WO2016017324A1 - ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 - Google Patents
ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 Download PDFInfo
- Publication number
- WO2016017324A1 WO2016017324A1 PCT/JP2015/068006 JP2015068006W WO2016017324A1 WO 2016017324 A1 WO2016017324 A1 WO 2016017324A1 JP 2015068006 W JP2015068006 W JP 2015068006W WO 2016017324 A1 WO2016017324 A1 WO 2016017324A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- service
- user
- server
- service server
- identification information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Definitions
- the reply processing unit 214 authenticates the user U1 by comparing the decrypted management authentication key with the management authentication key stored in the user information storage unit 24 (step S5). If the authentication fails (NO in step S6), it is considered that it is not the user U1 who made the “(31) service application”, so the reply processing unit 214 indicates that the authentication has failed. Is transmitted to the service server 4-1 (step S9), and the process is terminated.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
2 管理サーバ
3,3-1~3-5 ユーザ端末
4,4-1,4-2 サービスサーバ
5 ネットワーク
21,31,41 制御部
22,32,42 操作部
23,33,43 表示部
24 ユーザ情報記憶部
25 サービスサーバ情報記憶部
34 ユーザ側記憶部
44 サービス情報記憶部
210 登録処理部
211 識別情報通知処理部
213 復号化部
214 返信処理部
215,316,415 暗号化通信処理部
310 要求処理部
311 サービスサーバ情報取得部
312 サービス鍵取得部
313 サービスサーバアクセス部
314 暗号化部
315 復号化部
410 サーバ登録処理部
411 復号依頼処理部
412 サービス鍵送信部
413 認証部
414 サービス提供部
A,B サービス
G1,G2 グループ
U1~U5 ユーザ
Claims (17)
- 複数のユーザを含むグループの情報を管理する管理サーバと、
前記複数のユーザにそれぞれ対応するユーザ端末と、
ユーザに対してサービスを提供するためのサービスサーバとを備え、
前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、
前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、
前記管理サーバは、
前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部と、
前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部とを備え、
前記サービスサーバは、
前記識別情報通知処理部から受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス情報記憶部を備えるユーザ情報管理システム。 - 前記識別情報通知処理部は、さらに、前記グループに属するユーザが新たに追加される都度、そのグループに対して前記サービスを提供する前記サービスサーバへ、前記追加されたユーザの前記ユーザ識別情報を前記暗号化通信により送信する請求項1記載のユーザ情報管理システム。
- 前記ユーザ端末は、
前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、
前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備え、
前記サービスサーバは、
前記ユーザ端末からアクセスがあった場合、そのユーザ端末から前記サービス認証鍵を取得し、当該取得されたサービス認証鍵を用いて認証を行う認証部と、
前記認証が成功した場合、その認証に成功したユーザ端末に対して前記サービスを提供するサービス提供部とを備える請求項1又は2記載のユーザ情報管理システム。 - 前記認証部は、前記ユーザ端末からアクセスがあった場合、さらに、そのユーザ端末から前記ユーザ識別情報を取得し、当該取得されたユーザ識別情報が前記サービス情報記憶部に記憶された前記複数のユーザ識別情報のうちいずれかと一致したとき、前記サービス認証鍵を用いた認証を行う請求項3記載のユーザ情報管理システム。
- 複数のユーザの情報を管理する管理サーバと、
前記複数のユーザにそれぞれ対応するユーザ端末と、
ユーザに対してサービスを提供するためのサービスサーバとを備え、
前記管理サーバ、前記サービスサーバ、及び前記複数のユーザ端末は、ネットワークを介して互いにデータ送受信可能に接続され、
前記管理サーバと前記サービスサーバとは、互いに暗号化通信可能であり、
前記ユーザ端末は、
前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部と、
前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部とを備えるユーザ情報管理システム。 - 前記管理サーバは、前記各ユーザ端末で暗号化された暗号化情報を復号化する復号化部をさらに備え、
前記サービス鍵取得処理は、前記サービスサーバでの暗号化に用いるためのセッションパスワードを前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信する第1ステップを含み、
前記サービスサーバは、前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部をさらに備え、
前記管理サーバは、前記復号依頼処理部から送信された前記セッションパスワードを前記復号化部によって復号化させ、その復号化されたセッションパスワードを前記暗号化通信により前記サービスサーバへ送信する返信処理部をさらに備える請求項3~5のいずれか1項に記載のユーザ情報管理システム。 - 前記サービスサーバは、前記サービス認証鍵を、前記復号化されたセッションパスワードを用いて暗号化して前記ユーザ端末へ送信するサービス鍵送信部をさらに備え、
前記サービス鍵取得処理は、前記暗号化されたサービス認証鍵を前記セッションパスワードによって復号化することにより取得する第2ステップをさらに含む請求項6記載のユーザ情報管理システム。 - 前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記管理サーバが認証を行うための管理用認証鍵を前記復号化部で復号可能なように暗号化して前記サービスサーバへ送信し、
前記復号依頼処理部は、さらに、前記暗号化された管理用認証鍵を前記ユーザ端末から受信し、その暗号化された管理用認証鍵を前記暗号化通信により前記管理サーバへ送信し、
前記返信処理部は、前記復号依頼処理部から送信された前記管理用認証鍵を前記復号化部によって復号化して認証を行い、その認証が失敗した場合、認証の失敗を前記サービスサーバへ通知し、
前記サービス鍵送信部は、前記返信処理部から失敗が通知された場合、前記ユーザ端末への前記サービス認証鍵の送信を行わない請求項6又は7記載のユーザ情報管理システム。 - 前記管理サーバは、前記サービスサーバを識別するためのサービスサーバ識別情報を記憶するサービスサーバ情報記憶部をさらに備え、
前記サービスサーバは、前記管理サーバと通信を行う際に、自機を識別するサービスサーバ識別情報を前記管理サーバへ送信し、
前記ユーザ端末は、前記管理サーバから前記サービスサーバ識別情報を受信するサービスサーバ情報取得部をさらに備え、
前記サービス鍵取得部は、前記第1ステップにおいて、さらに、前記サービスサーバ識別情報を前記復号化部で復号可能に暗号化して前記サービスサーバへ送信し、
前記復号依頼処理部は、さらに、前記暗号化されたサービスサーバ識別情報を前記ユーザ端末から受信し、その暗号化されたサービスサーバ識別情報を前記暗号化通信により前記管理サーバへ送信し、
前記返信処理部は、前記復号依頼処理部から送信された前記サービスサーバ識別情報を前記復号化部によって復号化させ、その復号化された前記サービスサーバ識別情報が、そのサービスサーバ識別情報を送信してきたサービスサーバのサービスサーバ識別情報と一致するか否かを確認し、一致しなかった場合、前記復号化されたセッションパスワードの前記サービスサーバへの送信を実行しない請求項6~8のいずれか1項に記載のユーザ情報管理システム。 - 前記サービスサーバは、前記サービス毎にそれぞれ設けられている請求項1~9のいずれか1項に記載のユーザ情報管理システム。
- 複数のユーザを含むグループの情報を管理する管理サーバと、前記複数のユーザにそれぞれ対応するユーザ端末と、ユーザに対してサービスを提供するためのサービスサーバとを備えたユーザ情報管理システムにおいてユーザの情報を管理するユーザ情報管理方法であって、
前記管理サーバが、前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶する管理用記憶工程と、
前記管理サーバが、前記グループの各ユーザに対して提供される前記サービスを新たに追加する都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ暗号化通信により送信する識別情報通知処理工程とを実行し、
前記サービスサーバが、前記管理サーバから受信した前記サービスに対応する前記複数のユーザ識別情報を記憶するサービス用記憶工程を実行するユーザ情報管理方法。 - 請求項1~10のいずれか1項に記載のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムであって、
前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、
前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる管理サーバ用プログラム。 - 請求項3~9のいずれか1項に記載のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムであって、
前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、
前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させるユーザ端末用プログラム。 - 請求項6~9のいずれか1項に記載のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムであって、
前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させるサービスサーバ用プログラム。 - 請求項1~10のいずれか1項に記載のユーザ情報管理システムの前記管理サーバを動作させるための管理サーバ用プログラムを記録した記録媒体であって、
前記グループに属する各ユーザをそれぞれ識別するユーザ識別情報を記憶するユーザ情報記憶部、
前記グループの各ユーザに対して提供される前記サービスが新たに追加される都度、その追加されるサービスに対応してそのグループに属する複数のユーザの前記ユーザ識別情報を前記サービスサーバへ前記暗号化通信により送信する識別情報通知処理部として前記管理サーバを機能させる管理サーバ用プログラムを記録した記録媒体。 - 請求項3~9のいずれか1項に記載のユーザ情報管理システムの前記ユーザ端末を動作させるためのユーザ端末用プログラムを記録した記録媒体であって、
前記サービスを提供する前記サービスサーバにアクセスし、前記サービスの提供を受けるためのサービス認証鍵を前記サービスサーバから取得するサービス鍵取得処理を実行するサービス鍵取得部、
前記サービス認証鍵を用いて前記サービスサーバにアクセスするサービスサーバアクセス部として前記ユーザ端末を機能させるユーザ端末用プログラムを記録した記録媒体。 - 請求項6~9のいずれか1項に記載のユーザ情報管理システムの前記サービスサーバを動作させるためのサービスサーバ用プログラムを記録した記録媒体であって、
前記暗号化されたセッションパスワードを前記ユーザ端末から受信し、その暗号化されたセッションパスワードを前記暗号化通信により前記管理サーバへ送信する復号依頼処理部として前記サービスサーバを機能させるサービスサーバ用プログラムを記録した記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016538217A JP6404928B2 (ja) | 2014-07-28 | 2015-06-23 | ユーザ情報管理システム、及びユーザ情報管理方法 |
US15/326,668 US10382430B2 (en) | 2014-07-28 | 2015-06-23 | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-152516 | 2014-07-28 | ||
JP2014152516 | 2014-07-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016017324A1 true WO2016017324A1 (ja) | 2016-02-04 |
Family
ID=55217229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2015/068006 WO2016017324A1 (ja) | 2014-07-28 | 2015-06-23 | ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10382430B2 (ja) |
JP (1) | JP6404928B2 (ja) |
WO (1) | WO2016017324A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221969B (zh) * | 2021-11-24 | 2023-08-22 | 安徽听见科技有限公司 | 基于近场通信的数据同步方法、终端、服务端、系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268588A (ja) * | 2005-03-24 | 2006-10-05 | Nec Corp | クライアントサーバシステムおよびクライアントサーバシステムのデータ処理方法 |
JP2008217366A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | サービス連携システム、サービス連携方法、およびサービス連携プログラム |
JP2013162360A (ja) * | 2012-02-06 | 2013-08-19 | Sharp Corp | 情報端末装置、情報端末システム、情報端末制御方法およびプログラム |
JP2014127721A (ja) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | 暗号鍵管理プログラム、データ管理システム |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178511B1 (en) * | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
US7228291B2 (en) * | 2000-03-07 | 2007-06-05 | International Business Machines Corporation | Automated trust negotiation |
JP2001320365A (ja) * | 2000-05-10 | 2001-11-16 | Mitsubishi Electric Corp | 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6986039B1 (en) * | 2000-07-11 | 2006-01-10 | International Business Machines Corporation | Technique for synchronizing security credentials using a trusted authenticating domain |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020103801A1 (en) * | 2001-01-31 | 2002-08-01 | Lyons Martha L. | Centralized clearinghouse for community identity information |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2002305514A (ja) | 2001-04-06 | 2002-10-18 | Seiko Instruments Inc | コンテンツサーバへのユーザ登録方法 |
ES2296693T3 (es) * | 2001-09-04 | 2008-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Mecanismo de aunteficacion universal. |
US7676829B1 (en) * | 2001-10-30 | 2010-03-09 | Microsoft Corporation | Multiple credentials in a distributed system |
JP2003242122A (ja) * | 2002-02-19 | 2003-08-29 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
EP1508236B1 (en) * | 2002-05-24 | 2007-07-11 | Telefonaktiebolaget LM Ericsson (publ) | Method for authenticating a user to a service of a service provider |
US7941849B2 (en) * | 2003-03-21 | 2011-05-10 | Imprivata, Inc. | System and method for audit tracking |
JP2005242740A (ja) * | 2004-02-27 | 2005-09-08 | Open Loop:Kk | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 |
JP4438671B2 (ja) * | 2005-03-31 | 2010-03-24 | 日本電気株式会社 | マルチモーダルサービス提供方法及び提供システム並びにその制御プログラム |
US20090119504A1 (en) * | 2005-08-10 | 2009-05-07 | Riverbed Technology, Inc. | Intercepting and split-terminating authenticated communication connections |
US20070169165A1 (en) * | 2005-12-22 | 2007-07-19 | Crull Robert W | Social network-enabled interactive media player |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US7958544B2 (en) * | 2006-07-21 | 2011-06-07 | Google Inc. | Device authentication |
US8281378B2 (en) * | 2006-10-20 | 2012-10-02 | Citrix Systems, Inc. | Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation |
US8566247B1 (en) * | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
WO2008148191A2 (en) * | 2007-06-06 | 2008-12-11 | Boldstreet Inc. | Remote service access system and method |
BRPI0812392A2 (pt) * | 2007-06-12 | 2015-07-21 | Facebook Inc | Sistema e métodos de acessamento e de compartilhamento de dados de perfis de usuários entre sítio da web de rede social e servidor de aplicativos de terceiros |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
JP5432999B2 (ja) | 2009-06-23 | 2014-03-05 | パナソニック株式会社 | 暗号鍵配布システム |
US8595058B2 (en) * | 2009-10-15 | 2013-11-26 | Visa U.S.A. | Systems and methods to match identifiers |
EP2531969A4 (en) * | 2010-02-01 | 2013-12-04 | Jumptap Inc | INTEGRATED ADVERTISING SYSTEM |
US8825747B2 (en) * | 2010-05-07 | 2014-09-02 | Google Inc. | Managing multiple logins from a single browser |
US8484241B2 (en) * | 2010-10-29 | 2013-07-09 | Russell Kent Bouse | Systems and methods to consolidate and communicate user profiles and modality preferences information for content delivery or interaction experiences |
US8978093B1 (en) * | 2012-05-03 | 2015-03-10 | Google Inc. | Policy based trust of proxies |
US10102510B2 (en) * | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
US20160005032A1 (en) * | 2012-11-28 | 2016-01-07 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
KR102124413B1 (ko) * | 2013-12-30 | 2020-06-19 | 삼성에스디에스 주식회사 | 아이디 기반 키 관리 시스템 및 방법 |
EP2890073A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | System and method for securing machine-to-machine communications |
CN103987037A (zh) * | 2014-05-28 | 2014-08-13 | 大唐移动通信设备有限公司 | 一种保密通信实现方法及装置 |
US9531714B2 (en) * | 2014-06-27 | 2016-12-27 | Citrix Systems, Inc. | Enterprise authentication via third party authentication support |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
-
2015
- 2015-06-23 WO PCT/JP2015/068006 patent/WO2016017324A1/ja active Application Filing
- 2015-06-23 US US15/326,668 patent/US10382430B2/en active Active
- 2015-06-23 JP JP2016538217A patent/JP6404928B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268588A (ja) * | 2005-03-24 | 2006-10-05 | Nec Corp | クライアントサーバシステムおよびクライアントサーバシステムのデータ処理方法 |
JP2008217366A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | サービス連携システム、サービス連携方法、およびサービス連携プログラム |
JP2013162360A (ja) * | 2012-02-06 | 2013-08-19 | Sharp Corp | 情報端末装置、情報端末システム、情報端末制御方法およびプログラム |
JP2014127721A (ja) * | 2012-12-25 | 2014-07-07 | Hitachi Solutions Ltd | 暗号鍵管理プログラム、データ管理システム |
Non-Patent Citations (1)
Title |
---|
NAOTO FUJIKI ET AL.: "Network Computing Service with a Contactless IC-card.", NTT R&D, vol. 47, no. 10, 10 October 1998 (1998-10-10), pages 15 - 20 * |
Also Published As
Publication number | Publication date |
---|---|
US20170201510A1 (en) | 2017-07-13 |
JPWO2016017324A1 (ja) | 2017-04-27 |
US10382430B2 (en) | 2019-08-13 |
JP6404928B2 (ja) | 2018-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
JP6701364B2 (ja) | パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法 | |
US9780950B1 (en) | Authentication of PKI credential by use of a one time password and pin | |
US9628282B2 (en) | Universal anonymous cross-site authentication | |
US9722794B2 (en) | System and method for remote access, remote digital signature | |
JP7202688B2 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
JP5749236B2 (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN106796630A (zh) | 用户认证 | |
GB2554082B (en) | User sign-in and authentication without passwords | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
US11245684B2 (en) | User enrollment and authentication across providers having trusted authentication and identity management services | |
Peeters et al. | n-auth: Mobile authentication done right | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
US11032708B2 (en) | Securing public WLAN hotspot network access | |
JP6404928B2 (ja) | ユーザ情報管理システム、及びユーザ情報管理方法 | |
JPWO2017029708A1 (ja) | 個人認証システム | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
JP6353412B2 (ja) | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム | |
KR20140043628A (ko) | 보안 로그인 처리 방법 | |
US20220311616A1 (en) | Connection resilient multi-factor authentication | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15827457 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2016538217 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15326668 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 09.05.2017) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 15827457 Country of ref document: EP Kind code of ref document: A1 |