JP5218547B2 - 認証装置、認証方法、およびデータ利用方法 - Google Patents

認証装置、認証方法、およびデータ利用方法 Download PDF

Info

Publication number
JP5218547B2
JP5218547B2 JP2010502661A JP2010502661A JP5218547B2 JP 5218547 B2 JP5218547 B2 JP 5218547B2 JP 2010502661 A JP2010502661 A JP 2010502661A JP 2010502661 A JP2010502661 A JP 2010502661A JP 5218547 B2 JP5218547 B2 JP 5218547B2
Authority
JP
Japan
Prior art keywords
request
user
identification information
service
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010502661A
Other languages
English (en)
Other versions
JPWO2009113157A1 (ja
Inventor
千鶴 濱▲崎▼
智塁 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009113157A1 publication Critical patent/JPWO2009113157A1/ja
Application granted granted Critical
Publication of JP5218547B2 publication Critical patent/JP5218547B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証装置、認証方法、およびデータ利用方法に関し、特に、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる認証装置、認証方法、およびデータ利用方法に関する。
近年、インターネットを利用したサービスの多様化に伴い、サービスプロバイダに設置されたサーバ装置によってサービス利用者に固有のデータが管理される機会が増えている。すなわち、例えばインターネットを利用した通信販売サイトでは、サービス利用者ごとの注文商品や決済情報などが管理されている。また、例えば特許文献1には、サービス利用者の電話番号とパスワードが認証サーバ装置によって管理されており、正規のサービス利用者にのみコンテンツサーバ装置から楽曲データなどのコンテンツが供給される技術が開示されている。このように、複数のサービス利用者からアクセスされるサーバ装置において各サービス利用者に固有のデータが管理される場合には、サービス利用者ごとのログイン名やパスワードによってユーザ認証が行われ、情報のセキュリティが確保されるのが一般的である。
また、このようなサービスにおいてサービス利用者がログイン名などを入力する手間を省いて利便性を向上するために、サービス利用者が利用するパーソナルコンピュータなどの端末装置や、サービスプロバイダに設置されたサーバ装置によってデータがキャッシュされることがある。具体的には、例えば特定のサイトに対するサービス利用者のログイン名とパスワードを端末装置にキャッシュしておくことにより、サービス利用者は、サイトにアクセスするだけで自動的にログインすることができ、サービス利用者に固有のサービス利用履歴などを参照することができる。
特開2006−31478号公報
しかしながら、キャッシュの利用により、利便性が高いサービスの実現が可能な一方、サーバ装置によって管理されるサービス利用者に固有のデータのセキュリティが脆弱になるという問題がある。すなわち、例えば複数のサービス利用者が1台の端末装置を共有して利用する環境では、端末装置にサービス利用者のログイン名やパスワードがキャッシュされたままだと、他のサービス利用者によってサービス利用者に固有のデータが参照されてしまう可能性がある。また、他のサービス利用者によってデータが参照されるのみならず、他のサービス利用者によって例えば課金処理が発生するサービスが利用されてしまう可能性もある。
このような事態を防ぐため、サービス利用者は、端末装置またはサーバ装置にデータをキャッシュするか否かを選択することができるが、データのキャッシュを中止することにした場合、サービス利用者は、サーバ装置にアクセスするたびにログインのためのログイン名やパスワードを端末装置に入力しなくてはならず、サービスの利便性が損なわれる。また、通常、データがキャッシュされることの危険性を把握しているサービス利用者でなくては、データのキャッシュを中止することはないと考えられ、例えばパーソナルコンピュータの利用に関する初心者など、キャッシュを意識せずにサービスを利用するサービス利用者を確実に保護できるとは言い難い。
本発明はかかる点に鑑みてなされたものであり、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる認証装置、認証方法、およびデータ利用方法を提供することを目的とする。
上記課題を解決するために、本発明に係る認証装置は、サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証装置であって、サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信手段と、前記受信手段によって受信されたリクエストが、サービス利用者の識別情報に接続識別情報が付加されて得られるログイン要求であるか否かを判定し、前記リクエストがログイン要求であると判定された場合に、当該ログイン要求に含まれるサービス利用者の識別情報を他の装置へ送信する送信手段と、前記送信手段によって前記リクエストがサービス利用者の識別情報を含まない非ログイン要求であると判定された場合に、当該リクエストに含まれる接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定手段と、前記判定手段による判定の結果、接続識別情報が一致する場合に、前記受信手段によって受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可手段と、を有する構成を採る。
この構成によれば、サービス利用者が通信装置を用いて正規にサービスを利用可能な接続を確立した後は、このサービス利用者が例えばサービス利用者固有のデータの利用を要求するリクエストを送信する際に、自動的にリクエストに付加される通信装置の接続識別情報によってリクエストを許可するか否かが判断されるため、サービス利用者がリクエスト送信時に特別な操作をしなくても、リクエストの認証を行うことができ、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
また、本発明に係る認証装置は、上記構成において、前記判定手段は、前記リクエストに含まれる接続識別情報とサービス利用可能と認証されたサービス利用者が接続の確立に使用した通信装置の接続識別情報とが一致するか否かを判定する構成を採る。
この構成によれば、正規のサービス利用者が接続の確立時に使用した通信装置を用いてリクエストを送信すれば、このリクエストが認証されるため、正規のサービス利用者は、不自由なくサービスを利用することができる。
