JP5102799B2 - 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置 - Google Patents

認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置 Download PDF

Info

Publication number
JP5102799B2
JP5102799B2 JP2009097293A JP2009097293A JP5102799B2 JP 5102799 B2 JP5102799 B2 JP 5102799B2 JP 2009097293 A JP2009097293 A JP 2009097293A JP 2009097293 A JP2009097293 A JP 2009097293A JP 5102799 B2 JP5102799 B2 JP 5102799B2
Authority
JP
Japan
Prior art keywords
authentication
service
relay terminal
information
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009097293A
Other languages
English (en)
Other versions
JP2010251915A (ja
Inventor
克之 梅澤
晃 兼平
健哉 西木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009097293A priority Critical patent/JP5102799B2/ja
Priority to US12/706,508 priority patent/US20100261452A1/en
Publication of JP2010251915A publication Critical patent/JP2010251915A/ja
Application granted granted Critical
Publication of JP5102799B2 publication Critical patent/JP5102799B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザが携帯する移動端末を用いた認証技術に関する。
近年、大画面で大容量のブロードバンド通信サービス(以降、通信サービスまたはサービスという)を享受可能とする、固定網に接続して用いられる中継端末装置(例えば、ディジタルテレビ、PC(Personal Computer)等)が、多種多様に製品化されている。中継端末装置は、通信サービスを提供するセンタ装置からその通信サービスを受信し、その表示部に画像等を出力する。そして、ユーザが通信サービスを享受する場合、課金等のために、センタ装置においてユーザの認証処理や中継端末装置の認証処理が行われ、また、中継端末装置においてユーザの認証処理が行われる。
例えば、端末とセンタ装置との間の認証については、非特許文献1に、通信サービスを利用する際に携帯電話端末を用いてセンタ装置と認証処理を行った後に、認証に成功した携帯電話端末がその通信サービスの提供を受けることが記載されている。
"Generic Authentication Architecture (GAA)",3GPP TS 33.220 3rd Generation Partnership Project
中継端末装置は、前記したように、その仕様が多種多様に亘るため、認証処理の機能を簡略化できると、コストの低減に有効である。また、センタ装置も、通信サービスの処理負荷軽減のために、認証処理の機能を簡略化することが有効である。
特に、中継端末装置の認証処理の簡略化については、近年一般に広く普及している、ユーザが携帯して容易に持ち歩ける移動端末(例えば、携帯電話端末、携帯情報端末、ノートパソコン等)を用いて認証が行えると、ユーザにとって利便性が大きい。すなわち、移動端末を用いることによって、ユーザの認証と同時に中継端末装置の認証も合わせて行えると便利である。また、センタ装置の認証処理の簡略化については、少なくとも、ユーザがある場所に設置されている中継端末装置を介して通信サービスの提供を受けた後、そのユーザの移動先に設置されている別の中継端末装置から、同じ通信サービスを継続して享受する(以降、ハンドオーバという)場合にも適用できるようにする必要がある。しかしながら、非特許文献1に記載の技術は、携帯電話端末の認証方式を規定しているが、中継端末装置およびセンタ装置の認証処理の簡略化について記載されていない。
そこで、本発明は、センタ装置および中継端末装置における認証処理を簡略化することを課題とする。
前記課題を解決するために、本発明は、通信サービスを提供するセンタ装置(サービス装置)と、その通信サービスをユーザが享受するために用いる中継端末装置と、認証を行う認証サーバとが通信可能に固定網に接続され、ユーザが携帯する移動端末(携帯電話端末)によって中継端末装置を介して認証を行う認証連携システムであって、移動端末と認証サーバとの間で認証処理を行い、第1の認証情報を生成し、認証サーバおよび移動端末のそれぞれが第1の認証情報を記憶し、移動端末が、中継端末装置から受信したサービス情報と第1の認証情報とを用いて第2の認証情報を生成し、その第2の認証情報を記憶し、第2の認証情報を中継端末装置およびセンタ装置を介して認証サーバに送信し、認証サーバが、受信した第2の認証情報と第1の認証情報とを用いて認証処理を行って、該認証処理の結果をセンタ装置に送信し、センタ装置は、受信した該認証処理の結果について判定し、該認証処理の結果が認証成功を表すものである場合、サービス提供を中継端末装置に対して行うことを特徴とする。
本発明によれば、センタ装置および中継端末装置における認証処理を簡略化することが可能となる。
本実施形態の認証処理の概要を示す図であり、(a)は初期の認証(ケースA)の場合を示す図であり、(b)はハンドオーバ時の認証(ケースB)の場合を示す図であり、(c)はハンドオーバ時の認証(ケースC)の場合を示す図である。 本実施形態における認証連携システムの構成例を示す図である。 認証連携システムを構成する各装置の内部の機能の一例を示す図であり、(a)は携帯電話端末の機能を示す図、(b)は中継端末装置の機能を示す図、(c)は認証サーバの機能を示す図、(d)はサービス装置の機能を示す図である。 認証連携システムを構成する各装置の内部の構成の一例を示す図である。 本実施形態における接続認証処理の流れを示す図である。 本実施形態におけるサービス認証処理の流れを示す図である。 本実施形態におけるハンドオーバ時のサービス認証の処理の流れを示す図である。
次に、本発明を実施するための形態(以降、「実施形態」と称す)について、移動端末として携帯電話端末を例に採り、適宜図面を参照しながら詳細に説明する。
≪概要≫
本実施形態における認証処理の概要について、図1を用いて説明する。本実施形態において認証処理を行う構成は、移動端末である携帯電話端末20が、固定網の末端の中継端末装置30(30a,30b,30c)を介して、認証を行う。また、固定網には、中継端末装置30以外に、サービスを提供するサービス装置60(60a,60b)および認証を行う認証サーバ50が接続されている。なお、中継端末装置30は、例えば、ディジタルテレビ(IPTV:Internet Protocol TeleVision)やPC(Personal Computer)等である。また、サービス装置は、前記したセンタ装置のことである。
図1(a)は、初期の認証(ケースA)の概要を示す図である。具体的には、携帯電話端末20と認証サーバ50との間で、未だ認証が行われていない場合である。例えば、ケースAは、通信サービス(以降、単にサービスという)に加入する場合、または、提供を受けるサービスの申し込みの場合である。その申し込みは、時刻指定、時間単位、曜日単位、日単位、週単位、月単位、または年単位であっても構わない。そして、まず、(A1)携帯電話端末の接続認証が、中継端末装置A(30a)を介して、携帯電話端末20と認証サーバ50との間で行われる(第1の認証処理)。なお、この認証には、公知の共通鍵暗号方式または公開鍵暗号方式が用いられる。そして、接続認証情報が生成される。なお、接続認証情報の全部または一部(少なくとも認証可能な情報)が、接続認証情報A505(第1の認証情報)として、携帯電話端末20および認証サーバ50に記憶される。
次に、(A2)中継端末装置A(30a)が、サービス装置60aへの認証要求を、携帯電話端末20に送信する。そして、(A3)携帯電話端末20は、記憶しておいた接続認証情報A505と、サービス装置60aへの認証要求に含まれるサービス情報とを用いて、サービス認証情報A603を生成し、生成したサービス認証情報A603を、中継端末装置A(30a)に送信する。なお、サービス認証情報の全部または一部(少なくとも認証可能な情報)が、サービス認証情報A603(第2の認証情報)として、携帯電話端末20に記憶される。
次に、(A4)中継端末装置A(30a)は、サービス認証情報A603を含むサービス要求をサービス装置A(60a)に送信する。(A5)サービス装置A(60a)は、サービス認証情報A603を含む認証要求を認証サーバ50へ送信する。そして、認証サーバ50は、受信したサービス認証情報A603と接続認証情報A505とを用いて、認証を行い(第2の認証処理)、サービス認証結果(第2の認証処理の結果)を生成する。(A6)認証サーバ50は、そのサービス認証結果をサービス装置A(60a)へ返信する。(A7)サービス装置A(60a)は、受信したサービス認証結果に基づいて、認証成功または認証失敗を判定し、認証成功の場合、サービス提供を行う。また、サービス装置A(60a)は、サービス認証結果を記憶する。
このように、図1(a)に示すケースAでは、認証処理は、携帯電話端末20および認証サーバ50で行われるだけであり、中継端末装置A(30a)およびサービス装置A(60a)における認証処理の簡略化が実現できている。
図1(b)は、携帯電話端末20が移動して、移動先の中継端末装置B(30b)を介して、サービス装置A(60a)からサービスを受ける、ハンドオーバ時の認証(ケースB)の概要を示す図である。まず、(B1)携帯電話端末20は、中継端末装置B(30b)から連携認証情報(第3の認証情報)を受信し、連携認証を実行する(第3の認証処理)。そして、(B2)携帯電話端末20は、連携認証が成功した場合、既に記憶しておいたサービス認証情報A603を、中継端末装置B(30b)に送信する。(B3)中継端末装置B(30b)は、サービス認証情報A603を含むサービス要求をサービス装置A(60a)に送信する。(B4)サービス装置A(60a)は、既に記憶してあるサービス認証情報A603に係るサービス認証結果を検索し、認証成功の場合には、サービス提供を行う。なお、サービス認証結果が記憶されていない場合には、サービス提供は行わない。
このように、図1(b)に示すケースBでは、ハンドオーバ時にも、サービス装置A(60a)は、既に記憶してある認証結果に基づいて、前記した(B3)の処理により中継端末装置B(30b)から受信したサービス認証情報A603に係る認証成功または認証失敗を判定するだけであり、認証処理の簡略化が実現できている。また、認証済の携帯電話端末20が、サービス装置A(60a)の代わりに、連携認証によって、中継端末装置B(30b)の認証を行うことによって、サービス装置A(60a)における中継端末装置B(30b)の認証を省略することができる。
図1(c)は、携帯電話端末20が移動して、移動先の中継端末装置C(30c)を介して、サービス装置B(60b)からサービスを受ける、ハンドオーバ時の認証(ケースC)の概要を示す図である。まず、(C1)携帯電話端末20は、中継端末装置C(30c)から連携認証情報を受信し、連携認証を実行する。そして、(C2)携帯電話端末20は、連携認証が成功した場合に、前記した(A2)の処理の後に生成し、既に記憶しておいたサービス認証情報A603を、中継端末装置C(30c)に送信する。(C3)中継端末装置C(30c)は、サービス認証情報A603を含むサービス要求をサービス装置B(60b)に送信する。(C4)サービス装置B(60b)は、中継端末装置C(30c)を介して携帯電話端末20から受信したサービス認証情報A603に係るサービス認証結果を検索する。サービス装置B(60b)は、サービス認証結果が記憶されていない場合、サービス認証情報A603を含む認証要求を認証サーバ50へ送信する。そして、認証サーバ50は、サービス認証情報A603と接続認証情報A505とを用いて、認証を行い、サービス認証結果を生成する。(C5)認証サーバ50は、そのサービス認証結果をサービス装置B(60b)へ返信する。(C6)サービス装置B(60b)は、受信したサービス認証結果に基づいて、認証成功または認証失敗を判定し、認証成功の場合、サービス提供を行う。また、サービス装置B(60b)は、サービス認証結果を記憶する。
このように、図1(c)に示すケースCでは、ハンドオーバ時にも、サービス装置B(60b)は、既に記憶してある認証結果に基づいて、中継端末装置C(30c)から受信したサービス認証情報A603に係る認証成功または認証失敗を判定するだけであり、認証処理の簡略化が実現できている。また、認証済の携帯電話端末20が、サービス装置B(60b)の代わりに、連携認証によって、中継端末装置C(30c)の認証を行うことで、サービス装置B(60b)における中継端末装置C(30c)の認証を省略することができる。
≪認証連携システム≫
図2を用いて、本実施形態における認証連携システム1の構成例について説明する。認証連携システム1は、携帯電話端末20、中継端末装置30a,30b,30c(30)、認証サーバ50、サービス装置60を含む。そして、各装置30,50,60間はネットワーク41を介して通信可能に接続され,各装置20,30間は通信ルート42を介して通信可能に接続されている。なお、ネットワーク41はLAN(Local Area Network)、WAN(Wide Area Network)、またはインターネット等である。通信ルート42は、送受信する情報量に依存して、近接無線通信およびBluetooth(登録商標)のいずれかを用いることを想定しているが、これに限られず、例えば、USB(Universal Serial Bus)等の接続ケーブルで行っても、無線LAN等を用いた無線で行っても良い。
なお、図2では、携帯電話端末20、認証サーバ50、サービス装置60は各1台しか記載していないが、2台以上であっても構わない。また、中継端末装置30は、図2では、3台記載しているが、この台数に限られない。
次に、各装置20,30,50,60の主な機能について、図3を用いて説明する。携帯電話端末20の機能は、図3(a)に示すように、通信部21、接続認証処理部22、サービス認証処理部23、連携認証処理部27、鍵記憶部24、接続認証情報記憶部25、およびサービス認証情報記憶部26を備える。通信部21は、前記した通信ルート42を介した通信を制御する。接続認証処理部22は、図1に示す(A1)の処理を実行する。サービス認証処理部23は、図1に示す(A3)の処理を実行する。連携認証処理部27は、図1に示す(B1)および(C1)の処理を実行する。そして、鍵記憶部24は、接続認証および連携認証において用いる鍵を記憶している。接続認証情報記憶部25は、(A1)の処理の接続認証において生成された接続認証情報A505を記憶している。サービス認証情報記憶部26は、(A3)の処理のサービス認証情報送信に用いられるサービス認証情報A603を記憶している。
中継端末装置30の機能は、図3(b)に示すように、通信部31、連携認証処理部32、サービス処理部33、鍵記憶部34、接続認証情報記憶部35、およびサービス認証情報記憶部36を備える。通信部31は、図2に示すネットワーク41および通信ルート42を介した通信を制御する。連携認証処理部32は、図1に示す(B1)および(C1)の処理を実行する。サービス処理部33は、サービス装置60からサービスを受信し、そのサービスに係るデータを演算処理して、図示しない表示部に表示する。そして、鍵記憶部34は、連携認証において用いる鍵を記憶している。接続認証情報記憶部35は、図1に示す(A1)の処理の接続認証において生成された接続認証情報A505を記憶している。サービス認証情報記憶部26は、図1に示す(A2)の処理のサービス装置60への認証要求に含めるサービス情報を記憶している。
認証サーバ50の機能は、図3(c)に示すように、通信部51、認証処理部52、鍵記憶部54、および認証情報記憶部55を備える。通信部51は、図2に示すネットワーク41を介した通信を制御する。認証処理部52は、図1に示す(A1)、(A6)、および(C5)の処理を実行する。そして、鍵記憶部54は、接続認証において用いる鍵を記憶している。認証情報記憶部55は、接続認証において生成された接続認証情報A505を記憶している。
サービス装置60の機能は、図3(d)に示すように、通信部61、認証処理部62、サービス提供部63、および認証情報記憶部65を備える。通信部61は、図2に示すネットワーク41を介した通信を制御する。認証処理部62は、図1に示す(A5)および(C4)の処理、および、認証サーバ50から受信したサービス認証結果に基づいて、認証が成功したか否かを判定する処理を実行する。そして、サービス提供部63は、認証処理部62における判定の結果に基づいて、サービスを提供する。認証情報記憶部65は、サービス認証において生成されたサービス認証結果を記憶している。
図4は、携帯電話端末20、中継端末装置30、認証サーバ50、サービス装置60の内部の構成の一例を示している。各装置20,30,50,60は、CPU(Central Processing Unit)401、主記憶装置であるメモリ402、記憶部403、入力部404、出力部405、通信部406によって構成されている。なお、CPU401、メモリ402、記憶部403、入力部404、出力部405、通信部406はバス407により互いに接続されている。
CPU401は、例えばコンピュータのCPUである。そして、このCPU401がアプリケーションプログラムをメモリ402に展開して、それを実行することにより各装置20,30,50,60の演算処理を具現化する。記憶部403は、例えば、CD-R(Compact Disc Recordable)やDVD-RAM(Digital Versatile Disk-Random Access Memory)、シリコンディスク等の記憶メディアおよび当該記憶メディアの駆動装置、HDD(Hard Disk Drive)であり、CPU401において実行されるアプリケーションプログラムや演算に用いる各種情報を格納している。入力部404は、例えば、キーボード、マウス、スキャナ、マイクである。出力部405は、例えば、ディスプレイ装置、スピーカ、プリンタである。通信部406は、各装置の通信部21,31,51,61の機能を備える。
次に、本実施形態における処理の流れについて以下に、図5〜図8を用いて説明する。図5は、接続認証の処理の流れを示す。図6は、サービス認証の処理の流れを示す。図7は、連携処理およびその後のサービス処理の流れを示す。図8は、連携処理およびその後のサービス処理の別の流れを示す。図5は、図1に示すケースAの(A1)の処理に対応し、図6は、図1(a)に示すケースAの(A2)〜(7)の処理に対応し、図7は、図1(b)に示すケースBの処理に対応し、図8は、図1(c)に示すケースCの処理に対応している。なお、図5〜図8に示す処理では、共通鍵認証方式の場合で説明する。
≪接続認証処理≫
図5に示すように、まず、ステップS501では、中継端末装置30aが、接続要求A501を認証サーバ50に送信する。ステップS501は、中継端末装置30aがディジタルテレビであればテレビの電源がONにされたとき、また、PCであればサービスを受信するブラウザや専用のアプリケーションが起動されたとき、に実行される。ステップS502では、認証サーバ50が、接続認証要求A502を、中継端末装置30aに返信する。なお、接続認証要求A502には、少なくとも、認証に用いられる情報(例えば、乱数)が含まれている。
ステップS503では、中継端末装置30aは、受信した接続認証要求A502を携帯電話端末20に転送する。ステップS504では、携帯電話端末20は、受信した接続認証要求A502と、鍵記憶部24に記憶してある接続認証用の鍵とを用いて、接続認証情報を生成する。ステップS505では、携帯電話端末20は、生成した接続認証情報の全部または一部(少なくとも認証可能な情報)を、接続認証情報A505(第1の認証情報)として接続認証情報記憶部25に記憶する。また、携帯電話端末20は、接続認証情報A505を中継端末装置30aに送信する。そして、中継端末装置30aは、受信した接続認証情報A505を、認証サーバ50へ転送する。
ステップS506では、認証サーバ50は、受信した接続認証情報A505と、鍵記憶部54に記憶してある接続認証用の鍵とを用いて、接続認証を実行する。そして、認証サーバ50は、接続認証結果A506(第1の認証処理の結果)を、中継端末装置30aに送信する。なお、接続認証結果A506は、例えば、認証した結果以外に、少なくとも、ステップS501〜S506までの一連の処理を1セッションとしたときのセッションIDを含む。ステップS507では、中継端末装置30aが、受信した接続認証結果A506に基づいて、認証成功または認証失敗を判定する。認証失敗の判定の場合(ステップS507でNG)、ステップS508で、中継端末装置30aは、認証失敗を出力部405(図4参照)に表示し、処理を終了する。また、認証成功の判定の場合(ステップS507でOK)、中継端末装置30aは、引き続き、図6に示すステップS601を実行する。なお、ステップS502〜S506における処理は、請求項に記載の第1の認証処理である。
≪サービス認証処理≫
図6に示すように、ステップS601では、中継端末装置30aは、サービス認証要求を実行し、携帯電話端末20にサービス情報A601を送信する。なお、サービス情報A601には、このサービス認証の処理を識別するサービスIDが含まれる。ステップS602では、携帯電話端末20は、接続認証情報記憶部25に記憶した接続認証情報A505と、サービス情報A601とを用いて、サービス認証情報を生成する。そして、ステップS603では、携帯電話端末20は、生成したサービス認証情報の全部または一部(少なくとも認証可能な情報)を、サービス認証情報A603(第2の認証情報)としてサービス認証情報記憶部26に記憶する。また、携帯電話端末20は、サービス認証情報A603を中継端末装置30aに送信する。ステップS604では、中継端末装置30aは、受信したサービス認証情報A603と自身を識別する中継端末装置IDとを含むサービス要求A604を、サービス装置60に送信する。サービス装置60は、サービス認証情報A603に含まれるサービス認証情報A603と中継端末装置30aの中継端末装置IDとを認証情報記憶部65に記憶する。
ステップS605では、サービス装置60が、サービス認証情報A603を含むサービス認証要求A605を認証サーバ50に送信する。ステップS606では、認証サーバ50は、サービス認証情報A603と、認証情報記憶部55に記憶する接続認証情報A505とを用いて、サービス認証の処理を実行する(第2の認証処理)。そして、認証サーバ50は、サービス認証処理の結果であるサービス認証結果A606(第2の認証処理の結果)をサービス装置60に送信する。
ステップS607では、サービス装置60が、受信したサービス認証結果A606に基づいて、認証成功または認証失敗を判定する。また、サービス装置60は、受信したサービス認証結果A606をサービス認証情報A603と関連付けて認証情報記憶部65に記憶する。認証失敗の判定の場合(ステップS607でNG)、サービス装置60は、認証情報記憶部65に記憶した中継端末装置IDに基づいて、認証失敗を表すエラー通知A607を中継端末装置30aに送信する。そして、中継端末装置30aは、処理を終了する。また、認証成功の判定の場合(ステップS607でOK)、ステップS608において、サービス装置60は、認証情報記憶部65に記憶した中継端末装置IDに基づいて、サービスデータA608を中継端末装置30aに送信する等のサービス提供を行う。そして、ステップS609では、中継端末装置30aは、サービスデータA608を受信する等によって、サービスを享受できる(すなわち、デジタルテレビであれば、コンテンツを視聴できる)ようになる。
≪ハンドオーバ時のサービス認証処理≫
図7は、携帯電話端末20が別の場所に移動したとき、移動先の中継端末装置30b(第2の中継端末装置)を介してサービス提供を享受する場合のサービス認証処理、すなわち、ハンドオーバ時のサービス認証処理を表している。また、図6と同じ処理については、同じ符号を付して説明する。
まず、ステップS701では、携帯電話端末20は、連携要求A701(連携認証用の情報)を、中継端末装置30bに送信する。なお、連携要求A701には、乱数が含まれている。次に、ステップS702では、中継端末装置30bが、連携要求A701と、鍵記憶部34に記憶している鍵とを用いて、連携認証情報を生成する(第3の認証処理)。そして、中継端末装置30bは、生成した連携認証情報の全部または一部(少なくとも認証可能な情報)を連携認証情報A702(第3の認証情報)とし、その連携認証情報A702および携帯電話端末20と中継端末装置30bとが新たに通信を行うための共有情報である通信情報A712を、携帯電話端末20に送信する。
ステップS703では、携帯電話端末20は、受信した連携認証情報A702と、鍵記憶部24に記憶している鍵とを用いて、連携認証処理を実行する。ステップS704では、携帯電話端末20が、連携認証処理の結果(第3の認証処理の結果)に基づいて、認証成功または認証失敗を判定する。認証失敗の判定の場合(ステップS704でNG)、携帯電話端末20は、認証失敗の旨を出力部405(図4参照)に表示する(ステップS705)。そして、携帯電話端末20は、処理を終了する。また、認証成功の判定の場合(ステップS704でOK)、ステップS706において、携帯電話端末20は、図6のステップS603でサービス認証情報記憶部26に記憶しておいたサービス認証情報A603を読み出す。そして、携帯電話端末20は、通信情報A712に基づく通信経路によりサービス認証情報A603を、中継端末装置30bに送信する。ステップS707では、中継端末装置30bは、受信したサービス認証情報A603と自身を識別する中継端末装置IDとを含むサービス要求A707を、サービス装置60に送信する。サービス装置60は、そのサービス認証情報A603と中継端末装置30bの中継端末装置IDとを認証情報記憶部65に記憶する。
ステップS708では、サービス装置60が、サービス認証情報A603に係るサービス認証結果A606を既に記憶しているか否かについて、認証情報記憶部65を検索することによって、サービス認証済か否かを判定する。すなわち、認証サーバ50から受信したサービス認証情報A603に係るサービス認証結果A606が認証情報記憶部65に記憶されている場合には、サービス認証済と判定する。
サービス認証済でないと判定した場合(ステップS708でNo)、ステップS605では、サービス装置60が、サービス認証情報A603を含むサービス認証要求A605を認証サーバ50に送信する。ステップS606では、認証サーバ50は、サービス認証情報A603と、認証情報記憶部55に記憶する接続認証情報A505とを用いて、サービス認証の処理を実行する。そして、認証サーバ50は、サービス認証処理の結果であるサービス認証結果A606をサービス装置60に送信する。
ステップS607では、サービス装置60が、受信したサービス認証結果A606に基づいて、認証成功または認証失敗を判定する。また、サービス装置60は、受信したサービス認証結果A606をサービス認証情報A603と関連付けて認定情報記憶部65に記憶する。認証失敗の判定の場合(ステップS607でNG)、サービス装置60は、認証情報記憶部65に記憶した中継端末装置IDに基づいて、認証失敗を表すエラー通知A607を中継端末装置30bに送信する。そして、中継端末装置30bは、処理を終了する。
また、サービス認証済の判定の場合(ステップS708でYes)、または、認証成功の判定の場合(ステップS607でOK)、ステップS709において、サービス装置60は、サービス認証情報A603を用いて、認証情報記憶部65を参照して、同じサービスを別の中継端末装置30aに提供中か否かを判定する。すなわち、サービス要求A707で受信した中継端末装置IDと図6に示すサービス要求A604で受信した中継端末装置IDとが同じか否かを判定する。
同じサービスを別の中継端末装置に提供中である場合(ステップS709でYes)、ステップS710において、サービス装置60は、別の中継端末装置(図7では、中継端末装置30a)へのサービス提供を停止する。また、同じサービスを別の中継端末装置に提供中でない場合(ステップS709でNo)、ステップS710はスキップされる。そして、ステップS608において、サービス装置60は、サービスデータA608を中継端末装置30bに送信する等のサービス提供を行う。そして、ステップS711では、中継端末装置30bは、サービスデータA608を受信する等によって、サービスを享受できるようになる。
以上、本実施形態における認証連携システム1では、携帯電話端末20および認証サーバ50は、初期の接続認証において生成した接続認証情報A505を記憶しておく。そして、中継端末装置30がサービス装置60からサービスの提供を受ける場合、携帯電話端末20が、接続認証情報A505を用いてサービス認証情報A603を生成し、そのサービス認証情報A603を記憶するとともに、認証サーバ50に送信する。次に、認証サーバ50が、接続認証情報A505とサービス認証情報A603とを用いて認証を行い、サービス装置60に、サービス認証結果A606を送信する。そして、サービス装置60が、そのサービス認証結果A606を記憶し、そのサービス認証結果A606に基づいてサービス認証が認証成功または認証失敗を判定する。このようにすることによって、認証処理は、携帯電話端末20および認証サーバ50で行われるだけであり、中継端末装置30およびサービス装置60における認証処理の簡略化が実現できる。
また、ハンドオーバ時には、携帯電話端末20と中継端末装置30との間で、連携認証を行い、認証成功のときに、携帯電話端末20が、記憶しておいたサービス認証情報A603を読み出し、そのサービス認証情報A603をサービス装置60に送信する。次に、サービス装置60は、既に記憶してあるサービス認証情報A603に係るサービス認証結果を検索し、認証成功の場合には、サービス提供を行う。なお、サービス認証結果が記憶されていない場合には、サービス提供は行わない。このように、ハンドオーバ時にも、サービス装置60は、既に記憶してある認証結果に基づいて、サービス認証情報A603に係る認証成功または認証失敗を判定するだけであり、認証処理の簡略化が実現できている。また、認証済の携帯電話端末20が、サービス装置60の代わりに、連携認証によって、中継端末装置30の認証を行うことによって、サービス装置60における中継端末装置30の認証を省略することができる。
なお、中継端末装置30は、接続認証情報記憶部35およびサービス認証情報記憶部36を備えているが、携帯電話端末20の接続認証情報記憶部25およびサービス認証情報記憶部26から、記憶してある認証情報を取得するようにしても構わない。その場合、中継端末装置30の接続認証情報記憶部35およびサービス認証情報記憶部36は不要となる。
また、図5〜図7では、共通鍵認証方式の場合で説明したが、公開鍵暗号方式を用いても構わない。その場合、図5のステップS506は、検証処理となる。
また、図7のステップS702では、通信情報A712を中継端末装置30bから携帯電話端末20へ送信することによって、接続先の指定を行っている。しかし、これとは別の方法として、通信情報A712を送らずに、図7のステップS706の直前に、携帯電話端末20が、サービス要求を中継端末装置30bに送信し、図6のステップS601およびステップS602を実行し、サービス情報A601の中に、接続先の情報を含めておくようにしても良い。
また、図5の処理の流れにおいて、携帯電話端末20と認証サーバ50とを交換しても、中継端末装置30aの処理の流れは同じとなる。
1 認証連携システム
20 携帯電話端末(移動端末)
22 接続認証処理部
23 サービス認証処理部
24 鍵記憶部
25 接続認証情報記憶部
26 サービス認証情報記憶部
27 連携認証処理部
30 中継端末装置
32 連携認証処理部
33 サービス処理部
34 鍵記憶部
35 接続認証情報記憶部
36 サービス認証情報記憶部
50 認証サーバ
52 認証処理部
54 鍵記憶部
55 認証情報記憶部
60 サービス装置
62 認証処理部
63 サービス提供部
65 認証情報記憶部
A505 接続認証情報
A603 サービス認証情報

Claims (15)

  1. 網を介してサービスを提供するサービス装置、前記網を介して該サービスを受信する中継端末装置、ユーザによって携帯して用いられる移動端末、および認証処理を行う認証サーバによって構成され、前記サービス装置および前記中継端末装置の認証処理を簡略化する認証連携システムであって、
    前記移動端末および前記中継端末装置は相互に通信可能であり、前記中継端末装置、前記サービス装置、および前記認証サーバは前記網を介して相互に通信可能であり、
    前記移動端末および前記認証サーバは、前記移動端末と前記認証サーバとの間で実行される第1の認証処理において生成した認証情報の全部または一部を第1の認証情報として記憶し、
    前記中継端末装置は、前記移動端末および前記認証サーバのいずれかから前記第1の認証処理の結果を受信して、該第1の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記移動端末にサービス認証用のサービス情報を送信し、
    前記移動端末は、前記第1の認証情報と前記サービス情報とを用いて、サービス認証情報を生成し、該サービス認証情報の全部または一部を第2の認証情報として記憶するとともに、その第2の認証情報を前記中継端末装置および前記サービス装置を介して、前記認証サーバへ送信し、
    前記認証サーバは、受信した前記第2の認証情報および記憶しておいた前記第1の認証情報を用いて、第2の認証処理を実行し、
    前記サービス装置は、前記認証サーバから前記第2の認証処理の結果を受信して、該第2の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記中継端末装置にサービスを提供する
    ことを特徴とする認証連携システム。
  2. 前記認証連携システムは、前記中継端末装置とは別の第2の中継端末装置をさらに備え、
    前記サービス装置は、前記第2の認証処理の結果を記憶し、
    前記移動端末は、前記第2の中継端末装置に連携認証用の情報を送信し、前記第2の中継端末装置において前記移動端末から受信した該連携認証用の情報を用いて生成された第3の認証情報を受信し、その第3の認証情報を用いて第3の認証処理を実行し、前記第3の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、記憶しておいた前記第2の認証情報を読み出し、その第2の認証情報を前記第2の中継端末装置を介して、前記サービス装置に送信し、
    前記サービス装置は、記憶してある第2の認証処理の結果を検索し、受信した前記第2の認証情報に対応する第2の認証処理の結果が存在するか否かを判定し、前記受信した前記第2の認証情報に対応する第2の認証処理の結果が存在する場合、前記第2の中継端末装置へサービスを提供する
    ことを特徴とする請求項1に記載の認証連携システム。
  3. 前記認証連携システムは、前記中継端末装置とは別の第2の中継端末装置をさらに備え、
    前記サービス装置は、前記第2の認証処理の結果を記憶し、
    前記移動端末は、前記第2の中継端末装置に連携認証用の情報を送信し、前記第2の中継端末装置において前記移動端末から受信した該連携認証用の情報を用いて生成された第3の認証情報を受信し、その第3の認証情報を用いて第3の認証処理を実行し、前記第3の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、記憶しておいた前記第2の認証情報を読み出し、その第2の認証情報を前記第2の中継端末装置を介して、前記サービス装置に送信し、
    前記サービス装置は、記憶してある第2の認証処理の結果を検索し、受信した前記第2の認証情報に対応する第2の認証処理の結果が存在するか否かを判定し、前記受信した前記第2の認証情報に対応する第2の認証処理の結果が存在しない場合、前記認証サーバに前記受信した前記第2の認証情報を送信し、前記認証サーバによって実行された前記第2の認証処理の結果を受信して、該第2の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記第2の中継端末装置にサービスを提供する
    ことを特徴とする請求項1に記載の認証連携システム。
  4. 前記サービス装置は、前記中継端末装置を介して前記第2の認証情報および該中継端末装置の中継端末装置IDを受信し、該第2の認証情報と該中継端末装置IDとを記憶し、
    新たに受信した前記第2の認証情報と中継端末装置IDとを用いて、記憶している前記中継端末装置IDを検索し、前記新たに受信した第2の認証情報に対応する前記中継端末装置IDが存在する場合、既に同じサービスを提供中と判定し、前記既に記憶している前記中継端末装置IDに対応する中継端末装置へのサービスの提供を停止す
    ことを特徴とする請求項2または請求項3に記載の認証連携システム。
  5. 網を介してサービスを提供するサービス装置、前記網を介して該サービスを受信する中継端末装置、ユーザによって携帯して用いられる移動端末、および認証処理を行う認証サーバによって構成され、前記サービス装置および前記中継端末装置の認証処理を簡略化する認証連携システムで用いられる方法であって、
    前記移動端末および前記中継端末装置は相互に通信可能であり、前記中継端末装置、前記サービス装置、および前記認証サーバは前記網を介して相互に通信可能であり、
    前記移動端末および前記認証サーバは、前記移動端末と前記認証サーバとの間で実行される第1の認証処理において生成した認証情報の全部または一部を第1の認証情報として記憶し、
    前記中継端末装置は、前記移動端末および前記認証サーバのいずれかから前記第1の認証処理の結果を受信して、該第1の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記移動端末にサービス認証用のサービス情報を送信し、
    前記移動端末は、前記第1の認証情報と前記サービス情報とを用いて、サービス認証情報を生成し、該サービス認証情報の全部または一部を第2の認証情報として記憶するとともに、その第2の認証情報を前記中継端末装置および前記サービス装置を介して、前記認証サーバへ送信し、
    前記認証サーバは、受信した前記第2の認証情報および記憶しておいた前記第1の認証情報を用いて、第2の認証処理を実行し、
    前記サービス装置は、前記認証サーバから前記第2の認証処理の結果を受信して、該第2の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記中継端末装置にサービスを提供する
    ことを特徴とする認証連携方法。
  6. 前記認証連携システムは、前記中継端末装置とは別の第2の中継端末装置をさらに備え、
    前記サービス装置は、前記第2の認証処理の結果を記憶し、
    前記移動端末は、前記第2の中継端末装置に連携認証用の情報を送信し、前記第2の中継端末装置において前記移動端末から受信した該連携認証用の情報を用いて生成された第3の認証情報を受信し、その第3の認証情報を用いて第3の認証処理を実行し、前記第3の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、記憶しておいた前記第2の認証情報を読み出し、その第2の認証情報を前記第2の中継端末装置を介して、前記サービス装置に送信し、
    前記サービス装置は、記憶してある第2の認証処理の結果を検索し、受信した前記第2の認証情報に対応する第2の認証処理の結果が存在するか否かを判定し、前記受信した前記第2の認証情報に対応する第2の認証処理の結果が存在する場合、前記第2の中継端末装置へサービスを提供する
    ことを特徴とする請求項5に記載の認証連携方法。
  7. 前記認証連携システムは、前記中継端末装置とは別の第2の中継端末装置をさらに備え、
    前記サービス装置は、前記第2の認証処理の結果を記憶し、
    前記移動端末は、前記第2の中継端末装置に連携認証用の情報を送信し、前記第2の中継端末装置において前記移動端末から受信した該連携認証用の情報を用いて生成された第3の認証情報を受信し、その第3の認証情報を用いて第3の認証処理を実行し、前記第3の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、記憶しておいた前記第2の認証情報を読み出し、その第2の認証情報を前記第2の中継端末装置を介して、前記サービス装置に送信し、
    前記サービス装置は、記憶してある第2の認証処理の結果を検索し、受信した前記第2の認証情報に対応する第2の認証処理の結果が存在するか否かを判定し、前記受信した前記第2の認証情報に対応する第2の認証処理の結果が存在しない場合、前記認証サーバに前記受信した前記第2の認証情報を送信し、前記認証サーバによって実行された前記第2の認証処理の結果を受信して、該第2の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記第2の中継端末装置にサービスを提供する
    ことを特徴とする請求項5に記載の認証連携方法。
  8. 前記サービス装置は、前記中継端末装置を介して前記第2の認証情報および該中継端末装置の中継端末装置IDを受信し、該第2の認証情報と該中継端末装置IDとを記憶し、
    新たに受信した前記第2の認証情報と中継端末装置IDとを用いて、記憶している前記中継端末装置IDを検索し、前記新たに受信した第2の認証情報に対応する前記中継端末装置IDが存在する場合、既に同じサービスを提供中と判定し、前記既に記憶している前記中継端末装置IDに対応する中継端末装置へのサービスの提供を停止す
    ことを特徴とする請求項6または請求項7に記載の認証連携方法。
  9. 請求項1に記載の認証連携システムにおいて用いられる移動端末であって、
    前記移動端末は、処理部と記憶部とを備え、
    前記処理部は、
    前記認証サーバとの間で実行される第1の認証処理のために用いる認証情報を生成し、その認証情報の全部または一部を第1の認証情報として前記記憶部に記憶するとともに、前記中継端末装置からサービス認証用のサービス情報を受信し、そのサービス情報および前記記憶部に記憶した前記第1の認証情報を用いてサービス認証情報を生成し、該サービス認証情報の全部または一部を第2の認証情報として前記記憶部に記憶し、前記第2の認証情報を前記中継端末装置および前記サービス装置を介して、前記認証サーバへ送信する
    ことを特徴とする移動端末。
  10. 請求項2または請求項3に記載の認証連携システムにおいて用いられる移動端末であって、
    前記移動端末の処理部は、
    前記中継端末装置とは別の第2の中継端末装置に連携認証用の情報を送信し、前記第2の中継端末装置において該連携認証用の情報を用いて生成された第3の認証情報を受信し、その第3の認証情報を用いて第3の認証処理を実行し、前記第3の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、記憶しておいた前記第2の認証情報を読み出し、その第2の認証情報を前記第2の中継端末装置を介して、前記サービス装置に送信する
    ことを特徴とする移動端末。
  11. 請求項1に記載の認証連携システムにおいて用いられる中継端末装置であって、
    前記中継端末装置処理部は、
    前記移動端末および前記認証サーバのいずれかから前記第1の認証処理の結果を受信して、該第1の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記移動端末にサービス認証用のサービス情報を送信し、
    前記移動端末から送信されてくる前記第2の認証情報を、前記サービス装置を介して前記認証サーバへ転送し、
    前記認証サーバにおける前記第2の認証処理の結果に基づいて前記サービス装置から送信される認証失敗の情報を受信またはサービスの提供を受ける
    ことを特徴とする中継端末装置。
  12. 請求項2または請求項3に記載の認証連携システムにおいて用いられる第2の中継端末装置であって、
    前記第2の中継端末装置処理部は、
    前記移動端末から受信した該連携認証用の情報を用いて認証情報を生成し、該認証情報の全部または一部を第3の認証情報として前記移動端末に送信し、
    前記移動端末において実行される、その第3の認証情報を用いた第3の認証処理の結果に基づいて、送信されてくる前記第2の認証情報を受信し、該第2の認証情報および自身を識別する中継端末装置IDを前記サービス装置に送信し、
    前記送信した第2の認証情報を用いる前記第2の認証処理の結果、前記第2の認証情報、および前記中継端末装置IDを用いて前記サービス装置において実行されるサービス認証に係る処理の結果に基づいて、前記サービス装置から送信される認証失敗の情報を受信またはサービスの提供を受ける
    ことを特徴とする中継端末装置。
  13. 請求項1に記載の認証連携システムにおいて用いられるサービス装置であって、
    前記サービス装置は、処理部と前記第2の認証処理の結果を記憶する記憶部とを備え、
    前記処理部は、前記認証サーバから前記第2の認証処理の結果を受信して、前記記憶部に記憶するとともに、該第2の認証処理の結果に基づいて、認証成功または認証失敗を判定し、該判定の結果が認証成功である場合、前記中継端末装置にサービスを提供する
    ことを特徴とするサービス装置。
  14. 請求項2または請求項3に記載の認証連携システムにおいて用いられるサービス装置であって、
    前記サービス装置の処理部は、
    前記中継端末装置から前記第2の認証情報を受信し、受信した前記第2の認証情報を用いて前記記憶部に記憶されている前記第2の認証処理の結果を検索し、該第2の認証情報に対応する前記第2の認証処理の結果が存在する場合、前記第2の中継端末装置にサービスの提供を行う
    ことを特徴とするサービス装置。
  15. 請求項4に記載の認証連携システムにおいて用いられるサービス装置であって、
    前記サービス装置の処理部は、
    前記中継端末装置を介して前記第2の認証情報および該中継端末装置の中継端末装置IDを受信し、該第2の認証情報と該中継端末装置IDとを記憶し、
    新たに受信した前記第2の認証情報と中継端末装置IDとを用いて、記憶している前記中継端末装置IDを検索し、前記新たに受信した前記第2の認証情報に対応する前記中継端末装置IDが存在する場合、既に同じサービスを提供中と判定し、前記既に記憶している前記中継端末装置IDに対応する中継端末装置へのサービスの提供を停止す
    ことを特徴とするサービス装置。
JP2009097293A 2009-04-13 2009-04-13 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置 Expired - Fee Related JP5102799B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009097293A JP5102799B2 (ja) 2009-04-13 2009-04-13 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置
US12/706,508 US20100261452A1 (en) 2009-04-13 2010-02-16 Authentication federation system, authentication federation method, mobile terminal, relay terminal device and service device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009097293A JP5102799B2 (ja) 2009-04-13 2009-04-13 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置

Publications (2)

Publication Number Publication Date
JP2010251915A JP2010251915A (ja) 2010-11-04
JP5102799B2 true JP5102799B2 (ja) 2012-12-19

Family

ID=42934789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009097293A Expired - Fee Related JP5102799B2 (ja) 2009-04-13 2009-04-13 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置

Country Status (2)

Country Link
US (1) US20100261452A1 (ja)
JP (1) JP5102799B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
JP4892093B1 (ja) 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置
JP5853424B2 (ja) 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3456189B2 (ja) * 2000-03-31 2003-10-14 日本電気株式会社 移動通信システム
JP2002334278A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末を利用した販売方法、その装置、そのプログラム及びその記録媒体
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
JP2006003934A (ja) * 2004-06-15 2006-01-05 Fuji Photo Film Co Ltd 情報処理装置、情報処理システム、情報処理方法およびプログラム
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
US7627341B2 (en) * 2005-01-31 2009-12-01 Microsoft Corporation User authentication via a mobile telephone
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US8281378B2 (en) * 2006-10-20 2012-10-02 Citrix Systems, Inc. Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
KR100836028B1 (ko) * 2006-12-08 2008-06-09 한국전자통신연구원 멀티캐스트 브로드캐스트 서비스 제공 방법
US8245281B2 (en) * 2006-12-29 2012-08-14 Aruba Networks, Inc. Method and apparatus for policy-based network access control with arbitrary network access control frameworks
WO2009002021A1 (en) * 2007-06-28 2008-12-31 Kt Corporation System for supporting video message service and method thereof
JP2009075987A (ja) * 2007-09-24 2009-04-09 Mitsubishi Electric Corp ネットワークコンテンツ管理方法、コンテンツサーバ、再生機器、認証サーバおよび認証端末
JP5072629B2 (ja) * 2008-02-04 2012-11-14 株式会社東芝 制御装置、被制御装置、制御方法

Also Published As

Publication number Publication date
JP2010251915A (ja) 2010-11-04
US20100261452A1 (en) 2010-10-14

Similar Documents

Publication Publication Date Title
KR102364874B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
EP2883340B1 (en) Authorization method, apparatus, and system
US8826398B2 (en) Password changing
WO2015165325A1 (zh) 终端安全认证方法、装置及系统
JP2012050096A (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
CN107567017B (zh) 无线连接系统、装置及方法
CN102017572A (zh) 用于提供单一服务签入的方法、设备和计算机程序产品
US20150271292A1 (en) Information processing apparatus, system, information processing method, and program
JP5102799B2 (ja) 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置
US20170041399A1 (en) Communications management system, communications system, non-transitory recording medium, and communications management method
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2016025450A (ja) 情報処理システム、情報処理装置、携帯端末装置及びプログラム
JP4942597B2 (ja) 画像入出力装置、画像処理システム、及び、画像処理制御方法
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
EP2819373A1 (en) Communication appparatus, communication system, and recording medium
JP5676359B2 (ja) 端末を設定する設定サーバ、設定共有方法及び設定共有プログラム
CN109981558B (zh) 智能家居设备的认证方法、设备及系统
CN106954214B (zh) 电子设备及其控制方法
JP2020123006A (ja) 情報処理装置、情報処理方法及び情報処理プログラム、並びに端末
US20220308809A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
JP2009211529A (ja) 認証処理装置、認証処理方法および認証処理プログラム
JP2016029765A (ja) 通信システムおよびルーター
JP2014191691A (ja) システム、サーバ装置、通信方法
JP5759853B2 (ja) 診断方法、診断コード生成システム、及び、診断コード生成システム用プログラム
US20200053186A1 (en) Communication terminal, communication method, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees