JPWO2008126507A1 - ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等 - Google Patents

ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等 Download PDF

Info

Publication number
JPWO2008126507A1
JPWO2008126507A1 JP2009508969A JP2009508969A JPWO2008126507A1 JP WO2008126507 A1 JPWO2008126507 A1 JP WO2008126507A1 JP 2009508969 A JP2009508969 A JP 2009508969A JP 2009508969 A JP2009508969 A JP 2009508969A JP WO2008126507 A1 JPWO2008126507 A1 JP WO2008126507A1
Authority
JP
Japan
Prior art keywords
user authentication
authentication
communication speed
authentication control
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009508969A
Other languages
English (en)
Other versions
JP5287712B2 (ja
Inventor
内田 薫
薫 内田
啓 門田
啓 門田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009508969A priority Critical patent/JP5287712B2/ja
Publication of JPWO2008126507A1 publication Critical patent/JPWO2008126507A1/ja
Application granted granted Critical
Publication of JP5287712B2 publication Critical patent/JP5287712B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

通信速度に応じて認証間隔又は認証の有効期間を制御することにより、ユーザの利便性と安全性のバランスを保つことができるユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等を提供する。ネットワークを介してサーバ装置に接続されるデータ処理装置のユーザ認証装置に対して認証の有効期間を制御するユーザ認証制御装置であって、前記ネットワークの通信速度を取得するバンド幅取得手段と、前記通信速度によって認証の有効期間を決定する有効期間決定手段と、を備える。

Description

本発明は、ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等の技術分野に関する。
ネットワークを介し、サーバと接続して使用する携帯電話などの個人用情報機器(以下携帯端末)で、機器内部あるいは接続されたサーバ上のデータを他人にアクセスさせないために、通常はユーザが使用していないときにロックがかかり、使用を開始するときにユーザを認証する、という仕組みが用いられる。
しかしこの方法のみでは、例えば携帯端末が閉じられたときや5分間ユーザがキー操作を行わないときに、ロックがかかるように設定したとして、正規ユーザが携帯端末を開いたまま机の上にうっかり放置し、これを4分後に他人が盗んで不正に操作し始めたとすると、この他人はその後この携帯端末を使いたい放題となるという問題がある。
これを解決するために、だれかが携帯端末を連続的に使用しているときにも、携帯端末で正規ユーザが使用しているか否かを定められたタイミングでユーザ認証によって確認するというアプローチが有効である。このタイミングとして、例えば5分ごとのように、一定時間間隔で認証を起動する方法がある(例えば特許文献1等)。
認証処理は、例えばパスワード認証であるならばパスワードを入力する、指紋認証であるならば指紋センサに指を入力する等、ユーザの行っているデータ処理を中断して行わねばならないため、必要以上に認証を求められるとユーザの利便性が低下する。
一方、携帯端末の場合、例えばアクセスポイントや基地局の近くでは通信速度が速く、遠くでは遅い、繁華街等の混雑する場所は多くの利用者で通信帯域を共同利用するため遅くなる。また、利用者の多い時間帯は混雑のため通信速度が遅く、利用者の少ない時間帯は速いなど、場所や時間帯によって通信速度が変わる。
特開2002−55956号公報
しかしながら、上記のようにユーザ認証を一定間隔で起動する場合、同じ間隔でも、通信速度が速いと多くのデータが転送でき、通信速度が遅いと少しのデータしか転送できない。
認証の間隔を安全のため通信速度が速い場合に合わせて定めると、通信速度が遅い場合にも同じ間隔で認証することになり、必要以上に認証を求められることで、ユーザの利便性が低下する。
また、通信を行う場合、通信速度が遅い場合にも頻繁に認証を行うと、通信量の中で認証の占める割合が高くなり、実際のデータの転送が更に遅くなるという問題がある。
一方、ユーザの利便性を重視して通信速度が遅い場合に合わせて認証間隔を定めると、通信速度が速い場合に1回の認証間隔の間に多くのデータが転送できてしまい、安全面で問題がある。
本発明は、上記の点に鑑みてなされたものであり、その課題の一例は、通信速度に応じて認証間隔あるいは認証の有効期間を制御することにより、ユーザの利便性と安全性のバランスを保つことができるユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、ネットワークを介してサーバ装置に接続されるデータ処理装置のユーザ認証装置に対して認証の有効期間を制御するユーザ認証制御装置であって、前記ネットワークの通信速度を取得するバンド幅取得手段と、前記通信速度によって認証の有効期間を決定する有効期間決定手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載のユーザ認証制御装置において、前記有効期間が来る前に次のユーザ認証を行い、前記ネットワークの通信速度を取得し、前記通信速度によって決まる期間だけ認証の有効期間を延長することを特徴とする。
請求項3に記載の発明は、請求項1に記載のユーザ認証制御装置において、前記有効期間を過ぎて更にデータ処理装置を利用する場合に、再度ユーザ認証を行い、前記通信速度によって決まる期間だけ認証の有効期間を延長することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載のユーザ認証制御装置において、前記バンド幅取得手段は、他の装置により計量された通信速度を取得することを特徴とする。
請求項5に記載の発明は、請求項1乃至4の何れか一項に記載のユーザ認証制御装置において、前記有効期間は、前記通信速度が速くなるほど短くなるよう決定されることを特徴とする。
請求項6に記載の発明は、請求項5に記載のユーザ認証制御装置において、前記有効期間は、前記通信速度に反比例するよう決定されることを特徴とする。
請求項7に記載の発明は、請求項1乃至4の何れか一項に記載のユーザ認証制御装置において、前記バンド幅取得手段にかえて、前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段を備え、データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とする。
請求項8に記載の発明は、請求項1乃至7の何れか一項に記載のユーザ認証制御装置と、ユーザの認証を行うユーザ認証手段と、を更に備えることを特徴とする。
請求項9に記載の発明は、請求項8に記載のユーザ認証装置と、前記サーバからのデータの処理を行うデータ処理手段と、を更に備えることを特徴とする。
請求項10に記載のユーザ認証制御プログラムの発明は、コンピュータを、請求項1乃至7の何れか一項に記載のユーザ認証制御装置として機能させることを特徴とする。
請求項11に記載の記録媒体の発明は、請求項10に記載のユーザ認証制御プログラムがコンピュータ読み取り可能に記録されていることを特徴とする。
請求項12に記載の発明は、ネットワークを介してサーバ装置に接続されるデータ処理装置のユーザ認証装置に対して認証の有効期間を制御するユーザ認証制御方法であって、前記ネットワークの通信速度を取得するバンド幅取得工程と、前記通信速度によって認証の有効期間を決定する有効期間決定工程と、を備えることを特徴とする。
本発明によれば、通信速度に応じて認証間隔及び認証の有効期間を制御することにより、ユーザの利便性と安全性のバランスを保つことができるという効果を奏する。
即ち、通信速度が遅い場合に必要以上に認証を求められると、ユーザの利便性が低下する問題を解決することができ、逆に、ユーザの利便性を重視して通信速度が遅い場合に合わせて長めの一定時間になるように認証間隔を定めると、通信速度が速い場合に1回の認証で多くのデータが転送できてしまい、安全面で問題があるという問題を解決することができる。
また、秘密情報の漏洩における被害は、漏洩量に比例するのではなく、あるまとまった量になって(ある総量が閾値を超えると)初めて重要な情報を形作るため、あるまとまった量が漏洩すると急激に危険が増加するという傾向がある。そのため、転送可能なデータ量をある一定量以下に抑えることが、リスク管理上必要となる。そのため1回の認証で転送可能なデータ総量を一定量以下とすることが有効である。
以下、本発明の最良の実施形態について、添付図面に基づいて説明する。なお、以下に説明する実施形態は、本発明(ユーザ認証制御装置、ユーザ認証装置、データ処理装置等)をネットワーク端末システムSに対して適用した場合の実施形態である。
先ず、第1実施形態に係るネットワーク端末システムSの構成及び機能について、図1を用いて説明する。なお、図1は、第1実施形態に係るネットワーク端末システムSの概要構成の一例を示す図である。
図1に示すように、第1実施形態に係るネットワーク端末システムSは、サーバ装置としてのサーバ1とネットワークNWによって接続された携帯端末2と、を備えて構成され、携帯端末2は、データ処理手段の一例としてのデータ処理部21、認証動作制御手段の一例としての認証動作制御部22、ユーザ認証手段の一例としてのユーザ認証部23、バンド幅取得手段の一例としてのバンド幅計量部24、ロック動作制御部25、及びユーザインタフェース部26を備えて構成されている。
データ処理部21、認証動作制御部22、ユーザ認証部23、バンド幅計量部24等は、CPUが所定のプログラム(本発明のユーザ認証制御プログラムを含む)を、例えばROMやハードディスク等の記録媒体から読み出し実行することにより実現される。
携帯端末2は、ネットワークNWを通してサーバ1と通信することで、サーバ1のデータを利用する。ここで、ネットワークNWは、無線、有線、あるいはその組み合わせである。
サーバ1のデータの利用は、サーバ1に記録されたデータを携帯端末2に転送することや、携帯端末2はデータ処理機能を持たず、サーバ1上でデータ処理を行い、結果だけを携帯端末2に表示することや、サーバ1上で仮想計算機として処理し、表示画面だけを携帯端末2に送り、携帯端末2の画面だけを利用することを含む。なお、本実施形態におけるデータは、携帯端末2のデータ処理部21にて処理されることとする。
ユーザインタフェース部26は、図示しないキー入力部(キーパッド)と、図示しない画面表示部とを少なくとも備えて構成され、ユーザの端末への入出力を行う。
サーバ1やサーバ1のデータは利用できる人が定められており、ユーザはユーザ認証を行うことでユーザに利用権限のある範囲でサーバ1やサーバ1のデータを利用することができる。
ユーザ認証は、ユーザインタフェース部26を介して入力されるパスワードによる認証や、カメラなどさらに付加的な入力手段がある場合には、指紋や顔等のバイオメトリクス認証等、公知のユーザ認証手段を用いて行う。
バンド幅計量部24は、携帯端末2でデータ処理を行うデータ処理部21とネットワークNWとの間との通信速度(バンド幅)を観測し、計量する。
また、バンド幅計量部24は、実際に当該バンド幅計量部24が計量する場合以外に、他の装置が計量した結果を受け取る場合もある。
認証動作制御部22は、バンド幅計量部24で測られる通信速度を入力とし、これによって認証動作起動タイミング条件を満足しているか否かを判断する。そのタイミング条件が満たされると、ユーザ認証部23にユーザ認証が指示され、ユーザ認証部23での認証動作が起動される。ネットワークNWを介し、サーバ1と接続して使用する携帯電話などの携帯端末2で、携帯端末2内部あるいは接続されたサーバ1上のデータを他人にアクセスさせないために、携帯端末2で正規ユーザが使用しているかをユーザ使用中に間欠的に確認するユーザ認証において、その認証を起動する間隔、又はその認証の有効期限をサーバ1と携帯端末2との間に流れる通信速度あるいはデータ量(データ流量。このデータ流量も、携帯端末2が自ら計量しても良いし、携帯端末2が他の装置により計量されたデータ流量を取得しても良い)に応じて決定する。
典型的には、ユーザ認証タイミングの間隔(認証間隔)、又は認証の有効期限(有効期間)を通信速度に反比例する(つまり、通信速度又はデータ流量が上がると認証間隔又は有効期限を短くするように制御)ように、すなわち多量のデータが流れれば頻繁に認証が実行されるように制御し、あるいは、ユーザ認証タイミングは、バンド幅計量部24において計量されたデータ量の累積値が一定量を超えたことを判定基準とする。
これにより、ユーザ認証部23は、定められた認証条件に従い、画面に「暗証番号を入力してください」などと表示する。これに対して、ユーザがキー入力部から暗証番号などを入力するなどの動作が行われ、この入力によって暗証番号があらかじめ定められたものと一致する等認証成功の条件が満たされたことがユーザ認証部23で確認されると、ロックが解除された状態が継続され、ユーザは携帯端末2の使用を継続できる。一方、認証条件が満たされないことがわかると、ロック動作制御部25に対してロック起動が指示され、携帯端末2はロック状態に入る。
ロック状態では、ユーザインタフェース部26が制御され、キー入力が不可になると共に、画面表示がロックされている旨の表示になり、携帯端末2の操作や内部データへのアクセスが不可能になる。
次に、第1実施形態に係るネットワーク端末システムSにおける、ユーザが使用しているロック状態又は非ロック状態からの動作について、図2を参照して説明する。
ユーザは、ロック状態(ステップS10)にある際に、携帯端末2や携帯端末2を介したサーバ1のデータの利用を開始しようとする時は、まず携帯端末2で所定のキーを押下するなどの動作で使用許可要求を行い(ステップS11)、これによりユーザ認証が起動される。
すると、ユーザ認証部23にユーザ認証が指示され、ユーザ認証部23での認証動作が起動される(ステップS12)。
これにより、ユーザ認証部23は、定められた認証条件に従い(ステップS13)、画面に「暗証番号を入力してください」などと表示する。これに対してユーザがキー入力部から暗証番号などを入力するなどの動作が行われ、この入力によって暗証番号があらかじめ定められたものと一致するなど認証成功の条件が満たされたことがユーザ認証部で確認されると、認証成功となり(ステップS13;YES)、ロックが解除されて(ステップS14)、非ロック状態(ステップS15)へ移行する。
非ロック状態にあるとき、携帯端末2や携帯端末2を介したサーバ1のデータが利用可能になる。このような使用開始後、定められた認証起動条件が満たされたタイミングでユーザ認証が起動される(ステップS16)。
この利用開始後のユーザ認証は、認証後の携帯端末2を落したり盗まれたりした場合でも、他人にサーバ1やサーバ1のデータを利用され続けないためである。また、ユーザ認証で他人を誤って認証してしまう可能性も無ではないため、1度の誤認証でずっとサーバ1やサーバ1のデータを他人に利用され続けないためである。
ユーザ認証起動タイミング間の間隔、あるいは認証の有効期間は、通信速度によって制御される。認証時間の間隔、あるいは認証の有効期間は、通信速度に反比例するように決められ、前回のユーザ認証からその時間経つと、認証起動条件成立の有無が確認される。
認証間隔あるいは認証の有効期間を通信速度に反比例するように決めるのは、1回の認証で転送できるデータの最大量を所定の値以下とするためである。例えば、通信速度が10Mbit/秒であった場合、1000秒間に転送できるデータの量は、10Gbitとなる。
同じ10Gbitのデータを転送するために、通信速度が1Mbit/秒であれば10000秒、通信速度が100Mbit/秒であれば100秒と、同じだけのデータを転送するのに必要な時間は、通信速度に反比例するため、認証間隔を、通信速度が1Mbit/秒であれば10000秒、通信速度が10Mbit/秒であれば1000秒、通信速度が100Mbit/秒であれば100秒とすれば、1回の認証で転送できるデータ量はどの場合でも最大10Gbitとできる。
ユーザ認証起動条件が成立すると(ステップS16;YES)、ユーザ認証部23での認証動作が起動される。すると、ユーザ認証部23にユーザ認証が指示され、ユーザ認証部23での認証動作が起動される(ステップS17)。
これにより、ユーザ認証部23は、定められた認証条件に従い、画面に「暗証番号を入力してください」などと表示する。これに対して、ユーザがキー入力部から暗証番号などを入力するなどの動作が行われ、この入力によって暗証番号があらかじめ定められたものと一致するなど認証成功の条件が満たされたことがユーザ認証部23で確認されると、認証成功となり(ステップS18;YES)、非ロック状態が継続される(ステップS15)。
一方、認証が失敗する(ステップS18;NO)と、ロックインされ(ステップS19)、ロック状態に入る(ステップS10)。ロック状態では、キー入力が不可になると共に、画面表示がロックされている旨の表示になり、携帯端末2の操作や内部データへのアクセスが不可能になる。
また、認証に何度か失敗したり、サーバ1の利用方法がそのユーザの通常利用状況と異なるなど、異常と確信できないまでも不信な点がある場合、認証間隔を短くし、安全性を高めることもできる。
ユーザ認証の方法は、携帯端末2の利用時の顔を用いて顔認証を行うようにすれば、ユーザのデータ処理を中断すること無く、ユーザ認証を行うことができて望ましい。
ただし、顔認証が所定の割合で失敗したり、認証を行うタイミングでうまく認証できる位置に顔が向いていない場合もあるため、この場合でも、本実施形態によって利便性と安全性のバランスをとって認証間隔を定めることは有効である。
次に、第2実施形態に係るネットワーク端末システムSSについて、図3を用いて説明する。
なお、第1実施形態に係るネットワーク端末システムSとの違いは、通信速度であるかデータ流量であるかによる違いであり、それ以外の部分、即ちサーバ1やデータの重要度に応じて係数を変える、他に不信な点があれば係数を変える等は、第1実施形態に係るネットワーク端末システムSのバリエーションとし、そのバリエーションは第2実施形態に係るネットワーク端末システムSSにおいても有効であるとする。
具体的には、上述の第1実施形態に係るネットワーク端末システムSでは、通信のバンド幅(通信速度)に反比例するよう決めているが、この係数はサーバ1やデータの重要度に応じて決めることもできる。即ち、サーバ1やデータが重要なものである場合、係数を小さくし、1回の認証で転送できるデータ量の上限を小さくして安全性を上げ、逆にサーバ1やデータの重要度が低い場合、係数を大きくし、認証間隔を長くすることでユーザの利便性を上げることができる。
更に、通信速度というデータ転送量の上限を決める値に加え、実際に転送したデータ量や実際に転送したデータの重要度に応じて、認証間隔を調整することもできる。
図3において、第2実施形態に係るネットワーク端末システムSSは、第1実施形態に係るネットワーク端末システムSにおけるバンド幅計量部24に代えて、データ流量取得手段としてのデータ流量計量部27を備えて構成されている。
データ流量計量部27は、片方向又は両方向のデータ流量(例えば、流れた総バイト数)によって認証起動条件の判断を行う。
以上のように、ネットワーク端末システムSは、サーバ1とネットワークNWによって接続された携帯端末2と、を備えて構成され、携帯端末2は、データ処理部21、認証動作制御部22、ユーザ認証部23、バンド幅計量部24又はデータ流量計量部27、ロック動作制御部25、及びユーザインタフェース部26を備えて構成されることにより、通信速度に応じて1回の認証の有効期間を変更することができ、更に1回の認証において利用できるデータの総量(最大値)を一定とすることができるので、ユーザの利便性と安全性のバランスを保つことができる。
なお、ネットワークNWを介してサーバ1と接続しつつ使用する携帯電話機、あるいはパーソナルコンピュータを含む情報機器一般にも適用される。特に、シンクライアント的な用い方のように、継続してネットワーク接続をして使用する場合に有効である。
この出願は、2007年3月30日に出願された日本出願特願2007−091170を基礎とする優先権を主張し、その開示の全てをここに取り込む。
第1実施形態に係るネットワーク端末システムSの概略構成の一例を示す図である。 第1実施形態に係るネットワーク端末システムSのフローチャートの一例を示す図である。 第2実施形態に係るネットワーク端末システムSSの概略構成の一例を示す図である。
符号の説明
1 サーバ
2 携帯端末
21 データ処理部
22 認証動作制御部
23 ユーザ認証部
24 バンド幅計量部
25 ロック動作制御部
26 ユーザインタフェース部
27 データ流量計量部
NW ネットワーク
S ネットワーク端末システム
SS ネットワーク端末システム

Claims (12)

  1. ネットワークを介してサーバ装置に接続されるデータ処理装置のユーザ認証装置に対して認証の有効期間を制御するユーザ認証制御装置であって、
    前記ネットワークの通信速度を取得するバンド幅取得手段と、
    前記通信速度によって認証の有効期間を決定する有効期間決定手段と、
    を備えることを特徴とするユーザ認証制御装置。
  2. 前記有効期間が来る前に次のユーザ認証を行い、
    前記ネットワークの通信速度を取得し、
    前記通信速度によって決まる期間だけ認証の有効期間を延長することを特徴とする請求項1に記載のユーザ認証制御装置。
  3. 前記有効期間を過ぎて更にデータ処理装置を利用する場合に、
    再度ユーザ認証を行い、
    前記通信速度によって決まる期間だけ認証の有効期間を延長することを特徴とする請求項1に記載のユーザ認証制御装置。
  4. 前記バンド幅取得手段は、
    他の装置により計量された通信速度を取得することを特徴とする請求項1乃至3の何れか一項に記載のユーザ認証制御装置。
  5. 前記有効期間は、
    前記通信速度が速くなるほど短くなるよう決定されることを特徴とする請求項1乃至4の何れか一項に記載のユーザ認証制御装置。
  6. 前記有効期間は、
    前記通信速度に反比例するよう決定されることを特徴とする請求項5に記載のユーザ認証制御装置。
  7. 前記バンド幅取得手段にかえて、前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段を備え、
    データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とする請求項1乃至4の何れか一項に記載のユーザ認証制御装置。
  8. 請求項1乃至7の何れか一項に記載のユーザ認証制御装置と、
    ユーザの認証を行うユーザ認証手段と、を更に備えることを特徴とするユーザ認証装置。
  9. 請求項8に記載のユーザ認証装置と、
    前記サーバからのデータの処理を行うデータ処理手段と、を更に備えることを特徴とするデータ処理装置。
  10. コンピュータを、請求項1乃至7の何れか一項に記載のユーザ認証制御装置として機能させることを特徴とするユーザ認証制御プログラム。
  11. 請求項10に記載のユーザ認証制御プログラムがコンピュータ読み取り可能に記録されていることを特徴とする記録媒体。
  12. ネットワークを介してサーバ装置に接続されるデータ処理装置のユーザ認証装置に対して認証の有効期間を制御するユーザ認証制御方法であって、
    前記ネットワークの通信速度を取得するバンド幅取得工程と、
    前記通信速度によって認証の有効期間を決定する有効期間決定工程と、
    を備えることを特徴とするユーザ認証制御方法。
JP2009508969A 2007-03-30 2008-03-03 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等 Expired - Fee Related JP5287712B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009508969A JP5287712B2 (ja) 2007-03-30 2008-03-03 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007091170 2007-03-30
JP2007091170 2007-03-30
JP2009508969A JP5287712B2 (ja) 2007-03-30 2008-03-03 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
PCT/JP2008/053784 WO2008126507A1 (ja) 2007-03-30 2008-03-03 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013028601A Division JP2013149261A (ja) 2007-03-30 2013-02-18 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Publications (2)

Publication Number Publication Date
JPWO2008126507A1 true JPWO2008126507A1 (ja) 2010-07-22
JP5287712B2 JP5287712B2 (ja) 2013-09-11

Family

ID=39863665

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009508969A Expired - Fee Related JP5287712B2 (ja) 2007-03-30 2008-03-03 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
JP2013028601A Pending JP2013149261A (ja) 2007-03-30 2013-02-18 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
JP2014106239A Expired - Fee Related JP5796108B2 (ja) 2007-03-30 2014-05-22 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2013028601A Pending JP2013149261A (ja) 2007-03-30 2013-02-18 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
JP2014106239A Expired - Fee Related JP5796108B2 (ja) 2007-03-30 2014-05-22 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Country Status (5)

Country Link
US (1) US8433905B2 (ja)
EP (1) EP2133811A4 (ja)
JP (3) JP5287712B2 (ja)
CN (1) CN101647026B (ja)
WO (1) WO2008126507A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008126507A1 (ja) * 2007-03-30 2008-10-23 Nec Corporation ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
JP4770956B2 (ja) * 2009-03-24 2011-09-14 富士ゼロックス株式会社 画像処理装置及び画像処理制御プログラム
JP2010257060A (ja) * 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法
JP5316374B2 (ja) * 2009-11-04 2013-10-16 株式会社デンソーアイティーラボラトリ 認証システム及び認証方法
JP5678772B2 (ja) * 2011-03-30 2015-03-04 富士通株式会社 権限管理方法および権限管理プログラム
CN104662863B (zh) * 2012-09-24 2019-03-01 阿尔卡特朗讯公司 触发通信网络中的用户认证
US8954728B1 (en) * 2012-12-28 2015-02-10 Emc Corporation Generation of exfiltration-resilient cryptographic keys
JP6511293B2 (ja) * 2015-02-26 2019-05-15 株式会社エヌ・ティ・ティ・データ ユーザ監視システム
CN105337979B (zh) * 2015-11-17 2018-11-02 中国联合网络通信集团有限公司 确定重鉴权时间间隔的方法和系统、重鉴权的方法和系统
CN110392886A (zh) * 2017-04-11 2019-10-29 惠普发展公司,有限责任合伙企业 用户认证
JP6735322B2 (ja) 2018-09-21 2020-08-05 Hapsモバイル株式会社 通信装置、制御装置、通信方法及び通信プログラム
KR102199136B1 (ko) * 2019-09-23 2021-01-06 (주)드림시큐리티 데이터 출처 인증 장치 및 방법
JP7476750B2 (ja) 2020-09-30 2024-05-01 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN114339489B (zh) * 2021-12-28 2023-11-21 深圳创维数字技术有限公司 Pon系统中终端完成服务器认证的方法、设备及介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055956A (ja) 2000-08-14 2002-02-20 Toshiba Corp 本人認証装置及び記憶媒体
JP3784703B2 (ja) * 2001-11-28 2006-06-14 日本電信電話株式会社 メール中継装置
US6859651B2 (en) * 2002-03-28 2005-02-22 Nokia Corporation Method and system for re-authentication in IP multimedia core network system (IMS)
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
JP2004096178A (ja) * 2002-08-29 2004-03-25 Sanyo Electric Co Ltd 暗号化通信方法および暗号化通信装置
JP2004343448A (ja) 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
JP2005084811A (ja) * 2003-09-05 2005-03-31 Canon Inc アクセス制御装置、サーバの制御方法及び記憶媒体
JP4495545B2 (ja) * 2003-09-25 2010-07-07 パナソニック株式会社 不正使用防止装置及び方法
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
CN1268157C (zh) * 2003-12-12 2006-08-02 华中科技大学 一种用于动态身份认证的手机
CN1323538C (zh) * 2003-12-12 2007-06-27 华中科技大学 一种动态身份认证方法和系统
GB0405245D0 (en) * 2004-03-09 2004-04-21 Ibm Key-based encryption
CN1277440C (zh) * 2004-06-29 2006-09-27 航天兰天达科技有限公司 防止移动通信终端被非法使用的方法和装置
US7392418B2 (en) * 2004-12-17 2008-06-24 International Business Machines Corporation Capacity on demand using signaling bus control
JP4579742B2 (ja) * 2005-03-30 2010-11-10 キヤノン株式会社 無線端末装置、無線通信方法、及びコンピュータプログラム
JP2006344007A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd 携帯端末本人確認システム
JP4372740B2 (ja) 2005-09-30 2009-11-25 三菱電機株式会社 ブレーキ制御装置およびブレーキの制御方法
WO2008126507A1 (ja) * 2007-03-30 2008-10-23 Nec Corporation ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等

Also Published As

Publication number Publication date
EP2133811A1 (en) 2009-12-16
EP2133811A4 (en) 2014-10-22
WO2008126507A1 (ja) 2008-10-23
JP5287712B2 (ja) 2013-09-11
JP2014167822A (ja) 2014-09-11
US20100115593A1 (en) 2010-05-06
CN101647026A (zh) 2010-02-10
JP5796108B2 (ja) 2015-10-21
CN101647026B (zh) 2014-01-08
US8433905B2 (en) 2013-04-30
JP2013149261A (ja) 2013-08-01

Similar Documents

Publication Publication Date Title
JP5796108B2 (ja) ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
US11026085B2 (en) Authentication apparatus with a bluetooth interface
US9454656B2 (en) System and method for verifying status of an authentication device through a biometric profile
KR101764197B1 (ko) 연속적인 다중 인자 인증
EP2836957B1 (en) Location-based access control for portable electronic device
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
EP3080743B1 (en) User authentication for mobile devices using behavioral analysis
US8656455B1 (en) Managing data loss prevention policies
US10296747B1 (en) Trust agents
KR20160097323A (ko) Nfc 인증 메커니즘
US20120096530A1 (en) Information processing apparatus that performs authentication of login from external apparatus, information processing method, and storage medium
US20220376902A1 (en) Resource access control
KR20110121251A (ko) 사용자 제스처를 이용한 사용자 인증 방법 및 장치
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置
US20210303666A1 (en) Authentication system and method thereof
TWI664555B (zh) 手持裝置的顯示屏和主機板之間的密鑰配對方法及利用其之手持裝置
GB2587191A (en) Resource access control
KR20100012117A (ko) 프로그램 또는 폴더 접근 시 얼굴인식을 이용한 본인 인증방법 및 시스템
WO2018149497A1 (en) System and method for authentication of a user
JP2010257057A (ja) 情報処理装置及び認証方法
JP2005208931A (ja) 情報機器認証装置、利用認証プログラム、利用認証プログラム記録媒体及び利用認証方法
JP2009294906A (ja) 認証装置、認証方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110218

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130520

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees