JP2007293811A - 代理認証システム、代理認証方法及びそれに用いる認証装置 - Google Patents
代理認証システム、代理認証方法及びそれに用いる認証装置 Download PDFInfo
- Publication number
- JP2007293811A JP2007293811A JP2007013782A JP2007013782A JP2007293811A JP 2007293811 A JP2007293811 A JP 2007293811A JP 2007013782 A JP2007013782 A JP 2007013782A JP 2007013782 A JP2007013782 A JP 2007013782A JP 2007293811 A JP2007293811 A JP 2007293811A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- network
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証を必要とするサービスを利用する際のユーザの負担を軽減する。
【解決手段】LAN(第1のネットワーク)とインターネット(第2のネットワーク)40とを接続するゲートウェイ(認証装置)10とインターネット40上の認証サーバ20とによって構成され、ゲートウェイ10は認証に必要なユーザ認証情報を記憶し、そのユーザ認証情報をもとに第1の認証情報を生成する機能を有し、認証サーバ20はサービス提供サーバ30からの認証要求により、ゲートウェイ10における第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、サービス提供サーバ30は第2の認証情報を受けて検証し、正当であればユーザ端末50にサービスを提供する。
【選択図】図1
【解決手段】LAN(第1のネットワーク)とインターネット(第2のネットワーク)40とを接続するゲートウェイ(認証装置)10とインターネット40上の認証サーバ20とによって構成され、ゲートウェイ10は認証に必要なユーザ認証情報を記憶し、そのユーザ認証情報をもとに第1の認証情報を生成する機能を有し、認証サーバ20はサービス提供サーバ30からの認証要求により、ゲートウェイ10における第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、サービス提供サーバ30は第2の認証情報を受けて検証し、正当であればユーザ端末50にサービスを提供する。
【選択図】図1
Description
この発明は例えばインターネット上で認証を必要とするサービスを利用する際の認証手続きに関し、特にユーザ端末に代わって認証手続きを行う代理認証システム及びその方法に関する。
サーバがユーザ認証を行うにあたり、ユーザIDとパスワードの組み合わせに代わる、ユーザが簡単かつ確実に実施できる認証手段が必要とされ、このような手段の一つとして、認証を行おうとするサーバに対し、ユーザ端末が予め蓄積されていたユーザ認証情報を提示し、サーバがそのユーザ認証情報を参照してユーザ認証(クライアント認証)することが有効とされている。
この場合、例えばユーザが多数のユーザ端末を有している場合にはユーザ認証情報をユーザ端末毎に設定する必要があり、さらにそのユーザ認証情報が更新された場合にはユーザ端末毎に更新する必要があり、これらの点でユーザの負担が大きいといった問題がある。
この場合、例えばユーザが多数のユーザ端末を有している場合にはユーザ認証情報をユーザ端末毎に設定する必要があり、さらにそのユーザ認証情報が更新された場合にはユーザ端末毎に更新する必要があり、これらの点でユーザの負担が大きいといった問題がある。
一方、ユーザ認証情報をユーザ端末毎に設定する場合、そのユーザ認証情報を各ユーザ端末は蓄積できなければならず、これは例えばデジタルテレビやデジタルビデオレコーダ等の情報家電では製造コストを押し上げる要因となる。また、ユーザ端末がユーザ認証情報の蓄積、設定機能を具備しておらず、ユーザ端末のソフトウェアのアップデートも行えない場合、ユーザ認証情報に基づく認証を実施することができないものとなる。
このような問題に対し、ユーザやユーザ端末の認証手続きの負担を軽減するため、認証手続きを代行するシステムが例えば特許文献1に提案されている。
このような問題に対し、ユーザやユーザ端末の認証手続きの負担を軽減するため、認証手続きを代行するシステムが例えば特許文献1に提案されている。
特許文献1ではエージェント認証部とサーバ毎のエージェントサービス処理部とを有するアクセス制御システムがユーザ端末及びサーバと接続され、エージェント認証部はユーザ端末からのエージェント認証要求を受け、エージェント認証証明書を発行し、各エージェントサービス処理部はユーザ端末からのサービス利用要求を受け、その利用要求に添付されるエージェント認証証明書が正当であれば、サーバからサーバ認証証明書を取得し、あるいは以前に取得済みの場合はサーバ認証証明書を取り出し、そのサーバ認証証明書と共にサーバに対してサービス利用要求を行うものとなっており、ユーザ端末の複数のサーバへの認証手続きを代行するものとなっている。
特開2002−324049号公報
しかるに、上述した特許文献1に記載されているアクセス制御システムではシステム内に各サーバ毎のエージェントサービス処理部を有するものとなっており、よって例えばサーバが追加された場合にはそのサーバに対応したエージェントサービス処理部を設定しなければならず、またサーバが変更になった場合にはそれに対応してエージェントサービス処理部の設定を変更しなければならず、これらの点でユーザには負担がかかり、煩雑な作業をしいるものとなっていた。
この発明の目的はある閉域ネットワーク内のユーザ端末から例えばインターネット上で認証を必要とするサービスを利用する際のユーザの負担を大幅に軽減できるようにした代理認証システム及び方法を提供することにある。
この発明の目的はある閉域ネットワーク内のユーザ端末から例えばインターネット上で認証を必要とするサービスを利用する際のユーザの負担を大幅に軽減できるようにした代理認証システム及び方法を提供することにある。
この発明の第1の構成によれば、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う代理認証システムは、第1のネットワークと第2のネットワークとを接続する認証装置と、第2のネットワーク上の認証サーバとによって構成され、認証装置は認証に必要なユーザ認証情報を記憶し、そのユーザ認証情報をもとに第1の認証情報を生成する機能を有し、認証サーバはサービス提供サーバからの認証要求により認証装置における第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、サービス提供サーバは第2の認証情報を受けて検証し、正当であればユーザ端末にサービスを提供する構成とされる。
この発明の第2の構成によれば、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う代理認証システムは、第1のネットワークと第2のネットワークとを接続する認証装置と、第2のネットワーク上の認証サーバとによって構成され、認証装置はユーザ端末との接続状態情報をもとに第1の認証情報を生成する機能を有し、認証サーバはサービス提供サーバからの認証要求により認証装置における第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、サービス提供サーバは第2の認証情報を受けて検証し、正当であればユーザ端末にサービスを提供する構成とされる。
また、この発明による第1の代理認証方法は、第1のネットワークと第2のネットワークとを接続する認証装置と第2のネットワーク上の認証サーバとを備え、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う方法であって、サービス提供サーバはユーザ端末からのサービス提供要求を受信すると、認証サーバに認証要求を送信し、認証サーバは認証要求を受信すると、認証装置に第1の認証情報生成要求を送信し、認証装置は第1の認証情報生成要求を受信すると、予め記憶しているユーザ認証情報をもとに第1の認証情報を生成して、その生成した第1の認証情報を認証サーバに送信し、認証サーバは第1の認証情報を受信すると、その第1の認証情報を検証し、正当であれば第2の認証情報を生成して、その生成した第2の認証情報をサービス提供サーバに送信し、サービス提供サーバは第2の認証情報を受信すると、その第2の認証情報を検証し、正当であればユーザ端末にサービスを提供する。
さらに、この発明による第2の代理認証方法は、第1のネットワークと第2のネットワークとを接続する認証装置と第2のネットワーク上の認証サーバとを備え、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う方法であって、サービス提供サーバはユーザ端末からのサービス提供要求を受信すると、認証サーバに認証要求を送信し、認証サーバは認証要求を受信すると、認証装置に第1の認証情報生成要求を送信し、認証装置は第1の認証情報生成要求を受信すると、ユーザ端末との接続状態情報をもとに第1の認証情報を生成して、その生成した第1の認証情報を認証サーバに送信し、認証サーバは第1の認証情報を受信すると、その第1の認証情報を検証し、正当であれば第2の認証情報を生成して、その生成した第2の認証情報をサービス提供サーバに送信し、サービス提供サーバは第2の認証情報を受信すると、その第2の認証情報を検証し、正当であればユーザ端末にサービスを提供する。
この発明によれば、ユーザ端末のユーザ認証情報を一括して認証装置内に格納するため、ユーザは個々のユーザ端末でユーザ認証情報を管理する必要がなくなり、ユーザの操作性の向上、ユーザ認証情報更新時のメンテナンス性の向上が図れ、ユーザの負担を大幅に軽減することができる。特に、デジタルテレビやデジタルビデオレコーダ等の情報家電では入力インタフェイスが十分でなく、ユーザメリットが大きい。
また、ユーザ認証情報をユーザ端末で管理する必要がなくなることから、各ユーザ端末は高いセキュリティ仕様を必要としないため、その点でユーザ端末のコスト低減に寄与することができる。
さらに、認証装置がユーザ認証情報を記憶し、そのユーザ認証情報をもとに認証サーバに有効な第1の認証情報を生成する構成に代え、ユーザ端末との接続状態情報をもとに第1の認証情報を生成する構成とすれば、ユーザの、ユーザ端末からユーザ名やパスワードといった個人情報の入力作業を不要とすることができる。
また、ユーザ認証情報をユーザ端末で管理する必要がなくなることから、各ユーザ端末は高いセキュリティ仕様を必要としないため、その点でユーザ端末のコスト低減に寄与することができる。
さらに、認証装置がユーザ認証情報を記憶し、そのユーザ認証情報をもとに認証サーバに有効な第1の認証情報を生成する構成に代え、ユーザ端末との接続状態情報をもとに第1の認証情報を生成する構成とすれば、ユーザの、ユーザ端末からユーザ名やパスワードといった個人情報の入力作業を不要とすることができる。
以下、この発明の実施形態を図面を参照して説明する。
〈実施形態1〉
図1はこの発明による代理認証システムの実施形態1の構成を示したものであり、この形態では第1のネットワークはLAN(図示せず)とされ、第2のネットワークはインターネット40とされ、これら第1のネットワーク(LAN)と第2のネットワーク(インターネット40)とを接続する認証装置としてゲートウェイ(ホームゲートウェイ)10が用いられる。インターネット40上には認証サーバ20とサービス提供サーバ(認証を必要とするサービスを提供するサーバ)30とが存在している。LANは例えば家庭内LANであって、複数のユーザ端末50−1,50−2,50−3,…がLANに接続されている。これらユーザ端末50は例えば情報家電やPC(パーソナルコンピュータ)等とされる。認証サーバ20はシングルサインオンサービスを提供する認証プロバイダが保有するサーバであり、サービス提供サーバ30はユーザ端末50からのサービス提供要求を受けてサービスを提供するサービス事業者のサーバである。この発明におけるシングルサインオンサービスでは、ユーザはサービス提供サーバ30のサービス利用時に常に認証サーバ20からユーザ認証を受ける。サービス提供サーバ30は認証サーバ20から受信したユーザ認証結果に基づいてユーザにサービスを提供する。さらに、サービス提供サーバ30が複数存在する場合(サービス提供サーバ30−1,30−2,30−3,…がインターネット40に接続している場合)であっても、ユーザは常に認証サーバ20にて認証を受けることで各々のサービス提供サーバを利用できる。認証プロバイダは例えばインターネットサービスプロバイダ(ISP)が兼ねるものとされる。なお、図1中、12はゲートウェイ10内の演算部を示し、13は記憶部を示す。
〈実施形態1〉
図1はこの発明による代理認証システムの実施形態1の構成を示したものであり、この形態では第1のネットワークはLAN(図示せず)とされ、第2のネットワークはインターネット40とされ、これら第1のネットワーク(LAN)と第2のネットワーク(インターネット40)とを接続する認証装置としてゲートウェイ(ホームゲートウェイ)10が用いられる。インターネット40上には認証サーバ20とサービス提供サーバ(認証を必要とするサービスを提供するサーバ)30とが存在している。LANは例えば家庭内LANであって、複数のユーザ端末50−1,50−2,50−3,…がLANに接続されている。これらユーザ端末50は例えば情報家電やPC(パーソナルコンピュータ)等とされる。認証サーバ20はシングルサインオンサービスを提供する認証プロバイダが保有するサーバであり、サービス提供サーバ30はユーザ端末50からのサービス提供要求を受けてサービスを提供するサービス事業者のサーバである。この発明におけるシングルサインオンサービスでは、ユーザはサービス提供サーバ30のサービス利用時に常に認証サーバ20からユーザ認証を受ける。サービス提供サーバ30は認証サーバ20から受信したユーザ認証結果に基づいてユーザにサービスを提供する。さらに、サービス提供サーバ30が複数存在する場合(サービス提供サーバ30−1,30−2,30−3,…がインターネット40に接続している場合)であっても、ユーザは常に認証サーバ20にて認証を受けることで各々のサービス提供サーバを利用できる。認証プロバイダは例えばインターネットサービスプロバイダ(ISP)が兼ねるものとされる。なお、図1中、12はゲートウェイ10内の演算部を示し、13は記憶部を示す。
図2は図1に示した代理認証システムによって実行される代理認証手続きの手順を示すシーケンス図であり、以下、図2を参照して手順を説明する。
(1)ユーザはユーザ端末50を用いてサービス提供サーバ30に対し、サービス提供を要求する。サービス提供要求はユーザ端末50からサービス提供サーバ30に送信される(S101)。
(2)サービス提供要求を受信したサービス提供サーバ30はサービス提供を要求したユーザ端末50を特定する識別子51を生成する(S102)。識別子51はユーザ端末50を特定できる付加的な情報(例えばIPアドレス)をもとに生成される。
(3)サービス提供サーバ30はサービス提供に必要なユーザ認証を認証サーバ20にて行うよう、認証要求を認証サーバ20に送信する(S103)。この時、識別子51も送信され、認証サーバ20に通知される。
(4)認証要求を受信した認証サーバ20は認証要求をしたサービス提供サーバ30を特定する識別子31を生成する(S104)。識別子31はサービス提供サーバ30を特定できる付加的な情報(例えばIPアドレス)をもとに生成される。
(5)認証サーバ20はユーザ認証に必要な第1の認証情報をゲートウェイ10にて生成するよう、第1の認証情報生成要求をゲートウェイ10に送信する(S105)。この時、識別子31,51も送信され、ゲートウェイ10に通知される。
(1)ユーザはユーザ端末50を用いてサービス提供サーバ30に対し、サービス提供を要求する。サービス提供要求はユーザ端末50からサービス提供サーバ30に送信される(S101)。
(2)サービス提供要求を受信したサービス提供サーバ30はサービス提供を要求したユーザ端末50を特定する識別子51を生成する(S102)。識別子51はユーザ端末50を特定できる付加的な情報(例えばIPアドレス)をもとに生成される。
(3)サービス提供サーバ30はサービス提供に必要なユーザ認証を認証サーバ20にて行うよう、認証要求を認証サーバ20に送信する(S103)。この時、識別子51も送信され、認証サーバ20に通知される。
(4)認証要求を受信した認証サーバ20は認証要求をしたサービス提供サーバ30を特定する識別子31を生成する(S104)。識別子31はサービス提供サーバ30を特定できる付加的な情報(例えばIPアドレス)をもとに生成される。
(5)認証サーバ20はユーザ認証に必要な第1の認証情報をゲートウェイ10にて生成するよう、第1の認証情報生成要求をゲートウェイ10に送信する(S105)。この時、識別子31,51も送信され、ゲートウェイ10に通知される。
(6)第1の認証情報生成要求を受信したゲートウェイ10は第1の認証情報生成要求をした認証サーバ20を特定する識別子21を生成する(S106)。識別子21は認証サーバ20を特定できる付加的な情報(例えばIPアドレス)をもとに生成される。
(7)ゲートウェイ10は予め記憶部13に記憶しているユーザ認証情報をもとに、認証サーバ20に有効なユーザの第1の認証情報を演算部12において生成し(S107)、その生成した第1の認証情報を識別子21をもとに認証サーバ20に送信する(S108)。この時、識別子31,51も送信される。
(8)第1の認証情報を受信した認証サーバ20は第1の認証情報を検証する(S109)。そして、第1の認証情報の正当性が確認できた場合、認証サーバ20はサービス提供サーバ30に有効な第2の認証情報を生成し(S110)、その生成した第2の認証情報を識別子31をもとにサービス提供サーバ30に送信する(S111)。この時、識別子51も送信される。
(9)第2の認証情報を受信したサービス提供サーバ30は第2の認証情報を検証し(S112)、正当性を確認できた場合、識別子51をもとにユーザ端末50に対し、サービスを提供する(S113)。
(7)ゲートウェイ10は予め記憶部13に記憶しているユーザ認証情報をもとに、認証サーバ20に有効なユーザの第1の認証情報を演算部12において生成し(S107)、その生成した第1の認証情報を識別子21をもとに認証サーバ20に送信する(S108)。この時、識別子31,51も送信される。
(8)第1の認証情報を受信した認証サーバ20は第1の認証情報を検証する(S109)。そして、第1の認証情報の正当性が確認できた場合、認証サーバ20はサービス提供サーバ30に有効な第2の認証情報を生成し(S110)、その生成した第2の認証情報を識別子31をもとにサービス提供サーバ30に送信する(S111)。この時、識別子51も送信される。
(9)第2の認証情報を受信したサービス提供サーバ30は第2の認証情報を検証し(S112)、正当性を確認できた場合、識別子51をもとにユーザ端末50に対し、サービスを提供する(S113)。
〈実施形態2〉
図3はこの発明による代理認証システムの実施形態2の構成を示したものであり、この形態では実施形態1のゲートウェイ10がユーザ認証情報を記憶するための専用のユーザ認証情報記憶手段14を具備するものとされ、ユーザ認証情報はゲートウェイ10の記憶部13ではなく、この独立した機能のユーザ認証情報記憶手段14に格納される。ユーザ認証情報記憶手段14は例えばICチップ等とされる。
図4はこの実施形態2の代理認証手続きの手順を示したものであり、図2に示した実施形態1の手順に対し、ゲートウェイ10における識別子21生成(S106)の後に、ユーザ認証情報記憶手段14からユーザ認証情報を読出すステップ(S121)が加わる。
図3はこの発明による代理認証システムの実施形態2の構成を示したものであり、この形態では実施形態1のゲートウェイ10がユーザ認証情報を記憶するための専用のユーザ認証情報記憶手段14を具備するものとされ、ユーザ認証情報はゲートウェイ10の記憶部13ではなく、この独立した機能のユーザ認証情報記憶手段14に格納される。ユーザ認証情報記憶手段14は例えばICチップ等とされる。
図4はこの実施形態2の代理認証手続きの手順を示したものであり、図2に示した実施形態1の手順に対し、ゲートウェイ10における識別子21生成(S106)の後に、ユーザ認証情報記憶手段14からユーザ認証情報を読出すステップ(S121)が加わる。
〈実施形態3〉
図5はこの発明による代理認証システムの実施形態3の構成を示したものであり、この形態では図3に示した実施形態2におけるユーザ認証情報記憶手段14が演算部15を有し、つまり演算機能を備えるものとされ、この演算部15で第1の認証情報が生成されるものとされる。このユーザ認証情報記憶手段14は例えばCPUを内蔵したICチップ等とされる。
図6はこの実施形態3の代理認証手続きの手順を示したものであり、この形態ではゲートウェイ10は識別子21生成(S106)の後に、ユーザ認証情報記憶手段14に対し、第1の認証情報を生成するよう要求する(S131)。ユーザ認証情報記憶手段14は予め記憶しているユーザ認証情報をもとに第1の認証情報を演算部15において生成し(S132)、さらにこの例では電子署名を生成して第1の認証情報に付加する(S133)。
図5はこの発明による代理認証システムの実施形態3の構成を示したものであり、この形態では図3に示した実施形態2におけるユーザ認証情報記憶手段14が演算部15を有し、つまり演算機能を備えるものとされ、この演算部15で第1の認証情報が生成されるものとされる。このユーザ認証情報記憶手段14は例えばCPUを内蔵したICチップ等とされる。
図6はこの実施形態3の代理認証手続きの手順を示したものであり、この形態ではゲートウェイ10は識別子21生成(S106)の後に、ユーザ認証情報記憶手段14に対し、第1の認証情報を生成するよう要求する(S131)。ユーザ認証情報記憶手段14は予め記憶しているユーザ認証情報をもとに第1の認証情報を演算部15において生成し(S132)、さらにこの例では電子署名を生成して第1の認証情報に付加する(S133)。
ユーザ認証情報記憶手段14は生成した第1の認証情報及び電子署名をゲートウェイ10に送信し(S134)、ゲートウェイ10は受信した第1の認証情報及び電子署名を識別子21をもとに認証サーバ20に送信する。認証サーバ20は電子署名及び第1の認証情報を検証し(S136)、正当性を確認できた場合、第2の認証情報を生成する(S110)。
この形態では以上説明したステップS131〜136が図2に示した実施形態1におけるステップS107〜109に代わって実行される。
この形態では以上説明したステップS131〜136が図2に示した実施形態1におけるステップS107〜109に代わって実行される。
〈実施形態4〉
実施形態4は実施形態1の構成において、ユーザ端末50とサービス提供サーバ30、認証サーバ20間の要求、応答の情報流通に、ユーザ端末(クライアント端末)の要求情報とサーバの応答情報とが組になって用いられるリクエスト・レスポンスプロトコルを用いるもので、図7はその代理認証手続きの手順を示したものであり、以下、図7を参照して手順を説明する。
実施形態4は実施形態1の構成において、ユーザ端末50とサービス提供サーバ30、認証サーバ20間の要求、応答の情報流通に、ユーザ端末(クライアント端末)の要求情報とサーバの応答情報とが組になって用いられるリクエスト・レスポンスプロトコルを用いるもので、図7はその代理認証手続きの手順を示したものであり、以下、図7を参照して手順を説明する。
(1)ユーザはユーザ端末50を用いてサービス提供サーバ30に対し、サービス提供を要求する。サービス提供要求はユーザ端末50からサービス提供サーバ30に送信される(S101)。
(2)サービス提供要求を受信したサービス提供サーバ30はサービス提供に必要なユーザ認証を認証サーバ20にて行うよう応答する(S141)。この時、サービス提供サーバ30はサービス提供サーバ30を特定する識別子31と、認証サーバ20を特定する識別子21をユーザ端末50に送信する。
(3)ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、認証要求を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。
(4)認証要求を受信した認証サーバ20はユーザ認証に必要な第1の認証情報をゲートウェイ10にて生成するよう応答する(S142)。この時、認証サーバ20は識別子21,31とゲートウェイ10を特定する識別子11をユーザ端末50に送信する。
(5)ユーザ端末50は識別子11を用いてゲートウェイ10にアクセスし、第1の認証情報生成要求を送信する。この時、ユーザ端末50はゲートウェイ10に識別子21と31を送信する。
(2)サービス提供要求を受信したサービス提供サーバ30はサービス提供に必要なユーザ認証を認証サーバ20にて行うよう応答する(S141)。この時、サービス提供サーバ30はサービス提供サーバ30を特定する識別子31と、認証サーバ20を特定する識別子21をユーザ端末50に送信する。
(3)ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、認証要求を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。
(4)認証要求を受信した認証サーバ20はユーザ認証に必要な第1の認証情報をゲートウェイ10にて生成するよう応答する(S142)。この時、認証サーバ20は識別子21,31とゲートウェイ10を特定する識別子11をユーザ端末50に送信する。
(5)ユーザ端末50は識別子11を用いてゲートウェイ10にアクセスし、第1の認証情報生成要求を送信する。この時、ユーザ端末50はゲートウェイ10に識別子21と31を送信する。
(6)第1の認証情報生成要求を受信したゲートウェイ10は予め記憶部13に記憶しているユーザ認証情報をもとに演算部12において第1の認証情報を生成し(S107)、ユーザ端末50に対し、第1の認証情報を認証サーバ20に送信するよう応答する(S143)。この時、ゲートウェイ10は識別子21,31をユーザ端末50に送信する。
(7)ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、第1の認証情報を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。
(8)第1の認証情報を受信した認証サーバ20は第1の認証情報を検証し(S109)、その正当性が確認できた場合、第2の認証情報を生成し(S110)、ユーザ端末50に対し、第2の認証情報をサービス提供サーバ30に送信するよう応答する(S144)。この時、認証サーバ20はユーザ端末50に識別子31を送信する。
(9)ユーザ端末50は識別子31を用いてサービス提供サーバ30にアクセスし、第
2の認証情報を送信する。
(10)第2の認証情報を受信したサービス提供サーバ30は第2の認証情報を検証し(S112)、正当性を確認できた場合、ユーザ端末50に対し、サービスを提供する(S113)。
(7)ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、第1の認証情報を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。
(8)第1の認証情報を受信した認証サーバ20は第1の認証情報を検証し(S109)、その正当性が確認できた場合、第2の認証情報を生成し(S110)、ユーザ端末50に対し、第2の認証情報をサービス提供サーバ30に送信するよう応答する(S144)。この時、認証サーバ20はユーザ端末50に識別子31を送信する。
(9)ユーザ端末50は識別子31を用いてサービス提供サーバ30にアクセスし、第
2の認証情報を送信する。
(10)第2の認証情報を受信したサービス提供サーバ30は第2の認証情報を検証し(S112)、正当性を確認できた場合、ユーザ端末50に対し、サービスを提供する(S113)。
なお、この形態では認証サーバ20のアドレス情報はサービス提供サーバ30に事前登録され、またゲートウェイ10のアドレス情報は認証サーバ20に事前登録されており、よってサービス提供サーバ30は認証要求(S141)に際してユーザ端末50に識別子21を与えることができ、認証サーバ20は第1の認証情報生成要求(S142)に際してユーザ端末50に識別子11を与えることができる。
〈実施形態5〉
実施形態5は実施形態1に対する実施形態4と同様、実施形態2の構成において、リクエスト・レスポンスプロトコルを用いるもので、その代理認証手続きの手順を図8に示す。
図8に示したようにこの形態では図7に示した実施形態4の手順に対し、第1の認証情報生成要求(S142)の後に、ユーザ認証情報記憶手段14からユーザ認証情報を読出すステップ(S121)が加わる。
実施形態5は実施形態1に対する実施形態4と同様、実施形態2の構成において、リクエスト・レスポンスプロトコルを用いるもので、その代理認証手続きの手順を図8に示す。
図8に示したようにこの形態では図7に示した実施形態4の手順に対し、第1の認証情報生成要求(S142)の後に、ユーザ認証情報記憶手段14からユーザ認証情報を読出すステップ(S121)が加わる。
〈実施形態6〉
実施形態6は実施形態1に対する実施形態4と同様、実施形態3の構成において、リクエスト・レスポンスプロトコルを用いるもので、その代理認証手続きの手順を図9に示す。
図9に示したようにこの形態では図7に示した実施形態4の手順における第1の認証情報生成(S107)、第1の認証情報送信(S143)及び第1の認証情報検証(S109)に代わり、ステップS131〜134,S145,S136が実行される。即ち、第1の認証情報生成要求(S142)を受信したゲートウェイ10はユーザ認証情報記憶手段14に対し、第1の認証情報を生成するよう要求し(S131)、ユーザ認証情報記憶手段14は予め記憶しているユーザ認証情報をもとに第1の認証情報を演算部15において生成し(S132)、さらに電子署名を生成して第1の認証情報に付加する(S133)。
実施形態6は実施形態1に対する実施形態4と同様、実施形態3の構成において、リクエスト・レスポンスプロトコルを用いるもので、その代理認証手続きの手順を図9に示す。
図9に示したようにこの形態では図7に示した実施形態4の手順における第1の認証情報生成(S107)、第1の認証情報送信(S143)及び第1の認証情報検証(S109)に代わり、ステップS131〜134,S145,S136が実行される。即ち、第1の認証情報生成要求(S142)を受信したゲートウェイ10はユーザ認証情報記憶手段14に対し、第1の認証情報を生成するよう要求し(S131)、ユーザ認証情報記憶手段14は予め記憶しているユーザ認証情報をもとに第1の認証情報を演算部15において生成し(S132)、さらに電子署名を生成して第1の認証情報に付加する(S133)。
ユーザ認証情報記憶手段14は生成した第1の認証情報及び電子署名をゲートウェイ10に送信し(S134)、ゲートウェイ10はユーザ端末50に対し、第1の認証情報及び電子署名を認証サーバ20に送信するよう応答する(S145)。この時、ゲートウェイ10は識別子21,31をユーザ端末50に送信する。
ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、第1の認証情報及び電子署名を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。認証サーバ20は電子署名及び第1の認証情報を検証する(S136)。
