CN101572604A - 认证服务器、程序、认证***及认证方法 - Google Patents
认证服务器、程序、认证***及认证方法 Download PDFInfo
- Publication number
- CN101572604A CN101572604A CNA2009100080147A CN200910008014A CN101572604A CN 101572604 A CN101572604 A CN 101572604A CN A2009100080147 A CNA2009100080147 A CN A2009100080147A CN 200910008014 A CN200910008014 A CN 200910008014A CN 101572604 A CN101572604 A CN 101572604A
- Authority
- CN
- China
- Prior art keywords
- authentication
- presence information
- user
- information
- authentication mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/54—Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及认证服务器、程序、认证***及认证方法,提供可以进行与用户侧装置的使用状况相适应的认证的技术。当用户通过通信装置(10)向服务提供服务器(16)请求服务的提供时,认证服务器(17)从出席服务器(19)取得请求了服务的提供的用户具有的无线终端装置(11)、软电话安装装置(13)、通讯软件安装装置(15)的出席信息,选择与所取得的出席信息对应的认证方式,从声音再生服务器(21)或IM发送服务器(22)向无线终端装置(11)、软电话安装装置(13)或通讯软件安装装置(15)发送一次性密码。
Description
技术领域
本发明涉及对接受服务的提供的用户进行认证的技术。
背景技术
由于因特网的普及,动画或声音的分发、Web应用程序或Web站点的公开等多种多样的服务经由网络提供给了用户。并且,当服务的提供者需要限定服务的用户时,在提供服务之前,确认请求服务的用户的正当性,即进行用户认证。
作为最一般的用户认证方式,有利用ID(识别符:用于唯一识别用户的字符串)和密码的方式,但为了增强利用ID以及密码的用户认证方式的安全性,已知例如特开平10-341224号公报(文献1)中记载的技术。
文献1中记载的技术,当服务的提供者侧的认证计算机从用户终端1经由某线路1接收到用户或数据输入装置的ID时,生成临时使用的密码(一次性密码),使用与线路1不同的线路2向不同于终端1的终端2(邮箱、FAX接收装置、无线接收机、便携式电话等)进行发送。接收到这种密码的用户,经由线路1将密码从终端1发送到认证计算机。
然后,认证计算机,当自身生成的一次性密码与从用户接收的一次性密码一致时,承认用户的正当性。
文献1中记载的技术,通过使用两条线路,减小了具有恶意的第三者进行冒充的可能性。
但是,文献1中所示的技术,有时由于经由线路2通信的终端2的使用状况的原因,而不得不放弃执行用户认证方式。
例如,当设想将移动通信网用作线路2、将便携式电话用作终端2的情况时,由于该便携式电话位于地下等原因、电波的接收变得困难或不可能时,用户无法使用该便携式电话来接收一次性密码,因而无法执行认证。
发明内容
本发明提供可以进行与用户侧装置的使用状况相适应的认证的技术。
为了解决以上问题,本发明取得用户认证时所使用的装置的出席信息,根据所取得的出席信息选择认证方式。
例如,本发明作为对接受服务的提供的用户进行认证的认证服务器,其特征在于,具有存储部和控制部,所述存储部存储认证策略信息,该认证策略信息确定与确定所述用户使用的装置的状况的出席信息对应的认证方式,所述控制部进行以下处理:取得确定所述用户使用的装置的状况的出席信息的处理;根据所述认证策略信息,确定与所取得的出席信息对应的认证方式的处理;以及通过所确定的认证方式执行认证的处理。
如上所述,根据本发明可以进行与用户侧装置的使用状况相适应的认证。
附图说明
图1是认证***的概略图。
图2是通信装置的概略图。
图3是计算机的概略图。
图4是无线终端装置的概略图。
图5是软电话安装装置的概略图。
图6是通讯软件安装装置的概略图。
图7是服务提供服务器的概略图。
图8是认证服务器的概略图。
图9是认证策略表的概略图。
图10是脚本的概略图。
图11是脚本的概略图。
图12是脚本的概略图。
图13是出席服务器的概略图。
图14是出席信息表的概略图。
图15是用户信息管理服务器的概略图。
图16是用户信息表的概略图。
图17是声音再生服务器的概略图。
图18是IM发送服务器的概略图。
图19是举例表示认证服务器的处理的流程图。
图20是举例表示认证服务器的处理的流程图。
图21是用户认证请求消息的主体部的概略图。
图22是用户信息请求消息的主体部的概略图。
图23是用户信息应答消息的主体部的概略图。
图24是出席信息请求消息的概略图。
图25是出席信息通知消息的概略图。
图26是取得出席信息表的概略图。
图27是用户认证应答消息的主体部的概略图。
图28是用户认证应答消息的主体部的概略图。
图29是举例表示在认证***中进行认证时的处理的时序图。
图30是举例表示在认证***中进行认证时的处理的时序图。
具体实施方式
图1是作为本发明的一个实施方式的认证***100的概略图。
如图所示,认证***100具备:通信装置10、无线终端装置11、软电话(softphone)安装装置13、通讯软件(messenger)安装装置15、服务提供服务器16、认证服务器17、出席服务器(presence server)19、用户信息管理服务器20、声音再生服务器21和IM发送服务器22。
并且,使通信装置10以及服务提供服务器16可以经由第一网络30相互收发信息,使无线终端装置11、软电话安装装置13、通讯软件安装装置15、服务提供服务器16、认证服务器17、出席服务器19、用户信息管理服务器20、声音再生服务器21以及IM发送服务器22可以经由第二网络31相互收发信息。
在此,第一网络30和第二网络31不需要一定是在物理上不同的网络,但在通信装置10以及服务提供服务器16间收发的信息的通信路径,与在无线终端装置11、软电话安装装置13、通讯软件安装装置15、服务提供服务器16、认证服务器17、出席服务器19、用户信息管理服务器20、声音再生服务器21以及IM发送服务器22之间收发的信息的通信路径成为根据协议或传输介质等而不同的路径。而且,优选成为以下结构:除了与通信装置接近的范围以外一部分也不重合的、具有恶意的人无法同时获取在两个网络上传播的信息的结构。
另外,优选第二网络31是比第一网络30可靠性更高的网络。
例如,在本实施方式中,第一网络30是作为不确定的多个用户可以访问的网络的因特网,第二网络31是作为具有线路认证功能的、难以进行通信数据的篡改、用户或服务器的冒充等不正当行为的、可靠性比第一网络30高的网络的NGN(Next Generation Network),但并不限定于这种形态。
此外,第二网络31通过NGN中的P-CSCP(Proxy-Call Session ControlFunction)、I-CSCF(Interrogation-Call Session Control Function)、S-CSCF(Serving-Call Session Control Function)等多个服务器对通信进行了中继,但这些服务器中的处理是遵从公知的SIP(Session Initiation Protocol)以及IMS(IP Multimedia Subsystem)的处理,省略详细的说明。
图2是通信装置10的概略图。
如图所示,通信装置10具备:存储部101、控制部102、输入部106、输出部107和收发部108。
在存储部101中存储为了在通信装置10中进行处理所需要的信息。
控制部102具有服务利用部103、服务请求生成部104和服务通信部105。
服务利用部103进行经由输出部107对用户提供用于利用服务的输入输出接口的处理。
服务请求生成部104进行生成用于对服务提供服务器16请求服务的消息的处理。
服务通信部105控制经由收发部108以及第一网络30进行的信息的收发处理。例如,考虑将可进行HTTP(Hyper Text Transfer Protocol)通信的协议栈(protocol stack)等用作服务通信部105,该HTTP通信用于利用Web站点或Web服务。
输入部106接受信息的输入。
输出部107输出信息。
收发部108进行经由第一网络30的信息的收发。
以上记载的通信装置10,例如可以通过图3(计算机40的概略图)所示的一般计算机40来实现,该一般计算机40具有CPU(Central Processing Unit)401、存储器(memory)402、HDD(Hard Disk Drive)等外部存储装置403、CD-ROM(Compact Disk Read Only Memory)或DVD-ROM(Digital VersatileDisk Read Only Memory)等从具有可移动性的存储介质404读出信息的读取装置405、键盘或鼠标等输入装置406、显示器等输出装置407、用于与通信网络连接的NIC(Network Interface Card)等收发装置408。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部101;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部102;通过CPU401利用输入装置406,可以实现输入部106;通过CPU401利用输出装置407,可以实现输出部107;通过CPU401利用收发装置408,可以实现收发部108。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403,然后被载入存储器402,由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图4是无线终端装置11的概略图。
如图所示,无线终端装置11具备:存储部111、控制部112、输入部117、输出部118、收发部119、麦克风120和扬声器121。
在存储部111中存储为了在无线终端装置11中进行处理所需要的信息。
控制部112具有声音输入输出部113、会话利用部114、出席信息(presenceinformation)处理部115和SIP通信部116。
声音输入输出部113经由麦克风120从无线终端装置11的用户接受声音的输入,生成声音数据,输出到后述的会话利用部114。另外,声音输入输出部113进行将从会话利用部114输入的声音数据以声音的形式从扬声器121输出的处理。
会话利用部114经由SIP通信部116,在根据SIP确立的通信会话上进行声音数据的输入输出处理。
出席信息处理部115进行以下处理:监视无线终端装置11的状况(例如在线或离线等通信状况),在该状况发生变化时、在经过了预定的期间时、或者在经由输入部117从用户接受指示的输入时,生成预先决定的出席信息,经由SIP通信部116向出席服务器19发送所生成的出席信息。
SIP通信部116进行遵从SIP,经由收发部119以及第二网络31收发SIP消息的处理。
输入部117接受信息的输入。
输出部118输出信息。
收发部119经由无线(电磁波)与接入点(access point未图示)连接,由此进行经由第二网络31的信息的收发。
麦克风120接受声音的输入。
扬声器121输出声音。
以上记载的无线终端装置11,例如可以通过在图3所示的计算机40上连接麦克风(未图示)以及扬声器(未图示)而实现,但此处的收发装置408,使用具有天线以及无线处理装置(RF部、MAC处理部以及基带处理部等)的无线LAN装置即可。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部111;通过将外部存储装置403中存储的预定的程序载入存储器402,由401进行执行,可以实现控制部112;通过CPU401利用输入装置406,可以实现输入部117;通过CPU401利用输出装置407,可以实现输出部118;通过CPU401利用收发装置408,可以实现收发部119。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403,然后载入存储器402,由CPU401进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401进行执行。
图5是软电话安装装置13的概略图。
如图所示,软电话安装装置13具备:存储部131、控制部132、输入部137、输出部138、收发部139、麦克风140和扬声器141。
在存储部131中存储为了在软电话安装装置13中进行处理所需要的信息。
控制部132具有声音输入输出部133、会话利用部134、出席信息处理部135和SIP通信部136。
声音输入输出部133经由麦克风140从软电话安装装置13的用户接受声音的输入,生成声音数据,输出到后述的会话利用部134。另外,声音输入输出部133进行将通过会话利用部134输入的声音数据以声音方式从扬声器141输出的处理。
会话利用部134经由SIP通信部136,在根据SIP确立的通信会话上进行声音数据的输入输出处理。
出席信息处理部135进行以下处理:监视软电话安装装置13的状况(例如,在线或离线等通信状况),在该状况发生变化时、在经过了预定的期间时、或者经由输入部137从用户接受指示的输入时,生成预先决定的出席信息,经由SIP通信部136向出席服务器18发送所生成的出席信息。
SIP通信部136遵从SIP进行经由收发部139以及第二网络31收发SIP消息的处理。
输入部137接受信息的输入。
输出部138输出信息。
收发部139进行经由第二网络31的信息的收发。
麦克风140接受声音的输入。
扬声器141输出声音。
以上记载的软电话安装装置13,例如可以通过在图3所示的计算机40上连接麦克风(未图示)以及扬声器(未图示)来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部131;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU402进行执行,可以实现控制部132;通过CPU401利用输入装置406,可以实现输入部137;通过CPU401利用输出装置407,可以实现输出部138;通过CPU401利用收发装置408,可以实现收发部139。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403,然后载入存储器402,由CPU401进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图6是通讯软件安装装置15的概略图。
通讯软件安装装置15具备:存储部151、控制部152、输入部156、输出部157和收发部158。
在存储部151中存储为了在通讯软件安装装置15中进行处理所需要的信息。
控制部152具有消息输入输出部153、出席信息处理部154和SIP通信部155。
消息输入输出部153进行以下处理:从通讯软件安装装置15的用户经由输入部156接受文本数据的输入,将所输入的文本数据作为SIP的MESSAGE请求,向SIP通信部155输出。另外,消息输入输出部153还进行以下处理:从由SIP通信部155输入的MESSAGE请求中提取出文本数据,输出到输出部157。
出席信息处理部154进行以下处理:监视通讯软件安装装置15的状况(例如在线或离线),在该状况发生变化时、在经过了预定的期间时、或者在经由输入部156从用户接受指示的输入时,生成预先决定的出席信息,经由SIP通信部156向出席服务器18发送所生成的出席信息。
SIP通信部155遵从SIP进行经由收发部158以及第二网络31收发SIP消息的处理。
输入部156接受信息的输入。
输出部157输出信息。
收发部158进行经由第二网络31的信息的收发。
以上记载的通讯软件安装装置15,例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403可以实现存储部151;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部152;通过CPU401利用输入装置406,可以实现输入部156;通过CPU401利用输出装置407可以实现输出部157;通过CPU401利用收发装置408,可以实现收发部158。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403,然后载入存储器402,由CPU401进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图7是服务提供服务器16的概略图。
服务提供服务器16具备:存储部161、控制部162、输入部166、输出部167、第一收发部168和第二收发部169。
在存储部161中存储为了在服务提供服务器16中进行处理所需的信息。
控制部162具有服务提供部163、认证请求发送部164和服务通信部165。
服务提供部163进行对通信装置10提供所请求的服务的处理。
认证请求发送部164,当从通信装置10请求了特定的服务的提供时,进行经由第二收发部169以及第二网络31向认证服务器17发送预先决定的认证请求消息的处理。
服务通信部165进行如下处理:经由第一收发部168以及第一网络30收发对通信装置10提供服务所需的信息的处理。例如,作为服务通信部165,可以构成为能够进行用于提供Web站点或Web服务的HTTP通信的协议栈等。
输入部166接受信息的输入。
输出部167输出信息。
第一收发部168收发经由第一网络30的信息。
第二收发部169收发经由第二网络31的信息。
以上记载的服务提供服务器16例如可以通过图3所示的计算机40实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部161;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部162;通过CPU401利用输入装置406,可以实现输入部166;通过CPU401利用输出装置407可以实现输出部167;通过CPU401利用收发装置408,可以实现第一收发部168以及第二收发部169。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403,然后载入存储器402,由CPU401进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图8是认证服务器17的概略图。
认证服务器17具备:存储部171、控制部173、输入部181、输出部182和收发部183。
存储部171具有认证策略(policy)信息存储区域172。
在认证策略信息存储区域172中,针对每个服务提供服务器16,存储用于确定以下内容的信息:与来自该服务提供服务器16的认证请求对应的认证条件、该认证条件中的认证方式、以及该认证条件中的认证等级。
例如,在本实施方式中,在认证策略信息存储区域172中存储图9(认证策略表172a的概略图)所示的认证策略表172a。
认证策略表172a具有服务提供服务器ID栏172b、无线终端装置栏172c、软电话栏172d、通讯软件栏172e、执行脚本(script)栏172f、认证等级栏172g。
在服务提供服务器ID栏172b中,存储用于唯一识别服务提供服务器的识别信息(在此是服务提供服务器ID)。
将一个以上的认证方式以记录(表的行)的形式与一个服务提供服务器ID关联起来。认证方式由选择该认证方式时的条件、表示实际执行的步骤的执行脚本、在执行中成功时向服务提供服务器通知的认证等级的组合而构成。
在无线终端装置栏172c、软电话栏172d以及通讯软件栏172e中,存储用于定义条件(与各个装置的出席信息相关的条件)的值,该条件用于选择与该记录对应的认证方式。
具体而言,在无线终端装置栏172c中存储用于确定无线终端装置11的状况的信息(出席信息)。此外,当存储了“*”的记号时,设为表示任意状况(相当于全部状况)。
在软电话栏172d中存储用于确定软电话安装装置13的状况的信息(出席信息)。此外,当存储了“*”的记号时,设为表示任意状况(相当于全部状况)。
在通讯软件栏172e中存储用于确定通讯软件安装装置15的状况的信息(出席信息)。此外,当存储了“*”的记号时,设为表示任意状况(相当于全部状况)。
在执行脚本栏172f中,当对于从通过服务提供服务器ID栏172b确定的服务提供服务器16来的认证请求进行认证的用户具备的各个装置的状况,满足通过无线终端装置栏172c、软电话栏172d以及通讯软件栏172e确定的出席条件时,存储了用于执行认证方式的步骤。例如,在本实施方式中,在执行脚本栏172f中存储执行脚本的名称、以及用于确定作为认证方式而具体执行的脚本的信息。
在此,图10(脚本40的概略图)是在执行脚本栏172f中通过“schemeA”的名称而识别的脚本40。图11(脚本41的概略图)是在执行脚本栏172f中通过“schemeB”的名称而识别的脚本41。图12(脚本42的概略图)是在执行脚本栏172f中通过“schemeC”的名称而识别的脚本42。将这些脚本存储在执行脚本栏172f的对应的记录中。
返回图9,在认证等级栏172g中存储如下信息:当对于来自通过服务提供服务器ID栏172b所确定的服务提供服务器16的认证请求进行认证的用户所具备的各个装置的状况满足通过无线终端装置栏172c、软电话栏172d以及通讯软件栏172e确定的出席条件,进行通过执行脚本栏172f所确定的认证时,用于确定此时的认证等级(认证的强度)的信息。
在此,在本实施方式中表示在认证等级栏172g中存储的认证等级的值越大,通过相同记录确定的认证方式的认证强度越高。在本实施方式中,将认证方式“schemeA”定义为认证强度最高的方式,将认证方式“schemeC”定义为认证强度最低的方式。
此外,假定认证策略表172a中存储的认证策略,在各个服务提供服务器16中被定义,在用户的认证之前被存储在该认证策略表172a中。作为登录认证策略的方式,有认证服务器17利用向服务提供服务器16公开的Web应用程序或Web服务等进行登录处理的方法,或者根据从服务提供服务器16向认证服务器17的基于书面或邮件等的通知,在认证服务器17侧进行登录处理等方法,但并不限定于这些方法。
控制部173具有认证执行部174、认证请求处理部175、出席信息取得部176、用户信息取得部177、第三者呼叫控制部178、IM控制部179和密码处理部180。
认证执行部174从认证策略表172a中选择认证方式,按照与所选择的认证方式对应的执行脚本来执行认证。
认证请求处理部175进行从服务提供服务器16接收认证请求消息的处理。
出席信息取得部176进行从出席服务器19取得无线终端装置11、软电话安装装置13以及通讯软件安装装置15中至少一个以上的装置的出席信息的处理。
用户信息取得部177进行从用户信息管理服务器20取得进行认证的用户的无线终端装置11、软电话安装装置13以及通讯软件安装装置104中至少一个以上的装置的通信ID(电话号码或IP地址、SIP-URI等为了进行通信所需要的识别符)的处理。
第三者呼叫控制部178进行在无线终端装置11或软电话安装装置3与声音再生服务器21之间确立基于SIP的通信会话的处理。
IM控制部179,进行指示IM发送服务器22对进行认证的用户所使用的通讯软件安装装置15发送即时消息(instant message)的处理。
密码处理部180进行以下处理:使用模拟随机数生成等方法生成一次性密码,并向声音再生服务器21或IM发送服务器进行发送。
输入部181接受信息的输入。
输出部182输出信息。
收发部183进行经由第二网络31的信息的收发。
以上记载的认证服务器17例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部171;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部173;通过CPU401利用输入装置406可以实现输入部181;通过CPU401利用输出装置407,可以实现输出部182;通过CPU401利用收发装置408,可以实现收发部183。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403中,然后载入存储器402,由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图13是出席服务器19的概略图。
出席服务器19具备:存储部191、控制部193、输入部196、输出部197和收发部198。
存储部191具有出席信息存储区域192。
在出席信息存储区域192中,存储了对用于确定状况的信息(出席信息)进行确定的信息,该状况是从接受认证的用户侧装置发送来的状况。
例如,在本实施方式中,在存储信息存储区域192中存储图14(出席信息表192a的概略图)所示的出席信息表192a。
出席信息表192a具有通信ID栏192b和出席信息栏192c。
在通信ID栏192b中存储用于确定无线终端装置11、软电话安装装置13、通讯软件安装装置15等由用户使用的装置的通信ID的信息。
在存储信息栏192中存储用于确定通过通信ID栏192b确定的装置的状况的信息(出席信息)。
返回图13,控制部193具有出席信息管理部194和出席信息通信部195。
出席信息管理部194进行以下处理:经由收发部198从无线终端装置11、软电话安装装置13或通讯软件安装装置15接收出席信息,并将接收到的出席信息存储在出席信息表192a中。
出席信息通信部195进行以下处理:根据来自认证服务器17的请求,将无线终端装置11、软电话安装装置13或通讯软件安装装置15的出席信息经由收发部198发送到认证服务器17。
输入部196接受信息的输入。
输出部197输出信息。
收发部198进行经由第二网络31的信息的收发。
以上记载的出席服务器19例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部191;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部193;通过CPU401利用输入装置406可以实现输入部196;通过CPU401利用输出装置407,可以实现输出部197;通过CPU401利用收发装置408,可以实现收发部198。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403中,然后载入存储器402,由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图15是用户信息管理服务器20的概略图。
用户信息管理服务器20具备:存储部201、控制部203、输入部206、输出部207和收发部208。
存储部201具有用户信息存储区域202。
在用户信息存储区域202中,针对进行认证的每个用户,存储用于确定该用户使用的装置的通信ID的信息。
例如,在本实施方式中,在用户信息存储区域202中存储图16(用户信息表202a的概略图)所示的用户信息表202a。
用户信息表202a具有用户ID栏202b、无线终端装置栏202c、软电话栏202d和通讯软件栏202e。
在用户ID栏202b中存储用于在认证***100中唯一识别用户的识别信息(在此是用户ID)。
在无线终端装置栏202c中存储如下信息,该信息用于确定通过用户ID栏202b确定的用户所使用的无线终端装置11的通信ID。
在软电话栏202d中存储如下信息,该信息用于确定通过用户ID栏202b确定的用户所使用的软电话安装装置13的通信ID。
在通讯软件栏202e中存储如下信息,该信息用于确定通过用户ID栏202b确定的用户所使用的通讯软件安装装置15的通信ID。
返回图15,控制部203具有用户信息管理部204和用户信息通信部205。
用户信息管理部204进行以下处理:在用户信息表202a中,对无线终端装置11、软电话安装装置13以及通讯软件安装装置15的通信ID进行存储、变更、删除等处理;根据来自用户信息通信部205的指示,从用户信息表202a中取得特定的用户所使用的装置的通信ID,然后输出到用户信息通信部205的处理。
用户信息通信部205进行以下处理:根据来自认证服务器17的请求,经由收发部208向认证服务器17发送特定的用户所使用的装置的通信ID。
输入部206接受信息的输入。
输出部207输出信息。
收发部208收发经由第二网络31的信息。
以上记载的用户信息管理服务器20,例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部201;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部203;通过CPU401利用输入装置406可以实现输入部206;通过CPU401利用输出装置407,可以实现输出部207;通过CPU401利用收发装置408,可以实现收发部208。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403中,然后载入存储器402由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图17是声音再生服务器21的概略图。
声音再生服务器21具备:存储部211、控制部212、输入部217、输出部218和收发部219。
在存储部211中存储为了在声音再生服务器21中进行处理所需要的信息。
控制部212具有声音处理部213、会话利用部214、发送数据接收部215和SIP通信部216。
声音处理部213进行以下处理:将发送数据接收部215经由收发部219接收到的一次性密码做成声音数据来存储在存储部211中,并输出到会话利用部214。
会话利用部214进行以下处理:经由收发部219,在与无线终端装置11或软电话安装装置13之间,在通过SIP确立的通信会话上收发声音数据。
发送数据接收部215进行从认证服务器17接收一次性密码的处理。
SIP通信部216进行以下处理:在与无线终端装置11或软电话安装装置13之间经由第二网络31收发SIP消息。
输入部217接受信息的输入。
输出部218输出信息。
收发部219进行经由第二网络31的信息的收发。
以上记载的声音再生服务器21,例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部211;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部212;通过CPU401利用输入装置406可以实现输入部217;通过CPU401利用输出装置407,可以实现输出部218;通过CPU401利用收发装置408,可以实现收发部219。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403中,然后载入存储器402由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图18是IM发送服务器22的概略图。
IM发送服务器22具备:存储部221、控制部222、输入部226、输出部227和收发部228。
在存储部221中存储为了在IM发送服务器22中进行处理所需要的信息。
控制部222具有消息处理部223、发送数据接收部224和SIP通信部225。
消息处理部223进行以下处理:生成将通过发送数据接收部224接收到的一次性密码包含在主体(body)部中的SIP的MESSAGE请求。
发送数据接收部224进行经由收发部228从认证服务器17接收一次性密码的处理。
SIP通信部225进行以下处理:在与无线终端装置11或软电话安装装置13之间,经由第二网络31收发SIP消息。
输入部226接受信息的输入。
输出部227输出信息。
收发部228进行经由第二网络31的信息的收发。
以上记载的IM发送服务器22例如可以通过图3所示的计算机40来实现。
例如,通过CPU401利用存储器402或外部存储装置403,可以实现存储部221;通过将外部存储装置403中存储的预定的程序载入存储器402,由CPU401进行执行,可以实现控制部222;通过CPU401利用输入装置406可以实现输入部226;通过CPU401利用输出装置407,可以实现输出部227;通过CPU401利用收发装置408,可以实现收发部228。
该预定的程序可以经由读取装置405从存储介质404、或者经由收发装置408从网络下载到外部存储装置403中,然后载入存储器402,由CPU401来进行执行。另外,也可以经由读取装置405从存储介质404、或者经由收发装置408从网络直接载入存储器402,由CPU401来进行执行。
图19以及图20是表示认证服务器17的处理的流程图。
首先,当认证服务器17的认证请求处理部175经由收发部183接收用户认证请求消息时(S500:是),取得在接收到的消息中包含的用户ID以及服务器ID(S501)。
在此,用户认证请求消息包含:成为请求认证的对象的用户的用户ID、请求认证的服务提供服务器16的服务器ID、表示该消息是请求用户认证的消息的消息识别符。
例如,在本实施方式中,使用了图21(用户认证请求消息的主体部50的概略图)所示的、将XML表达包含在主体部50中的SOAP(Simple ObjectAccess Protocol)消息,但并不限定于这种形态。此外,图21的左端的数字是用于确定行数的记忆号(memory),不是构成主体部50的一部分的内容。
在此,用户认证请求消息的主体部50中,authenticateRequest标签表示是请求用户认证的消息,user要素的userid属性的值“user0001”表示成为认证的对象的用户的用户ID,serviceid属性的值“service0001”表示请求认证的服务提供服务器16的服务器ID。
返回图19,然后,认证服务器17的用户信息取得部177,关于通过在步骤S500中取得的用户ID而确定的用户,生成用于取得使用终端的种类和通信ID的组合的用户信息请求消息,将生成的消息向用户信息管理服务器20发送(S502)。
在此,用户信息请求消息包含:成为取得用户信息的对象的用户的用户ID、表示该消息是请求用户信息的取得的消息的消息识别符。
例如,在本实施方式中,使用了图22(用户信息请求消息的主体部51的概略图)所示的、将XML表达包含在主体部51中的SOAP消息,但并不限定于这种形态。此外,图22的左端的数字是用于确定行数的记忆号,不是构成主体部51的一部分的内容。
用户信息请求消息的主体部51中,getUserInfoRequest标签表示是请求用户信息的消息,user要素的userid属性的值“user0001”表示成为取得用户信息的对象的用户的用户ID。
返回图19,用户信息取得部177等待在步骤S502中发送的用户信息请求消息的应答消息的接收(S503),当经过了预定时间也未得到与用户信息请求消息对应的、来自用户信息管理服务器20的应答时(S503:否),认证执行部174生成表示认证处理失败的错误消息,发送到服务提供服务器16(S504),结束处理。
另一方面,当用户信息取得部177在预定时间内经由收发部183从用户信息管理服务器20接收到用户信息应答消息时(S503:是),用户信息取得部177将在接收到的应答消息中包含的用户的装置的种类和通信ID的组合存储在存储部171中(S505)。
在此,用户信息应答消息包含:用户终端的种类以及通信ID的组合、表示该消息是与用户信息请求对应的应答消息的消息识别符。
例如,在本实施方式中,使用了图23(用户信息应答消息的主体部52的概略图)所示的、将XML表达包含在主体部52中的SOAP消息,但并不限定于这种形态。此外,图23的左端的数字是用于确定行数的记忆号,不是构成主体部52的一部分的内容。
用户信息应答消息的主体部52中,getUserInfoResponse标签表示是与用户信息请求对应的应答消息,user要素的userid属性的值“user0001”表示作为用户信息的主体的用户的用户ID。另外,各device要素的deviceid属性的值(“mobile”、“phone”、“im”)表示该device要素表示的通信ID与哪个终端对应,各device要素的值表示分配给终端的通信ID。例如,在图23的例子中表示:用户“user0001”拥有与终端类别“mobile”对应的无线终端装置11、与“phone”对应的软电话安装装置13、与“im”对应的通讯软件安装装置15,各个装置的通信ID是“sip:[email protected]”、“sip:[email protected]”、“sip:[email protected]”。
返回图19,然后,认证服务器17的出席信息取得部176,生成请求通过在步骤S505中取得的通信ID确定的全部装置的出席信息的出席信息请求消息,将生成的消息发送到出席服务器19(S506)。
在此,出席信息请求消息包含:用户使用的装置的通信ID、表示该消息是请求出席信息的取得的消息的消息识别符。
例如,在本实施方式中,出席服务器19遵照SIP/SIMPLE(SIP InstantMessaging and Presence Language Extensions),出席信息请求消息如图24(出席信息请求消息53的概略图)所示,使用了SIP消息的“SUBCRIBE请求”,但并不限定于这种形态。此外,图24的左端的数字是用于确定行数的记忆号,不是构成消息的一部分的内容。
出席信息请求消息53,在第5行的To标签中包含用户“user0001”的软电话安装装置13的通信ID“sip:[email protected]”,表示该消息请求具有该通信ID的通信装置的出席信息。
关于SIP的SUBSCRIBE请求的细节,由于遵从RFC3265的规定,因此省略详细的说明。
此外,在本实施方式中,对于一个装置生成出席信息请求消息53,因此,用于请求无线终端装置11以及通讯软件安装装置15的出席信息的出席请求消息,也可以分别作为同样的SIP消息而生成。
另外,本实施方式中的出席信息请求消息不限定于SIP的SUBSCRIBE请求,可以使用通过各种标准规定的消息、或者独自规定的消息。例如,当将出席服务器19作为具有Parlay X的Presence Consumer接口的Web服务来安装时,作为该消息,可以利用遵照Parlay X的规定的SOAP消息等。
返回图19,出席信息取得部176等待在步骤S506中发送的出席信息请求消息的应答消息的接收(S507),即使经过预先规定的时间也未得到与出席信息请求消息对应的来自出席服务器19的应答时(S507:否),认证执行部174生成表示认证处理已失败的错误消息,发送到服务提供服务器16(S504),结束处理。
另一方面,在预定的时间内,出席信息取得部176经由收发部183从用户信息管理服务器20接收到用户信息应答消息时(S507:是),出席信息取得部176从出席信息通知消息中取得通信ID和出席信息的组合,利用在步骤S505中存储的装置和通信ID的组合,确定所取得的出席信息是哪个装置的出席信息,然后存储在存储部171中(S508),进入步骤S509。
在此,出席信息通知消息包含:用户所使用的装置的通信ID、表示该消息是出席信息的应答消息的消息识别符、确定用户所使用的装置的状况的信息(出席信息)。
例如,在本实施方式中,出席服务器19遵照SIP/SIMPLE,出席信息通知消息使用了图25(出席信息通知消息54的概略图)所示的SIP的NOTIFY请求,但并不限定于这种形态。此外,图25的左端的数字是用于确定行数的记忆号,不是构成消息的一部分的内容。
出席信息通知消息54,在第4行的From标签中包含用户“user0001”所使用的软电话安装装置13的通信ID“sip:[email protected]”,表示该消息包含具有该通信ID的装置的出席信息。而且,第16行的status的要素内的basic要素的值“open”表示软电话安装装置13为可通话状态,第17行的rpid:place-type要素内的It:office要素表示软电话安装装置13的设置场所为办公室内。
此外,在本实施方式中,对于一个装置生成了一个出席信息通知消息54,因此,关于用于通知无线终端装置11以及通讯软件安装装置15的出席信息的出席信息通知消息,可以分别作为同样的SIP消息而生成。
在此,关于SIP的NOTIFY请求的细节,由于遵从RFC3265的规定,因此省略详细的说明。
此外,本发明的出席信息通知消息不限定于SIP的NOTIFY请求,也可以使用通过各种标准规定的消息、或者独自规定的消息。例如,当出席服务器19安装了Parlay X的Presence Consumer接口,并且认证服务器17安装了ParlayX的Presence Notification接口时,作为该消息可以利用遵照Parlay X的规定的SOAP消息等。
返回图19,例如出席信息取得部176在步骤S508中,在图26(取得出席信息表43的概略图)所示的取得出席信息表43中追加新的记录,存储所取得的出席信息。
取得出席信息表43具有:用户ID栏43a、无线终端装置栏43b、软电话栏43c和通讯软件栏43d。
在用户ID栏43a中存储用于确定在出席信息通知消息中包含的用户ID的信息。
在无线终端装置栏43b中存储通过出席信息通知消息中包含的通信ID而确定的无线终端装置11的出席信息。
在软电话栏43c中存储通过出席信息通知消息中包含的通信ID而确定的软电话安装装置13的出席信息。
在通讯软件栏43d中存储通过出席信息通知消息中包含的通信ID而确定的通讯软件安装装置15的出席信息。
进入图20,在步骤S509中,认证服务器17的认证执行部174从认证策略表172a取得在服务提供服务器ID栏172b中存储了在步骤S501中取得的服务器ID的记录群,将所取得的记录群作为“候补记录群”,存储在存储部171中。
然后,认证执行部174确认在步骤S509中存储的候补记录群中是否包含记录(S510),当不包含时(S510:否),进入步骤S511,当包含时(步骤S510:是),进入步骤S512。
在步骤S512中,认证执行部174在步骤S509中取得的候补记录群中选择认证等级最高的(值最大的)记录。
然后,认证执行部174将步骤S512中选择的记录作为“候补记录”存储在存储部171中,同时将该候补记录从候补记录群中删除(S513)。
接着,认证执行部174确认在图19的步骤S508中存储的出席信息是否满足通过在步骤S514中选择的候补记录内的无线终端装置172c、软电话栏172d以及通讯软件栏172e而确定的出席条件(S514)。并且,在该出席信息满足该候补记录内的出席条件时(S514:是),进入步骤S515,当不满足时(S514:否),返回步骤S510,重复处理。
在步骤S515中,认证执行部174执行通过候补记录内的执行脚本栏172f确定的执行脚本,由此来进行认证。
例如,认证执行部174,当所确定的认证方式的执行脚本是图10所示的脚本40时,首先由密码处理部180进行模拟随机数生成等处理,生成第三者难以推测的一次性密码。然后,认证执行部174向声音再生服务器21发送所生成的一次性密码,请求声音通信的准备。然后,第三者呼叫控制部178在无线终端装置11和声音再生服务器21之间确立声音通话用的通信会话。在此,关于第三者呼叫控制部178进行的通信会话确立的细节,由于遵从RFC3275的规定,因此省略详细的说明。从声音再生服务器21对无线终端装置11发送了被声音化的一次性密码后,当密码处理部180经由服务提供服务器16接收由用户输入的密码时,与生成的一次性密码进行比较。当一致时,对认证执行部174通知认证已成功,另一方面,当不一致时,通知认证已失败。
然后,认证执行部174确认在步骤S515的认证结果(S516),当认证成功时(步骤S516:是),进入步骤S517,当认证失败时,返回步骤S510,重复处理。
在步骤S517中,认证请求处理部175为了传达用户认证的结果而生成用户认证应答消息,经由收发部183发送到服务提供服务器16,结束处理。
在此,在步骤S517中发送的用户认证应答消息包含:作为用户认证的对象的用户的用户ID、请求了认证的服务提供服务器16的服务器ID、用户认证的执行结果、执行的认证方式的认证等级、以及表示该消息是与用户认证请求对应的应答消息的消息识别符。
例如,在本实施方式中,使用了图27(用户认证应答消息的主体部55的概略图)所示的将XML表达包含在主体部55中的SOAP消息,但并不限定于这种形态。
用户认证应答消息的主体部55中,authenticateResponse标签表示是与用户认证请求对应的应答消息,user要素的userid属性的值“user0001”表示成为认证的对象的用户的用户ID,serviceid属性的值“service0001”表示请求了认证的服务提供服务器16的服务器ID。另外,在user要素内,result要素的值“ok”表示用户认证的执行已成功,authlevel要素的值“4”表示针对所执行的认证方式而定义的认证等级(通过认证等级栏172g确定)。
另一方面,在重复执行了从步骤S512到步骤S516的处理后,当不存在包含在候补记录群中的记录时(步骤S510:否),进入步骤S511,在步骤S511中,认证请求处理部175为了传达用户认证已失败而生成用户认证应答消息,向服务提供服务器16发送,结束处理。
在此,在步骤S511中发送的用户认证应答消息包含:作为用户认证的对象的用户的用户ID、请求了认证的服务提供服务器16的服务器ID、用户认证的执行结果、以及表示该消息是与用户认证请求对应的应答消息的消息识别符。
例如,在本实施方式中,使用了图28(用户认证应答消息的主体部56的概略图)所示的将XML表达包含在主体部56中的SOAP消息,但并不限定于这种形态。
用户认证应答消息的主体部56中,authenticateResponse标签表示是与用户认证请求对应的应答消息,user要素的userid属性的值“user0001”表示成为认证的对象的用户的用户ID,serviceid属性的值“service0001”表示请求了认证的服务提供服务器16的ID。另外,在user要素内,result要素的值“failed”表示用户认证的执行已失败。
图29是表示在认证***100中进行认证时的处理的时序图。
在本时序图中表示当通过用户ID“user0001”识别出的用户向服务提供服务器16请求了服务提供时的、各装置中的处理。
首先,通信装置10的用户经由通信装置10的输入部106执行用于从服务提供服务器16接受服务的提供的服务请求操作(S520)。服务请求生成部104生成用于对服务提供服务器16请求服务的提供的服务请求消息,服务通信部105经由收发部108将生成的服务请求消息发送到服务提供服务器16(S521)。在此,在本实施方式中,使用HTTP的GET请求或POST请求等来记述服务请求消息,但并不限定于这种形态。
在服务提供服务器16中,当服务通信部105经由第一收发部168接收服务请求消息时,通过用于向通信装置10发送要求用户ID的输入的消息等方法,催促用户输入用户ID,取得用于识别用户的用户ID“user0001”。接着,认证请求发送部164生成用于请求用户的认证的用户认证请求消息,经由第二收发部169向认证服务器17发送所生成的用户认证请求消息(S522)。
在此,用户认证请求消息包含用户的用户ID“user0001”和服务提供服务器16的识别符“service0001”,作为包含图21所示的用户认证请求消息的主体部50所示的XML表达的SOAP消息等而被生成。
认证服务器17,当认证请求处理部175经由收发部183接收认证请求消息时,为了取得通过接收到的认证请求消息中包含的识别符“user0001”识别出的用户所使用的装置的识别信息(在此是通信ID),用户信息取得部177生成用户信息请求消息,经由收发部183向用户信息管理服务器20发送(S523)。
在此,用户信息请求消息包含用户的用户ID“user0001”,作为包含图22所示的用户信息请求消息的主体部51所示的XML表达的SOAP消息等而被生成。
用户信息管理服务器20,当用户信息通信部205经由收发部208接收用户信息请求消息时,用户信息管理部204以接收到的用户信息请求消息中包含的识别符“user0001”作为键,检索用户信息表202a的用户ID栏202b,确定存储了这样的识别符的记录。然后,用户信息管理部204从所确定的记录中取得无线终端装置11、软电话安装装置13以及通讯软件安装装置15的通信ID。例如在图16的例子中,作为无线终端装置11的通信ID而取得“sip:[email protected]”,作为软电话安装装置13的通信ID而取得“sip:[email protected]”,作为通讯软件安装装置15的通信ID而取得“sip:[email protected]”。然后,用户信息管理部204生成包含所取得的装置的通信ID和确定装置的类别的信息的组合的用户信息应答消息,经由收发部208将用户信息通信部205生成的用户信息应答消息发送到认证服务器17(S524)。
在此,用户信息应答消息,作为包含图23所示的用户信息应答消息的主体部52所示的XML表达的SOAP消息等而被生成。
认证服务器17,当用户信息取得部177经由收发部183接收用户信息应答消息时,将接收到的用户信息应答消息中包含的终端的种类和通信ID的组合存储在存储部171中,为了取得具有所存储的各个通信ID的装置的出席信息,出席信息取得部176生成出席信息请求消息,经由收发部183向出席服务器19发送(S525)。
在此,出席信息请求消息,作为图24的出席信息请求消息53所示的SIP消息等而被生成。图24所示的出席信息请求消息53是请求软电话安装装置13的出席信息的消息,但关于请求出席信息的取得的各个装置(无线终端装置11、通讯软件安装装置15),也同样地生成出席信息请求消息,分别发送到出席信息管理服务器20。
出席服务器19,当出席信息通信部195经由收发部198接收出席信息请求消息时,出席信息管理部194以接收到的出席信息请求消息中包含的通信ID作为键,检索出席信息表192a的通信ID栏192b,从出席信息栏192c取得具有该通信ID的装置的出席信息。
例如,出席信息管理部194,当接收到图24所示的出席信息请求消息53时,以出席信息请求消息53中包含的通信ID“sip:[email protected]”作为键,检索出席信息表192a,从对应的记录的出席信息栏192c中作为出席信息而取得“可通话/办公室内”。
然后,出席服务器19中,由出席信息通信部1071生成包含作为上述检索的结果而得到的出席信息的出席信息通知消息,经由收发部198发送到认证服务器17(S526)。
在此,出席信息通知消息,作为图25所示的出席信息通知消息54所示的SIP消息(NOTIFY请求)等而被生成。此外,图25所示的出席信息通知消息54是通知软电话安装装置13的出席信息的消息,但关于通知无线终端装置11、通讯软件安装装置15的出席信息的出席信息通知消息,也可以同样地生成。
认证服务器17,当出席信息取得部176经由收发部183接收出席信息通知消息时,取得接收到的出席信息通知消息中包含的用户的装置的出席信息,存储在图26所示的取得出席信息表43中。
接着,认证服务器17中,认证执行部174从认证策略表172a中选择所取得的出席信息满足的认证方式(S527)。例如,当所取得的出席信息如图26所示的取得出席信息表43的第二行的记录那样构成时,由于满足认证策略表172a的第二行的记录的出席条件,因此从认证方式栏172f中作为认证方式的执行脚本而选择“schemeA”。
然后,认证执行部174按照所选择的认证方式的脚本,由密码处理部180进行一次性密码的生成(S528)。认证执行部174将生成的一次性密码包含在预先决定的消息中,经由收发部183向声音再生服务器21发送(S529)。声音再生服务器21,当发送数据接收部215经由收发部219接收包含一次性密码的消息时,将声音处理部213接收到的一次性密码声音化,存储在存储部211中。
接着,认证服务器17中,第三者呼叫控制部178在无线终端装置11和声音再生服务器21之间确立声音通话用的通信会话(S530)。此外,该处理遵从SIP,因此省略详细的说明。
然后,声音再生服务器21中,会话利用部214从存储部211取得声音化的一次性密码,使用通过认证服务器17的第三者呼叫控制部178确立的通信会话,发送到用户的无线终端装置11(S531)。
无线终端装置11,当经由收发部119接收被声音化的一次性密码时,再生该一次性密码,从扬声器121输出(S532)。
接收了一次性密码的输出的用户,经由通信装置10的输入部106输入一次性密码(S533)。
接受了这种一次性密码的输入的通信装置10,由服务通信部105将由用户输入的一次性密码发送到服务提供服务器16(S534)。
服务提供服务器16,当服务通信部165经由第一收发部168接收一次性密码时,服务通信部1051将接收到的一次性密码向认证服务器17转发(S535)。
认证服务器17,当经由收发部183接收一次性密码时,与密码处理部180在步骤S528中生成的一次性密码进行比较(S536)。当它们一致时,认证请求处理部175为了传达用户认证的结果而生成用户认证应答消息,经由收发部183发送到服务提供服务器16(S537)。
在此,通过包含图27所示的用户认证应答消息的主体部55所示的XML表达的SOAP消息等,生成用户认证应答消息。
服务提供服务器16,当服务通信部1051经由第二收发部169接收用户认证应答消息时,认证请求发送部164确认所接收到的用户认证应答消息中包含的认证结果以及执行的认证方式的认证等级。然后,当认证请求发送部164确认包含对表示认证结果为成功的“ok”进行表示的信息时,服务提供部163向通信装置10提供与所确认的等级(在此为等级4)对应的服务(S538)。
在此,对应于从认证服务器17接收的认证等级提供什么样的服务,在服务提供服务器16中预先设定好即可。
即,在服务提供服务器16提供的服务中,可以通过认证等级判断向特定的页(画面)的访问的许可,或者仅当清除了特定的认证等级时提供特定的服务。例如,假定服务提供服务器16是提供因特网银行的服务器时,根据认证等级,可以使可交易的内容不同(根据认证等级,使可交易的范围(余额查询、存入、取出等)不同,或者根据认证等级,使可以交易的金额不同)。
此外,在图29所示的时序图中表示了从声音再生服务器21向无线终端装置11发送一次性密码时的处理,但例如从声音再生服务器21向软电话安装装置13发送一次性密码时也进行同样的处理。
图30是表示在认证***100中进行认证时的处理的时序图。
在本时序图中表示通过用户ID“user0002”识别的用户对服务提供服务器16请求服务提供时的、各装置中的处理。
首先,通信装置10的用户经由通信装置10的输入部106执行用于从服务提供服务器16接受服务的提供的服务请求操作(S540)。服务请求生成部104生成用于对服务提供服务器16请求服务的提供的服务请求消息,服务通信部105经由收发部108将生成的服务请求消息发送到服务提供服务器16(S541)。在此,在本实施方式中,使用HTTP的GET请求或POST请求等来记述用户请求消息,但并不限定于这种形态。
在服务提供服务器16中,当服务通信部105经由第一收发部168接收服务请求消息时,通过向通信装置10发送要求用户ID的输入的消息等方法,催促用户输入用户ID,取得用于识别用户的用户ID“user0002”。接着,认证请求发送部164生成用于请求用户的认证的用户认证请求消息,经由第二收发部169向认证服务器17发送所生成的用户认证请求消息(S542)。
在此,用户认证请求消息包含用户的用户ID“user0002”和服务提供服务器16的识别符“service0001”。
认证服务器17,当认证请求处理部175经由收发部183接收认证请求消息时,为了取得通过接收到的认证请求消息中包含的识别符“user0002”而识别出的用户所使用的装置的识别信息,用户信息取得部177生成用户信息请求消息,经由收发部183向用户信息管理服务器20发送(S543)。
在此,用户信息请求消息包含用户的用户ID“user0002”。
用户信息管理服务器20,当用户信息通信部205经由收发部208接收用户信息请求消息时,用户信息管理部204以接收到的用户信息请求消息中包含的识别符“user0002”作为键来检索用户信息表202a的用户ID栏202b,确定存储了这样的识别符的记录。然后,用户信息管理部204从所确定的记录中取得无线终端装置11、软电话安装装置13以及通讯软件安装装置15的通信ID。
然后,用户信息管理部204生成包含所取得的通信ID和确定装置的类别的信息的组合的用户信息应答消息,经由收发部208,由用户信息通信部205将生成的用户信息应答消息发送到认证服务器17(S544)。
认证服务器17,当用户信息取得部177经由收发部183接收用户信息应答消息时,将接收到的用户信息应答消息中包含的终端的种类和通信ID的组合存储在存储部171中,为了取得具有所存储的各个通信ID的装置的出席信息,出席信息取得部176生成出席信息请求消息,并经由收发部183向出席服务器19发送(S545)。
出席服务器19,当出席信息通信部195经由收发部198接收出席信息请求消息时,出席信息管理部194以接收到的出席信息请求消息中包含的通信ID作为键来检索出席信息表192a的通信ID栏192b,从出席信息栏192c中取得具有该通信ID的装置的出席信息。
然后,出席服务器19中,由出席信息通信部1071生成包含作为上述检索的结果而得到的出席信息的出席信息通知消息,经由收发部198发送到认证服务器17(S546)。
认证服务器17,当出席信息取得部176经由收发部183接收出席信息通知消息时,取得在接收到的出席信息通知消息中包含的用户的装置的出席信息,存储在图26所示的取得出席信息表43中。
接着,认证服务器17,由认证执行部174从认证策略表172a中选择所取得的出席信息满足的认证方式(S547)。例如,关于通过用户ID“user0002”识别的用户所使用的装置,假定无线终端装置11的出席信息是“不可通话”、软电话安装装置13的出席信息是“不可通话”、通讯软件安装装置15的出席信息是“在线”时,由于满足图9所示的认证策略表172a的第五行的记录的出席条件,因此认证执行部174从执行脚本栏172f中作为认证方式的执行脚本而选择“schemeC”。
然后,认证服务器17的密码处理部180进行一次性密码的生成(S548),认证执行部174向IM发送服务器22发送包含所生成的一次性密码的消息(S549)。
IM发送服务器22中,当发送数据接收部224经由收发部228接收包含一次性密码的消息时,消息处理部223将接收到的一次性密码做成文本数据,存储在存储部221中。
然后,IM发送服务器22的SIP通信部225将存储部221中存储的一次性密码包含在SIP的MESSAGE请求的主体部中,向通讯软件安装装置15发送(S550)。
通讯软件安装装置15,当经由收发部158接收被文本数据化的一次性密码时,通过将接收到的一次性密码输出到输出部157,对用户显示该一次性密码(S551)。
接收了一次性密码的输出的用户,经由通信装置10的输入部106输入一次性密码(S552)。
接受这种一次性密码的输入的通信装置10中,服务通信部105将由用户输入的一次性密码发送到服务提供服务器16(S553)。
服务提供服务器16,当服务通信部165经由第一收发部168接收一次性密码时,服务通信部1051将接收到的一次性密码向认证服务器17转发(S554)。
认证服务器17,当经由收发部183接收一次性密码时,与密码处理部180在步骤S548中生成的一次性密码进行比较(S555)。当它们一致时,认证请求处理部175,为了传达用户认证的结果而生成用户认证应答消息,经由收发部183发送到服务提供服务器16(S556)。
服务提供服务器16,当服务通信部1051经由第二收发部169接收用户认证应答消息时,认证请求发送部164确认在接收到的用户认证应答消息中包含的认证结果以及执行的认证方式的认证等级。然后,当认证请求发送部164确认包含了对表示确认结果为成功的“ok”进行表示的信息时,服务提供部163向通信装置10提供与所确认的认证等级(在此为等级1)对应的服务(S557)。在此,对应于从认证服务器17接收的认证等级提供什么样的服务,在服务提供服务器16中预先设定好即可。
在以上记载的实施方式中,作为认证用的装置而使用了无线终端装置11、软电话安装装置13以及通讯软件安装装置15,但不限定于这种形态,也可以使用其它装置。于是,即使在使用其它装置时,认证用的装置也需要可以经由第二网络31取得一次性密码。此外,在使用这种其它装置的情况下,将其它装置的用户ID和通信ID存储在用户信息管理服务器20中,将其它装置的出席信息存储在出席服务器109中,将与其它装置的出席信息对应的认证策略存储在认证服务器17中即可。另外,为了向这种其它装置发送一次性密码,也可以将声音再生服务器21以及IM发送服务器22以外的服务器连接在第二网络31上。
而且,在本实施方式中,在通信装置10以外的装置中取得一次性密码,但不限定于这种形态,通过在通信装置10中配备可以与第二网络31连接的收发部,也可以在通信装置10中取得一次性密码。此外,在通信装置10中取得一次性密码时,将通信装置10的用户ID和通信ID存储在用户信息管理服务器20中,将通信装置10的出席信息存储在出席服务器19中,将与通信装置10的出席信息对应的认证策略存储在认证服务器17中即可。
在以上记载的实施方式中,如图19的步骤S507以及步骤S504所示,对于出席信息的请求,即使经过特定的期间也没有从出席服务器19接收到出席信息通知消息时,将用户认证设为错误,但并不限定于这种形态,例如,也可以将没接收到出席信息通信消息的装置的出席信息设为“不明”,进入步骤S508。另外,即使经过特定时间也无法取得接受认证的用户所使用的全部装置的出席信息时,将无法取得出席信息的装置的出席信息设为“不明”,进入步骤S508。
另外,在以上记载的实施方式中,当图20的步骤S515中执行的认证方式中认证未成功时(S516:否),返回步骤S510,选择其它认证方式,但不限定于这种形态,例如在认证失败时也可以再次重复进行步骤S515的认证处理。在这种情况下,也可以预先决定重复步骤S515的认证处理的次数,当超过该次数时返回步骤S510,另外,也可以根据重复进行的次数来降低认证等级。
在以上记载的实施方式中,作为进行认证处理的服务器,使用了服务提供服务器16、认证服务器17、出席服务器19、用户信息管理服务器20、声音再生服务器21以及IM发送服务器22,但不限定于这种形态,也可以通过由其它服务器进行在各个服务器中进行的处理来变更服务器的结构。例如,认证服务器17也进行其它全部服务器或其它一部分服务器的处理,由此也可以减少服务器的数量。
在以上记载的实施方式中,作为在用户侧取得一次性密码的装置,可以使用便携式电话终端。在这种情况下,将便携式电话终端的电话号码或邮箱地址作为通信ID,在出席信息表192a、用户信息表202a中进行管理即可,从声音再生服务器21向便携式电话终端的电话号码进行呼叫,再生声音数据即可,另外,从IM发送服务器22向便携式电话终端发送包含一次性密码的邮件即可。
Claims (16)
1.一种对接受服务的提供的用户进行认证的认证服务器,其特征在于,
具有存储部和控制部,所述存储部存储用于确定与出席信息对应的认证方式的认证策略信息,该出席信息用于确定所述用户使用的装置的状况,
所述控制部进行以下处理:
取得用于确定所述用户使用的装置的状况的出席信息的处理;
根据所述认证策略信息,确定与所取得的出席信息对应的认证方式的处理;以及
通过所确定的认证方式来执行认证的处理。
2.根据权利要求1所述的认证服务器,其特征在于,
所述认证策略信息,针对每种所述认证方式,还具有用于确定所述认证方式的认证等级的信息,
所述控制部进行以下处理:
当所述认证中成功时,根据所述认证策略信息,取得与所执行的认证方式对应的认证等级,将包含所取得的认证等级的认证通知发送至所述用户接受服务的提供的服务提供服务器。
3.根据权利要求2所述的认证服务器,其特征在于,
所述控制部,确定在与所取得的出席信息对应的认证方式中的、认证等级最高的认证方式。
4.根据权利要求1所述的认证服务器,其特征在于,
所述认证策略信息,对应于用于确定所述用户使用的多个装置的状况的出席信息的组合,来确定认证方式,
所述控制部,根据所述认证策略信息,来确定认证方式,该认证方式与用于确定所述用户使用的多个装置的状况的出席信息的组合对应。
5.一种使计算机作为对接受服务的提供的用户进行认证的认证服务器来工作的程序,其特征在于,
使所述计算机作为存储单元、控制单元来工作,
所述存储单元存储用于确定与出席信息对应的认证方式的认证策略信息,该出席信息用于确定所述用户使用的装置的状况,
使所述控制单元进行以下处理:
取得用于确定所述用户使用的装置的状况的出席信息的处理;
根据所述认证策略信息,确定与所取得的出席信息对应的认证方式的处理;以及
通过所确定的认证方式来执行认证的处理。
6.根据权利要求5所述的程序,其特征在于,
所述认证策略信息,针对每种所述认证方式,还具有用于确定所述认证方式的认证等级的信息,
使所述控制单元进行以下处理:
当所述认证中成功时,根据所述认证策略信息,取得与所执行的认证方式对应的认证等级,将包含所取得的认证等级的认证通知发送至所述用户接受服务的提供的服务提供服务器。
7.根据权利要求6所述的程序,其特征在于,
使所述控制单元,确定在与所取得的出席信息对应的认证方式中的、认证等级最高的认证方式。
8.根据权利要求5所述的程序,其特征在于,
所述认证策略信息,对应于用于确定所述用户使用的多个装置的状况的出席信息的组合,来确定认证方式,
使所述控制单元,根据所述认证策略信息,来确定认证方式,该认证方式与用于确定所述用户使用的多个装置的状况的出席信息的组合对应。
9.一种认证***,具有经由网络接受服务的提供的用户所使用的装置、和对所述用户进行认证的认证服务器,该认证***的特征在于,
所述认证服务器具备存储部和控制部,所述存储部存储用于确定与出席信息对应的认证方式的认证策略信息,该出席信息用于确定所述装置的状况,
所述控制部进行以下处理:
取得用于确定所述装置的状况的出席信息的处理;
根据所述认证策略信息,确定与所取得的出席信息对应的认证方式的处理;以及
通过所确定的认证方式来执行认证的处理。
10.根据权利要求9所述的认证***,其特征在于,
所述控制部,通过对由所确定的认证方式而决定的装置发送一次性密码,来向所述用户通知该一次性密码,通过验证从所述用户发送的所述一次性密码,来执行认证。
11.根据权利要求10所述的认证***,其特征在于,
发送所述一次性密码的网络,是与所述用户接受服务的提供的网络不同的网络。
12.根据权利要求9所述的认证***,其特征在于,
所述认证策略信息,针对每种所述认证方式,还具有用于确定所述认证方式的认证等级的信息,
所述控制部进行以下处理:
当所述认证中成功时,根据所述认证策略信息,取得与所执行的认证方式对应的认证等级,将包含所取得的认证等级的认证通知发送至所述用户接受服务的提供的服务提供服务器。
13.根据权利要求10所述的认证***,其特征在于,
所述服务提供服务器对所述用户提供的服务,根据所述认证等级而不同。
14.根据权利要求10所述的认证***,其特征在于,
所述控制部,确定在与所取得的出席信息对应的认证方式中的、认证等级最高的认证方式。
15.根据权利要求9所述的认证***,其特征在于,
所述认证策略信息,对应于用于确定所述用户使用的多个装置的状况的出席信息的组合,来确定认证方式,
所述控制部,根据所述认证策略信息,来确定认证方式,该认证方式与用于确定所述用户使用的多个装置的状况的出席信息的组合对应。
16.一种在认证***中进行的认证方法,所述认证***具有经由网络接受服务的提供的用户所使用的装置、和对所述用户进行认证的认证服务器,该认证方法的特征在于,
所述认证服务器具备存储部和控制部,所述存储部存储用于确定与出席信息对应的认证方式的认证策略信息,该出席信息用于确定所述装置的状况,
该认证方法具有以下过程:
所述控制部进行取得用于确定所述装置的状况的出席信息的处理的过程;
所述控制部进行根据所述认证策略信息确定与所取得的出席信息对应的认证方式的处理的过程;以及
所述控制部进行通过所确定的认证方式来执行认证的处理的过程。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008087139 | 2008-03-28 | ||
JP2008087139A JP2009246417A (ja) | 2008-03-28 | 2008-03-28 | 認証サーバ、プログラム、認証システム及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101572604A true CN101572604A (zh) | 2009-11-04 |
Family
ID=40554373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100080147A Pending CN101572604A (zh) | 2008-03-28 | 2009-02-19 | 认证服务器、程序、认证***及认证方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090249454A1 (zh) |
EP (1) | EP2106099A1 (zh) |
JP (1) | JP2009246417A (zh) |
CN (1) | CN101572604A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867475A (zh) * | 2010-05-27 | 2010-10-20 | 华为终端有限公司 | 远程控制终端业务的接入认证方法和相关设备及通信*** |
CN103718184A (zh) * | 2011-06-15 | 2014-04-09 | 飞路得新思探有限公司 | 认证***和认证方法 |
CN106407309A (zh) * | 2016-08-31 | 2017-02-15 | 天津南大通用数据技术股份有限公司 | 支持多种数据源的集群数据库数据加载工具及方法 |
CN109688278A (zh) * | 2018-08-27 | 2019-04-26 | 平安科技(深圳)有限公司 | 软电话注册认证方法、装置、设备及计算机可读存储介质 |
CN110059459A (zh) * | 2017-11-28 | 2019-07-26 | 佳能株式会社 | ***及其中执行的方法、信息处理设备及控制方法和介质 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4714240B2 (ja) * | 2008-05-30 | 2011-06-29 | 株式会社沖データ | ファクシミリ装置、ファクシミリ通知システム及び通信端末装置 |
US8601115B2 (en) * | 2010-06-26 | 2013-12-03 | Cisco Technology, Inc. | Providing state information and remote command execution in a managed media device |
US20120151357A1 (en) * | 2010-12-08 | 2012-06-14 | Microsoft Corporation | Presenting device availability statuses |
EP2482575B1 (en) * | 2011-01-28 | 2019-01-02 | Alcatel Lucent | Authenticating and localizing a mobile user |
US8457666B2 (en) * | 2011-06-15 | 2013-06-04 | Alcatel Lucent | Interface between web applications for text messaging and packet-switched networks |
NO333223B1 (no) | 2011-07-13 | 2013-04-15 | Trond Lemberg | Alternativ overforing av PIN |
JP2013073416A (ja) * | 2011-09-28 | 2013-04-22 | Hitachi Ltd | 認証中継装置、認証中継システム及び認証中継方法 |
JP6063121B2 (ja) * | 2011-12-26 | 2017-01-18 | 任天堂株式会社 | 通信システム、通信端末、通信方法およびプログラム |
CN102510338B (zh) * | 2011-12-31 | 2015-01-07 | 中国工商银行股份有限公司 | 对多方机构互联***进行安全认证的***、装置及方法 |
GB2500701B (en) * | 2012-03-30 | 2014-09-10 | Y Cam Solutions Ltd | Wireless network enabled camera |
JP5562391B2 (ja) * | 2012-09-28 | 2014-07-30 | ソフトバンクモバイル株式会社 | 制限解除システム及び制限解除方法 |
JP6081857B2 (ja) * | 2013-04-26 | 2017-02-15 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システムおよび認証方法 |
JP2015186045A (ja) * | 2014-03-24 | 2015-10-22 | 株式会社ナカヨ | プレゼンス情報管理装置、主装置およびプレゼンス情報更新方法 |
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
EP2940619B1 (en) * | 2014-04-28 | 2017-08-02 | Alcatel Lucent | Access control with authentication |
JP2016206718A (ja) * | 2015-04-15 | 2016-12-08 | 株式会社大和証券グループ本社 | オンラインバンキングシステム、情報処理装置、ワンタイムパスワードの通知方法、及び、ワンタイムパスワードの通知プログラム |
CN109964499B (zh) * | 2016-11-21 | 2023-04-04 | 惠普发展公司,有限责任合伙企业 | 用于存在识别的方法、设备和*** |
WO2019230439A1 (ja) * | 2018-05-31 | 2019-12-05 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、送信機、送信方法、受信機、受信方法 |
US11165571B2 (en) * | 2019-01-25 | 2021-11-02 | EMC IP Holding Company LLC | Transmitting authentication data over an audio channel |
US11741201B2 (en) | 2020-09-09 | 2023-08-29 | The Toronto-Dominion Bank | Systems and methods for initiating an authenticated session |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3312335B2 (ja) | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
WO2001052205A1 (en) | 2000-01-12 | 2001-07-19 | Seaglade Developments Limited | A processing method and apparatus |
US6859879B2 (en) * | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
GB2379040A (en) | 2001-08-22 | 2003-02-26 | Int Computers Ltd | Controlling user access to a remote service by sending a one-time password to a portable device after normal login |
-
2008
- 2008-03-28 JP JP2008087139A patent/JP2009246417A/ja not_active Withdrawn
-
2009
- 2009-02-19 CN CNA2009100080147A patent/CN101572604A/zh active Pending
- 2009-02-20 EP EP09002475A patent/EP2106099A1/en not_active Withdrawn
- 2009-02-20 US US12/390,128 patent/US20090249454A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867475A (zh) * | 2010-05-27 | 2010-10-20 | 华为终端有限公司 | 远程控制终端业务的接入认证方法和相关设备及通信*** |
WO2011147323A1 (zh) * | 2010-05-27 | 2011-12-01 | 华为终端有限公司 | 远程控制终端业务的接入认证方法和相关设备及通信*** |
CN103718184A (zh) * | 2011-06-15 | 2014-04-09 | 飞路得新思探有限公司 | 认证***和认证方法 |
CN103718184B (zh) * | 2011-06-15 | 2016-10-12 | 飞路得新思探有限公司 | 认证***和认证方法 |
CN106407309A (zh) * | 2016-08-31 | 2017-02-15 | 天津南大通用数据技术股份有限公司 | 支持多种数据源的集群数据库数据加载工具及方法 |
CN106407309B (zh) * | 2016-08-31 | 2020-05-29 | 天津南大通用数据技术股份有限公司 | 支持多种数据源的集群数据库数据加载工具及方法 |
CN110059459A (zh) * | 2017-11-28 | 2019-07-26 | 佳能株式会社 | ***及其中执行的方法、信息处理设备及控制方法和介质 |
CN110059459B (zh) * | 2017-11-28 | 2022-05-13 | 佳能株式会社 | ***及其中执行的方法、信息处理设备及控制方法和介质 |
CN109688278A (zh) * | 2018-08-27 | 2019-04-26 | 平安科技(深圳)有限公司 | 软电话注册认证方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20090249454A1 (en) | 2009-10-01 |
JP2009246417A (ja) | 2009-10-22 |
EP2106099A1 (en) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101572604A (zh) | 认证服务器、程序、认证***及认证方法 | |
US7792523B2 (en) | Message transmission system and message transmission method | |
KR101133829B1 (ko) | 인증서 레지스트리, 인증서 레지스트리 시스템 및 방법 | |
CN1653783B (zh) | 移动轻量密码目录访问的***和方法 | |
US20100138899A1 (en) | Authentication intermediary server, program, authentication system and selection method | |
GB2546026A (en) | Data communication system | |
CN101355555A (zh) | 认证***及认证方法 | |
EP1909430A1 (en) | Access authorization system of communication network and method thereof | |
CN102811228A (zh) | 网络业务登录方法、设备和*** | |
CN101521660A (zh) | 会话发起协议注册方法、认证及授权方法、***及设备 | |
CN101605193A (zh) | 数据处理***和数据处理方法 | |
JP5079844B2 (ja) | 不要メッセージおよび受信者側が送信を要求していないメッセージの低減 | |
GB0520660D0 (en) | Telecommunications networks | |
JP2003060714A (ja) | カスタムサービス提供方法 | |
CN102132594A (zh) | 通信认证 | |
CN101321136B (zh) | 会话初始协议消息的收发代理方法及相应的处理器 | |
CN103516704A (zh) | 一种ims客户端接入管理方法和*** | |
CN100461771C (zh) | 电子邮件*** | |
CN110035089A (zh) | 一种分布式***的网络安全验证方法和*** | |
CN104363587B (zh) | 一种呼叫方法及呼叫*** | |
KR100644411B1 (ko) | 웹 사이트 인증 정보 제공 방법 및 장치 | |
JP5428603B2 (ja) | セッション確立方法、セッション確立システム、セッションサーバおよび通信端末 | |
CN101860437A (zh) | 利用手机认证身份的方法和*** | |
JP2002278929A (ja) | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 | |
JP2020173507A (ja) | 認証仲介装置及び認証仲介プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20091104 |