JP2003006161A - クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム - Google Patents

クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム

Info

Publication number
JP2003006161A
JP2003006161A JP2001186957A JP2001186957A JP2003006161A JP 2003006161 A JP2003006161 A JP 2003006161A JP 2001186957 A JP2001186957 A JP 2001186957A JP 2001186957 A JP2001186957 A JP 2001186957A JP 2003006161 A JP2003006161 A JP 2003006161A
Authority
JP
Japan
Prior art keywords
certificate
service
client computer
receiving
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001186957A
Other languages
English (en)
Inventor
Naoki Hihara
直樹 日原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001186957A priority Critical patent/JP2003006161A/ja
Publication of JP2003006161A publication Critical patent/JP2003006161A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 必要な証明書に基づいて、クライアントにサ
ービスを提供する。 【解決手段】 クライアントコンピュータは、認証サー
バにユーザデータを送信して認証サーバから証明書を受
信して記憶する。サービス提供方法は、クライアントコ
ンピュータからサービスの要求を受信するステップと、
要求されたサービスに対応する証明書をクライアントコ
ンピュータに要求するステップと、クライアントコンピ
ュータから証明書を受信するステップと、受信した証明
書の認証レベルが、要求されたサービスに必要な認証レ
ベルを満足しないと、他の認証サーバによる相互認証が
可能であるか否かを判断するステップと、相互認証が可
能であると、他の認証サーバに相互認証要求を行なうス
テップと、相互認証により認証レベルを満足すると、ク
ライアントコンピュータにサービスを提供するステップ
とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証機関により個
人情報が証明された証明書を用いたサービス提供システ
ムに関し、特に、サービスの内容に応じた証明書に基づ
いて、サービスを提供するシステムに関する。
【0002】
【従来の技術】最近、インターネットを利用して、電子
掲示板、インターネットオークションおよび電子商取引
などのサービスが実現されている。このようなサービス
においては、たとえば、商品などの売り手と買い手とは
直接対面しない。そのため、売り手と買い手の身元の保
証を行なう必要がある。このような場合、認証機関が発
行する証明書を用いることにより、身元の保証が行なわ
れる。
【0003】インターネット上には、このような認証機
関が多く存在する。公的機関が運営する認証機関、クレ
ジット会社が運営する認証機関、一般企業が運営する認
証機関などがある。それぞれの認証機関は、異なる内容
を証明した証明書を発行する。また、認証機関を運営す
る者により、証明の信頼度が異なる。このように、イン
ターネット上には、同じユーザを証明する証明書である
にもかかわらず、信頼度が異なる証明書、同じユーザを
証明する証明書であるにもかかわらず、証明されている
ユーザの個人情報(年齢、性別、住所、クレジット番
号、健康保険証番号など)が異なる証明書がある。
【0004】インターネットを使用して、サーバからク
ライアントコンピュータに提供されるサービスには、一
般のユーザに対する閲覧サービス、特定のユーザに対す
る閲覧サービス、決済能力のあるユーザに対する電子決
済サービスなどがあり、閲覧サービスと電子決済サービ
スとでは、証明される個人情報が異なる。すなわち、電
子決済サービスの場合、一般的な情報の閲覧サービスに
比較して、ユーザの氏名、住所などの個人情報を、高い
信頼度で証明される必要がある。
【0005】
【発明が解決しようとする課題】しかしながら、ユーザ
は、サーバにサービスを要求する際に、どのようなサー
ビスであれば、どのような証明書が必要であるかという
ことを意識せずに、サーバに証明書を送信する。ユーザ
を厳密に特定する個人情報を、高い信頼度で証明する必
要があるサービスであっても、そのような証明書がユー
ザからサーバに送信されず、ユーザがサービスを受ける
ことができない事態、十分に身元の保証がされないでユ
ーザがサービスを受ける事態が発生する。このような事
態により、不測の事故(商品の代金を電子決済できな
い、商品が配達されないなど)が発生することがある。
【0006】本発明は、上述の課題を解決するためにな
されたものであって、ユーザが新たな作業を負担するこ
となく、ネットワークを介した安全なサービスを提供す
るサーバ、サービスを提供する方法およびサービスを提
供するためのプログラムを提供することである。
【0007】
【課題を解決するための手段】第1の発明に係るサービ
ス提供サーバは、クライアントコンピュータにサービス
を提供するサービス提供サーバである。サービス提供サ
ーバは、ネットワークを介して、他の装置と通信するた
めの通信手段と、クライアントコンピュータにおいて所
定のサービスを実現する情報と、サービスを受けるため
の証明書についての情報とを記憶するための記憶手段
と、通信手段に接続され、クライアントコンピュータか
らサービスの要求を受信するための受信手段と、通信手
段に接続され、クライアントコンピュータから証明書を
受信するための証明書受信手段と、記憶手段と受信手段
と証明書受信手段とに接続され、受信した証明書に基づ
いて、ユーザがサービスを受けることができるか否かを
判断するための判断手段と、通信手段と判断手段とに接
続され、判断手段によりサービスを受けることができな
いと判断されると、他の装置と通信して、ユーザがサー
ビスを受けることができるように、受信した証明書を補
完するための補完手段と、通信手段と記憶手段と判断手
段と補完手段とに接続され、判断手段による判断の結果
および補完手段による補完の結果に基づいて、サービス
を実現する情報をクライアントコンピュータに送信する
ための送信手段とを含む。
【0008】第1の発明によると、クライアントコンピ
ュータは、クライアントコンピュータを使用するユーザ
の個人情報を認証機関に送って、認証機関により個人情
報が証明された証明書を、認証機関から受取っておく。
クライアントコンピュータが、サービスの要求と証明書
とをサービス提供サーバに送信すると、サービス提供サ
ーバは、記憶手段に記憶された証明書についての情報と
受信した証明書とに基づいて、要求されたサービスをユ
ーザが受けることができるか否かを判断する。要求され
たサービスをユーザが受けることができない場合には、
サービス提供サーバは、認証装置、クライアントコンピ
ュータなどと通信して、必要な情報を受信して、受信し
た証明書を補完する。証明書が補完されて、要求された
サービスを受けることができるようになると、サービス
提供サーバは、クライアントコンピュータにサービスを
実現する情報を送信する。これにより、クライアントコ
ンピュータから受信した証明書によってはサービスを受
けることができない場合であっても、証明書が補完され
て、必要な個人情報が証明されて、ユーザが所定のサー
ビスを受けることができる。その結果、ユーザが新たな
作業を負担することなく、ネットワークを介した安全な
サービスを提供するサーバを提供することができる。
【0009】第2の発明に係るサービス提供サーバは、
第1の発明の構成に加えて、記憶手段は、サービスを受
けるために必要な証明書の種類についての情報を記憶す
るための手段を含む。判断手段は、受信した証明書の種
類が、要求されたサービスを受けるために必要な種類の
証明書であるか否かを判断するための手段を含む。
【0010】第2の発明によると、サービスの種類が異
なると、サービスを受けるための証明書の種類が異な
る。証明書には、認証機関が異なるための信頼度の違
い、証明される個人情報の違いにより、複数の種類があ
る。たとえば、電子決済サービスでは、ユーザを厳密に
特定する個人情報を証明する種類の証明書が必要であ
る。このように提供されるサービスが異なると、証明書
の種類が異なり、判断手段は、証明書の種類に基づい
て、要求されたサービスを受けることができるか否かを
判断できる。
【0011】第3の発明に係るサービス提供サーバは、
第1の発明の構成に加えて、判断手段は、サービスを受
けるために必要な個人情報が、受信した証明書により証
明されているか否かを判断するための手段を含む。補完
手段は、証明されていない個人情報を、クライアントコ
ンピュータに要求するための手段と、要求に応答してク
ライアントコンピュータから送信された個人情報によ
り、証明書受信手段が受信した証明書を補完するための
手段とを含む。
【0012】第3の発明によると、補完手段は、証明さ
れていない個人情報をクライアントコンピュータに要求