ユーザ端末50は識別子21を用いて認証サーバ20にアクセスし、第1の認証情報及び電子署名を送信する。この時、ユーザ端末50は認証サーバ20に識別子31を送信する。認証サーバ20は電子署名及び第1の認証情報を検証する(S136)。
〈実施形態7〉
実施形態7はゲートウェイ10が第1の認証情報を生成するにあたり、ユーザ端末50を通してユーザに対し、第1の認証情報の生成の可否を尋ねるようにしたものであり、図10はその手順を示したものである。なお、図10は図2に示した実施形態1の手順に適用した場合の要部のみを示したものである。
この形態では認証サーバ20から第1の認証情報生成要求(S105)を受信したゲートウェイ10はユーザ端末50に対し、第1の認証情報生成可否を尋ね(S151)、ユーザ端末50はユーザ60に対し、第1の認証情報生成可否を、即ちゲートウェイ10が持つユーザ認証情報を用いてサービス提供サーバ30に対するユーザ認証の可否を尋ねる(S152)。ユーザ60がユーザ端末50を介し、認証を承認した(S153,S154)場合のみ、ゲートウェイ10は第1の認証情報を生成し(S107)、認証サーバ20に対し、送信する(S108)。
実施形態7はゲートウェイ10が第1の認証情報を生成するにあたり、ユーザ端末50を通してユーザに対し、第1の認証情報の生成の可否を尋ねるようにしたものであり、図10はその手順を示したものである。なお、図10は図2に示した実施形態1の手順に適用した場合の要部のみを示したものである。
この形態では認証サーバ20から第1の認証情報生成要求(S105)を受信したゲートウェイ10はユーザ端末50に対し、第1の認証情報生成可否を尋ね(S151)、ユーザ端末50はユーザ60に対し、第1の認証情報生成可否を、即ちゲートウェイ10が持つユーザ認証情報を用いてサービス提供サーバ30に対するユーザ認証の可否を尋ねる(S152)。ユーザ60がユーザ端末50を介し、認証を承認した(S153,S154)場合のみ、ゲートウェイ10は第1の認証情報を生成し(S107)、認証サーバ20に対し、送信する(S108)。
〈実施形態8〉
実施形態8はゲートウェイ10がその記憶部13からユーザ認証情報を読出す際に、PIN(Personal Identification Number)の入力をユーザ60に要求するようにしたものであり、図11はその手順を示したものである。なお、図11は図2に示した実施形態1の手順に適用した場合の要部のみを示したものである。
この形態では認証サーバ20から第1の認証情報生成要求(S105)を受信したゲートウェイ10は第1の認証情報生成のためのユーザ認証情報を記憶部13から読出すにあたり、ユーザ端末50に対し、PINの入力を要求する(S161)。ユーザ端末50はユーザ60に対し、ゲートウェイ10が持つユーザ認証情報を用いてサービス提供サーバ30に対するユーザ認証を行うにはPIN入力が必要であることを通知し、ユーザ60にPIN入力を要求する(S162)。ユーザ60がユーザ端末50よりPINを入力し(S163)、そのPINがゲートウェイ10に送信されると(S164)、ゲートウェイ10はそのPINの照合を行い(S165)、照合後、ユーザ認証情報の読出しを実行して第1の認証情報を生成する(S107)。
実施形態8はゲートウェイ10がその記憶部13からユーザ認証情報を読出す際に、PIN(Personal Identification Number)の入力をユーザ60に要求するようにしたものであり、図11はその手順を示したものである。なお、図11は図2に示した実施形態1の手順に適用した場合の要部のみを示したものである。
この形態では認証サーバ20から第1の認証情報生成要求(S105)を受信したゲートウェイ10は第1の認証情報生成のためのユーザ認証情報を記憶部13から読出すにあたり、ユーザ端末50に対し、PINの入力を要求する(S161)。ユーザ端末50はユーザ60に対し、ゲートウェイ10が持つユーザ認証情報を用いてサービス提供サーバ30に対するユーザ認証を行うにはPIN入力が必要であることを通知し、ユーザ60にPIN入力を要求する(S162)。ユーザ60がユーザ端末50よりPINを入力し(S163)、そのPINがゲートウェイ10に送信されると(S164)、ゲートウェイ10はそのPINの照合を行い(S165)、照合後、ユーザ認証情報の読出しを実行して第1の認証情報を生成する(S107)。
〈実施形態9〉
実施形態9はゲートウェイ10がユーザ認証情報記憶手段14からユーザ認証情報を読出す際に、PINの入力を実施形態8と同様、ユーザ60に要求するようにしたものであり、図12はその手順を示したものである。なお、図12は図4に示した実施形態2の手順に適用した場合の要部のみを示したものである。
この形態ではゲートウェイ10が第1の認証情報を生成するためのユーザ認証情報をユーザ認証情報記憶手段14から読出すにあたり、前述した実施形態8の場合と同様、ステップS161〜165が実行される。
実施形態9はゲートウェイ10がユーザ認証情報記憶手段14からユーザ認証情報を読出す際に、PINの入力を実施形態8と同様、ユーザ60に要求するようにしたものであり、図12はその手順を示したものである。なお、図12は図4に示した実施形態2の手順に適用した場合の要部のみを示したものである。
この形態ではゲートウェイ10が第1の認証情報を生成するためのユーザ認証情報をユーザ認証情報記憶手段14から読出すにあたり、前述した実施形態8の場合と同様、ステップS161〜165が実行される。
〈実施形態10〉
実施形態10は演算機能を有するユーザ認証情報記憶手段14がゲートウェイ10から第1の認証情報生成要求を受けた際に、PINの入力をユーザ60に要求するようにしたものであり、図13はその手順を示したものである。なお、図13は図6に示した実施形態3の手順に適用した場合の要部のみを示したものである。
この形態ではゲートウェイ10がユーザ認証情報記憶手段14に第1の認証情報生成要求をすると(S131)、ユーザ認証情報記憶手段14はゲートウェイ10に対し、PINの入力を要求する(S171)。これにより、図11に示した実施形態8の場合と同様、ステップS161〜164が実行され、PINを受信したゲートウェイ10はそのPINをユーザ認証情報記憶手段14に送信する(S172)。ユーザ認証情報記憶手段14はPINの照合を行い(S173)、照合後、ユーザ認証情報を読出して第1の認証情報を生成する(S132)。
実施形態10は演算機能を有するユーザ認証情報記憶手段14がゲートウェイ10から第1の認証情報生成要求を受けた際に、PINの入力をユーザ60に要求するようにしたものであり、図13はその手順を示したものである。なお、図13は図6に示した実施形態3の手順に適用した場合の要部のみを示したものである。
この形態ではゲートウェイ10がユーザ認証情報記憶手段14に第1の認証情報生成要求をすると(S131)、ユーザ認証情報記憶手段14はゲートウェイ10に対し、PINの入力を要求する(S171)。これにより、図11に示した実施形態8の場合と同様、ステップS161〜164が実行され、PINを受信したゲートウェイ10はそのPINをユーザ認証情報記憶手段14に送信する(S172)。ユーザ認証情報記憶手段14はPINの照合を行い(S173)、照合後、ユーザ認証情報を読出して第1の認証情報を生成する(S132)。
なお、例えばユーザ認証情報記憶手段14を構成するICチップにhttpsサーバが実装されるなどして、ユーザ端末50とセキュアに通信できる状況とされ、つまりユーザ認証情報記憶手段14がサーバ機能を有する場合の手順は以下となる。
この場合、ゲートウェイ10はユーザ認証情報記憶手段14に第1の認証情報生成要求を行うと共にユーザ端末50の識別子51を送信すると(S131’)、ユーザ認証情報記憶手段14はユーザ端末50に対し、PINの入力を要求する(S171’)。これにより、図11に示した実施形態8の場合と同様、ステップS162〜S163が実行され、さらにユーザ端末50からユーザ認証情報記憶手段14へのPINの送信が実行される(S164’)。PINを受信したユーザ認証情報記憶手段14はPINの照合を行い(S173)、照合後、ユーザ認証情報を読出して第1の認証情報を生成する(S132)。
以上、第1のネットワークがLANとされ、第2のネットワークがインターネット40とされ、それら第1のネットワークと第2のネットワークとを接続する認証装置としてゲートウェイ10を用いる各種実施形態について説明したが、この形態ではゲートウェイ10の記憶部13に、あるいはゲートウェイ10が有する専用のユーザ認証情報記憶手段14に認証に必要なユーザ認証情報を格納し、一括して管理させるものとなっており、個々のユーザ端末50にユーザ認証情報を蓄積させることなく、簡単かつ確実なユーザ認証が実現し、よってユーザの負担を大幅に軽減することができる。
この場合、ゲートウェイ10はユーザ認証情報記憶手段14に第1の認証情報生成要求を行うと共にユーザ端末50の識別子51を送信すると(S131’)、ユーザ認証情報記憶手段14はユーザ端末50に対し、PINの入力を要求する(S171’)。これにより、図11に示した実施形態8の場合と同様、ステップS162〜S163が実行され、さらにユーザ端末50からユーザ認証情報記憶手段14へのPINの送信が実行される(S164’)。PINを受信したユーザ認証情報記憶手段14はPINの照合を行い(S173)、照合後、ユーザ認証情報を読出して第1の認証情報を生成する(S132)。
以上、第1のネットワークがLANとされ、第2のネットワークがインターネット40とされ、それら第1のネットワークと第2のネットワークとを接続する認証装置としてゲートウェイ10を用いる各種実施形態について説明したが、この形態ではゲートウェイ10の記憶部13に、あるいはゲートウェイ10が有する専用のユーザ認証情報記憶手段14に認証に必要なユーザ認証情報を格納し、一括して管理させるものとなっており、個々のユーザ端末50にユーザ認証情報を蓄積させることなく、簡単かつ確実なユーザ認証が実現し、よってユーザの負担を大幅に軽減することができる。
実施形態2で示したように、ゲートウェイ10にユーザ認証情報を記憶する専用のユーザ認証情報記憶手段14を設け、このユーザ認証情報記憶手段14を耐タンパ性に優れたICチップ等で構成すれば、ユーザ認証情報の、第三者の不用意な閲覧を防止することができる。
同様に、実施形態3で示したように、ゲートウェイ10に演算機能を有するユーザ認証
情報記憶手段14を設け、このユーザ認証情報記憶手段14を耐タンパ性に優れたCPU内蔵ICチップ等で構成すれば、ユーザ認証情報や電子署名用の鍵情報の、第三者の不用意な閲覧や改ざんを防止することができ、また外部から複製されることを防止することができる。
同様に、実施形態3で示したように、ゲートウェイ10に演算機能を有するユーザ認証
情報記憶手段14を設け、このユーザ認証情報記憶手段14を耐タンパ性に優れたCPU内蔵ICチップ等で構成すれば、ユーザ認証情報や電子署名用の鍵情報の、第三者の不用意な閲覧や改ざんを防止することができ、また外部から複製されることを防止することができる。
一方、実施形態2や3のユーザ認証情報記憶手段14をゲートウェイ10から取り外し可能とすることもできる。この場合、ゲートウェイ10はユーザ認証情報記憶手段14用のインタフェイスを備え、ユーザ認証情報記憶手段14はそのインタフェイスに対応したインタフェイスを備えるものとされる。
このような取り外し可能のユーザ認証情報記憶手段14は例えばICカードやCPU内蔵ICカードとされ、ユーザはサービス提供サーバ30のサービス利用を開始するにあたって事前にICカードを差し込む、あるいは非接触式ICカードをかざす等して、ユーザ認証情報記憶手段(ICカード)14とゲートウェイ10とをリンクさせる。
なお、ユーザがユーザ認証情報記憶手段14をゲートウェイ10とリンクさせずにサービス提供サーバ30のサービス利用を開始しようとした場合、「ユーザ認証情報記憶手段がリンクされていません」等の警告をゲートウェイ10は直接、あるいはユーザ端末50を通じてユーザに通知するようにしてもよい。この通知のタイミングは例えば図4に示した実施形態2の手順ではユーザ認証情報読出し(S121)時とされ、図6に示した実施形態3の手順では第1の認証情報生成(S132)時とされる。
このような取り外し可能のユーザ認証情報記憶手段14は例えばICカードやCPU内蔵ICカードとされ、ユーザはサービス提供サーバ30のサービス利用を開始するにあたって事前にICカードを差し込む、あるいは非接触式ICカードをかざす等して、ユーザ認証情報記憶手段(ICカード)14とゲートウェイ10とをリンクさせる。
なお、ユーザがユーザ認証情報記憶手段14をゲートウェイ10とリンクさせずにサービス提供サーバ30のサービス利用を開始しようとした場合、「ユーザ認証情報記憶手段がリンクされていません」等の警告をゲートウェイ10は直接、あるいはユーザ端末50を通じてユーザに通知するようにしてもよい。この通知のタイミングは例えば図4に示した実施形態2の手順ではユーザ認証情報読出し(S121)時とされ、図6に示した実施形態3の手順では第1の認証情報生成(S132)時とされる。
取り外し可能のユーザ認証情報記憶手段14としてはICカードに限らず、例えばICチップ内蔵携帯電話機等を用いることもでき、携帯電話機をゲートウェイ10に接続する、あるいは置く、かざすことによってゲートウェイ10とリンクさせる。
実施形態7で示したように、ゲートウェイ10が第1の認証情報を生成するにあたり、ユーザに対し、生成の可否を尋ねるようにすれば、ゲートウェイ10はユーザの意志を確認した上で第1の認証情報を生成することができる。なお、実施形態7における第1の認証情報の生成の可否を尋ねる手順は実施形態1に限らず、実施形態2〜6の手順にも適用することができる。
実施形態7で示したように、ゲートウェイ10が第1の認証情報を生成するにあたり、ユーザに対し、生成の可否を尋ねるようにすれば、ゲートウェイ10はユーザの意志を確認した上で第1の認証情報を生成することができる。なお、実施形態7における第1の認証情報の生成の可否を尋ねる手順は実施形態1に限らず、実施形態2〜6の手順にも適用することができる。
実施形態8〜10に示したように、ユーザ認証情報を読出す際に、ユーザにPIN入力を要求するようにすれば、ユーザ認証情報の第三者による目的外利用を防止することができる。これら実施形態8〜10のPIN入力を要求する手順はそれぞれ実施形態4〜6の手順にも適用することができ、さらに実施形態7で示したようなユーザに第1の認証情報の生成の可否を尋ねる手順の後に、このPIN入力を要求する手順を実行するようにしてもよい。なお、ユーザに対し、PIN入力を要求する代わりに、ユーザ名とパスワードの入力を要求するようにしてもよい。
ところで、ユーザ端末50を複数のユーザが使う場合にはゲートウェイ10の記憶部13に、あるいは専用のユーザ認証情報記憶手段14がある場合にはそのユーザ認証情報記憶手段14に複数の記憶領域を設け、複数のユーザのユーザ認証情報を格納するようにする。ユーザはサービス提供サーバ30のサービス利用を開始するにあたって、事前に利用するユーザ認証情報を選択する。あるいは、以下のようにユーザ認証情報の選択を行うようにしてもよい。
実施形態1と4では、第1の認証情報生成(S107)時に、ゲートウェイ10がユーザ端末50を介して使用するユーザ認証情報をユーザに尋ねる。
実施形態2と5ではユーザ認証情報読出し(S121)時に、ゲートウェイ10がユーザ端末50を介して使用するユーザ認証情報をユーザに尋ねる。
実施形態3と6では第1の認証情報生成(S132)時に、ユーザ認証情報記憶手段14がゲートウェイ10及びユーザ端末50を通じて使用するユーザ認証情報をユーザに尋ねる。この場合、例えばユーザ認証情報記憶手段14がゲートウェイ10を通じてユーザに尋ねる、あるいはユーザ認証情報記憶手段14がユーザに尋ねるといったようにすることもできる。
実施形態1と4では、第1の認証情報生成(S107)時に、ゲートウェイ10がユーザ端末50を介して使用するユーザ認証情報をユーザに尋ねる。
実施形態2と5ではユーザ認証情報読出し(S121)時に、ゲートウェイ10がユーザ端末50を介して使用するユーザ認証情報をユーザに尋ねる。
実施形態3と6では第1の認証情報生成(S132)時に、ユーザ認証情報記憶手段14がゲートウェイ10及びユーザ端末50を通じて使用するユーザ認証情報をユーザに尋ねる。この場合、例えばユーザ認証情報記憶手段14がゲートウェイ10を通じてユーザに尋ねる、あるいはユーザ認証情報記憶手段14がユーザに尋ねるといったようにすることもできる。
なお、ユーザ認証情報の選択は例えば下記のような方法で行われる。
・ユーザを選択する、あるいはユーザ名を入力する。
・PINを入力する。
・ユーザ名とパスワードを入力する。
上述したように、複数のユーザ端末50を複数のユーザで使う場合であっても、認証に必要なユーザ認証情報をゲートウェイ10に集約することで、認証手続きは簡易となり、ユーザの利便性向上が図られる。
・ユーザを選択する、あるいはユーザ名を入力する。
・PINを入力する。
・ユーザ名とパスワードを入力する。
上述したように、複数のユーザ端末50を複数のユーザで使う場合であっても、認証に必要なユーザ認証情報をゲートウェイ10に集約することで、認証手続きは簡易となり、ユーザの利便性向上が図られる。
ところで、ユーザ端末50がサービス提供サーバ30や認証サーバ20に対し、アクセスする際に各々に示すIPアドレスは、ゲートウェイ10がNAT(Network Address Translation)機能を有しているものとすれば、ゲートウェイ10のIPアドレスである。
このため、例えば実施形態1〜3においては認証サーバ20はユーザ端末50の識別子51を用いて第1の認証情報生成要求(S105)を行うべき、ゲートウェイ10のIPアドレスを得ることができ、実施形態4〜6においては認証サーバ20は認証サーバ20に認証要求(S141)を行ったユーザ端末50のIPアドレスをもとにゲートウェイ10に対する第1の認証情報生成要求(S142)を行うことができる。つまり、ユーザ端末50の提供する情報により認証サーバ20はゲートウェイ10を発見することができるため、ゲートウェイ10のアドレス情報の事前登録は特に必要としない。
なお、実施形態4〜6において、リクエスト・レスポンスプロトコルとしてHTTP(HyperText Transfer Protocol)を用いれば、ユーザ端末50はウェブブラウザを用いてサービス提供サーバ30のユーザ認証が必要なサービスを要求した際に、代理認証手続きを受けることができ、ユーザ端末50に専用のアプリケーションや機能等を実装する必要がなくなる。
このため、例えば実施形態1〜3においては認証サーバ20はユーザ端末50の識別子51を用いて第1の認証情報生成要求(S105)を行うべき、ゲートウェイ10のIPアドレスを得ることができ、実施形態4〜6においては認証サーバ20は認証サーバ20に認証要求(S141)を行ったユーザ端末50のIPアドレスをもとにゲートウェイ10に対する第1の認証情報生成要求(S142)を行うことができる。つまり、ユーザ端末50の提供する情報により認証サーバ20はゲートウェイ10を発見することができるため、ゲートウェイ10のアドレス情報の事前登録は特に必要としない。
なお、実施形態4〜6において、リクエスト・レスポンスプロトコルとしてHTTP(HyperText Transfer Protocol)を用いれば、ユーザ端末50はウェブブラウザを用いてサービス提供サーバ30のユーザ認証が必要なサービスを要求した際に、代理認証手続きを受けることができ、ユーザ端末50に専用のアプリケーションや機能等を実装する必要がなくなる。
第1のネットワークと第2のネットワークとを接続し、認証サーバ20に有効な第1の認証情報を生成する認証装置としては上述したゲートウェイ10に限らず、例えば携帯電話機やネットワーク接続サーバ等を用いることもできる。以下、認証装置として携帯電話機やネットワーク接続サーバを用いる形態さらには第1のネットワーク上に認証のみ(第1の認証情報生成のみ)を目的として認証端末を配置する形態について説明する。
〈実施形態11〉
図14は認証装置として携帯電話機を用いるこの発明による代理認証システムの実施形態11の構成を示したものであり、この形態では第1のネットワークは閉域網(図示せず)とされ、第2のネットワークは移動通信網70及びインターネット40として定義され、これら第1のネットワークと第2のネットワークとを接続する認証装置として携帯電話機10’が用いられる。なお、移動通信網70とインターネット40とはゲートウェイ75によって接続されており、移動通信網70上もしくはインターネット40上に認証サーバ20とサービス提供サーバ30が存在している。
この形態では携帯電話機10’はユーザ端末50とUSBやBluetoothで接続され、ユーザ端末50が移動通信網70経由でインターネット40上のサービス提供サーバ30のサービスを受ける際に、携帯電話機10’が認証装置として機能する。つまり、この形態では携帯電話機10’はユーザ端末50がインターネット40上もしくは移動通信網70上の各サーバとIP通信するためのルータまたはゲートウェイとして振舞うと共に、認証装置として機能するサーバプログラムが例えばJava(登録商標)2 Micro Edition MIDP2.0を用いて実装され、インストールされているものとされる。図14中、12’は携帯電話機10’内の演算部を示し、13’は記憶部を示す。
この図14に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、図7に示した実施形態4の手順において、ゲートウェイ10を携帯電話機10’に置き換えたものとなる。
図14は認証装置として携帯電話機を用いるこの発明による代理認証システムの実施形態11の構成を示したものであり、この形態では第1のネットワークは閉域網(図示せず)とされ、第2のネットワークは移動通信網70及びインターネット40として定義され、これら第1のネットワークと第2のネットワークとを接続する認証装置として携帯電話機10’が用いられる。なお、移動通信網70とインターネット40とはゲートウェイ75によって接続されており、移動通信網70上もしくはインターネット40上に認証サーバ20とサービス提供サーバ30が存在している。
この形態では携帯電話機10’はユーザ端末50とUSBやBluetoothで接続され、ユーザ端末50が移動通信網70経由でインターネット40上のサービス提供サーバ30のサービスを受ける際に、携帯電話機10’が認証装置として機能する。つまり、この形態では携帯電話機10’はユーザ端末50がインターネット40上もしくは移動通信網70上の各サーバとIP通信するためのルータまたはゲートウェイとして振舞うと共に、認証装置として機能するサーバプログラムが例えばJava(登録商標)2 Micro Edition MIDP2.0を用いて実装され、インストールされているものとされる。図14中、12’は携帯電話機10’内の演算部を示し、13’は記憶部を示す。
この図14に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、図7に示した実施形態4の手順において、ゲートウェイ10を携帯電話機10’に置き換えたものとなる。
〈実施形態12〉
図15は認証装置としてネットワーク接続サーバを用いるこの発明による代理認証システムの実施形態12の構成を示したものであり、この形態では図1に示した実施形態1の構成のゲートウェイ10に代わってネットワーク接続サーバ10'’が用いられる。図15中、12'’はネットワーク接続サーバ10'’内の演算部を示し、13'’は記憶部を示す。
ネットワーク接続サーバ10'’はインターネット接続事業者が提供する固定電話回線、移動電話回線、光ケーブルネットワーク、公衆無線LAN回線等のユーザ接続ネットワーク(図示せず)と、インターネット40とを接続するサーバであって例えばRADIUSサーバとされ、ユーザ接続ネットワークを介して各家庭、事業所等の複数のユーザ端末50−1,50−2,50−3,…が接続されている。
この図15に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、上述した実施形態11の場合と同様に、図7に示した実施形態4の手順において、ゲートウェイ10をネットワーク接続サーバ10'’に置き換えたものとなる。
図15は認証装置としてネットワーク接続サーバを用いるこの発明による代理認証システムの実施形態12の構成を示したものであり、この形態では図1に示した実施形態1の構成のゲートウェイ10に代わってネットワーク接続サーバ10'’が用いられる。図15中、12'’はネットワーク接続サーバ10'’内の演算部を示し、13'’は記憶部を示す。
ネットワーク接続サーバ10'’はインターネット接続事業者が提供する固定電話回線、移動電話回線、光ケーブルネットワーク、公衆無線LAN回線等のユーザ接続ネットワーク(図示せず)と、インターネット40とを接続するサーバであって例えばRADIUSサーバとされ、ユーザ接続ネットワークを介して各家庭、事業所等の複数のユーザ端末50−1,50−2,50−3,…が接続されている。
この図15に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、上述した実施形態11の場合と同様に、図7に示した実施形態4の手順において、ゲートウェイ10をネットワーク接続サーバ10'’に置き換えたものとなる。
なお、実施形態11や12に示したように、認証装置として携帯電話機10’やネットワーク接続サーバ10'’を用いる場合、ユーザ端末50との接続状態情報をもとに第1の認証情報を生成することができ、つまりこれら携帯電話機10’やネットワーク接続サーバ10'’がユーザ端末50との接続状態情報をもとに第1の認証情報を生成する機能を備える場合、第1の認証情報を生成するためのユーザ認証情報の記憶、管理はそれら携帯電話機10’、ネットワーク接続サーバ10'’において不要となる。この場合、ユーザ端末50からユーザ名やパスワードといったユーザによる個人情報の入力作業を不要とすることができる。接続状態情報は例えばIPアドレス(グローバルIPアドレス)、携帯電話機10’やネットワーク接続サーバ10'’がユーザ端末50の認証に際し、必要に応じて発行したセッションIDとされる。
〈実施形態13〉
図16はこの発明による代理認証システムの実施形態13の構成を示したものであり、この形態ではLAN(第1のネットワーク)上に認証端末90が存在し、認証端末90はブロードバンドルータ80を介してインターネット(第2のネットワーク)40上の認証サーバ20及びサービス提供サーバ30と接続されている。認証端末90は例えば無線LAN接続機能を有した携帯電話機とされる。図16中、91は認証端末90内の演算部を示し、92は記憶部を示す。
この図16に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、図7に示した実施形態4の手順において、ゲートウェイ10を認証端末90に置き換えたものとなる。
認証端末90として無線LAN対応携帯電話機を用いる場合、携帯電話機には無線LAN経由でHTTPアクセス可能な、認証装置として機能するプログラムを、例えばJava(登録商標)2 Micro Edition MIDP2.0を用いて実装し、インストールしておく。
図16はこの発明による代理認証システムの実施形態13の構成を示したものであり、この形態ではLAN(第1のネットワーク)上に認証端末90が存在し、認証端末90はブロードバンドルータ80を介してインターネット(第2のネットワーク)40上の認証サーバ20及びサービス提供サーバ30と接続されている。認証端末90は例えば無線LAN接続機能を有した携帯電話機とされる。図16中、91は認証端末90内の演算部を示し、92は記憶部を示す。
この図16に示した代理認証システムによって実行される代理認証手続きの手順は例えばリクエスト・レスポンスプロトコルを用いるものとすれば、図7に示した実施形態4の手順において、ゲートウェイ10を認証端末90に置き換えたものとなる。
認証端末90として無線LAN対応携帯電話機を用いる場合、携帯電話機には無線LAN経由でHTTPアクセス可能な、認証装置として機能するプログラムを、例えばJava(登録商標)2 Micro Edition MIDP2.0を用いて実装し、インストールしておく。
認証端末90をLANに接続すると、LAN内で各端末を識別するためのプライベートIPアドレスがブロードバンドルータ80から割り当てられる。認証端末90上で認証装置として機能するプログラムを起動すると、まず初めにインターネット40上の認証サーバ20に対し、認証端末90に割り当てられたプライベートIPアドレスを通知する。認証サーバ20のIPアドレスは予め認証端末90に記憶しておく。
認証サーバ20は認証端末90からのアドレス通知をLAN、ブロードバンドルータ80、インターネット40を経由して受け取る。一般的にブロードバンドルータ経由でインターネットに接続されているLAN内の端末機器からインターネット上のサーバ等へアクセスする場合には、ソースIPアドレスはブロードバンドルータに割り当てられたグローバルIPアドレスとなる。そこで、認証サーバ20はソースIPアドレスに用いられているブロードバンドルータ80のグローバルIPアドレスと、認証端末90から通知された認証端末90のプライベートIPアドレスの組を関連付けて記憶する。
認証サーバ20は認証端末90からのアドレス通知をLAN、ブロードバンドルータ80、インターネット40を経由して受け取る。一般的にブロードバンドルータ経由でインターネットに接続されているLAN内の端末機器からインターネット上のサーバ等へアクセスする場合には、ソースIPアドレスはブロードバンドルータに割り当てられたグローバルIPアドレスとなる。そこで、認証サーバ20はソースIPアドレスに用いられているブロードバンドルータ80のグローバルIPアドレスと、認証端末90から通知された認証端末90のプライベートIPアドレスの組を関連付けて記憶する。
ここで、この形態では認証サーバ20がステップS142(図7参照)で認証端末90に第1の認証情報生成要求を送信する際、ソースIPアドレス(グローバルIPアドレス)と関連付けて記憶されている認証端末90のプライベートIPアドレスにHTTPアクセスがリダイレクトされるようにする。
Claims (19)
- 第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行うシステムであって、
上記第1のネットワークと第2のネットワークとを接続する認証装置と、上記第2のネットワーク上の認証サーバとによって構成され、
上記認証装置は上記認証に必要なユーザ認証情報を記憶し、そのユーザ認証情報をもとに第1の認証情報を生成する機能を有し、
上記認証サーバは上記サービス提供サーバからの認証要求により上記認証装置における上記第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、
上記サービス提供サーバは上記第2の認証情報を受けて検証し、正当であれば上記ユーザ端末にサービスを提供する構成とされていることを特徴とする代理認証システム。 - 請求項1記載の代理認証システムにおいて、
上記認証装置は上記ユーザ認証情報を記憶するための専用のユーザ認証情報記憶手段を有することを特徴とする代理認証システム。 - 請求項2記載の代理認証システムにおいて、
上記ユーザ認証情報記憶手段は上記第1の認証情報を生成し、かつ電子署名を生成してその第1の認証情報に付加する演算機能を具備することを特徴とする代理認証システム。 - 請求項2または3記載の代理認証システムにおいて、
上記ユーザ認証情報記憶手段が上記認証装置から取り外し可能とされていることを特徴とする代理認証システム。 - 第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行うシステムであって、
上記第1のネットワークと第2のネットワークとを接続する認証装置と、上記第2のネットワーク上の認証サーバとによって構成され、
上記認証装置は上記ユーザ端末との接続状態情報をもとに第1の認証情報を生成する機能を有し、
上記認証サーバは上記サービス提供サーバからの認証要求により上記認証装置における上記第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、
上記サービス提供サーバは上記第2の認証情報を受けて検証し、正当であれば上記ユーザ端末にサービスを提供する構成とされていることを特徴とする代理認証システム。 - 第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行うシステムであって、
上記第1のネットワーク上の認証端末と、上記第2のネットワーク上の認証サーバと、それら第1のネットワークと第2のネットワークとを接続するネットワーク接続装置とによって構成され、
上記認証端末は上記認証に必要なユーザ認証情報を記憶し、そのユーザ認証情報をもとに第1の認証情報を生成する機能を有し、
上記認証サーバは上記サービス提供サーバからの認証要求により上記認証端末における上記第1の認証情報の生成を要求し、かつその生成された第1の認証情報を検証して正当であれば第2の認証情報を生成する機能を有するものとされ、
上記サービス提供サーバは上記第2の認証情報を受けて検証し、正当であれば上記ユーザ端末にサービスを提供する構成とされていることを特徴とする代理認証システム。 - 第1のネットワークと第2のネットワークとを接続する認証装置と第2のネットワーク上の認証サーバとを備え、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う方法であって、
上記サービス提供サーバは上記ユーザ端末からのサービス提供要求を受信すると、上記認証サーバに認証要求を送信し、
上記認証サーバは認証要求を受信すると、上記認証装置に第1の認証情報生成要求を送信し、
上記認証装置は第1の認証情報生成要求を受信すると、予め記憶しているユーザ認証情報をもとに第1の認証情報を生成して、その生成した第1の認証情報を上記認証サーバに送信し、
上記認証サーバは第1の認証情報を受信すると、その第1の認証情報を検証し、正当であれば第2の認証情報を生成して、その生成した第2の認証情報を上記サービス提供サーバに送信し、
上記サービス提供サーバは第2の認証情報を受信すると、その第2の認証情報を検証し、正当であれば上記ユーザ端末にサービスを提供することを特徴とする代理認証方法。 - 請求項7記載の代理認証方法において、
上記認証装置はユーザ認証情報記憶手段を備え、そのユーザ認証情報記憶手段から上記ユーザ認証情報を読出して上記第1の認証情報を生成することを特徴とする代理認証方法。 - 請求項7記載の代理認証方法において、
上記認証装置は演算機能を具備するユーザ認証情報記憶手段を備え、そのユーザ認証情報記憶手段に上記第1の認証情報の生成を要求することを特徴とする代理認証方法。 - 第1のネットワークと第2のネットワークとを接続する認証装置と第2のネットワーク上の認証サーバとを備え、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う方法であって、
上記サービス提供サーバは上記ユーザ端末からのサービス提供要求を受信すると、上記認証サーバに認証要求を送信し、
上記認証サーバは認証要求を受信すると、上記認証装置に第1の認証情報生成要求を送信し、
上記認証装置は第1の認証情報生成要求を受信すると、上記ユーザ端末との接続状態情報をもとに第1の認証情報を生成して、その生成した第1の認証情報を上記認証サーバに送信し、
上記認証サーバは第1の認証情報を受信すると、その第1の認証情報を検証し、正当であれば第2の認証情報を生成して、その生成した第2の認証情報を上記サービス提供サーバに送信し、
上記サービス提供サーバは第2の認証情報を受信すると、その第2の認証情報を検証し、正当であれば上記ユーザ端末にサービスを提供することを特徴とする代理認証方法。 - 請求項7又は10記載の代理認証方法において、
上記認証装置は上記第1の認証情報生成要求を受信すると、その生成可否を上記ユーザ端末を介してユーザに尋ね、ユーザの承認を受けて上記第1の認証情報を生成することを特徴とする代理認証方法。 - 請求項7又は10記載の代理認証方法において、
上記認証装置は上記第1の認証情報生成要求を受信すると、PIN入力もしくはユーザ名とパスワードの入力を上記ユーザ端末を介してユーザに要求し、入力されたPINもしくはユーザ名とパスワードを照合して上記第1の認証情報を生成することを特徴とする代理認証方法。 - 請求項9記載の代理認証方法において、
上記ユーザ認証情報記憶手段は上記第1の認証情報の生成の要求を上記認証装置から受けると、PIN入力もしくはユーザ名とパスワードの入力を上記認証装置及びユーザ端末を介してユーザに要求し、入力されたPINもしくはユーザ名とパスワードを照合して上記第1の認証情報を生成することを特徴とする代理認証方法。 - 第1のネットワークと第2のネットワークとを接続するネットワーク接続装置と第1のネットワーク上の認証端末と第2のネットワーク上の認証サーバとを備え、第1のネットワーク内のユーザ端末から第2のネットワーク上のサービス提供サーバが提供する認証を必要とするサービスを利用する際の認証手続きをユーザ端末に代わって行う方法であって、
上記サービス提供サーバは上記ユーザ端末からのサービス提供要求を受信すると、上記認証サーバに認証要求を送信し、
上記認証サーバは認証要求を受信すると、上記認証端末に第1の認証情報生成要求を送信し、
上記認証端末は第1の認証情報生成要求を受信すると、予め記憶しているユーザ認証情報をもとに第1の認証情報を生成して、その生成した第1の認証情報を上記認証サーバに送信し、
上記認証サーバは第1の認証情報を受信すると、その第1の認証情報を検証し、正当であれば第2の認証情報を生成して、その生成した第2の認証情報を上記サービス提供サーバに送信し、
上記サービス提供サーバは第2の認証情報を受信すると、その第2の認証情報を検証し、正当であれば上記ユーザ端末にサービスを提供することを特徴とする代理認証方法。 - 第1のネットワークと第2のネットワークとを接続する認証装置であって、
上記第1のネットワーク内のユーザ端末のユーザ認証に必要なユーザ認証情報を記憶する手段と、
上記ユーザ端末が上記第2のネットワーク上の認証サーバでユーザ認証を受けるために必要な認証情報を上記ユーザ認証情報をもとに生成する手段とを具備することを特徴とする認証装置。 - 第1のネットワークと第2のネットワークとを接続する認証装置であって、
上記第1のネットワーク内のユーザ端末との接続状態情報をもとに、上記ユーザ端末が上記第2のネットワーク上の認証サーバでユーザ認証を受けるために必要な認証情報を生成する手段を具備することを特徴とする認証装置。 - 請求項15記載の認証装置において、
上記第1のネットワークがLANとされ、上記第2のネットワークがインターネットとされ、上記認証装置がゲートウェイによって構成されていることを特徴とする認証装置。 - 請求項15又は16記載の認証装置において、
上記第1のネットワークが閉域網とされ、上記第2のネットワークが移動通信網及びインターネットとされ、上記認証装置が携帯電話機によって構成されていることを特徴とする認証装置。 - 請求項15又は16記載の認証装置において、
上記第1のネットワークがユーザ接続ネットワークとされ、上記第2のネットワークがインターネットとされ、上記認証装置がネットワーク接続サーバによって構成されていることを特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007013782A JP2007293811A (ja) | 2006-03-31 | 2007-01-24 | 代理認証システム、代理認証方法及びそれに用いる認証装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006097294 | 2006-03-31 | ||
JP2007013782A JP2007293811A (ja) | 2006-03-31 | 2007-01-24 | 代理認証システム、代理認証方法及びそれに用いる認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007293811A true JP2007293811A (ja) | 2007-11-08 |
Family
ID=38764353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007013782A Pending JP2007293811A (ja) | 2006-03-31 | 2007-01-24 | 代理認証システム、代理認証方法及びそれに用いる認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007293811A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011048455A (ja) * | 2009-08-25 | 2011-03-10 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置、中継方法,プログラム、およびアクセス制御システム |
JP2012208967A (ja) * | 2011-03-29 | 2012-10-25 | Nippon Telegraph & Telephone West Corp | 映像システム及び映像管理方法 |
JP2013008140A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム |
US8699482B2 (en) | 2008-04-02 | 2014-04-15 | Nec Corporation | Communication system and communication method |
JP2014524073A (ja) * | 2011-06-16 | 2014-09-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスアクセス認証方法およびシステム |
CN107404485A (zh) * | 2017-08-02 | 2017-11-28 | 北京天翔睿翼科技有限公司 | 一种自验证云连接方法及其*** |
US10097529B2 (en) | 2015-05-01 | 2018-10-09 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to server of internet of things device and method of operating the same |
US10178532B2 (en) | 2014-12-24 | 2019-01-08 | Fujitsu Limited | Communication method, communication system, and communication management apparatus |
US10313217B2 (en) | 2015-03-13 | 2019-06-04 | Samsung Electronics Co., Ltd. | System on chip (SoC) capable of sharing resources with network device and devices having the SoC |
JP2019521544A (ja) * | 2016-07-12 | 2019-07-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | サービスのクレデンシャル |
KR102075514B1 (ko) * | 2018-11-23 | 2020-02-10 | (주)티에이치엔 | 차량용 네트워크 보안장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123491A (ja) * | 2000-10-13 | 2002-04-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証代行方法、認証代行装置、及び認証代行システム |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2003273868A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2004133824A (ja) * | 2002-10-15 | 2004-04-30 | Nippon Telegr & Teleph Corp <Ntt> | リモートアクセス認証に基づくサービス提供システム |
-
2007
- 2007-01-24 JP JP2007013782A patent/JP2007293811A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123491A (ja) * | 2000-10-13 | 2002-04-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証代行方法、認証代行装置、及び認証代行システム |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2003273868A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2004133824A (ja) * | 2002-10-15 | 2004-04-30 | Nippon Telegr & Teleph Corp <Ntt> | リモートアクセス認証に基づくサービス提供システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8699482B2 (en) | 2008-04-02 | 2014-04-15 | Nec Corporation | Communication system and communication method |
JP2011048455A (ja) * | 2009-08-25 | 2011-03-10 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置、中継方法,プログラム、およびアクセス制御システム |
JP2012208967A (ja) * | 2011-03-29 | 2012-10-25 | Nippon Telegraph & Telephone West Corp | 映像システム及び映像管理方法 |
JP2014524073A (ja) * | 2011-06-16 | 2014-09-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | サービスアクセス認証方法およびシステム |
JP2013008140A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム |
US10178532B2 (en) | 2014-12-24 | 2019-01-08 | Fujitsu Limited | Communication method, communication system, and communication management apparatus |
US10313217B2 (en) | 2015-03-13 | 2019-06-04 | Samsung Electronics Co., Ltd. | System on chip (SoC) capable of sharing resources with network device and devices having the SoC |
US10097529B2 (en) | 2015-05-01 | 2018-10-09 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to server of internet of things device and method of operating the same |
JP2019521544A (ja) * | 2016-07-12 | 2019-07-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | サービスのクレデンシャル |
CN107404485A (zh) * | 2017-08-02 | 2017-11-28 | 北京天翔睿翼科技有限公司 | 一种自验证云连接方法及其*** |
CN107404485B (zh) * | 2017-08-02 | 2023-11-07 | 北京天翔睿翼科技有限公司 | 一种自验证云连接方法及其*** |
KR102075514B1 (ko) * | 2018-11-23 | 2020-02-10 | (주)티에이치엔 | 차량용 네트워크 보안장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007293811A (ja) | 代理認証システム、代理認証方法及びそれに用いる認証装置 | |
US11451555B2 (en) | Resource-driven dynamic authorization framework | |
CN100593166C (zh) | 便携式计算环境 | |
JP6668183B2 (ja) | 通信装置、通信方法、通信システムおよびプログラム | |
US8776203B2 (en) | Access authorizing apparatus | |
JP4551369B2 (ja) | サービスシステムおよびサービスシステム制御方法 | |
JP5375976B2 (ja) | 認証方法、認証システムおよび認証プログラム | |
TW469714B (en) | Secure wireless electronic-commerce system with wireless network domain | |
JP4186512B2 (ja) | サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
CN112187709B (zh) | 鉴权方法、设备及服务器 | |
JP5604176B2 (ja) | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム | |
JP2005323070A (ja) | 携帯電話による情報家電向け認証方法 | |
JP2010056717A (ja) | サーバ証明書発行システム | |
JP5431040B2 (ja) | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム | |
WO2008026288A1 (fr) | Procédé d'authentification de dispositif terminal connecté à un réseau, programme d'authentification de dispositif terminal connecté à un réseau et appareil d'authentification de dispositif terminal connecté à un réseau | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
EP1860586A1 (en) | Method and managing unit for managing the usage of digital content, rendering device | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 | |
JP6833658B2 (ja) | サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム | |
JP3914152B2 (ja) | 認証サーバ、認証システムおよび認証プログラム | |
JP2007323235A (ja) | 属性利用承認システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100427 |