また、本発明に係る認証装置は、上記構成において、前記判定手段は、サービス利用者が送信したログイン名およびパスワードによって当該サービス利用者によるサービス利用が許可されたか否かを示す利用可否情報を受信する利用可否情報受信手段と、前記利用可否情報受信手段によって受信された利用可否情報のうち、サービス利用が許可された旨の利用可否情報に対応するサービス利用者がログイン名およびパスワードの送信に使用した通信装置の接続識別情報を記憶する記憶手段と、を含み、前記リクエストに含まれる接続識別情報と前記記憶手段によって記憶された接続識別情報とが一致するか否かを判定する構成を採る。
この構成によれば、ログイン名およびパスワードによってサービス利用者によるサービス利用が許可された場合、ログイン名およびパスワードの送信時に用いられた通信装置と同一の通信装置からのリクエストを認証するため、正規にサービスを利用可能なサービス利用者からのリクエストを確実に認証することができる。
また、本発明に係る認証装置は、上記構成において、前記許可手段は、前記判定手段による判定の結果、接続識別情報が一致する場合に、正規にサービスを利用可能な接続を確立した通信装置ごとに確保された個別記憶領域であって、各通信装置を使用するサービス利用者に固有のデータを記憶する個別記憶領域を用いた処理の実行を許可する構成を採る。
この構成によれば、サービス利用者からのリクエストが認証された場合には、このサービス利用者に対応する個別記憶領域を用いた処理が許可されるため、サービス利用者に固有のデータを個別記憶領域に記憶させて安全に利用することができる。
また、本発明に係る認証装置は、上記構成において、前記送信手段は、処理要求情報によってサービス利用者に固有のデータを扱う処理が要求されている場合に、前記受信手段によって受信されたリクエストを通信装置ごとの個別記憶領域を備えた記憶装置へ送信する構成を採る。
この構成によれば、サービス利用者からのリクエストが認証された場合には、外部に確保された個別記憶領域を利用することが許可されるため、例えば多くのサービス利用者からアクセスされるサービスプロバイダなどに備えられたサーバ装置において、各サービス利用者に固有のデータを安全に利用することができる。
本明細書に開示された認証装置、認証方法、およびデータ利用方法によれば、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
図1は、一実施の形態に係るネットワークの全体構成を示すブロック図である。 図2は、一実施の形態に係るウェブプロキシ装置および管理サーバ装置の要部構成を示すブロック図である。 図3は、一実施の形態に係るリクエストのフォーマットの具体例を示す図である。 図4は、一実施の形態に係る許可IDの具体例を示す図である。 図5は、一実施の形態に係ウェブプロキシ装置の動作を示すフロー図である。 図6は、一実施の形態に係る管理サーバ装置の動作を示すフロー図である。 図7は、一実施の形態に係るデータ利用方法を示すシーケンス図である。 図8は、一実施の形態に係るASPサーバ装置の動作を示すフロー図である。 図9は、他の実施の形態に係るネットワークの全体構成を示すブロック図である。
符号の説明
100 ユーザ
110 端末装置
120 通信装置
400 ウェブプロキシ装置
401 リクエスト受信部
402 接続ID取得部
403 認証部
404 ログイン情報受信部
405 許可ID記憶部
406 リクエスト送信部
500 管理サーバ装置
501 個別領域制御部
502 データ記憶部
503 リクエスト受信部
504 個別領域参照部
505 削除指示受信部
506 個別領域削除部
本発明の骨子は、サービスプロバイダのサーバ装置へのログインが許可された正規のユーザに対して、セッション継続中にのみ個別に利用可能な記憶領域を割り当てるとともに、セッションを継続する通信装置に固有の識別情報によってユーザからのリクエストの認証処理を行い、認証されたリクエストに応じた処理を個別の記憶領域を利用して実行することである。以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係るネットワークの全体構成を示すブロック図である。同図に示すネットワークは、ユーザ100、接続プロキシ装置200、ASP(Application Service Provider)サーバ装置300、ウェブプロキシ装置400、および管理サーバ装置500を有している。
ユーザ100は、端末装置110および通信装置120から構成されており、ASPサーバ装置300および管理サーバ装置500にデータを要求するリクエストを送信したり、リクエストに応じたデータを受信したりする。具体的には、端末装置110は、例えばサービス利用者が操作するパーソナルコンピュータなどであり、サービス利用者によるリクエストなどの入力を受け付ける。また、端末装置110は、サービス利用者が要求するデータを取得し、このデータをサービス利用者が参照可能なように表示したり再生したりする。このとき、端末装置110は、通信装置120およびウェブプロキシ装置400を介して、ASPサーバ装置300および管理サーバ装置500とリクエストやデータの授受を行う。
通信装置120は、例えばサービス利用者が所有する携帯電話などであり、固有の製造番号などの通信装置情報、ならびに電話番号またはSIP−URL(Session Initiation Protocol - Uniform Resource Locator)などの識別情報を有している。そして、通信装置120は、端末装置110と接続された場合に、サービス利用者による操作を受け付けて、ユーザ100とASPサーバ装置300との間のセッションを確立する。このとき、通信装置120は、接続プロキシ装置200に対してASPサーバ装置300との間のセッションの確立を要求する。こうしてセッションが確立されることにより、ユーザ100は、ウェブプロキシ装置400を介したASPサーバ装置300および管理サーバ装置500との通信が可能となる。また、セッション確立中、通信装置120は、端末装置110からのリクエストに通信装置120の通信装置情報や識別情報を含む接続IDを付加して、ウェブプロキシ装置400へ送信する。
なお、通信装置120としては、携帯電話以外の例えば無線LANカードまたは固定電話などであっても良く、接続プロキシ装置200に対してセッションの確立を要求し、ユーザ100がウェブプロキシ装置400を介してASPサーバ装置300と通信可能な状態に保てる装置であれば良い。
接続プロキシ装置200は、例えばSIPプロキシなどであり、通信装置120またはASPサーバ装置300からの要求に応じて、ユーザ100とASPサーバ装置300の間のセッションを確立したり切断したりする。具体的には、接続プロキシ装置200は、セッション確立またはセッション切断の際、通信装置120およびASPサーバ装置300に対して、セッション確立またはセッション切断を行うことを通知する。そして、接続プロキシ装置200は、通信装置120およびASPサーバ装置300の双方がセッション確立またはセッション切断を承諾した場合に、実際のセッション確立またはセッション切断を実行する。
ASPサーバ装置300は、サービスプロバイダに設置されるサーバであり、所定のアプリケーションによるサービスをユーザ100へ提供する。また、ASPサーバ装置300は、ログインを要求するリクエストがユーザ100から受信されると、ログイン名とパスワードからログインの可否を決定し、その結果をログイン情報としてウェブプロキシ装置400および管理サーバ装置500へ送信する。さらに、ASPサーバ装置300は、ユーザ100に固有のデータを利用する場合には、管理サーバ装置500内に確保されるユーザ100の個別の記憶領域からデータを取得したり、この記憶領域にデータを格納したりする。
ウェブプロキシ装置400は、データや処理を要求するリクエストをユーザ100から受信し、リクエストの内容に応じてASPサーバ装置300または管理サーバ装置500へ送信する。また、ウェブプロキシ装置400は、ユーザ100のログイン後には、リクエストに含まれる接続IDによってユーザ100の認証を行う。なお、ウェブプロキシ装置400の詳細な構成については後述する。
管理サーバ装置500は、ユーザのデータを記憶する記憶領域を有しており、例えばユーザ100がASPサーバ装置300に対してログインすると、ユーザ100に固有のデータを個別に記憶する記憶領域(以下「個別領域」という)を生成する。そして、管理サーバ装置500は、個別領域に記憶されたユーザ100に固有のデータをユーザ100およびASPサーバ装置300に提供する。また、管理サーバ装置500は、ユーザ100とASPサーバ装置300の間のセッションが切断されると、ユーザ100に固有のデータを記憶する個別領域を削除する。なお、管理サーバ装置500の詳細な構成については後述する。
ここで、個別領域に記憶されるユーザ100に固有のデータとしては、例えば通信販売でのサービス利用者の購入履歴や決済情報、サービス利用者の個人情報、サービス利用者が受信を希望するメールマガジンの登録情報、およびサービス利用者に関する人事・経理情報などが挙げられる。これらのデータは、サービス利用者本人のみが参照・更新すべきものであり、ユーザ100以外の他のユーザへの漏洩を防止すべき情報を含んでいる。
図2は、本実施の形態に係るウェブプロキシ装置400および管理サーバ装置500の要部構成を示すブロック図である。同図に示すウェブプロキシ装置400は、リクエスト受信部401、接続ID取得部402、認証部403、ログイン情報受信部404、許可ID記憶部405、およびリクエスト送信部406を有している。
リクエスト受信部401は、ユーザ100から送信されたリクエストを受信する。すなわち、リクエスト受信部401は、サービス利用者が端末装置110を操作して入力した処理実行の要求やデータ閲覧の要求などに通信装置120の接続IDが付加されたリクエストを受信する。具体的には、例えばサービス利用者がASPサーバ装置300へのログインを希望する場合には、リクエスト受信部401は、図3(a)に示すように、サービス利用者によって端末装置110に入力されたログイン名およびパスワードに通信装置120の接続IDが付加されたリクエストを受信する。一方、ユーザ100のログイン時以外は、リクエスト受信部401は、図3(b)に示すように、サービス利用者によって端末装置110に入力された処理要求に通信装置120の接続IDが付加されたリクエストを受信する。
なお、通信装置120の接続IDは、上述したように、通信装置120に固有の製造番号などの通信装置情報と、通信装置120の電話番号などの識別情報となどを含んでいる。また、接続IDとしては、通信装置情報および識別情報のいずれか一方または双方をそのまま利用しても良く、これらの情報に対して所定の関数を適用して求められるハッシュ値を利用しても良い。
接続ID取得部402は、リクエスト受信部401によって受信されたリクエストに付加されている接続IDを取得する。そして、接続ID取得部402は、取得した接続IDを認証部403へ出力する。
認証部403は、接続ID取得部402によって取得された接続IDが許可ID記憶部405に記憶されているか否かを判定し、接続IDが許可ID記憶部405に記憶されていればユーザ100からのリクエストを認証する。そして、認証部403は、ユーザ100からのリクエストが認証されたか否かの認証結果をリクエスト送信部406へ通知する。
ログイン情報受信部404は、ユーザ100のログインの可否を示すログイン情報をASPサーバ装置300から受信する。ログイン情報受信部404が受信するログイン情報には、ユーザ100のログインが許可されたか否かの結果と、ユーザ100からのリクエストに付加された接続IDとが含まれている。
許可ID記憶部405は、ログインが許可された旨のログイン情報に含まれている接続IDをASPサーバ装置300または管理サーバ装置500へのリクエストの送信が許可される許可IDとして記憶する。すなわち、許可ID記憶部405は、例えば図4に示すように、ASPサーバ装置300にログインした正規のユーザからのリクエストに付加される接続IDを許可IDとして記憶する。なお、図4に示した例では、接続IDとして通信装置120の電話番号が用いられているものとする。
リクエスト送信部406は、認証部403によって認証されたユーザ100からのリクエストをASPサーバ装置300または管理サーバ装置500へ送信する。すなわち、リクエスト送信部406は、ユーザ100からのリクエストが認証された旨の認証結果が認証部403から出力された場合にのみ、リクエスト受信部401によって受信されたリクエストをASPサーバ装置300または管理サーバ装置500へ送信する。
このとき、リクエスト送信部406は、リクエスト受信部401によって受信されたリクエストがログインを要求するリクエストである場合には、認証部403における認証結果に関わらず、リクエストをASPサーバ装置300へ送信する。また、リクエスト送信部406は、ユーザ100が認証され、かつ、リクエスト受信部401によって受信されたリクエストがユーザ100に固有のデータを扱うリクエストである場合には、リクエストを管理サーバ装置500へ送信する。さらに、リクエスト送信部406は、ユーザ100が認証され、かつ、リクエスト受信部401によって受信されたリクエストがユーザ100に固有のデータを扱わない一般的なリクエストである場合には、リクエストをASPサーバ装置300へ送信する。
一方、図2に示す管理サーバ装置500は、個別領域制御部501、データ記憶部502、リクエスト受信部503、個別領域参照部504、削除指示受信部505、および個別領域削除部506を有している。
個別領域制御部501は、ユーザ100のログインの可否を示すログイン情報をASPサーバ装置300から受信し、ユーザ100のログインが許可されている場合は、ユーザ100の個別領域を生成または開放する。すなわち、個別領域制御部501は、ユーザ100が通信装置120による通信を開始してから始めてログインした場合には、ユーザ100の個別領域をデータ記憶部502に生成する。また、個別領域制御部501は、ユーザ100が通信装置120による通信を開始してから2回目以降のログインを行った場合には、既にデータ記憶部502に生成されているユーザ100の個別領域を開放する。つまり、個別領域制御部501は、ユーザ100のログインが許可された場合に、ユーザ100の個別領域を使用可能な状態にする。
データ記憶部502は、データを記憶する記憶領域を備えており、個別領域制御部501によってユーザ100の個別領域が生成される場合、一部の記憶領域をユーザ100に固有のデータ用に確保する。また、データ記憶部502は、個別領域削除部506によってユーザ100の個別領域が削除される場合、ユーザ100の個別領域を他のユーザの個別領域としても利用可能な汎用の記憶領域に戻す。
リクエスト受信部503は、認証されたユーザ100に固有のデータを扱うリクエストをウェブプロキシ装置400から受信する。すなわち、リクエスト受信部503は、例えばサービス利用者の個人情報の閲覧要求や更新要求を含むリクエストを受信する。
個別領域参照部504は、リクエスト受信部503によって受信されたリクエストに従って、データ記憶部502に生成されたユーザ100の個別領域を参照し、個別領域にデータを格納したり個別領域のデータを取得したりする。また、個別領域参照部504は、ユーザ100の個別領域から取得したデータをウェブプロキシ装置400を介してユーザ100へ送信する。さらに、個別領域参照部504は、ASPサーバ装置300がユーザ100に固有のデータを利用する場合に、ユーザ100の個別領域からデータを取得してASPサーバ装置300へ送信する。
削除指示受信部505は、ユーザ100とASPサーバ装置300の間のセッションが切断される際に、通信装置120およびASPサーバ装置300から送信される個別領域の削除指示を受信する。すなわち、通信装置120およびASPサーバ装置300は、セッションを切断する旨が接続プロキシ装置200から通知されると、ユーザ100の個別領域の削除を指示する削除指示を送信するため、削除指示受信部505は、この削除指示を受信する。
個別領域削除部506は、削除指示受信部505によって受信された削除指示に対応する個別領域をデータ記憶部502から削除する。すなわち、個別領域削除部506は、削除指示が指定するユーザ100の個別領域を特定のユーザの個別領域とはならない汎用の記憶領域に戻す。
次いで、上記のように構成されたウェブプロキシ装置400および管理サーバ装置500の動作について説明する。ここでは、まず、図5に示すフロー図を参照しながら、ウェブプロキシ装置400の動作について説明する。なお、以下の説明においては、通信装置120からの要求に応じて、接続プロキシ装置200がユーザ100とASPサーバ装置300の間のセッションを確立済みであるものとする。
サービス利用者が端末装置110を使用してログイン要求やデータ閲覧要求などの操作を行うと、これらの要求に通信装置120の接続IDが付加され、ユーザ100のリクエストとして送信される。このリクエストは、ウェブプロキシ装置400のリクエスト受信部401によって受信される(ステップS101)。そして、リクエストは、リクエスト送信部406へ出力され、サービス利用者のログイン名とパスワードを含むログイン要求であるか否かが判断される(ステップS102)。
この判断の結果、リクエストがログインを要求するものである場合は(ステップS102Yes)、このリクエストに含まれるログイン名およびパスワードが無条件でリクエスト送信部406からASPサーバ装置300へ送信される(ステップS105)。その後、ASPサーバ装置300は、リクエストに含まれるログイン名とパスワードによって、ユーザ100のログインの可否を決定し、その結果をリクエストに付加された接続IDとともにログイン情報としてウェブプロキシ装置400および管理サーバ装置500へ送信する。そして、ウェブプロキシ装置400においては、ログインが許可された旨のログイン情報に含まれる接続IDが許可ID記憶部405に記憶され、以後、許可ID記憶部405に記憶された接続IDが付加されたリクエストは、正規のユーザからのリクエストであると認証されることになる。
一方、リクエスト送信部406における判断の結果、リクエストがログインを要求するものでない場合は(ステップS102No)、接続ID取得部402によって、リクエストに付加された接続IDが取得され(ステップS103)、認証部403へ出力される。そして、認証部403によって、リクエストに付加された接続IDと同一の接続IDが許可ID記憶部405に記憶されているか否かが判定される(ステップS104)。
この結果、接続IDが許可ID記憶部405に記憶されていれば(ステップS104Yes)、リクエスト受信部401によって受信されたリクエストは、ログインが許可されたサービス利用者からのリクエストであり、かつ、ログイン許可時と同一の通信装置120を使用して送信されたリクエストであることになるため、正規のユーザからのリクエストであると認証される。そして、リクエスト送信部406によって、リクエストの内容がユーザに固有のデータを扱うものであるか否かが判定され、ユーザに固有のデータを扱うものである場合はリクエストが管理サーバ装置500へ送信され、ユーザに固有のデータを扱うものでない場合はリクエストがASPサーバ装置300へ送信される(ステップS105)。
また、認証部403による判定の結果、リクエストに付加された接続IDが許可ID記憶部405に記憶されていなければ(ステップS104No)、リクエスト受信部401によって受信されたリクエストは、ログインが許可されていないサービス利用者からのリクエストであるか、または、ログイン許可時とは異なる通信装置120を使用して送信されたリクエストであることになるため、認証されることはなく、ASPサーバ装置300や管理サーバ装置500へ送信されない。この場合には、ウェブプロキシ装置400からの指示により、例えば端末装置110にエラーメッセージを表示するなどのエラー処理が実行される。
このように、本実施の形態に係るウェブプロキシ装置400においては、ユーザ100のログインがASPサーバ装置300によって許可されると、ログイン時のリクエストに付加された通信装置120の接続IDを記憶しておき、以後のユーザ100からのリクエストについては、接続IDがログイン時のリクエストに付加された接続IDと同一のものだけが認証される。したがって、ログイン名とパスワードを用いたASPサーバ装置300によるユーザ認証のみではなく、通信装置120の接続IDを用いたリクエストの認証が実行されることになる。
このとき、通信装置120の接続IDは、ユーザ100からリクエストが送信される際に自動的に付加されるものであるため、端末装置110を操作するサービス利用者は、リクエストに接続IDを付加するための特別な操作をする必要がない。したがって、サービス利用者は、リクエストが認証されることを意識する必要がないとともに、例えばサービス利用者のログイン名とパスワードが端末装置110にキャッシュされたままサービス利用者が入れ替わった場合でも、通信装置120が変更されてリクエストに付加される接続IDが変更されれば、リクエストが認証されることがない。
次に、図6に示すフロー図を参照しながら、管理サーバ装置500の動作について説明する。以下の説明においても、通信装置120からの要求に応じて、接続プロキシ装置200がユーザ100とASPサーバ装置300の間のセッションを確立済みであるものとする。
上述したように、ユーザ100からサービス利用者のログイン名およびパスワードを含むリクエストが送信されると、ASPサーバ装置300によって、ログインの可否とリクエストに付加された接続IDとを含むログイン情報が管理サーバ装置500へ送信される。このログイン情報は、管理サーバ装置500の個別領域制御部501によって取得される(ステップS201)。そして、個別領域制御部501によって、ログイン情報に含まれる接続IDに対応する個別領域がデータ記憶部502内に既に生成されているか否かが判断される(ステップS202)。
ここで、サービス利用者が通信装置120を使用してASPサーバ装置300に接続した後、始めてログインした場合には、データ記憶部502内にユーザ100の個別領域が生成されていることはないが、サービス利用者が通信装置120を使用してASPサーバ装置300に接続した後、途中でセッションを切断することなく2回目以降にログインした場合には、データ記憶部502内に既にユーザ100の個別領域が生成されている。したがって、セッションの確立後最初のログイン時には、個別領域制御部501によって、ユーザ100の個別領域がまだ生成されていないと判断される一方、セッション確立後2回目以降のログイン時には、個別領域制御部501によって、ユーザ100の個別領域が生成済みであると判断されることになる。
そして、個別領域が生成済みであると判断された場合は(ステップS202Yes)、個別領域制御部501によって、データ記憶部502内のユーザ100の個別領域が開放されて使用可能になる(ステップS203)。つまり、ユーザ100の個別領域に記憶されたデータに対するユーザ100からのリクエストに応じた参照や更新が可能になる。このデータの参照や更新は、ウェブプロキシ装置400において接続IDを用いて認証されたリクエストがリクエスト受信部503によって受信され、個別領域参照部504によってユーザ100の個別領域が参照されることにより実行される。
一方、個別領域が未生成であると判断された場合は(ステップS202No)、個別領域制御部501によって、ログイン情報に含まれる接続IDに対応する個別領域がデータ記憶部502内に生成される(ステップS204)。これにより、通信装置120とASPサーバ装置300の間のセッションが切断されるまでは、ユーザ100の個別領域がデータ記憶部502内に確保されることになる。つまり、セッションが継続する間は、サービス利用者は、ユーザ100の個別領域を使用してユーザ100とASPサーバ装置300の間で安全にサービス利用者固有の情報をやり取りすることが可能となる。
そして、個別領域の開放・生成後は、削除指示受信部505によって、常に通信装置120およびASPサーバ装置300から個別領域の削除指示が受信されたか否かが監視される(ステップS205)。すなわち、通信装置120とASPサーバ装置300の間のセッションが切断される際には、接続プロキシ装置200からの通知により、通信装置120およびASPサーバ装置300によってセッション切断の開始が検知され、通信装置120の接続IDに対応する個別領域の削除を指示する削除指示が管理サーバ装置500へ送信される。したがって、セッションが切断される際には、削除指示受信部505によって、通信装置120およびASPサーバ装置300からの削除指示が受信されることになる。
削除指示受信部505によって削除指示が受信された場合は(ステップS205Yes)、個別領域削除部506によって、通信装置120を有するユーザ100の個別領域が削除される(ステップS206)。すなわち、通信装置120とASPサーバ装置300の間のセッションが切断される際には、ユーザ100の個別領域が削除され、この記憶領域が他のユーザの個別領域としても使用可能な汎用的な記憶領域に戻される。結果として、セッション切断後にユーザ100に固有のデータが他のユーザから参照されることがない。また、このとき、サービス利用者は、ユーザ100の個別領域を削除するための特別な操作をする必要がない。したがって、サービス利用者は、セッション継続中は個別領域を使用して安全にサービス利用者固有のデータを利用しつつ、セッションの切断とともに容易に個別領域を削除することができる。
一方、削除指示受信部505によって削除指示が受信されない場合は(ステップS205No)、セッションが継続中であるため、リクエスト受信部503によって受信された認証済みのリクエストに応じて、個別領域参照部504による個別領域の参照が繰り返される(ステップS207)。そして、個別領域の参照が繰り返される間に、削除指示受信部505によって削除指示が受信されると(ステップS205Yes)、上述したように、個別領域削除部506によって、個別領域が削除される(ステップS206)。
このように、本実施の形態に係る管理サーバ装置500においては、ユーザ100のログインがASPサーバ装置300によって許可されると、ログイン時のリクエストに付加された通信装置120の接続IDに対応する個別領域をデータ記憶部502内に確保し、以後のユーザ100からのリクエスト時には、個別領域を用いてユーザ100に固有のデータが利用される。また、ユーザ100の通信装置120とASPサーバ装置300の間のセッションを切断されると、ユーザ100の個別領域が削除される。結果として、通信装置120によるセッションが継続している間は、個別領域の使用によりユーザ100に固有のデータの安全利用を図ることができるとともに、通信装置120によるセッション切断後は、個別領域の削除によりユーザ100に固有のデータが他のユーザに利用されることを防止することができる。
次に、本実施の形態に係るユーザ100に固有のデータを利用するデータ利用方法について、図7に示すシーケンス図を参照しながら説明する。同図に示すデータ利用方法には、上述したウェブプロキシ装置400によるリクエストの認証と、管理サーバ装置500による個別領域の生成・削除とが含まれている。
まず、サービス利用者がASPサーバ装置300との接続を希望する場合、ユーザ100の通信装置120から接続プロキシ装置200に対してセッション確立要求が送信される(ステップS301)。送信されたセッション確立要求が接続プロキシ装置200によって受信されると、ASPサーバ装置300に対するセッションの確立要求などの所定のセッション確立処理が実行され(ステップS302)、通信装置120とASPサーバ装置300の間のセッションが確立される。これにより、ユーザ100は、ASPサーバ装置300または管理サーバ装置500に対して、ウェブプロキシ装置400を介したリクエストの送信などが可能になる。
そこで、ユーザ100は、ASPサーバ装置300にログインするために、サービス利用者のログイン名およびパスワードに通信装置120の接続IDが付加されたリクエストを送信する(ステップS303)。なお、ユーザ100からのセッション確立要求の送信とログインを要求するリクエストの送信とは、サービス利用者が端末装置110を操作してログイン名およびパスワードを入力した後にまとめて実行されるようにしても良い。ユーザ100から送信されたログインを要求するリクエストは、ウェブプロキシ装置400のリクエスト受信部401およびリクエスト送信部406を介してASPサーバ装置300へ送信される(ステップS304)。
ASPサーバ装置300によってリクエストが受信されると、リクエストに含まれるログイン名およびパスワードにより、サービス利用者のログインを許可するか否かが決定される。そして、ログインの可否とリクエストに付加された接続IDとを含むログイン情報が管理サーバ装置500へ送信される(ステップS305)。ここでは、ユーザ100のログインが許可された旨のログイン情報が送信されたものとする。このログイン情報は、管理サーバ装置500の個別領域制御部501によって受信され、ユーザ100のログインが許可されていることから、通信装置120の接続IDに対応する個別領域がデータ記憶部502内に生成される(ステップS306)。
また、ユーザ100のログインが許可された旨のログイン情報は、ASPサーバ装置300からウェブプロキシ装置400へも送信され(ステップS307)、ウェブプロキシ装置400のログイン情報受信部404によって受信される。そして、ログイン情報に含まれる接続IDが許可ID記憶部405によって記憶される。これにより、通信装置120の接続IDは、リクエストが許可される許可IDとして記憶されたことになる。
その後、ユーザ100が例えば個人情報などの固有のデータの利用を要求するリクエストを送信すると(ステップS308)、このリクエストは、ウェブプロキシ装置400のリクエスト受信部401によって受信される。このとき、リクエストには、通信装置120の接続IDが自動的に付加されている。そこで、リクエスト受信部401によって受信されたリクエストに付加された接続IDが接続ID取得部402によって取得され、認証部403による接続IDの認証処理が実行される(ステップS309)。すなわち、認証部403によって、リクエストに付加された接続IDが許可ID記憶部405によって記憶されているか否かが判定される。ここでは、通信装置120の接続IDが既に許可ID記憶部405に記憶されているため、認証部403によって、リクエストが認証されたものとして説明を進める。
認証部403によってリクエストが認証されると、リクエスト送信部406によって、リクエストの内容がユーザ100に固有のデータを扱うものであるか否かが判断されるが、ここでは例えば個人情報などの固有のデータの利用を要求するリクエストであることから、このリクエストは、管理サーバ装置500へ送信される(ステップS310)。リクエスト送信部406から送信されたリクエストは、管理サーバ装置500のリクエスト受信部503によって受信され、個別領域参照部504によって、リクエストに付加された接続IDに対応するデータ記憶部502内の個別領域が参照され、ユーザ100に固有のデータが利用される。なお、リクエストがユーザ100に固有のデータを扱うものでなければ、このリクエストは、ウェブプロキシ装置400のリクエスト送信部406からASPサーバ装置300へ送信され、ASPサーバ装置300による処理が行われる。また、リクエストの内容によっては、ASPサーバ装置300および管理サーバ装置500の双方へリクエストが送信され、ASPサーバ装置300が管理サーバ装置500におけるユーザ100の個別領域を参照して処理を行っても良い。
そして、サービス利用者がASPサーバ装置300との通信を終了する場合、ユーザ100の通信装置120から接続プロキシ装置200に対してセッション切断要求が送信される(ステップS311)。送信されたセッション切断要求が接続プロキシ装置200によって受信されると、ASPサーバ装置300に対するセッションの切断要求などの所定のセッション切断処理が開始される(ステップS312)。このセッション切断処理により、ユーザ100の通信装置120およびASPサーバ装置300によって、セッションがまもなく切断されることが検知され、ユーザ100の個別領域の削除指示が管理サーバ装置500へ送信される(ステップS313、S314)。
個別領域の削除指示は、管理サーバ装置500の削除指示受信部505によって受信され、個別領域削除部506によって、データ記憶部502内のユーザ100の個別領域が削除される(ステップS315)。これにより、ユーザ100の個別領域に記憶されたユーザ100に固有のデータが他のユーザによって参照される虞がなくなる。また、管理サーバ装置500において個別領域が削除される際、同時に進行している接続プロキシ装置200によるセッション切断処理が終了すると(ステップS316)、ユーザ100の通信装置120とASPサーバ装置300の間のセッションが切断される。
以上のように、本実施の形態によれば、サービス利用者のログインが許可される際、サービス利用者からのリクエストに付加された通信装置120の接続IDをウェブプロキシ装置400に許可IDとして記憶しておくとともに、管理サーバ装置500にサービス利用者が個別に利用可能な記憶領域を生成する。そして、以後のサービス利用者からのリクエストをウェブプロキシ装置400が接続IDによって認証し、認証されたリクエストがサービス利用者に固有のデータを扱うものである場合は、管理サーバ装置500内の個別の記憶領域を使用してデータを利用する。さらに、通信装置120が確立しているセッションが切断された場合は、管理サーバ装置500に生成された個別の記憶領域を削除する。このため、サービス利用者は、独自の通信装置によってセッションを確立すれば、特別な操作をすることなく、安全なデータ利用が可能な個別領域を生成するとともに、個々のリクエストの認証を受けることができる。結果として、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
ところで、上記一実施の形態においては、通信装置120とASPサーバ装置300の間のセッションが切断される場合に、通信装置120およびASPサーバ装置300から個別領域の削除指示が送信されるものとしたが、セッションが切断される場合以外であっても、サービス利用者が希望した際にはユーザ100から個別領域の削除指示が送信されるようにしても良い。
また、ユーザ100からASPサーバ装置300に対するアクセスがないまま所定時間が経過した場合に、ASPサーバ装置300から個別領域の削除指示が送信されるようにすることにより、さらに安全性を向上することができる。そこで、削除指示が送信される際のASPサーバ装置300の動作について、図8に示すフロー図を参照しながら説明しておく。
図8に示すように、ASPサーバ装置300においては、ウェブプロキシ装置400から送信されるリクエストが常に待機されており(ステップS401)、ユーザ100からのリクエストが受信されると(ステップS401Yes)、リクエストに応じた処理を実行する。このとき、リクエストがログインを要求するものである場合は、無効なログイン要求などのアクセス違反が生じているか否かが判断される(ステップS403)。
すなわち、例えば既にログイン済みのサービス利用者のログイン名およびパスワードを含むリクエストが重複して受信された場合などは、第三者が正規のサービス利用者のログイン名およびパスワードによってログインしていると考えられるため、アクセス違反が生じていると判断される(ステップS403Yes)。このような場合には、個別領域が不正に使用されている可能性があるため、ASPサーバ装置300から管理サーバ装置500へ個別領域の削除指示が送信される(ステップS406)。また、特にアクセス違反が生じていない場合には(ステップS403No)、ASPサーバ装置300によって受信されたリクエストに応じた処理が実行される(ステップS404)。
一方、ユーザ100からのリクエストがASPサーバ装置300に受信されていないときは(ステップS401No)、接続プロキシ装置200からセッションの切断が要求されたか否かが判断される(ステップS402)。ここで、セッションの切断が要求されていれば(ステップS402Yes)、通信装置120からのセッション切断要求により、通信装置120とASPサーバ装置300の間のセッションが切断されると判断され、ASPサーバ装置300から管理サーバ装置500へ削除指示が送信される(ステップS406)。
また、セッションの切断が要求されていなければ(ステップS402No)、前回のユーザ100からのリクエストが受信されてから所定時間が経過したか否かが判断される(ステップS405)。この結果、まだ所定時間が経過していなければ(ステップS405No)、ASPサーバ装置300によって、引き続きユーザ100からのリクエストが待機される(ステップS401)。反対に、前回のリクエストから所定時間が経過していれば(ステップS405Yes)、ASPサーバ装置300から管理サーバ装置500へ削除指示が送信される(ステップS406)。
このように、ユーザ100からのリクエストがないまま所定時間が経過したときには、ユーザ100の個別領域の削除指示がASPサーバ装置300から送信されることにより、例えばサービス利用者がセッションを確立したまま端末装置110から長時間離れている場合などに、ユーザ100の個別領域が削除され、個別領域に記憶されたユーザ100に固有のデータが他のユーザに参照されることを確実に防止することができる。
なお、上記一実施の形態においては、ウェブプロキシ装置400と管理サーバ装置500を別体として設ける構成としたが、本発明はこの構成に限定されず、図9に示すように、ウェブプロキシ装置600が上述したウェブプロキシ装置400および管理サーバ装置500と同等の機能を有するように構成することも可能である。また、各ユーザの個別領域が確保される記憶領域は、管理サーバ装置500やウェブプロキシ装置600の代わりに、ASPサーバ装置300に設けられたり、その他の図示しないサービスプロバイダ側のサーバ装置に設けられたりしても良い。
また、上記一実施の形態においては、通信装置120とASPサーバ装置300の間のセッションが切断される際に、ユーザ100の個別領域が削除されるものとしたが、個別領域が削除されるのではなく、データを保存したまま使用不可能にされるようにしても良い。そして、同一のサービス利用者が同一の通信装置120を用いて再度セッションを確立した場合には、使用不可能とされた個別領域が再び使用可能にされるようにしても良い。
本発明は、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用する場合に適用することができる。

Claims (7)

  1. サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証装置であって、
    サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信手段と、
    前記受信手段によって受信されたリクエストが、サービス利用者の識別情報に接続識別情報が付加されて得られるログイン要求であるか否かを判定し、前記リクエストがログイン要求であると判定された場合に、当該ログイン要求に含まれるサービス利用者の識別情報を他の装置へ送信する送信手段と、
    前記送信手段によって前記リクエストがサービス利用者の識別情報を含まない非ログイン要求であると判定された場合に、当該リクエストに含まれる接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定手段と、
    前記判定手段による判定の結果、接続識別情報が一致する場合に、前記受信手段によって受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可手段と、
    を有することを特徴とする認証装置。
  2. 前記判定手段は、
    前記リクエストに含まれる接続識別情報とサービス利用可能と認証されたサービス利用者が接続の確立に使用した通信装置の接続識別情報とが一致するか否かを判定することを特徴とする請求項1記載の認証装置。
  3. 前記判定手段は、
    サービス利用者が送信したログイン名およびパスワードによって当該サービス利用者によるサービス利用が許可されたか否かを示す利用可否情報を受信する利用可否情報受信手段と、
    前記利用可否情報受信手段によって受信された利用可否情報のうち、サービス利用が許可された旨の利用可否情報に対応するサービス利用者がログイン名およびパスワードの送信に使用した通信装置の接続識別情報を記憶する記憶手段と、を含み、
    前記リクエストに含まれる接続識別情報と前記記憶手段によって記憶された接続識別情報とが一致するか否かを判定することを特徴とする請求項1記載の認証装置。
  4. 前記許可手段は、
    前記判定手段による判定の結果、接続識別情報が一致する場合に、正規にサービスを利用可能な接続を確立した通信装置ごとに確保された個別記憶領域であって、各通信装置を使用するサービス利用者に固有のデータを記憶する個別記憶領域を用いた処理の実行を許可することを特徴とする請求項1記載の認証装置。
  5. 前記送信手段は、
    処理要求情報によってサービス利用者に固有のデータを扱う処理が要求されている場合に、前記受信手段によって受信されたリクエストを通信装置ごとの個別記憶領域を備えた記憶装置へ送信することを特徴とする請求項4記載の認証装置。
  6. サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証方法であって、
    サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信ステップと、
    前記受信ステップにて受信されたリクエストが、サービス利用者の識別情報に接続識別情報が付加されて得られるログイン要求であるか否かを判定し、前記リクエストがログイン要求であると判定された場合に、当該ログイン要求に含まれるサービス利用者の識別情報を送信する送信ステップと、
    前記送信ステップにて前記リクエストがサービス利用者の識別情報を含まない非ログイン要求であると判定された場合に、当該リクエストに含まれる接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、
    前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記受信ステップにて受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可ステップと、
    を有することを特徴とする認証方法。
  7. ネットワーク上で通信装置が確立する接続を介したサービスにおいてデータを利用するデータ利用方法であって、
    前記通信装置が正規にサービスを利用可能な接続を確立した場合に、当該通信装置に個別に対応付けられた個別記憶領域を確保する確保ステップと、
    サービス利用者が要求する処理内容を示す処理要求情報を当該サービス利用者が使用するユーザ通信装置から受信する受信ステップと、
    前記受信ステップにて受信されたリクエストが、サービス利用者の識別情報に前記ユーザ通信装置に固有の接続識別情報が付加されて得られるログイン要求であるか否かを判定し、前記リクエストがログイン要求であると判定された場合に、当該ログイン要求に含まれるサービス利用者の識別情報を送信する送信ステップと、
    前記送信ステップにて前記リクエストがサービス利用者の識別情報を含まない非ログイン要求であると判定された場合に、当該リクエストに含まれる接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、
    前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記確保ステップにて確保された個別記憶領域に記憶されたデータを利用する処理であって、前記受信ステップにて受信された処理要求情報に応じた処理の実行を許可する許可ステップと、
    を有することを特徴とするデータ利用方法。
JP2010502661A 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法 Expired - Fee Related JP5218547B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/054389 WO2009113157A1 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法

Publications (2)

Publication Number Publication Date
JPWO2009113157A1 JPWO2009113157A1 (ja) 2011-07-14
JP5218547B2 true JP5218547B2 (ja) 2013-06-26

Family

ID=41064838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010502661A Expired - Fee Related JP5218547B2 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法

Country Status (3)

Country Link
US (1) US8751673B2 (ja)
JP (1) JP5218547B2 (ja)
WO (1) WO2009113157A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5218547B2 (ja) * 2008-03-11 2013-06-26 富士通株式会社 認証装置、認証方法、およびデータ利用方法
US9495377B2 (en) * 2012-09-12 2016-11-15 International Business Machines Corporation Secure deletion operations in a wide area network
CN109069799B (zh) 2016-04-08 2021-07-16 圣犹达医疗用品心脏病学部门有限公司 标测可调环圈导管手柄
US20180096127A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Associating multiple e-learning identities with a single user
USD827819S1 (en) 2017-04-07 2018-09-04 St. Jude Medical, Cardiology Division, Inc. Catheter handle
USD827818S1 (en) 2017-04-07 2018-09-04 St. Jude Medical, Cardiology Division, Inc. Catheter handle

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2003123491A (ja) * 2001-09-07 2003-04-25 Samsung Electronics Co Ltd 不揮発性半導体メモリ装置及びそれのプログラム方法。
JP2003324457A (ja) * 2002-05-01 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> アクセス制御装置、方法、プログラムおよび記録媒体
JP2004201046A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 無線ネットワークのアクセス認証技術

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6636505B1 (en) * 1999-05-28 2003-10-21 3Com Corporation Method for service provisioning a broadband modem
US6735623B1 (en) * 2000-02-09 2004-05-11 Mitch Prust Method and system for accessing a remote storage area
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7184710B2 (en) * 2001-02-13 2007-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Transmission of filtering/filtered information over the lur interface
JP3362353B2 (ja) 2001-02-14 2003-01-07 広則 綾部 電子商取引決済の方法およびシステム
US6804752B2 (en) * 2001-04-02 2004-10-12 Delphi Technologies, Inc. Event data protection method for a flash programmable microprocessor-based control module
JP4067322B2 (ja) * 2002-03-19 2008-03-26 富士フイルム株式会社 画像管理サーバおよび画像プリントサーバ並びに画像サービスシステム
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7146640B2 (en) * 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
FR2846841B1 (fr) * 2002-10-31 2005-02-18 Orange France Sa Systeme et procede de gestion d'acces d'un reseau de communication a un terminal mobile
FR2864663B1 (fr) * 2003-12-31 2006-03-17 Ge Factofrance Echange securise de donnees, notamment de donnees certifiees pour l'affacturage
KR101042745B1 (ko) * 2004-01-30 2011-06-20 삼성전자주식회사 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
JP2006031478A (ja) 2004-07-16 2006-02-02 Yamaha Corp コンテンツ再生端末およびコンテンツ配信システム
US20060069914A1 (en) * 2004-09-30 2006-03-30 Alcatel Mobile authentication for network access
JP2006217194A (ja) 2005-02-03 2006-08-17 Tokyo Electric Power Co Inc:The 不正利用検出方法及び装置
WO2007092577A2 (en) * 2006-02-08 2007-08-16 Imagineer Software, Inc. A point-of-sale terminal transactions using mutating identifiers
JP2008199324A (ja) * 2007-02-13 2008-08-28 Nec Corp 通信制御課金システム、通信制御課金方法、および通信制御課金プログラム
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US20090119264A1 (en) * 2007-11-05 2009-05-07 Chacha Search, Inc Method and system of accessing information
US20090150640A1 (en) * 2007-12-11 2009-06-11 Royer Steven E Balancing Computer Memory Among a Plurality of Logical Partitions On a Computing System
JP5218547B2 (ja) * 2008-03-11 2013-06-26 富士通株式会社 認証装置、認証方法、およびデータ利用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2003123491A (ja) * 2001-09-07 2003-04-25 Samsung Electronics Co Ltd 不揮発性半導体メモリ装置及びそれのプログラム方法。
JP2003324457A (ja) * 2002-05-01 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> アクセス制御装置、方法、プログラムおよび記録媒体
JP2004201046A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 無線ネットワークのアクセス認証技術

Also Published As

Publication number Publication date
US20100325296A1 (en) 2010-12-23
JPWO2009113157A1 (ja) 2011-07-14
US8751673B2 (en) 2014-06-10
WO2009113157A1 (ja) 2009-09-17

Similar Documents

Publication Publication Date Title
US8892735B2 (en) Phone home servlet in a computer investigation system
EP2705642B1 (en) System and method for providing access credentials
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
RU2509446C2 (ru) Аутентификация у поставщика идентификационной информации
US20100197293A1 (en) Remote computer access authentication using a mobile device
JP2010507842A (ja) リモートサーバアクセスを認証するためのシステムおよび方法
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
US20140137205A1 (en) System and Method for Automatic Provisioning of Managed Devices
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
KR101575552B1 (ko) 안전한 데이터 전송
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
EP2436164A1 (en) Method and equipment for establishing secure connection on communication network
JP2003248659A (ja) コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4862852B2 (ja) ファイル管理システム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP4629024B2 (ja) 認証サーバ及び認証方法
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP2009230625A (ja) 端末認証システム
JP2005227993A (ja) ネットワークシステムのアクセス認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130108

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5218547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees