JP2003233590A - 移動追従型サービス提供方法、システム及びプログラム - Google Patents

移動追従型サービス提供方法、システム及びプログラム

Info

Publication number
JP2003233590A
JP2003233590A JP2002031891A JP2002031891A JP2003233590A JP 2003233590 A JP2003233590 A JP 2003233590A JP 2002031891 A JP2002031891 A JP 2002031891A JP 2002031891 A JP2002031891 A JP 2002031891A JP 2003233590 A JP2003233590 A JP 2003233590A
Authority
JP
Japan
Prior art keywords
ticket
service
field server
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002031891A
Other languages
English (en)
Inventor
Hiromitsu Kato
博光 加藤
Shigetoshi Samejima
茂稔 鮫嶋
Katsumi Kono
克己 河野
Takeshi Miyao
宮尾  健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002031891A priority Critical patent/JP2003233590A/ja
Priority to US10/270,516 priority patent/US20030154407A1/en
Priority to CN021481490A priority patent/CN100407190C/zh
Publication of JP2003233590A publication Critical patent/JP2003233590A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 セキュリティやプライバシに配慮しながら、
通信負荷や処理負荷が中央システムに集中することを回
避するシングルサインオンシステムを提供する。 【解決手段】 フィールドサーバ101の認証検証部1
09は、携帯端末131から受信した認証情報をチェッ
クする。チケット発行部110は、チケットを発行して
チケットDB108に登録し携帯端末131へ送信す
る。携帯端末131から許可証とチケットを添付するサ
ービス利用要求を受け取ると、受信したチケットが正当
な場合に、サービス提供部117は許可証が許可する範
囲内で利用者にサービスを提供し、チケット発行部11
0は新しいチケットを発行して携帯端末131へ送信す
る。履歴元問い合わせ部112は、他のフィールドサー
バ101の発行したチケットを受信したとき、そのフィ
ールドサーバ101にチケットの正否を問い合わせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、分散して存在する
サービスを利用者の負担を少なく利用可能とする移動追
従型サービス提供システムに関し、特にオフィスビルや
駅ビルなどの公共スペースにおいて様々な場所の異なる
サービスを安全に利用可能とする移動追従型サービス提
供システムに関する。
【0002】
【従来の技術】認証とアクセス制御の重要性は今日の情
報化社会の中でますます高まってきている。認証はパス
ワードなどの認証情報の提示と確認によって行われる
が、サービスが分散されている環境ではサービスを利用
しようとする度に何度も認証情報の提示が求められてし
まい、利用者にとっては認証情報の入力負担増大が課題
であった。
【0003】認証情報の提示は最初の一度だけとし、認
証情報入力の手間を省く従来技術として特開2001−
236315公報「利用者認証システム、利用者認証支
援装置及び利用者認証プログラムを記憶した記憶媒体」
がある。これは、認証部がアプリケーションAPaの起
動後にアプリケーションAPbの起動要求を受けた場合
に、アクセス制御情報記憶部のアクセス制御情報が起動
を許可することを示すものであるときは、アプリケーシ
ョンAPbに認証情報auth(b)を送信するものである。ア
プリケーションAPbは、認証部から認証情報を受信し
たときは、受信した認証情報と認証情報記憶部の認証情
報auth(b)とが一致しているか否かを照合し、その照合
の結果それらが一致していると認証したときに起動す
る。
【0004】またシームレスに個人を識別する方法とし
てアクティブバッジを利用した位置検知システムがあ
る。アクティブバッジは利用者IDを赤外線で放出する
ことにより、各所に設置されているレシーバで利用者I
Dを受信することによって利用者の居場所を検知するも
のである。アクティブバッジを使って見学者の個人的背
景や興味の程度に適合した案内を提示する従来技術とし
て特開平11−249779号公報「見学者案内支援装
置および方法」などがある。
【0005】
【発明が解決しようとする課題】かかる従来技術には次
のような課題がある。すなわちすべての要求は認証部に
対しておこなう必要があり、利用者数が膨大であったり
アプリケーションサービスが広域に分散したりしている
場合には、認証部にアクセスするための通信負荷や、認
証部にかかる処理負荷が極端に増大することが問題とな
る。
【0006】またアクティブバッジのような赤外線ID
を放出するタイプのシステムをシームレスな認証に用い
る場合には、赤外線IDを悪意の第三者にコピーされて
悪用されかねないことが問題になる。また利用者の居場
所が中央集約的に監視されるシステムは利用者のプライ
バシ保護の観点からも好ましくない。
【0007】本発明の目的は、セキュリティやプライバ
シに配慮しながら、通信負荷や処理負荷が中央システム
に集中することを回避するシングルサインオンシステム
を提供することにある。
【0008】
【課題を解決するための手段】本発明は、移動するサー
ビス利用者側の端末からのサービス利用要求に追従して
サービス提供者側の複数のフィールドサーバのうちホス
トするフィールドサーバが要求されたサービスを提供す
るサービス提供技術であって、利用者端末からサービス
利用者の入力情報に基づく認証情報を無線通信により第
1のフィールドサーバへ送信し、第1のフィールドサー
バによってこの認証情報の正否を検査し、認証情報が正
当な場合にサービス利用者向けに乱数に基づくチケット
情報を記述するチケットを生成して登録するとともに利
用者端末へ返信し、端末からサービス利用者の役割を記
述する許可証とチケットとを添付するサービス利用要求
を第1のフィールドサーバへ送信し、第1のフィールド
サーバによってこのチケットが登録されたものと一致す
るか検査し、チケットが正当な場合に受信した許可証に
基づいて許可する範囲内でサービス利用者にサービスを
提供し、このチケットに代わる新しいチケットを生成し
て登録を更新するとともに端末へ送信し、端末から前記
チケットのうち最新のチケットを第2のフィールドサー
バへ送信してアクセスし、第2のフィールドサーバによ
って受信したチケットの発行元である第1のフィールド
サーバへネットワークを介して受信したチケットの正否
を問い合わせ、受信したチケットが第1のフィールドサ
ーバに登録されている場合に新しいチケットを生成して
登録するとともに端末へ返信し、第2のフィールドサー
バによって許可証と新たに発行されたチケットに基づい
て要求されたサービスを提供する技術を特徴とする。
【0009】
【発明の実施の形態】本発明をオフィスビルにおけるサ
ービス提供に利用した実施の形態について図面を用いて
説明する。図1に本発明による移動追従型サービス提供
システムの全体構成図を示す。本システムは、オフィス
ビル内に点在するフィールドサーバ101と利用者が所
有する携帯端末131から成る。フィールドサーバ10
1a〜dはネットワーク120によって互いに接続され
ている。
【0010】フィールドサーバ101は、メモリ133
上にプログラムがロードされてCPU132によって演
算が行われプログラムが動作する計算機であり、無線通
信部102によって携帯端末131と無線通信を行う。
無線通信の実施の形態としては、IEEE802.11
による無線LANやBluetooth等が利用可能で
ある。フィールドサーバ101上で動作するプログラム
には、暗号処理部103、認証部104、履歴管理部1
05、サービス管理部106がある。暗号処理部103
はフィールドサーバ101と携帯端末131間でやりと
りするメッセージを暗号化する。標準的な暗号通信手段
としては、例えばSSL(SecureSocket
Layer)がある。
【0011】認証部104は、認証検証部109、チケ
ット発行部110、チケット検証部111、履歴元問い
合わせ部112を有する。認証検証部109は、利用者
認証時に携帯端末131から送信された認証情報を記憶
装置上の認証情報登録DB107に登録されている情報
と比較して正当な利用者かどうか判断するプログラムで
ある。認証情報としてはパスワードや指紋情報などが利
用可能である。チケット発行部110は、認証に成功し
た利用者に対して、乱数に基づいて生成したデータをチ
ケットとして発行し、記憶装置上のチケットDB108
に登録するプログラムである。チケット検証部111
は、認証情報の代わりに提示されるチケットがチケット
DB108に登録されているものと合致するか比較し、
利用者認証をおこなうものである。履歴元問い合わせ部
112は、利用者に直前までホストしていたフィールド
サーバ101に対して、提示されたチケットが正当なも
のかどうかを問い合わせるものである。利用者は移動す
るので、同一のフィールドサーバ101がホスト可能な
範囲にいるとは限らず、エリアを移動した際にも認証結
果を引き継ぐために用いられる。
【0012】履歴管理部105は、履歴証明書発行部1
13と履歴証明書検証部115を有する。履歴証明書発
行部113は、フィールドサーバ101ごとに固有な秘
密鍵114を用いて、フィールドサーバ101がホスト
する範囲内に利用者がやってきたことを証明する履歴証
明書を作成する。履歴証明書の例を図2に示す。履歴証
明書201は、利用者情報202、発行者情報203、
タイムスタンプ204、以上に対して秘密鍵114で行
ったディジタル署名205から成る。履歴証明書検証部
115は、他のフィールドサーバ101b〜dによって
発行された履歴証明書201の正当性をディジタル署名
に用いた秘密鍵に対応する公開鍵を用いて検証するもの
である。公開鍵は公開鍵DB116に格納される。
【0013】サービス管理部106は、サービス提供部
117とアクセス制御部118を有する。サービス提供
部117は、アクセス制御部118によって許可された
サービスのメニューを作成して利用者に提示し、利用者
から要求されたサービス提供を行う。サービスとして
は、例えば機器134を制御することが挙げられるが、
情報処理による各種アプリケーションサービスも含む。
アクセス制御部118は、アクセスルールDB119内
のアクセスルールに従って利用者へのサービス提供を制
限するものである。
【0014】次に携帯端末131の構成について説明す
る。携帯端末131側にもフィールドサーバ101と無
線通信をおこなうための無線通信部121がある。また
プログラムがメモリ130上にロードされCPU124
上で演算がおこなわれてプログラムが動作する。プログ
ラムは入力装置125からの入力を受け付け、演算結果
を表示装置126に出力する。携帯端末131上のプロ
グラムは、サービス利用部123および暗号通信をおこ
なうための暗号処理部122が動作する。サービス利用
部123は、フィールドサーバ101から発行されたチ
ケットをチケット記憶部128に保管し、履歴証明書2
01を履歴証明書記憶部127に保管する。さらにサー
ビスを利用するための許可証を許可証記憶部129に保
存する。許可証は組織によってあらかじめ発行されてい
るものである。許可証の例を図3に示す。許可証301
には、利用者情報302、発行者情報303、許可され
ている役割304、および許可証の有効期限305が記
され、以上に対して許可者の秘密鍵によってなされたデ
ィジタル署名306が付される。
【0015】以下、具体的なサービス提供の処理手順に
ついて説明する。最初に行われる利用者認証の処理フロ
ーを図4に示す。まず携帯端末131は、入力装置12
5を介して取得した認証情報を利用者IDと許可証30
1とともにフィールドサーバ101へ送信し、認証を要
求する(ステップ401)。認証情報がパスワードの場
合の認証情報入力画面例を図12に示す。フィールドサ
ーバ101の認証検証部109は、認証情報登録DB1
07に登録されている情報と提示された認証情報を比較
し合致するか否か判定する(ステップ402)。合致し
なければ認証失敗を通知する(ステップ403)。
【0016】合致すれば認証に成功し、チケット発行部
110がチケットを新規に生成し、チケットDB108
に登録する(ステップ404)。チケットDB108の
例を図5に示す。利用者ごとの各チケットは、利用者I
D501とチケット502の項目を有する。たとえば利
用者ID「kato」に対して発行したチケットは「X
9s8D9sf0e3kt6」となる。チケットDB1
08上の最終更新時刻503は、当該チケットが登録又
は更新された最新の時刻を示す。チケット発行後、履歴
証明書発行部113が現在時刻をタイムスタンプとして
履歴証明書201を発行する(ステップ405)。次に
サービス提供部117は、許可証301を確認して、ア
クセス制御部118に問い合わせ、利用可能なサービス
メニューを作成する(ステップ406)。例えば許可証
に記されている役割が「一般社員」の場合、アクセス制
御部118はアクセスルールDB119から一般社員が
利用可能なサービスを検索する。例として、アクセスル
ールDB119の記述例を図9に示す。アクセスルール
DB119は、サービスID902、サービス名称90
3、許可条件904、必要履歴条件905から成る。許
可条件904の欄に該当サービスを利用可能な役割条件
を記載している。「一般社員」で利用可能なサービスは
「プロジェクタ」「照明」「プリンタ」なので、これを
サービスメニューとする。次にフィールドサーバ101
は、チケット、履歴証明書、サービスメニューをセット
として携帯端末131に返送する(ステップ407)。
【0017】携帯端末131は、チケットをチケット記
憶部128に格納し(ステップ408)、履歴証明書を
履歴証明書記憶部127へ格納する(ステップ40
9)。次に携帯端末131は、サービスメニューを表示
装置126上に表示する(ステップ410)。サービス
メニューの画面表示例を図15に示す。ここでは「プロ
ジェクタ」「照明」「プリンタ」をサービスメニュー1
501として表示している。
【0018】次にサービスを利用する際の処理フローを
図6に示す。まず携帯端末131からサービス利用要求
に利用者ID、チケット、許可証を添付してフィールド
サーバ101に送信する(ステップ601)。フィール
ドサーバ101のチケット検証部111は、まず利用者
IDに対応するチケットがチケットDB108に登録さ
れているものと合致するかチェックする(ステップ60
2)。合致すれば、次に許可証301が正当なものか許
可証発行者の公開鍵を用いてディジタル署名306と有
効期限305をチェックする(ステップ603)。正当
なものであれば、指示されたサービス利用要求は許可さ
れている範囲かどうかアクセス制御部118を用いてチ
ェックする(ステップ604)。許可されればサービス
提供部117は指示されたサービス要求を実行する(ス
テップ605)。次にチケット発行部110は、チケッ
トを更新し(ステップ606)、チケットを携帯端末に
返信する(ステップ607)。発行されるチケットは、
その利用者ID501に対して新規のチケット502で
ある。そしてチケットDB108上の当該利用者に対応
するチケット502を新規のチケットに書き換え、最終
更新時刻503を更新する。このようにチケットは1つ
のサービスについてのみ有効であり、チケットの再利用
はできない。これによってチケットをコピーして悪用さ
れることを防止する。
【0019】携帯端末131はチケットを受信し(ステ
ップ608)、チケット記憶部128にチケットを保管
する(ステップ609)。ステップ602〜604で拒
否された要求に対しては、フィールドサーバ101はサ
ービス拒否を通知し(ステップ610)、携帯端末13
1はサービス拒否通知を受領する(ステップ611)。
【0020】ステップ604におけるサービス利用許可
を判断するための処理フローの詳細を図7に示す。まず
アクセス制御部118は、アクセスルールDB119か
ら指示されているサービスを検索する(ステップ70
1)。次に許可証301に表記されている役割304が
許可条件904を満足するかどうか判定する(ステップ
702)。例えば役割304が「一般社員」である場
合、許可条件904に「一般社員」が含まれていればO
Kとなり、含まれていなければNGとなる。次に指定さ
れたサービスに対応する必要履歴条件905を携帯端末
131に要求する(ステップ703)。例えば「プロジ
ェクタ」を利用する要求が来た場合、アクセスルールD
B119からプロジェクタサービスのルールを記述して
いる行906が検索される。この行では必要履歴条件9
05は「floor1.sdl.com」及び「room1.floor2.sdl.co
m」となっているので、これらのフィールドサーバ10
1が発行した履歴証明書301を提示することがサービ
スを利用するために必要になる。
【0021】携帯端末131は、プライバシポリシーを
チェックしてプライバシは問い合わせなしで公開可能か
どうか判定する(ステップ704)。プライバシポリシ
ーは利用者の指定による。プライバシポリシーの設定画
面例を図13に示す。プライバシポリシー設定画面13
01は、公開ボタン1302がチェックされていれば無
条件に公開し、非公開ボタン1303がチェックされて
いれば無条件では公開しない。ここでいう公開とは、利
用者の履歴証明書をフィールドサーバ101に送付する
ことを意味する。無条件で公開可能な場合には、必要な
履歴証明書を履歴証明書記憶部127から取り出しフィ
ールドサーバ101に送信する(ステップ705)。無
条件ではない場合、図14に示す問い合わせ画面140
1を表示し、利用者がプライバシ公開を許可したか否か
判定する(ステップ706)。無条件でない場合には、
携帯端末131は、サービス利用ごとに図14と同様の
問い合わせ画面によって利用者に公開/非公開を問い合
わせる。許可されればステップ705に進んで必要な履
歴証明書を送信し、許可されなければ空データを送信す
る(ステップ707)。空データ送信の場合には、必要
な履歴条件を満足しないことになり、結果としてサービ
ス利用拒否となる。
【0022】フィールドサーバ101は、要求した履歴
証明書がすべて揃っているか否か判定し(ステップ70
8)、揃っていれば全ての履歴証明書が正当かどうか履
歴証明書検証部115によって判定する(ステップ70
9)。判定は、ディジタル署名205が正しいか否かに
よる。履歴証明書検証部115は、履歴証明書201の
利用者情報202が当該利用者と一致するか検査し、タ
イムスタンプ204が一定期間内(例えば一時間以内)
のものか確認し、発行者情報203に対応する公開鍵を
公開鍵DB116から検索し、検索した公開鍵を用いて
ディジタル署名205を検証する。公開鍵DB116の
データ構造を図8に示す。公開鍵DB116はサーバ名
称801と公開鍵802を対で格納している。全ての履
歴証明書が正当であればサービス利用を許可する(ステ
ップ710)。ステップ702、ステップ708、ステ
ップ709のいずれか一つでも条件が満たされなければ
利用を拒否する(ステップ711)。
【0023】利用者が場所を移動して、フィールドサー
バ101aから別のフィールドサーバ101bにホスト
を引き継ぐ際の処理フローを図10に示す。携帯端末1
31の無線通信部121が通信切断を検知したとき(ス
テップ1001)、再接続要求を行い(ステップ100
2)、再接続に成功したかどうか判定する(ステップ1
003)。再接続されない場合には、ステップ1002
〜ステップ1003を繰り返す。成功した場合、新しく
ホストしているフィールドサーバ101bに対して利用
者ID、直前に受け取ったチケット、直前に受け取った
履歴証明書、許可証を提示する(ステップ1004)。
ステップ1004は、携帯端末131によって自動的に
行われ、利用者が認証情報を入力する面倒はない。提示
情報を受け取ったフィールドサーバ101bは、履歴証
明書検証部115が履歴証明書201の正当性を検証す
る(ステップ1005)。ここでは、履歴証明書201
に付されたディジタル署名205が正しいか否か検証す
る。正当な履歴証明書201の場合、履歴元問い合わせ
部112は、履歴証明書201の発行者情報203から
発行者のドメインネームを特定し、ネットワーク120
を介して発行元のフィールドサーバ101aに利用者I
Dとチケットを問い合わせる(ステップ1006)。た
だし発行元が当該フィールドサーバ101bであれば、
ただちにステップ1010へ行く。
【0024】旧フィールドサーバ101aは、チケット
DB108に登録されている利用者か検索し(ステップ
1007)、利用者があればチケットが合致するかどう
かチェックし(ステップ1008)、チケットが合致す
ればチケットDB108から該当利用者の情報を削除し
(ステップ1009)、認証に成功したことを通知す
る。フィールドサーバ101aが当該チケットを削除す
る理由は、利用者がフィールドサーバ101aのホスト
から離れて移動したことを知ったので不要なチケットを
削除し、チケット502生成の仕組みが解読されるリス
クを避けるためである。
【0025】フィールドサーバ101bは、認証に成功
したことを受け、チケット発行部110により新たなチ
ケットを発行してチケットDB108を更新し(ステッ
プ1010)、履歴証明書発行部113により履歴証明
書を発行する(ステップ1011)。その後、提示され
た許可証を確認し、利用可能なサービスメニューを作成
し(ステップ1012)、新しいチケット、履歴証明
書、サービスメニューをセットにして携帯端末131に
送信する(ステップ1013)。
【0026】携帯端末131は、チケットをチケット記
憶部128に格納し(ステップ1014)、履歴証明書
を履歴証明書記憶部127に格納し(ステップ101
5)、サービスメニューを表示する(ステップ101
6)。以上の処理によって、それまで表示されていた図
15のサービスメニュー1501は、自動的に図16の
サービスメニュー1601に更新される。ステップ10
10〜ステップ1016は、ステップ404〜ステップ
410と同様である。ステップ1005、ステップ10
07、ステップ1008で拒絶され認証に成功しなかっ
た場合には、携帯端末131に認証失敗を通知し、アラ
ームを発生し(ステップ1017)、管理者に通知す
る。
【0027】本発明の別の実施の形態として、プライバ
シ保護のために履歴証明書を提示する必要なく認証事実
を引き継ぐための処理フローを図11に示す。これは図
10の〜までの処理フローに相当し、この前後の処
理は図10と同様である。携帯端末131は、利用者I
D、直前に受け取ったチケット、許可証をフィールドサ
ーバ101bに提示し(ステップ1101)、これらを
受領したフィールドサーバ101bは二つの乱数c1と
c2を生成し(ステップ1102)、提示されたチケッ
トt1からハッシュ関数Hを用いて、 h1=H(c1+t1) (数1) h2=H(c2+t1) (数2) によってh1、h2を生成する(ステップ1103)。
ハッシュ関数としてはSHA−1などが代表的である。
ここでフィールドサーバ101bは、ネットワーク12
0上に利用者ID、c1、c2、h1をブロードキャス
トする(ステップ1104)。
【0028】この情報を受信した他のフィールドサーバ
101はチケットDB108に該当する利用者IDの情
報があるかどうか判定する(ステップ1105)。なけ
れば無視し、あれば該当する利用者IDとリンクするチ
ケット502(t2)を取り出し、 h3=H(c1+t2) (数3) によってh3を生成する(ステップ1106)。h3が
h1と一致するか検査し(ステップ1107)、一致す
れば h4=H(c2+t2) (数4) によってh4を生成する(ステップ1108)。利用者
がフィールドサーバ101aのチケットを受け取ってい
るとすれば、t2はt1に一致しなければならないか
ら、フィールドサーバ101aの判定ではh3がh1と
一致するはずである。一致しなければ無視する。次にフ
ィールドサーバ101bとSSLによってクライアント
−サーバ認証するとともに暗号通信路を確立し、h4を
送信する(ステップ1109)。フィールドサーバ10
1bは、受信したh4がh2と一致するか検査し(ステ
ップ1110)、一致すれば認証成功を応答する(ステ
ップ1111)。一致しなければ、一致するものが送付
されるまで待ち受ける。h4を送付したフィールドサー
バ101はチケットDB108から発見した利用者情報
を削除する(ステップ1112)。
【0029】図11に示す処理手順によって、各フィー
ルドサーバ101は他のフィールドサーバ101にチケ
ット502を公開しなくともその検証が可能となる。
【0030】
【発明の効果】以上述べたように本発明によれば、利用
者は場所を移動する度に再認証を受ける必要なく継続し
てサービスを利用することが可能になり、かつ物理的に
遠い中央集中型の認証サーバに問い合わせる必要がない
ため、通信負荷を減らし処理負荷が中央に集中すること
を避けることができる。また使い捨て型の乱数チケット
を用いているため、アクティブバッジ等のID放送型シ
ステムに比べてリプレイ攻撃に強い。さらに行動履歴に
基づいてアクセス制御をおこなう際に、行動履歴は中央
集中的に管理されずに済み、利用者のプライバシを保護
しながらサービスに対する利用制限を加えることが可能
になる。
【図面の簡単な説明】
【図1】実施形態の移動追従型サービス提供システムの
全体構成図である。
【図2】履歴証明書の構成情報例を示す図である。
【図3】許可証の構成情報例を示す図である。
【図4】実施形態の利用者認証によってサービスメニュ
ーを表示するまでの処理フローを示す図である。
【図5】チケットDBの構成例を示す図である。
【図6】実施形態の携帯端末からの要求に応じてサービ
スを提供する処理フローを示す図である。
【図7】実施形態のサービス利用要求が許可された範囲
内のものかチェックするための処理フローを示す図であ
る。
【図8】公開鍵DBの構成例を示す図である。
【図9】アクセスルールDBの構成例を示す図である。
【図10】実施形態の履歴元から利用者認証事実を引き
継ぐ処理フローを示す図である。
【図11】実施形態の履歴を用いずに利用者認証事実を
引き継ぐ処理フローを示す図である。
【図12】最初にフィールドサーバにアクセスするため
の認証情報入力画面例である。
【図13】プライバシポリシー設定画面例である。
【図14】プライバシ情報提供確認問い合わせ画面例で
ある。
【図15】サービスメニュー表示画面例である。
【図16】場所を移動した場合のサービスメニュー表示
画面例である。
【符号の説明】
101:フィールドサーバ、108:チケットDB、1
10:チケット発行部、111:チケット検証部、11
2:履歴元問い合わせ部、113:履歴証明書発行部、
115:履歴証明書検証部、117:サービス提供部、
118:アクセス制御部、131:携帯端末、201:
履歴証明書、301:許可証。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675D (72)発明者 河野 克己 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮尾 健 茨城県日立市大みか町5丁目2番1号 株 式会社日立製作所情報制御システム事業部 内 Fターム(参考) 5B085 AA03 AA08 AE01 AE23 BA06 BG07 CA02 CA04 CA07 5J104 AA07 KA03 MA03 NA11 NA12 PA02 PA07 PA10

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】移動するサービス利用者側の端末からのサ
    ービス利用要求に追従してサービス提供者側の複数のフ
    ィールドサーバのうちホストするフィールドサーバが要
    求されたサービスを提供するサービス提供方法であっ
    て、 前記端末からサービス利用者の入力情報に基づく認証情
    報を無線通信により第1のフィールドサーバへ送信し、
    前記第1のフィールドサーバによって前記認証情報の正
    否を検査し、前記認証情報が正当な場合に前記サービス
    利用者向けに乱数に基づくチケット情報を記述するチケ
    ットを生成して登録するとともに前記端末へ返信し、前
    記端末から前記サービス利用者の役割を記述する許可証
    と前記チケットとを添付するサービス利用要求を前記第
    1のフィールドサーバへ送信し、前記第1のフィールド
    サーバによって前記チケットが登録されたものと一致す
    るか検査し、前記チケットが正当な場合に前記許可証に
    基づいて許可する範囲内で前記サービス利用者にサービ
    スを提供し、前記チケットに代わる新しいチケットを生
    成して登録を更新するとともに前記端末へ送信し、 前記端末から前記チケットのうち最新のチケットを第2
    のフィールドサーバへ送信してアクセスし、前記第2の
    フィールドサーバによって受信したチケットの発行元で
    ある前記第1のフィールドサーバへネットワークを介し
    て受信したチケットの正否を問い合わせ、受信した前記
    チケットが前記第1のフィールドサーバに登録されてい
    る場合に新しいチケットを生成して登録するとともに前
    記端末へ返信し、前記第2のフィールドサーバによって
    前記許可証と新たに発行されたチケットに基づいて要求
    されたサービスを提供することを特徴とする移動追従型
    サービス提供方法。
  2. 【請求項2】前記端末からアクセスがあったとき、前記
    第1のフィールドサーバ及び前記第2のフィールドサー
    バの各々によって当該フィールドサーバにアクセスした
    ことを証明する履歴証明書を作成して前記端末へ返信
    し、前記端末から前記許可証と前記チケットに加えて前
    記履歴証明書を当該フィールドサーバへ送信し、前記履
    歴証明書が要求されたサービスの条件に合致する場合に
    前記サービスを提供することを特徴とする請求項1記載
    の移動追従型サービス提供方法。
  3. 【請求項3】前記端末によって前記履歴証明書を当該フ
    ィールドサーバへ公開するか否か問い合わせる画面を表
    示し、前記サービス利用者の公開指示があった場合に前
    記履歴証明書を当該フィールドサーバへ送信することを
    特徴とする請求項2記載の移動追従型サービス提供方
    法。
  4. 【請求項4】前記第2のフィールドサーバによって受信
    したチケットの発行元である前記第1のフィールドサー
    バへ受信したチケツトの正否を問い合わせる際に、前記
    第2のフィールドサーバによって第1の乱数と第2の乱
    数を生成し、前記チケット情報と前記第1の乱数を組み
    合わせて一方向関数により得られる第1のハッシュ値
    と、前記チケット情報と前記第2の乱数を組み合わせて
    一方向関数により得られる第2のハッシュ値を計算し、
    利用者情報、前記第1の乱数、前記第2の乱数および前
    記第1のハッシュ値をネットワーク上にブロードキャス
    トし、 前記第1のフィールドサーバでは、ブロードキャストさ
    れた利用者情報に該当するチケット情報が存在するか否
    か検索し、存在すれば検索取得したチケット情報と前記
    第1の乱数から一方向関数により第3のハッシュ値を計
    算し、前記第3のハッシュ値と前記第1のハッシュ値と
    が一致するか検査し、一致すれば検索取得したチケット
    情報と前記第2の乱数から一方向関数により第4のハッ
    シュ値を計算し、前記第2のフィールドサーバへ前記第
    4のハッシュ値を送信し、 前記第2のフィールドサーバによって受信した前記第4
    のハッシュ値と前記第2のハッシュ値が一致するか検査
    し、一致すれば受信した前記チケットを正当とみなすこ
    とを特徴とする請求項1記載の移動追従型サービス提供
    方法。
  5. 【請求項5】移動するサービス利用者側の端末からのサ
    ービス利用要求に追従してサービス提供者側の複数のフ
    ィールドサーバのうちホストするフィールドサーバが要
    求されたサービスを提供するシステムであって、 前記フィールドサーバは、前記端末から認証情報を無線
    通信により受信する手段と、前記認証情報の正否を検査
    する手段と、前記認証情報が正当な場合に前記サービス
    利用者向けに乱数に基づくチケット情報を記述するチケ
    ットを生成して登録するとともに前記端末へ返信する手
    段と、前記端末から前記サービス利用者の役割を記述す
    る許可証と前記チケットとを添付するサービス利用要求
    を受信する手段と、前記チケットが登録されたものと一
    致するか検査する手段と、前記チケットが正当な場合に
    前記許可証に基づいて許可する範囲内で前記サービス利
    用者にサービスを提供する手段と、前記チケットに代わ
    る新しいチケットを生成して登録を更新するとともに前
    記端末へ送信する手段と、前記端末から他のフィールド
    サーバで発行したチケットを受信する手段と、受信した
    チケットの発行元である前記他のフィールドサーバへネ
    ットワークを介して受信したチケットの正否を問い合わ
    せる手段と、受信した前記チケットが前記他のフィール
    ドサーバに登録されている正しいものである場合に前記
    サービス利用者向けにチケットを生成して登録するとと
    もに前記端末へ返信する手続きに移行する手段とを有し 前記端末は、サービス利用者からの前記認証情報の入力
    を受け付ける手段と、入力された前記認証情報を前記フ
    ィールドサーバへ送信する手段と、受信した前記チケッ
    トを受信して保存する手段と、前記許可証と前記チケッ
    トとを添付するサービス利用要求を前記フィールドサー
    バへ送信する手段と、前記サービスを受ける手段と、最
    新のチケットを前記フィールドサーバへ送信してアクセ
    スする手段とを有することを特徴とする移動追従型サー
    ビス提供システム。
  6. 【請求項6】前記フィールドサーバは、さらに前記端末
    からアクセスがあったとき、当該フィールドサーバにア
    クセスしたことを証明する履歴証明書を作成して前記端
    末へ返信する手段を有し、前記端末は、さらに前記許可
    証と前記チケットに加えて前記履歴証明書を当該フィー
    ルドサーバへ送信する手段を有し、前記フィールドサー
    バは、前記履歴証明書が要求されたサービスの条件に合
    致する場合に前記サービスを提供するよう制御する手段
    を有することを特徴とする請求項5記載の移動追従型サ
    ービス提供システム。
  7. 【請求項7】前記端末は、さらに前記履歴証明書を当該
    フィールドサーバへ公開するか否か問い合わせる画面を
    表示する手段と、前記サービス利用者の公開指示があっ
    た場合に前記履歴証明書を当該フィールドサーバへ送信
    する手段とを有することを特徴とする請求項6記載の移
    動追従型サービス提供システム。
  8. 【請求項8】移動するサービス利用者側の端末からのサ
    ービス利用要求に追従してサービス提供者側の複数のフ
    ィールドサーバのうちホストとして要求されたサービス
    を提供するコンピュータであるフィールドサーバに、前
    記端末からサービス利用者の入力情報に基づく認証情報
    を無線通信により受信する機能と、前記認証情報の正否
    を検査する機能と、前記認証情報が正当な場合に前記サ
    ービス利用者向けに乱数に基づくチケット情報を記述す
    るチケットを生成して登録するとともに前記端末へ返信
    する機能と、前記端末から前記サービス利用者の役割を
    記述する許可証と前記チケットとを添付するサービス利
    用要求を受信する機能と、前記チケットが登録されたも
    のと一致するか検査する機能と、前記チケットが正当な
    場合に前記許可証に基づいて許可する範囲内で前記サー
    ビス利用者にサービスを提供する機能と、前記チケット
    に代わる新しいチケットを生成して登録を更新するとと
    もに前記端末へ送信する機能と、前記端末から他のフィ
    ールドサーバで発行したチケットを受信する機能と、受
    信したチケットの発行元である前記他のフィールドサー
    バへネットワークを介して受信したチケットの正否を問
    い合わせる機能と、受信した前記チケットが前記他のフ
    ィールドサーバに登録されている正しいものである場合
    に前記サービス利用者向けにチケットを生成して登録す
    るとともに前記端末へ返信する手続きに移行する機能と
    を実現させるためのプログラム。
  9. 【請求項9】前記フィールドサーバに、さらに前記端末
    からアクセスがあったとき、当該フィールドサーバにア
    クセスしたことを証明する履歴証明書を作成して前記端
    末へ返信する機能と、前記端末から前記許可証と前記チ
    ケットに加えて前記履歴証明書を受信する機能と、前記
    履歴証明書が要求されたサービスの条件に合致する場合
    に前記サービスを提供するよう制御する機能とを実現さ
    せるための請求項8記載のプログラム。
  10. 【請求項10】前記フィールドサーバに、さらに前記他
    のフィールドサーバからのチケットの正否の問い合わせ
    に応答して受信したチケットが登録されている場合に当
    該チケットを登録削除する機能を実現させるための請求
    項8記載のプログラム。
JP2002031891A 2002-02-08 2002-02-08 移動追従型サービス提供方法、システム及びプログラム Pending JP2003233590A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002031891A JP2003233590A (ja) 2002-02-08 2002-02-08 移動追従型サービス提供方法、システム及びプログラム
US10/270,516 US20030154407A1 (en) 2002-02-08 2002-10-16 Service providing method, system and program
CN021481490A CN100407190C (zh) 2002-02-08 2002-10-31 服务提供系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002031891A JP2003233590A (ja) 2002-02-08 2002-02-08 移動追従型サービス提供方法、システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2003233590A true JP2003233590A (ja) 2003-08-22

Family

ID=27654800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002031891A Pending JP2003233590A (ja) 2002-02-08 2002-02-08 移動追従型サービス提供方法、システム及びプログラム

Country Status (3)

Country Link
US (1) US20030154407A1 (ja)
JP (1) JP2003233590A (ja)
CN (1) CN100407190C (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209224A (ja) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP2007094729A (ja) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd サイト管理装置、サイト運営装置及びプログラム
JP2008519488A (ja) * 2004-10-29 2008-06-05 クゥアルコム・インコーポレイテッド 複数の信用証明認証プロトコルを提供するシステム及び方法
JP2012533792A (ja) * 2009-07-15 2012-12-27 アリババ・グループ・ホールディング・リミテッド インスタントメッセージセッションの管理
JP2015201030A (ja) * 2014-04-08 2015-11-12 富士通株式会社 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム
WO2020153059A1 (ja) * 2019-01-22 2020-07-30 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
JP2005293109A (ja) * 2004-03-31 2005-10-20 Canon Inc ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US9137234B2 (en) * 2012-03-23 2015-09-15 Cloudpath Networks, Inc. System and method for providing a certificate based on granted permissions
JP2015194879A (ja) * 2014-03-31 2015-11-05 富士通株式会社 認証システム、方法、及び提供装置
JP6680022B2 (ja) * 2016-03-18 2020-04-15 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6476402B2 (ja) * 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP2000050391A (ja) * 1998-07-31 2000-02-18 Olympus Optical Co Ltd 超音波トランスデューサーおよびその製造方法
US6453362B1 (en) * 1998-08-12 2002-09-17 International Business Machines Corporation Systems, methods and computer program products for invoking server applications using tickets registered in client-side remote object registries
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
JP3466125B2 (ja) * 1999-11-17 2003-11-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 移動エージェント管理装置およびその方法
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US20020166069A1 (en) * 2001-05-04 2002-11-07 Zendzian David M. Network-monitoring system
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US6662198B2 (en) * 2001-08-30 2003-12-09 Zoteca Inc. Method and system for asynchronous transmission, backup, distribution of data and file sharing
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519488A (ja) * 2004-10-29 2008-06-05 クゥアルコム・インコーポレイテッド 複数の信用証明認証プロトコルを提供するシステム及び方法
JP4685876B2 (ja) * 2004-10-29 2011-05-18 クゥアルコム・インコーポレイテッド 複数の信用証明認証プロトコルを提供するシステム及び方法
US9231763B2 (en) 2004-10-29 2016-01-05 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
JP2006209224A (ja) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4602099B2 (ja) * 2005-01-25 2010-12-22 日本電信電話株式会社 アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP2007094729A (ja) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd サイト管理装置、サイト運営装置及びプログラム
JP2012533792A (ja) * 2009-07-15 2012-12-27 アリババ・グループ・ホールディング・リミテッド インスタントメッセージセッションの管理
JP2015201030A (ja) * 2014-04-08 2015-11-12 富士通株式会社 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム
WO2020153059A1 (ja) * 2019-01-22 2020-07-30 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2020120231A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP7321443B2 (ja) 2019-01-22 2023-08-07 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Also Published As

Publication number Publication date
CN100407190C (zh) 2008-07-30
US20030154407A1 (en) 2003-08-14
CN1437135A (zh) 2003-08-20

Similar Documents

Publication Publication Date Title
US10692321B2 (en) Architecture for access management
US10587609B2 (en) Method and system for authenticated login using static or dynamic codes
US9537661B2 (en) Password-less authentication service
CN107690788B (zh) 识别和/或认证系统和方法
US20190305964A1 (en) Digital credentials for user device authentication
JP6880691B2 (ja) 位置設定可能な電子ロック制御方法、プログラム及びシステム
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
JP2003233590A (ja) 移動追従型サービス提供方法、システム及びプログラム
JP2007110377A (ja) ネットワークシステム
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP5991817B2 (ja) ネットワークシステム
JP2020135651A (ja) 認可システム、管理サーバおよび認可方法
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
CN112968779A (zh) 一种安全认证与授权控制方法、控制系统、程序存储介质
KR20110131654A (ko) 서비스 제어시스템 및 그 방법
US20220318785A1 (en) System and network for access control to real property using mobile identification credential
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
JP5919497B2 (ja) ユーザ認証システム
US20170118198A1 (en) Identity verification
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム
US20220407843A1 (en) Communication system and communication method
KR20240075095A (ko) 토큰 프로세스 기반 블록체인을 이용한 제로 트러스트 네트워크의 인증 시스템 및 인증 방법
JP2008146351A (ja) ゲートウェイシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080822

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080916