して、必要な個人情報を受信すると、その個人情報を用
いて、先に受信した証明書を補完する。この補完によ
り、必要な証明ができると、クライアントコンピュータ
に所定のサービスを受けるための情報が送信される。
【0013】第4の発明に係るサービス提供サーバは、
第1の発明の構成に加えて、判断手段は、サービスを受
けるために必要な個人情報が、受信した証明書により証
明されているか否かを判断するための手段を含む。補完
手段は、証明されていない個人情報を証明した証明書
を、クライアントコンピュータに要求するための手段
と、要求に応答してクライアントコンピュータから送信
された証明書により、証明書受信手段が受信した証明書
を補完するための手段とを含む。
【0014】第4の発明によると、補完手段は、証明さ
れていない個人情報を証明した証明書をクライアントコ
ンピュータに要求して、必要な証明書を受信すると、そ
の証明書を用いて、先に受信した証明書を補完する。こ
の補完により、必要な証明ができると、クライアントコ
ンピュータに所定のサービスを受けるための情報が送信
される。
【0015】第5の発明に係るサービス提供サーバは、
第1の発明の構成に加えて、判断手段は、サービスを受
けるために必要な個人情報が、受信した証明書により証
明されているか否かを判断するための手段を含む。補完
手段は、証明されていない個人情報を証明した証明書
を、認証機関に要求するための手段と、要求に応答して
認証機関から送信された証明書により、証明書受信手段
が受信した証明書を補完するための手段とを含む。
【0016】第5の発明によると、補完手段は、証明さ
れていない個人情報を証明した証明書を認証機関に要求
して、必要な証明書を受信すると、その証明書を用い
て、先に受信した証明書を補完する。この補完により、
必要な証明ができると、クライアントコンピュータに所
定のサービスを受けるための情報が送信される。
【0017】第6の発明に係るサービス提供サーバにお
いては、第4または第5の発明の構成に加えて、要求に
応答して認証機関から送信された証明書と、証明書受信
手段が受信した証明書とは、証明された個人情報が異な
るものである。
【0018】第6の発明によると、異なる個人情報が証
明された複数の証明書により、所定のサービスを受ける
ために必要な個人情報が証明される。
【0019】第7の発明に係るサービス提供サーバにお
いては、第4または第5の発明の構成に加えて、要求に
応答して認証機関から送信された証明書と、証明書受信
手段が受信した証明書とは、異なる認証機関により認証
されたものである。
【0020】第7の発明によると、異なる認証機関によ
り個人情報が証明された複数の証明書により、所定のサ
ービスを受けるために必要な個人情報が証明される。た
とえば、証明の信頼度の異なる複数の認証機関により証
明された証明書により、個人情報が証明される。
【0021】第8の発明に係るサービス提供方法は、ク
ライアントコンピュータにサービスを提供するサービス
提供方法である。サービス提供方法は、クライアントコ
ンピュータにおいて所定のサービスを実現する情報と、
サービスを受けるための証明書についての情報とを準備
する準備ステップと、クライアントコンピュータからサ
ービスの要求を受信する受信ステップと、クライアント
コンピュータから証明書を受信する証明書受信ステップ
と、証明書受信ステップにて受信した証明書に基づい
て、ユーザがサービスを受けることができるか否かを判
断する判断ステップと、判断ステップにてサービスを受
けることができないと判断されると、他の装置と通信し
て、ユーザがサービスを受けることができるように、受
信した証明書を補完する補完ステップと、判断ステップ
における判断の結果および補完ステップにおける補完の
結果に基づいて、サービスを実現する情報をクライアン
トコンピュータに送信する送信ステップとを含む。
【0022】第8の発明によると、クライアントコンピ
ュータが、サービスの要求と証明書とをサービス提供サ
ーバに送信すると、サービス提供方法は、準備ステップ
にて準備した証明書についての情報と受信した証明書と
に基づいて、要求されたサービスをユーザが受けること
ができるか否かを判断する。要求されたサービスをユー
ザが受けることができない場合には、サービス提供方法
は、認証装置、クライアントコンピュータなどと通信し
て、必要な情報を受信して、受信した証明書を補完す
る。証明書が補完されて、要求されたサービスを受ける
ことができるようになると、サービス提供方法は、クラ
イアントコンピュータにサービスを実現する情報を送信
する。これにより、クライアントコンピュータから受信
した証明書によってはサービスを受けることができない
場合であっても、証明書が補完されて、必要な個人情報
が証明されて、ユーザが所定のサービスを受けることが
できる。その結果、ユーザが新たな作業を負担すること
なく、ネットワークを介した安全なサービスを提供する
方法を提供することができる。
【0023】第9の発明に係るサービス提供方法は、第
8の発明の構成に加えて、準備ステップは、サービスを
受けるために必要な証明書の種類についての情報を準備
するステップを含む。判断ステップは、受信した証明書
の種類が、要求されたサービスを受けるために必要な種
類の証明書であるか否かを判断する。
【0024】第9の発明によると、サービスの種類が異
なると、サービスを受けるための証明書の種類が異な
る。証明書には、認証機関が異なるための信頼度の違
い、証明される個人情報の違いにより、複数の種類があ
る。判断ステップは、証明書の種類に基づいて、要求さ
れたサービスを受けることができるか否かを判断でき
る。
【0025】第10の発明に係るサービス提供方法は、
第8の発明の構成に加えて、判断ステップは、サービス
を受けるために必要な個人情報が、受信した証明書によ
り証明されているか否かを判断するステップを含む。補
完ステップは、証明されていない個人情報を、クライア
ントコンピュータに要求するステップと、要求に応答し
てクライアントコンピュータから送信された個人情報に
より、証明書受信ステップにて受信した証明書を補完す
るステップを含む。
【0026】第10の発明によると、補完ステップは、
証明されていない個人情報をクライアントコンピュータ
に要求して、必要な個人情報を受信すると、その個人情
報を用いて、先に受信した証明書を補完する。この補完
により、必要な証明ができると、クライアントコンピュ
ータに所定のサービスを受けるための情報が送信され
る。
【0027】第11の発明に係るサービス提供方法は、
第8の発明の構成に加えて、判断ステップは、サービス
を受けるために必要な個人情報が、受信した証明書によ
り証明されているか否かを判断するステップを含む。補
完ステップは、証明されていない個人情報を証明した証
明書を、クライアントコンピュータに要求するステップ
と、要求に応答してクライアントコンピュータから送信
された証明書により、証明書受信ステップにて受信した
証明書を補完するステップとを含む。
【0028】第11の発明によると、補完ステップは、
証明されていない個人情報を証明した証明書をクライア
ントコンピュータに要求して、必要な証明書を受信する
と、その証明書を用いて、先に受信した証明書を補完す
る。この補完により、必要な証明ができると、クライア
ントコンピュータに所定のサービスを受けるための情報
が送信される。
【0029】第12の発明に係るサービス提供方法は、
第8の発明の構成に加えて、判断ステップは、サービス
を受けるために必要な個人情報が、受信した証明書によ
り証明されているか否かを判断するステップを含む。補
完ステップは、証明されていない個人情報を証明した証
明書を、認証機関に要求するステップと、要求に応答し
て認証機関から送信された証明書により、証明書受信ス
テップにて受信した証明書を補完するステップとを含
む。
【0030】第12の発明によると、補完ステップは、
証明されていない個人情報を証明した証明書を認証機関
に要求して、必要な証明書を受信すると、その証明書を
用いて、先に受信した証明書を補完する。この補完によ
り、必要な証明ができると、クライアントコンピュータ
に所定のサービスを受けるための情報が送信される。
【0031】第13の発明に係るサービス提供方法にお
いては、第11または第12の発明の構成に加えて、要
求に応答して認証機関から送信された証明書と、証明書
受信ステップにて受信した証明書とは、証明された個人
情報が異なるものである。
【0032】第13の発明によると、異なる個人情報が
証明された複数の証明書により、所定のサービスを受け
るために必要な個人情報が証明される。
【0033】第14の発明に係るサービス提供方法にお
いては、第11または第12の発明の構成に加えて、要
求に応答して認証機関から送信された証明書と、証明書
受信ステップにて受信した証明書とは、異なる認証機関
により認証されたものである。
【0034】第14の発明によると、異なる認証機関に
より個人情報が証明された複数の証明書により、所定の
サービスを受けるために必要な個人情報が証明される。
【0035】第15の発明に係るプログラムは、クライ
アントコンピュータにサービスを提供するプログラムで
ある。プログラムはサーバコンピュータに、クライアン
トコンピュータにおいて所定のサービスを実現する情報
と、サービスを受けるための証明書についての情報とを
記憶する記憶手順と、クライアントコンピュータからサ
ービスの要求を受信する受信手順と、クライアントコン
ピュータから証明書を受信する証明書受信手順と、受信
手順にて受信した証明書に基づいて、ユーザがサービス
を受けることができるか否かを判断する判断手順と、判
断手順にてサービスを受けることができないと判断され
ると、他の装置と通信して、ユーザがサービスを受ける
ことができるように、受信した証明書を補完する補完手
順と、判断手順における判断の結果および補完手順にお
ける補完の結果に基づいて、サービスを実現する情報を
クライアントコンピュータに送信する送信手順とを実行
させる。
【0036】第15の発明によると、クライアントコン
ピュータが、サービスの要求と証明書とをサーバコンピ
ュータに送信すると、判断手順は、記憶手順にて記憶し
た証明書についての情報と受信した証明書とに基づい
て、要求されたサービスをユーザが受けることができる
か否かを判断する。要求されたサービスをユーザが受け
ることができない場合には、補完手順は、認証装置、ク
ライアントコンピュータなどと通信して、必要な情報を
受信して、受信した証明書を補完する。証明書が補完さ
れて、要求されたサービスを受けることができるように
なると、送信手順は、クライアントコンピュータにサー
ビスを実現する情報を送信する。これにより、クライア
ントコンピュータから受信した証明書によってはサービ
スを受けることができない場合であっても、証明書が補
完されて、必要な個人情報が証明されて、ユーザが所定
のサービスを受けることができる。その結果、ユーザが
新たな作業を負担することなく、ネットワークを介した
安全なサービスを提供するためのプログラムを提供する
ことができる。
【0037】第16の発明に係るプログラムは、第15
の発明の構成に加えて、記憶手順は、サービスを受ける
ために必要な証明書の種類についての情報を記憶する手
順を含む。判断手順は、受信した証明書の種類が、要求
されたサービスを受けるために必要な種類の証明書であ
るか否かを判断する手順を含む。
【0038】第16の発明によると、サービスの種類が
異なると、サービスを受けるための証明書の種類が異な
る。証明書には、認証機関が異なるための信頼度の違
い、証明される個人情報の違いにより、複数の種類があ
る。判断手順は、証明書の種類に基づいて、要求された
サービスを受けることができるか否かを判断できる。
【0039】第17の発明に係るプログラムは、第15
の発明の構成に加えて、判断手順は、サービスを受ける
ために必要な個人情報が、受信した証明書により証明さ
れているか否かを判断する手順を含む。補完手順は、証
明されていない個人情報を、クライアントコンピュータ
に要求する手順と、要求に応答してクライアントコンピ
ュータから送信された個人情報により、証明書受信手順
にて受信した証明書を補完する手順とを含む。
【0040】第17の発明によると、補完手順は、証明
されていない個人情報をクライアントコンピュータに要
求して、必要な個人情報を受信すると、その個人情報を
用いて、先に受信した証明書を補完する。この補完によ
り、必要な証明ができると、クライアントコンピュータ
に所定のサービスを受けるための情報が送信される。第
18の発明に係るプログラムは、第15の発明の構成に
加えて、判断手順は、サービスを受けるために必要な個
人情報が、受信した証明書により証明されているか否か
を判断する手順を含む。補完手順は、証明されていない
個人情報を証明した証明書を、クライアントコンピュー
タに要求する手順と、要求に応答してクライアントコン
ピュータから送信された証明書により、証明書受信手順
にて受信した証明書を補完する手順とを含む。
【0041】第18の発明によると、補完手順は、証明
されていない個人情報を証明した証明書をクライアント
コンピュータに要求して、必要な証明書を受信すると、
その証明書を用いて、先に受信した証明書を補完する。
この補完により、必要な証明ができると、クライアント
コンピュータに所定のサービスを受けるための情報が送
信される。
【0042】第19の発明に係るプログラムは、第15
の発明の構成に加えて、判断手順は、サービスを受ける
ために必要な個人情報が、受信した証明書により証明さ
れているか否かを判断する手順を含む。補完手順は、証
明されていない個人情報を証明した証明書を、認証機関
に要求する手順と、要求に応答して認証機関から送信さ
れた証明書により、証明書受信手順にて受信した証明書
を補完する手順とを含む。
【0043】第19の発明によると、補完手順は、証明
されていない個人情報を証明した証明書を認証機関に要
求して、必要な証明書を受信すると、その証明書を用い
て、先に受信した証明書を補完する。この補完により、
必要な証明ができると、クライアントコンピュータに所
定のサービスを受けるための情報が送信される。
【0044】第20の発明に係るプログラムにおいて
は、第18または第19の発明の構成に加えて、要求に
応答して認証機関から送信された証明書と、証明書受信
ステップにて受信した証明書とは、証明された個人情報
が異なるものである。
【0045】第20の発明によると、異なる個人情報が
証明された複数の証明書により、所定のサービスを受け
るために必要な個人情報が証明される。
【0046】第21の発明に係るプログラムにおいて
は、第18または第19の発明の構成に加えて、要求に
応答して認証機関から送信された証明書と、証明書受信
ステップにて受信した証明書とは、異なる認証機関によ
り認証されたものである。
【0047】第21の発明によると、異なる認証機関に
より個人情報が証明された複数の証明書により、所定の
サービスを受けるために必要な個人情報が証明される。
【0048】
【発明の実施の形態】以下、図面を参照しつつ、本発明
の実施の形態について説明する。以下の説明では、同一
の部品には同一の符号を付してある。それらの名称およ
び機能も同じである。したがってそれらについての詳細
な説明は繰返さない。
【0049】図1を参照して、本実施の形態に係るサー
ビス提供システムは、クライアントコンピュータ300
に各種のサービスを提供するサーバ100と、クライア
ントコンピュータ300を使用してサーバ100から各
種サービスを受けるユーザの個人情報を認証する認証サ
ーバ200と、サーバ100からサービスの提供を受け
るクライアントコンピュータ300と、サーバ100と
認証サーバ200とクライアントコンピュータ300と
を接続するネットワーク400とを含む。
【0050】サーバ100および認証サーバ200は、
クライアントコンピュータ300から受信したユーザデ
ータに含まれる個人情報をそれぞれ認証する。サーバ1
00は、クライアントコンピュータ300からの要求に
応答して、サーバ100に記憶された情報を送信する。
この情報により、クライアントコンピュータ300は、
情報の閲覧サービス、インターネットオークションサー
ビス、電子商取引サービス、電子決済サービスなどを受
けることができる。このように、サーバ100は、クラ
イアントコンピュータ300にサービスを提供するとい
う、サービス提供機能を実現する。
【0051】本実施の形態に係るサービス提供システム
におけるサーバ100のサービス提供機能は、コンピュ
ータにおいて、CPU(Central Processing Unit)に
より所定のプログラムを実行することにより実現され
る。
【0052】図2に、サービス提供機能を実現するサー
バ100の一例であるコンピュータシステムの外観を示
す。図2を参照してこのコンピュータシステムは、FD
(Flexible Disk)駆動装置106およびCD−ROM
(Compact Disc-Read Only Memory)駆動装置108を備
えたコンピュータ102と、モニタ104と、キーボー
ド110と、マウス112とを含む。
【0053】図3に、このコンピュータシステムの構成
をブロック図形式で示す。図3に示すように、コンピュ
ータ102は、上記したFD駆動装置106およびCD
−ROM駆動装置108に加えて、相互にバスで接続さ
れたCPU(Central Processing Unit)120と、メ
モリ122と、固定ディスク124と、他のコンピュー
タと通信するための通信インターフェイス126とを含
む。FD駆動装置106にはFD116がセットされ
る。CD−ROM駆動装置108にはCD−ROM11
8がセットされる。これらのFD116およびCD−R
OM118には、所定のプログラムが格納されている。
【0054】既に述べたように、サービス提供機能を有
するサーバ100は、コンピュータハードウェアと、C
PU120により実行されるプログラムにより実現され
るソフトウェアとにより実現される。一般的にこうした
プログラムは、FD116、CD−ROM118などの
記録媒体に格納されて流通し、FD駆動装置106また
はCD−ROM駆動装置108などにより記録媒体から
読取られて固定ディスク124に一旦格納される。さら
に固定ディスク124からメモリ122に読出されて、
CPU120により実行される。
【0055】これらのコンピュータのハードウェア自体
は一般的なものである。コンピュータは、CPUを含む
制御回路、記憶回路、入力回路、出力回路およびOS
(Operating System)を含み、プログラムを実行する環
境を備えたものである。本発明のプログラムは、このよ
うなコンピュータに、サービス提供機能を実現するプロ
グラムである。したがって本発明の最も本質的な部分
は、FD、CD−ROM、メモリカード、固定ディスク
などの記録媒体に記録されたプログラムである。
【0056】なお、図2および図3に示したコンピュー
タ自体の動作は周知であるので、ここではその詳細な説
明は繰返さない。
【0057】図4を参照して、本実施の形態に係るサー
バ100の固定ディスク124に記憶されるユーザデー
タベースについて説明する。図4に示すように、ユーザ
データベースは、ユーザID(Identification)ごと
に、認証レベル、メールアドレス、性別、年齢層、居住
エリア、年齢、氏名、住所、健康保険証番号、および保
有する他の証明書の認証レベルを含む。
【0058】ユーザIDは、このサーバ100で管理さ
れるユーザを特定するために、サーバ100により付与
される識別符号である。認証レベルは、それぞれのユー
ザに対して、このサーバ100により認証された証明書
の認証レベルを示す。メールアドレスから健康保険証番
号までは、それぞれのユーザの個人情報である。年齢層
よりも年齢の方が、居住エリアよりも住所の方が、個人
を厳密に特定できる個人情報である。
【0059】保有する他の証明書のレベルとして、認証
サーバ200により認証された証明書の認証レベルを記
憶する。たとえば、ユーザIDが「1001」で特定さ
れるユーザは、このサーバ100により認証された証明
書の認証レベルが「1」である。この証明書とは別に、
このユーザは、第1の認証サーバ200により証明され
た認証レベルが「1」の証明書を保有する。
【0060】メールアドレスから健康保険証番号までの
個人情報は、必要な証明書の認証レベルに応じて、クラ
イアントコンピュータ300からサーバ100へ送信さ
れたユーザデータに基づいて記憶される。クライアント
コンピュータ300のユーザは、メールアドレスから健
康保険証番号までの個人情報の中で、認証レベルに応じ
て、必要な情報をサーバ100に送信する。
【0061】図5を参照して、サーバ100の固定ディ
スク124で記憶される情報項目データベースについて
説明する。図5に示すように、情報項目データベース
は、認証レベルごとに、認証に必要な情報項目を記憶す
る。認証に必要な情報項目は、メールアドレス、性別、
年齢層、居住エリア、年齢、氏名、住所、および健康保
険証番号を含む。たとえば、クライアントコンピュータ
300がサーバ100または認証サーバ200から、認
証レベルが「1」の証明書を受信するためには、ユーザ
データとして、メールアドレス、性別、および年齢層を
送信する必要がある。また、認証レベルが「3」の証明
書を受信するためには、メールアドレス、性別、年齢、
氏名、住所、および健康保険証番号を送信する必要があ
る。メールアドレスおよび性別よりも、氏名、住所およ
び健康保険証番号の方が、個人を厳密に特定できる個人
情報である。個人を厳密に特定できる個人情報を認証す
る証明書ほど認証レベルが高くなる。
【0062】図6を参照して、サーバ100の固定ディ
スク124に記憶される提供サービスデータベースにつ
いて説明する。サーバ100は、固定ディスク124
に、クライアントコンピュータ300へ送信する情報を
記憶する。それらの情報は、サーバ100からクライア
ントコンピュータ300へ送信され、クライアントコン
ピュータ300において、所定のサービスがクライアン
トコンピュータ300のユーザに提供される。図6に示
すように、提供サービスデータベースは、このサーバ1
00において提供される提供サービスと、その提供サー
ビスを受けるために必要な証明書の認証レベルとを記憶
する。
【0063】サーバ100から一般情報閲覧のサービス
を受けるためには、認証レベルが「1」、「2」および
「3」のいずれかの証明書を、クライアントコンピュー
タ300がサーバ100に送信すればよい。特定情報閲
覧およびオークション参加のサービスを受けるために
は、認証レベルが「2」および「3」のいずれかの証明
書を、クライアントコンピュータ300がサーバ100
に送信すればよい。取引および電子決済のサービスを受
けるためには、認証レベルが「3」の証明書を、クライ
アントコンピュータ300がサーバ100に送信する必
要がある。認証レベルが「1」よりも「2」であるほう
が、「2」よりも「3」であるほうが、個人をより厳密
に特定できる個人情報を証明する。したがって、より個
人を厳密に特定する必要があるサービスほど、認証レベ
ルが高い証明書が必要となる。
【0064】図7を参照して、サーバ100の固定ディ
スク124に記憶される証明書項目データベースについ
て説明する。図7に示すように、証明書項目データベー
スは、認証レベルごとに、証明書に掲載される項目を記
憶する。証明書に記憶される項目には、認証機関に関連
する項目と、ユーザに関連する項目とがある。認証機関
に関連する項目として、発行者、有効期間、所有者、所
有者公開鍵情報、および他の認証サーバ200への提供
拒否フラグを含む。ユーザに関連する項目として、メー
ルアドレス、年齢層、性別、および居住エリアを含む。
たとえば、認証レベルが「1」の証明書には、認証機関
に関連する項目として、発行者、有効期間および他の認
証サーバへの提供拒否フラグが掲載され、ユーザに関連
する項目として、メールアドレスおよび年齢層が掲載さ
れる。
【0065】なお、図7に示す、他の認証サーバ200
への提供拒否フラグは、証明書に掲載するのではなく、
ユーザデータベース(図4)に記憶してもよい。この場
合、提供拒否フラグは、個人情報を認証する認証サーバ
200ごとに記憶される。
【0066】図8を参照して、サーバ100の固定ディ
スク124に記憶される相互認証データベースについて
説明する。相互認証とは、サーバ100がクライアント
コンピュータ300から受信した証明書により証明され
ない個人情報の証明を得るために、サーバ100が他の
認証サーバ200に不足している個人情報の証明を要求
するものである。相互認証を要求された認証サーバ20
0は、サーバ100との間で相互に認証を行なう。
【0067】図8に示すように、相互認証方法として
「1」から「7」までの方法がある。相互認証方法
「1」から「3」までの方法は、サーバ100で必要な
認証レベルが「1」の場合の相互認証方法である。この
場合に、第1の認証サーバ200、第2の認証サーバ2
00および第3の認証サーバ200により、相互認証で
きる証明書の認証レベルを示す。たとえば、サーバ10
0において認証レベル「1」の証明書が必要な場合、第
1の認証サーバ200により認証された認証レベル
「1」の証明書を有していれば、相互認証が可能である
(相互認証方法「1」)。その結果、サーバ100にお
いて認証レベル「1」の証明書を有しないユーザであっ
ても、第1の認証サーバ200により認証された認証レ
ベル「1」の証明書による相互認証により、サーバ10
0において認証レベル「1」の証明書を有するものとさ
れる。また、サーバ100において認証レベル「1」の
証明書が必要な場合、第2の認証サーバ200により認
証された認証レベル「2」の証明書による相互認証が可
能である(相互認証方法「2」)。
【0068】サーバ100における認証レベルが「1」
の証明書と相互認証するために、第1の認証サーバ20
0による場合、必要な認証レベルが「1」であり、第2
の認証サーバ200による場合、必要な認証レベルが
「2」であることは、第1の認証サーバ200の信頼度
とサーバ100の信頼度とが同程度であるが、第2の認
証サーバ200の信頼度は、サーバ100の信頼度より
も低いためである。
【0069】また、相互認証方法「4」に示すように、
サーバ100において必要な認証レベルが「2」である
場合に、第1の認証サーバ200により認証された認証
レベル「1」の証明書および第2の認証サーバ200に
より認証された認証レベル「1」の証明書の2つの証明
書により、相互認証できる場合もある。
【0070】図9を参照して、サーバ100の固定ディ
スク124に記憶される追加情報項目データベースにつ
いて説明する。追加情報項目データベースは、サーバ1
00にクライアントコンピュータ300から送信された
証明書の認証レベルからサーバ100で必要な認証レベ
ルへ移行するために必要な追加情報項目を記憶する。た
とえば、サーバ100にクライアントコンピュータ30
0から送信された証明書の認証レベルが「1」であっ
て、サーバ100で必要な認証レベルが「2」の場合に
は、サーバ100は、クライアントコンピュータ300
に対して、居住エリアおよび年齢を含むユーザデータを
要求する。サーバ100に送信された証明書の認証レベ
ルが「1」であって、サーバ100で必要な認証レベル
が「3」の場合には、サーバ100は、クライアントコ
ンピュータ300に対して、年齢、氏名、住所および健
康保険書番号を含むユーザデータを要求する。
【0071】図10を参照して、本実施の形態に係るサ
ービス提供システムにおける全体処理を示すフローチャ
ートについて説明する。
【0072】図10に示すように、クライアントコンピ
ュータ300は、サーバ100にユーザデータを送信す
る。このとき送信されるユーザデータは、クライアント
コンピュータ300に必要な証明書の認証レベルに対応
するユーザデータを含む。ユーザデータを受信したサー
バ100は、証明書を発行しクライアントコンピュータ
300に送信する。このとき、クライアントコンピュー
タ300とサーバ100との間は、通信回線によるオン
ライン通信である場合、それ以外のオフライン通信であ
る場合を含む。また、クライアントコンピュータ300
は、サーバ100以外の認証サーバ200へユーザデー
タを送信し、認証サーバ200から証明書を受信しても
よい。このようにして、クライアントコンピュータ30
0は、サーバ100により認証された証明書および認証
サーバ200により認証された証明書を受信して記憶す
る。
【0073】クライアントコンピュータ300からサー
バ100へサービス要求が送信されると、サーバ100
は、要求されたサービスに対応する証明書をクライアン
トコンピュータ300に要求する。クライアントコンピ
ュータ300は、要求された証明書をサーバ100に送
信する。
【0074】サーバ100は、送信された証明書が認証
レベルを満足すると、クライアントコンピュータ300
に、要求されたサービスを提供する。
【0075】サーバ100は、クライアントコンピュー
タ300から送信された証明書が認証レベルを満足せ
ず、相互認証が可能である場合には、認証サーバ200
に相互認証要求を行なう。認証サーバ200は、サーバ
100からの要求に応答して相互認証処理を行ない、相
互認証結果をサーバ100に送信する。サーバ100は
相互認証の結果、認証レベルが満足すると、クライアン
トコンピュータ300にサービスを提供する。サーバ1
00は、相互認証が不可能である場合には、クライアン
トコンピュータ300に追加情報項目を要求する。クラ
イアントコンピュータ300は、サーバ100からの要
求に応答して、追加情報項目を、サーバ100に送信す
る。クライアントコンピュータ300から送信された追
加情報項目により、認証レベルが満足されると、サーバ
100はクライアントコンピュータ300にサービスを
提供する。
【0076】図11を参照して、本実施の形態に係るサ
ービス提供システムのサーバ100で実行されるプログ
ラムは、以下のような制御構造を有する。なお、図11
を参照して示すフローチャートは、図10に示すクライ
アントコンピュータ300からサーバ100へのサービ
ス要求以降を示す。
【0077】ステップ(以下、ステップをSと略す。)
100にて、サーバ100とCPU120は、クライア
ントコンピュータ300からサービス要求を受信する。
S102にて、CPU120は、提供サービスデータベ
ース(図6)から、要求されたサービスの認証レベルを
読出す。
【0078】S104にて、CPU120は、クライア
ントコンピュータ300に、読出した認証レベルの証明
書を要求する。S106にて、CPU120は、クライ
アントコンピュータ300から証明書を受信する。
【0079】S108にて、CPU120は、受信した
証明書は、要求した認証レベル以上の証明書であるか否
かを判断する。受信した証明書の認証レベルが要求した
認証レベル以上であると(S108にてYES)、処理
は図12のS130へ移される。もしそうでないと(S
108にてNO)、処理はS110へ移される。
【0080】S110にて、CPU120は、提供拒否
フラグがセット状態であるか否かを判断する。この判断
は、受信した証明書に掲載された提供拒否フラグに基づ
いて行なわれる。提供拒否フラグがセット状態であると
(S110にてYES)、処理は図12のS122へ移
される。もしそうでないと(S110にてNO)、処理
はS112へ移される。
【0081】S112にて、CPU120は、ユーザデ
ータベース(図4)から他の証明書のレベルを読出す。
S114にて、CPU120は、相互認証データベース
(図8)を読出す。S116にて、CPU120は、相
互認証が可能であるか否かを判断する。この判断は、サ
ーバ100で必要な認証レベルを得るために、必要な認
証レベルの証明書(認証サーバ200により認証された
証明書)を、このユーザが有しているか否かにより行な
われる。たとえば、図8を参照して、サーバ100で必
要な認証レベルが「2」、かつクライアントコンピュー
タ300から送信された証明書の認証レベルか「1」で
あり、そのユーザが第1の認証サーバで認証された認証
レベルが「1」の証明書と第2の認証サーバ200で証
明された認証レベルが「1」の証明書とを有する場合を
説明する。このような場合、図8に示すように、このユ
ーザが有する2つの証明書により、サーバ100で必要
な認証レベル「2」の証明書を相互認証により認証でき
るため、相互認証が可能と判断される。相互認証が可能
である場合には(S116にてYES)、処理はS11
8へ移される。もしそうでないと(S116にてN
O)、処理は図12のS122へ写される。
【0082】S118にて、CPU120は、他の認証
サーバ200に相互認証を要求する。S120にて、C
PU120は、他の認証サーバ200から相互認証を受
信したか否かを判断する。相互認証を受信すると(S1
20にてYES)、処理は図12のS130へ移され
る。もしそうでないと(S120にてNO)、処理は図
12のS122へ移される。
【0083】図12を参照して、S112にて、CPU
120は、追加情報項目データベース(図9)を読出
す。S124にて、追加情報項目をクライアントコンピ
ュータ300に要求する。このとき、クライアントコン
ピュータ300から送信された証明書の認証レベルか
ら、クライアントコンピュータ300が要求するサービ
スの認証レベルに移行するために必要な情報項目が要求
される。
【0084】S126にて、CPU120は、クライア
ントコンピュータ300から追加項目を受信したか否か
を判断する。追加項目を受信すると(S126にてYE
S)、処理はS130へ移される。もしそうでないと
(S126にてNO)、処理はS128へ移される。
【0085】S128にて、CPU120はエラー処理
を行なう。このS128におけるエラー処理において、
クライアントコンピュータ300に、要求されたサービ
スが提供できない旨を送信する。
【0086】S130にて、CPU120は、クライア
ントコンピュータ300により要求されたサービスをク
ライアントコンピュータ300にて実現する情報を、ク
ライアントコンピュータ300に送信する。その情報を
受信したクライアントコンピュータ300において、ユ
ーザに、所定のサービスが提供される。
【0087】以上のような構造およびフローチャートに
基づく、サービス提供システムの動作について説明す
る。
【0088】[一般情報閲覧サービス]たとえば、図4
に示すユーザIDが「1001」で特定されるユーザ
が、一般情報閲覧サービスをサーバ100に要求した場
合の、サーバ100の動作について説明する。
【0089】このユーザが使用するクライアントコンピ
ュータ300が、一般情報閲覧サービスの要求を送信す
ると、サーバ100はその要求を受信する(S10
0)。サーバ100は、提供サービスデータベース(図
6)から、要求されたサービス(一般情報閲覧サービ
ス)の認証レベルを読出す(S102)。このとき、読
出される認証レベルは「1」である。サーバ100は、
このユーザが使用するクライアントコンピュータ300
に、読出した認証レベル「1」の証明書を要求する(S
104)。
【0090】クライアントコンピュータ300は、認証
レベルが「1」の証明書をサーバ100に送信する。サ
ーバ100は、クライアントコンピュータ300からこ
の証明書を受信する(S106)。このユーザにより要
求された一般情報閲覧サービスに対応する証明書の認証
レベルが「1」であって、クライアントコンピュータ3
00から送信された証明書の認証レベルが「1」である
ため、要求した認証レベル以上の証明書を受信したと判
断される(S108にてYES)。サーバ100は、ユ
ーザから要求された一般情報サービスをクライアントコ
ンピュータ300において実現する情報を、そのクライ
アントコンピュータ300に送信する。そのような情報
を受信したクライアントコンピュータ300において
は、サーバ100などに記憶された一般情報が閲覧でき
る。
【0091】[電子決済サービス]ユーザIDが「10
02」で特定されるユーザが、電子決済サービスをサー
バ100に要求した場合の、サーバ100の動作につい
て説明する。なお、このユーザは、このサーバ100に
より認証された認証レベルが「2」の証明書を有する。
【0092】このユーザが使用するクライアントコンピ
ュータ300から電子決済サービスの要求がサーバに送
信されると、サーバ100はその要求を受信する(S1
00)。サーバ100は、提供サービスデータベース
(図6)から、要求された電子決済サービスに必要な認
証レベルを読出す(S102)。このとき、読出される
認証レベルは「3」である。クライアントコンピュータ
300に、読出した認証レベル「3」の証明書を要求す
る(S104)。
【0093】クライアントコンピュータ300は、この
サーバ100により認証された認証レベルが「2」の証
明書を送信する。サーバ100は、この証明書を受信す
る(S106)。電子決済サービスに必要な証明書の認
証レベルは「3」であり、このユーザのクライアントコ
ンピュータ300から受信した証明書の認証レベルが
「2」であるため、要求した認証レベル未満の証明書が
送信されたと判断される(S108にてNO)。
【0094】このユーザから送信された証明書に含まれ
る提供拒否フラグがリセット状態であると(S110に
てNO)、サーバ100は、ユーザデータベース(図
4)から他の証明書のレベルを読出す(S112)。こ
のとき、図4に示すように、このユーザが有する他の証
明書は、第1の認証サーバ200により認証された認証
レベルが「2」の証明書と、第2の認証サーバ200に
より認証された認証レベルが「2」の証明書と、第3の
認証サーバ200により認証された認証レベルが「2」
の証明書とであることが読出される。
【0095】サーバ100は、相互認証データベース
(図8)を読出し、サーバ100において必要な認証レ
ベル「3」を相互認証により実現できるか否かを判断す
る(S116)。図8に示すように、このユーザは、第
2の認証サーバ200により認証された認証レベルが
「2」の証明書と、第3の認証サーバ200により認証
された認証レベルが「2」の証明書を有する。このた
め、サーバ100は、必要な認証レベル「3」を、相互
認証により認証されるため、相互認証が可能と判断して
(S116にてYES)、サーバ100は、他の認証サ
ーバ200に相互認証を要求する(S118)。
【0096】サーバ100は、相互認証を受信すると
(S120にてYES)、電子決済サービスをクライア
ントコンピュータ300において実現する情報を、その
クライアントコンピュータ300に送信する(S13
0)。
【0097】以下、提供拒否フラグがセット状態である
場合(S110にてYES)、相互認証が不可能である
場合(S116にてNO)の場合について、サーバ10
0の動作を説明する。このような場合、サーバ100
は、追加情報項目データベース(図9)を読出す(S1
22)。受信した証明書の認証レベル「2」から電子決
済サービスに必要な認証レベル「3」に移行するために
必要な情報(この場合、氏名、住所および健康保険証番
号)がクライアントコンピュータ300に要求される
(S124)。サーバ100は、追加項目をクライアン
トコンピュータ300から受信すると(S126にてY
ES)、電子決済サービスをクライアントコンピュータ
300で実現する情報を、クライアントコンピュータ3
00に送信する。
【0098】以上のようにして、本実施の形態に係るサ
ービス提供システムは、クライアントコンピュータがク
ライアントコンピュータを使用するユーザのユーザデー
タをサーバまたは認証サーバに送信し、サーバまたは認
証サーバによりユーザデータを認証した証明書を受信し
て記憶しておく。クライアントコンピュータが、サービ
スの要求と証明書とをサーバに送信すると、サーバは、
要求されたサービスに必要な証明書についての情報と受
信した証明書とに基づいて、要求されたサービスをユー
ザが受けることができるか否かを判断する。要求された
サービスをユーザが受けることができない場合には、サ
ーバは、認証サーバまたはクライアントコンピュータと
通信して、必要な情報を受信して、先に受信した証明書
を補完する。証明書が補完されて要求されたサービスを
受けることができるようになると、サーバは、クライア
ントコンピュータに、サービスを実現する情報を送信す
る。これにより、クライアントコンピュータから受信し
た証明書によっては、クライアントコンピュータがサー
ビスを受けることができない場合であっても、サーバに
より証明書が補完されて、必要なユーザデータが証明さ
れてユーザが所定のサービスを受けることができる。そ
の結果、ユーザが新たな作業を負担することなく、ネッ
トワークを介して安全なサービスを提供するサービス提
供システムを実現できる。
【0099】なお、クライアントコンピュータ300
は、サーバ100から、必要な認証レベルの証明書を要
求されると、クライアントコンピュータ300が有する
証明書をサーバ100に送信したが、これに限定されな
い。サーバ100からの証明書の要求を受信するか否か
にかかわらず、クライアントコンピュータ300は、サ
ービスの要求と証明書とをサーバ100に送信するよう
にしてもよい。
【0100】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【図面の簡単な説明】
【図1】 本発明の実施の形態に係るサービス提供シス
テムの全体構成図である。
【図2】 図1に示すサーバを実現するコンピュータの
外観図である。
【図3】 図2に示すコンピュータの制御ブロック図で
ある。
【図4】 サーバの固定ディスクに記憶されるユーザデ
ータベースを示す図である。
【図5】 サーバの固定ディスクに記憶される情報項目
データベースを示す図である。
【図6】 サーバの固定ディスクに記憶される提供サー
ビスデータベースを示す図である。
【図7】 サーバの固定ディスクに記憶される証明書項
目データベースを示す図である。
【図8】 サーバの固定ディスクに記憶される相互認証
データベースを示す図である。
【図9】 サーバの固定ディスクに記憶される追加情報
項目データベースを示す図である。
【図10】 本発明の実施の形態に係るサービス提供シ
ステムの全体処理を表わすフローチャートである。
【図11】 本発明の実施の形態に係るサーバにおける
処理を表わすフローチャート(その1)である。
【図12】 本発明の実施の形態に係るサーバにおける
処理を表わすフローチャート(その2)である。
【符号の説明】
100 サーバ、102 コンピュータ、104 モニ
タ、106 FD駆動装置、108 CD−ROM駆動
装置、110 キーボード、112 マウス、116
FD、118 CD−ROM、120 CPU、122
メモリ、124 固定ディスク、126 通信インタ
ーフェイス、200 認証サーバ、300 クライアン
トコンピュータ、400 ネットワーク。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 19/00 300 G06F 19/00 300N G09C 1/00 640 G09C 1/00 640Z H04L 9/32 H04L 9/00 675D

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 クライアントコンピュータにサービスを
    提供するサービス提供サーバであって、前記クライアン
    トコンピュータは、前記クライアントコンピュータを使
    用するユーザの個人情報を認証機関に送り、前記認証機
    関により前記個人情報が証明された証明書を、前記認証
    機関から受取り、 前記サービス提供サーバは、 ネットワークを介して、他の装置と通信するための通信
    手段と、 前記クライアントコンピュータにおいて所定のサービス
    を実現する情報と、前記サービスを受けるための証明書
    についての情報とを記憶するための記憶手段と、 前記通信手段に接続され、前記クライアントコンピュー
    タからサービスの要求を受信するための受信手段と、 前記通信手段に接続され、前記クライアントコンピュー
    タから証明書を受信するための証明書受信手段と、 前記記憶手段と前記受信手段と前記証明書受信手段とに
    接続され、受信した証明書に基づいて、前記ユーザが前
    記サービスを受けることができるか否かを判断するため
    の判断手段と、 前記通信手段と前記判断手段とに接続され、前記判断手
    段により前記サービスを受けることができないと判断さ
    れると、前記他の装置と通信して、前記ユーザが前記サ
    ービスを受けることができるように、受信した証明書を
    補完するための補完手段と、 前記通信手段と前記記憶手段と前記判断手段と前記補完
    手段とに接続され、前記判断手段による判断の結果およ
    び前記補完手段による補完の結果に基づいて、前記サー
    ビスを実現する情報を前記クライアントコンピュータに
    送信するための送信手段とを含む、サービス提供サー
    バ。
  2. 【請求項2】 前記サービスの種類が異なると、前記サ
    ービスを受けるための証明書の種類が異なり、 前記記憶手段は、前記サービスを受けるために必要な証
    明書の種類についての情報を記憶するための手段を含
    み、 前記判断手段は、受信した証明書の種類が、前記要求さ
    れたサービスを受けるために必要な種類の証明書である
    か否かを判断するための手段を含む、請求項1に記載の
    サービス提供サーバ。
  3. 【請求項3】 前記判断手段は、前記サービスを受ける
    ために必要な個人情報が、受信した証明書により証明さ
    れているか否かを判断するための手段を含み、 前記補完手段は、証明されていない個人情報を、前記ク
    ライアントコンピュータに要求するための手段と、前記
    要求に応答して前記クライアントコンピュータから送信
    された個人情報により、前記証明書受信手段が受信した
    証明書を補完するための手段とを含む、請求項1に記載
    のサービス提供サーバ。
  4. 【請求項4】 前記判断手段は、前記サービスを受ける
    ために必要な個人情報が、受信した証明書により証明さ
    れているか否かを判断するための手段を含み、 前記補完手段は、証明されていない個人情報を証明した
    証明書を、前記クライアントコンピュータに要求するた
    めの手段と、前記要求に応答して前記クライアントコン
    ピュータから送信された証明書により、前記証明書受信
    手段が受信した証明書を補完するための手段とを含む、
    請求項1に記載のサービス提供サーバ。
  5. 【請求項5】 前記判断手段は、前記サービスを受ける
    ために必要な個人情報が、受信した証明書により証明さ
    れているか否かを判断するための手段を含み、 前記補完手段は、証明されていない個人情報を証明した
    証明書を、認証機関に要求するための手段と、前記要求
    に応答して前記認証機関から送信された証明書により、
    前記証明書受信手段が受信した証明書を補完するための
    手段とを含む、請求項1に記載のサービス提供サーバ。
  6. 【請求項6】 前記要求に応答して前記認証機関から送
    信された証明書と、前記証明書受信手段が受信した証明
    書とは、証明された個人情報が異なる、請求項4または
    5に記載のサービス提供サーバ。
  7. 【請求項7】 前記要求に応答して前記認証機関から送
    信された証明書と、前記証明書受信手段が受信した証明
    書とは、異なる認証機関により認証された、請求項4ま
    たは5に記載のサービス提供サーバ。
  8. 【請求項8】 クライアントコンピュータにサービスを
    提供するサービス提供方法であって、前記クライアント
    コンピュータは、前記クライアントコンピュータを使用
    するユーザの個人情報を認証機関に送り、前記認証機関
    により前記個人情報が証明された証明書を、前記認証機
    関から受取り、 前記サービス提供方法は、 前記クライアントコンピュータにおいて所定のサービス
    を実現する情報と、前記サービスを受けるための証明書
    についての情報とを準備する準備ステップと、 前記クライアントコンピュータからサービスの要求を受
    信する受信ステップと、 前記クライアントコンピュータから証明書を受信する証
    明書受信ステップと、 証明書受信ステップにて受信した証明書に基づいて、前
    記ユーザが前記サービスを受けることができるか否かを
    判断する判断ステップと、 前記判断ステップにて前記サービスを受けることができ
    ないと判断されると、他の装置と通信して、前記ユーザ
    が前記サービスを受けることができるように、受信した
    証明書を補完する補完ステップと、 前記判断ステップにおける判断の結果および前記補完ス
    テップにおける補完の結果に基づいて、前記サービスを
    実現する情報を前記クライアントコンピュータに送信す
    る送信ステップとを含む、サービス提供方法。
  9. 【請求項9】 前記サービスの種類が異なると、前記サ
    ービスを受けるための証明書の種類が異なり、 前記準備ステップは、前記サービスを受けるために必要
    な証明書の種類についての情報を準備するステップを含
    み、 前記判断ステップは、受信した証明書の種類が、前記要
    求されたサービスを受けるために必要な種類の証明書で
    あるか否かを判断するステップを含む、請求項8に記載
    のサービス提供方法。
  10. 【請求項10】 前記判断ステップは、前記サービスを
    受けるために必要な個人情報が、受信した証明書により
    証明されているか否かを判断するステップを含み、 前記補完ステップは、証明されていない個人情報を、前
    記クライアントコンピュータに要求するステップと、前
    記要求に応答して前記クライアントコンピュータから送
    信された個人情報により、前記証明書受信ステップにて
    受信した証明書を補完するステップとを含む、請求項8
    に記載のサービス提供方法。
  11. 【請求項11】 前記判断ステップは、前記サービスを
    受けるために必要な個人情報が、受信した証明書により
    証明されているか否かを判断するステップを含み、 前記補完ステップは、証明されていない個人情報を証明
    した証明書を、前記クライアントコンピュータに要求す
    るステップと、前記要求に応答して前記クライアントコ
    ンピュータから送信された証明書により、前記証明書受
    信ステップにて受信した証明書を補完するステップとを
    含む、請求項8に記載のサービス提供方法。
  12. 【請求項12】 前記判断ステップは、前記サービスを
    受けるために必要な個人情報が、受信した証明書により
    証明されているか否かを判断するステップを含み、 前記補完ステップは、証明されていない個人情報を証明
    した証明書を、認証機関に要求するステップと、前記要
    求に応答して前記認証機関から送信された証明書によ
    り、前記証明書受信ステップにて受信した証明書を補完
    するステップとを含む、請求項8に記載のサービス提供
    方法。
  13. 【請求項13】 前記要求に応答して前記認証機関から
    送信された証明書と、前記証明書受信ステップにて受信
    した証明書とは、証明された個人情報が異なる、請求項
    11または12に記載のサービス提供方法。
  14. 【請求項14】 前記要求に応答して前記認証機関から
    送信された証明書と、前記証明書受信ステップにて受信
    した証明書とは、異なる認証機関により認証された、請
    求項11または12に記載のサービス提供方法。
  15. 【請求項15】 クライアントコンピュータにサービス
    を提供するプログラムであって、前記クライアントコン
    ピュータは、前記クライアントコンピュータを使用する
    ユーザの個人情報を認証機関に送り、前記認証機関によ
    り前記個人情報が証明された証明書を、前記認証機関か
    ら受取り、 前記プログラムはサーバコンピュータに、 前記クライアントコンピュータにおいて所定のサービス
    を実現する情報と、前記サービスを受けるための証明書
    についての情報とを記憶する記憶手順と、 前記クライアントコンピュータからサービスの要求を受
    信する受信手順と、 前記クライアントコンピュータから証明書を受信する証
    明書受信手順と、 前記受信手順にて受信した証明書に基づいて、前記ユー
    ザが前記サービスを受けることができるか否かを判断す
    る判断手順と、 前記判断手順にて前記サービスを受けることができない
    と判断されると、他の装置と通信して、前記ユーザが前
    記サービスを受けることができるように、受信した証明
    書を補完する補完手順と、 前記判断手順における判断の結果および前記補完手順に
    おける補完の結果に基づいて、前記サービスを実現する
    情報を前記クライアントコンピュータに送信する送信手
    順とを実行させるプログラム。
  16. 【請求項16】 前記サービスの種類が異なると、前記
    サービスを受けるための証明書の種類が異なり、 前記記憶手順は、前記サービスを受けるために必要な証
    明書の種類についての情報を記憶する手順を含み、 前記判断手順は、受信した証明書の種類が、前記要求さ
    れたサービスを受けるために必要な種類の証明書である
    か否かを判断する手順を含む、請求項15に記載のプロ
    グラム。
  17. 【請求項17】 前記判断手順は、前記サービスを受け
    るために必要な個人情報が、受信した証明書により証明
    されているか否かを判断する手順を含み、 前記補完手順は、証明されていない個人情報を、前記ク
    ライアントコンピュータに要求する手順と、前記要求に
    応答して前記クライアントコンピュータから送信された
    個人情報により、前記証明書受信手順にて受信した証明
    書を補完する手順とを含む、請求項15に記載のプログ
    ラム。
  18. 【請求項18】 前記判断手順は、前記サービスを受け
    るために必要な個人情報が、受信した証明書により証明
    されているか否かを判断する手順を含み、 前記補完手順は、証明されていない個人情報を証明した
    証明書を、前記クライアントコンピュータに要求する手
    順と、前記要求に応答して前記クライアントコンピュー
    タから送信された証明書により、前記証明書受信手順に
    て受信した証明書を補完する手順とを含む、請求項15
    に記載のプログラム。
  19. 【請求項19】 前記判断手順は、前記サービスを受け
    るために必要な個人情報が、受信した証明書により証明
    されているか否かを判断する手順を含み、 前記補完手順は、証明されていない個人情報を証明した
    証明書を、認証機関に要求する手順と、前記要求に応答
    して前記認証機関から送信された証明書により、前記証
    明書受信手順にて受信した証明書を補完する手順とを含
    む、請求項15に記載のプログラム。
  20. 【請求項20】 前記要求に応答して前記認証機関から
    送信された証明書と、前記証明書受信ステップにて受信
    した証明書とは、証明された個人情報が異なる、請求項
    18または19に記載のプログラム。
  21. 【請求項21】 前記要求に応答して前記認証機関から
    送信された証明書と、前記証明書受信ステップにて受信
    した証明書とは、異なる認証機関により認証された、請
    求項18または19に記載のプログラム。
JP2001186957A 2001-06-20 2001-06-20 クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム Withdrawn JP2003006161A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001186957A JP2003006161A (ja) 2001-06-20 2001-06-20 クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001186957A JP2003006161A (ja) 2001-06-20 2001-06-20 クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム

Publications (1)

Publication Number Publication Date
JP2003006161A true JP2003006161A (ja) 2003-01-10

Family

ID=19026321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001186957A Withdrawn JP2003006161A (ja) 2001-06-20 2001-06-20 クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム

Country Status (1)

Country Link
JP (1) JP2003006161A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP2005130457A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP2006101469A (ja) * 2004-09-29 2006-04-13 Microsoft Corp 電子名刺を交換する端末
JP2006244473A (ja) * 2005-03-04 2006-09-14 Microsoft Corp 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
JP2007257426A (ja) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd 認証強度の異なるサーバに対応した連携型認証方法及びシステム
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
JP2010225078A (ja) * 2009-03-25 2010-10-07 Nec Corp 認証方法及びその認証システム並びにその認証処理プログラム
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US7974877B2 (en) 2005-06-23 2011-07-05 Microsoft Corporation Sending and receiving electronic business cards
US8005904B2 (en) 2005-06-30 2011-08-23 Microsoft Corporation Electronic business card exchange system and method
US8781975B2 (en) 2004-05-21 2014-07-15 Emc Corporation System and method of fraud reduction
JP2014164491A (ja) * 2013-02-25 2014-09-08 Brother Ind Ltd 画像処理装置および画像処理システム
JP2019040537A (ja) * 2017-08-28 2019-03-14 日本電信電話株式会社 本人確認情報提供方法および本人確認情報提供サーバ
KR102621560B1 (ko) * 2023-05-15 2024-01-08 주식회사 디지털존 증명서 발급 시스템을 이용한 인증 장치 및 그것의 제어 방법

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4611681B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
JP4671638B2 (ja) * 2003-09-12 2011-04-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005130457A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4537797B2 (ja) * 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
US8781975B2 (en) 2004-05-21 2014-07-15 Emc Corporation System and method of fraud reduction
US8156330B2 (en) 2004-09-29 2012-04-10 Microsoft Corporation Terminal for exchanging electronic business cards
JP2006101469A (ja) * 2004-09-29 2006-04-13 Microsoft Corp 電子名刺を交換する端末
JP2006244473A (ja) * 2005-03-04 2006-09-14 Microsoft Corp 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
US7974877B2 (en) 2005-06-23 2011-07-05 Microsoft Corporation Sending and receiving electronic business cards
US8005904B2 (en) 2005-06-30 2011-08-23 Microsoft Corporation Electronic business card exchange system and method
JP2007257426A (ja) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd 認証強度の異なるサーバに対応した連携型認証方法及びシステム
US8489736B2 (en) 2009-03-24 2013-07-16 Nec Corporation Mediation device, mediation method and mediation system
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP5429281B2 (ja) * 2009-03-24 2014-02-26 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2010225078A (ja) * 2009-03-25 2010-10-07 Nec Corp 認証方法及びその認証システム並びにその認証処理プログラム
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
JP2014164491A (ja) * 2013-02-25 2014-09-08 Brother Ind Ltd 画像処理装置および画像処理システム
JP2019040537A (ja) * 2017-08-28 2019-03-14 日本電信電話株式会社 本人確認情報提供方法および本人確認情報提供サーバ
KR102621560B1 (ko) * 2023-05-15 2024-01-08 주식회사 디지털존 증명서 발급 시스템을 이용한 인증 장치 및 그것의 제어 방법

Similar Documents

Publication Publication Date Title
JP2003006161A (ja) クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム
US6105131A (en) Secure server and method of operation for a distributed information system
US8321348B2 (en) Computer-based method and system for aiding transactions
US6202159B1 (en) Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
US8195569B2 (en) E-bazaar featuring personal information security
US7222107B2 (en) Method for inter-enterprise role-based authorization
US8924303B2 (en) Method and system for obtaining feedback for a product
JP5591431B2 (ja) セキュリティトランザクションプロトコル
US6965881B1 (en) Digital credential usage reporting
US20020069129A1 (en) Electronic commerce system for using secure user certification
US9954818B2 (en) Domain name hi-jack prevention
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
US20030018585A1 (en) Method and system for the communication of assured reputation information
CN1437741A (zh) 鉴权支付
JP4772449B2 (ja) 信託委託基盤への参加者を自動的に評価する方法及びシステム
US20020162003A1 (en) System and method for providing trusted browser verification
WO1998003927A9 (en) Personal information security and exchange tool
CN103154960A (zh) 用于生成授权虚拟设备的系统和方法
US20140165205A1 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
JP2014127034A (ja) 電子契約システム
JP2005209208A (ja) 安全なコンピュータ・インフラストラクチャ内で電子的に契約を発効させるための方法、システム、およびプログラム製品
US12074979B2 (en) Secure digital information infrastructure
EP1170926A2 (en) Personal information security and exchange tool
EP1505530A1 (en) Networked services licensing system and method
US8577806B2 (en) Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080902