JP6015162B2 - 端末装置、情報処理システム、情報処理方法およびプログラム - Google Patents
端末装置、情報処理システム、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP6015162B2 JP6015162B2 JP2012143953A JP2012143953A JP6015162B2 JP 6015162 B2 JP6015162 B2 JP 6015162B2 JP 2012143953 A JP2012143953 A JP 2012143953A JP 2012143953 A JP2012143953 A JP 2012143953A JP 6015162 B2 JP6015162 B2 JP 6015162B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- related information
- client device
- terminal device
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Description
1.はじめに
2.システム構成
3.機能構成
4.処理フローの例
4−1.事前処理
4−2.クライアント装置にIDを提供する場合
4−3.クライアント装置にトークンを提供する場合
5.利用形態の例
5−1.端末装置がオンラインの場合
5−2.端末装置がオフラインの場合
6.データフロー
7.一実施形態のまとめ
8.ハードウェア構成
9.補足
ユーザが複数のサービスを利用する際に、サービスごとに異なるIDやパスワードを入力したり、サービスごとにそれぞれ個人情報を送信したりする必要が生じることについては既に述べた。このような入力のための操作は、ユーザに煩雑さを感じさせる場合があった。
まず、図1を参照して、本開示の一実施形態に係るシステム構成について説明する。図1は、本開示の一実施形態に係るシステム構成を概略的に示す図である。
図2は、本開示の一実施形態におけるデータストアの利用について説明するための図である。まず、IDが、端末装置100に入力される。ここでいう入力は、例えばユーザUによる直接的な入力であってもよいし、外部サービスから発行されたIDなどの情報を端末装置100が受信することによる入力であってもよい。なお、以下の説明では、IDおよびパスワードを、簡単のために一括してIDと称する場合がある。
装置は、モバイル装置や据え置き装置など、どのようなものであってもよい。例えば、端末装置100やクライアント装置200、サーバ300も、ノード410として機能しうる。ノード410として機能する各装置の記憶部には、S_IDの一部が格納される。
S_IDの一部は、例えばシステム10に含まれない、外部サービスのサーバに格納される。
S_IDの一部は、例えばユーザUが所有するICカードに書き込まれる。S_IDを結合させてIDを得るときには、このICカードからS_IDの一部を読み取る。あるいは、所定のICカードから情報が読み取られることを、S_IDを結合するための条件にしてもよい。
S_IDの一部は、例えばユーザUの何らかの挙動に対応付けられてもよい。例えば、S_IDの一部は、ユーザUによって入力されるPIN(Personal Identification Number)コードなどに置き換えられてもよい。また、S_IDの一部は、ユーザUの位置情報や振る舞い(例えば、所定の位置で立つ/座る、など)に置き換えられてもよい。この場合、例えば、ユーザUの位置情報や振る舞いをセンシングした結果からS_IDの一部を抽出する。あるいは、ユーザUの生体情報の入力を、S_IDを結合するための条件にしてもよい。
次に、図3を参照して、本開示の一実施形態における機能構成について説明する。図3は、本開示の一実施形態における機能構成を概略的に示す図である。
端末装置100は、IDコントローラ110と、IDサーバ120と、キーストア130と、データストアマネージャ140とを含む。IDコントローラ110は、認可/認証UI(User Interface)112と、プラグイン認証ロジック114とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
クライアント装置200は、IDクライアント210と、キーストア220とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
サーバ300は、キープロバイダ310と、キーストア320とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
データストア400は、IDディストリビュータ420と、セキュリティマネージャ430とを含む。ノード410が装置の記憶部または外部サービスなどである場合、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。あるいは、ノード410がICカードまたはユーザの挙動などである場合、これらの機能構成は、例えば、ICカードと通信したり、ユーザの挙動をセンシングしたりする装置において、後述するような情報処理装置のハードウェア構成を用いて実現される。
次に、図4〜図6を参照して、本開示の一実施形態における処理フローの例について説明する。なお、各処理は、必ずしも以下で説明する通りの順番で実行されなくてもよく、その少なくとも一部が並行して、または異なる順序で実行されてもよい。
図4は、本開示の一実施形態における事前処理の処理フローを示す図である。事前処理では、端末装置100とクライアント装置200とが、それぞれサーバ300に登録される。また、端末装置100において、ユーザUによってIDが登録される。
まず、端末装置100の登録処理(ステップS101〜S107)について説明する。端末装置100は、サーバ300に対して、登録依頼を送信する(ステップS101)。これは、端末装置100をシステム10におけるIDの認証局として登録することの依頼ともいえる。この依頼に応じて、サーバ300は、端末装置100を認証局として登録する。ここで、サーバ300は、例えば端末装置100との間のセキュアな通信経路の情報を登録してもよい。
続いて、クライアント装置200の登録処理(ステップS201〜S207)について説明する。クライアント装置200は、サーバ300に対して、登録依頼を送信する(ステップS201)。これは、クライアント装置200をシステム10におけるIDの利用者として登録することの依頼ともいえる。この依頼に応じて、サーバ300は、クライアント装置200を利用者として登録する。ここで、サーバ300は、例えば、クライアント装置200との間のセキュアな通信経路の情報を登録してもよい。
最後に、端末装置100でのIDの登録処理(ステップS301,S302)について説明する。上述のように、IDは、IDおよびパスワードを含みうる。IDは、クライアント装置200がアクセスする外部サービスにおいてユーザUを認証するために用いられる認証情報といってもよい。IDは、ユーザUの入力によって、端末装置100に入力される(ステップS301)。ここでいう入力は、例えばユーザUによる直接的な入力であってもよいし、外部サービスから発行されたIDなどの情報を端末装置100が受信することによる入力であってもよい。
図5は、本開示の一実施形態におけるID提供処理の処理フローを示す図である。ID提供処理では、クライアント装置200が外部サービス500を利用するためのIDの提供を端末装置100に対して要求し、端末装置100がユーザUの許可を得てIDをクライアント装置200に提供する。
図6は、本開示の一実施形態におけるトークン提供処理の処理フローを示す図である。トークン提供処理では、外部サービス500を利用するためのトークンを、端末装置100がクライアント装置200に代わって取得する。取得されたトークンはクライアント装置200に提供されて保持され、所定の期間の外部サービス500へのアクセスを可能にする。
まず、クライアント装置200は、サーバ300に対して、トークン取得要求を送信する(ステップS501)。サーバ300は、トークン取得要求を端末装置100に転送する(ステップS502)。なお、トークン取得要求も、上記の例のID利用要求と同様に、平文で送信されてもよいし、任意の形式で暗号化されていてもよい。
次に、図7および図8を参照して、本開示の一実施形態の利用形態の例について説明する。
図7は、本開示の一実施形態において端末装置がオンラインの場合の利用形態の例を示す図である。この場合、クライアント装置200は、サーバ300を介して、端末装置100にID利用要求、またはトークン取得要求を送信する。端末装置100は、同様にサーバ300を介して、クライアント装置200にIDまたはトークンを提供する。
図8は、本開示の一実施形態において端末装置がオフラインの場合の利用形態の例を示す図である。この場合、クライアント装置200は、サーバ300とは通信可能であるものの、端末装置100にID利用要求やトークン取得要求を送信することができない。
次に、図9〜図12を参照して、本開示の一実施形態におけるデータフローの一例について説明する。
図9は、本開示の一実施形態に係る端末装置におけるデータフローの一例を示す図である。図示された例では、端末装置100にクライアント装置200から暗号化されたID(Encrypted ID)が提供され、復号化されている(151)。このように、端末装置100へのIDの入力は、クライアント装置200が取得したIDを端末装置100が受信することによって実行されてもよい。ここでクライアント装置200から提供されるIDは、例えばクライアント装置200が保持している公開鍵K12(端末装置100が保持する秘密鍵K11に対応)で暗号化されていてもよい。この場合、端末装置100は、暗号化されたIDを自らの秘密鍵K11を用いて復号化し(151)、IDを取得する。
図10は、本開示の一実施形態に係るクライアント装置におけるデータフローの一例を示す図である。図9の例と同様に、図示された例では、クライアント装置200が外部サービス500から取得したIDを暗号化して(251)、端末装置100に提供する。ここで端末装置100に提供されるIDは、例えばキーストア220に保管された公開鍵K12(端末装置100が保持する秘密鍵K11に対応)で暗号化されてもよい。
図11は、本開示の一実施形態に係るサーバにおけるデータフローの一例を示す図である。サーバ300は、クライアント装置200から提供された装置プロファイル/能力の情報(253)に基づいて、クライアント装置200を登録する(351)。このとき、秘密鍵K21と公開鍵K12とがクライアント装置200に提供される。上述の通り、秘密鍵K21は、公開鍵K22とペアになってクライアント装置200に対して発行されるものであるため、クライアント装置200の登録時に提供されうる。一方、公開鍵K12は、秘密鍵K11とペアになって端末装置100に対して発行されるものであるため、端末装置100が未登録であれば発行されていない。この場合、公開鍵K12は、端末装置100の登録後にクライアント装置200に提供される。公開鍵K12は、サーバ300のキーストア320にも保管される。
図12は、本開示の一実施形態に係るデータストアにおけるデータフローの一例を示す図である。データストア400は、端末装置100から提供された、分割および暗号化されたID(451)を、データストア(452)に格納する。また、データストア400は、自らの装置プロファイル/能力の情報(453)を、サーバ300に送信する。上述の通り、本実施形態において、データストア400は、複数のノード410を含むため、このようなデータフローが、各ノード410において発生しうる。
以上で説明した本開示の一実施形態によれば、例えば以下のような効果が得られる。
本実施形態では、ユーザUにとって守るべき情報(ID)が、ユーザUが携帯している端末装置100に一元的に管理される。従って、ユーザUにとってみれば、自らの個人情報として守るべき対象が明確であるといえ、サーバ運営者などの他人任せで個人情報を管理する場合よりも高い安心感を得ることができる。
既に述べたように、本実施形態では、サーバ300がIDを保管しない。従って、サーバ300に保持されている情報が何らかの要因で奪われたとしても、IDが漏洩することはない。また、仮に端末装置100が奪われた場合でも、例えばサーバ300が端末装置100とクライアント装置200とのIDのやりとりを遮断すれば、端末装置100が管理するIDが不正に利用されることを防ぐことができる(端末装置100とクライアント装置200とが同一の装置である場合もありうるが、そのような場合でも、クライアント装置200の機能部分がIDを利用する際には一旦サーバ300を経由して端末装置100の機能部分にアクセスするように設定されていれば、IDを不正に利用することは容易ではない)。
外部サービス間の連携の進展によって、いつどのようなIDが利用されているかがユーザにわかりにくくなっている。本実施形態では、端末装置100がユーザUに対してID利用要求の通知を出力することによって、いつどのような形でIDが利用されているかをユーザUが容易に把握することができる。もちろん、ユーザUは、ID利用要求の通知に対して、これを拒否し、クライアント装置200によるIDの利用を遮断することもできる。
最後に、図13を参照して、本開示の実施形態に係る情報処理装置のハードウェア構成について説明する。図13は、情報処理装置のハードウェア構成を説明するためのブロック図である。図示された情報処理装置900は、上記の実施形態で説明したように、端末装置100、クライアント装置200、サーバ300、およびデータストア400のノード410を実現しうる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
(1)サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と
を備える端末装置。
(2)前記ユーザ関連情報提供部は、前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供する、前記(1)に記載の端末装置。
(3)前記ユーザ関連情報提供部は、前記クライアント装置が保持する秘密鍵に対応する公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供する、前記(2)に記載の端末装置。
(4)前記クライアント装置からの要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可を取得するユーザ許可取得部をさらに備え、
前記ユーザ関連情報取得部は、前記ユーザの許可が取得された場合に前記ユーザ関連情報を取得する、前記(1)〜(3)のいずれか1項に記載の端末装置。
(5)前記ユーザ関連情報取得部は、複数のデータノードに分散して格納された前記ユーザ関連情報を取得する、前記(1)〜(4)のいずれか1項に記載の端末装置。
(6)前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部をさらに備える、前記(5)に記載の端末装置。
(7)前記データノードは、ユーザの挙動に関連する要素を含む、前記(5)または(6)に記載の端末装置。
(8)前記データノードは、前記ユーザによるパスフレーズの入力、前記ユーザの生体情報、前記ユーザの位置情報、または前記ユーザの動き情報のうちの少なくとも1つを含む、前記(7)に記載の端末装置。
(9)前記サービスは、異なる種類の複数のサービスを含み、
前記ユーザ関連情報取得部は、前記クライアント装置がアクセスする前記サービスの種類に応じて前記ユーザ関連情報を選択して取得する、前記(1)〜(8)のいずれか1項に記載の端末装置。
(10)前記ユーザ関連情報取得部は、前記クライアント装置からの要求に含まれる、前記異なる種類の複数のサービスのうちのいずれかを利用するための認証情報によって前記クライアント装置を認証する、前記(9)に記載の端末装置。
(11)前記ユーザ関連情報は、前記サービスを利用するための認証情報である、前記(1)〜(10)のいずれか1項に記載の端末装置。
(12)前記ユーザ関連情報は、前記サービスを利用するためのトークン情報であり、
前記ユーザ関連情報取得部は、前記サービスを利用するための認証情報を用いて前記サービスにアクセスして前記トークン情報を取得する、前記(1)〜(10)のいずれか1項に記載の端末装置。
(13)サービスにアクセスするクライアント装置と、
前記サービスで用いられるユーザ関連情報を取得可能な端末装置と
を含み、
前記クライアント装置は、前記端末装置に前記ユーザ関連情報を要求し、
前記端末装置は、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を前記クライアント装置に提供する情報処理システム。
(14)前記クライアント装置および前記端末装置を管理するサーバをさらに含み、
前記クライアント装置は、前記サーバを介して前記端末装置に前記ユーザ関連情報を要求し、
前記端末装置は、前記サーバを介して前記クライアント装置に前記ユーザ関連情報を提供する、前記(13)に記載の情報処理システム。
(15)前記サーバは、1対の秘密鍵および公開鍵を生成して、前記秘密鍵を前記クライアント装置に、前記公開鍵を前記端末装置にそれぞれ提供した後に少なくとも前記秘密鍵を破棄し、
前記端末装置は、前記公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供し、
前記クライアント装置は、前記秘密鍵を用いて前記ユーザ関連情報を復号化する、前記(14)に記載の情報処理システム。
(16)前記端末装置は、前記ユーザ関連情報の要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可が取得された場合に前記クライアント装置に前記ユーザ関連情報を提供する、前記(13)〜(15)のいずれか1項に記載の情報処理システム。
(17)サービスにアクセスするクライアント装置が、前記サービスで用いられるユーザ関連情報を取得可能な端末装置に前記ユーザ関連情報を要求することと、
前記端末装置が、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を前記クライアント装置に提供することと
を含む情報処理方法。
(18)サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得する機能と、
前記クライアント装置に前記ユーザ関連情報を提供する機能と
をコンピュータに実現させるためのプログラム。
100 端末装置
110 IDコントローラ
112 認可/認証UI
114 プラグイン認証ロジック
120 IDサーバ
130 キーストア
140 データストアマネージャ
200 クライアント装置
210 IDクライアント
220 キーストア
300 サーバ
310 キープロバイダ
320 キーストア
400 データストア
410 ノード
420 IDディストリビュータ
430 セキュリティマネージャ
Claims (15)
- サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と
を備える端末装置。 - 前記ユーザ関連情報提供部は、前記クライアント装置が保持する秘密鍵に対応する公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供する、請求項1に記載の端末装置。
- 前記クライアント装置からの要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可を取得するユーザ許可取得部をさらに備え、
前記ユーザ関連情報取得部は、前記ユーザの許可が取得された場合に前記ユーザ関連情報を取得する、請求項1に記載の端末装置。 - 前記ユーザ関連情報取得部は、複数のデータノードに分散して格納された前記ユーザ関連情報を取得する、請求項1に記載の端末装置。
- 前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部をさらに備える、請求項4に記載の端末装置。
- 前記サービスは、異なる種類の複数のサービスを含み、
前記ユーザ関連情報取得部は、前記クライアント装置がアクセスする前記サービスの種類に応じて前記ユーザ関連情報を選択して取得する、請求項1に記載の端末装置。 - 前記ユーザ関連情報取得部は、前記クライアント装置からの要求に含まれる、前記異なる種類の複数のサービスのうちのいずれかを利用するための認証情報によって前記クライアント装置を認証する、請求項6に記載の端末装置。
- 前記ユーザ関連情報は、前記サービスを利用するための認証情報である、請求項1に記載の端末装置。
- 前記ユーザ関連情報は、前記サービスを利用するためのトークン情報であり、
前記ユーザ関連情報取得部は、前記サービスを利用するための認証情報を用いて前記サービスにアクセスして前記トークン情報を取得する、請求項1に記載の端末装置。 - サービスにアクセスするクライアント装置と、
前記サービスで用いられるユーザ関連情報を取得可能な端末装置と、
前記クライアント装置および前記端末装置を管理するサーバと、
を含み、
前記クライアント装置は、前記サーバを介して前記端末装置に前記ユーザ関連情報を要求し、
前記端末装置は、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を、前記サーバを介して前記クライアント装置に提供する情報処理システム。 - 前記サーバは、1対の秘密鍵および公開鍵を生成して、前記秘密鍵を前記クライアント装置に、前記公開鍵を前記端末装置にそれぞれ提供した後に少なくとも前記秘密鍵を破棄し、
前記端末装置は、前記公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供し、
前記クライアント装置は、前記秘密鍵を用いて前記ユーザ関連情報を復号化する、請求項10に記載の情報処理システム。 - 前記端末装置は、前記ユーザ関連情報の要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可が取得された場合に前記クライアント装置に前記ユーザ関連情報を提供する、請求項10に記載の情報処理システム。
- サービスにアクセスするクライアント装置が、前記サービスで用いられるユーザ関連情報を取得可能な端末装置に前記ユーザ関連情報を要求することと、
前記端末装置が、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を、前記クライアント装置を管理するサーバを介して前記クライアント装置に提供することと
を含む情報処理方法。 - サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得する機能と、
前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供する機能と
をコンピュータに実現させるためのプログラム。 - サービスにアクセスするクライアント装置からの要求に応じて、複数のデータノードに分散して格納され、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と、
前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部と
を備える端末装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012143953A JP6015162B2 (ja) | 2012-06-27 | 2012-06-27 | 端末装置、情報処理システム、情報処理方法およびプログラム |
CN201380032721.4A CN104380300A (zh) | 2012-06-27 | 2013-04-11 | 终端装置、信息处理系统、信息处理方法和程序 |
US14/409,575 US10097666B2 (en) | 2012-06-27 | 2013-04-11 | Accessing a service using an encrypted token |
EP13719312.4A EP2867818A1 (en) | 2012-06-27 | 2013-04-11 | Terminal device, information processing system, information processing method, and program |
PCT/JP2013/002460 WO2014002343A1 (en) | 2012-06-27 | 2013-04-11 | Terminal device, information processing system, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012143953A JP6015162B2 (ja) | 2012-06-27 | 2012-06-27 | 端末装置、情報処理システム、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014006843A JP2014006843A (ja) | 2014-01-16 |
JP6015162B2 true JP6015162B2 (ja) | 2016-10-26 |
Family
ID=48225102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012143953A Active JP6015162B2 (ja) | 2012-06-27 | 2012-06-27 | 端末装置、情報処理システム、情報処理方法およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10097666B2 (ja) |
EP (1) | EP2867818A1 (ja) |
JP (1) | JP6015162B2 (ja) |
CN (1) | CN104380300A (ja) |
WO (1) | WO2014002343A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9923721B2 (en) * | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
GB2545397A (en) * | 2015-12-07 | 2017-06-21 | Fujitsu Ltd | A communications system, user apparatus, content source and method for secure content delivery |
US10116440B1 (en) * | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10477266B2 (en) | 2017-07-24 | 2019-11-12 | Facebook, Inc. | Determining local network connections of devices using tokens |
US20190028781A1 (en) * | 2017-07-24 | 2019-01-24 | Facebook, Inc. | Customizing content for multiple devices |
US10530755B2 (en) * | 2017-08-22 | 2020-01-07 | Mastercard International Incorporated | Systems and methods for providing access through use of security key pairs |
US11405504B1 (en) * | 2020-03-20 | 2022-08-02 | HelpShift, Inc. | System and methods for using real-time context to proactively start a communication with a customer through a different device |
US11763366B1 (en) * | 2020-06-04 | 2023-09-19 | Walgreen Co. | Automatic initialization of customer assistance based on computer vision analysis |
US11470085B2 (en) * | 2020-06-16 | 2022-10-11 | At&T Intellectual Property I, L.P. | Service and security enhancement of communication services |
US11558740B2 (en) * | 2020-09-23 | 2023-01-17 | T-Mobile Usa, Inc. | Dynamic encryption for scheduled message delivery |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7092915B2 (en) * | 2002-01-07 | 2006-08-15 | International Business Machines Corporation | PDA password management tool |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
JP4106926B2 (ja) * | 2002-02-22 | 2008-06-25 | 沖電気工業株式会社 | 認証システム及び認証情報登録装置 |
JP4218256B2 (ja) * | 2002-05-02 | 2009-02-04 | 富士ゼロックス株式会社 | データ転送方法及びシステム |
US7685206B1 (en) * | 2004-02-12 | 2010-03-23 | Microsoft Corporation | Authorization and access control service for distributed network resources |
US20060018523A1 (en) * | 2004-07-23 | 2006-01-26 | Sanyo Electric Co., Ltd. | Enrollment apparatus and enrollment method, and authentication apparatus and authentication method |
US20060136524A1 (en) * | 2004-12-20 | 2006-06-22 | Claria Corporation | Method and device for backing up cookies |
JP2006215843A (ja) * | 2005-02-04 | 2006-08-17 | E Safe:Kk | 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体 |
WO2006136752A2 (fr) * | 2005-06-23 | 2006-12-28 | France Telecom | Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service |
JP2007310854A (ja) * | 2006-05-22 | 2007-11-29 | Kyoto Joho Gakuen | プライバシー保護のための情報分散代理サーバシステム |
US20090217362A1 (en) * | 2007-01-18 | 2009-08-27 | Microsoft Corporation | Selectively provisioning clients with digital identity representations |
JP4336803B2 (ja) * | 2007-03-30 | 2009-09-30 | 日本電気株式会社 | 特定中継装置認証機能付き通信システム |
KR101467174B1 (ko) * | 2007-08-16 | 2014-12-01 | 삼성전자주식회사 | 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 |
JP4506876B2 (ja) | 2008-05-22 | 2010-07-21 | ソニー株式会社 | アップロード装置、サーバ装置、アップロードシステム及びアップロード方法 |
US8752153B2 (en) * | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
US9923990B2 (en) * | 2009-03-13 | 2018-03-20 | International Business Machines Corporation | User information widgets and methods for updating and retrieving user information |
US20100251352A1 (en) * | 2009-03-24 | 2010-09-30 | Snap-On Incorporated | System and method for rendering a set of program instructions as executable or non-executable |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
KR20110037666A (ko) * | 2009-10-07 | 2011-04-13 | 주식회사 다날 | 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법 |
US9176824B1 (en) * | 2010-03-12 | 2015-11-03 | Carbonite, Inc. | Methods, apparatus and systems for displaying retrieved files from storage on a remote user device |
KR101802332B1 (ko) * | 2010-11-25 | 2017-12-29 | 삼성전자주식회사 | 컨텐츠 제공 방법 및 그 시스템 |
US8959347B2 (en) * | 2011-08-29 | 2015-02-17 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
JP6056384B2 (ja) * | 2012-10-31 | 2017-01-11 | 株式会社リコー | システム及びサービス提供装置 |
-
2012
- 2012-06-27 JP JP2012143953A patent/JP6015162B2/ja active Active
-
2013
- 2013-04-11 EP EP13719312.4A patent/EP2867818A1/en not_active Withdrawn
- 2013-04-11 WO PCT/JP2013/002460 patent/WO2014002343A1/en active Application Filing
- 2013-04-11 US US14/409,575 patent/US10097666B2/en active Active
- 2013-04-11 CN CN201380032721.4A patent/CN104380300A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2014006843A (ja) | 2014-01-16 |
US10097666B2 (en) | 2018-10-09 |
CN104380300A (zh) | 2015-02-25 |
WO2014002343A1 (en) | 2014-01-03 |
EP2867818A1 (en) | 2015-05-06 |
US20150326692A1 (en) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6015162B2 (ja) | 端末装置、情報処理システム、情報処理方法およびプログラム | |
JP6571250B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
KR102113440B1 (ko) | 디바이스들에 대한 동적 그룹 멤버십 | |
CN106716914B (zh) | 用于漫游的受保护内容的安全密钥管理 | |
US9807610B2 (en) | Method and apparatus for seamless out-of-band authentication | |
KR102266206B1 (ko) | 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법 | |
JP6138958B2 (ja) | 指紋認証による図面管理システム及び図面管理方法 | |
US9723003B1 (en) | Network beacon based credential store | |
KR20140037476A (ko) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 | |
CN105993146A (zh) | 不访问私钥而使用公钥密码的安全会话能力 | |
TW201540038A (zh) | 用於遷移金鑰之方法及設備 | |
CN109558739A (zh) | 程序运行方法、装置、终端及可读介质 | |
JP6201835B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
US11968189B2 (en) | Methods and systems for generating a secure communication channel interface for video streaming of sensitive content | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
CN113826096A (zh) | 利用用户生物特征识别数据的用户认证及签名装置和方法 | |
JP2009043158A (ja) | クライアント装置、認証代行装置、サービス提供システムおよびプログラム | |
JP6353412B2 (ja) | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム | |
JP6293617B2 (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
JPWO2019026372A1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160912 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6015162 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |