JP2002007344A - 複数のサービスのための認証システムおよび方法 - Google Patents

複数のサービスのための認証システムおよび方法

Info

Publication number
JP2002007344A
JP2002007344A JP2001113448A JP2001113448A JP2002007344A JP 2002007344 A JP2002007344 A JP 2002007344A JP 2001113448 A JP2001113448 A JP 2001113448A JP 2001113448 A JP2001113448 A JP 2001113448A JP 2002007344 A JP2002007344 A JP 2002007344A
Authority
JP
Japan
Prior art keywords
user
service
certificate
certificate information
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001113448A
Other languages
English (en)
Other versions
JP3973010B2 (ja
Inventor
Isao Yagasaki
功 矢ケ崎
Toshimitsu Kuroda
俊光 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001113448A priority Critical patent/JP3973010B2/ja
Publication of JP2002007344A publication Critical patent/JP2002007344A/ja
Application granted granted Critical
Publication of JP3973010B2 publication Critical patent/JP3973010B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク上の複数のサービスのための認
証処理において、ユーザの負担を軽減することが課題で
ある。 【解決手段】 ユーザ31は、共通証明書をサービスA
のサーバ32に提示し(P21)、サーバ32は、提示
された共通証明書のシリアル番号を認証局34に通知す
る。認証局34は、証明書管理DB35を参照して、通
知されたシリアル番号が登録されており、かつ、サービ
スAが利用可能であれば、OKを返す。これを受けて、
サーバ32は、サービスAをユーザ31に提供する(P
22)。同様にして、ユーザ31が共通証明書をサービ
スBのサーバ33に提示すると(P23)、サーバ33
は、サービスBをユーザ31に提供する(P24)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
のネットワークを介したサービスに係り、ユーザが複数
のサービスを利用する際に、ユーザ認証を行う認証シス
テムおよびその方法に関する。
【0002】
【従来の技術】ネットワーク上のサービスを提供する提
供者は、サービス料金の課金等のために、アクセスして
きたユーザの認証を行う必要がある。従来のサービスシ
ステムでは、1人のユーザが複数のサービスを利用する
場合、各サービスが指定する認証方法をユーザ自らが使
い分けていた。
【0003】図14は、このような従来のサービスシス
テムを示している。2つのサービスA、Bを利用すると
き、ユーザ11は、まず、サービスA用の識別情報(I
D)とパスワード(PWD)をサービスAのサーバ12
に送る。サーバ12は、ユーザ管理データベース(ユー
ザ管理DB)13を参照してユーザ認証を行った後、ユ
ーザ11にサービスAを提供する。
【0004】次に、ユーザ11は、サービスB用のID
およびパスワードをサービスBのサーバ14に送る。サ
ーバ14は、ユーザ管理DB15を参照してユーザ認証
を行った後、ユーザ11にサービスBを提供する。こう
して、ユーザ11は、ネットワークサービスA、Bを利
用することができる。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た従来のサービスシステムには、次のような問題があ
る。
【0006】1人のユーザが複数のネットワークサービ
スを利用する場合、各サービスが発行するIDおよびパ
スワードを使い分ける必要があり、非常に不便である。
特に、サービス毎に異なるIDおよびパスワードを用い
る場合、ユーザは複数のIDおよびパスワードを記憶し
ておき、サービス利用時に端末から入力しなければなら
ない。したがって、利用サービスの数が多くなると、ユ
ーザの負担が増大する。
【0007】また、従来のIDおよびパスワードによる
認証方法に基づいて、1つのサービスがユーザのIDお
よびパスワードを登録し、ユーザがそれらを用いて他の
サービスを利用することも考えられる。しかし、各サー
ビスの事業体が異なれば、異なる事業体間で互いにパス
ワードを教え合うことになり、このような認証方法は、
セキュリティの観点から、事実上、実現が困難である。
【0008】本発明の課題は、複数のサービスのための
認証処理において、各サービスが発行しているパスワー
ド等を互いに知らせることなく、ユーザの負担を軽減す
る認証システムおよびその方法を提供することである。
【0009】
【課題を解決するための手段】図1は、本発明の認証シ
ステムの原理図である。図1の認証システムは、登録手
段21、受信手段22、判定手段23、および許可手段
24を備える。
【0010】登録手段21は、複数のサービスに共通の
証明書情報を登録する。受信手段22は、ユーザがそれ
らの複数のサービスのうちの1つのサービスにアクセス
するとき、そのユーザの証明書情報を受け取る。判定手
段23は、受け取ったユーザの証明書情報が、登録され
た共通の証明書情報に対応するか否かを判定する。許可
手段24は、ユーザの証明書情報が共通の証明書情報に
対応するとき、アクセスされたサービスの利用を許可す
る。
【0011】ユーザは、あらかじめ発行された、複数の
サービスに共通の証明書情報を保持しており、それらの
サービスのうちの1つを利用するとき、ユーザ端末から
証明書情報を送出する。
【0012】受信手段22は、送られた証明書情報を受
け取ると、その情報を判定手段23に渡し、判定手段2
3は、受け取った証明書情報を、登録手段21に登録さ
れた証明書情報と比較して、両者が互いに対応するか否
かを判定する。判定結果は許可手段24に渡され、許可
手段24は、判定結果が2つの証明書情報が互いに対応
することを示していれば、ユーザに対してサービスの利
用を許可する。
【0013】このような認証システムによれば、ユーザ
は、各サービス固有のIDおよびパスワードの代わり
に、単一の証明書情報を用いて、複数のサービスを利用
することができる。したがって、複数のIDおよびパス
ワードを扱う必要がなくなり、ユーザの負担が軽減され
る。
【0014】例えば、図1の登録手段21は、後述する
図2のユーザ情報管理テーブル36、37に対応し、図
1の受信手段22、判定手段23、および許可手段24
は、図2のサーバ32、33に対応する。あるいはま
た、図1の登録手段21は、図2の証明書管理DB35
に対応し、図1の受信手段22、判定手段23、および
許可手段24は、図2の認証局34に対応する。
【0015】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態を詳細に説明する。本実施形態の認証シ
ステムでは、独立した複数のネットワークサービスに対
して、ユーザが1つのデジタル証明書を提示すること
で、それらのサービスの利用が許可される。このデジタ
ル証明書は、所定の認証方法により認証されたユーザの
みに対して発行され、そのユーザが複数のサービスを利
用可能であることを表す。
【0016】デジタル証明書は、ITU−T(Internat
ional Telecommunication Union Telecommunication St
andardization Sector)の仕様X.509に基づき、ユ
ーザ名、証明書発行者名、シリアル番号、ユーザの公開
鍵等の情報を統合したデータに、認証局(Certificate
Authority )のデジタル署名を施すことで生成される。
この証明書は、中に収められている公開鍵がそこに記さ
れたユーザのものであることを証明している。
【0017】図2は、このような認証システムにおける
デジタル証明書の発行と審査を示している。図2におい
て、サービスA、Bは、IDおよびパスワードを用いる
会員制サービスに対応し、それぞれ、サーバ32、33
からユーザ31に対して提供される。認証局34は、こ
れらのサービスの事業体とは独立した証明書発行機関で
あり、ユーザ31に対して、サービスA、Bに共通のデ
ジタル証明書(共通証明書)を発行する。
【0018】共通証明書を用いた認証を可能にするため
には、あらかじめ、認証局34がユーザ31に対してそ
の共通証明書を発行する必要がある。ここでは、認証局
34は、サービスAを介して共通証明書を発行し、サー
ビスBに対する最初のアクセス時に、サーバ33がその
共通証明書を審査する。サーバ32、33は、それぞ
れ、ユーザ情報管理テーブル36、37を保持してお
り、これらのテーブルには、あらかじめ、ユーザ31の
ID、パスワード等が登録されている。この場合、以下
のシーケンスに従って処理が行われる。
【0019】P1:ユーザ31は、サービスA用のID
およびパスワードをサーバ32に送る。サーバ32は、
ユーザ情報管理テーブル36を参照してユーザ認証を行
い、認証結果がOKであれば、認証局34に共通証明書
の発行を依頼する。
【0020】P2:サーバ32は、認証局34から共通
証明書を受け取り、それをユーザ31に対して発行す
る。この段階では、ユーザ31が保持する共通証明書
は、サービスAを利用する資格のみを有し、認証局34
の証明書管理DB35には、共通証明書の識別情報(例
えば、シリアル番号)とともに、対応するユーザ名と、
サービスAが利用可能であることを示す情報が登録され
る。また、ユーザ情報管理テーブル36には、IDおよ
びパスワードとともに、その共通証明書のシリアル番号
(Ser.No.)が登録される。
【0021】P3:ユーザ31は、発行された共通証明
書をサーバ33に提示する。 P4:サーバ33は、提示された共通証明書ではサービ
スBが利用できないと判断し、ユーザ31にサービスB
用のIDおよびパスワードを要求する。
【0022】P5:ユーザ31は、サービスB用のID
およびパスワードをサーバ33に送る。 P6:サーバ33は、ユーザ情報管理テーブル37を参
照してユーザ認証を行い、認証結果がOKであれば、サ
ービスBをユーザ31に提供する。これ以降、ユーザが
保持する共通証明書でも、サービスBの利用が可能とな
る。この段階では、ユーザが保持する共通証明書は、サ
ービスAとサービスBを利用する資格を有し、証明書管
理DB35には、サービスA、Bが利用可能であること
を示す情報が登録される。また、ユーザ情報管理テーブ
ル37には、IDおよびパスワードとともに、共通証明
書のシリアル番号が登録される。
【0023】ここでは、P1およびP5の処理におい
て、IDおよびパスワードによるユーザ認証を行ってい
るが、指紋情報、声紋情報、画像情報等による他の認証
方法を用いてもよい。また、ユーザは、サービスの利用
中止を希望する場合、共通証明書の失効またはサービス
の利用禁止の手続きを行う。共通証明書の失効手続きを
行う場合、図3に示すように、以下のシーケンスに従っ
て処理が行われる。
【0024】P11:ユーザ31は、サービスA用のI
Dおよびパスワード、あるいは共通証明書を、サーバ3
2に送る。 P12:IDおよびパスワードを受け取った場合、サー
バ32は、ユーザ情報管理テーブル36を参照してユー
ザ認証を行い、認証結果がOKであれば、その旨をユー
ザ31に通知する。また、共通証明書を受け取った場
合、サーバ32は、後述する認証方法でユーザ認証を行
い、認証結果をユーザ31に通知する。
【0025】P13:ユーザ31は、サーバ32に対し
て、保持している共通証明書の失効依頼を行う。サーバ
32は、認証局34に共通証明書のシリアル番号を通知
し、失効処理を依頼する。認証局34は、証明書管理D
B35からその共通証明書の情報を削除し、サーバ32
は、ユーザ情報管理テーブル36からその共通証明書の
シリアル番号を削除する。
【0026】P14:その後、ユーザ31は、保持して
いる共通証明書を、認証情報としてサーバ33に提示す
る。サーバ33は、提示された共通証明書のシリアル番
号を認証局34に通知し、その共通証明書の正当性を問
い合わせる。
【0027】P15:認証局34は、通知されたシリア
ル番号が証明書管理DB35に登録されていないため、
チェック結果がNGであることをサーバ33に通知す
る。サーバ33は、ユーザ情報管理テーブル37からそ
の共通証明書のシリアル番号を削除し、サービスBが利
用不可であることをユーザ31に通知する。
【0028】図4は、発行された共通証明書を用いたユ
ーザ認証を示している。この場合、以下のシーケンスに
従ってサービスが提供される。 P21:ユーザ31は、保持している共通証明書を、認
証情報としてサーバ32に提示する。サーバ32は、提
示された共通証明書のシリアル番号を認証局34に通知
し、その共通証明書のチェックを依頼する。認証局34
は、証明書管理DB35を参照して、通知されたシリア
ル番号が登録されているか否かをチェックする。そし
て、そのシリアル番号が登録されており、かつ、サービ
スAが利用可能であれば、チェック結果としてOKを返
す。
【0029】P22:サーバ32は、認証局34からO
Kが返されると、サービスAをユーザ31に提供する。 P23:ユーザ31は、保持している共通証明書を、認
証情報としてサーバ33に提示する。サーバ33は、サ
ーバ32と同様にして、認証局34からチェック結果を
受け取る。
【0030】P24:サーバ33は、認証局34からO
Kが返されると、サービスBをユーザ31に提供する。
ここでは、ユーザが2つのサービスを利用する場合につ
いて説明したが、3つ以上のサービスを利用する場合も
同様である。また、サーバ32、33は、提示された共
通証明書が失効しているか否かを確認するために、認証
局34に対して共通証明書のチェックを依頼している
が、このチェックを省略することも可能である。
【0031】この場合、失効処理において、認証局34
は、失効した共通証明書のシリアル番号を、関連するす
べてのサービスのサーバに通知し、各サーバは、ユーザ
情報管理テーブルからそのシリアル番号を削除する。そ
して、ユーザから共通証明書が提示されたとき、そのシ
リアル番号が対応するユーザ情報管理テーブルに登録さ
れていれば、認証結果をOKとし、それが登録されてい
なければ、認証結果をNGとする。
【0032】図2、3、および4に示した認証システム
によれば、ユーザは、各サービス固有のIDおよびパス
ワードを使用することなく、単一の証明書を提示するだ
けで、複数のサービスを利用することができる。したが
って、複数のIDおよびパスワードを暗記したり、サー
ビス利用時に毎回IDおよびパスワードを入力したりす
る必要がなくなり、ユーザの負担が大きく軽減される。
【0033】ところで、証明書管理DB35には、例え
ば、図5のような証明書管理テーブルと、図6のような
利用サービス管理テーブルが格納される。図5の証明書
管理テーブルには、共通証明書のシリアル番号、ユーザ
の氏名、住所、およびeメールアドレスが登録されてお
り、図6の利用サービス管理テーブルには、共通証明書
のシリアル番号および利用可能サービスIDが登録され
ている。証明書管理テーブルおよび利用サービス管理テ
ーブルは、共通証明書毎に生成される。
【0034】また、図7は、ユーザ情報管理テーブル3
6、37の例を示している。図7のユーザ情報管理テー
ブルには、ユーザID、パスワード、ユーザの氏名、住
所、および共通証明書のシリアル番号が登録されてい
る。ユーザ情報管理テーブルは、ユーザ毎に生成され
る。
【0035】図8は、ユーザ31がサービスAのサーバ
32に対して、共通証明書の発行または失効を依頼する
場合の処理のフローチャートである。まず、ユーザ31
は、サーバ32にアクセスし(ステップS1)、サーバ
32は、ユーザ端末にログイン画面を表示する(ステッ
プS2)。次に、ユーザ31は、サービスA用のIDお
よびパスワードを入力し(ステップS3)、サーバ32
は、ユーザ情報管理テーブル36を参照して、入力され
たIDおよびパスワードをチェックする(ステップS
4)。
【0036】IDおよびパスワードが正しくなければ、
サーバ32は、ステップS2以降の処理を繰り返す。I
Dおよびパスワードが正しければ、次に、ユーザ情報管
理テーブル36を参照して、対応するユーザに対して共
通証明書が発行されているか否かをチェックする(ステ
ップS5)。
【0037】ユーザ情報管理テーブル36に、そのユー
ザの共通証明書のシリアル番号が登録されていなけれ
ば、共通証明書が発行されていないと判断し、認証局3
4に共通証明書の発行を依頼する(ステップS6)。
【0038】これを受けて、認証局34は、共通証明書
を発行する(ステップS7)。このとき、認証局34
は、共通証明書のシリアル番号とユーザ情報を記録した
証明書管理テーブルを生成し、共通証明書のシリアル番
号とサービスAのIDを記録した利用サービス管理テー
ブルを生成する。そして、それらのテーブルを証明書管
理DB35に格納する。
【0039】次に、サーバ32は、発行された共通証明
書をユーザ31に配布し、ユーザ情報管理テーブル36
に、共通証明書のシリアル番号を記録して(ステップS
8)、処理を終了する。
【0040】ステップS5において、ユーザ情報管理テ
ーブル36に共通証明書のシリアル番号が登録されてい
れば、共通証明書が発行済みであることをユーザ31に
通知し、失効を希望するか否かを問い合わせる(ステッ
プS9)。ユーザ31が失効を希望しなければ、そのま
ま処理を終了する。
【0041】ユーザ31が失効を希望すれば、登録され
ている共通証明書のシリアル番号を認証局34に通知
し、失効処理を依頼する(ステップS10)。これを受
けて、認証局34は、通知されたシリアル番号に対応す
る証明書管理テーブルおよび利用サービス管理テーブル
を削除し、処理結果をサーバ32に通知する。そして、
サーバ32は、ユーザ情報管理テーブル36からその共
通証明書のシリアル番号を削除し、共通証明書が失効し
たことをユーザ31に通知して、処理を終了する。
【0042】次に、図9は、ユーザ31がサービスBの
サーバ33に対して、保持している共通証明書の審査を
依頼する場合の処理のフローチャートである。まず、ユ
ーザ31は、サーバ33にアクセスし(ステップS1
1)、共通証明書を提示する(ステップS12)。
【0043】次に、サーバ33は、提示された共通証明
書のシリアル番号がユーザ情報管理テーブル37に登録
されているか否かをチェックする(ステップS13)。
そして、そのシリアル番号が登録されていなければ、ス
テップS14〜S16において、図8のステップS2〜
S4と同様の処理を行う。
【0044】ステップS16において、IDおよびパス
ワードが正しければ、次に、サーバ33は、提示された
共通証明書のシリアル番号を認証局34に通知し、その
共通証明書によるサービスBの利用許可を要請する(ス
テップS17)。
【0045】これを受けて、認証局34は、通知された
シリアル番号に対応する利用サービス管理テーブルにサ
ービスBのIDを追加し、サービスBが利用可能になっ
たことをサーバ33に通知する(ステップS18)。そ
して、サーバ33は、ユーザ情報管理テーブル37に、
共通証明書のシリアル番号を記録して(ステップS1
9)、処理を終了する。
【0046】ステップS13において、共通証明書のシ
リアル番号がユーザ情報管理テーブル37に登録されて
いれば、次に、サービスBの利用を禁止するか否かをユ
ーザ31に問い合わせる(ステップS20−1)。そし
て、ユーザ31が利用禁止を希望しなければ、そのまま
処理を終了する。
【0047】ユーザ31が利用禁止を希望すれば、次
に、提示された共通証明書のシリアル番号をユーザ情報
管理テーブル37から削除し(ステップS20−2)、
その共通証明書の利用可能サービスからサービスBを抹
消するように、認証局34に依頼する(ステップS20
−3)。
【0048】これを受けて、認証局34は、対応する利
用サービス管理テーブルからサービスBのサービスID
を削除し、サービスBを抹消したことをサーバ33に通
知する(ステップS20−4)。そして、サーバ33
は、サービスBの利用が禁止されたことをユーザ31に
通知して、処理を終了する。
【0049】以上の説明では、証明書管理テーブルと利
用サービス管理テーブルを別々に設けているが、これら
のテーブルの情報を1つのテーブルにまとめて格納して
もよい。
【0050】次に、図10および図11を参照しなが
ら、インターネット上の会員制サービスであるnift
yにおいて、本発明の認証システムを適用した例を説明
する。現在、niftyと連動して各種分野のポータル
サイト(portal site )を構築し、多くの企業のサービ
スを提供する動きが見られる。ポータルサイトは、イン
ターネットの入口となる巨大なWebサイトであり、様
々なサービスサイトへのリンクを保持している。しか
し、複数の独立したサービスをポータルサイトに集中さ
せると、認証の煩雑さが大きな問題となる。これは、n
iftyに限らず、どのポータルサイトでも起こり得る
問題である。このような場合に、上述した共通認証の仕
組みを用いれば、複数のサービスによる認証が簡便化さ
れる。
【0051】図10は、金融関連サービスを提供するポ
ータルサイトFinance@niftyを含むサービ
スシステムの構成図である。図10のサービスシステム
は、インターネット41、認証局のサーバ42、@ni
fty会員サービスのサーバ43、銀行のサーバ44、
クレジット会社のサーバ45、保険会社のサーバ46、
インターネットショップのサーバ47、電力会社のサー
バ48、ガス会社のサーバ49、およびユーザ端末50
を含む。
【0052】ここで、@nifty、銀行、クレジット
会社、保険会社、インターネットショップ、電力会社、
およびガス会社は、それぞれ、独立した会員制サービス
を提供する事業体に相当する。
【0053】認証局のサーバ42は、証明書管理DB3
5、証明書管理部51、およびサービス管理DB52を
備える。証明書管理DB35は、各共通証明書の証明書
管理テーブルおよび利用サービス管理テーブルを格納
し、証明書管理部51は、証明書管理DB35を用い
て、共通証明書の発行、チェック、失効等の処理を行
う。また、サービス管理DB52は、各サービスに関す
る情報を格納し、証明書管理部51は、サービス管理D
B52を用いて、各サービスの入会審査に関する処理を
行う。
【0054】また、@nifty会員サービスのサーバ
43は、会員画面制御部61、請求管理部62、ユーザ
管理DB63、画面レイアウトDB64、および請求情
報DB65を備える。ユーザ管理DB63は、各ユーザ
のユーザ情報管理テーブルを格納し、画面レイアウトD
B64は、会員サービス画面のデータを格納し、請求情
報DB65は、サーバ47、48、49等から収集され
る請求金額のデータを格納する。
【0055】会員画面制御部61は、ユーザ管理DB6
3および画面レイアウトDB64を用いて、ユーザ端末
50上の画面表示を制御し、請求管理部62は、請求情
報DB65を用いて、請求金額の表示を制御する。
【0056】例えば、ユーザ端末50の画面に表示され
たFinance@niftyのページ71は、会員サ
ービス81および証明書82の項目を含む。そして、ユ
ーザがこれらの項目を指定すると、ユーザ端末50が保
持している共通証明書が自動的にサーバ43に送られ、
認証が行われて、会員メニューのページ72が表示され
る。このページ72には、公共料金決済サービス83、
明細表示サービス84、転居手続きサービス85、およ
び会員設定86の項目が含まれている。
【0057】このうち、ユーザが公共料金決済サービス
83を選択すると、共通証明書がサーバ44に送られ、
認証が行われて、公共料金決済のページ73が表示され
る。このページ73には、口座振替申込み87、インタ
ーネット個別払い88、および銀行決済申込み89の項
目が含まれている。
【0058】また、ユーザが明細表示サービス84を選
択すると、ユーザの金融情報の明細を示すページ74が
表示される。このとき、必要に応じて、共通証明書がサ
ーバ44、45等にも送られ、認証が行われる。
【0059】このページ74のレイアウトデータは、会
員画面制御部61から提供され、請求金額のデータは、
請求管理部62から提供される。さらに、銀行口座の残
高データは、銀行のサーバ44から提供され、クレジッ
トカードの請求明細のデータは、クレジット会社のサー
バ45から提供される。
【0060】図11は、図10のサービスシステムにお
いて、ユーザが明細表示サービス84を利用する場合の
シーケンスを示している。この処理においては、以下の
シーケンスに従って、@nifty、銀行、クレジット
会社等の複数の事業体のサービスが複合的に提供され
る。
【0061】P31:ユーザは、共通証明書を提示し
て、ユーザ端末50からFinance@niftyの
サイトにアクセスする。 P32:@niftyのサーバ43は、提示された共通
証明書のシリアル番号を、認証局のサーバ42に通知す
る。
【0062】P33:サーバ42は、証明書管理DB3
5の対応する利用サービス管理テーブルを参照し、その
共通証明書で@nifty会員サービスが利用可能であ
れば、チェック結果としてOKを返す。
【0063】P34:サーバ43は、会員メニュー72
を表示する。 P35:ユーザは、会員メニュー72から明細表示サー
ビスを選択する。 P36:サーバ43は、共通証明書のシリアル番号を認
証局のサーバ42に通知して、利用可能サービスを問い
合わせる。
【0064】P37:サーバ42は、対応する利用サー
ビス管理テーブルを参照して、通知されたシリアル番号
に対応する利用可能サービスIDを取得し、それをサー
バ43に返す。
【0065】P38:サーバ43は、受け取った各サー
ビスIDに対応する表示領域を含む、画面描画用のレイ
アウトデータをユーザ端末50に送る。このレイアウト
データは、HTML(hypertext markup language )、
XML(extensible markuplanguage)等で記述され
る。
【0066】P39:ユーザ端末50は、共通証明書を
提示して、A銀行のサーバに明細情報を問い合わせる。 P40:A銀行のサーバは、提示された共通証明書のシ
リアル番号を、認証局のサーバ42に通知する。
【0067】P41:サーバ42は、証明書管理DB3
5の対応する利用サービス管理テーブルを参照し、その
共通証明書でA銀行のサービスが利用可能であれば、チ
ェック結果としてOKを返す。
【0068】P42:A銀行のサーバは、ユーザ口座の
残高データを、明細情報としてユーザ端末50に送る。 P43〜P46:B銀行のサーバも、A銀行のサーバと
同様にして、共通証明書による認証に基づいて、ユーザ
口座の残高データをユーザ端末50に送る。
【0069】こうして、ユーザ端末50の画面に、明細
ページ74が表示される。クレジット会社のサーバ45
や保険会社のサーバ46も、同様のシーケンスで、明細
ページ74に明細情報を提供することができる。
【0070】図10のサービスシステムによれば、各サ
ービスが別々に保持している口座残高や請求金額等の明
細情報を、1つのレイアウト画面上に統合して表示する
ことができ、複数のサービスの横断利用が可能になる。
図10においては、認証局の機能が各サービスから独立
しているが、この機能を@nifty会員サービスの中
に取り込んでもよい。
【0071】図10のサーバ42〜49およびユーザ端
末50は、例えば、図12に示すような情報処理装置
(コンピュータ)を用いて構成することができる。図1
2の情報処理装置は、CPU(中央処理装置)91、メ
モリ92、入力装置93、出力装置94、外部記憶装置
95、媒体駆動装置96、およびネットワーク接続装置
97を備え、それらはバス98により互いに接続されて
いる。
【0072】メモリ92は、例えば、ROM(read onl
y memory)、RAM(random access memory)等を含
み、処理に用いられるプログラムとデータを格納する。
CPU91は、メモリ92を利用してプログラムを実行
することにより、必要な処理を行う。
【0073】例えば、図10の証明書管理部51、会員
画面制御部61、および請求管理部62は、プログラム
により記述されたソフトウェアコンポーネントとしてメ
モリ92に格納される。
【0074】入力装置93は、例えば、キーボード、ポ
インティングデバイス、タッチパネル等であり、オペレ
ータ(サービス運用者またはユーザ)からの指示や情報
の入力に用いられる。出力装置94は、例えば、ディス
プレイ、プリンタ、スピーカ等であり、オペレータへの
問い合わせや処理結果の出力に用いられる。
【0075】外部記憶装置95は、例えば、磁気ディス
ク装置、光ディスク装置、光磁気ディスク(magneto-op
tical disk)装置、テープ装置等である。情報処理装置
は、この外部記憶装置95に、上述のプログラムとデー
タを保存しておき、必要に応じて、それらをメモリ92
にロードして使用する。また、外部記憶装置95は、図
10の証明書管理DB35、サービス管理DB52、ユ
ーザ管理DB63、画面レイアウトDB64、および請
求情報DB65としても利用される。
【0076】媒体駆動装置96は、可搬記録媒体99を
駆動し、その記録内容にアクセスする。可搬記録媒体9
9としては、メモリカード、フロッピー(登録商標)デ
ィスク、CD−ROM(compact disk read only memor
y )、光ディスク、光磁気ディスク等、任意のコンピュ
ータ読み取り可能な記録媒体が用いられる。オペレータ
は、この可搬記録媒体99に上述のプログラムとデータ
を格納しておき、必要に応じて、それらをメモリ92に
ロードして使用する。
【0077】ネットワーク接続装置97は、インターネ
ット41等の任意の通信ネットワークに接続され、通信
に伴うデータ変換を行う。また、情報処理装置は、上述
のプログラムとデータをネットワーク接続装置97を介
して他の装置から受け取り、必要に応じて、それらをメ
モリ92にロードして使用する。
【0078】図13は、図12の情報処理装置にプログ
ラムとデータを供給することのできるコンピュータ読み
取り可能な記録媒体を示している。可搬記録媒体99や
外部のデータベース100に保存されたプログラムとデ
ータは、メモリ92にロードされる。そして、CPU9
1は、そのデータを用いてそのプログラムを実行し、必
要な処理を行う。
【0079】以上説明した実施形態においては、ITU
−Tの仕様X.509に基づくデジタル証明書を認証情
報として用いているが、必要に応じて、他の仕様の証明
書情報を用いてもよい。
【0080】
【発明の効果】本発明によれば、複数のサービスに共通
の1つの認証情報により、各サービスによる認証が可能
になる。このため、ユーザは、各サービスが発行するI
Dおよびパスワードを使い分ける必要がなくなり、ユー
ザの負担が軽減される。また、異なるサービス間でパス
ワード等を互いに知らせる必要がなく、セキュリティが
保持される。
【図面の簡単な説明】
【図1】本発明の認証システムの原理図である。
【図2】証明書の発行と審査を示す図である。
【図3】証明書の失効を示す図である。
【図4】証明書による認証を示す図である。
【図5】証明書管理テーブルを示す図である。
【図6】利用サービス管理テーブルを示す図である。
【図7】ユーザ情報管理テーブルを示す図である。
【図8】証明書の発行/失効処理のフローチャートであ
る。
【図9】証明書の審査処理のフローチャートである。
【図10】サービスシステムの構成図である。
【図11】複数サービスの利用例を示す図である。
【図12】情報処理装置の構成図である。
【図13】記録媒体を示す図である。
【図14】従来のサービスシステムを示す図である。
【符号の説明】
11、31 ユーザ 12、32 サービスAのサーバ 13、15 ユーザ管理DB 14、33 サービスBのサーバ 21 登録手段 22 受信手段 23 判定手段 24 許可手段 34 認証局 35 証明書管理DB 36、37 ユーザ情報管理テーブル 41 インターネット 42 認証局のサーバ 43 @nifty会員サービスのサーバ 44 銀行のサーバ 45 クレジット会社のサーバ 46 保険会社のサーバ 47 インターネットショップのサーバ 48 電力会社のサーバ 49 ガス会社のサーバ 50 ユーザ端末 51 証明書管理部 52 サービス管理DB 61 会員画面制御部 62 請求管理部 63 ユーザ管理DB 64 画面レイアウトDB 65 請求情報DB 71 finance@niftyのページ 72 会員メニューのページ 73 公共料金決済のページ 74 明細ページ 83 公共料金決済サービス 84 明細表示サービス 85 転居手続きサービス 86 会員設定 87 口座振替申込み 88 インターネット個別払い 89 銀行決済申込み 91 CPU 92 メモリ 93 入力装置 94 出力装置 95 外部記憶装置 96 媒体駆動装置 97 ネットワーク接続装置 98 バス 99 可搬記録媒体 100 データベース
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE02 AE03 BA07 BC01 5J104 AA07 AA09 EA05 KA01 MA01 NA05 PA07 PA10

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数のサービスに共通の証明書情報を登
    録する登録手段と、 ユーザが前記複数のサービスのうちの1つのサービスに
    アクセスするとき、該ユーザの証明書情報を受け取る受
    信手段と、 前記ユーザの証明書情報が前記共通の証明書情報に対応
    するか否かを判定する判定手段と、 前記ユーザの証明書情報が前記共通の証明書情報に対応
    するとき、前記1つのサービスの利用を許可する許可手
    段とを備えることを特徴とする認証システム。
  2. 【請求項2】 前記1つのサービスのための識別情報と
    パスワード情報を格納する格納手段と、該識別情報とパ
    スワード情報に基づいて前記ユーザを認証する認証手段
    と、該ユーザが認証されたとき、前記共通の証明書情報
    を該ユーザに発行する発行手段とをさらに備えることを
    特徴とする請求項1記載の認証システム。
  3. 【請求項3】 前記1つのサービスのための識別情報と
    パスワード情報を格納する格納手段と、該識別情報とパ
    スワード情報に基づいて前記ユーザを認証する認証手段
    と、該ユーザが認証されたとき、前記共通の証明書情報
    を失効させる失効手段とをさらに備えることを特徴とす
    る請求項1記載の認証システム。
  4. 【請求項4】 前記複数のサービスを、前記共通の証明
    書情報により利用可能なサービスとして登録する利用サ
    ービス管理手段をさらに備えることを特徴とする請求項
    1記載の認証システム。
  5. 【請求項5】 ユーザが1つのサービスにアクセスする
    とき、該1つのサービスを含む複数のサービスに共通の
    証明書情報を送出する送信手段と、 前記共通の証明書情報に基づいて前記ユーザが認証され
    たとき、前記1つのサービスの提供を受けるサービス利
    用手段とを備えることを特徴とする端末装置。
  6. 【請求項6】 コンピュータのためのプログラムを記録
    した記録媒体であって、 前記プログラムは、 ユーザが1つのサービスにアクセスするとき、該ユーザ
    の証明書情報を受け取り、 前記ユーザの証明書情報が、あらかじめ登録された、前
    記1つのサービスを含む複数のサービスに共通の証明書
    情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
    するとき、前記1つのサービスの利用を許可する処理を
    前記コンピュータに実行させることを特徴とするコンピ
    ュータ読み取り可能な記録媒体。
  7. 【請求項7】 複数のサービスに共通の証明書情報をあ
    らかじめ登録し、 ユーザが前記複数のサービスのうちの1つのサービスに
    アクセスするとき、該ユーザの証明書情報が前記共通の
    証明書情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
    するとき、該ユーザに対して前記1つのサービスの利用
    を許可することを特徴とする認証方法。
  8. 【請求項8】 ユーザが1つのサービスにアクセスする
    とき、該ユーザの証明書情報を受け取り、 前記ユーザの証明書情報が、あらかじめ登録された、前
    記1つのサービスを含む複数のサービスに共通の証明書
    情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
    するとき、前記1つのサービスの利用を許可する処理を
    コンピュータに実行させるためのプログラム。
JP2001113448A 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法 Expired - Lifetime JP3973010B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001113448A JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-121581 2000-04-21
JP2000121581 2000-04-21
JP2001113448A JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Publications (2)

Publication Number Publication Date
JP2002007344A true JP2002007344A (ja) 2002-01-11
JP3973010B2 JP3973010B2 (ja) 2007-09-05

Family

ID=26590594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001113448A Expired - Lifetime JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Country Status (1)

Country Link
JP (1) JP3973010B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054172A1 (fr) * 2002-10-31 2004-06-24 Huawei Technologies Co., Ltd. Procede de protection de donnees pour fournisseur de donnees
JP2006079446A (ja) * 2004-09-10 2006-03-23 Yumix:Kk サービス提供サーバ
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008219670A (ja) * 2007-03-06 2008-09-18 Ntt Communications Kk デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054172A1 (fr) * 2002-10-31 2004-06-24 Huawei Technologies Co., Ltd. Procede de protection de donnees pour fournisseur de donnees
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus
JP2006079446A (ja) * 2004-09-10 2006-03-23 Yumix:Kk サービス提供サーバ
JP4592369B2 (ja) * 2004-09-10 2010-12-01 株式会社サスライト サービス提供サーバ
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP4792037B2 (ja) * 2004-10-01 2011-10-12 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2008219670A (ja) * 2007-03-06 2008-09-18 Ntt Communications Kk デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム

Also Published As

Publication number Publication date
JP3973010B2 (ja) 2007-09-05

Similar Documents

Publication Publication Date Title
US9462473B2 (en) Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US7607008B2 (en) Authentication broker service
US6775782B1 (en) System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
US7085840B2 (en) Enhanced quality of identification in a data communications network
US20010027527A1 (en) Secure transaction system
US8990896B2 (en) Extensible mechanism for securing objects using claims
US20030084294A1 (en) System and method for authentication
JP2002032216A (ja) アプリケーションのホスティング装置
US20080189544A1 (en) Method and apparatus for preferred business partner access in public wireless local area networks (lans)
CN101873333B (zh) 基于银行系统的企业数据维护方法、装置及系统
KR20010070373A (ko) 기업내의 롤을 근간으로 하는 허가 방법
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
US20090319795A1 (en) Digitally signing documents using identity context information
JP2000122973A (ja) 資格管理方法および装置
US20010034833A1 (en) Certificating system for plurality of services and method thereof
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
CN201733328U (zh) 基于银行系统的企业数据维护装置及系统
JP3973010B2 (ja) 複数のサービスのための認証装置および認証方法
WO2022149816A1 (ko) 블록체인 기반 법인did 서비스 제공 시스템 및 방법
US20010014869A1 (en) Information processing apparatus, storage medium provided therewith, and information processing method
JP3904801B2 (ja) 入会審査のための処理システムおよび方法
JP2003337916A (ja) 承認サービス装置、サービス承認装置、与信装置および承認サービス方法、サービス承認方法、与信方法ならびに承認サービスプログラム、サービス承認プログラム、与信プログラム
JP2004362189A (ja) ユーザ情報流通システム
KR100246542B1 (ko) 엑스트라넷 상에서의 전자 결재 처리 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3973010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140622

Year of fee payment: 7

EXPY Cancellation because of completion of term