JP2008217151A - Authentication proxy device, authentication proxy method and authentication proxy program - Google Patents

Authentication proxy device, authentication proxy method and authentication proxy program Download PDF

Info

Publication number
JP2008217151A
JP2008217151A JP2007050469A JP2007050469A JP2008217151A JP 2008217151 A JP2008217151 A JP 2008217151A JP 2007050469 A JP2007050469 A JP 2007050469A JP 2007050469 A JP2007050469 A JP 2007050469A JP 2008217151 A JP2008217151 A JP 2008217151A
Authority
JP
Japan
Prior art keywords
user
information
signature data
authentication
authentication proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007050469A
Other languages
Japanese (ja)
Other versions
JP4846624B2 (en
Inventor
Tatsuya Kushida
達也 櫛田
Noriaki Saito
典明 斉藤
Tetsuro Yamazaki
哲朗 山崎
Toru Kobayashi
透 小林
Atsushi Kanai
敦 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007050469A priority Critical patent/JP4846624B2/en
Publication of JP2008217151A publication Critical patent/JP2008217151A/en
Application granted granted Critical
Publication of JP4846624B2 publication Critical patent/JP4846624B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication proxy device reducing leakage of personal information. <P>SOLUTION: An authentication proxy service server 2 as this authentication proxy device has: a signature data generation means 24 adding a signature to use history information of network service to generate an action certificate; and a signature data information management means 22 generating a signature data information storage type database 6a for managing the action certificate in association with account information to a user. The signature data information management means 22 extracts the action certificate included in the signature data information storage type database as information of user authentication necessary when password is reissued to the network service. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワークサービスを提供するシステムにおけるサービス利用者に対するパスワード再発行時の、本人認証技術に関する。   The present invention relates to a personal authentication technique when a password is reissued to a service user in a system that provides a network service.

現在のネットワーク(NW)サービスサイトでは、利用者が識別IDやパスワードを忘れた際に、それらを再発行するためのURLを利用者に知らせる。そのようなNWサービスサイトでは、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が要求される。   In the current network (NW) service site, when a user forgets an identification ID or password, the user is notified of a URL for reissuing them. Such an NW service site requires registration of a detailed address, telephone number, and e-mail address that can identify the user.

また、パスワード再発行時の本人認証について、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスを利用しない方式として、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式がある(例えば、非特許文献1参照)。   In addition, with regard to identity authentication at the time of password reissue, the user himself / herself registers a question and answer that only the user knows as a method that does not use a detailed address, telephone number, or e-mail address that can identify the user. In addition, there is a method of answering the question during the password reissue procedure (see, for example, Non-Patent Document 1).

尚、認証のための情報を暗号化鍵で暗号化する技術は、共通鍵暗号方式として一般的に知られている(例えば、非特許文献2参照)。   A technique for encrypting information for authentication with an encryption key is generally known as a common key encryption method (see, for example, Non-Patent Document 2).

株式会社アスキー、“Webセキュリティ完全防御マニュアル(情報漏えいを止めろ!)”、ネットワークマガジン6月号、日本、2006年4月24日、pp.66、中欄22―30行目ASCII Co., Ltd., “Web Security Complete Defense Manual (Stop Information Leakage!)”, Network Magazine June Issue, Japan, April 24, 2006, pp. 66, Nakam 22-30 日本電信電話株式会社、三菱電機株式会社、“Camellia”、 [online] 、 [2006年12月18日検索] 、インターネット〈http:// info.isl.ntt.co.jp/crypt/camellia/intro.html〉Nippon Telegraph and Telephone Corporation, Mitsubishi Electric Corporation, “Camellia”, [online], [Searched on December 18, 2006], Internet <http://info.isl.ntt.co.jp/crypt/camellia/intro .html>

現在のNWサービスサイトにおいて、利用者の識別IDやパスワードを再発行する際に、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を要求する認証態様では、個人情報の漏洩に繋がるという問題が生じる。結果的に、利用者としては、個人情報の漏洩の不安が生じるため、そのサイトがある程度信頼できるか、提供されているサービスヘの利用欲求が大きくないかぎり、そのようなサイトの利用を避けることが多い。   In the current NW service site, when re-issuing a user identification ID or password, in the authentication mode that requires registration of a detailed address, telephone number, and e-mail address that can identify the user, leakage of personal information The problem that leads to. As a result, users may be anxious about leakage of personal information, so avoid using such sites unless the site can be trusted to a certain extent or the desire to use the services provided is large. There are many.

また、パスワード再発行時の本人認証において、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式では、登録する質問の内容自体が本人を特定する情報になってしまうという問題がある。或いは、その質問内容が表示されるため、安易な質問を登録した場合、他者に答えを見破られてしまう恐れがあるという問題も指摘されている。   In addition, in the method of authenticating the user when reissuing the password, the user registers the question text and the answer that only the user knows and answers the question during the password reissue procedure. There is a problem that the content of the question itself becomes information for identifying the person. Or, since the contents of the question are displayed, there is a problem that when an easy question is registered, there is a possibility that the answer may be overlooked by others.

本発明の目的は、上述の問題に着目し、従来の認証態様とは異なり、個人情報の漏洩を低減させる認証代理装置、認証代理方法、及び認証代理プログラムを提供することである。   An object of the present invention is to provide an authentication proxy device, an authentication proxy method, and an authentication proxy program that reduce the leakage of personal information, unlike the conventional authentication mode, paying attention to the above problems.

上記目的を達成するため、パスワード再発行時の認証のために、事前に登録させた本人を特定できる詳細な住所や電話番号、電子メールアドレスや本人のみが知っている質問文などを利用せず、認証代理サービスサーバにて収集する、利用者(ユーザとも称する)のネットワーク上の「観測可能な振る舞い」として「利用履歴」を用いる。ここで、利用履歴とは、認証代理サービスサーバにて収集される、利用されるネットワークサービスからのCookie情報を基に生成されるものであり、各行動毎(Web閲覧のアクセス日時など)に定まるネットワークサービスの利用に係る情報を云う(以下、利用履歴又は利用履歴情報と称する)。また、個別の利用履歴情報に署名を付したものを、「行動証明書」と称することとする。また、利用者本人を認証する側(ネットワークサービスサイトのサーバ)は、利用者認証に必要な行動証明書を認証代理サービスサーバから取得し、行動証明書を検証することで利用者を認証した後に、パスワード再発行の手続きを実行する。   In order to achieve the above purpose, without using a detailed address, telephone number, e-mail address, or a question that only the person knows to identify the person who registered in advance for authentication at the time of password reissue The “usage history” is used as “observable behavior” on the network of the user (also referred to as user) collected by the authentication proxy service server. Here, the usage history is generated on the basis of cookie information collected from the authentication proxy service server and used from the network service to be used, and is determined for each action (such as access date and time of web browsing). Information related to the use of a network service (hereinafter referred to as usage history or usage history information). In addition, an individual usage history information with a signature is referred to as an “action certificate”. In addition, after the user authenticating the user (network service site server) obtains an action certificate necessary for user authentication from the authentication proxy service server and verifies the action certificate, the user is authenticated. Execute password reissue procedure.

本発明の原理として、利用者の利用履歴情報による行動証明書の保存フェーズとパスワード再発行時の認証フェーズに分けることができる。   As a principle of the present invention, it can be divided into an action certificate storage phase based on user usage history information and an authentication phase at the time of password reissue.

(利用者の利用履歴情報による行動証明書の保存フェーズ)
まず、利用者の要求に応じて利用者端末は、認証代理装置(認証代理サービスサーバ)を経て、認証する側(ネットワークサービスサイトのサーバ)に対して、ニックネームなどサービス利用時の利用者を識別するための利用者識別子を登録する。ここで、認証する側は、利用者から提示された利用者識別子(ニックネームなど)が、事前に登録してある他者の利用者識別子と一致した場合、利用者識別子について再度の登録を要求する。
(Action certificate storage phase based on user usage history information)
First, in response to a user request, the user terminal identifies the user when using the service such as a nickname to the authenticating side (server of the network service site) through the authentication proxy device (authentication proxy service server). To register a user identifier. Here, if the user identifier (such as a nickname) presented by the user matches the user identifier of another person registered in advance, the authenticating side requests registration of the user identifier again. .

次に、認証代理サービスサーバは、利用者の行動に対する履歴(即ち、ネットワークサービスの利用履歴)の情報に署名を施して行動証明書を生成する。   Next, the authentication proxy service server generates a behavior certificate by signing information on the history of the user's behavior (that is, the usage history of the network service).

(パスワード再発行時の認証フェーズ)
まず、パスワード再発行を所望する利用者は、利用者端末を用いて、認証代理サービスサーバを経て、利用者識別子を認証する側に提示する。
(Authentication phase at the time of password reissue)
First, a user who desires password reissue presents the user identifier to the authenticating side via the authentication proxy service server using the user terminal.

次に、認証する側は、提示された利用者識別子に対応する行動証明書の提示を、認証代理サービスサーバを経由して利用者端末に要求する。これにより、利用者は、利用者認証に必要とされる情報として、提示する利用履歴情報を選択することができ、認証代理サービスサーバは、その選択された利用履歴情報毎の行動証明書を、認証する側に対して送信する。   Next, the authenticating side requests the user terminal to present an action certificate corresponding to the presented user identifier via the authentication proxy service server. As a result, the user can select the usage history information to be presented as information required for user authentication, and the authentication proxy service server obtains the action certificate for each selected usage history information, Sent to the authenticating side.

最終的に、認証する側は、利用者により提示された利用履歴情報に基づく行動証明書を検証し、認証可否を判断する。   Finally, the authenticating side verifies the action certificate based on the usage history information presented by the user, and determines whether authentication is possible.

即ち、本発明による第1の態様の認証代理装置は、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理装置であって、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段と、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成する署名データ情報管理手段とを備え、前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出することを特徴とする。   That is, the authentication proxy device according to the first aspect of the present invention is an authentication proxy device that interconnects through a network with a user terminal used for user authentication with respect to a network service that allows access by a password. Signature data generation means for generating a behavior certificate by adding a signature to usage history information, and signature data information for generating a signature data information storage type database for managing the behavior certificate in association with account information for the user And the signature data information management means extracts the action certificate contained in the signature data information storage type database as user authentication information required when reissuing the password for the network service. And

更に、本発明による第1の態様の認証代理装置において、前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる前記アカウント情報及び前記利用履歴情報に基づく行動証明書のみを抽出することを特徴とする。   Furthermore, in the authentication proxy device according to the first aspect of the present invention, the signature data information management means extracts only an action certificate based on the account information and the usage history information included in the signature data information storage type database. It is characterized by that.

また、本発明による第1の態様の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末についても特徴付けられる。   In addition, a user terminal interconnected via a network for user authentication with the authentication proxy device according to the first aspect of the present invention is also characterized.

また、本発明の更なる態様として、本発明による第1の態様の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末は、前記認証代理装置から、前記署名データ情報蓄積型データベースを受信する受信部と、受信した前記署名データ情報蓄積型データベースを記憶する記憶部とを備え、前記記憶部に保存した署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記ネットワークサービスに対して必要な利用者認証の情報とすることを特徴とする。   As a further aspect of the present invention, a user terminal interconnected with the authentication proxy device according to the first aspect of the present invention through a network for user authentication is provided by the authentication proxy device from the signature data information storage type. A receiving unit that receives a database; and a storage unit that stores the received signature data information storage type database; and at least one action certificate included in the signature data information storage type database stored in the storage unit, It is characterized by user authentication information required for network services.

本発明による第2の態様の認証代理方法は、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理方法であって、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、を含むことを特徴とする。   An authentication proxy method according to a second aspect of the present invention is an authentication proxy method for interconnecting through a network with a user terminal used for user authentication for a network service permitted to be accessed by a password, wherein the network service usage history is used. Adding a signature to the information to generate an action certificate; generating a signature data information storage type database for managing the action certificate in association with account information for a user; and storing the signature data information Extracting a behavior certificate included in the type database as user authentication information necessary when reissuing the password for the network service.

本発明による第3の態様の認証代理プログラムは、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続するコンピュータに、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、を実行させるための認証代理プログラムとして特徴付けられる。   According to a third aspect of the present invention, there is provided an authentication proxy program for signing use history information of a network service to a computer interconnected with a user terminal used for user authentication for a network service permitted to be accessed by a password. A step of generating an action certificate by adding, a step of generating a signature data information storage type database for managing the action certificate in association with account information for a user, and the signature data information storage type database Extracting the action certificate as user authentication information necessary when reissuing the password for the network service.

本発明によれば、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用する。また、認証のための情報として、認証代理サービスサーバで署名した、利用履歴情報毎の行動証明書を利用する。更に、サービスサイトへの利用者識別子の登録時に本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を不要とする。   According to the present invention, a nickname that can be arbitrarily set by a user is used as a user identifier, not a real name or an e-mail address. Further, as the information for authentication, an action certificate for each usage history information signed by the authentication proxy service server is used. Further, it is not necessary to register a detailed address, telephone number, and e-mail address that can identify the person when registering the user identifier in the service site.

従って、本人を特定できる情報を用いずにパスワード再発行時の利用者認証が可能となるため、個人情報の漏洩の危険性を低減でき、即ち利用者の不安を軽減できるようになり、ネットワークサービスの利用の増大が期待できる。また、本発明によれば、インターネット上の利用者の「観測可能な振る舞い」を他者により証明できることになり、インターネット上の利用者のログ情報についての利用価値が増大する。   Therefore, it is possible to authenticate the user at the time of reissuing the password without using information that can identify the person, so the risk of leakage of personal information can be reduced, that is, the user's anxiety can be reduced and the network service can be reduced. The use of can be expected to increase. Further, according to the present invention, the “observable behavior” of the user on the Internet can be proved by another person, and the utility value of the log information of the user on the Internet increases.

以下、本発明による実施例1及び2について図面を参照して説明する。尚、各図面において同様な構成要素には、同一の参照番号が付されている。   Embodiments 1 and 2 according to the present invention will be described below with reference to the drawings. In addition, the same reference number is attached | subjected to the same component in each drawing.

まず、本発明による実施例1について、図面を参照して説明する。   First, Embodiment 1 according to the present invention will be described with reference to the drawings.

(実施例1)
実施例1は、認証代理サービスサーバが署名データ情報(即ち、行動証明書)の蓄積を行なう場合である。
(Example 1)
The first embodiment is a case where the authentication proxy service server accumulates signature data information (that is, an action certificate).

図1は、本発明による実施例1の認証代理サービスを実現するネットワークシステムの構成例である。本ネットワークシステム例は、利用者端末1と、利用者端末1の専用の記憶部7と、認証代理装置としての認証代理サービスサーバ2と、署名データ情報蓄積型データベースを格納する記憶部6と、n個(nは1以上の整数)のネットワーク(NW)サービスサーバ(代表的に、第nのNWサービスサーバ3と称する)と、第nのNWサービスサーバ3が管理する記憶部(ユーザ管理表32a及びログ情報32bを格納する)とを備える。ここで、利用者端末1及び認証代理サービスサーバ2は、必要に応じて複数備えても良い。利用者端末1及び認証代理サービスサーバ2は、相互通信可能なように、第1の通信網で接続されている。また、認証代理サービスサーバ2及び第nのNWサービスサーバ3は、相互通信可能なように、第2の通信網で接続されている。第nのNWサービスサーバ3は、ネットワークサービス(例えば、NWサービスサイト)で専用に用いられるものである。   FIG. 1 is a configuration example of a network system that implements the authentication proxy service according to the first embodiment of the present invention. This network system example includes a user terminal 1, a dedicated storage unit 7 for the user terminal 1, an authentication proxy service server 2 as an authentication proxy device, a storage unit 6 for storing a signature data information storage type database, n (n is an integer of 1 or more) network (NW) service servers (typically referred to as n-th NW service server 3) and storage units (user management table) managed by the n-th NW service server 3 32a and log information 32b). Here, a plurality of user terminals 1 and authentication proxy service servers 2 may be provided as necessary. The user terminal 1 and the authentication proxy service server 2 are connected via a first communication network so that they can communicate with each other. The authentication proxy service server 2 and the nth NW service server 3 are connected via a second communication network so that they can communicate with each other. The nth NW service server 3 is used exclusively for a network service (for example, an NW service site).

図2は、本発明による実施例1の利用者端末のブロック図である。図3は、本発明による実施例1の認証代理サービスサーバのブロック図である。図4は、本発明による実施例1のNWサービスサーバのブロック図である。   FIG. 2 is a block diagram of the user terminal according to the first embodiment of the present invention. FIG. 3 is a block diagram of the authentication proxy service server according to the first embodiment of the present invention. FIG. 4 is a block diagram of the NW service server according to the first embodiment of the present invention.

まず、本発明による実施例1の利用者端末について説明する。   First, the user terminal according to the first embodiment of the present invention will be described.

(実施例1の利用者端末)
図2を参照して、利用者端末1は、制御部11、記憶部7、外部入力機器13及び外部表示機器14を備える。制御部11は、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17を有する。
(User terminal of Example 1)
With reference to FIG. 2, the user terminal 1 includes a control unit 11, a storage unit 7, an external input device 13, and an external display device 14. The control unit 11 includes input information control means 15, display control means 16, network connection control means 18, and transmission / reception means 17.

ここで、利用者端末1として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部11を中央演算処理装置(CPU)として、及び記憶部7を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17の有する機能(後述する機能)を実現させることができる。更に、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17の有する機能を実現させるためのプログラム、及び、利用者端末1が扱う後述の各データを、記憶部7(メモリ)の所定の領域に格納させることができる。記憶部7は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。   Here, in order to function as the user terminal 1, a computer can be preferably used. Such a computer uses the control unit 11 as a central processing unit (CPU) and the storage unit 7 as at least one memory. Can be configured as Further, by causing such a computer to execute a predetermined program by the CPU, the functions (functions described later) of the input information control means 15, the display control means 16, the network connection control means 18, and the transmission / reception means 17 are realized. be able to. Further, the storage unit 7 (the program for realizing the functions of the input information control means 15, display control means 16, network connection control means 18 and transmission / reception means 17, and each data to be described later handled by the user terminal 1 are stored in the storage unit 7 ( It can be stored in a predetermined area of the memory. The storage unit 7 can be configured by a RAM or the like inside the user terminal, or can be configured by an external storage device (for example, a hard disk). Further, such a program can be constituted by a part of software on the OS (stored in a ROM or an external storage device) used in the user terminal 1.

入力情報制御手段15は、利用者の要求に応じて、外部入力機器13(例えば、キーボード)から入力された所定の情報7a(例えば、後述する表4に示す認証に必要な情報)を、送受信部17に送出する機能を有する。また、入力情報制御手段15は、利用者の要求に応じて、そのような情報7aを記憶部7の所定の領域に格納することができる。   The input information control means 15 transmits and receives predetermined information 7a (for example, information necessary for authentication shown in Table 4 described later) input from the external input device 13 (for example, a keyboard) in response to a user request. A function of sending to the unit 17; The input information control means 15 can store such information 7a in a predetermined area of the storage unit 7 in response to a user request.

表示制御手段16は、送受信手段17を経て得られた認証代理サービスサーバ2からの情報(例えば、サービスアプリケーション)を、外部表示機器14(例えば、CRTディスプレイ)に表示する機能を有する。   The display control unit 16 has a function of displaying information (for example, a service application) from the authentication proxy service server 2 obtained through the transmission / reception unit 17 on the external display device 14 (for example, a CRT display).

送受信手段17は、ネットワーク(例えば、図1に示す第1及び第2の通信網)を経て、所望の情報を送受信する機能を有する。特に、送受信手段17は、入力情報制御手段15からの情報7aを、第1の通信網を介して認証代理サービスサーバ2に送信する機能を有する。また、第1の通信網を介して認証代理サービスサーバ2からの情報(例えば、パスワード再発行処理に伴うアプリケーションソフトウェア)を受信し、表示制御手段16に送出する機能を有する。   The transmission / reception means 17 has a function of transmitting / receiving desired information via a network (for example, the first and second communication networks shown in FIG. 1). In particular, the transmission / reception means 17 has a function of transmitting the information 7a from the input information control means 15 to the authentication proxy service server 2 via the first communication network. Further, it has a function of receiving information from the authentication proxy service server 2 via the first communication network (for example, application software accompanying the password reissue process) and sending it to the display control means 16.

ネットワーク接続制御手段18は、認証代理サービスサーバ2に対するプロキシ設定など、第nのNWサービスサーバ3との接続を確立するのに必要な情報を設定する機能を有し、必要に応じてプロキシ設定に必要な情報を送受信手段17に送出する機能を有する。   The network connection control means 18 has a function of setting information necessary for establishing a connection with the nth NW service server 3, such as a proxy setting for the authentication proxy service server 2, and the proxy setting is set as necessary. It has a function of sending necessary information to the transmission / reception means 17.

次に、本発明による実施例1の認証代理サービスサーバについて説明する。   Next, the authentication proxy service server according to the first embodiment of the present invention will be described.

(実施例1の認証代理サービスサーバ)
図3を参照して、認証代理サービスサーバ2は、制御部21及び記憶部6を備える。制御部21は、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28を有する。
(Authentication proxy service server of Example 1)
With reference to FIG. 3, the authentication proxy service server 2 includes a control unit 21 and a storage unit 6. The control unit 21 includes a signature data information management unit 22, a key generation unit 23, a signature data generation unit 24, an action certificate selection request unit 25, a transmission / reception unit 27, and a network connection control unit 28.

ここで、認証代理サービスサーバ2として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部21を中央演算処理装置(CPU)として、及び記憶部6を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28の有する機能(後述する機能)を実現させることができる。更に、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28の有する機能を実現させるためのプログラム、及び、認証代理サービスサーバ2が扱う後述の各データを、記憶部6(メモリ)の所定の領域に格納させることができる。記憶部6は、認証代理サービスサーバ内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、認証代理サービスサーバ2で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。   Here, in order to function as the authentication proxy service server 2, a computer can be preferably used. Such a computer uses the control unit 21 as a central processing unit (CPU) and the storage unit 6 as at least one. It can be configured as a memory. Further, by causing such a computer to execute a predetermined program by the CPU, signature data information management means 22, key generation means 23, signature data generation means 24, action certificate selection request means 25, transmission / reception means 27, and network The function (function to be described later) of the connection control means 28 can be realized. Furthermore, a program for realizing the functions of the signature data information management unit 22, the key generation unit 23, the signature data generation unit 24, the behavior certificate selection request unit 25, the transmission / reception unit 27, and the network connection control unit 28, and authentication Each data to be described later handled by the proxy service server 2 can be stored in a predetermined area of the storage unit 6 (memory). The storage unit 6 can be configured by a RAM or the like inside the authentication proxy service server, or can be configured by an external storage device (for example, a hard disk). Further, such a program can be constituted by a part of software (stored in a ROM or an external storage device) on the OS used in the authentication proxy service server 2.

署名データ情報管理手段22は、ネットワークサービスの利用履歴情報に署名を付加してなる行動証明書を利用者に対するアカウント情報と関連付けて管理するために、署名データ情報蓄積型データベース(後述する表4)を生成する。また、署名データ情報管理手段22は、記憶部6に格納されている署名データ情報蓄積型データベース6aに含まれる利用者のアカウント情報及びネットワークサービスの利用履歴情報に基づく行動証明書のみを抽出し、行動証明書選択要求手段25に送出することもできる。実施例1において、署名データ情報管理手段22は、利用者端末1からの所定の情報及び第nのNWサービスサーバ3からの利用履歴情報を、送受信手段27を介して取得し、それら情報を署名データ生成手段24に送出し、或いは又、署名データ生成手段24から署名を付加した行動証明書を取得し、記憶部6の所定の領域に格納される署名データ情報蓄積型データベース6aに記録(新規又は更新)する機能を有する。また、利用者端末1及び第nのNWサービスサーバ3に係るネットワーク接続の情報を、ネットワーク接続制御手段から受け取ることもできる。更に、鍵生成手段23に対し、行動証明書のための署名生成用と検証用の鍵を生成させ、又は受信する機能を有する。   The signature data information management unit 22 manages a behavior certificate formed by adding a signature to network service usage history information in association with account information for a user (Table 4 described later). Is generated. Further, the signature data information management means 22 extracts only the action certificate based on the user account information and the network service usage history information included in the signature data information storage database 6a stored in the storage unit 6, It can also be sent to the action certificate selection request means 25. In the first embodiment, the signature data information management unit 22 acquires predetermined information from the user terminal 1 and usage history information from the nth NW service server 3 via the transmission / reception unit 27, and signs the information as a signature. The action certificate to which the signature is added is acquired from the signature data generation unit 24 and is recorded in the signature data information storage database 6a stored in a predetermined area of the storage unit 6 (new) (Or update). In addition, network connection information related to the user terminal 1 and the nth NW service server 3 can be received from the network connection control means. Further, the key generation unit 23 has a function of generating or receiving a signature generation key and a verification key for an action certificate.

鍵生成手段23は、行動証明書のための署名生成用と検証用の鍵を生成する機能を有する。   The key generation unit 23 has a function of generating a signature generation key and a verification key for an action certificate.

署名データ生成手段24は、署名データ管理手段22から受信したネットワークサービスの利用履歴情報に署名を付加して、行動証明書を生成し、署名データ管理手段22に送出する。   The signature data generation unit 24 adds a signature to the network service usage history information received from the signature data management unit 22 to generate an action certificate and sends it to the signature data management unit 22.

行動証明書選択要求手段25は、任意の手段として構成されるものであるが、ネットワークサービスに対する利用者認証の要求に応じて、ネットワークサービスに対して必要な利用者認証の情報とするために、前記署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記利用者端末に対して選択要求する機能を有する。即ち、ネットワークサービスの要求に応じて、少なくとも1つの行動証明書を利用者端末上で選択させるための情報を利用者端末1に送信する。   The behavior certificate selection request unit 25 is configured as an arbitrary unit, but in order to obtain user authentication information necessary for the network service in response to a request for user authentication for the network service, A function of requesting the user terminal to select at least one action certificate included in the signature data information storage type database; That is, in response to a request for network service, information for selecting at least one action certificate on the user terminal is transmitted to the user terminal 1.

送受信手段27は、ネットワーク(例えば、図1に示す第1及び第2の通信網)と接続して、所定の情報を送受信する機能を有する。特に、送受信手段27は、署名データ情報管理手段22からの情報を、第1の通信網を介して利用者端末1に、第2の通信網を介して第nのNWサービスサーバ3に送信する機能を有する。また、第1の通信網を介して利用者端末1の情報を、第2の通信網を介して第nのNWサービスサーバ3の情報を受信し、署名データ情報管理手段22に送出する機能を有する。送受信手段27は、利用者端末1又は第nのNWサービスサーバ3とのネットワーク接続に必要な情報を、ネットワーク接続制御手段28に対して送出又は受信する。   The transmission / reception means 27 has a function of transmitting and receiving predetermined information by connecting to a network (for example, the first and second communication networks shown in FIG. 1). In particular, the transmission / reception means 27 transmits information from the signature data information management means 22 to the user terminal 1 via the first communication network and to the nth NW service server 3 via the second communication network. It has a function. Also, the function of receiving the information of the user terminal 1 via the first communication network and the information of the nth NW service server 3 via the second communication network and sending them to the signature data information management means 22 is provided. Have. The transmission / reception means 27 sends or receives information necessary for network connection with the user terminal 1 or the nth NW service server 3 to the network connection control means 28.

ネットワーク接続制御手段28は、利用者端末1に対するプロキシ設定など、第nのNWサービスサーバ3との接続を確立するのに必要な情報を設定する機能を有し、必要に応じてプロキシ設定に必要な情報を送受信手段27に送出する機能を有する。   The network connection control means 28 has a function of setting information necessary for establishing a connection with the nth NW service server 3, such as proxy setting for the user terminal 1, and is necessary for proxy setting as necessary. A function of sending various information to the transmission / reception means 27.

次に、本発明による実施例1の第nのNWサービスサーバについて説明する。   Next, the nth NW service server according to the first embodiment of the present invention will be described.

(実施例1の第nのNWサービスサーバ)
図4を参照して、第nのNWサービスサーバ3は、制御部31及び記憶部32を備える。制御部31は、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37を有する。
(Nth NW service server of the first embodiment)
Referring to FIG. 4, the nth NW service server 3 includes a control unit 31 and a storage unit 32. The control unit 31 includes user information management means 33, NW service providing means 34, verification means 35, and transmission / reception means 37.

ここで、第nのNWサービスサーバ3として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部31を中央演算処理装置(CPU)として、及び記憶部32を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37の有する機能(後述する機能)を実現させることができる。更に、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37の有する機能を実現させるためのプログラム、及び、第nのNWサービスサーバ3が扱う後述の各データを、記憶部32(メモリ)の所定の領域に格納させることができる。記憶部32は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。   Here, in order to function as the nth NW service server 3, a computer can be preferably used. Such a computer uses the control unit 31 as a central processing unit (CPU) and at least the storage unit 32. It can be configured as one memory. In addition, by causing such a computer to execute a predetermined program by the CPU, the functions (functions described later) of the user information management unit 33, the NW service providing unit 34, the verification unit 35, and the transmission / reception unit 37 are realized. Can do. Furthermore, a program for realizing the functions of the user information management means 33, the NW service providing means 34, the verification means 35, and the transmission / reception means 37, and each data to be described later handled by the nth NW service server 3 are stored in the storage unit. It can be stored in a predetermined area of 32 (memory). The storage unit 32 can be configured by a RAM or the like inside the user terminal, or can be configured by an external storage device (for example, a hard disk). Further, such a program can be constituted by a part of software on the OS (stored in a ROM or an external storage device) used in the user terminal 1.

ユーザ情報管理手段33は、ユーザ管理表(後述する表2)及びログ情報(後述する表3)に係る情報を、送受信手段37からNWサービス提供手段34を経て取得し、記憶部32に格納する機能を有する。尚、説明の便宜上、NWサービス提供手段34を介してそのような情報を取得するが、送受信手段37から、そのような情報を取得するように構成することもできる。   The user information management means 33 acquires information related to the user management table (table 2 described later) and log information (table 3 described later) from the transmission / reception means 37 via the NW service providing means 34 and stores it in the storage unit 32. It has a function. For convenience of explanation, such information is acquired via the NW service providing unit 34, but such information can also be acquired from the transmitting / receiving unit 37.

NWサービス提供手段34は、利用者端末1に対してネットワークサービスを提供するのに必要な情報制御を行う機能を有し、ネットワーク接続に必要な周知の機能を含む。   The NW service providing unit 34 has a function of performing information control necessary for providing a network service to the user terminal 1, and includes a known function necessary for network connection.

検証手段35は、利用者端末1から、認証代理サービスサーバ2を経て得られる行動証明書に対して検証する機能を有する。検証に必要とされる鍵は、認証代理サービスサーバ2から配布される。   The verification unit 35 has a function of verifying an action certificate obtained from the user terminal 1 via the authentication proxy service server 2. The key required for verification is distributed from the authentication proxy service server 2.

送受信手段37は、利用者端末1に対してネットワークサービスを提供するのに必要な情報を送信又は受信する。また、認証代理サービスサーバ2から検証に必要とされる鍵を取得し、NWサービス提供手段34に送出する機能を有する。   The transmission / reception means 37 transmits or receives information necessary for providing the network service to the user terminal 1. Further, it has a function of acquiring a key required for verification from the authentication proxy service server 2 and sending it to the NW service providing means 34.

次に、実施例1のネットワークシステム例において、新規利用者の登録及びパスワード再発行に係る本ネットワークシステムの動作を説明する。   Next, in the network system example of the first embodiment, the operation of the present network system related to new user registration and password reissue will be described.

まず、認証代理サービスの新規利用者による利用設定について説明する。   First, usage settings by a new user of the authentication proxy service will be described.

(認証代理サービスの新規利用者による利用設定)
図5は、本発明による実施例1の認証代理サービスサーバを経て、新規利用者によるNWサービスの利用者登録をするフローチャートである。
(Use settings by new users of authentication proxy service)
FIG. 5 is a flowchart for performing NW service user registration by a new user via the authentication proxy service server according to the first embodiment of the present invention.

まず、ステップS101で、認証代理サービスサーバ2は、予め署名生成用と検証用の鍵を用意する。これは、認証代理サービスサーバ2の鍵生成手段23の機能として為される。   First, in step S101, the authentication proxy service server 2 prepares a signature generation key and a verification key in advance. This is performed as a function of the key generation unit 23 of the authentication proxy service server 2.

ステップS102で、新規利用者の利用者端末1のオペレーションシステム(OS)にインターネット接続のプロキシ設定を行なう。ここで、利用者端末1は、情報家電、パーソナルコンピュータ(PC)、携帯情報端末(PDA:Personal Digital Assistant)、携帯電話、カーナビなどである。   In step S102, proxy setting for Internet connection is performed in the operation system (OS) of the user terminal 1 of the new user. Here, the user terminal 1 is an information home appliance, a personal computer (PC), a personal digital assistant (PDA), a mobile phone, a car navigation system, or the like.

続いて利用者の要求に応じて、利用者端末1は、第1の通信網を経由して認証代理サービスサーバ2にアクセスする。これは、利用者端末1のネットワーク接続制御手段18及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行なうことにより為される。   Subsequently, in response to a user request, the user terminal 1 accesses the authentication proxy service server 2 via the first communication network. This is done by performing a predetermined operation using the external input device 13 as functions of the network connection control means 18 and the transmission / reception means 17 of the user terminal 1.

ステップS103で、認証代理サービスサーバ2は、アクセスしてきた利用者端末1に対して、アカウント登録の入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるアカウント情報入力画面)を送信する。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。これにより、新規利用者は、利用者端末1を使用して、アカウント情報入力画面の指示に従い認証代理サービスサーバ2を利用するためのアカウント登録、即ちユーザID(UID)及びパスワード(PW)の登録を行なうことができる(ステップS104)。   In step S103, the authentication proxy service server 2 displays information that requests the user terminal 1 that has accessed to input account registration (that is, the account information input screen that appears on the display screen of the external display device 14). Send. This is performed as a function of the network connection control means 28 and the transmission / reception means 27 of the authentication proxy service server 2. Accordingly, the new user uses the user terminal 1 to register an account for using the authentication proxy service server 2 in accordance with an instruction on the account information input screen, that is, registration of a user ID (UID) and a password (PW). Can be performed (step S104).

ステップS105で、認証代理サービスサーバ2は、アクセス登録した利用者端末1に対して、新規で接続したいインターネット上のNWサービスサイトに対する接続URLの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるNWサービス情報入力画面)を送信する。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。これにより、利用者は、接続先URL及びサービス名をNWサービス情報入力画面の入力欄に文字入力することができるようになる。   In step S105, the authentication proxy service server 2 requests the user terminal 1 registered for access to input a connection URL to the NW service site on the Internet to be newly connected (that is, the external display device 14). (NW service information input screen appearing on the display screen). This is performed as a function of the network connection control means 28 and the transmission / reception means 27 of the authentication proxy service server 2. As a result, the user can enter the connection destination URL and service name in the input field of the NW service information input screen.

ステップS106で、利用者端末1は、利用者がサービス利用を所望するNWサービス情報を、認証代理サービスサーバ2に対して登録要求する。   In step S106, the user terminal 1 requests the authentication proxy service server 2 to register NW service information that the user desires to use the service.

ステップS107で、ステップS105の登録要求を受けた認証代理サービスサーバ2は、署名データ情報管理手段22により、URL及びNWサービス名を、認証代理サービスのアカウシト情報と関連付けた「認証代理サービスアカウントテーブル」(表1参照)を生成し、記憶部6に保存する。   In step S107, the authentication proxy service server 2 that has received the registration request in step S105 uses the signature data information management unit 22 to associate the URL and NW service name with the authentication information of the authentication proxy service. (Refer to Table 1) is generated and stored in the storage unit 6.

Figure 2008217151
Figure 2008217151

続いて、認証代理サービスサーバ2は、第2の通信網を経由して、第nのNWサービスサーバ3へ接続する。ここで、第nのNWサービスサーバ3とは、ステップS106での登録要求のURL(サービスサイト)に対応するNWサービスのサーバである。   Subsequently, the authentication proxy service server 2 connects to the nth NW service server 3 via the second communication network. Here, the nth NW service server 3 is an NW service server corresponding to the URL (service site) of the registration request in step S106.

ステップS108で、認証代理サービスサーバ2は、認証代理サービスアカウントテーブル(表1)に入力されたNWサービスが無いと判断した場合、検証用鍵をNWサービスサーバ毎に配布する。これは、認証代理サービスサーバ2の鍵生成手段23、署名データ情報管理手段22及び送受信手段27の機能として為される。   If the authentication proxy service server 2 determines in step S108 that there is no NW service input in the authentication proxy service account table (Table 1), it distributes a verification key to each NW service server. This is performed as functions of the key generation unit 23, signature data information management unit 22, and transmission / reception unit 27 of the authentication proxy service server 2.

次に、第nのNWサービスサーバ3は、新規利用者のためのアカウントを登録する。新規利用者のためのアカウントを登録するステップ(ステップS108)は、以下に従う。   Next, the nth NW service server 3 registers an account for a new user. The step of registering an account for a new user (step S108) follows the following.

まず、第nのNWサービスサーバは、アクセスしてきた利用者端末1に対して、ニックネーム及びパスワードの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるニックネーム情報入力画面)を送信する。これは、認証代理サービスサーバ2の署名データ情報管理手段22及び送受信手段27の機能として為される。   First, the nth NW service server provides information (that is, a nickname information input screen that appears on the display screen of the external display device 14) to request the user terminal 1 that has accessed to input a nickname and a password. Send. This is performed as a function of the signature data information management unit 22 and the transmission / reception unit 27 of the authentication proxy service server 2.

この画面には、新規利用者に対して、新規利用者登録画面に誘導するための指示も表示される。これにより、外部表示機器14の表示画面は、新規利用者登録画面に移動する。   On this screen, an instruction for guiding a new user to the new user registration screen is also displayed. As a result, the display screen of the external display device 14 moves to the new user registration screen.

新規利用者登録画面では、サービス利用時の利用者識別のための登録するニックネームの入力が要求され、利用者はニックネーム案を入力する欄に文字入力する。尚、ニックネーム案は、利用者本人を特定できない、利用者の記憶に残りやすいものが好ましい。   On the new user registration screen, input of a nickname to be registered for user identification when using the service is requested, and the user inputs characters in a field for inputting a nickname plan. The nickname plan is preferably one that cannot be identified by the user and is likely to remain in the user's memory.

次に、第nのNWサービスサーバ3は、利用者端末1から、認証代理サービスサーバ2を経て、入力されたニックネームの情報を取得する。このように、利用者端末1は、入力情報制御手段15及び送受信手段17により、ニックネームの情報を、認証代理サービスサーバ2を経て第nのNWサービスサーバ3に送信でき、第nのNWサービスサーバ3は、NWサービス提供手段34及び送受信手段37により、その入力されたニックネームの情報を取得することができる。   Next, the n-th NW service server 3 acquires the input nickname information from the user terminal 1 via the authentication proxy service server 2. Thus, the user terminal 1 can transmit the nickname information to the nth NW service server 3 via the authentication proxy service server 2 by the input information control means 15 and the transmission / reception means 17, and the nth NW service server. 3, the inputted nickname information can be acquired by the NW service providing unit 34 and the transmission / reception unit 37.

次に、第nのNWサービスサーバ3は、既に登録済みの他の利用者ニックネームと重複するか否かを、記憶部32に予め格納されているユーザ管理表(後述する表2参照)を参照して確認し、重複があった場合には、別のニックネームの入力を利用者端末1に要求する。   Next, the nth NW service server 3 refers to a user management table (see Table 2 described later) stored in advance in the storage unit 32 to determine whether or not it overlaps with another user nickname that has already been registered. If there is a duplication, the user terminal 1 is requested to input another nickname.

第nのNWサービスサーバ3は、ニックネームの重複が無かったとする結果を得た場合、利用者端末1に対して、パスワード(PW)入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、パスワード登録画面の情報)。   When the n-th NW service server 3 obtains a result that there is no duplication of nicknames, the n-th NW service server 3 transmits information indicating that a password (PW) input is requested to the user terminal 1 (that is, an external display device). 14) Password registration screen information that appears on the 14 display screens).

これにより、利用者は、外部入力機器13から、パスワード登録画面のパスワード入力欄に任意の文字列からなるパスワードの情報を入力することができるようになる。   As a result, the user can input password information including an arbitrary character string from the external input device 13 into the password input field of the password registration screen.

ステップS109で、第nのNWサービスサーバは、登録された新規利用者のためのアカウントの登録に際して、ニックネーム及びパスワードを関連付けたユーザ管理表32aを生成し、記憶部32に格納する(表2参照)。これは、第nのNWサービスサーバ3のユーザ情報管理手段33及び送受信手段37の機能として為される。   In step S109, the n-th NW service server generates a user management table 32a in which a nickname and a password are associated when registering an account for the registered new user, and stores it in the storage unit 32 (see Table 2). ). This is performed as functions of the user information management means 33 and the transmission / reception means 37 of the nth NW service server 3.

Figure 2008217151
Figure 2008217151

上記の各ステップにより、利用者端末1を利用する利用者に係る情報として、認証代理サービスサーバ2は、表1に示すような認証代理サービスアカウントテーブルを保有し、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表を保有することになる。   Through the above steps, the authentication proxy service server 2 holds an authentication proxy service account table as shown in Table 1 as information relating to the user who uses the user terminal 1, and the nth NW service server 3 The user management table associating nicknames and passwords as shown in Table 2 is held.

次に、利用者の利用履歴情報による行動証明書の作成・保存フェーズについて説明する。   Next, an action certificate creation / storage phase based on user usage history information will be described.

(行動証明書の作成・保存フェーズ)
図6は、本発明による実施例1の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。本フェーズでは、NWサービスを訪問時の履歴情報に対する電子署名データの生成・蓄積を行なう。
(Behavior certificate creation / storage phase)
FIG. 6 is a flowchart for storing an action certificate based on the use history of the NW service by a new user by the authentication proxy service server according to the first embodiment of the present invention. In this phase, electronic signature data is generated and stored for history information when visiting the NW service.

ステップS111で、認証代理サービスサーバ2は、アクセスしてきた利用者端末1に対して、認証代理サービス利用のためのアカウント情報の入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、アカウント情報入力画面の情報)。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。   In step S111, the authentication proxy service server 2 transmits information requesting input of account information for using the authentication proxy service to the accessing user terminal 1 (that is, the external display device 14). Information on the account information input screen that appears on the display screen). This is performed as a function of the network connection control means 28 and the transmission / reception means 27 of the authentication proxy service server 2.

これにより、利用者は、利用者端末1を用いて、アカウント情報入力画面の指示に従い、アカウントの入力を行なうことができるようになる(ステップS112)。   As a result, the user can input an account using the user terminal 1 according to the instruction on the account information input screen (step S112).

ステップS113で、認証代理サービスサーバ2は、アカウント認証がOKであれば、認証代理サービスアカウントテーブル(表1)から、該当するユーザ情報を基に、利用するNWサービス情報(サービス名と説明の組)を選択すべき旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、NWサービスの選択画面であり、以下、サービス選択画面と称する)。アカウントの認証に失敗すれば、認証代理サービスサーバ2は、再度のアカウントの入力を利用者端末1に要求する。   In step S113, if the account authentication is OK, the authentication proxy service server 2 uses the NW service information (a combination of the service name and the description) based on the corresponding user information from the authentication proxy service account table (Table 1). ) Is transmitted (that is, an NW service selection screen that appears on the display screen of the external display device 14, hereinafter referred to as a service selection screen). If the account authentication fails, the authentication proxy service server 2 requests the user terminal 1 to input the account again.

これにより、利用者は、利用者端末1を用いて、サービス選択画面から、利用したいNWサービス情報を画面上で選択することができるようになる。   As a result, the user can use the user terminal 1 to select NW service information to be used on the screen from the service selection screen.

次に、利用者の選択したNWサービスの情報に基づいて、認証代理サービスサーバ2は、第2の通信網を経由して、対応するURL(サービスサイト)の第nのNWサービスサーバ3に接続する。   Next, based on the information of the NW service selected by the user, the authentication proxy service server 2 connects to the nth NW service server 3 of the corresponding URL (service site) via the second communication network. To do.

ステップS116で、第nのNWサービスサーバ3は、認証代理サービスサーバ2を経て、利用者端末1に対し、ニックネーム及びパスワードの入力を要求する旨の情報を送信する(即ち、ニックネーム及びパスワードの入力画面が、利用者端末1の外部表示機器14の表示画面に表れる。)。   In step S116, the nth NW service server 3 transmits information requesting the user terminal 1 to input a nickname and password via the authentication proxy service server 2 (that is, input of the nickname and password). The screen appears on the display screen of the external display device 14 of the user terminal 1).

これにより、利用者は、利用者端末1を用いてニックネーム及びパスワードの入力を行なうことができるようになり(ステップS117)、第nのNWサービスサーバ3は、予め有するユーザ管理表(表2)に基づいて、その入力されたニックネーム及びパスワードの認証を行なう(ステップS118)。ニックネーム及びパスワードの認証に失敗すれば、第nのNWサービスサーバ3は、再度のニックネーム及びパスワードの入力を利用者端末1に要求する。ニックネーム及びパスワードの認証がOKであれば、利用者は、利用者端末1を用いて第nのNWサービスサーバ3のNWサービスを受けることができるようになる。   As a result, the user can input a nickname and password using the user terminal 1 (step S117), and the nth NW service server 3 has a user management table (Table 2) that is held in advance. The entered nickname and password are authenticated based on (step S118). If the authentication of the nickname and password fails, the nth NW service server 3 requests the user terminal 1 to input the nickname and password again. If the authentication of the nickname and password is OK, the user can receive the NW service of the nth NW service server 3 using the user terminal 1.

ステップS119で、第nのNWサービスサーバ3は、利用者端末1によるNWサービス接続時の接続情報(アクセス日時)として、利用者のニックネームと関連付けたログ情報32b(表3参照)を生成し、記憶部32に保存する。   In step S119, the nth NW service server 3 generates log information 32b (see Table 3) associated with the user's nickname as connection information (access date / time) when the NW service is connected by the user terminal 1. Save in the storage unit 32.

Figure 2008217151
Figure 2008217151

続いて、第nのNWサービスサーバ3は、接続情報(自身のURL、アクセス時間)を含めたCookie情報を、認証代理サービスサーバ2を経て、利用者端末1に送信する。   Subsequently, the nth NW service server 3 transmits cookie information including connection information (its own URL, access time) to the user terminal 1 via the authentication proxy service server 2.

ここで、認証代理サービスサーバ2は、Cookie情報から利用履歴となる接続情報(URL、アクセス時間)を取り出し(ステップS120)、署名生成用秘密鍵により署名データを生成し、利用者の認証代理サービスアカウントテーブルの情報と関連付けて、行動証明書(表4参照)を作成し(ステップS121)、署名データ情報蓄積型データベースに蓄積する(ステップS122)。これは、認証代理サービスサーバ2の署名データ情報管理手段22の機能として為される。   Here, the authentication proxy service server 2 extracts connection information (URL, access time) as a usage history from the cookie information (step S120), generates signature data using the signature generation private key, and authenticates the user authentication proxy service. An action certificate (see Table 4) is created in association with the information in the account table (step S121) and stored in the signature data information storage type database (step S122). This is performed as a function of the signature data information management means 22 of the authentication proxy service server 2.

Figure 2008217151
Figure 2008217151

上記の各ステップにより、利用者に係る情報として、認証代理サービスサーバ2は、表4に示すような行動証明書を保有し、第nのNWサービスサーバ3は、表3に示すようなログ情報を保有することになる。   Through the above steps, the authentication proxy service server 2 holds the action certificate as shown in Table 4 as the information relating to the user, and the nth NW service server 3 stores the log information as shown in Table 3. Will be held.

次に、第nのNWサービスサーバ3に対して登録済みの利用者に対して、パスワード再発行時の認証について説明する。   Next, authentication at the time of reissuing a password for a user who has been registered with the nth NW service server 3 will be described.

(登録済み利用者のパスワード再発行時の認証)
図7は、実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
(Authentication when a registered user's password is reissued)
FIG. 7 is a flowchart for authenticating the user himself / herself, which is required when the password is reissued in the network system example of the first embodiment.

まず、パスワードを忘失した登録済み利用者の要求に応じ、利用者端末1は、前述したステップS111〜S115の手順により、第nのNWサービスサーバとの接続を確立する。   First, in response to a request from a registered user who has forgotten his password, the user terminal 1 establishes a connection with the nth NW service server according to the procedure of steps S111 to S115 described above.

次に、ステップS131で、第nのNWサービスサーバ3は、認証代理サービスサーバ2を経て、利用者端末1に対し、パスワード再発行時認証のためのニックネームの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れる、パスワード再発行時認証のための情報入力画面の情報)を送信する。これにより、利用者は、利用者端末1により、外部表示機器14の表示画面に表れるパスワード再発行時認証用の情報入力画面のニックネーム入力欄に、ニックネームを文字入力することができるようになる(ステップS132)。   Next, in step S131, the n-th NW service server 3 passes through the authentication proxy service server 2 to request that the user terminal 1 input a nickname for authentication at the time of password reissue (that is, , The information on the information input screen for password reissue authentication that appears on the display screen of the external display device 14 is transmitted. As a result, the user can use the user terminal 1 to enter a nickname in the nickname input field of the password reissue authentication information input screen that appears on the display screen of the external display device 14 ( Step S132).

ステップS133で、第nのNWサービスサーバ3は、利用者端末1から、入力されたニックネームの情報を取得し、入力されたニックネームが記憶部32内のユーザ管理表32a(表2)内のユーザ管理表に存在するかどうかを確認し、存在しなければニックネームの再入力を要求する。   In step S133, the nth NW service server 3 acquires information on the input nickname from the user terminal 1, and the input nickname is a user in the user management table 32a (Table 2) in the storage unit 32. Check whether it exists in the management table, and if it does not exist, request re-input of the nickname.

ステップS133において、入力されたニックネームがユーザ管理表に存在した場合、ステップS134で、第nのNWサービスサーバ3は、利用者のログ情報32bに含まれるアクセス日時の情報を検索する。   If the input nickname exists in the user management table in step S133, the nth NW service server 3 searches for access date / time information included in the log information 32b of the user in step S134.

ステップS135で、第nのNWサービスサーバ3は、利用者端末1に対し、認証代理サービスサーバ2を経て、ログ情報32bを基に、行動証明書に係る利用履歴の選択を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、ネットワークサービスの利用履歴についての選択画面の情報であり、その表示画面にはURL、時間などの情報が表示される。)。この際、認証代理サービスサーバ2の署名データ情報管理手段22は、署名データ情報蓄積型データベースに含まれる、アカウント情報及び利用履歴情報に基づく行動証明書のみを抽出して行動証明書選択要求手段25に送出し、送受信手段27の制御により行動証明書の選択を要求する旨の情報を送信するように構成させることができる。   In step S135, information indicating that the nth NW service server 3 requests the user terminal 1 to select the use history related to the action certificate based on the log information 32b via the authentication proxy service server 2. (That is, information on the selection screen for the network service use history that appears on the display screen of the external display device 14, and information such as URL and time is displayed on the display screen). At this time, the signature data information management unit 22 of the authentication proxy service server 2 extracts only the behavior certificate based on the account information and the usage history information included in the signature data information storage type database, and the behavior certificate selection request unit 25. It can be configured to transmit information indicating that the selection of the action certificate is requested under the control of the transmission / reception means 27.

これにより、利用者は、利用者端末1を用いて、行動証明書の選択画面(即ち、行動証明書とするための利用履歴の選択)から、提示する利用履歴をチェックボックスで複数選択することができるようになる。利用者が選択した利用履歴情報(URL及びアクセス日時情報)は、Cookie情報として、認証代理サービスサーバ2に送付される(ステップS136)。   Thereby, the user can select a plurality of usage histories to be presented by using the checkboxes on the behavior certificate selection screen (that is, selection of the usage history for the behavior certificate) using the user terminal 1. Will be able to. The usage history information (URL and access date / time information) selected by the user is sent to the authentication proxy service server 2 as cookie information (step S136).

ステップS137で、認証代理サービスサーバ2は、受信したCookie情報から、利用者が選択した利用履歴情報を取り出すとともに、署名データ情報蓄積型データベース6aを検索し、該当する行動証明書を取り出して、そのCookie情報に該行動証明書を付加して、第nのNWサービスサーバ3に送信する。   In step S137, the authentication proxy service server 2 retrieves the usage history information selected by the user from the received cookie information, searches the signature data information storage database 6a, retrieves the corresponding action certificate, The behavior certificate is added to the cookie information and transmitted to the nth NW service server 3.

ステップS138で、第nのNWサービスサーバ3は、受信したCookie情報から署名データを取り出すとともに、ステップS139で、利用者が選択した利用履歴に基づく行動証明書、及び検証用公開鍵(認証代理サービスサーバ2から得られる)から、検証用データを生成し、ステップS140で、署名データの検証を行なう。   In step S138, the nth NW service server 3 extracts the signature data from the received cookie information, and in step S139, the behavior certificate based on the usage history selected by the user and the verification public key (authentication proxy service) The verification data is generated from the server 2), and the signature data is verified in step S140.

ステップS141で、第nのNWサービスサーバ3は、全ての署名データの検証がOKであった場合、ステップS142で、利用者本人の認証を了承し、任意のパスワードの再発行処理を行なう。ステップS141において、いずれかの署名データの検証がOKでない場合、利用者本人の認証は失敗として扱い、本処理を終了する。   In step S141, if the verification of all the signature data is OK, the nth NW service server 3 accepts the authentication of the user in step S142, and performs an arbitrary password reissue process. If verification of any signature data is not OK in step S141, the authentication of the user himself / herself is treated as a failure, and the process ends.

これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、認証代理サービスサーバで観測可能な振る舞い(即ち、利用履歴)を基にした行動証明書を利用するため、個人情報の漏洩を低減させながら、利用者本人の認証が可能となる。   As a result, a nickname that can be arbitrarily set by the user is used as a user identifier, not a real name or an e-mail address, and behavior that can be observed by the authentication proxy service server as information for authentication (that is, usage history) ) Based on the action certificate, it is possible to authenticate the user while reducing leakage of personal information.

次に、本発明の実施例2について、図面を参照して説明する。   Next, a second embodiment of the present invention will be described with reference to the drawings.

(実施例2)
実施例2は、利用者端末が署名データ情報(即ち、行動証明書)の蓄積を行なう場合である。
(Example 2)
The second embodiment is a case where the user terminal accumulates signature data information (that is, an action certificate).

図8は、本発明による実施例2の認証代理サービスを実現するネットワークシステムの構成例である。実施例2では、利用者端末1が署名データ情報(即ち、行動証明書)の蓄積を記憶部7に記憶する点を除き、実施例1と同様であり、ネットワークシステムの詳細な説明は省略する。また、実施例2における第nのNWサービスサーバの構成は、実施例1と同様であり、説明を省略する(図4参照)。   FIG. 8 is a configuration example of a network system that implements the authentication proxy service according to the second embodiment of the present invention. The second embodiment is the same as the first embodiment except that the user terminal 1 stores the accumulation of the signature data information (that is, the action certificate) in the storage unit 7, and detailed description of the network system is omitted. . The configuration of the nth NW service server in the second embodiment is the same as that in the first embodiment, and a description thereof is omitted (see FIG. 4).

図9は、本発明による実施例2の利用者端末のブロック図である。図10は、本発明による実施例2の認証代理サービスサーバのブロック図である。   FIG. 9 is a block diagram of a user terminal according to the second embodiment of the present invention. FIG. 10 is a block diagram of the authentication proxy service server according to the second embodiment of the present invention.

図9及び図10で明らかなように、実施例1と基本構成は同一であり(図2及び図3参照)、詳細な説明は省略するが、実施例1とは、署名データベース蓄積型データベースが、利用者端末側の記憶部7に格納される点で相違する。これは、利用者端末1の制御部11及び送受信手段17の機能として為される。   As is apparent from FIGS. 9 and 10, the basic configuration is the same as that of the first embodiment (see FIGS. 2 and 3), and detailed description thereof is omitted. However, the signature database storage type database is different from the first embodiment. This is different in that it is stored in the storage unit 7 on the user terminal side. This is performed as a function of the control unit 11 and the transmission / reception means 17 of the user terminal 1.

次に、実施例2のネットワークシステム例において、新規利用者の登録及びパスワード再発行に係る本ネットワークシステムの動作を説明する。   Next, in the network system example of the second embodiment, the operation of the present network system related to new user registration and password reissue will be described.

まず、認証代理サービスの新規利用者による利用設定について説明する。   First, usage settings by a new user of the authentication proxy service will be described.

(認証代理サービスの新規利用者による利用設定)
まず、認証代理サービスの新規利用者による利用設定については、実施例1と同様であり、説明を省略する(図5参照)。即ち、利用者端末1を利用する利用者に係る情報として、認証代理サービスサーバ2は、表1に示すような認証代理サービスアカウントテーブルを保有し、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表を保有する。
(Use settings by new users of authentication proxy service)
First, the usage setting by a new user of the authentication proxy service is the same as that in the first embodiment, and the description thereof is omitted (see FIG. 5). That is, as information relating to a user who uses the user terminal 1, the authentication proxy service server 2 has an authentication proxy service account table as shown in Table 1, and the nth NW service server 3 stores information in Table 2. It has a user management table that associates nicknames and passwords as shown.

次に、利用者の利用履歴情報による行動証明書の作成・保存フェーズについて説明する。   Next, an action certificate creation / storage phase based on user usage history information will be described.

(行動証明書の作成・保存フェーズ)
図11は、本発明による実施例2の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。本フェーズは、NWサービスを訪問時の履歴情報に対する電子署名データの生成・蓄積を行なう例である。
(Behavior certificate creation / storage phase)
FIG. 11 is a flowchart for storing the action certificate based on the use history of the NW service by a new user by the authentication proxy service server according to the second embodiment of the present invention. This phase is an example of generating and storing electronic signature data for history information when visiting an NW service.

ステップS211〜S219までの処理は、実施例1のステップS111〜S119までの処理と同一であり、詳細な説明を省略する。   The processing from step S211 to S219 is the same as the processing from step S111 to S119 of the first embodiment, and detailed description thereof is omitted.

即ち、ステップS211〜S219までの処理で、利用者に係る情報として、第nのNWサービスサーバ3は、表3に示すようなログ情報を保有する。   That is, in the processing from step S211 to S219, the nth NW service server 3 holds log information as shown in Table 3 as information relating to the user.

ステップS220で、認証代理サービスサーバ2は、第nのNWサービスサーバ3からのCookie情報から、利用者の利用履歴情報、即ち接続情報(URL、アクセス時間)を取り出し、ステップS221で、署名生成用秘密鍵により署名データを生成する。   In step S220, the authentication proxy service server 2 extracts the user's usage history information, that is, connection information (URL, access time) from the Cookie information from the nth NW service server 3, and in step S221, for generating a signature. Generate signature data with the private key.

次に、認証代理サービスサーバ2は、生成した署名データを追加したCookie情報を、利用者端末1に送付する。   Next, the authentication proxy service server 2 sends the cookie information added with the generated signature data to the user terminal 1.

ステップS222で、利用者端末1は、Cookie情報から利用履歴となる接続情報(URL、アクセス時間)及び署名データを取り出し、双方を関連付けた行動証明書(表4参照)を作成し、記憶部7の署名データ情報蓄積型データベース7bに蓄積する。   In step S222, the user terminal 1 extracts connection information (URL, access time) and signature data as a usage history from Cookie information, creates an action certificate (see Table 4) in which both are associated, and the storage unit 7 Are stored in the signature data information storage type database 7b.

従って、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表及び表3に示すようなログ情報を保有し、利用者端末1は、表4に示すような行動証明書を保有する。   Accordingly, the nth NW service server 3 has a user management table associating nicknames and passwords as shown in Table 2 and log information as shown in Table 3, and the user terminal 1 is as shown in Table 4. Possess a valid certificate of conduct.

次に、第nのNWサービスサーバ3に対して登録済みの利用者に対して、パスワード再発行時の認証について説明する。   Next, authentication at the time of reissuing a password for a user who has been registered with the nth NW service server 3 will be described.

(登録済み利用者のパスワード再発行時の認証)
図12は、本発明による実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
(Authentication when a registered user's password is reissued)
FIG. 12 is a flowchart for authenticating the user himself / herself, which is required when the password is reissued in the network system example of the second embodiment according to the present invention.

まず、パスワードを忘失した登録済み利用者の要求に応じ、利用者端末1は、前述したステップS111〜S115の手順により、第nのNWサービスサーバとの接続を確立する。   First, in response to a request from a registered user who has forgotten his password, the user terminal 1 establishes a connection with the nth NW service server according to the procedure of steps S111 to S115 described above.

ステップS231〜S236までの処理は、実施例1のステップS131〜S136までの処理と同一であり、説明を省略する。   The processing from step S231 to S236 is the same as the processing from step S131 to S136 of the first embodiment, and a description thereof will be omitted.

即ち、ステップS236において、本ネットワークシステムの利用者は、利用者端末1を用いて、第nのNWサービスサーバ3の行動証明書の選択画面(即ち、行動証明書とするための利用履歴を選択可能なように、その表示画面にはURL、時間などの情報が表示される。)から、提示する利用履歴をチェックボックスで複数選択することができるようになる。利用者が選択した利用履歴情報(URL及びアクセス日時情報)は、Cookie情報として、認証代理サービスサーバ2に送付可能となる。   That is, in step S236, the user of this network system uses the user terminal 1 to select the action certificate selection screen of the nth NW service server 3 (that is, the use history for making the action certificate). The display screen displays information such as URL, time, etc., so that a plurality of usage histories to be presented can be selected with check boxes. The usage history information (URL and access date information) selected by the user can be sent to the authentication proxy service server 2 as cookie information.

ステップS237で、利用者の要求に応じて、利用者端末1は、選択した利用履歴情報から、記憶部7の署名データ情報蓄積型データベース7bを検索し、制御部11の制御により該当する行動証明書を取り出す。これは、実施例1のステップS137と同様の処理を利用者端末側で行なうものであり、制御部11に、署名データ情報管理手段22と同一の手段を設けることになる(図示せず)。即ち、利用者端末1によって、そのCookie情報に該行動証明書を付加し、認証代理サービスサーバ2を経て、第nのNWサービスサーバ3に送信する。   In step S237, in response to the user's request, the user terminal 1 searches the signature data information storage type database 7b in the storage unit 7 from the selected usage history information, and performs the corresponding action proof under the control of the control unit 11. Take out the book. In this case, the same process as step S137 of the first embodiment is performed on the user terminal side, and the same means as the signature data information management means 22 is provided in the control unit 11 (not shown). That is, the action certificate is added to the cookie information by the user terminal 1 and transmitted to the nth NW service server 3 via the authentication proxy service server 2.

ステップS238で、第nのNWサービスサーバ3は、受信したCookie情報から署名データを取り出すとともに、ステップS239で、利用者が選択した利用履歴に基づく行動証明書、及び検証用公開鍵(認証代理サービスサーバ2から得られる)から、検証用データを生成し、ステップS240で、署名データの検証を行なう。   In step S238, the nth NW service server 3 extracts the signature data from the received cookie information, and in step S239, the behavior certificate based on the usage history selected by the user and the verification public key (authentication proxy service) The verification data is generated from the server 2), and the signature data is verified in step S240.

ステップS241で、第nのNWサービスサーバ3は、全ての署名データの検証がOKであった場合、ステップS242で、利用者本人の認証を了承し、任意のパスワードの再発行処理を行なう。ステップS241において、いずれかの署名データの検証がOKでない場合、利用者本人の認証は失敗として扱い、本処理を終了する。   In step S241, if the verification of all signature data is OK, the nth NW service server 3 accepts the authentication of the user in step S242 and performs reissue processing of an arbitrary password. If verification of any signature data is not OK in step S241, the authentication of the user himself / herself is treated as a failure, and the process is terminated.

これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、認証代理サービスサーバ2で観測可能な振る舞い(即ち、利用履歴)を基にした行動証明書を利用するため、個人情報の漏洩を低減させながら、利用者本人の認証が可能となる。   As a result, a nickname that can be arbitrarily set by the user is used as a user identifier, not a real name or an e-mail address, and behavior that can be observed by the authentication proxy service server 2 as information for authentication (that is, usage) Since the action certificate based on the history is used, it is possible to authenticate the user while reducing leakage of personal information.

上述の実施例において、利用者端末又は認証代理サービスサーバとして機能させるコンピュータに本発明の実施例に係る各ステップを実行させるためのプログラムを、コンピュータ読取り可能な記録媒体に記録することができる。   In the above embodiment, a program for causing a computer functioning as a user terminal or an authentication proxy service server to execute each step according to the embodiment of the present invention can be recorded on a computer-readable recording medium.

上述のように、本認証代理サービスサーバを備えるネットワークシステムは、通信網上のサービスとして提供され、以下の仕組みを備えることができる。
(1)利用者のネットワーク上の「観測可能な振る舞い」の情報を広く収集し、行動証明書を発行する仕組みを備える。ここで、観測可能な振る舞いの情報は、例えば、利用者によるWebサイトの閲覧履歴などの情報である。これらの個々の観測された情報は、認証代理サービスサーバにより、署名がなされ、認証代理サービスサーバがTTP(Trusted Third Party)となる利用者のネットワーク上の行動証明書として、実態である本人と関連付けて保存される情報である。
(2)また、サービス提供者に対して、その振る舞いを、実態ある本人を匿名化したまま証明する仕組みを備える。保存された行動証明書は、サービス提供者のサーバからの要求に従い複数提示し、サービス提供者のサーバで検証されることにより、実態となる人物の本人性を決定するような情報を漏洩することなく、インターネットサービスの利用者の識別・認証に利用される。
As described above, the network system including the authentication proxy service server is provided as a service on the communication network and can include the following mechanism.
(1) A mechanism for widely collecting “observable behavior” information on the user's network and issuing an action certificate is provided. Here, the observable behavior information is, for example, information such as a browsing history of a Web site by a user. Each of these observed information is signed by the authentication proxy service server, and the authentication proxy service server is associated with the actual person as an action certificate on the network of the user who becomes the TTP (Trusted Third Party). Is stored information.
(2) In addition, a mechanism is provided for proving the behavior of the service provider while anonymizing the actual person. Leaving information that determines the identity of the actual person by presenting multiple stored behavior certificates in accordance with requests from the service provider's server and verifying them on the server of the service provider It is used for identification and authentication of Internet service users.

上述の実施例については代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換することができることは当業者に明らかである。例えば、利用者の要求に応じて、任意の場所で、任意の利用者端末から、本発明に係る認証代理サービスサーバを経て、NWサービスに対しパスワード再発行手続きを行なうことができる。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。   Although the above embodiments have been described as representative examples, it will be apparent to those skilled in the art that many changes and substitutions can be made within the spirit and scope of the invention. For example, according to a user's request, a password reissue procedure can be performed for an NW service from an arbitrary user terminal at an arbitrary location via an authentication proxy service server according to the present invention. Accordingly, the invention should not be construed as limited by the embodiments described above, but only by the claims.

本人性の薄い情報を利用しながら、本人認証を行なうことができるようになるため、利用者認証を必要とするネットワークサービスに有用である。   Since personal authentication can be performed while using information with low personality, it is useful for network services that require user authentication.

本発明による実施例1の認証代理サービスを実現するネットワークシステムの構成例である。It is an example of a structure of the network system which implement | achieves the authentication proxy service of Example 1 by this invention. 本発明による実施例1の利用者端末のブロック図である。It is a block diagram of the user terminal of Example 1 by this invention. 本発明による実施例1の認証代理サービスサーバのブロック図である。It is a block diagram of the authentication proxy service server of Example 1 by this invention. 本発明による実施例1のNWサービスサーバのブロック図である。It is a block diagram of the NW service server of Example 1 by this invention. 本発明による実施例1の認証代理サービスサーバを経て、新規利用者によるNWサービスの利用者登録をするフローチャートである。It is a flowchart which performs the user registration of the NW service by the new user through the authentication proxy service server of Example 1 by this invention. 本発明による実施例1の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。It is a flowchart which preserve | saves the action certificate by the use log | history of NW service by a new user by the authentication proxy service server of Example 1 by this invention. 本発明による実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。5 is a flowchart for authenticating a user himself / herself, which is required when a password is reissued in the network system example according to the first embodiment of the present invention. 本発明による実施例2の認証代理サービスを実現するネットワークシステムの構成例である。It is a structural example of the network system which implement | achieves the authentication proxy service of Example 2 by this invention. 本発明による実施例2の利用者端末のブロック図である。It is a block diagram of the user terminal of Example 2 by the present invention. 本発明による実施例2の認証代理サービスサーバのブロック図である。It is a block diagram of the authentication proxy service server of Example 2 by this invention. 本発明による実施例2の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。It is a flowchart which preserve | saves the action certificate by the use log | history of the NW service by the new user by the authentication proxy service server of Example 2 by this invention. 本発明による実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。In the network system example of Example 2 by this invention, it is a flowchart which authenticates a user identity required at the time of password reissue.

符号の説明Explanation of symbols

1 利用者端末
2 認証代理サービスサーバ
3 第nのNWサービスサーバ
6 記憶部
7 記憶部
11 制御部
13 外部入力機器
14 外部表示機器
15 入力情報制御手段
16 表示制御手段
17 送受信手段
18 ネットワーク接続制御手段
21 制御部
22 署名データ情報管理手段
23 鍵生成手段
24 署名データ生成手段
27 送受信手段
28 ネットワーク接続制御手段
32 記憶部
33 ユーザ情報管理手段
34 NWサービス提供手段
35 検証手段
37 送受信手段
DESCRIPTION OF SYMBOLS 1 User terminal 2 Authentication proxy service server 3 nth NW service server 6 Storage part 7 Storage part 11 Control part 13 External input device 14 External display device 15 Input information control means 16 Display control means 17 Transmission / reception means 18 Network connection control means 21 control unit 22 signature data information management unit 23 key generation unit 24 signature data generation unit 27 transmission / reception unit 28 network connection control unit 32 storage unit 33 user information management unit 34 NW service provision unit 35 verification unit 37 transmission / reception unit

Claims (6)

パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理装置であって、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段と、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成する署名データ情報管理手段とを備え、
前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出することを特徴とする認証代理装置。
An authentication proxy device that interconnects through a network with a user terminal used for user authentication for a network service that allows access by a password,
Signature data generation means for generating an action certificate by adding a signature to the network service usage history information;
Signature data information management means for generating a signature data information storage type database for managing the behavior certificate in association with account information for the user,
The signature data information management means extracts an action certificate contained in the signature data information storage type database as user authentication information required when reissuing a password for the network service.
前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる前記アカウント情報及び前記利用履歴情報に基づく行動証明書のみを抽出することを特徴とする請求項1に記載の認証代理装置。   2. The authentication proxy device according to claim 1, wherein the signature data information management unit extracts only an action certificate based on the account information and the usage history information included in the signature data information storage type database. 請求項1又は2に記載の認証代理装置と利用者認証のためにネットワークを通じて相互接続することを特徴とする利用者端末。   A user terminal, wherein the user terminal is connected to the authentication proxy device according to claim 1 through a network for user authentication. 請求項1に記載の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末であって、
前記認証代理装置から、前記署名データ情報蓄積型データベースを受信する受信部と、
受信した前記署名データ情報蓄積型データベースを記憶する記憶部とを備え、
前記記憶部に保存した署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記ネットワークサービスに対して必要な利用者認証の情報とすることを特徴とする利用者端末。
A user terminal interconnecting with the authentication proxy device according to claim 1 through a network for user authentication,
A receiving unit that receives the signature data information storage type database from the authentication proxy device;
A storage unit for storing the received signature data information storage type database;
A user terminal characterized in that at least one action certificate included in a signature data information storage database stored in the storage unit is used as user authentication information necessary for the network service.
パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理方法であって、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、
前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、
を含むことを特徴とする認証代理方法。
An authentication proxy method for mutual connection through a network with a user terminal used for user authentication for a network service that allows access by a password,
Adding a signature to the network service usage history information to generate an action certificate;
Generating a signature data information storage database for managing the behavior certificate in association with account information for a user;
Extracting an action certificate contained in the signature data information storage type database as user authentication information required when reissuing a password for the network service;
An authentication proxy method comprising:
パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続するコンピュータに、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、
前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、
を実行させるための認証代理プログラム。
To a computer that is interconnected via a network with a user terminal used for user authentication for a network service that allows access by a password,
Adding a signature to the network service usage history information to generate an action certificate;
Generating a signature data information storage database for managing the behavior certificate in association with account information for a user;
Extracting an action certificate contained in the signature data information storage type database as user authentication information required when reissuing a password for the network service;
Authentication proxy program to execute.
JP2007050469A 2007-02-28 2007-02-28 Authentication proxy device, authentication proxy method, and authentication proxy program Expired - Fee Related JP4846624B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007050469A JP4846624B2 (en) 2007-02-28 2007-02-28 Authentication proxy device, authentication proxy method, and authentication proxy program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007050469A JP4846624B2 (en) 2007-02-28 2007-02-28 Authentication proxy device, authentication proxy method, and authentication proxy program

Publications (2)

Publication Number Publication Date
JP2008217151A true JP2008217151A (en) 2008-09-18
JP4846624B2 JP4846624B2 (en) 2011-12-28

Family

ID=39837156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007050469A Expired - Fee Related JP4846624B2 (en) 2007-02-28 2007-02-28 Authentication proxy device, authentication proxy method, and authentication proxy program

Country Status (1)

Country Link
JP (1) JP4846624B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015127907A (en) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 Authentication server, program and personal authentication method
JP7454805B1 (en) 2023-12-12 2024-03-25 株式会社ミラボ Program, judgment system and judgment method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190647A (en) * 1996-12-26 1998-07-21 Mikio Shikura Method for giving cipher key and authentication of computer network
JP2001250064A (en) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk Authentication method using settlement history information
JP2002169909A (en) * 2000-12-04 2002-06-14 Fujitsu Ltd Public opening verifying system, recording server for browsing access log, recording server for publishing access log, server for digital signature and information terminal for browsing access
JP2005100255A (en) * 2003-09-26 2005-04-14 Hitachi Software Eng Co Ltd Password-changing method
JP2005276122A (en) * 2004-03-26 2005-10-06 Fujitsu Ltd Access source authentication method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190647A (en) * 1996-12-26 1998-07-21 Mikio Shikura Method for giving cipher key and authentication of computer network
JP2002169909A (en) * 2000-12-04 2002-06-14 Fujitsu Ltd Public opening verifying system, recording server for browsing access log, recording server for publishing access log, server for digital signature and information terminal for browsing access
JP2001250064A (en) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk Authentication method using settlement history information
JP2005100255A (en) * 2003-09-26 2005-04-14 Hitachi Software Eng Co Ltd Password-changing method
JP2005276122A (en) * 2004-03-26 2005-10-06 Fujitsu Ltd Access source authentication method and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015127907A (en) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 Authentication server, program and personal authentication method
JP7454805B1 (en) 2023-12-12 2024-03-25 株式会社ミラボ Program, judgment system and judgment method

Also Published As

Publication number Publication date
JP4846624B2 (en) 2011-12-28

Similar Documents

Publication Publication Date Title
JP4252620B1 (en) Server certificate issuing system
JP4128610B1 (en) Server certificate issuing system
JP5375976B2 (en) Authentication method, authentication system, and authentication program
US20080005119A1 (en) Remotely updating a user status on a presence server
CN110138718A (en) Information processing system and its control method
WO2018037453A1 (en) Authentication system, and information recording medium
JP2009211632A (en) Service system
WO2007094369A1 (en) Distributed authentication system and distributed authentication method
JP2005527909A (en) User authentication method and system using e-mail address and hardware information
JP2006031064A (en) Session management system and management method
JP2011107779A (en) Information access control system and method
JP2001306521A (en) Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon
JP4872268B2 (en) Content distribution method and portable terminal
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
JP4846624B2 (en) Authentication proxy device, authentication proxy method, and authentication proxy program
JP3914152B2 (en) Authentication server, authentication system, and authentication program
JP2016085638A (en) Server device, terminal device, system, information processing method, and program
JP5384462B2 (en) Authentication system and authentication method
JP2009122898A (en) Community communication network, communication control method, user terminal, terminal control method, and program
JP5917643B2 (en) Proxy application authorization system, mediation server, and proxy application authorization method
JP2004302907A (en) Network device and authentication server
KR20140043628A (en) Log-in process method
JP7416860B2 (en) Method and apparatus for communicating credentials
KR20040052764A (en) user info managementing site joint a internet and network
JP5749222B2 (en) Access permission control system and access permission control method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees