JP5302665B2 - 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム - Google Patents

認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム Download PDF

Info

Publication number
JP5302665B2
JP5302665B2 JP2008329690A JP2008329690A JP5302665B2 JP 5302665 B2 JP5302665 B2 JP 5302665B2 JP 2008329690 A JP2008329690 A JP 2008329690A JP 2008329690 A JP2008329690 A JP 2008329690A JP 5302665 B2 JP5302665 B2 JP 5302665B2
Authority
JP
Japan
Prior art keywords
authentication server
authentication
service providing
user
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008329690A
Other languages
English (en)
Other versions
JP2010152619A (ja
Inventor
諒太 橋本
真紀子 青柳
宏樹 伊藤
学 岡本
泰久 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008329690A priority Critical patent/JP5302665B2/ja
Publication of JP2010152619A publication Critical patent/JP2010152619A/ja
Application granted granted Critical
Publication of JP5302665B2 publication Critical patent/JP5302665B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、電子的なサービスやアプリケーションを利用する際の認証サーバ提示方法と、その方法を用いたサービス提供システムと、そのシステムを構成するサービス提供装置とそのプログラムに関する。
複数の事業者が、ネットワーク上でユーザのWebブラウザに電子的なサービスを提供している。事業者は、このサービス提供の際に課金やサービス内容のカスタマイズ等を目的として個々のユーザを認証する必要がある。そのユーザ認証の方法としては、IDパスワード認証やSSL(Secure Socket Layer)相互認証が普及している。信頼できる第三者機関(TTP:Trusted Third Party)に認証を依頼する技術として、公開鍵基盤(PKI:Public Key Infrastructure)によるユーザ認証の方法がある。しかし、ショッピングサイト等のサービス提供システムにおいては、PKIの利用者証明書の管理コストの課題があって普及していない。
近年、ユーザ認証の為の新たな技術として認証連携技術と呼ばれるユーザ認証の方法が普及し始めている。例えばシングルサインオンと称される認証連携技術(非特許文献1)は、ユーザ認証を行う際にTTPのサーバにリクエストを転送し、認証結果を返送させる方式でユーザを認証する。ユーザが、クライアント端末(CT:Client Terminal)から利用する認証サーバ(IdP:Identity Provider)のネットワーク上の識別情報であるURL(URL:Uniform Resource Locator)やIPアドレスを、サービス提供装置(SP:Service Provider)に提示することで認証が行われる。
図7に従来の認証連携技術によるユーザ認証手順の一例を示す。図7は、CT70とSP80とIdP90とから構成されるサービス提供システムのユーザ認証手順を示したシーケンス図である。最初にユーザがCT70を操作してSP80にサービスを要求する(ステップS70)。SP80は、その応答を返す(ステップS71)。この時、SP80はCT70からのアクセスを特定する目的でHTTPヘッダにセッションIDを付加する。ユーザは、CT70に利用するIdP90の、例えばURLを入力してSP80にIdP90を指定する(ステップS72)。SP80は、ステップ72の応答としてCT70を介してIdP90に、302リダイレクトで認証代行要求を行う(ステップS73)。
IdP90は、CT70に認証サービスを提供する(ステップS74)。ユーザは、CT70にユーザのID/パスワードの認証情報を入力(ステップS75)してIdP90に認証要求する(ステップS76)。IdP90は、認証情報を検証してユーザ認証を行う(ステップS77)。そして認証結果を、ステップS76の応答としてCT70を介してSP80に送信する(ステップS78)。SP80は、認証結果が正当(ステップS79のY)であればユーザにサービスを提供する(ステップS81)。
Liberty Alliance ID-FF,http://www.projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications
従来の認証連携技術では、一つのサービスを受ける目的でユーザ認証するのに、ユーザがCT70をステップS70とS72とS75の3回も操作する必要があった。この3回の操作は、ユーザ認証時に必ず必要であった。例えば、短時間接続を遮断した後の再接続時には、セッションIDをに有効期限を設けることで、有効期限内の再接続時の操作回数を減らしても良いとも思われる。しかし、一度ブラウザを終了すると「なりすまし」を防止する目的でセッションIDを再利用しないのが一般的である。よって例えば、ショッピングサイトに一度入り、ユーザ認証が終了した段階で、そのブラウザを終了すると、たとえその時間が短くともネットショッピングを再開するためのユーザ認証に上記した全ての操作が必要であった。
この発明は、このような点に鑑みてなされたものであり、認証サーバとサービス提供装置の両者に負担がかからず、且つ、認証連携技術に適合した操作回数の少ないユーザ認証を可能にする認証サーバ提示方法と、その方法を用いたサービス提供システムと、そのシステムを構成する各装置を提供することを目的とする。
この発明の認証サーバ提示方法は、ユーザが操作するクライアント端末とサービス提供装置とユーザを認証する認証サーバを備えたサービス提供システムの認証サーバ提示方法であって、サービス要求過程と認証サーバ特定過程と認証代行要求過程とクライアント証明書発行過程とを含む。サービス要求過程は、クライアント端末が、サービス提供装置に認証サーバの識別情報を含むクライアント証明書を送付してサービスを要求する過程である。認証サーバ特定過程は、サービス提供装置が、クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する過程である。認証代行要求過程は、サービス提供装置が、認証サーバ特定過程で特定された認証サーバにユーザ認証を要求する過程である。クライアント証明書発行過程は、上記認証サーバが、上記クライアント証明書を持たないクライアント端末に対して自身の識別情報を書き込んだクライアント証明書を発行する、又は、ユーザ認証情報記録部を参照してユーザ認証情報を上記クライアント証明書に書き加える。
また、この発明のサービス提供システムは、上述のようにユーザが操作するクライアント端末とサービス提供装置とユーザを認証する認証サーバを備える。クライアント端末は、証明書記録部に記録された認証サーバの識別情報を含むクライアント証明書をサービス提供装置に送付してサービス要求する。サービス提供装置は、クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する認証サーバ特定部と、認証サーバ特定部で特定された認証サーバにユーザ認証を要求する認証要求代行送出部とを備える。
この発明のサービス提供装置は、ユーザが操作するクライアント端末からのサービスの要求に応じて認証サーバにユーザの認証を要求するサービス提供装置である。そして、クライアント端末からクライアント証明書を受け取り、クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する認証サーバ特定部と、認証サーバ特定部で特定された認証サーバにユーザ認証を要求する認証要求代行送出部とを少なくとも具備する。なお、サービス提供装置は、何らかのサービスを提供するためのサービス提供部を当然備えている。サービス提供部について特に記載していないのは、この発明にとっては、サービス提供部の構成を限定する必要がないからである。
この発明の認証サーバ提示方法及びサービス提供システムによれば、クライアント端末が認証サーバの識別情報を含んだクライアント証明書をサービス提供装置に送付し、認証サーバを特定してサービスを要求するので、従来技術で説明した3回の操作を2回に減らすことが可能になる。つまり、上記した認証サーバの識別情報をユーザが入力するステップS72の操作を削減することが出来る。
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには同じ参照符号を付し、説明を省略する。
図1にこの発明のサービス提供システム100のシステム構成を示す。そのシーケンス図を図2に示す。サービス提供システム100は、クライアント端末(以下、CT)10と、サービス提供装置(以下、SP)30と、認証サーバ(以下、IdP)50と、それらが接続されるネットワーク20とから構成される。従来のサービス提供システムのユーザ認証方法と異なることころは、CT10がIdP50の識別情報を含むクライアント証明書を、SP30に送付することでサービスを要求するサービス要求過程を含む点である。このサービス要求過程によって、ユーザ認証時にユーザがCT10を操作する回数を減らすことが出来る。
IdP50の識別情報を含むクライアント証明書は、サービス提供の一連の流れの中で生成しても良いし、事前に生成してCT10が予め持っていても良い。クライアント証明書が生成済みで、CT10の証明書記録部11に記録してある場合を例に、ユーザ認証方法を説明する。クライアント証明書の生成過程については後述する。
ユーザの操作によりCT10は、例えばショピングサイトを運営するSP30にHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)で通信してアクセスする。SP30はそのレスポンスとしてCT10にクライアント証明書の提示を求める。CT10は、SP30に対応したIdP50の識別情報を含むクライアント証明書を証明書記録部11から読み出し、SP30に送付してサービスを要求する(ステップS1)。
SP30は、クライアント証明書からIdP50の識別情報を抽出して認証サーバを特定する(ステップS2)。そして、CT10を介してIdP50に302リダイレクトで認証代行要求を行う(ステップS3)。
IdP50は、その認証代行要求に対してCT10に認証サービスを提供する(ステップS4)。ここでユーザは、ID/パスワードのユーザ認証情報をCT10に入力する(ステップS5)。そのユーザ認証情報は、ステップS4のレスポンスとしてIdP50に送付される(ステップS6)。IdP50はユーザ認証情報を認証する(ステップS77)。以降の動作は、従来技術で説明したIdP90と同じ動作であるので、同一のステップ番号を付して説明を省略する。また、ステップS1〜S6の動作についても、従来技術で対応するステップ番号を図2に併記している。
以上の動作で注目すべきは、IdP50を指定する操作、従来技術のステップS72に対応する操作が無くなる点である。つまり、X.509に準拠したクライアント証明書内に使用する認証サーバの識別情報を埋め込んで置くことで、通常のHTTPSの処理で実現出来る。このように、この実施例のユーザ認証方法によれば、ユーザがサービス提供を受けるまでに要する操作が、ステップS1とS5の2回で済み、従来技術の3回から操作回数を1回削減することが出来る。
また、クライアント証明書に予めユーザ認証情報を含めて置くと、認証サーバの特定に加えてユーザ認証も行えるので、ステップS5の操作も削減することが可能である。この場合、ユーザはステップS1の1回の操作でサービスを受けることが出来る。
次にSP30、IdP50の構成を示して更に詳しくこの発明の動作を説明する。なお、CT10については、WEBブラウザを備え、通信機能を備えた一般的なコンピュータ端末で構成できる。
〔サービス提供装置〕
図3にSP30の機能構成例を示す。その動作フローを図4に示す。SP30は、機能ブロック32と、制御手段34と、通信インターフェース31とを備える。機能ブロック32は、認証サーバ特定部321と、認証要求代行送出部322と、認証結果検証部323と、サービス提供部324を具備する。機能ブロック32の各部は、制御手段34によって制御される。機能ブロック32は通信インターフェース31を介してネットワーク20と接続される。
認証サーバ特定部321は、クライアント証明書を受信(ステップS321a)して、クライアント証明書から認証サーバの識別情報を抽出する(ステップS321b)。認証サーバの識別情報は、認証要求代行送出部322に入力される。
認証要求代行送出部322は、CT10のセッション情報と認証サーバの識別情報とを結び付ける(ステップS322a)。そして識別情報で特定されたIdP50にCT10を介した302リダイレクトで認証代行要求を行う(ステップS322b)。認証結果検証部323は、IdP50から認証結果をCT70を介して受信し、その結果を検証する。そして、ユーザが認証されていればサービス提供部324にCT10へのサービス提供を指示する。認証結果検証部323とサービス提供部324の動作は、従来と変わりがないので図4の動作フローでは省いている。
このようにSP30が、認証サーバの識別情報を抽出する認証サーバ特定部321と、抽出した認証サーバの識別情報で認証サーバを特定して認証を要求する認証要求代行送出部322とを具備することで、この発明のユーザ認証方法、及びその方法を用いたサービス提供システムが実現出来る。
また、ユーザ認証の信頼性を上げる目的で、SP30にCT10からのサービス要求に対して、認証サーバをフィルタリングする機能を持たせるようにしても良い。認証サーバのフィルタリング機能を持たせたSP30′の機能構成例を図3に破線で示す。SP30′は、SP30の構成に加えて、認証サーバのホワイトリスト33と、認証サーバ特定部321内に認証サーバフィルタリング手段3211とを備える。
認証サーバのホワイトリスト33は、信頼できる認証サーバの識別情報を記録している。認証サーバフィルタリング手段3211は、クライアント証明書から抽出した認証サーバの識別情報が、認証サーバのホワイトリスト33に含まれているか否かを検索する(ステップS3211a)。ホワイトリスト33に含まれていれば、CT10のセッション情報と認証サーバの識別情報とを結び付けるステップS322aの処理を行う。含まれていなければ、警戒が必要だと判断して認証要求代行を行わずにCT10にレスポンスを返す。すなわち、認証サーバが信頼出来るものであるかを検査し、ユーザ認証を中断する(ステップS3211bのY)。
このようにすることで、信頼できる認証サーバだけを用いることになるのでユーザ認証方法の信頼性を高めることが可能になる。なお、ホワイトリストを、信頼出来ない認証サーバの識別情報を記録したブラックリストに代えても良い。ホワイトリスト又はブラックリストを備えることで、サービス提供システムに無秩序に新たなサービス提供装置と認証サーバが追加されてしまうことを防止することが出来る。
また、このホワイトリストやブラックリストは処理の簡略化の目的で利用することも可能である。例えば認証サーバのホワイトリストに重み付けをし、所定の閾値以上の信頼性の高い認証サーバの識別情報を受信した時は、信頼度が高いとしてユーザ認証情報の入力を省略するようにしても良い。
〔認証サーバ〕
図5にIdP50の機能構成例を示す。その動作フローを図6に示す。IdP50は、機能ブロック52と、ユーザ認証情報記録部53と、制御手段54と、通信インターフェース51とを備える。機能ブロック52は、ユーザ認証部521と、認証結果送出部522と、クライアント証明書発行部523を具備する。機能ブロック52の各部は、制御手段54によって制御され、通信インターフェース51を介してネットワーク20と接続される。
クライアント証明書発行部523は、CT10を操作するユーザからの証明書発行要求を受信(ステップS5231のY)し、そのユーザの利用するサービスに対応する認証サーバの識別情報を書き込んだクライアント証明書が発行済みであるかを判断する(ステップS5232)。証明書発行要求の無い場合(ステップS5231のN)、ステプS5212以降の処理を行う。
クライアント証明書が発行済みで無い場合、ユーザ認証部521はCT10に認証情報の入力を求め、入力された認証情報とユーザ認証情報記録部53に記録されている認証情報とを照合することでユーザを認証する(ステップS5211)。クライアント証明書発行部523は、認証がOKであれば、X.509規格に準拠した証明書に自身の識別情報を書き込んだクライアント証明書を発行する(ステップS5234)。識別情報は、例えばURLやIPアドレスである。
SP30からの認証代行要求が無ければ(ステップS5212のN)クライアント証明書発行部523が、クライアント証明書を発行して動作を終了する。認証代行要求が有れば、ユーザ認証部521は、その認証代行要求がステップS5211と同一セッション内のものであるかを判断する(ステップS5213)。同一セッション内の認証代行要求であれば、クライアント証明書発行部523はステップS5211の認証結果をSP80に送付する(ステップS522)。同一セッション内の認証代行要求で無ければ、この場合、クライアント証明書が発行済みで認証代行要求のみが有った状況なので、ユーザ認証部521は改めてユーザ認証する(ステップS5214)。認証結果がOKであればステップS5214の認証結果をSP80に送付する(ステップS522)。
IdP50は、同一セッションでクライアント証明書の発行要求と認証代行要求が求められた場合、若しくはクライアント証明書が発行済みで認証代行要求のみの場合に対応する。このようにクライアント証明書発行部523をIdP50に具備することで、この発明のユーザ認証方法、及びその方法を用いたサービス提供システムが実現出来る。
なお、クライアント証明書発行部523は、ユーザ認証情報記録部53を参照してユーザ認証情報をクライアント証明書に書き加えるようにしても良い。その場合、ユーザによるユーザ認証情報の入力操作である図2のステップS5も削減することが可能になり、ユーザ認証に必要なユーザの操作はステップS1の1回のみにすることが出来る。
以上説明したようにこの発明のユーザ認証方法とその方法を用いたサービス提供システムによれば、ネットワーク上でユーザのWebブラウザに電子的なサービスを提供する際にユーザの入力の手間を減らすことが可能である。また、この発明によるユーザ認証方法を用いれば、サービス提供装置と認証サーバを、サービス提供システム全体に影響を与えること無く容易に追加することが可能である。また、信頼できる認証サーバの識別情報を記録するホワイトリストを具備することで、好ましくないサービス提供装置や認証サーバが無秩序にサービス提供システムに追加されることを防止する。つまり、サービス提供システムの自由度を高めると共に、信頼性の維持を図ることが可能である。
上記した方法及び各装置において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行するサーバの処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、上記サーバにおける処理内容はプログラムによって記述される。また、各サーバの機能構成部は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
この発明のサービス提供システム100のシステム構成を示す図。 サービス提供システム100の動作シーケンスを示す図。 サービス提供装置30,30′の機能構成例を示す図。 サービス提供装置30,30′の動作フローを示す図。 認証サーバ50の機能構成例を示す図。 認証サーバ50の動作フローを示す図。 従来の認証連携技術によるユーザ認証手順の一例を示す図。

Claims (7)

  1. ユーザが操作するクライアント端末と、サービス提供装置と、ユーザを認証する認証サーバを備えたサービス提供システムに用いる認証サーバ提示方法であって、
    クライアント端末が、サービス提供装置に認証サーバの識別情報を含むクライアント証明書を送付してサービスを要求するサービス要求過程と、
    上記サービス提供装置が、上記クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する認証サーバ特定過程と、
    サービス提供装置が、上記認証サーバ特定過程で特定された認証サーバにユーザ認証を要求する認証代行要求過程と、
    上記認証サーバが、上記クライアント証明書を持たないクライアント端末に対して自身の識別情報を書き込んだクライアント証明書を発行する、又は、ユーザ認証情報記録部を参照してユーザ認証情報を上記クライアント証明書に書き加えるクライアント証明書発行過程と、
    を含む認証サーバ提示方法。
  2. 請求項1に記載した認証サーバ提示方法において、
    上記認証サーバ特定過程は、
    認証サーバの識別情報とその認証サーバの信頼度を含む重み付きホワイトリスト又はブラックリストを参照してクライアント証明書から抽出した認証サーバへのユーザ認証要求を制御する認証サーバフィルタリングステップを含むことを特徴とする認証サーバ提示方法。
  3. ユーザが操作するクライアント端末と、サービス提供装置と、ユーザを認証する認証サーバを備えるサービス提供システムであって、
    上記クライアント端末は、認証サーバの識別情報を含むクライアント証明書を記録する証明書記録部を備え、上記クライアント証明書をサービス提供装置に送付してサービスを要求すること、および
    上記サービス提供装置は、上記クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する認証サーバ特定部と、
    上記認証サーバ特定部で特定された認証サーバにユーザ認証を要求する認証要求代行送信部とを備え、
    認証サーバは、上記クライアント証明書を持たないクライアント端末に対して自身の識別情報を書き込んだクライアント証明書を発行する、又は、ユーザ認証情報記録部を参照してユーザ認証情報を上記クライアント証明書に書き加えるクライアント証明書発行部を備えること、
    を特徴とするサービス提供システム。
  4. 請求項3に記載したサービス提供システムにおいて、
    上記サービス提供装置は、認証サーバの識別情報とその認証サーバの信頼度を含む重み付きホワイトリスト又はブラックリストも備え、
    上記認証サーバ特定部は、上記ホワイトリスト又はブラックリストにクライアント証明書から抽出した認証サーバの識別情報が含まれるか否かを検査し、フィルタリングする認証サーバフィルタリング手段も備えること
    を特徴とするサービス提供システム。
  5. 請求項3又は4に記載したサービス提供システムにおけるサービス提供装置であって、
    上記クライアント端末からクライアント証明書を受け取り、上記クライアント証明書から認証サーバの識別情報を抽出して認証サーバを特定する認証サーバ特定部と、
    上記認証サーバ特定部で特定された認証サーバにユーザ認証を要求する認証要求代行送信部と、
    を具備するサービス提供装置。
  6. 請求項5に記載したサービス提供装置であって、
    認証サーバの識別情報とその認証サーバの信頼度を含む重み付きホワイトリスト又はブラックリストも備え、
    上記認証サーバ特定部は、上記ホワイトリスト又はブラックリストに上記認証サーバの識別情報が含まれるか否かを検し、含まれていれば上記クライアント端末のセッション情報と上記識別情報とを結びつける処理を行い、含まれていなければ上記クライアント端末にレスポンスを返す処理を行う認証サーバフィルタリング手段も備えること
    を特徴とするサービス提供装置。
  7. 請求項5又は6に記載のサービス提供装置としてコンピュータを動作させるサービス提供プログラム。
JP2008329690A 2008-12-25 2008-12-25 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム Expired - Fee Related JP5302665B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008329690A JP5302665B2 (ja) 2008-12-25 2008-12-25 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008329690A JP5302665B2 (ja) 2008-12-25 2008-12-25 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム

Publications (2)

Publication Number Publication Date
JP2010152619A JP2010152619A (ja) 2010-07-08
JP5302665B2 true JP5302665B2 (ja) 2013-10-02

Family

ID=42571646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008329690A Expired - Fee Related JP5302665B2 (ja) 2008-12-25 2008-12-25 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム

Country Status (1)

Country Link
JP (1) JP5302665B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6319006B2 (ja) * 2014-09-18 2018-05-09 富士通株式会社 認証サービス方法、認証サービスサーバ、及び認証サービスシステム
JP6720113B2 (ja) * 2017-06-02 2020-07-08 日本電信電話株式会社 認証システム、サービス提供サーバ、認証方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP4699236B2 (ja) * 2006-02-24 2011-06-08 Kddi株式会社 サイト管理装置及びコンピュータプログラム
JP2008282212A (ja) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp 認証装置及び認証システム

Also Published As

Publication number Publication date
JP2010152619A (ja) 2010-07-08

Similar Documents

Publication Publication Date Title
JP7382818B2 (ja) ネイティブモバイルアプリケーション起点のOpenID Connect(OIDC)フロー及びセキュリティアサーションマークアップ言語(SAML)フローのためのシームレスなシングルサインオン(SSO)のための方法及びシステム
EP2078260B1 (en) Detecting stolen authentication cookie attacks
EP2705642B1 (en) System and method for providing access credentials
EP3120591B1 (en) User identifier based device, identity and activity management system
US10547602B2 (en) Communications methods and apparatus related to web initiated sessions
EP2347559B1 (en) Service access control
CN1771717A (zh) 用于安全无线局域网接入的技术
RU2541172C2 (ru) Система, способ и устройство аутентификации
JP2019185775A (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
CN107426174A (zh) 一种可信执行环境的访问控制***及方法
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
CN113746633A (zh) 物联网设备绑定方法、装置、***、云服务器和存储介质
JP2011238083A (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
KR20200118074A (ko) 메시지 레벨 보안을 사용하여 메시징하기 위한 장치, 방법 및 제조 물품
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2005099980A (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
WO2020207517A1 (en) Method of authenticating a user to a relying party in federated electronic identity systems
JP5302665B2 (ja) 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
CN102694779B (zh) 组合认证***及认证方法
WO2016131358A1 (zh) 家庭网关及其通信管理方法、通信***
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130621

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees