JP2002007344A - 複数のサービスのための認証システムおよび方法 - Google Patents
複数のサービスのための認証システムおよび方法Info
- Publication number
- JP2002007344A JP2002007344A JP2001113448A JP2001113448A JP2002007344A JP 2002007344 A JP2002007344 A JP 2002007344A JP 2001113448 A JP2001113448 A JP 2001113448A JP 2001113448 A JP2001113448 A JP 2001113448A JP 2002007344 A JP2002007344 A JP 2002007344A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- certificate
- certificate information
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
証処理において、ユーザの負担を軽減することが課題で
ある。 【解決手段】 ユーザ31は、共通証明書をサービスA
のサーバ32に提示し(P21)、サーバ32は、提示
された共通証明書のシリアル番号を認証局34に通知す
る。認証局34は、証明書管理DB35を参照して、通
知されたシリアル番号が登録されており、かつ、サービ
スAが利用可能であれば、OKを返す。これを受けて、
サーバ32は、サービスAをユーザ31に提供する(P
22)。同様にして、ユーザ31が共通証明書をサービ
スBのサーバ33に提示すると(P23)、サーバ33
は、サービスBをユーザ31に提供する(P24)。
Description
のネットワークを介したサービスに係り、ユーザが複数
のサービスを利用する際に、ユーザ認証を行う認証シス
テムおよびその方法に関する。
供者は、サービス料金の課金等のために、アクセスして
きたユーザの認証を行う必要がある。従来のサービスシ
ステムでは、1人のユーザが複数のサービスを利用する
場合、各サービスが指定する認証方法をユーザ自らが使
い分けていた。
テムを示している。2つのサービスA、Bを利用すると
き、ユーザ11は、まず、サービスA用の識別情報(I
D)とパスワード(PWD)をサービスAのサーバ12
に送る。サーバ12は、ユーザ管理データベース(ユー
ザ管理DB)13を参照してユーザ認証を行った後、ユ
ーザ11にサービスAを提供する。
およびパスワードをサービスBのサーバ14に送る。サ
ーバ14は、ユーザ管理DB15を参照してユーザ認証
を行った後、ユーザ11にサービスBを提供する。こう
して、ユーザ11は、ネットワークサービスA、Bを利
用することができる。
た従来のサービスシステムには、次のような問題があ
る。
スを利用する場合、各サービスが発行するIDおよびパ
スワードを使い分ける必要があり、非常に不便である。
特に、サービス毎に異なるIDおよびパスワードを用い
る場合、ユーザは複数のIDおよびパスワードを記憶し
ておき、サービス利用時に端末から入力しなければなら
ない。したがって、利用サービスの数が多くなると、ユ
ーザの負担が増大する。
認証方法に基づいて、1つのサービスがユーザのIDお
よびパスワードを登録し、ユーザがそれらを用いて他の
サービスを利用することも考えられる。しかし、各サー
ビスの事業体が異なれば、異なる事業体間で互いにパス
ワードを教え合うことになり、このような認証方法は、
セキュリティの観点から、事実上、実現が困難である。
認証処理において、各サービスが発行しているパスワー
ド等を互いに知らせることなく、ユーザの負担を軽減す
る認証システムおよびその方法を提供することである。
ステムの原理図である。図1の認証システムは、登録手
段21、受信手段22、判定手段23、および許可手段
24を備える。
証明書情報を登録する。受信手段22は、ユーザがそれ
らの複数のサービスのうちの1つのサービスにアクセス
するとき、そのユーザの証明書情報を受け取る。判定手
段23は、受け取ったユーザの証明書情報が、登録され
た共通の証明書情報に対応するか否かを判定する。許可
手段24は、ユーザの証明書情報が共通の証明書情報に
対応するとき、アクセスされたサービスの利用を許可す
る。
サービスに共通の証明書情報を保持しており、それらの
サービスのうちの1つを利用するとき、ユーザ端末から
証明書情報を送出する。
け取ると、その情報を判定手段23に渡し、判定手段2
3は、受け取った証明書情報を、登録手段21に登録さ
れた証明書情報と比較して、両者が互いに対応するか否
かを判定する。判定結果は許可手段24に渡され、許可
手段24は、判定結果が2つの証明書情報が互いに対応
することを示していれば、ユーザに対してサービスの利
用を許可する。
は、各サービス固有のIDおよびパスワードの代わり
に、単一の証明書情報を用いて、複数のサービスを利用
することができる。したがって、複数のIDおよびパス
ワードを扱う必要がなくなり、ユーザの負担が軽減され
る。
図2のユーザ情報管理テーブル36、37に対応し、図
1の受信手段22、判定手段23、および許可手段24
は、図2のサーバ32、33に対応する。あるいはま
た、図1の登録手段21は、図2の証明書管理DB35
に対応し、図1の受信手段22、判定手段23、および
許可手段24は、図2の認証局34に対応する。
明の実施の形態を詳細に説明する。本実施形態の認証シ
ステムでは、独立した複数のネットワークサービスに対
して、ユーザが1つのデジタル証明書を提示すること
で、それらのサービスの利用が許可される。このデジタ
ル証明書は、所定の認証方法により認証されたユーザの
みに対して発行され、そのユーザが複数のサービスを利
用可能であることを表す。
ional Telecommunication Union Telecommunication St
andardization Sector)の仕様X.509に基づき、ユ
ーザ名、証明書発行者名、シリアル番号、ユーザの公開
鍵等の情報を統合したデータに、認証局(Certificate
Authority )のデジタル署名を施すことで生成される。
この証明書は、中に収められている公開鍵がそこに記さ
れたユーザのものであることを証明している。
デジタル証明書の発行と審査を示している。図2におい
て、サービスA、Bは、IDおよびパスワードを用いる
会員制サービスに対応し、それぞれ、サーバ32、33
からユーザ31に対して提供される。認証局34は、こ
れらのサービスの事業体とは独立した証明書発行機関で
あり、ユーザ31に対して、サービスA、Bに共通のデ
ジタル証明書(共通証明書)を発行する。
には、あらかじめ、認証局34がユーザ31に対してそ
の共通証明書を発行する必要がある。ここでは、認証局
34は、サービスAを介して共通証明書を発行し、サー
ビスBに対する最初のアクセス時に、サーバ33がその
共通証明書を審査する。サーバ32、33は、それぞ
れ、ユーザ情報管理テーブル36、37を保持してお
り、これらのテーブルには、あらかじめ、ユーザ31の
ID、パスワード等が登録されている。この場合、以下
のシーケンスに従って処理が行われる。
およびパスワードをサーバ32に送る。サーバ32は、
ユーザ情報管理テーブル36を参照してユーザ認証を行
い、認証結果がOKであれば、認証局34に共通証明書
の発行を依頼する。
証明書を受け取り、それをユーザ31に対して発行す
る。この段階では、ユーザ31が保持する共通証明書
は、サービスAを利用する資格のみを有し、認証局34
の証明書管理DB35には、共通証明書の識別情報(例
えば、シリアル番号)とともに、対応するユーザ名と、
サービスAが利用可能であることを示す情報が登録され
る。また、ユーザ情報管理テーブル36には、IDおよ
びパスワードとともに、その共通証明書のシリアル番号
(Ser.No.)が登録される。
書をサーバ33に提示する。 P4:サーバ33は、提示された共通証明書ではサービ
スBが利用できないと判断し、ユーザ31にサービスB
用のIDおよびパスワードを要求する。
およびパスワードをサーバ33に送る。 P6:サーバ33は、ユーザ情報管理テーブル37を参
照してユーザ認証を行い、認証結果がOKであれば、サ
ービスBをユーザ31に提供する。これ以降、ユーザが
保持する共通証明書でも、サービスBの利用が可能とな
る。この段階では、ユーザが保持する共通証明書は、サ
ービスAとサービスBを利用する資格を有し、証明書管
理DB35には、サービスA、Bが利用可能であること
を示す情報が登録される。また、ユーザ情報管理テーブ
ル37には、IDおよびパスワードとともに、共通証明
書のシリアル番号が登録される。
て、IDおよびパスワードによるユーザ認証を行ってい
るが、指紋情報、声紋情報、画像情報等による他の認証
方法を用いてもよい。また、ユーザは、サービスの利用
中止を希望する場合、共通証明書の失効またはサービス
の利用禁止の手続きを行う。共通証明書の失効手続きを
行う場合、図3に示すように、以下のシーケンスに従っ
て処理が行われる。
Dおよびパスワード、あるいは共通証明書を、サーバ3
2に送る。 P12:IDおよびパスワードを受け取った場合、サー
バ32は、ユーザ情報管理テーブル36を参照してユー
ザ認証を行い、認証結果がOKであれば、その旨をユー
ザ31に通知する。また、共通証明書を受け取った場
合、サーバ32は、後述する認証方法でユーザ認証を行
い、認証結果をユーザ31に通知する。
て、保持している共通証明書の失効依頼を行う。サーバ
32は、認証局34に共通証明書のシリアル番号を通知
し、失効処理を依頼する。認証局34は、証明書管理D
B35からその共通証明書の情報を削除し、サーバ32
は、ユーザ情報管理テーブル36からその共通証明書の
シリアル番号を削除する。
いる共通証明書を、認証情報としてサーバ33に提示す
る。サーバ33は、提示された共通証明書のシリアル番
号を認証局34に通知し、その共通証明書の正当性を問
い合わせる。
ル番号が証明書管理DB35に登録されていないため、
チェック結果がNGであることをサーバ33に通知す
る。サーバ33は、ユーザ情報管理テーブル37からそ
の共通証明書のシリアル番号を削除し、サービスBが利
用不可であることをユーザ31に通知する。
ーザ認証を示している。この場合、以下のシーケンスに
従ってサービスが提供される。 P21:ユーザ31は、保持している共通証明書を、認
証情報としてサーバ32に提示する。サーバ32は、提
示された共通証明書のシリアル番号を認証局34に通知
し、その共通証明書のチェックを依頼する。認証局34
は、証明書管理DB35を参照して、通知されたシリア
ル番号が登録されているか否かをチェックする。そし
て、そのシリアル番号が登録されており、かつ、サービ
スAが利用可能であれば、チェック結果としてOKを返
す。
Kが返されると、サービスAをユーザ31に提供する。 P23:ユーザ31は、保持している共通証明書を、認
証情報としてサーバ33に提示する。サーバ33は、サ
ーバ32と同様にして、認証局34からチェック結果を
受け取る。
Kが返されると、サービスBをユーザ31に提供する。
ここでは、ユーザが2つのサービスを利用する場合につ
いて説明したが、3つ以上のサービスを利用する場合も
同様である。また、サーバ32、33は、提示された共
通証明書が失効しているか否かを確認するために、認証
局34に対して共通証明書のチェックを依頼している
が、このチェックを省略することも可能である。
は、失効した共通証明書のシリアル番号を、関連するす
べてのサービスのサーバに通知し、各サーバは、ユーザ
情報管理テーブルからそのシリアル番号を削除する。そ
して、ユーザから共通証明書が提示されたとき、そのシ
リアル番号が対応するユーザ情報管理テーブルに登録さ
れていれば、認証結果をOKとし、それが登録されてい
なければ、認証結果をNGとする。
によれば、ユーザは、各サービス固有のIDおよびパス
ワードを使用することなく、単一の証明書を提示するだ
けで、複数のサービスを利用することができる。したが
って、複数のIDおよびパスワードを暗記したり、サー
ビス利用時に毎回IDおよびパスワードを入力したりす
る必要がなくなり、ユーザの負担が大きく軽減される。
ば、図5のような証明書管理テーブルと、図6のような
利用サービス管理テーブルが格納される。図5の証明書
管理テーブルには、共通証明書のシリアル番号、ユーザ
の氏名、住所、およびeメールアドレスが登録されてお
り、図6の利用サービス管理テーブルには、共通証明書
のシリアル番号および利用可能サービスIDが登録され
ている。証明書管理テーブルおよび利用サービス管理テ
ーブルは、共通証明書毎に生成される。
6、37の例を示している。図7のユーザ情報管理テー
ブルには、ユーザID、パスワード、ユーザの氏名、住
所、および共通証明書のシリアル番号が登録されてい
る。ユーザ情報管理テーブルは、ユーザ毎に生成され
る。
32に対して、共通証明書の発行または失効を依頼する
場合の処理のフローチャートである。まず、ユーザ31
は、サーバ32にアクセスし(ステップS1)、サーバ
32は、ユーザ端末にログイン画面を表示する(ステッ
プS2)。次に、ユーザ31は、サービスA用のIDお
よびパスワードを入力し(ステップS3)、サーバ32
は、ユーザ情報管理テーブル36を参照して、入力され
たIDおよびパスワードをチェックする(ステップS
4)。
サーバ32は、ステップS2以降の処理を繰り返す。I
Dおよびパスワードが正しければ、次に、ユーザ情報管
理テーブル36を参照して、対応するユーザに対して共
通証明書が発行されているか否かをチェックする(ステ
ップS5)。
ザの共通証明書のシリアル番号が登録されていなけれ
ば、共通証明書が発行されていないと判断し、認証局3
4に共通証明書の発行を依頼する(ステップS6)。
を発行する(ステップS7)。このとき、認証局34
は、共通証明書のシリアル番号とユーザ情報を記録した
証明書管理テーブルを生成し、共通証明書のシリアル番
号とサービスAのIDを記録した利用サービス管理テー
ブルを生成する。そして、それらのテーブルを証明書管
理DB35に格納する。
書をユーザ31に配布し、ユーザ情報管理テーブル36
に、共通証明書のシリアル番号を記録して(ステップS
8)、処理を終了する。
ーブル36に共通証明書のシリアル番号が登録されてい
れば、共通証明書が発行済みであることをユーザ31に
通知し、失効を希望するか否かを問い合わせる(ステッ
プS9)。ユーザ31が失効を希望しなければ、そのま
ま処理を終了する。
ている共通証明書のシリアル番号を認証局34に通知
し、失効処理を依頼する(ステップS10)。これを受
けて、認証局34は、通知されたシリアル番号に対応す
る証明書管理テーブルおよび利用サービス管理テーブル
を削除し、処理結果をサーバ32に通知する。そして、
サーバ32は、ユーザ情報管理テーブル36からその共
通証明書のシリアル番号を削除し、共通証明書が失効し
たことをユーザ31に通知して、処理を終了する。
サーバ33に対して、保持している共通証明書の審査を
依頼する場合の処理のフローチャートである。まず、ユ
ーザ31は、サーバ33にアクセスし(ステップS1
1)、共通証明書を提示する(ステップS12)。
書のシリアル番号がユーザ情報管理テーブル37に登録
されているか否かをチェックする(ステップS13)。
そして、そのシリアル番号が登録されていなければ、ス
テップS14〜S16において、図8のステップS2〜
S4と同様の処理を行う。
ワードが正しければ、次に、サーバ33は、提示された
共通証明書のシリアル番号を認証局34に通知し、その
共通証明書によるサービスBの利用許可を要請する(ス
テップS17)。
シリアル番号に対応する利用サービス管理テーブルにサ
ービスBのIDを追加し、サービスBが利用可能になっ
たことをサーバ33に通知する(ステップS18)。そ
して、サーバ33は、ユーザ情報管理テーブル37に、
共通証明書のシリアル番号を記録して(ステップS1
9)、処理を終了する。
リアル番号がユーザ情報管理テーブル37に登録されて
いれば、次に、サービスBの利用を禁止するか否かをユ
ーザ31に問い合わせる(ステップS20−1)。そし
て、ユーザ31が利用禁止を希望しなければ、そのまま
処理を終了する。
に、提示された共通証明書のシリアル番号をユーザ情報
管理テーブル37から削除し(ステップS20−2)、
その共通証明書の利用可能サービスからサービスBを抹
消するように、認証局34に依頼する(ステップS20
−3)。
用サービス管理テーブルからサービスBのサービスID
を削除し、サービスBを抹消したことをサーバ33に通
知する(ステップS20−4)。そして、サーバ33
は、サービスBの利用が禁止されたことをユーザ31に
通知して、処理を終了する。
用サービス管理テーブルを別々に設けているが、これら
のテーブルの情報を1つのテーブルにまとめて格納して
もよい。
ら、インターネット上の会員制サービスであるnift
yにおいて、本発明の認証システムを適用した例を説明
する。現在、niftyと連動して各種分野のポータル
サイト(portal site )を構築し、多くの企業のサービ
スを提供する動きが見られる。ポータルサイトは、イン
ターネットの入口となる巨大なWebサイトであり、様
々なサービスサイトへのリンクを保持している。しか
し、複数の独立したサービスをポータルサイトに集中さ
せると、認証の煩雑さが大きな問題となる。これは、n
iftyに限らず、どのポータルサイトでも起こり得る
問題である。このような場合に、上述した共通認証の仕
組みを用いれば、複数のサービスによる認証が簡便化さ
れる。
ータルサイトFinance@niftyを含むサービ
スシステムの構成図である。図10のサービスシステム
は、インターネット41、認証局のサーバ42、@ni
fty会員サービスのサーバ43、銀行のサーバ44、
クレジット会社のサーバ45、保険会社のサーバ46、
インターネットショップのサーバ47、電力会社のサー
バ48、ガス会社のサーバ49、およびユーザ端末50
を含む。
会社、保険会社、インターネットショップ、電力会社、
およびガス会社は、それぞれ、独立した会員制サービス
を提供する事業体に相当する。
5、証明書管理部51、およびサービス管理DB52を
備える。証明書管理DB35は、各共通証明書の証明書
管理テーブルおよび利用サービス管理テーブルを格納
し、証明書管理部51は、証明書管理DB35を用い
て、共通証明書の発行、チェック、失効等の処理を行
う。また、サービス管理DB52は、各サービスに関す
る情報を格納し、証明書管理部51は、サービス管理D
B52を用いて、各サービスの入会審査に関する処理を
行う。
43は、会員画面制御部61、請求管理部62、ユーザ
管理DB63、画面レイアウトDB64、および請求情
報DB65を備える。ユーザ管理DB63は、各ユーザ
のユーザ情報管理テーブルを格納し、画面レイアウトD
B64は、会員サービス画面のデータを格納し、請求情
報DB65は、サーバ47、48、49等から収集され
る請求金額のデータを格納する。
3および画面レイアウトDB64を用いて、ユーザ端末
50上の画面表示を制御し、請求管理部62は、請求情
報DB65を用いて、請求金額の表示を制御する。
たFinance@niftyのページ71は、会員サ
ービス81および証明書82の項目を含む。そして、ユ
ーザがこれらの項目を指定すると、ユーザ端末50が保
持している共通証明書が自動的にサーバ43に送られ、
認証が行われて、会員メニューのページ72が表示され
る。このページ72には、公共料金決済サービス83、
明細表示サービス84、転居手続きサービス85、およ
び会員設定86の項目が含まれている。
83を選択すると、共通証明書がサーバ44に送られ、
認証が行われて、公共料金決済のページ73が表示され
る。このページ73には、口座振替申込み87、インタ
ーネット個別払い88、および銀行決済申込み89の項
目が含まれている。
択すると、ユーザの金融情報の明細を示すページ74が
表示される。このとき、必要に応じて、共通証明書がサ
ーバ44、45等にも送られ、認証が行われる。
員画面制御部61から提供され、請求金額のデータは、
請求管理部62から提供される。さらに、銀行口座の残
高データは、銀行のサーバ44から提供され、クレジッ
トカードの請求明細のデータは、クレジット会社のサー
バ45から提供される。
いて、ユーザが明細表示サービス84を利用する場合の
シーケンスを示している。この処理においては、以下の
シーケンスに従って、@nifty、銀行、クレジット
会社等の複数の事業体のサービスが複合的に提供され
る。
て、ユーザ端末50からFinance@niftyの
サイトにアクセスする。 P32:@niftyのサーバ43は、提示された共通
証明書のシリアル番号を、認証局のサーバ42に通知す
る。
5の対応する利用サービス管理テーブルを参照し、その
共通証明書で@nifty会員サービスが利用可能であ
れば、チェック結果としてOKを返す。
を表示する。 P35:ユーザは、会員メニュー72から明細表示サー
ビスを選択する。 P36:サーバ43は、共通証明書のシリアル番号を認
証局のサーバ42に通知して、利用可能サービスを問い
合わせる。
ビス管理テーブルを参照して、通知されたシリアル番号
に対応する利用可能サービスIDを取得し、それをサー
バ43に返す。
ビスIDに対応する表示領域を含む、画面描画用のレイ
アウトデータをユーザ端末50に送る。このレイアウト
データは、HTML(hypertext markup language )、
XML(extensible markuplanguage)等で記述され
る。
提示して、A銀行のサーバに明細情報を問い合わせる。 P40:A銀行のサーバは、提示された共通証明書のシ
リアル番号を、認証局のサーバ42に通知する。
5の対応する利用サービス管理テーブルを参照し、その
共通証明書でA銀行のサービスが利用可能であれば、チ
ェック結果としてOKを返す。
残高データを、明細情報としてユーザ端末50に送る。 P43〜P46:B銀行のサーバも、A銀行のサーバと
同様にして、共通証明書による認証に基づいて、ユーザ
口座の残高データをユーザ端末50に送る。
ページ74が表示される。クレジット会社のサーバ45
や保険会社のサーバ46も、同様のシーケンスで、明細
ページ74に明細情報を提供することができる。
ービスが別々に保持している口座残高や請求金額等の明
細情報を、1つのレイアウト画面上に統合して表示する
ことができ、複数のサービスの横断利用が可能になる。
図10においては、認証局の機能が各サービスから独立
しているが、この機能を@nifty会員サービスの中
に取り込んでもよい。
末50は、例えば、図12に示すような情報処理装置
(コンピュータ)を用いて構成することができる。図1
2の情報処理装置は、CPU(中央処理装置)91、メ
モリ92、入力装置93、出力装置94、外部記憶装置
95、媒体駆動装置96、およびネットワーク接続装置
97を備え、それらはバス98により互いに接続されて
いる。
y memory)、RAM(random access memory)等を含
み、処理に用いられるプログラムとデータを格納する。
CPU91は、メモリ92を利用してプログラムを実行
することにより、必要な処理を行う。
画面制御部61、および請求管理部62は、プログラム
により記述されたソフトウェアコンポーネントとしてメ
モリ92に格納される。
インティングデバイス、タッチパネル等であり、オペレ
ータ(サービス運用者またはユーザ)からの指示や情報
の入力に用いられる。出力装置94は、例えば、ディス
プレイ、プリンタ、スピーカ等であり、オペレータへの
問い合わせや処理結果の出力に用いられる。
ク装置、光ディスク装置、光磁気ディスク(magneto-op
tical disk)装置、テープ装置等である。情報処理装置
は、この外部記憶装置95に、上述のプログラムとデー
タを保存しておき、必要に応じて、それらをメモリ92
にロードして使用する。また、外部記憶装置95は、図
10の証明書管理DB35、サービス管理DB52、ユ
ーザ管理DB63、画面レイアウトDB64、および請
求情報DB65としても利用される。
駆動し、その記録内容にアクセスする。可搬記録媒体9
9としては、メモリカード、フロッピー(登録商標)デ
ィスク、CD−ROM(compact disk read only memor
y )、光ディスク、光磁気ディスク等、任意のコンピュ
ータ読み取り可能な記録媒体が用いられる。オペレータ
は、この可搬記録媒体99に上述のプログラムとデータ
を格納しておき、必要に応じて、それらをメモリ92に
ロードして使用する。
ット41等の任意の通信ネットワークに接続され、通信
に伴うデータ変換を行う。また、情報処理装置は、上述
のプログラムとデータをネットワーク接続装置97を介
して他の装置から受け取り、必要に応じて、それらをメ
モリ92にロードして使用する。
ラムとデータを供給することのできるコンピュータ読み
取り可能な記録媒体を示している。可搬記録媒体99や
外部のデータベース100に保存されたプログラムとデ
ータは、メモリ92にロードされる。そして、CPU9
1は、そのデータを用いてそのプログラムを実行し、必
要な処理を行う。
−Tの仕様X.509に基づくデジタル証明書を認証情
報として用いているが、必要に応じて、他の仕様の証明
書情報を用いてもよい。
の1つの認証情報により、各サービスによる認証が可能
になる。このため、ユーザは、各サービスが発行するI
Dおよびパスワードを使い分ける必要がなくなり、ユー
ザの負担が軽減される。また、異なるサービス間でパス
ワード等を互いに知らせる必要がなく、セキュリティが
保持される。
る。
Claims (8)
- 【請求項1】 複数のサービスに共通の証明書情報を登
録する登録手段と、 ユーザが前記複数のサービスのうちの1つのサービスに
アクセスするとき、該ユーザの証明書情報を受け取る受
信手段と、 前記ユーザの証明書情報が前記共通の証明書情報に対応
するか否かを判定する判定手段と、 前記ユーザの証明書情報が前記共通の証明書情報に対応
するとき、前記1つのサービスの利用を許可する許可手
段とを備えることを特徴とする認証システム。 - 【請求項2】 前記1つのサービスのための識別情報と
パスワード情報を格納する格納手段と、該識別情報とパ
スワード情報に基づいて前記ユーザを認証する認証手段
と、該ユーザが認証されたとき、前記共通の証明書情報
を該ユーザに発行する発行手段とをさらに備えることを
特徴とする請求項1記載の認証システム。 - 【請求項3】 前記1つのサービスのための識別情報と
パスワード情報を格納する格納手段と、該識別情報とパ
スワード情報に基づいて前記ユーザを認証する認証手段
と、該ユーザが認証されたとき、前記共通の証明書情報
を失効させる失効手段とをさらに備えることを特徴とす
る請求項1記載の認証システム。 - 【請求項4】 前記複数のサービスを、前記共通の証明
書情報により利用可能なサービスとして登録する利用サ
ービス管理手段をさらに備えることを特徴とする請求項
1記載の認証システム。 - 【請求項5】 ユーザが1つのサービスにアクセスする
とき、該1つのサービスを含む複数のサービスに共通の
証明書情報を送出する送信手段と、 前記共通の証明書情報に基づいて前記ユーザが認証され
たとき、前記1つのサービスの提供を受けるサービス利
用手段とを備えることを特徴とする端末装置。 - 【請求項6】 コンピュータのためのプログラムを記録
した記録媒体であって、 前記プログラムは、 ユーザが1つのサービスにアクセスするとき、該ユーザ
の証明書情報を受け取り、 前記ユーザの証明書情報が、あらかじめ登録された、前
記1つのサービスを含む複数のサービスに共通の証明書
情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
するとき、前記1つのサービスの利用を許可する処理を
前記コンピュータに実行させることを特徴とするコンピ
ュータ読み取り可能な記録媒体。 - 【請求項7】 複数のサービスに共通の証明書情報をあ
らかじめ登録し、 ユーザが前記複数のサービスのうちの1つのサービスに
アクセスするとき、該ユーザの証明書情報が前記共通の
証明書情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
するとき、該ユーザに対して前記1つのサービスの利用
を許可することを特徴とする認証方法。 - 【請求項8】 ユーザが1つのサービスにアクセスする
とき、該ユーザの証明書情報を受け取り、 前記ユーザの証明書情報が、あらかじめ登録された、前
記1つのサービスを含む複数のサービスに共通の証明書
情報に対応するか否かを判定し、 前記ユーザの証明書情報が前記共通の証明書情報に対応
するとき、前記1つのサービスの利用を許可する処理を
コンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001113448A JP3973010B2 (ja) | 2000-04-21 | 2001-04-12 | 複数のサービスのための認証装置および認証方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-121581 | 2000-04-21 | ||
JP2000121581 | 2000-04-21 | ||
JP2001113448A JP3973010B2 (ja) | 2000-04-21 | 2001-04-12 | 複数のサービスのための認証装置および認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002007344A true JP2002007344A (ja) | 2002-01-11 |
JP3973010B2 JP3973010B2 (ja) | 2007-09-05 |
Family
ID=26590594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001113448A Expired - Lifetime JP3973010B2 (ja) | 2000-04-21 | 2001-04-12 | 複数のサービスのための認証装置および認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3973010B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054172A1 (fr) * | 2002-10-31 | 2004-06-24 | Huawei Technologies Co., Ltd. | Procede de protection de donnees pour fournisseur de donnees |
JP2006079446A (ja) * | 2004-09-10 | 2006-03-23 | Yumix:Kk | サービス提供サーバ |
JP2008048210A (ja) * | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
JP2008071318A (ja) * | 2006-09-15 | 2008-03-27 | Ricoh Co Ltd | 証明書管理装置、証明書管理方法及び証明書管理プログラム |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JP2008219670A (ja) * | 2007-03-06 | 2008-09-18 | Ntt Communications Kk | デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
US7627751B2 (en) | 2003-08-11 | 2009-12-01 | Ricoh Company, Ltd. | Information processing apparatus, an authentication apparatus, and an external apparatus |
-
2001
- 2001-04-12 JP JP2001113448A patent/JP3973010B2/ja not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054172A1 (fr) * | 2002-10-31 | 2004-06-24 | Huawei Technologies Co., Ltd. | Procede de protection de donnees pour fournisseur de donnees |
US7627751B2 (en) | 2003-08-11 | 2009-12-01 | Ricoh Company, Ltd. | Information processing apparatus, an authentication apparatus, and an external apparatus |
JP2006079446A (ja) * | 2004-09-10 | 2006-03-23 | Yumix:Kk | サービス提供サーバ |
JP4592369B2 (ja) * | 2004-09-10 | 2010-12-01 | 株式会社サスライト | サービス提供サーバ |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JP4792037B2 (ja) * | 2004-10-01 | 2011-10-12 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
JP2008048210A (ja) * | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
JP4501912B2 (ja) * | 2006-08-17 | 2010-07-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成認証システム |
JP2008071318A (ja) * | 2006-09-15 | 2008-03-27 | Ricoh Co Ltd | 証明書管理装置、証明書管理方法及び証明書管理プログラム |
JP2008219670A (ja) * | 2007-03-06 | 2008-09-18 | Ntt Communications Kk | デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3973010B2 (ja) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9462473B2 (en) | Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI) | |
US7607008B2 (en) | Authentication broker service | |
US6775782B1 (en) | System and method for suspending and resuming digital certificates in a certificate-based user authentication application system | |
US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
US20010027527A1 (en) | Secure transaction system | |
US8990896B2 (en) | Extensible mechanism for securing objects using claims | |
US20030084294A1 (en) | System and method for authentication | |
JP2002032216A (ja) | アプリケーションのホスティング装置 | |
US20080189544A1 (en) | Method and apparatus for preferred business partner access in public wireless local area networks (lans) | |
CN101873333B (zh) | 基于银行系统的企业数据维护方法、装置及系统 | |
KR20010070373A (ko) | 기업내의 롤을 근간으로 하는 허가 방법 | |
US20080015986A1 (en) | Systems, methods and computer program products for controlling online access to an account | |
US20090319795A1 (en) | Digitally signing documents using identity context information | |
JP2000122973A (ja) | 資格管理方法および装置 | |
US20010034833A1 (en) | Certificating system for plurality of services and method thereof | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
CN201733328U (zh) | 基于银行系统的企业数据维护装置及系统 | |
JP3973010B2 (ja) | 複数のサービスのための認証装置および認証方法 | |
WO2022149816A1 (ko) | 블록체인 기반 법인did 서비스 제공 시스템 및 방법 | |
US20010014869A1 (en) | Information processing apparatus, storage medium provided therewith, and information processing method | |
JP3904801B2 (ja) | 入会審査のための処理システムおよび方法 | |
JP2003337916A (ja) | 承認サービス装置、サービス承認装置、与信装置および承認サービス方法、サービス承認方法、与信方法ならびに承認サービスプログラム、サービス承認プログラム、与信プログラム | |
JP2004362189A (ja) | ユーザ情報流通システム | |
KR100246542B1 (ko) | 엑스트라넷 상에서의 전자 결재 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070606 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3973010 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130622 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140622 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |