JP2005222488A - ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 - Google Patents
ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 Download PDFInfo
- Publication number
- JP2005222488A JP2005222488A JP2004032543A JP2004032543A JP2005222488A JP 2005222488 A JP2005222488 A JP 2005222488A JP 2004032543 A JP2004032543 A JP 2004032543A JP 2004032543 A JP2004032543 A JP 2004032543A JP 2005222488 A JP2005222488 A JP 2005222488A
- Authority
- JP
- Japan
- Prior art keywords
- information
- distribution
- authentication
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000006243 chemical reaction Methods 0.000 claims description 52
- 239000000284 extract Substances 0.000 claims description 4
- 238000007726 management method Methods 0.000 claims 15
- 230000001413 cellular effect Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 230000010365 information processing Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Abstract
【課題】 ユーザ認証情報の管理側の記憶領域に過度の負担をかけることなく、簡易かつ高セキュリティレベルなユーザ認証を実現するユーザ認証システム、情報配信サーバ、およびユーザ認証方法を提供する。
【解決手段】 携帯電話機10は、最初にWebサイトにアクセスする際には、ユーザIDとパスワードを入力すると、Webサーバ30はユーザ認証を行う。以降は、Webサーバ30は、携帯電話機10により入力されたユーザIDから生成したユーザ認証情報をURLに付加する。Webサーバ30は、その認証情報をもとに認証を行うことにより、携帯電話機10からユーザIDとパスワードを入力しなくても安全にWebサイトにアクセスすることができる。
【選択図】 図1
【解決手段】 携帯電話機10は、最初にWebサイトにアクセスする際には、ユーザIDとパスワードを入力すると、Webサーバ30はユーザ認証を行う。以降は、Webサーバ30は、携帯電話機10により入力されたユーザIDから生成したユーザ認証情報をURLに付加する。Webサーバ30は、その認証情報をもとに認証を行うことにより、携帯電話機10からユーザIDとパスワードを入力しなくても安全にWebサイトにアクセスすることができる。
【選択図】 図1
Description
本発明は、ユーザ認証システム、情報配信サーバ、およびユーザ認証方法に関し、特に、配信情報の取得の際に認証を行うユーザ認証システム、情報配信サーバ、およびユーザ認証方法に関する。
近年、ネットワーク技術の発達などにともない、情報処理装置間のデータの送受信時におけるデータの盗聴および改竄を防止するためのユーザ認証処理が必要となっている。
上記のような従来技術の1つに、特許文献1が開示するところのユーザ認証方法があった。特許文献1では、サーバは、本来のユーザの認証情報とは別に、アクセスごとのセッションIDを保持および管理することにより、ユーザ認証を可能としていた。
また、特許文献2が開示するところの利用者確認方法では、サーバは、利用者に対して一時的に使用するパスワードを生成、保持および管理することにより、ユーザ認証を可能としていた。
特開2002−7345号公報
特開2002−123490号公報
しかしながら、上述したように、特許文献1、2を含む従来技術では、高いセキュリティレベルのユーザ認証を実現するために、サーバが各ユーザに対してアクセスごとに生成する認証情報を保持および管理する必要があり、サーバ側の記憶部位に過度に負担をかける可能性があった。
本発明は、上記問題点に鑑みてなされたものであり、ユーザ認証情報の管理側の記憶領域に過度の負担をかけることなく、簡易かつ高セキュリティレベルなユーザ認証を実現するユーザ認証システム、情報配信サーバ、およびユーザ認証方法を提供することを目的とする。
かかる目的を達成するため、本発明の第1の態様は、ユーザにより操作されるユーザ端末と、ユーザ端末とネットワークを介して接続される情報配信サーバとを有するユーザ認証システムであって、情報配信サーバは、1以上の配信情報を格納する配信情報格納手段と、ユーザ端末から配信情報の取得要求を受信する取得要求受信手段と、取得要求に含まれるユーザの認証情報の認証を行う認証手段と、認証が成功した場合、1以上の配信情報から、取得要求された配信情報を抽出し、抽出した配信情報に、取得要求に含まれる認証情報を挿入して変換を行う配信情報変換手段と、変換された配信情報をユーザ端末に配信する情報配信手段と、を有することを特徴とする。
また、本発明の第1の態様において、上記の配信情報変換手段は、取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、認証情報を付加することを特徴とする。
また、本発明の第1の態様において、上記の情報配信サーバは、認証情報を暗号化/復号化するための鍵を生成および格納する鍵管理手段をさらに有し、配信情報変換手段は、鍵管理手段から取得した暗号鍵を用いて認証情報を暗号化し、暗号化した認証情報を、抽出した配信情報に挿入し、認証手段は、鍵管理手段から取得した復号鍵を用いて、取得要求に含まれる暗号化された認証情報を復号化し、認証を行うことを特徴とする。
また、本発明の第1の態様において、鍵管理手段は、自身が格納する暗号/復号鍵を定期的に更新することを特徴とする。
また、本発明の第2の態様は、ユーザにより操作されるユーザ端末と、ユーザ端末とネットワークを介して接続される2以上の情報配信サーバと、2以上の情報配信サーバと接続される鍵管理サーバとを有するユーザ認証システムであって、鍵管理サーバは、ユーザの認証情報を暗号化/復号化するための鍵を生成する暗号/復号鍵生成手段と、生成した暗号/復号鍵を、認証情報に対応付けて格納する鍵格納手段とを有し、各情報配信サーバは、1以上の配信情報を格納する配信情報格納手段と、ユーザ端末から配信情報の取得要求を受信する取得要求受信手段と、取得要求に含まれるユーザの認証情報の認証を行う認証手段と、鍵管理サーバにより生成された暗号/復号鍵を取得する暗号/復号鍵取得手段と、認証が成功した場合、1以上の配信情報から、取得要求された配信情報を抽出し、抽出した配信情報に、取得された暗号鍵を用いて暗号化した認証情報を挿入して変換を行う配信情報変換手段と、変換された配信情報をユーザ端末に配信する情報配信手段と、を有することを特徴とする。
また、本発明の第2の態様において、鍵生成手段は、自身が格納する暗号/復号鍵を定期的に生成し、暗号/復号鍵取得手段は、鍵管理サーバにより生成された最新の暗号/復号鍵を取得することを特徴とする。
また、本発明の第3の態様は、ユーザにより操作されるユーザ端末とネットワークを介して接続される情報配信サーバであって、1以上の配信情報を格納する配信情報格納手段と、ユーザ端末から配信情報の取得要求を受信する取得要求受信手段と、取得要求に含まれるユーザの認証情報の認証を行う認証手段と、認証が成功した場合、1以上の配信情報から、取得要求された配信情報を抽出し、抽出した配信情報に、取得要求に含まれる認証情報を挿入して変換を行う配信情報変換手段と、変換された配信情報をユーザ端末に配信する情報配信手段と、を有することを特徴とする。
また、本発明の第3の態様において、配信情報変換手段は、取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、認証情報を付加することを特徴とする。
また、本発明の第3の態様において、配信情報はHTML文書であって、配信情報変換手段は、取得要求された配信情報に含まれる他の配信情報のURLに、認証情報を付加することを特徴とする。
また、本発明の第3の態様において、配信情報変換手段は、取得要求された配信情報に含まれるフォームに、認証情報を付加することを特徴とする。
また、本発明の第3の態様において、配信情報変換手段は、配信情報に挿入する認証情報の有効期限を設定することを特徴とする。
また、本発明の第3の態様において、情報配信サーバは、認証情報を暗号化/復号化するための鍵を生成および格納する鍵管理手段をさらに有し、配信情報変換手段は、鍵管理手段から取得した暗号鍵を用いて認証情報を暗号化し、暗号化した認証情報を抽出した配信情報に挿入し、認証手段は、鍵管理手段から取得した復号鍵を用いて、取得要求に含まれる暗号化された認証情報を復号化し、認証を行うことを特徴とする。
また、本発明の第3の態様において、鍵管理手段は、自身が格納する暗号/復号鍵を定期的に更新することを特徴とする。
また、本発明の第4の態様は、ユーザにより操作されるユーザ端末と、ユーザ端末とネットワークを介して接続される情報配信サーバとを用いたユーザ認証方法であって、情報配信サーバが、ユーザ端末から配信情報の取得要求を受信する取得要求受信工程と、情報配信サーバが、取得要求に含まれるユーザの認証情報の認証を行う認証工程と、認証が成功した場合、情報配信サーバが、自身に格納される1以上の配信情報から、取得要求された配信情報を抽出し、抽出した配信情報に、取得要求に含まれる認証情報を挿入して変換を行う配信情報変換工程と、情報配信サーバが、変換した配信情報をユーザ端末に配信する情報配信工程と、を有することを特徴とする。
また、本発明の第4の態様において、配信情報変換工程は、情報配信サーバが、取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、認証情報を付加することを特徴とする。
また、本発明の第4の態様において、情報配信サーバが、認証情報を暗号化/復号化するための鍵を生成する鍵生成工程を有し、配信情報変換工程は、情報配信サーバが、生成した暗号鍵を用いて認証情報を暗号化し、暗号化した認証情報を、抽出した配信情報に挿入し、認証工程は、情報配信サーバが、生成した復号鍵を用いて、取得要求に含まれる暗号化された認証情報を復号化し、認証を行うことを特徴とする。
また、本発明の第4の態様において、鍵生成工程は、情報配信サーバが、自身が格納する暗号/復号鍵を定期的に更新することを特徴とする。
また、本発明の第5の態様は、ユーザにより操作されるユーザ端末と、ユーザ端末とネットワークを介して接続される2以上の情報配信サーバと、2以上の情報配信サーバと接続される鍵管理サーバとを有するユーザ認証方法であって、鍵管理サーバが、ユーザの認証情報を暗号化/復号化するための鍵を生成する暗号/復号鍵生成工程と、鍵管理サーバが、生成した暗号/復号鍵を、認証情報に対応付けて自身に格納する鍵格納工程と、情報配信サーバが、ユーザ端末から配信情報の取得要求を受信する取得要求受信工程と、情報配信サーバが、取得要求に含まれるユーザの認証情報の認証を行う認証工程と、情報配信サーバが、生成された暗号/復号鍵を取得する暗号/復号鍵取得工程と、認証が成功した場合、情報配信サーバが、1以上の配信情報から、取得要求された配信情報を抽出し、抽出した配信情報に、取得した暗号鍵を用いて暗号化した認証情報を挿入して変換を行う配信情報変換工程と、情報配信サーバが、変換した配信情報をユーザ端末に配信する情報配信工程と、を有することを特徴とする。
本発明は、ユーザ認証情報の管理側の記憶領域に過度の負担をかけることなく、簡易かつ高セキュリティレベルなユーザ認証を実現することが可能となる。
[第1の実施形態]
(第1の実施形態の特徴)
本実施形態では、携帯電話機10を使用して、Webサイトにアクセスを安全に行い、かつ一連のWebサイトアクセスにおいてユーザ認証方法を簡易化する(シングルサインオン)ユーザ認証システムを提供する。
本実施形態におけるユーザ認証システムは、携帯電話機10とWebサーバ30との間にユーザ認証を制御するための中継サーバを必要としないこと、また現在アクセス中のユーザの情報を記録する必要がないことを特徴とする。
本実施形態では、携帯電話機10は、最初にWebサイトにアクセスする際には、ユーザIDとパスワードを入力すると、Webサーバ30はユーザ認証を行う。以降は、Webサーバ30は、携帯電話機10により入力されたユーザIDから生成したユーザ認証情報をURLに付加する。Webサーバ30は、その認証情報をもとに認証を行うことにより、携帯電話機10からユーザIDとパスワードを入力しなくても安全にWebサイトにアクセスすることができる。
(第1の実施形態の特徴)
本実施形態では、携帯電話機10を使用して、Webサイトにアクセスを安全に行い、かつ一連のWebサイトアクセスにおいてユーザ認証方法を簡易化する(シングルサインオン)ユーザ認証システムを提供する。
本実施形態におけるユーザ認証システムは、携帯電話機10とWebサーバ30との間にユーザ認証を制御するための中継サーバを必要としないこと、また現在アクセス中のユーザの情報を記録する必要がないことを特徴とする。
本実施形態では、携帯電話機10は、最初にWebサイトにアクセスする際には、ユーザIDとパスワードを入力すると、Webサーバ30はユーザ認証を行う。以降は、Webサーバ30は、携帯電話機10により入力されたユーザIDから生成したユーザ認証情報をURLに付加する。Webサーバ30は、その認証情報をもとに認証を行うことにより、携帯電話機10からユーザIDとパスワードを入力しなくても安全にWebサイトにアクセスすることができる。
(第1の実施形態の構成)
図1は、本発明の第1の実施形態におけるユーザ認証システムの構成を示す図である。以下、本実施形態におけるユーザ認証システムの構成について図1を用いて詳細に説明する。
図1は、本発明の第1の実施形態におけるユーザ認証システムの構成を示す図である。以下、本実施形態におけるユーザ認証システムの構成について図1を用いて詳細に説明する。
図1に示されているように、ユーザ認証システムは、携帯電話機10と、携帯電話機からアクセスが行えるWebサーバ30と、例えばインターネットなどのネットワーク20とを有して構成される。携帯電話機10とWebサーバ30とは、ネットワーク20を介して通信を行う。
なお、本実施形態では、コンテンツの取得を希望するユーザにより操作される情報処理端末を携帯電話機としたが、ネットワーク20に接続可能な情報処理装置であれば、PHS、PDA、またはPCなどの他の情報処理装置であってもよい。
Webサーバ30は、ユーザ認証制御部40と、コンテンツ変換部50と、暗号鍵管理部60とを有する。これらはそれぞれ次のように動作する。
ユーザ認証制御部40は、携帯電話機10からWebサーバ30へリクエストされたURLに付加されているユーザ認証情報を取得し、そのユーザ認証情報からアクセスを許可するかどうかを判断する機能を有する。
また、ユーザ認証制御部40は、ユーザ認証情報が取得できない場合に、リクエストされたURLを携帯電話機10に送信せずに、ユーザIDおよびパスワードを入力するための認証画面情報を携帯電話機10に送信する機能を有する。
また、ユーザ認証制御部40は、携帯電話機10により入力され、送信されたユーザIDおよびパスワードを用いてそのユーザの認証を行う。
また、ユーザ認証制御部40は、ユーザ認証情報が取得できない場合に、リクエストされたURLを携帯電話機10に送信せずに、ユーザIDおよびパスワードを入力するための認証画面情報を携帯電話機10に送信する機能を有する。
また、ユーザ認証制御部40は、携帯電話機10により入力され、送信されたユーザIDおよびパスワードを用いてそのユーザの認証を行う。
コンテンツ変換部50は、認証が成功したユーザの携帯電話機10にHTML文書(コンテンツ)を送信する前に、そのHTML文書に含まれる、次に携帯電話機10からアクセスが行われるリンク情報、またはフォーム情報を検出し、そのリンク・フォーム情報にユーザ認証制御部40から受け取ったユーザ認証情報を追加する機能を有する。
暗号鍵管理部60は、ユーザ情報を暗号化するための鍵を管理する。ユーザ認証制御部40はユーザ認証情報を作成する際に、暗号鍵管理部60によって生成された鍵によりユーザ認証情報の暗号化を行う。
本実施形態では、ユーザの情報処理装置(携帯電話機10)に送信されるコンテンツのデータ形式をHTMLとしたが、他のデータ形式であってもよい。この場合、コンテンツを配信する情報処理装置は、Webサーバ以外の情報配信装置であるとしてもよい。
また、コンテンツをHTML以外のデータ形式としたとき、コンテンツを特定するための識別情報をURL以外の識別情報としてもよい。
また、コンテンツをHTML以外のデータ形式としたとき、コンテンツを特定するための識別情報をURL以外の識別情報としてもよい。
(第1の実施形態の動作)
次に、図2から図4を用いて、本発明の第1の実施形態の動作について詳細に説明する。
次に、図2から図4を用いて、本発明の第1の実施形態の動作について詳細に説明する。
図2は、本発明の第1の実施形態におけるユーザ認証システムの動作の流れを示すシーケンス図である。
まず、携帯電話機10は、ユーザ認証情報が付加されていないURLをWebサーバ30に対して送信して、そのURLで特定されるコンテンツの取得要求を行う(ステップS101)。
まず、携帯電話機10は、ユーザ認証情報が付加されていないURLをWebサーバ30に対して送信して、そのURLで特定されるコンテンツの取得要求を行う(ステップS101)。
ユーザ認証制御部40が携帯電話機10からURLを受信すると、その受信したURLにユーザ認証情報が付加されているか否かを解析する。
ここで、ユーザ認証制御部40が受信したURLにはユーザ認証情報が付加されていないため、ユーザ認証制御部40は、独自に保持している認証用コンテンツを携帯電話機10に送信する(ステップS102)。
このとき、ユーザ認証制御部40は、要求されたコンテンツのURLの情報を、その認証用コンテンツに含ませることにより、次に携帯電話機10からのアクセス要求が行われた際に、自動的にそのURLのコンテンツをWebサーバ30が送信できるようにする。
ここで、ユーザ認証制御部40が受信したURLにはユーザ認証情報が付加されていないため、ユーザ認証制御部40は、独自に保持している認証用コンテンツを携帯電話機10に送信する(ステップS102)。
このとき、ユーザ認証制御部40は、要求されたコンテンツのURLの情報を、その認証用コンテンツに含ませることにより、次に携帯電話機10からのアクセス要求が行われた際に、自動的にそのURLのコンテンツをWebサーバ30が送信できるようにする。
携帯電話機10は、認証用コンテンツを受信すると、図3のような画面が表示される。図3は、本発明の第1の実施形態における認証用コンテンツの画面表示の一例を示す図である。
携帯電話機10は、この認証用コンテンツ画面にしたがってユーザIDとパスワードを入力し、その入力されたユーザIDおよびパスワードと、認証用コンテンツに含まれるURLとをWebサーバ30に対して送信し、再びコンテンツの取得要求を行う(ステップS103)。
携帯電話機10は、この認証用コンテンツ画面にしたがってユーザIDとパスワードを入力し、その入力されたユーザIDおよびパスワードと、認証用コンテンツに含まれるURLとをWebサーバ30に対して送信し、再びコンテンツの取得要求を行う(ステップS103)。
次に、ユーザ認証制御部40は、コンテンツの取得要求を携帯電話機10から受信すると、その取得要求データ中のユーザIDとパスワードを用いてユーザ認証を行う(ステップS104)。
このユーザ認証方法は、ユーザ認証制御部40が、ユーザ認証制御部40に接続されたデータベース(図示せず)に互いに対応付けて格納されているユーザIDおよびパスワードに対して照合を行う方法であってもよい。
また、Webサーバ30に接続されているユーザ管理を行うディレクトリサーバ(図示せず)またはその他のユーザ認証サービスを行う情報処理装置(図示せず)がユーザ認証を行い、その認証結果をユーザ認証制御部40に送信する方法などであるとしてもよい。
このように、ユーザ認証方法は、従来の認証方法であるとしてよく、詳細な説明は省略する。
このユーザ認証方法は、ユーザ認証制御部40が、ユーザ認証制御部40に接続されたデータベース(図示せず)に互いに対応付けて格納されているユーザIDおよびパスワードに対して照合を行う方法であってもよい。
また、Webサーバ30に接続されているユーザ管理を行うディレクトリサーバ(図示せず)またはその他のユーザ認証サービスを行う情報処理装置(図示せず)がユーザ認証を行い、その認証結果をユーザ認証制御部40に送信する方法などであるとしてもよい。
このように、ユーザ認証方法は、従来の認証方法であるとしてよく、詳細な説明は省略する。
暗号鍵管理部60は、ユーザ認証情報が第三者によって盗聴され、改竄やなりすましが行われないようにするため、定期的に暗号鍵を更新する(ステップS105、S112)。
ユーザ認証制御部40は、ユーザ認証情報を暗号化するための鍵の取得要求を暗号鍵管理部60に送信し、暗号鍵管理部60からその鍵を取得する(ステップS106)。
次に、ユーザ認証制御部40は、ユーザID、パスワード、この認証の有効期限(例えば現在の時刻から60分後)などの情報に基づいて、ユーザ認証情報を作成する(ステップS107)。
次に、ユーザ認証制御部40は、リクエストデータ(コンテンツ取得要求)に含まれるステップS101で指定されたURLに、ステップS107において作成したユーザ認証情報を付加して、コンテンツ変換部50に出力する(ステップS108)。
次に、ユーザ認証制御部40は、リクエストデータ(コンテンツ取得要求)に含まれるステップS101で指定されたURLに、ステップS107において作成したユーザ認証情報を付加して、コンテンツ変換部50に出力する(ステップS108)。
次に、コンテンツ変換部50は、ユーザ認証制御部40から入力されたURLのコンテンツを携帯電話機10に送信する前に、ユーザ認証情報をコンテンツに挿入する処理を行う。
コンテンツ変換部50は、携帯電話機10からURLにより取得要求されたコンテンツの内容を参照し、そのコンテンツに含まれる、次にアクセスされる可能性があるコンテンツのURLを示す情報(例えばハイパーリンクやFORMタグなどのURL)を検索し、その検索された次にアクセスされる可能性のあるURLにユーザ認証情報を付加して、携帯電話機10に配信するコンテンツを変換する。
図4は、本発明の第1の実施形態におけるコンテンツ変換部50によるコンテンツの変換例を示す図である。図4の(a)は変換前のコンテンツ、(b)は変換後のコンテンツを示す。
図4に示されるように、コンテンツ変換部50は、指定URLのコンテンツ中のハイパーリンクおよびFORMタグにユーザ認証情報を挿入して、コンテンツを変換する。
コンテンツ変換部50は、変換後のコンテンツを携帯電話機10に送信する(ステップS109)。
コンテンツ変換部50は、携帯電話機10からURLにより取得要求されたコンテンツの内容を参照し、そのコンテンツに含まれる、次にアクセスされる可能性があるコンテンツのURLを示す情報(例えばハイパーリンクやFORMタグなどのURL)を検索し、その検索された次にアクセスされる可能性のあるURLにユーザ認証情報を付加して、携帯電話機10に配信するコンテンツを変換する。
図4は、本発明の第1の実施形態におけるコンテンツ変換部50によるコンテンツの変換例を示す図である。図4の(a)は変換前のコンテンツ、(b)は変換後のコンテンツを示す。
図4に示されるように、コンテンツ変換部50は、指定URLのコンテンツ中のハイパーリンクおよびFORMタグにユーザ認証情報を挿入して、コンテンツを変換する。
コンテンツ変換部50は、変換後のコンテンツを携帯電話機10に送信する(ステップS109)。
次に、携帯電話機10は、受信したコンテンツに含まれる、ユーザ認証情報が付加されたURLをWebサーバ30に送信し、そのURLのコンテンツの取得要求をWebサーバ30に対してリクエストする(ステップS110)。
ユーザ認証制御部40は、携帯電話機10からコンテンツの取得要求を受信すると、その取得要求に含まれるURLに付加されているユーザ認証情報を復号化して、ユーザIDや認証の有効期限などの情報を取得する。このように、ユーザ認証制御部40は、その取得したユーザ認証情報の正当性を確認することにより認証を行う(ステップS111)。
ユーザ認証制御部40は、新しい暗号鍵を暗号鍵管理部60から取得し(ステップS113)、新しい認証の有効期限などを設定したユーザ認証情報を新たに作成する(ステップS114)。
次に、ユーザ認証制御部40は、ステップS110において指定されたURLに付加されていたユーザ認証情報を、ステップS114において作成したユーザ認証情報に置換してコンテンツ変換部50に出力する(ステップS115)。
コンテンツ変換部50は、ステップS109と同様に、受け取ったユーザ認証情報を次にアクセスが行われる可能性があるURL情報に追加して、その新たなユーザ認証情報が挿入されたコンテンツを携帯電話機10に送信する(ステップS116)。
携帯電話機10は、受信したコンテンツに含まれる、新しいユーザ認証情報が付加されたURLをWebサーバ30に送信し、そのURLにより指定されるコンテンツの取得要求をWebサーバ30に対して行う(ステップS117)。
このように、ステップS110からS116までの動作を繰り返して、携帯電話機10は、Webサーバ30にアクセスし、Webサーバ30からコンテンツを取得する。
このように、ステップS110からS116までの動作を繰り返して、携帯電話機10は、Webサーバ30にアクセスし、Webサーバ30からコンテンツを取得する。
(第1の実施形態の効果)
以上のように、本実施形態によれば、携帯電話機の使用者は、最初に一度ユーザIDとパスワードを入力するだけで、アクセス制限が行われているコンテンツを参照することができるシングルサインオンが実現できる。
また、URLに付加するユーザ認証情報は暗号化が行われているため、ユーザ情報が漏洩したり改竄されたりしにくく、さらに暗号鍵は定期的に更新するため、暗号鍵の漏洩も防ぐこととなり、安全性が向上する。
また、ユーザ認証情報自体に有効期限を定めていることと、暗号鍵にも有効期限があることにより、盗聴されたユーザ認証情報が使用された場合でも不正にアクセスされにくく、安全性が向上する。
さらに、ユーザ認証情報をWebサーバで管理、保存する必要がないため、資源や処理の効率化を図ることができる。
以上のように、本実施形態によれば、携帯電話機の使用者は、最初に一度ユーザIDとパスワードを入力するだけで、アクセス制限が行われているコンテンツを参照することができるシングルサインオンが実現できる。
また、URLに付加するユーザ認証情報は暗号化が行われているため、ユーザ情報が漏洩したり改竄されたりしにくく、さらに暗号鍵は定期的に更新するため、暗号鍵の漏洩も防ぐこととなり、安全性が向上する。
また、ユーザ認証情報自体に有効期限を定めていることと、暗号鍵にも有効期限があることにより、盗聴されたユーザ認証情報が使用された場合でも不正にアクセスされにくく、安全性が向上する。
さらに、ユーザ認証情報をWebサーバで管理、保存する必要がないため、資源や処理の効率化を図ることができる。
[第2の実施形態]
(第2の実施形態の構成)
図5は、本発明の第2の実施形態におけるユーザ認証システムの構成を示す図である。以下、本発明の第2の実施形態について図5を用いて詳細に説明する。
なお、以下特記しない限り、本実施形態における構成および動作は、第1の実施形態と同様であるものとする。
(第2の実施形態の構成)
図5は、本発明の第2の実施形態におけるユーザ認証システムの構成を示す図である。以下、本発明の第2の実施形態について図5を用いて詳細に説明する。
なお、以下特記しない限り、本実施形態における構成および動作は、第1の実施形態と同様であるものとする。
本実施形態におけるユーザ認証システムにおいては、複数のWebサーバによって構成されている点において、第1の実施形態と異なる。
本実施形態におけるユーザ認証システムは、携帯電話機10と、携帯電話機からアクセスが行えるWebサーバ30、70と、ネットワーク20とを有して構成される。
携帯電話機10とWebサーバ30、70とは、ネットワーク20を介して通信を行う。
本実施形態におけるユーザ認証システムは、携帯電話機10と、携帯電話機からアクセスが行えるWebサーバ30、70と、ネットワーク20とを有して構成される。
携帯電話機10とWebサーバ30、70とは、ネットワーク20を介して通信を行う。
Webサーバ30、70は、それぞれユーザ認証制御部40、80と、コンテンツ変換部50、90とを有する。ユーザ認証制御部40、80およびコンテンツ変換部50、90の機能・動作については、第1の実施形態におけるユーザ認証制御部およびコンテンツ変換部と同様である。
暗号鍵管理部60は、第1の実施形態と同様、ユーザ認証情報を暗号化するための鍵を定期的に生成しながら管理を行う。暗号鍵管理部60で作成した鍵は、Webサーバ30からもWebサーバ70からも取得できるようにする。
なお、第1の実施形態では、暗号鍵管理部60は、定期的に鍵を更新すなわち以前に生成した鍵を削除して書き換えていた。これに対し、本実施形態では、暗号鍵管理部60は、定期的に鍵を新たに生成するとともに、以前に生成した鍵についても一定期間保持するものとする。
本実施形態では、暗号鍵管理部60をWebサーバ30、70ではないサーバ100に設置する構成としたが、Webサーバ30内に設置し、Webサーバ70とも暗号鍵の送受信を行えるような構成としてもよい。
なお、第1の実施形態では、暗号鍵管理部60は、定期的に鍵を更新すなわち以前に生成した鍵を削除して書き換えていた。これに対し、本実施形態では、暗号鍵管理部60は、定期的に鍵を新たに生成するとともに、以前に生成した鍵についても一定期間保持するものとする。
本実施形態では、暗号鍵管理部60をWebサーバ30、70ではないサーバ100に設置する構成としたが、Webサーバ30内に設置し、Webサーバ70とも暗号鍵の送受信を行えるような構成としてもよい。
(第2の実施形態の動作)
図6および図7は、本発明の第2の実施形態におけるユーザ認証システムによる動作の流れを示すシーケンス図である。
以下、図6および図7に沿って、本発明の第2の実施形態の動作について説明する。
図6および図7は、本発明の第2の実施形態におけるユーザ認証システムによる動作の流れを示すシーケンス図である。
以下、図6および図7に沿って、本発明の第2の実施形態の動作について説明する。
まず、携帯電話機10は、第1の実施形態と同じ手順でWebサーバ30にログインし、Webサーバ30にあるコンテンツにアクセスを行う(図示せず)。この動作により携帯電話機10は、URL11を含むコンテンツとユーザ認証情報21を取得する。
次に携帯電話機10は、Webサーバ30から取得要求したコンテンツを受信すると、そのコンテンツに含まれるURLにより特定されるコンテンツの取得要求を行う。ここで、携帯電話機10は、受信されたコンテンツ中のURL11のリンクをたどって、Webサーバ30により格納されるコンテンツの取得要求を行うものとする。
このアクセス時に、携帯電話機10は、取得要求するコンテンツのURL11とユーザ認証情報21とをWebサーバ30に送信する(ステップS201)。
次に携帯電話機10は、Webサーバ30から取得要求したコンテンツを受信すると、そのコンテンツに含まれるURLにより特定されるコンテンツの取得要求を行う。ここで、携帯電話機10は、受信されたコンテンツ中のURL11のリンクをたどって、Webサーバ30により格納されるコンテンツの取得要求を行うものとする。
このアクセス時に、携帯電話機10は、取得要求するコンテンツのURL11とユーザ認証情報21とをWebサーバ30に送信する(ステップS201)。
暗号鍵管理部60は、ユーザ認証情報を暗号化または復号化するための電子情報である鍵を定期的に生成する(ステップS202、S209)。
次に、ユーザ認証制御部40は、ユーザ認証情報を暗号化または復号化するための鍵k1、k2の取得要求を暗号鍵管理部60に出力し、暗号鍵管理部60から取得する(ステップS203)。
なお、鍵k1は、ユーザ認証情報21を復号化するためのものである。また、鍵k2は、次に携帯電話機10によりアクセスされる可能性があるコンテンツに対応したユーザ認証情報22を暗号化するためのものである。
なお、鍵k1は、ユーザ認証情報21を復号化するためのものである。また、鍵k2は、次に携帯電話機10によりアクセスされる可能性があるコンテンツに対応したユーザ認証情報22を暗号化するためのものである。
ここで、ユーザ認証制御部40による暗号鍵管理部60からの鍵の取得動作の一例について説明する。
例えば、暗号鍵管理部60は、暗号/復号鍵を特定するための識別情報(鍵識別情報)と、ユーザ認証情報を暗号化するためにユーザ認証制御部40、80に送信した各暗号鍵とを対応付けて格納する。
ステップS202の例では、ユーザ認証制御部40は、ユーザ認証情報21に付加されている鍵識別情報を暗号鍵管理部60に送信する。
暗号鍵管理部60は、受信した鍵識別情報に対応付けられたユーザ認証情報21を復号化するための鍵k1を抽出してユーザ認証制御部40に送信する。また、暗号鍵管理部60は、生成した最新の暗号/復号鍵である鍵k2と鍵k2に対応付けられた鍵識別情報を、ユーザ認証情報22を暗号化するための鍵としてユーザ認証制御部40に送信する。さらに暗号鍵管理部60は、鍵k2と鍵k2を特定するための鍵識別情報とを対応付けて自身で格納する。このことにより、暗号鍵管理部60は、以降、ユーザ認証情報22の鍵識別情報をユーザ認証制御部40、80から受信したときに、ユーザ認証情報22を復号化するための鍵k2を抽出し、ユーザ認証制御部40、80に送信することができる。
例えば、暗号鍵管理部60は、暗号/復号鍵を特定するための識別情報(鍵識別情報)と、ユーザ認証情報を暗号化するためにユーザ認証制御部40、80に送信した各暗号鍵とを対応付けて格納する。
ステップS202の例では、ユーザ認証制御部40は、ユーザ認証情報21に付加されている鍵識別情報を暗号鍵管理部60に送信する。
暗号鍵管理部60は、受信した鍵識別情報に対応付けられたユーザ認証情報21を復号化するための鍵k1を抽出してユーザ認証制御部40に送信する。また、暗号鍵管理部60は、生成した最新の暗号/復号鍵である鍵k2と鍵k2に対応付けられた鍵識別情報を、ユーザ認証情報22を暗号化するための鍵としてユーザ認証制御部40に送信する。さらに暗号鍵管理部60は、鍵k2と鍵k2を特定するための鍵識別情報とを対応付けて自身で格納する。このことにより、暗号鍵管理部60は、以降、ユーザ認証情報22の鍵識別情報をユーザ認証制御部40、80から受信したときに、ユーザ認証情報22を復号化するための鍵k2を抽出し、ユーザ認証制御部40、80に送信することができる。
次に、ユーザ認証制御部40は、鍵k1を用いてユーザ認証情報21を復号化し、認証を行う(ステップS204)。
認証が成功すると、ユーザ認証制御部40は、ユーザ認証情報21を復号化して得られたユーザ情報を用い、ユーザ認証情報の有効期限などを設定してユーザ認証情報22を生成し、その生成したユーザ認証情報22を受信した鍵k2で暗号化し(ステップS205)、コンテンツ変換部50へ出力する(ステップS206)。
コンテンツ変換部50は、ユーザ認証制御部40から受け取ったユーザ認証情報22を、携帯電話機10により取得要求されたコンテンツ中のURL情報12(リンク情報およびフォーム情報などのURL)に付加し、そのユーザ認証情報22が挿入されたコンテンツを携帯電話機10に送信する(ステップS207)。
このコンテンツ中のURL情報には、Webサーバ30にあるコンテンツだけではなく、Webサーバ70にあるコンテンツのURLも含まれる。
このコンテンツ中のURL情報には、Webサーバ30にあるコンテンツだけではなく、Webサーバ70にあるコンテンツのURLも含まれる。
携帯電話機10は、Webサーバ30から取得要求したコンテンツを受信すると、そのコンテンツに含まれるURLにより特定されるコンテンツの取得要求を行う。ここで、携帯電話機10は、受信されたコンテンツ中のURL12のリンクをたどって、Webサーバ70により格納されるコンテンツの取得要求を行うものとする。
携帯電話機10は、URL12およびそのURL12に付加されたユーザ認証情報22をWebサーバ70に送信し、アクセスを行う(ステップS208)。
携帯電話機10は、URL12およびそのURL12に付加されたユーザ認証情報22をWebサーバ70に送信し、アクセスを行う(ステップS208)。
次に、ユーザ認証制御部80は、携帯電話機10から受信したユーザ認証情報22を復号化するための鍵(鍵k2)と、次に携帯電話機10が取得要求する可能性があるコンテンツに対応したユーザ認証情報を暗号化するための鍵k3との取得要求を暗号鍵管理部60に出力し、暗号鍵管理部60から取得する(ステップS210)。
ユーザ認証制御部80による鍵の取得動作は、ユーザ認証制御部40と同様であるものとする。
ユーザ認証制御部80による鍵の取得動作は、ユーザ認証制御部40と同様であるものとする。
次に、ユーザ認証制御部40は、鍵k2を用いてユーザ認証情報22を復号化し、認証を行う(ステップS211)。
認証が成功すると、ユーザ認証制御部80は、鍵k3を使用して、生成したユーザ認証情報23を暗号化し(ステップS212)、暗号化したユーザ認証情報23をコンテンツ変換部90に出力する(ステップS213)。
コンテンツ変換部90は、ユーザ認証制御部80から入力されたユーザ認証情報23を、携帯電話機10から取得要求されたコンテンツ中のURL情報13に付加し、そのユーザ認証情報23が挿入されたコンテンツを携帯電話機10に送信する(ステップS214)。
このように、ステップS201からS214までの動作を繰り返して、携帯電話機10は、Webサーバ30とWebサーバ70の両方に、一度の認証でアクセスを行うことができる。
(第2の実施形態の効果)
次に、本発明の第2の実施形態の効果について説明する。
本発明の第2の実施形態では、ユーザ認証情報を暗号化するための鍵を複数のWebサーバで共有することにより、複数のWebサーバ間でのシングルサインオンが実現できる。
パーソナルコンピュータに搭載されているWebブラウザを使用した場合、ユーザ認証情報をCookieとしてWebブラウザに送信することがあるが、Webブラウザが次にアクセスを行う際、Cookieの情報はCookieを発行したWebサーバと同一のドメインをもつWebサーバにしか送信されない。
しかし本実施形態では、携帯電話機10は、URLにユーザ認証情報を付加するため、ユーザ認証情報を作成したWebサーバとは異なるドメインをもつWebサーバに対しても、ユーザ認証情報を送信することができ、シングルサインオンを実現することができる。
次に、本発明の第2の実施形態の効果について説明する。
本発明の第2の実施形態では、ユーザ認証情報を暗号化するための鍵を複数のWebサーバで共有することにより、複数のWebサーバ間でのシングルサインオンが実現できる。
パーソナルコンピュータに搭載されているWebブラウザを使用した場合、ユーザ認証情報をCookieとしてWebブラウザに送信することがあるが、Webブラウザが次にアクセスを行う際、Cookieの情報はCookieを発行したWebサーバと同一のドメインをもつWebサーバにしか送信されない。
しかし本実施形態では、携帯電話機10は、URLにユーザ認証情報を付加するため、ユーザ認証情報を作成したWebサーバとは異なるドメインをもつWebサーバに対しても、ユーザ認証情報を送信することができ、シングルサインオンを実現することができる。
[実施形態のまとめ]
また、上記の処理は、携帯電話機10、Webサーバ30、70、またはサーバ100が有するコンピュータプログラムにより実行されるが、上記のプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
また、上記の処理は、携帯電話機10、Webサーバ30、70、またはサーバ100が有するコンピュータプログラムにより実行されるが、上記のプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
なお、上記の実施例は本発明の好適な実施の一例であり、本発明の実施例は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。
10 携帯電話機
11〜13 URL
20 ネットワーク
21〜23 ユーザ認証情報
30、70 Webサーバ
40、80 ユーザ認証制御部
50、90 コンテンツ変換部
60 暗号鍵変換部
100 サーバ
k1〜k3 鍵
11〜13 URL
20 ネットワーク
21〜23 ユーザ認証情報
30、70 Webサーバ
40、80 ユーザ認証制御部
50、90 コンテンツ変換部
60 暗号鍵変換部
100 サーバ
k1〜k3 鍵
Claims (18)
- ユーザにより操作されるユーザ端末と、該ユーザ端末とネットワークを介して接続される情報配信サーバとを有するユーザ認証システムであって、
前記情報配信サーバは、
1以上の配信情報を格納する配信情報格納手段と、
前記ユーザ端末から前記配信情報の取得要求を受信する取得要求受信手段と、
前記取得要求に含まれる前記ユーザの認証情報の認証を行う認証手段と、
前記認証が成功した場合、前記1以上の配信情報から、前記取得要求された配信情報を抽出し、該抽出した配信情報に、前記取得要求に含まれる認証情報を挿入して変換を行う配信情報変換手段と、
前記変換された配信情報を前記ユーザ端末に配信する情報配信手段と、
を有することを特徴とするユーザ認証システム。 - 前記配信情報変換手段は、
前記取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、前記認証情報を付加することを特徴とする請求項1記載のユーザ認証システム。 - 前記情報配信サーバは、
前記認証情報を暗号化/復号化するための鍵を生成および格納する鍵管理手段をさらに有し、
前記配信情報変換手段は、
前記鍵管理手段から取得した暗号鍵を用いて前記認証情報を暗号化し、該暗号化した認証情報を、前記抽出した配信情報に挿入し、
前記認証手段は、
前記鍵管理手段から取得した復号鍵を用いて、前記取得要求に含まれる前記暗号化された認証情報を復号化し、認証を行うことを特徴とする請求項1または2記載のユーザ認証システム。 - 前記鍵管理手段は、
前記自身が格納する暗号/復号鍵を定期的に更新することを特徴とする請求項3記載のユーザ認証システム。 - ユーザにより操作されるユーザ端末と、該ユーザ端末とネットワークを介して接続される2以上の情報配信サーバと、該2以上の情報配信サーバと接続される鍵管理サーバとを有するユーザ認証システムであって、
前記鍵管理サーバは、
前記ユーザの認証情報を暗号化/復号化するための鍵を生成する暗号/復号鍵生成手段と、
前記生成した暗号/復号鍵を、前記認証情報に対応付けて格納する鍵格納手段とを有し、
前記各情報配信サーバは、
1以上の配信情報を格納する配信情報格納手段と、
前記ユーザ端末から前記配信情報の取得要求を受信する取得要求受信手段と、
前記取得要求に含まれる前記ユーザの認証情報の認証を行う認証手段と、
前記鍵管理サーバにより生成された暗号/復号鍵を取得する暗号/復号鍵取得手段と、
前記認証が成功した場合、前記1以上の配信情報から、前記取得要求された配信情報を抽出し、該抽出した配信情報に、前記取得された暗号鍵を用いて暗号化した前記認証情報を挿入して変換を行う配信情報変換手段と、
前記変換された配信情報を前記ユーザ端末に配信する情報配信手段と、
を有することを特徴とするユーザ認証システム。 - 前記鍵生成手段は、
前記自身が格納する暗号/復号鍵を定期的に生成し、
前記暗号/復号鍵取得手段は、
前記鍵管理サーバにより生成された最新の暗号/復号鍵を取得することを特徴とする請求項5記載のユーザ認証システム。 - ユーザにより操作されるユーザ端末とネットワークを介して接続される情報配信サーバであって、
1以上の配信情報を格納する配信情報格納手段と、
前記ユーザ端末から前記配信情報の取得要求を受信する取得要求受信手段と、
前記取得要求に含まれる前記ユーザの認証情報の認証を行う認証手段と、
前記認証が成功した場合、前記1以上の配信情報から、前記取得要求された配信情報を抽出し、該抽出した配信情報に、前記取得要求に含まれる認証情報を挿入して変換を行う配信情報変換手段と、
前記変換された配信情報を前記ユーザ端末に配信する情報配信手段と、
を有することを特徴とする情報配信サーバ。 - 前記配信情報変換手段は、
前記取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、前記認証情報を付加することを特徴とする請求項7記載の情報配信サーバ。 - 前記配信情報はHTML文書であって、
前記配信情報変換手段は、
前記取得要求された配信情報に含まれる他の配信情報のURLに、前記認証情報を付加することを特徴とする請求項8記載の情報配信サーバ。 - 前記配信情報変換手段は、
前記取得要求された配信情報に含まれるフォームに、前記認証情報を付加することを特徴とする請求項8または9記載の情報配信サーバ。 - 前記配信情報変換手段は、
前記配信情報に挿入する認証情報の有効期限を設定することを特徴とする請求項7から10のいずれか1項に記載の情報配信サーバ。 - 前記情報配信サーバは、
前記認証情報を暗号化/復号化するための鍵を生成および格納する鍵管理手段をさらに有し、
前記配信情報変換手段は、
前記鍵管理手段から取得した暗号鍵を用いて前記認証情報を暗号化し、該暗号化した認証情報を前記抽出した配信情報に挿入し、
前記認証手段は、
前記鍵管理手段から取得した復号鍵を用いて、前記取得要求に含まれる前記暗号化された認証情報を復号化し、認証を行うことを特徴とする請求項7から11のいずれか1項に記載の情報配信サーバ。 - 前記鍵管理手段は、
前記自身が格納する暗号/復号鍵を定期的に更新することを特徴とする請求項12記載の情報配信サーバ。 - ユーザにより操作されるユーザ端末と、該ユーザ端末とネットワークを介して接続される情報配信サーバとを用いたユーザ認証方法であって、
前記情報配信サーバが、前記ユーザ端末から前記配信情報の取得要求を受信する取得要求受信工程と、
前記情報配信サーバが、前記取得要求に含まれる前記ユーザの認証情報の認証を行う認証工程と、
前記認証が成功した場合、前記情報配信サーバが、自身に格納される1以上の配信情報から、前記取得要求された配信情報を抽出し、該抽出した配信情報に、前記取得要求に含まれる認証情報を挿入して変換を行う配信情報変換工程と、
前記情報配信サーバが、前記変換した配信情報を前記ユーザ端末に配信する情報配信工程と、
を有することを特徴とするユーザ認証方法。 - 前記配信情報変換工程は、
前記情報配信サーバが、前記取得要求された配信情報に含まれる、他の配信情報を特定するための識別情報に、前記認証情報を付加することを特徴とする請求項12記載のユーザ認証方法。 - 前記情報配信サーバが、前記認証情報を暗号化/復号化するための鍵を生成する鍵生成工程を有し、
前記配信情報変換工程は、
前記情報配信サーバが、生成した暗号鍵を用いて前記認証情報を暗号化し、該暗号化した認証情報を、前記抽出した配信情報に挿入し、
前記認証工程は、
前記情報配信サーバが、前記生成した復号鍵を用いて、前記取得要求に含まれる前記暗号化された認証情報を復号化し、認証を行うことを特徴とする請求項12または13記載のユーザ認証方法。 - 前記鍵生成工程は、
前記情報配信サーバが、前記自身が格納する暗号/復号鍵を定期的に更新することを特徴とする請求項14記載のユーザ認証方法。 - ユーザにより操作されるユーザ端末と、該ユーザ端末とネットワークを介して接続される2以上の情報配信サーバと、該2以上の情報配信サーバと接続される鍵管理サーバとを有するユーザ認証方法であって、
前記鍵管理サーバが、前記ユーザの認証情報を暗号化/復号化するための鍵を生成する暗号/復号鍵生成工程と、
前記鍵管理サーバが、前記生成した暗号/復号鍵を、前記認証情報に対応付けて自身に格納する鍵格納工程と、
前記情報配信サーバが、前記ユーザ端末から前記配信情報の取得要求を受信する取得要求受信工程と、
前記情報配信サーバが、前記取得要求に含まれる前記ユーザの認証情報の認証を行う認証工程と、
前記情報配信サーバが、前記生成された暗号/復号鍵を取得する暗号/復号鍵取得工程と、
前記認証が成功した場合、前記情報配信サーバが、前記1以上の配信情報から、前記取得要求された配信情報を抽出し、該抽出した配信情報に、前記取得した暗号鍵を用いて暗号化した前記認証情報を挿入して変換を行う配信情報変換工程と、
前記情報配信サーバが、前記変換した配信情報を前記ユーザ端末に配信する情報配信工程と、
を有することを特徴とするユーザ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032543A JP2005222488A (ja) | 2004-02-09 | 2004-02-09 | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032543A JP2005222488A (ja) | 2004-02-09 | 2004-02-09 | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005222488A true JP2005222488A (ja) | 2005-08-18 |
Family
ID=34998043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004032543A Withdrawn JP2005222488A (ja) | 2004-02-09 | 2004-02-09 | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005222488A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072661A (ja) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | 識別情報生成管理装置およびシステムならびにプログラム |
JP2011150446A (ja) * | 2010-01-20 | 2011-08-04 | Fujitsu Ltd | サーバアクセスプログラム,サーバアクセス装置およびサーバアクセス方法 |
JP2013041511A (ja) * | 2011-08-18 | 2013-02-28 | Canon Inc | 認証システム及び認証方法 |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
JP2015226072A (ja) * | 2014-05-26 | 2015-12-14 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
-
2004
- 2004-02-09 JP JP2004032543A patent/JP2005222488A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072661A (ja) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | 識別情報生成管理装置およびシステムならびにプログラム |
JP4727353B2 (ja) * | 2005-09-06 | 2011-07-20 | 株式会社Kddi研究所 | 識別情報生成管理装置およびシステムならびにプログラム |
JP2011150446A (ja) * | 2010-01-20 | 2011-08-04 | Fujitsu Ltd | サーバアクセスプログラム,サーバアクセス装置およびサーバアクセス方法 |
JP2013041511A (ja) * | 2011-08-18 | 2013-02-28 | Canon Inc | 認証システム及び認証方法 |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
JP2015226072A (ja) * | 2014-05-26 | 2015-12-14 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101507233B (zh) | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
CN100581103C (zh) | 安全地处理被用于基于web的资源访问的客户证书 | |
US6539093B1 (en) | Key ring organizer for an electronic business using public key infrastructure | |
US7697692B2 (en) | Cryptographic communication system and method | |
JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
KR101302135B1 (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치 | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP2006165678A (ja) | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 | |
JP4040886B2 (ja) | コンテンツ管理システムおよびコンテンツ管理方法 | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
JP2011128985A (ja) | アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
JPH11168460A (ja) | 暗号ネットワーク・システムおよび方法 | |
JP2003244123A (ja) | 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム | |
JP2005222488A (ja) | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 | |
JPWO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
CN1783853B (zh) | 密码邮件服务器设备 | |
JP2007142504A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070427 |