JP5986546B2 - 情報処理装置、および情報処理方法 - Google Patents

情報処理装置、および情報処理方法 Download PDF

Info

Publication number
JP5986546B2
JP5986546B2 JP2013178671A JP2013178671A JP5986546B2 JP 5986546 B2 JP5986546 B2 JP 5986546B2 JP 2013178671 A JP2013178671 A JP 2013178671A JP 2013178671 A JP2013178671 A JP 2013178671A JP 5986546 B2 JP5986546 B2 JP 5986546B2
Authority
JP
Japan
Prior art keywords
packet
authentication
user
unit
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013178671A
Other languages
English (en)
Other versions
JP2015049543A (ja
Inventor
卓秀 江川
卓秀 江川
憲文 松谷
憲文 松谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2013178671A priority Critical patent/JP5986546B2/ja
Priority to US14/020,195 priority patent/US9197620B2/en
Publication of JP2015049543A publication Critical patent/JP2015049543A/ja
Application granted granted Critical
Publication of JP5986546B2 publication Critical patent/JP5986546B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Description

本発明は、情報処理装置、および情報処理方法に関する。
ユーザはパーソナルコンピュータや携帯端末から、ショッピングサイトや有料の動画配信サイト等を利用できる。これらのサイトは、サイトを利用するユーザに関する情報であるユーザ情報(例えば、個人情報、認証情報、属性情報その他)を取得する。例えば、認証について例示すれば、これらのサイトは、ユーザの住所、連絡先、クレジットカード番号等の個人情報や、ユーザIDやパスワード等の認証情報を管理している。ユーザはこれらのサイトを利用する際、ログイン画面でユーザIDとパスワードとを入力してユーザ認証する。
また、携帯端末のアプリケーションには、メールアプリ、有料動画配信サイトの動画再生用アプリ等、ユーザの個人情報を使用するものがある。ユーザはこれらのアプリケーションを利用する際にもユーザ認証することになる。
特開2012−147478号公報
しかしながら、ログインする度に、ユーザIDおよびパスワードを入力するのが煩雑という問題がある。
ユーザの登録数が多いサイトではユーザIDが長くなりやすくなることが多い。また、クレジットカードを使用してショッピングするショッピングサイトでは、セキュリティを確保するためにパスワードが長くなることが多い。サイトがユーザに二重のユーザ認証を要求する場合もある。そのため、ユーザはサイトにログインする際にユーザIDおよびパスワードを入力するのが煩わしく感じることがある。特に、ユーザが携帯端末からログインする場合、タッチパネルを操作してユーザIDとパスワードとを入力するので、文字入力に手間がかかりログインが煩雑である。
本発明は、上記の課題を解決するもので、その目的は、ユーザ情報を簡単に取得できる情報処理装置、および情報処理方法を提供することである。
上記の目的をふまえ、本発明の一態様は、端末から、送信元の識別情報を含むアクセス要求を受け付ける受付部と、アクセス要求に含まれる識別情報に基づいて、端末を用いるユーザに関する情報であるユーザ情報を取得する制御部と、を備えることを特徴とする。
以上のように、本発明を使用することにより、端末から送信されたアクセス要求に含まれる送信元の識別情報により、ユーザを認識できるのでユーザ情報を簡単に取得できるという効果が得られる。
図1は、第1の実施態様に係る通信端末が認証サーバへログインする処理の概要を説明するための図である。 図2は、第1の実施態様に係る通信端末の構成を示す機能ブロック図である。 図3は、第1の実施態様のGW制御部で作成されるIPv4パケットの一例を示す図である。 図4は、第1の実施態様に係る認証サーバの構成を示す機能ブロック図である。 図5は、認証DBのデータ構造の一例を示す図である。 図6は、第1の実施態様に係る認証サーバのログイン処理の流れを示したフローチャート図である。 図7は、第2の実施態様に係る認証サーバの構成を示す機能ブロック図である。 図8は、履歴DBのデータ構造の一例を示す図である。 図9は、第2の実施態様のGW制御部で作成されるIPv4パケットの一例を示す図である。 図10は、第2の実施態様に係る認証サーバが他サーバにパケットを転送するまでの処理の流れを示したフローチャート図である。 図11は、認証サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。 図12は、通信端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。
次に、本発明を実施するための実施形態について、図に沿って説明する。なお、背景技術や課題等で既に述べた内容と共通の前提事項については適宜省略する。また、以下の各実施形態において同一の部位には同一の符号を付す。各実施態様は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。なお、この実施形態により本願に係る情報処理装置、および情報処理方法が限定されるものではない。
[1.処理の概要]
図1は、第1の実施態様に係る通信端末が認証サーバへログインする処理の概要を説明するための図である。図1の上図は、認証サーバ100に前回ログアウトしてからアプリA205が最初にログインする処理を示す。一方、図1の下図は、認証サーバ100に2回目以降にアプリB206がログインする処理を示す。
まず、図1の上図を用いて認証サーバ100に前回ログアウトしてからアプリA205が最初にログインする処理について説明する。アプリA205は、通信端末200にインストールされたアプリケーションであるGW(Gate Way)207にアクセスする。次いで、GW207はIPv4プロトコルに対応するIPv4パケット10を作成する。このIPv4パケット10は、ヘッダ部に宛先アドレスを含み、データ部に、通信端末200が有するIPv6アドレス「08dc:0954:…(以下省略)」を含む。また、データ部のIPv6アドレスは、認証サーバ100においてユーザを識別するための送信元識別情報として使用される。次いで、GW207は、認証サーバ100にIPv4パケット10を含むアクセス要求を送信する(ステップS1)。
次いで、認証サーバ100は、アクセス要求としてIPv4パケット10を受け付ける。次いで、認証サーバ100は、認証DB121において、IPv4パケット10に含まれるIPv6アドレス「08dc:0954:…」を検索する。次いで、認証サーバ100は、IPv6アドレス「08dc:0954:…」に対応するログイン状態を参照し、通信端末200がログインしていない状態であることを確認する(ステップS2)。
次いで、認証サーバ100は、通信端末200にログイン要求を送信する(ステップS3)、次いで、通信端末200は、受信したログイン要求に基づいてモニタにログイン画面を表示する。次いで、通信端末200は、ログイン画面に入力されたユーザID、パスワード等の認証情報を認証サーバ100に送信する(ステップS4)。次いで、認証サーバ100は、受信した認証情報に基づきログイン認証をおこなう。次いで、認証サーバ100は、アプリA205に対してログインを許可し、認証DB121においてログイン状態を「N」から「Y」に変更する(ステップS5)。そして、アプリA205は、認証サーバ100にログインし、認証サーバ100の利用を開始する(ステップS6)。以上により、認証サーバ100に前回ログアウトしてからアプリA205が最初にログインする処理が完了する。
ログイン認証及びログイン認証に基づくインタラクション(例えば、サービス提供)については、知られたセキュリティ手段(例えば、暗号化)を適宜適用する。
次に、図1の下図を用いて認証サーバ100に2回目以降にアプリB206がログインする処理について説明する。まず、アプリB206は、GW207にアクセスする。次いで、GW207はIPv4パケット10を作成する。次いで、GW207は、認証サーバ100にIPv4パケット10を含むアクセス要求を送信する(ステップS7)。次いで、認証サーバ100は、認証DB121においてIPv4パケット10に含まれるIPv6アドレス「08dc:0954:…」を検索し、通信端末200がすでにログインしている状態であることを確認する(ステップS8)。そして、アプリB206は、認証サーバ100にログインし、認証サーバ100の利用を開始する(ステップS9)。以上により、認証サーバ100に2回目以降にアプリB206がログインする処理が完了する。
以上のように、ユーザは、前回ログインしてから1回目に認証サーバ100にアクセスする場合、ログイン画面で認証情報の入力を要求されるが、ユーザは、2回目以降に認証サーバ100にアクセスする場合、認証情報の入力を省略して認証サーバ100にログインすることができる。これにより、サイトへのログイン時に文字入力する煩わしさが軽減されるという効果が得られる。
ユーザが用いるクライアント端末の種類、アクセス回線の種類、その他の条件によっては、サイトを実現しているサーバがユーザ情報を取得することは必ずしも簡単ではなかった。例えば、スマートフォンの基本ソフトウェアの種類によっては、いわゆるクッキー情報は利用できない。端末に付与されるIPアドレスが頻繁に変わることも多い。結果として、サーバはユーザ(即ち端末)に対する識別を維持することは困難となり、認証について言えば、ログインする度に、ユーザIDおよびパスワードを入力するのが煩雑という問題がある。そこで、本発明においては、通信端末200に割り当てられたIPv6アドレスを用いて各アプリが認証サーバ100において認証をおこない、ログインすることにした。これにより、各アプリはログイン状態を共有することができる。
[2.通信端末の各構成]
図2は、第1の実施態様に係る通信端末の構成を示す機能ブロック図である。認証サーバ100と通信端末200とは、図示しないネットワークによって接続されており、各種の情報を交換する。かかるネットワークの一態様としては、有線または無線を問わず、LAN(Local Area Network)やVPN(Virtual Private Network)、移動体通信網などの任意の通信網が挙げられる。また、通信端末200は、ユーザが操作する端末装置である。例えば、通信端末200は、デスクトップ型PC(パーソナルコンピュータ)、タブレット型PC、ノート型PCなどの情報処理装置である。なお、通信端末200は、スマートフォン、PDA(Personal Digital Assistant)、携帯電話機であってもよい。
通信端末200は、通信部201と、入力部202と、出力部203と、制御部210と、記憶部240とを有する。通信部201は、制御部210で作成されたパケットを基地局に送信する。入力部202は、タッチパネル、キーボード等であり、ログイン画面においてユーザIDとパスワードとを入力する際に使用される。出力部203は、モニタ等の表示機器に接続されており、ログイン画面や認証結果等を表示する。また、制御部210は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路により実現することができる。また、制御部210の機能は、例えば、CPU(Central Processing Unit)が所定のプログラムを実行することで実現することができる。また、記憶部240は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、ハードディスクや光ディスクなどの記憶装置に対応する。
まず、記憶部240の各構成について説明する。記憶部240は、各アプリケーションに対応付けられた1つの送信元識別情報を記憶する。具体的には、記憶部240は、ユーザの送信元識別情報として、IPv6プロトコルに適応するIPv6アドレスを記憶する。IPv6アドレスは、ユーザが認証サーバ100からログアウトした後も、通信端末200に継続して付与されるものであってもよい。
次に、制御部210の各構成について説明する。制御部210は、ブラウザアプリ制御部211と、検索アプリ制御部212と、地図アプリ制御部213と、メールアプリ制御部214と、GW制御部220と、NGW(Native Gate Way)制御部230とを有する。ブラウザアプリ制御部211は、ウェブブラウザアプリを制御する。また、検索アプリ制御部212は、文書内の用語を検索する際に使用する検索アプリを制御する。また、メールアプリ制御部214は、メールアプリを制御する。ブラウザアプリ制御部211と、検索アプリ制御部212と、地図アプリ制御部213とは、GW制御部220と通信する。一方、メールアプリ制御部214は、NGW制御部230と通信する。なお、ブラウザアプリ制御部211が制御するブラウザアプリ、検索アプリ制御部212が制御する検索アプリ、および地図アプリ制御部213が制御する地図アプリは、例えば、認証サーバ100の管理者によって提供されるダウンロード可能なアプリである。また、メールアプリ制御部214によって制御されるメールアプリは、認証サーバ100以外のサーバと通信する。
GW制御部220は、取得部221と、カプセル化部222と、送信部223とを有する。取得部221は、各アプリケーションのいずれかによりアクセスされた場合に、記憶部240から送信元識別情報を取得する。カプセル化部222は、送信元識別情報を含む第二パケットを内包する第一パケットを作成する。送信部223は、第一パケットを認証サーバ100に送信する。本実施態様においてGW制御部220は、ブラウザアプリ制御部211、検索アプリ制御部212、地図アプリ制御部213のいずれかの制御により、IPv6パケットを内包するIPv4パケットを作成して認証サーバ100に送信する。なお、カプセル化部222は作成部の一例である。また、GW制御部220は、図1に示されたGW207のアプリケーションを実行する。
IPv4パケットを認証サーバ100に送信するまでの具体的な手順について説明する。まず、取得部221は、ブラウザアプリ制御部211が記憶部240にアクセスした場合に、記憶部240からIPv6アドレス241を取得する。次いで、カプセル化部222は、IPv6パケット20をカプセル化により内包するIPv4パケット10を作成する。次いで、IPv6パケット20のヘッダ部は、IPv6アドレスで表される送信先アドレスを含む。そして、送信部223は、作成したIPv4パケット10を認証サーバ100に送信する。
次に、IPv4パケット10の構造について説明する。図3は、第1の実施態様のGW制御部で作成されるIPv4パケットの一例を示す図である。図3に示すように、IPv4パケット10はヘッダ部にIPv4アドレスで表される送信先アドレスを含む。また、IPv4パケット10はデータ部にIPv6パケット20を内包する。一方、IPv6パケット20はヘッダ部にIPv6アドレスで表される送信元アドレスを含む。
なお、NGW制御部230は、メールアプリ制御部214の制御により、IPv4パケットを作成し、送信部231から送信する。
[3.第1の実施態様に係る認証サーバの各構成]
図4は、第1の実施態様に係る認証サーバの構成を示す機能ブロック図である。認証サーバ100は、ログイン状態等を管理する情報処理装置である。図4に示すように、認証サーバ100は、I/F101と、制御部110と、記憶部120とを有する。I/F101は、インターネットを介して先述の通信端末200にデータを送受信する際の通信インタフェースである。
図4に示すように、認証サーバ100の記憶部120は、端末の各アプリケーションに対応付けられた1つの送信元識別情報と、端末のログイン状態とを対応付けて記憶する認証DB121を有する。記憶部120は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、ハードディスクや光ディスクなどの記憶装置に対応する。なお、認証DB121は、ユーザID等のユーザ識別情報を、送信元識別情報と端末のログイン状態とに対応付けて記憶してもよい。また、認証DB121は、送信元識別情報をユーザ識別情報として使用してもよい。つまり、認証DB121は、送信元識別情報をユーザIDと同様に取り扱ってもよい。
認証DB121は、各ユーザのログイン状態を管理するデータベースである。図5は、認証DBのデータ構造の一例を示す図である。図5に示すように、認証DB121は、ユーザIDと、ログイン状態と、IPv6アドレスとを対応付ける。「ユーザID」は、各ユーザを一意に識別するためのユーザ識別番号を示す。「ログイン状態」は、ユーザが認証サーバ100にログインしているか否かを示す情報である。例えば、ユーザのログイン状態が「y」のとき、そのユーザがログインしている状態であることを示し、一方、ログイン状態が「n」のとき、そのユーザがログインしていない状態であることを示す。「IPv6アドレス」は、ユーザに付されたIPv6アドレスを示す。
例えば、表示行1行目において、ユーザIDが「user0101」のユーザは、ログインしている状態で、IPv6アドレスが「2891:0db8::2da1:31a6:0000:268d」であることを示す。また、表示行2行目において、ユーザIDが「user0102」のユーザは、ログインしていない状態で、IPv6アドレスが「08dc:8954:3c6a:3110::23ad:0031」であることを示す。なお、その他のユーザIDのユーザに対しても、ログイン状態とIPv6アドレスが対応付けられる。
一方、図4に示すように、認証サーバ100の制御部110は、受付部111と、認証制御部112と、提供部113とを有する。受付部111は、任意のアプリケーションから送信元識別情報を含むアクセス要求を受け付ける。また、認証制御部112は、アクセス要求に含まれる送信元識別情報に対応付けて記憶部120に記憶されているログイン情報に基づいて、端末に認証情報を要求するか否かを制御する。認証制御部112は、アクセス要求に含まれる送信元識別情報に対応するログイン状態がログイン中であることを示す場合に、端末に認証情報を要求せず、当該ログイン状態がログイン中でないことを示す場合に、端末に認証情報を要求する。また、提供部113は、送信元識別情報に応じたサービスをユーザに提供する。
制御部110の機能は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路により実現することができる。また、制御部110の機能は、例えば、CPU(Central Processing Unit)が所定のプログラムを実行することで実現することができる。
図4に示された制御部110の処理について、認証サーバ100の処理の流れに沿って説明する。認証サーバ100は、通信端末200のブラウザアプリ制御部211が前回のログアウトから最初にログインする場合、以下のように処理する。まず、受付部111は、I/F101を介して、ブラウザアプリ制御部211からIPv4パケット10を受け付ける。先述したように、IPv4パケット10は、IPv6パケット20を内包しており、IPv6パケット20は送信元識別情報として送信元のIPv6アドレスを有する。次いで、受付部111は、受け付けたIPv4パケット10からIPv6パケット20を取り出し、IPv6パケット20のヘッダ部から送信元のIPv6アドレスを抽出する。
次いで、認証制御部112は、図4の認証DB121において抽出したIPv6アドレスに対応するユーザIDを検索する。認証制御部112は、例えばIPv6アドレスが「08dc:8954:3c6a:3110::23ad:0031」であった場合、認証DB121の表示行2行目において、ユーザID「user0102」のユーザがログインしていない状態であることを確認する。次いで、認証制御部112は、通信端末200のモニタにログイン画面を表示し、ユーザIDとパスワードの入力を促す。次いで、認証制御部112は、入力されたユーザIDとパスワードが正しい場合、認証DB121のユーザに対応するログイン状態を「n」から「y」へ変更する。次いで、認証制御部112は、ブラウザアプリ制御部211に対してログインを許可する。そして、提供部113は、通信端末200のブラウザアプリ制御部211にサービスを提供する。以上により、通信端末200の1回目のログイン処理が完了する。
次に、認証サーバ100は、ブラウザアプリ制御部211がログインした状態で、検索アプリ制御部212が2回目にログインする場合、以下のように処理する。まず、受付部111は、I/F101を介して、GW制御部220からIPv4パケット10を受け付ける。次いで、受付部111は、受け付けたIPv4パケット10からIPv6パケット20を取り出し、IPv6パケット20のヘッダ部から送信元のIPv6アドレスを抽出する。
次いで、認証制御部112は、認証DB121において、抽出したIPv6アドレスに対応するユーザIDを検索する。認証制御部112は、例えばIPv6アドレスが「08dc:8954:3c6a:3110::23ad:0031」であった場合、認証DB121の表示行2行目において、ユーザID「user0102」のユーザがすでにログインしている状態であることを確認する。次いで、認証制御部112は、検索アプリ制御部212に対してログインを許可する。そして、提供部113は、通信端末200の検索アプリ制御部212にサービスを提供する。つまり、認証制御部112は、通信端末200が別のアプリケーションから2回目以降にログインする場合、ユーザIDとパスワードの入力等の認証情報を要求するのを省略してログインを許可する。以上により、通信端末200の2回目のログイン処理が完了する。
なお、認証サーバ100は、ログインしてから所定時間経過しても何ら操作がなされない場合、ログイン状態を「y」から「n」に変更してもよい。
[4.効果]
以上説明したように、本発明の第1の態様に係る情報処理装置は、端末から、送信元の識別情報を含むアクセス要求を受け付ける受付部と、前記アクセス要求に含まれる前記識別情報に基づいて、前記端末を用いるユーザに関する情報であるユーザ情報を取得する制御部と、を備えることを特徴とする。これにより、端末から送信されたアクセス要求に含まれる送信元の識別情報により、ユーザを認識できるのでユーザ情報を簡単に取得できるという効果が得られる。
また、本発明の第2の態様に係る情報処理装置は、端末の各アプリケーションに対応付けられた1つの識別情報と、端末のログイン状態とを記憶する記憶部と、任意のアプリケーションから識別情報を含むアクセス要求を受け付ける受付部と、アクセス要求に含まれる識別情報に対応付けて記憶部に記憶されているログイン情報に基づいて、端末に認証情報を要求するか否かを制御する認証制御部と、を備えることを特徴とする。これにより、ユーザはログイン時にユーザIDとパスワードの入力をしなくても、サイトにアクセスするだけで自動的にユーザ認証をすることができるようになり、その結果、サイトへログインする際に文字入力する煩わしさが軽減される。
また、本発明の第3の態様に係る情報処理装置は、認証制御部は、アクセス要求に含まれる識別情報に対応するログイン状態がログイン中であることを示す場合に、端末に認証情報を要求せず、当該ログイン状態がログイン中でないことを示す場合に、端末に認証情報を要求することを特徴とする。これにより、通信端末は複数のアプリケーション間でログイン状態を共有することができ、ユーザがサイトへログインする際にユーザ認証情報を文字入力する煩わしさが軽減されるという効果が得られる。
また、本発明の第4の態様に係る情報処理装置は、受付部は、アクセス要求として、識別情報を含む第二パケットをカプセル化により内包する第一パケットを受け付け、認証制御部は、第二パケットに含まれる識別情報に対応するログイン状態に基づいて、認証情報を要求するか否かを制御することを特徴とする。
また、本発明の第5の態様に係る情報処理装置は、受付部は、アクセス要求として、IPv6パケットを受け付け、認証制御部は、受付部によって受け付けられたIPv6パケットに設定されている送信元IPアドレスを識別情報として用いることを特徴とする。これにより、あるパケットに内包されたパケットが有する識別情報によりログイン認証をすることができるという効果が得られる。
また、本発明の第6の態様に係る情報処理装置は、転送先アドレスを含む第二のIPv4パケットをカプセル化により内包するIPv6パケットを、さらにカプセル化により内包した第一のIPv4パケットから、第二のIPv4パケットを抽出して送信先アドレスに対応する装置に転送する転送部をさらに備え、受付部は、IPv6パケットに含まれる送信元アドレスと、第二のIPv4パケットに含まれる転送先アドレスとを対応付けた履歴情報を、記憶部にさらに記憶させることを特徴とする。これにより、現在使用している通信網がIPv4に対応しているが、将来通信網がIPv6に対応するようになった場合においても、IPv6パケット部分のみを送信することにより、本態様に係る情報処理装置を継続して使用できるという効果が得られる。
また、本発明の第7の態様に係る情報処理装置は、識別情報に応じたサービスをユーザに提供する提供部を、さらに有することを特徴とする。これにより、ユーザは識別情報に応じたサービスを受けることができるという効果が得られる。
また、本発明の第8の態様に係る通信端末は、各アプリケーションに対応付けられた1つの識別情報を記憶する記憶部と、各アプリケーションのいずれかによりアクセスされた場合に、記憶部から識別情報を取得する取得部と、識別情報を含む第二パケットを内包する第一パケットを作成する作成部と、第一パケットを請求項1に記載のユーザ認証装置に送信する送信部とを有することを特徴とする。これにより、通信端末は複数のアプリケーション間でログイン状態を共有することができるという効果が得られる。
[5.第1の実施態様に関連する他の実施態様]
(ユーザ登録)
認証サーバ100は、IPv4パケット10から取り出した送信元のIPv6アドレスが認証DB121に含まれない場合、ユーザ登録情報が未登録と判断してもよい。この場合、認証サーバ100は、住所、氏名等のユーザ登録情報や、ユーザID、パスワード等の認証情報を設定するためのユーザ情報登録フォーマットを通信端末200のモニタに表示し、ユーザ登録を促してもよい。
(ログイン後にアドレスを変更する実施態様)
また、通信端末200に付されたIPv6アドレスは、ログイン時は同一アドレスを維持し、ユーザが認証サーバ100からログアウトした後は次回ログイン時に別のアドレスを付与してもよい。この場合において認証サーバ100は、以下の処理をおこなう。
認証サーバ100は、通信端末200のブラウザアプリ制御部211が前回のログアウトから最初にログインする場合、以下のように処理する。まず、受付部111は、受け付けたIPv4パケット10から送信元のIPv6アドレスを抽出する。次いで、認証制御部112は、認証DB121において、抽出したIPv6アドレスに対応するユーザIDを検索する。次いで、認証制御部112は、IPv6アドレスに対応するユーザIDがない場合、通信端末200のモニタにログイン画面を表示し、ユーザIDとパスワードの入力を促す。次いで、認証制御部112は、ユーザIDとパスワードが正しい場合、認証DB121のユーザに対応するログイン状態を「n」から「y」に変更し、IPv6アドレスを、送信元のIPv6アドレスに更新する。そして、認証制御部112は、ブラウザアプリ制御部211に対してログインを許可する。これにより、認証サーバ100は、通信端末200が次回アクセスした際に、通信端末200から受け付けたIPv4パケット10によりユーザ認証することができる。そして、通信端末200の複数のアプリケーションは、ログイン状態を共有することができる。
(ユーザ属性・位置情報の使用)
また、認証サーバ100は、送信元のIPv6アドレスからユーザIDを特定し、ユーザIDに応じたサービスをユーザに提供してもよい。上記実施態様では通信端末200が、IPv6パケットのヘッダ部にIPv6アドレスを含ませて送信する旨を説明したが、通信端末200はIPv6パケットのデータ部にユーザ情報を含ませて送信してもよい。例えば、通信端末200は、GPS(Global Positioning System)等で取得した現在位置情報をユーザ情報としてIPv6パケット20のデータ部に格納してもよい。そして、認証サーバ100は、IPv6パケット20から現在位置情報を取り出し、天気情報、近隣の飲食料品店等の現在位置に対応する情報を通信端末200に送信してもよい。また、IPv6パケットのデータ部に含ませるユーザ情報は、現在位置情報又は現在位置情報が属する地域(例えば行政区画)に限らず、ユーザの属性、例えば性別、年代、職種、興味関心の対象とするテーマその他でもよい。
認証サーバ100は、通信端末200がログインする際にユーザ情報を受け付け、認証DB121においてIPv6アドレスによりユーザIDを取得し、ユーザIDとユーザ情報とを、ユーザ情報を管理している管理サーバに送信する。管理サーバは、ユーザIDに関連付けてユーザ情報をユーザ属性として登録する。提供部113は、管理サーバに登録されたユーザ属性を使用して、ログインしたユーザに対して広告等のサービスを提供してもよい。これにより、認証サーバ100は、ログインしたユーザに対してユーザ属性に適応したサービスを提供することができる。なお、認証サーバ100は認証DB121においてユーザ情報をユーザ属性として登録してもよい。
(パスワードのみの認証)
また、認証制御部112は、通信端末200の1回目のログイン処理においてユーザIDの入力を促さず、パスワードの入力のみを促し、IPv6アドレスとパスワードのみでユーザ認証してもよい。具体的には、受付部111は、受け付けたIPv4パケット10から送信元のIPv6アドレスを抽出する。次いで、認証制御部112は、送信元のIPv6アドレスによりアクセスしたユーザがログインしていない状態であることを確認する。次いで、認証制御部112は、通信端末200のモニタにログイン画面を表示しパスワードの入力のみを促す。次いで、認証制御部112は、入力されたパスワードが正しい場合、認証DB121のユーザに対応するログイン状態を「n」から「y」へ変更する。次いで、認証制御部112は通信端末200からのログインを許可する。そして、提供部113は、通信端末200にサービスを提供する。これにより、認証制御部112は、入力されたパスワードのみでユーザ認証をおこなう。
(本発明の技術分野における動向)
なお、IPv4プロトコルにおける総アドレス数が42億個であるのに対して、IPv6プロトコルにおける総アドレス数は340澗個あるといわれており、IPv6プロトコルは広いアドレス空間を有する。IPv4ネットワークは、各ユーザがIPv4プロトコルを利用して通信する場合、複数のユーザ間で1つのアドレスを使いまわすことにより、IPv4アドレスが枯渇するのを回避していた。しかし、IPv6ネットワークは、各ユーザに固定アドレスを割り当てるのに十分なアドレス空間を有するので1つのアドレスを使いまわす必要がない。また、携帯端末のキャリアは、3G回線においては携帯端末に固定IPアドレスを割り当てることが可能である。したがって、携帯端末のキャリアは、携帯端末からサイトにアクセスするユーザ対して固定のIPv6アドレスを割り当てるサービスを広めると考えられる。
[6.第1の実施態様に係る作用]
次に、通信端末200が認証サーバ100にログインするまでの処理の流れについて説明する。図6は、第1の実施態様に係る認証サーバのログイン処理の流れを示したフローチャート図である。図6に示したように、まず、認証サーバ100の受付部111は、IPv4パケットを受け付ける(ステップS10)。次いで、受付部111は、受け付けたIPv4パケットに内包されるIPv6パケットから、送信元のIPv6アドレスを取り出す(ステップS11)。次いで、認証制御部112は、認証DB121においてIPv6アドレスを検索する(ステップS12)。
認証制御部112は、認証DB121にIPv6アドレスが存在しない場合(ステップS13No)、ユーザ情報登録フォーマットを通信端末200のモニタに表示する(ステップS14)。次いで、認証制御部112は、IPv6アドレスを、ユーザ情報登録フォーマットに入力されたユーザIDに対応付けて認証DB121に登録する(ステップS15)。次いで、認証制御部112は、ログインを許可し、ログイン処理をおこなう(ステップS19)。
一方、認証制御部112は、認証DB121にIPv6アドレスが存在する場合(ステップS13Yes)、認証DB121のログイン状態を確認し、ユーザがログインしているか否かを判定する(ステップS16)。認証制御部112は、ユーザがログインしていない場合(ステップS16No)、通信端末200のモニタにログイン画面を表示し、ログイン認証する(ステップS17)。次いで、認証制御部112はログイン状態をログイン済みの状態に変更する(ステップS18)。次いで、認証制御部112は、ログインを許可し、ログイン処理をおこなう(ステップS19)。
一方、認証制御部112は、ユーザがログインしている場合(ステップS16Yes)、ユーザIDとパスワードの入力等の認証情報を要求するのを省略してログインを許可し、ログイン処理をおこなう(ステップS19)。
[7.第2の実施態様に係る認証サーバの各構成]
図7は、第2の実施態様に係る認証サーバの構成を示す機能ブロック図である。図7に示す認証サーバ300は、通信端末200が他サーバにパケットを送信しようとする際の中継サーバとして機能する。図7に示すように、認証サーバ300は、I/F301と、制御部310と、記憶部320とを有する。I/F301は、先述の通信端末200が他サーバにデータを送信する際に使用される通信インタフェースである。
図7に示すように、認証サーバ300の記憶部320は、認証DB321と、履歴DB322とを有する。履歴DB322はユーザの接続履歴を記録するデータベースである。図8は、履歴DBのデータ構造の一例を示す図である。図8に示すように、履歴DB322は、ユーザIDと、IPv6アドレスと、転送先アドレスとを対応付ける。「ユーザID」は、各ユーザを一意に識別するためのユーザ識別番号を示す。「IPv6アドレス」は、各ユーザに付されたIPv6アドレスを示す。「転送先アドレス」は、ユーザがアクセスしようとしているサーバのアドレスを示す。なお、認証DB321のデータ構造は、第1の実施態様と同一である。
例えば、履歴DB322は、表示行1行目においてユーザID「user0103」のユーザは、送信元のIPv6アドレスが「7312:08da:214d:8f3d::ac23:0130」であり、転送先アドレス「http://www.abcdef.co.jp」のサーバにアクセスしたことを示す。また、履歴DB322は、表示行2行目においてユーザID「user0104」のユーザは、IPv6アドレスが「41ad::890f:2cdf:032a:3fca:128d」であり、転送先アドレス「http://www.bcdefg.co.jp」のサーバにアクセスしたことを示す。なお、履歴DB322は、他の表示行においてもユーザの接続履歴を記憶する。
一方、図7に示すように、認証サーバ300の制御部310は、受付部311と、認証制御部312と、転送部313とを有する。受付部311は、第二のIPv4パケットに含まれる送信元アドレスと、第二のIPv4パケットに含まれる送信先アドレスとを対応付けた履歴情報を、記憶部320にさらに記憶させる。転送部313は、転送先アドレスを含む第二のIPv4パケットをカプセル化により内包するIPv6パケットを、さらにカプセル化により内包した第一のIPv4パケットから、第二のIPv4パケットを抽出して送信先アドレスに対応する装置に転送する。
図7に示された制御部310の処理について、認証サーバ300の処理の流れに沿って説明する。まず、受付部311は、I/F301を介して、ブラウザアプリ制御部211からIPv4パケット11を受け付ける。
IPv4パケット11の構造について説明する。図9は、第2の実施態様のGW制御部で作成されるIPv4パケットの一例を示す図である。図9に示すように、IPv4パケット11は、ヘッダ部に送信先アドレスを含み、データ部にIPv6パケット21を内包する。さらにIPv6パケット21は、ヘッダ部に送信元アドレスを含み、データ部にIPv4パケット31を内包する。さらに、IPv4パケット31は、ヘッダ部に転送先アドレスを含む。なお、送信先アドレスは認証サーバ300のアドレスを示し、転送先アドレスはユーザがアクセスしようとしているサーバのアドレスを示す。
次いで、受付部311は、受け付けたIPv4パケット11のデータ部からIPv6パケット21を取り出す。次いで、受付部311は、IPv6パケット21のヘッダ部から送信元アドレスを抽出し、データ部からIPv4パケット31を取り出す。さらに、受付部311は、IPv4パケット31のヘッダ部から転送先アドレスを抽出する。
次いで、認証制御部312は、図5の認証DB321において、抽出したIPv6アドレスに対応するユーザIDを検索する。次いで、認証制御部312は、IPv6アドレスが「7312:08da:214d:8f3d::ac23:0130」であった場合、対応するユーザIDが「user0103」であることを確認する。次いで、認証制御部312は、ユーザID「user0103」と、IPv6アドレス「7312:08da:214d:8f3d::ac23:0130」と、転送先アドレス「http://www.bcdefg.co.jp」とを対応付けて履歴DB322に記憶する。次いで、転送部313は、受付部311により取り出されたIPv4パケット31を転送先のサーバに転送する。
これにより、認証サーバ300は、ユーザの他サーバへのアクセス履歴を取得できる。この他サーバへのアクセス履歴は、例えば、ユーザの興味や関心に即した広告を配信する際に使用できる。
[8.第2の実施態様に係る作用]
次に、認証サーバ300が他サーバにパケットを転送するまでの処理の流れについて説明する。図10は、第2の実施態様に係る認証サーバが他サーバにパケットを転送するまでの処理の流れを示したフローチャート図である。図10に示したように、まず、認証サーバ300の受付部311は、IPv4パケット11を受け付ける(ステップS20)。次いで、受付部311は、受け付けたIPv4パケット11が内包するIPv6パケット21からIPv6アドレスを取り出す(ステップS21)。次いで、受付部311は、IPv6パケット21が内包するIPv4パケット31を取り出す。次いで、受付部311は、IPv6パケット21が内包するIPv4パケット31を取り出す。次いで、受付部311は、IPv4パケット31から転送先アドレスを取得する(ステップS22)。
次いで、認証制御部312は、認証DB321においてIPv6アドレスを検索する(ステップS23)。転送部313は、認証DB321においてIPv6アドレスが存在しない場合(ステップS24No)、IPv6パケット21が内包するIPv4パケット31を転送先の他サーバに転送する(ステップS26)。
一方、認証制御部312は、認証DB321においてIPv6アドレスが存在する場合(ステップS24Yes)、ユーザIDと、IPv6アドレスと、転送先アドレスとを対応付けて履歴DB322に記憶する(ステップS25)。そして、転送部313は、IPv4パケット31を転送先の他サーバに転送する(ステップS26)。
[9.認証サーバのハードウェア構成]
第1の実施態様の認証サーバ100または第2の実施態様の認証サーバ300は、例えば図11に示すような構成のコンピュータ400によって実現される。図11は、認証サーバの機能を実現するコンピュータ400の一例を示すハードウェア構成図である。コンピュータ400は、CPU(Central Processing Unit)401、RAM(Random Access Memory)402、ROM(Read Only Memory)403、HDD(Hard Disk Drive)404、通信インタフェース(I/F)405、入出力インタフェース(I/F)406、およびメディアインタフェース(I/F)407を備える。
CPU401は、ROM403またはHDD404に格納されたプログラムにより動作し、各部の制御を行う。ROM403は、コンピュータ400の起動時にCPU401によって実行されるブートプログラムや、コンピュータ400のハードウェアに依存するプログラム等を格納する。
HDD404は、CPU401によって実行されるプログラムおよび当該プログラムによって使用されるデータ等を格納する。通信インタフェース405は、通信回線を介して他の機器からのデータを受信してCPU401へ送り、CPU401が生成したデータを、通信回線を介して他の機器へ送信する。
CPU401は、入出力インタフェース406を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU401は、入出力インタフェース406を介して、入力装置からデータを取得する。また、CPU401は、生成したデータを、入出力インタフェース406を介して出力装置へ出力する。
メディアインタフェース407は、記録媒体408に格納されたプログラムまたはデータを読み取り、RAM402を介してCPU401に提供する。CPU401は、当該プログラムを、メディアインタフェース407を介して記録媒体408からRAM402上にロードし、ロードしたプログラムを実行する。記録媒体408は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
コンピュータ400が第1の実施態様の実施形態における認証サーバ100として機能する場合、コンピュータ400のCPU401は、RAM402上にロードされたプログラムを実行することにより、受付部111、認証制御部112、および提供部113等の各機能を実現する。また、HDD404には、認証DB121が格納される。
[10.通信端末のハードウェア構成]
第1の実施態様における通信端末200は、例えば図12に示すような構成のコンピュータ500によって実現される。図12は、通信端末の機能を実現するコンピュータ500の一例を示すハードウェア構成図である。コンピュータ500は、CPU(Central Processing Unit)501、RAM(Random Access Memory)502、ROM(Read Only Memory)503、HDD(Hard Disk Drive)504、通信インタフェース(I/F)505、入出力インタフェース(I/F)506、メディアインタフェース(I/F)507、およびGPS509を備える。
CPU501は、ROM503またはHDD504に格納されたプログラムにより動作し、各部の制御を行う。ROM503は、コンピュータ500の起動時にCPU501によって実行されるブートプログラムや、コンピュータ500のハードウェアに依存するプログラム等を格納する。
HDD504は、CPU501によって実行されるプログラムおよび当該プログラムによって使用されるデータ等を格納する。通信インタフェース505は、通信回線を介して他の機器からのデータを受信してCPU501へ送り、CPU501が生成したデータを、通信回線を介して他の機器へ送信する。
CPU501は、入出力インタフェース506を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU501は、入出力インタフェース506を介して、入力装置からデータを取得する。また、CPU501は、生成したデータを、入出力インタフェース506を介して出力装置へ出力する。
メディアインタフェース507は、記録媒体508に格納されたプログラムまたはデータを読み取り、RAM502を介してCPU501に提供する。CPU501は、当該プログラムを、メディアインタフェース507を介して記録媒体508からRAM502上にロードし、ロードしたプログラムを実行する。記録媒体508は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
GPS509は、通信端末200の現在位置に対応する経度および緯度を計測して取得する。
コンピュータ500が第1の実施態様の実施形態における通信端末200として機能する場合、コンピュータ500のCPU501は、RAM502上にロードされたプログラムを実行することにより、取得部221、カプセル化部222、および送信部223等の各機能を実現する。また、HDD504には、IPv6アドレス241が格納される。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、特許請求の範囲に記載した「部」は、「手段(section、module、unit)」や「回路」などに読み替えることができる。例えば、受付部は、受付手段や受付回路に読み替えることができる。
また、本実施態様において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、ログイン処理等)の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、受付部111と認証制御部112とを統合してもよい。
100 認証サーバ
101 I/F
110 制御部
111 受付部
112 認証制御部
113 提供部
120 記憶部
121 認証DB

Claims (8)

  1. 端末の各アプリケーションに対応付けられた1つの識別情報と、前記端末のログイン状態とを記憶する記憶部と、
    任意のアプリケーションから前記識別情報を含むアクセス要求として、前記識別情報を含む第二パケットをカプセル化により内包する第一パケットを受け付ける受付部と、
    前記アクセス要求に含まれる識別情報に対応付けて前記記憶部に記憶されているログイン状態に基づいて、前記端末に認証情報を要求するか否かを制御する認証制御部と、
    転送先IPアドレスを含むパケットをカプセル化により内包する前記第二パケットを、さらにカプセル化により内包した第一パケットから、前記転送先IPアドレスを含むパケットを抽出して、前記転送先IPアドレスに対応する装置に転送する転送部と、
    を備えることを特徴とする情報処理装置。
  2. 前記認証制御部は、
    前記アクセス要求に含まれる識別情報に対応するログイン状態がログイン中であることを示す場合に、前記端末に前記認証情報を要求せず、当該ログイン状態がログイン中でないことを示す場合に、前記端末に前記認証情報を要求する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 記認証制御部は、
    前記第二パケットに含まれる識別情報に対応するログイン状態に基づいて、前記認証情報を要求するか否かを制御する、
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記受付部は、
    前記アクセスに含まれる第二パケットとして、IPv6パケットを受け付け、
    前記認証制御部は、
    前記受付部によって受け付けられたIPv6パケットに設定されている送信元IPアドレスを前記識別情報として用いる、
    ことを特徴とする請求項1〜3のいずれか一に記載の情報処理装置。
  5. 前記転送部は、
    前記転送先IPアドレスを含む第二のIPv4パケットをカプセル化により内包する前記IPv6パケットを、さらにカプセル化により内包した第一のIPv4パケットから、前記第二のIPv4パケットを抽出して前記転送先IPアドレスに対応する装置に転送し、
    前記受付部は、前記IPv6パケットに含まれる送信元IPアドレスと、前記第二のIPv4パケットに含まれる転送先IPアドレスとを対応付けた履歴情報を、前記記憶部にさらに記憶させることを特徴とする請求項4に記載の情報処理装置。
  6. 前記識別情報に応じたサービスをユーザに提供する提供部を、さらに有することを特徴とする請求項1〜5のいずれか一に記載の情報処理装置。
  7. 各アプリケーションに対応付けられた1つの識別情報を記憶する記憶部と、
    前記各アプリケーションのいずれかによりアクセスされた場合に、前記記憶部から前記識別情報を取得する取得部と、
    前記識別情報を含む第二パケットを内包する第一パケットを作成する作成部と、
    前記第一パケットを請求項1に記載の情報処理装置に送信する送信部とを有することを特徴とする端末。
  8. 情報処理装置が、
    任意のアプリケーションから識別情報を含むアクセス要求として、前記識別情報を含む第二パケットをカプセル化により内包する第一パケットを受け付ける受付工程と、
    端末の各アプリケーションに対応付けられた1つの識別情報と、前記端末のログイン状態とを記憶する記憶部から、前記アクセス要求に含まれる識別情報に対応付けて記憶されているログイン状態を取得する取得工程と、
    取得した前記ログイン状態に基づいて前記端末に認証情報を要求するか否かを制御する制御工程と、
    転送先IPアドレスを含むパケットをカプセル化により内包する前記第二パケットを、さらにカプセル化により内包した第一パケットから、前記転送先IPアドレスを含むパケットを抽出して、前記転送先IPアドレスに対応する装置に転送する転送工程と、
    を実行することを特徴とする情報処理方法。
JP2013178671A 2013-08-29 2013-08-29 情報処理装置、および情報処理方法 Active JP5986546B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013178671A JP5986546B2 (ja) 2013-08-29 2013-08-29 情報処理装置、および情報処理方法
US14/020,195 US9197620B2 (en) 2013-08-29 2013-09-06 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013178671A JP5986546B2 (ja) 2013-08-29 2013-08-29 情報処理装置、および情報処理方法

Publications (2)

Publication Number Publication Date
JP2015049543A JP2015049543A (ja) 2015-03-16
JP5986546B2 true JP5986546B2 (ja) 2016-09-06

Family

ID=52585207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013178671A Active JP5986546B2 (ja) 2013-08-29 2013-08-29 情報処理装置、および情報処理方法

Country Status (2)

Country Link
US (1) US9197620B2 (ja)
JP (1) JP5986546B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6415040B2 (ja) * 2013-11-29 2018-10-31 キヤノン株式会社 画像処理装置、画像処理方法、及びプログラム
CN106899409A (zh) 2016-06-07 2017-06-27 阿里巴巴集团控股有限公司 身份认证方法及装置
JP6633666B2 (ja) * 2018-02-28 2020-01-22 株式会社三井住友銀行 認証一時不要化システム、方法、およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000329273A (ja) * 1999-05-18 2000-11-30 Kubota Corp 管継手部の絶縁構造
JP2000339273A (ja) * 1999-05-31 2000-12-08 Nec Corp 情報処理装置
JP2005332233A (ja) * 2004-05-20 2005-12-02 Nippon Telegr & Teleph Corp <Ntt> 複数サービス事業者アプリケーションへの共通機能を提供するサービス提供システム、その方法、サービス提供装置、その方法、ならびにそのプログラムおよび記録媒体
JP4330520B2 (ja) * 2004-12-08 2009-09-16 富士通株式会社 通信装置
US20080242264A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Methods and system for terminal authentication using a terminal hardware indentifier
PT2263396E (pt) 2008-04-11 2014-04-17 Ericsson Telefon Ab L M Acesso através de redes de acesso não 3gpp
CN101404579B (zh) * 2008-10-31 2011-02-09 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
US7957399B2 (en) * 2008-12-19 2011-06-07 Microsoft Corporation Array-based routing of data packets
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
JP5486523B2 (ja) * 2011-02-07 2014-05-07 日本電信電話株式会社 ネットワーク接続制御システム及び接続制御方法
JP2012195783A (ja) * 2011-03-16 2012-10-11 Mitsubishi Electric Corp 通信システムおよびアドレス空間共有方法
JP5760736B2 (ja) * 2011-06-22 2015-08-12 富士通株式会社 通信装置
JP5697557B2 (ja) * 2011-06-28 2015-04-08 キヤノン株式会社 サーバーシステム、その制御方法、およびプログラム。
JP5288506B2 (ja) * 2011-06-29 2013-09-11 Necインフロンティア株式会社 ネットワーク機器、ネットワーク及びそれらに用いる経路情報設定方法
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication

Also Published As

Publication number Publication date
JP2015049543A (ja) 2015-03-16
US9197620B2 (en) 2015-11-24
US20150067778A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US9288194B2 (en) Authorization method, apparatus, and system
US8819233B2 (en) System and method using a web proxy-server to access a device having an assigned network address
CN103858457B (zh) 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
EP2433374B1 (en) System and method for coupling a wireless device to social networking services and a mobile communication device
KR101414957B1 (ko) 개인화 가상 환경을 제공하는 방법 및 장치
US20190132280A1 (en) Network Based Distribution for Compute Resource and Application Accessibility
US9749826B2 (en) Tiered network access based on user action
EP3203709B1 (en) Cloud service server and method for managing cloud service server
US20230231838A1 (en) Multi-option authentication portal implementation in a network environment
US8924556B2 (en) System and method for accessing a device having an assigned network address
JP2004038787A (ja) 情報共有方法、情報共有装置及び情報共有プログラム
EP2518972A1 (en) System and method for device addressing
JP2007529074A (ja) ジオグラフィックドライブ上の自動リモートサイトダウンロード
KR20130037434A (ko) 클라우딩 네트워크에서 디바이스들 간에 멀티미디어 콘텐츠를 공유하기 위한 시스템 및 방법
US20200178046A1 (en) Message-based management service enrollment
KR20160081973A (ko) 네트워크 액세스
US20130036206A1 (en) Method and apparatus for extending remote network visibility of the push functionality
KR20100086677A (ko) 커뮤니티 위젯 제공 방법 및 장치
JP7398580B2 (ja) パートナ統合ネットワーク
US9241269B1 (en) Method to identify a customer on a Wi-Fi network
JP5986546B2 (ja) 情報処理装置、および情報処理方法
CN103621039A (zh) 用于在计算机网络中访问服务器的服务器、系统、方法、计算机程序和计算机程序产品
US11864090B2 (en) Communication system, communication management method, and non-transitory recording medium
US20120317186A1 (en) Web based system and method for cross-site personalisation
WO2017150405A1 (ja) 認証処理装置および認証処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160805

R150 Certificate of patent or registration of utility model

Ref document number: 5986546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350