPサーバ3は暗号化のための暗号化鍵Kを一個のみ準備し、鍵DB34に保持しておく(S41)。このとき、ユーザUがサービスSを利用するためのID_u_sは、以下のように作成される。すなわち、TTPサーバ3は、ID生成要求を受信すると(S42“Yes”)、ID生成部32において、ID_uと、ID_sのビットの結合列STを生成する(s43)。そして、ビット結合列STを、暗号化鍵Kを用いて暗号化し、得られる暗号化列E_k(ST)をID_u_sとする(S44)。
次に、SPサーバ2から問い合わせ要求があった場合(S45“Yes”)、ID管理部33は、ID_u_sを鍵DB34に保存された暗号化鍵Kにより復号化して応答することで(S46)、サービス提供者は、ID_u_sのユーザUとUが利用するサービスSの対応付けがわかる。上記した方法によれば、第三者機関TTPが必要な鍵は1個で済む。
図5に示すフローチャートは、サービスごとに固有の暗号化鍵Kを用いる場合の本発明実施形態に係るID生成管理装置の動作を示す。
ここでは、TTPサーバ3は、登録されているサービスSに対して固有な暗号化鍵K_sをサービスの数だけ準備し、また、サービスSと暗号化鍵K_sの関係を鍵DB34に保持しておく(S51)。そして、ユーザUがサービスSを利用するためのID_u_sを以下のようにして作成する。
まず、TTPサーバ3のID生成部32は、通信管理部31を介してID生成要求を受信すると(S52“Yes”)、ID_uを、暗号化鍵K_sを用いて暗号化してサービス利用のためのIDを生成し、ここで得られる暗号化列E_ks(ID_u)をID_u_sとする(S53)。
ID_u_sのユーザUを知るためにSPサーバ2から問い合わせを受けたときに(S54“Yes”)、TTPサーバ3のID管理部33は以下の動作を行う。まず、ユーザ端末1は、TTPサーバ3に対し、ID_u_sとそのIDが利用されたサービスSの2つを提示する(S55“Yes”)。これを、通信管理部31を介して受信したID管理部33は、鍵DB34を参照してサービスSに対応する暗号化鍵K_sを検索する(S56)。続いて、暗号化鍵K_sを用いて、ID_u_sを復号して通信管理部31を介して要求のあったSPサーバ2へ応答する(D_ks(ID_u_s))ことで(S57)、サービス提供者はID_u_sとユーザUの対応関係を知ることができる。
上記方法によれば、暗号化のための鍵は、サービスの数だけ必要となるが、万が一、暗号化鍵K_sが漏れた場合でも、他のサービスで利用されているIDに対しては影響が及ばない。
図6に示すフローチャートは、ユーザUのサービスに対するIDを複数生成する場合の本発明実施形態に係る識別情報生成管理装置の動作を示す。
ここでは、図4に示す例と同様、TTPサーバ3は一個の暗号化鍵Kを準備し、鍵DB34に保持しておく(S61)。まず、TTPサーバ3は、通信管理部31を介してユーザ端末1からID生成要求を受信したとき(S62“Yes”)、ID生成部32においてID_uとID_sと現在時刻Tのビットの結合列STを生成する(S63)。そして、ビット結合列STを、暗号化鍵Kを用いて暗号化し、得られた暗号化ビット列E_k(ST)をID_u_sとする(S64)。
次に、SPサーバ2から問い合わせ要求があった場合(S65“Yes”)、ID管理部33は、ID_u_sを鍵DB34に保存された暗号化鍵Kにより復号化して応答することで(S66)、サービス提供者は、ID_u_sのユーザUとUが利用するサービスSの対応付けがわかる。
上記した実施形態によれば、例えば、Tを秒単位で管理し、IDの生成を1回1秒以下に限定すれば、生成されるID_u_sは全て異なるIDとなる。また、復号化することで、ユーザUとID_u_sの生成した時刻についての情報の取得が可能になる。
なお、現在時刻の代わり乱数Rを用いれば、生成毎にランダムなIDを生成できることになる。
以上説明のように本発明は、あらかじめ登録されたユーザがあるサービスを利用するために必要となるIDを識別情報生成管理装置が生成する際に、ユーザのログインIDを固有の暗号鍵を用いて暗号化することで新しいサービス利用のためのIDを生成するものである。また、生成したIDを保持することなく暗号鍵のみを保持し、サービス提供サーバから問合せがあったときに(ユーザと生成したIDとの対応づけを必要とする場合)、生成したIDを復号化して取得するものである。
このことにより、暗号技術を用いてIDを生成するため、生成されたIDとIDのユーザとの関連付けはIDを復号化することで把握でき、従って、生成したIDを全てデータベース等により管理する必要はなくなり、暗号鍵のみを保持すれば済むため必要とするデータベース量を小さくすることができ、IDを効率良く管理することが可能になる。
また、IDを生成する際に、ユーザのログインIDに、例えば、生成した時刻、あるいは乱数などの情報を付与しておけば必ずユニークなIDになると共に、IDを復号化したときに付加された情報をも取得することができる。
なお、図2に示す、通信管理部31と、ID生成部32と、ID管理部33のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の識別情報生成管理装置およびシステムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明実施形態にかかわる識別情報生成管理システムのシステム構成の一例を示す図である。 本発明実施形態にかかわる識別情報生成管理装置の内部構成を機能展開して示したブロック図である。 本発明実施形態の動作を説明するために引用したシーケンス図である。 本発明実施形態の動作を説明するために引用したフローチャートである。 本発明の他の実施形態における動作を説明するために引用したフローチャートである。 本発明の更に他の実施形態における動作を説明するために引用したフローチャートである。
符号の説明
1…ユーザ端末、2…SPサーバ、3…TTPサーバ、4…ネットワーク、31…通信管理部、32…ID生成部(ID生成手段)、33…ID管理部(ID管理手段)、34…鍵DB、35…ユーザDB、36…サービスDB

Claims (5)

  1. ユーザ端末とサービス提供サーバとはネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する識別情報生成管理装置であって、
    前記ユーザ端末から識別情報生成要求を受信し、ユーザデータベースを参照して取得されるユーザIDとサービスデータベースを参照して取得されるサービスIDとを結合したビット結合列、あらかじめ用意された各サービスに共通の暗号鍵を用いて暗号化して前記サービス利用識別情報を生成し、応答する識別情報生成手段と、
    前記サービス提供サーバから、前記生成したサービス利用識別情報に対応するユーザに関する問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して、復号化により得られたユーザIDに基づく情報を応答する識別情報管理手段と、
    を具備することを特徴とする識別情報生成管理装置。
  2. 前記識別情報生成手段は、
    前記ビット結合列に更に現在時刻情報もしくは乱数情報を付加して得られるビット結合列を用いて、前記サービス利用識別情報を生成することを特徴とする請求項に記載の識別情報生成管理装置。
  3. 前記識別情報生成手段は、
    鍵データベースに格納される、サービス毎にあらかじめ用意された暗号鍵の一つを用いて前記ビット結合列を暗号化することによりサービス利用識別情報を生成し、
    前記識別情報管理手段は、
    前記暗号化されたサービス利用識別情報と、利用されるサービスを受信し、前記鍵データベースを参照して前記サービスに対応する暗号鍵を取得し、当該暗号鍵を用いて前記暗号化されたサービス利用識別情報を復号化することを特徴とする請求項1に記載の識別情報生成管理装置。
  4. ユーザ端末と、サービス提供サーバと、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報を生成し管理する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、
    前記管理サーバは、
    前記ユーザ端末から識別情報生成要求を受信し、ユーザデータベースを参照して取得されるユーザIDとサービスデータベースを参照して取得されるサービスIDとを結合したビット結合列を、あらかじめ用意された各サービスに共通の暗号鍵を用いて暗号化して前記サービス利用識別情報を生成し、応答する識別情報生成手段と、
    前記サービス提供サーバから、前記生成したサービス利用識別情報に対応するユーザに関する問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して、復号化により得られたユーザIDに基づく情報を応答する識別情報管理手段と、
    を具備することを特徴とする識別情報生成管理システム。
  5. ユーザ端末とサービス提供サーバとはネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する識別情報生成管理装置に用いられるプログラムであって、
    前記ユーザ端末から識別情報生成要求を受信し、ユーザデータベースを参照して取得されるユーザIDとサービスデータベースを参照して取得されるサービスIDとを結合したビット結合列、あらかじめ用意された各サービスに共通の暗号鍵を用いて暗号化して前記サービス利用識別情報を生成し、応答する処理と、
    前記サービス提供サーバから、前記生成したサービス利用識別情報に対応するユーザに関する問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して、復号化により得られたユーザIDに基づく情報を応答する処理と、
    をコンピュータに実行させるプログラム。
JP2005063062A 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム Expired - Fee Related JP4637612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005063062A JP4637612B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005063062A JP4637612B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Publications (2)

Publication Number Publication Date
JP2006244420A JP2006244420A (ja) 2006-09-14
JP4637612B2 true JP4637612B2 (ja) 2011-02-23

Family

ID=37050749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005063062A Expired - Fee Related JP4637612B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Country Status (1)

Country Link
JP (1) JP4637612B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072661A (ja) * 2005-09-06 2007-03-22 Kddi R & D Laboratories Inc 識別情報生成管理装置およびシステムならびにプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4917442B2 (ja) * 2007-01-05 2012-04-18 株式会社Kddi研究所 識別情報更新システム、識別情報更新方法およびプログラム
JP4945265B2 (ja) * 2007-02-26 2012-06-06 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP4989996B2 (ja) * 2007-03-26 2012-08-01 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
WO2008117550A1 (ja) 2007-03-28 2008-10-02 Nec Corporation ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US10769622B2 (en) 2015-03-25 2020-09-08 Facebook, Inc. User communications with a merchant through a social networking system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072661A (ja) * 2005-09-06 2007-03-22 Kddi R & D Laboratories Inc 識別情報生成管理装置およびシステムならびにプログラム

Also Published As

Publication number Publication date
JP2006244420A (ja) 2006-09-14

Similar Documents

Publication Publication Date Title
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
JP4672593B2 (ja) Id連携型認証システムおよびid連携型認証方法
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN102427442A (zh) 组合请求相关元数据和元数据内容
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4979210B2 (ja) ログイン情報管理装置及び方法
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
WO2016112580A1 (zh) 业务处理方法及装置
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP2007142504A (ja) 情報処理システム
CN112040279B (zh) 自定义drm的音视频播放方法、存储介质
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4727353B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2007060581A (ja) 情報管理システム及び方法
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
US20100115584A1 (en) Information processing system
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
KR102096639B1 (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
CN112087467A (zh) 一种基于web系统的信息加密传输方法及系统
JP2020127084A (ja) 暗号化システム及び暗号化方法
JP4989996B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees