JP2004260716A - ネットワークシステム、個人情報送信方法およびプログラム - Google Patents
ネットワークシステム、個人情報送信方法およびプログラム Download PDFInfo
- Publication number
- JP2004260716A JP2004260716A JP2003051336A JP2003051336A JP2004260716A JP 2004260716 A JP2004260716 A JP 2004260716A JP 2003051336 A JP2003051336 A JP 2003051336A JP 2003051336 A JP2003051336 A JP 2003051336A JP 2004260716 A JP2004260716 A JP 2004260716A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- content server
- personal information
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザが個人情報を一元的に管理し、複数のサービス提供者に対しユーザの個人情報公開に関するポリシに従い、秘匿性を維持して提供可能とすることが可能な個人情報送信方法を提供する。
【解決手段】ユーザからの指示に基づきコンテンツを要求するクライアント端末と、前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、前記クライアント端末および前記認証サーバとネットワークを介して接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムにおける個人情報の送信方法であって、前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、前記多目的ICカード内にユーザの個人情報を格納しておき、前記多目的ICカードが、当該個人情報を暗号化して、前記コンテンツサーバに送信する。
【選択図】 図18
【解決手段】ユーザからの指示に基づきコンテンツを要求するクライアント端末と、前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、前記クライアント端末および前記認証サーバとネットワークを介して接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムにおける個人情報の送信方法であって、前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、前記多目的ICカード内にユーザの個人情報を格納しておき、前記多目的ICカードが、当該個人情報を暗号化して、前記コンテンツサーバに送信する。
【選択図】 図18
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークシステム、個人情報送信方法およびプログラムに係わり、特に、ネットワークに接続された複数のサービス提供者が、それぞれ管理するユーザの個人情報を秘匿しつつ、互いに連携したサービスを行う場合に有効な技術に関する。
【0002】
【従来の技術】
一般に、コンピュータネットワーク上には、個人情報が分散して存在している。様々なサービスを利用するため、ユーザは個人情報を各サービス提供者に提供し、各サービス提供者が個人情報を管理している。
一方、電子申請や電子商取引といった確実な本人認証を必要とするサービスの発達と共に、複数のサービス提供者が認証情報を共有することにより、ユーザの利便性を向上させるシングルサインオン機構が脚光を浴びている。
このようなことを背景として、従来の技術では、(1)個人情報を集約して複数のサービス提供者間で安全に共有し、ユーザのポリシに合わせて個人情報を提供するという仕組みは存在しない。(2)シングルサインオン機構を実現するため個人情報(ユーザID等)を共有する仕組みはあったが、認証プロバイダにユーザの特定に緊がる個人情報が漏洩する危険があり、個人情報の秘匿性を維持したままシングルサインオン機構を実現することが困難であった。
以下、シングルサインオン機構を実現するために、従来用いられているリバースプロキシ型シングルサインオン機構と、エージェント型シングルサインオン機構について説明する。
【0003】
図1は、従来のリバースプロキシ型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
同図に示すシステムでは、クライアント端末101、ユーザの本人認証を行う認証サーバ201、サービス提供者がサービスを提供するコンテンツサーバ301とを備え、これらによりシングルサインオンを実現するものとして想定している。
クライアント端末101は、パーソナルコンピュータであり、処理プログラム102を内蔵している。
認証サーバ201は、認証を行うための処理プログラム202を内蔵し、ID又はパスワードなどのユーザを認証するための情報を格納する認証データベース(以下、DBという。)203、認証済みユーザの認証状態を格納する認証状態管理DB204、各コンテンツサーバに対する認証メッセージを作成するために用いる個人情報(ユーザID等)を格納する共有個人情報DB205を備える。ここで、認証状態とは、各ユーザが既に認証済みであるかどうかを表す。
【0004】
コンテンツサーバ301は、認証サーバ201からの認証メッセージを処理し、ユーザをシングルサインオンさせるための処理プログラム302を内蔵している。そして、個人情報を格納するユーザ管理DB303を備える。
さらに、認証状態を管理するための認証状態管理DB304、およびWWWコンテンツ305を有する。また、認証サーバ201には、複数のコンテンツサーバ301が接続されている。
同図のように、リバースプロキシ型方式では、コンテンツサーバ301がクライアント端末101から直接アクセスすることが出来ない仕組みをとる。
リバースプロキシ型シングルサインオン機構では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共有個人情報DB205に格納し、特定のコンテンツサーバ用の認証メッセージを作成するため、シングルサインオンを実現することが可能となる。
【0005】
図2は、従来のエージェント型シングルサインオン機構を実現するためのシステムの概略構成を示す模式概念図である。
図1のリバースプロキシ型方式とネットワーク構成で異なる点は、クライアント端末101がコンテンツサーバ301に直接アクセスすることが可能なネットワークに接続されている点である。
エージェント型方式では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共有個人情報DB205によって管理し、特定のコンテンツサーバ用の認証メッセージを作成することによりシングルサインオン機構を実現する。
また、エージェント型方式では、ユーザがコンテンツサーバに直接アクセスすることが可能なため、未認証ユーザがコンテンツサーバ301に直接アクセスした場合には、コンテンツサーバ301が認証サーバ201に対してユーザの認証状態を直接問い合わせし認証メッセージを得る機構や、ユーザを認証サーバ201に対してリダイレクトし、認証メッセージと共に再度アクセスさせる機構を有していることが考えられる。
【0006】
どちらの機構においても、エージェント型方式では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共用個人情報DB205によって管理し、特定のコンテンツサーバ用の認証メッセージを作成することにより、シングルサインオン機構を実現する。
以上のように、従来のリバースプロキシ型方式とエージェント型方式のシングルサインオン機構は、認証サーバ201が共有個人情報DB205に、クライアント端末101の特定に繋がる個人情報(ユーザID)を格納し、認証サーバにおいてユーザを特定後、認証サーバ201がコンテンツサーバ301用の認証メッセージを作成するという点で共通している。
図3は、図1、2において、認証サーバがコンテンツサーバに認証メッセージを提供する部分に着目して、従来のシングルサインオン機構の動作を示したフローチャートである。
同図では、クライアント端末101は、未だ認証サーバ201により認証されていない状態において、コンテンツサーバ301のコンテンツを要求した場合を想定している。
【0007】
同図において、クライアント端末101のコンテンツ要求過程111からのコンテンツ要求は、認証サーバ201の認証処理受付過程211において受付けられる。
認証開始過程212は、ユーザの認証を開始し、まずクライアント端末101に対して個人情報(ユーザID等)の入力を要求する。
クライアント端末101に対する個人情報(ユーザID等)の入力要求は、個人情報入力受付過程112で受付けられ、個人情報入力過程113は、ユーザの個人情報(ユーザID等)を個人情報受付過程213に対して送信する。
認証検証過程214は、ユーザの入力した個人情報(ユーザID等)を検証し、認証状態を格納する。
認証検証過程214は認証が終了すると、認証メッセージ作成過程215においてコンテンツサーバ301用の認証メッセージが作成される。
その後、作成された認証メッセージは認証メッセージ送信過程216よりコンテンツサーバ301の認証メッセージ受付過程311に送信される。
認証メッセージ受付過程311が認証メッセージを受付けると、認証メッセージ処理過程312において認証状態が格納され、コンテンツ返却処理過程313によりコンテンツ返却のための処理が行われる。
【0008】
なお、本願発明に関連する先行技術文献としては以下のものがある。
【特許文献1】
特開2002−335249号公報
「発明の名称:シングルサインオン認証方法及びシステム装置」
【0009】
【発明が解決しようとする課題】
前述の(1)に関して、従来は、集約された個人情報を複数のサービス提供者間で共有し、ユーザの設定したポリシに従って提供するという仕組みはなかった。
しかし、このような状祝では、個人情報は分散してしまうため、ユーザはどんな個人情報を、どのサービス提供者に提供したのか把握しきれなかった。
従って、ユーザの意志に基づいた個人情報の管理を行うことが困難であった。
また、ユーザの個人情報を安全に管理するためには、サービス提供者に高度なセキュリティー技術や多額の運用資金が必要とされる。
各サービス提供者がそれぞれ個人情報を管理することは、コスト面および運用面で困難なものとなる。
つまり、サービス提供者が、安価に、かつ安全に、個人情報を管理し利用する仕組みがなかった。
前述の(2)に関して、従来のシングルサインオン機構では、リバースプロキシ型方式やエージェント型方式といった、認証プロバイダとサービス提供者が個人情報(ユーザID等)を共有し、認証サーバにおいてユーザを特定後、認証サーバがコンテンツサーバ用の認証メッセージを作成することで、シングルサインオン機構を実現する方式があった。
また、認証サーバにおいてユーザを特定しないまま、コンテンツサーバにシングルサインオン可能とさせるのは不可能であった。
しかし、このような従来のシングルサインオン方式では、個人情報(ユーザID等)を共有する必要があり、認証サーバに個人情報が漏洩する危険があるため、異なるサービス提供者同士が連携することや、重要度の高い個人情報(ユーザID等)を使ったサービスヘの適用は困軽であった。
【0010】
また、認証プロパイダは、多くの個人情報(ユーザID等)を管理し、名寄せ可能な環境下で運営している。
ここで、名寄せ可能とは、断片的に存在している個人情報を集約して、個人に関する、より詳細な情報が特定可能であることを表す。
従って、これら仕組みでは、サービス提供者やユーザが安心して個人情報を利用することはできない。
また、認証プロバイダは、膨大な個人情轍(ユーザID等)を安全に管理するためのデータベースを持つ必要があり、多額運用資金と高度なスキル、責任が求められる。
さらに、個人情報を共有し、シングルサインオンを行うためには、ユーザのコンテンツサーバ毎に異なる個人情報(ユーザID等)を認証サーバに登録する必要があり、その登録処理がユーザ、コンテンツサーバ、認証サーバの皆にとって煩雑で負担となっていた。
【0011】
本発明は、前記従来技術の間題点を解決するためになされたものであり、本発明の目的は、ユーザが個人情報を一元的に管理し、複数のサービス提供者に対しユーザの個人情報公開に関するポリシに従い、秘匿性を維持して提供することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、複数のサービス提供者が個人情報を、安価、かつ安全に利用することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、個人情報の秘匿性を維持したシングルサインオン方式を提供することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、ユーザが各サービス提供者に対し、個人情報を登録する処理を簡略化することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明は、前述の個人情報送信方法を、多目的ICカードのCPU、あるいはコンピュータに実行させるプログラムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
【0012】
【課題を解決するための手段】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記の通りである。
本発明では、前記の課題を解決するために、多目的ICカード内に、ユーザおよびサービス提供者が個人情報を格納する領域を設け、サービス提供者をはじめとするネットワークを介した相手に対して情報を送信する際には、ICカード内で乱数データと共に提供相手の公開鍵で暗号化して提供することを最も主要な特徴とする。
以下、本発明のより具体的な構成について説明する。
本発明では、ユーザおよびサービス提供者がICカードに個人情報を登録する。ユーザが登録する個人情報は、どの情報をどのサービス提供者に提供するか詳細なポリシ設定が可能である。
また、サービス提供者が登録する情報は、コンテンツサーバ識別子に関連付けて格納する。このコンテンツサーバ識別子とは、サービス提供者と認証サーバが共有する識別子で、コンテンツサーバを特定するためのものある。
【0013】
ネットワークを介してコンテンツサーバにICカード内の個人情報を提供する場合は、認証サーバはチャレンジとコンテンツサーバ識別子をクライアント端末に対し送信する。
ICカード内では、ユーザのポリシで許可された個人情報およびコンテンツサーバ識別子に関連付けられた個人情報を乱数データと共にコンテンツサーバの公開鍵で暗号化する。このコンテンツサーバの公開鍵は、予めコンテンツサーバが個人情報を登録する際に格納する。
そして、認証サーバが送信したチャレンジ、コンテンツサーバ識別子、そしてコンテンツサーバの公開鍵で暗号化されたデータをひとまとめにして、ユーザの秘密鍵で暗号化し、認証サーバに送信する。
この機構では、認証サーバは、チャレンジに対するレスポンスの検証を行い、コンテンツサーバ公開鍵で暗号化されたデータの配送先を把握することが可能であるが、暗号化されたデータの内容を把握することは不可能である。
すなわち、この機構を利用すると、ICカード内に格納された個人情報を、秘匿性を維持してコンテンツサーバに提供することが可能となる。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
なお、実施の形態を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
以下に、本実施の形態で共通して利用する多目的ICカードについて説明をする。
図4は、多目的ICカード内部の構成を模式的に示す図である。
多目的ICカード501には、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
サービスドメイン(以下、SDIという。)とは、カード内で分割された一領域であり、サービスドメイン1(SD1)503の運営権は認証サーバが有している。
ユーザは、SD1(503)の運営者である認証プロバイダが提供した個人情報管理アプリケーションプログラム(以下、個人情報管理APという。)511、コンテンツサーバ管理アプリケーションプログラム(以下、コンテンツサーバ管理APという。)512、認証メッセージ作成アプリケーションプログラム(以下、認証メッセージ作成APという。)513をインストールする。
さらに、SD1(503)には、個人情報格納領域514とコンテンツサーバ用情報格納領域515を設けられる。
なお、図4には図示していないが、多目的ICカード501には、CPUも内蔵されている。
【0015】
図5に、前述の各オンカードアプリケーションプログラム(511,512,513)の利用権限および各オンカードアプリケーションプログラム(511,512,513)の個人情報格納領域514、コンテンツサーバ用情報格納領域515に対するアクセス権限を示す。
ここで、オンカードアプリケーションプログラムとは、ICカード内のアプリケーションプログラムである。
個人情報管理AP511は、ユーザが利用可能であり、個人情報格納領域514に対し個人情報を書き込むためのオンカードアプリケーションプログラムである。
また、コンテンツサーバ管理AP512は、コンテンツサーバが利用可能であり、コンテンツサーバ用情報格納領域515に情報を書き込むためのオンカードアプリケーションプログラムである。
そして、認証メッセージ作成AP513は、認証サーバが利用可能であり、個人情報格納領域514でユーザのポリシにより公開されている情報とコンテンツサーバ用情報格納領域515に格納されている情報を読込み、特定のコンテンツサーバに向けた認証メッセージを作成するためのオンカードアプリケーションプログラムである。
【0016】
図6に、ICカードに格納する情報および個人情報格納領域に対するポリシ設定を示す。
図6の上段は、コンテンツサーバ用情報格納領域515に格納される具体的な情報を示している。
コンテンツサーバ用情報格納領域515には、認証サーバとコンテンツサーバが共有するコンテンツサーバ識別子、コンテンツサーバ公開鍵、ICカード用ユーザID、そして拡張情報として、コンテンツサーバが認証メッセージと共に必要な情報を格納する。
これらの中で、本発明のシングルサインオン機構には、コンテンツサーバ識別子、コンテンツサーバ公開鍵、ICカード用ユーザIDが必須である。
図6の中段は、個人情報格納領域514に格納される具体的な情報を示している。
個人情報格納領域514には、ICカード所有者の氏名、住所、生年月日等、その他、ユーザに関する様々な個人情報を格納することが出来る。
【0017】
図6の下段は、個人情報格納領域514に格納される個人情報に設定されるポリシを示している。
個人情報格納領域内の個人情報には、各サービス提供者に対して、ユーザが詳細なポリシを設定することで、ユーザが個人情報を一元的に管理し、どんな情報をどのコンテンツサーバに提供したのか詳細に把握可能としている。
なお、前述の図4〜図6で説明した多目的ICカードに関する従来技術として、例えば、下記(1)、(2)に記載されているものが知られている。
(1)特開2002−312724号公報(発明の名称「ICカード運用管理方式及びシステム」)
(2)特開2002−279365号公報(発明の名称「コマンド実行権限委譲方法及びシステム」)
以下に、本発明方法を利用した4つのシングルサインオン機構の実施の形態を説明する。
【0018】
[実施の形態1]
本発明の実施の形態1は、リバースプロキシ型方式で認証サーバがユーザを特定する場合の実施の形態である。
図7は、本実施の形態の、多目的ICカードを利用したリバースプロキシ型シングルサインオン認証システムの概略構成を示す模式概念図である。
クライアント瑞末401は、パーソナルコンピュータであり、処理プログラム402を内蔵している。また、クライアント端末401には、ICカードRW500が接続される。
多目的ICカード501は、図4の模式図と同様であり、処理プログラム502を内蔵し、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
更に、SD1(503)には、個人情報管理AP511、コンテンツサーバ管理AP512、認証メッセージ作成AP513がインストールされており、個人情報格納領域514、コンテンツサーバ用情報格納領域515が設けられている。
認証サーバ601は、処理プログラム602を内蔵し、ユーザの認証に利用する認証DB603、ユーザの認証状態を格納する認証状態管理DB604、コンテンツサーバに関する情報を格納したコンテンツサーバ管理DB605を持つ。
コンテンツサーバ1(701)は、処理プログラム702を持ち、ユーザIDやその他個人情報を格納するユーザ管理DB703、ユーザの認証状態を格納する認証状態管理DB704、コンテンツを格納するWWWコンテンツ705を持つ。コンテンツサーバN(701)も、コンテンツサーバ1(701)と同様の機能を持つ。
【0019】
本実施の形態では、1台の認証サーバ601に対し、複数のコンテンツサーバ701が接続される。
図8に、本実施の形態における、シングルサインオン動作を示すフローチャートを示す。
なお、図8では、認証サーバ601に、コンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クラインアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611が、コンテンツ要求を受けると、認証開始処理612が呼び出される。
そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では、認証状態が格納されていないため、ICカード501に対して、チャレンジとコンテンツサーバ701のコンテンツサーバ識別子と共にICカード認証要求を出す。
これがICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
【0020】
ユーザが、ICカードのPIN(Personal Identification Number)コードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行う。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。
このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスと認証サーバ用のユーザIDは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
【0021】
ここで、クライアント端末401の公開鍵証明書の取得方法については、ICカード内に格納しておき、レスポンスとともに送信する方法やリポジトリを用意する方法などが考えられるが、特に限定しない。
認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から、暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713は、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを、認証サーバのコンテンツ返却受付過程617に向けて返却する。
最後に、認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0022】
リバースプロキシ型方式では、コンテンツサーバにクライアント端未401が直接アクセスできないため、常に認証サーバ601が要求を受付ける。
そこで、次に、認証サーバ601に、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されており、コンテンツサーバ701のコンテンツを要求している場合の動作を表すフローチャートを図9に示す。
ここで、コンテンツサーバ701に関する認証状熊とは、コンテンツサーバ用の暗号化された認証メッセージを格納しているかどうかを表している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受付けると、認証開始過程612が呼び出される。そして、認証状態検査過程619は、コンテンツサーバ701への認証状態の有無を確認する。
【0023】
ここで、図9では、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されているため、認証メッセージ配送過程615から、コンテンツサーバ701への認証メッセージが送付され、コンテンツサーバ701の認証メッセージ受付過程711により受付けられる。
認証メッセージ処理過程712では、認証メッセージをコンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれたユーザ識別子を確認し、クライアント端末401の認証状態を更新する。
そして、コンテンツ返却処理過程713は、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを、認証サーバのコンテンツ返却受付過程617に向けて返却される。
認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0024】
図10は、認証サーバ601のデータベースのカラムを示している。
認証DB603には、認証対象となるユーザのユーザID、ユーザの公開鍵証明書のDN(証明書)、その他、ユーザを特定する情報が格納される。
ここで、クライアント端末401の公開鍵証明書取得方法については、ICカード内に格納しておき、レスポンスと共に送信する方法やリポジトリを用意する方法など考えられるが、特に限定しない。
コンテンツサーバ管理DB605には、サービス提供者名、コンテンツサーバ識別子、コンテンツサーバに対応したコンテンツサーバURLを格納する。
認証状態管理DB604には、認証済みユーザのユーザIDやセッションIDの他に、コンテンツサーバ識別子と、認証メッセージを関連付けて格納する。
また、その他、クライアント端末を特定する情報も格納してもよい。
次に、リバースプロキシ型方式でのコンテンツサーバが持つデータベースの構造を図11に示す。
認証状態管理DB704には、認証対象のユーザIDやその他のクライアントを特定する情報を格納する。
ユーザ管理DB703には、認証対象のユーザID、ICカード内に書き込むICカード用ユーザID、その他ユーザを特定する情報を格納する。
ここで、ICカード用ユーザIDとは、ICカード内に書き込むユーザIDをユーザIDから類推されないIDとしたもので、認証対象のユーザIDと、ICカード内に書き込むICカード用ユーザIDを同じにしても構わない。
【0025】
次に、ユーザがシングルサインオンするための登録について説明する。
シングルサインオンするための登録とは、コンテンツサーバが、ICカードのコンテンツサーバ用情報格納領域515ヘユーザの個人情報(ユーザID)を登録することを表す。
図12が、その登録動作を表すフローチャートである。
ここでは、クライアント端末401の認証状態が、コンテンツサーバ701に格納されていることを前提としている。
クライアント端末401のシングルサインオン登録処理要求部421は、コンテンツサーバ701のシングルサインオン登録処理受付部720に対して、シングルサインオン登録処理を要求する。
そして、シングルサインオン登録処理開始部721において、シングルサインオンの登録が開始される。
ICカード用ユーザID作成部722は、ICカード用ユーザlDを新規に作成し、ユーザ管理DB703に登録する。
ここで、図11の説明でも述べたように、ユーザIDとICカード用ユーザIDを同じにすることも可能であり、その際は、ICカード用ユーザIDとしてユーザIDを再度登録する。
【0026】
次に、コンテンツサーバ用情報収集部723は、ユーザ管理DB703から認証メッセージと共に提供させたいユーザの個人情報、コンテンツサーバ識別子606、コンテンツサーバ公開鍵708を収集し、ICカード501に対して送信する。
ICカード501のコンテンツサーバ用情報登録受付部520は、コンテンツサーバ701からの要求を受付ける。
そして、コンテンツサーバ用情報登録開始部521は、個人情報登録部522にコンテンツサーバ701からの情報を引渡す。
個人情報登録部522は、渡された情報をコンテンツサーバ識別子に関連付けてコンテンツサーバ用情報格納領域515に登録する。
そして、コンテンツサーバ701のシングルサインオン登録処理結果受付部724に対して、登録処理結果返却部523より登録の完了を通知する。
コンテンツサーバ701の登録処理結果受付部724は、クライアント端末401からの登録処理結果を受け付け、シングルサインオン登録処理結果返却部725から、クライアント端末401のシングルサインオン登録処理結果受付部422に対し、シングルサインオン登録処理の完了を通知する。
このように、本実施の形態では、コンテンツサーバ701がクライアント端末401に対し、直接ユーザのシングルサインオン登録を行うことが可能である。
さらに、ICカード用ユーザIDのみではなく、認証メッセージと共に提供させたいユーザの個人情報を何でも登録することが可能である。
【0027】
図13に、ICカード内での認証メッセージ作成過程の動作を示すフローチャートを示す。
このフローチャートでは、図8における認証開始過程612からレスポンス受付過程613までを詳細に示したものである。
認証サーバ601の認証開始部631において認証が開始されると、チャレンジ作成部632は、チャレンジデータ636を作成する。
そして、コンテンツサーバ識別子検索部633は、要求されたコンテンツを持つコンテンツサーバ識別子をコンテンツサーバ管理DB605より検索し入手する。
そして、認証メッセージ作成要求部634は、チャレンジデータ636とコンテンツサーバ識別子と共に認証メッセージ作成要求をICカード501に対して出す。
認証メッセージ作成要求を、ICカード501内の認証メッセージ作成受付部531で受付けられると、認証メッセージ作成開始部532にて認証メッセージ作成が開始される。
個人情報ポリシ検査部533では、個人情報格納領域514にアクセスし、ユーザがコンテンツサーバに対して個人情報の提供を許可しているものがあるかどうか検索する。許可されている個人情報は、個人情報収集部534にて収集される。
【0028】
次に、コンテンツサーバ用情報収集部535は、コンテンツサーバ用情報格納領域515から、コンテンツサーバ識別子に関連付けされて登録されている情報を収集する。
更に、乱数作成部536は、ICカード内で乱数データ530を作成する。
乱数作成が終わると、認証メッセージ作成部537は、収集したデータおよび乱数データ530をコンテンツサーバ公開鍵708により暗号化する。
そして、レスポンス作成部538は、この暗号化データとチャレンジデータ636、そしてコンテンツサーバ識別子をユーザ秘密鍵504で暗号化し、レスポンス返却部539へ提供する。
最後に、レスポンス返却部539から認証サーバ601のレスポンス受付部635に対してレスポンスとユーザIDが送信される。
このようにして、認証メッセージ作成要求に対して、ICカード内で作成されたレスポンスの構造を図14に示す。
レスポンス(538−A)には、コンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)が含まれている。
また、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)には、個人情報格納領域514からの個人情報(534−A)、コンテンツサーバ用情報格納領域515からの個人情報(535−A)、乱数530が含まれている。
【0029】
次に、図14で示したレスポンスが認証サーバ601およびコンテンツサーバ701においてどのように処理されるかを表すフローチャートを図15に示す。
このフローチャートは、図8における認証サーバ601のレスポンス受付過程613からコンテンツサーバ701のコンテンツ返却処理過程713までを詳細に示したものである。
認証サーバ601のレスポンス受付部641にICカード501からのレスポンスが届くと、レスポンス検証開始部642から、レスポンスの認証が開始される。
まず、レスポンス復号化部643は、ユーザ公開鍵505を用いてレスポンスを復号化する。そして、レスポンス検証部644では、復号化されたデータをコンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号されたデータ(537−A)に分類する。
そして、認証DB603とクライアント端末401に送信したチャレンジデータ636を用いて検証し、認証状態格納部645において認証状態を認証状態管理DB604に格納する。
【0030】
次に、認証メッセージ格納部648では、暗号化されたままの認証メッセージをコンテンツサーバ識別子と対応付けて認証状態管理DB604に格納する。
そして、認証メッセージ配送先検索部646で、コンテンツサーバ管理DB605から図13のコンテンツサーバ識別子606を用いて配送先URLを検索する。
最後に、認証メッセージ配送部647から認証メッセージ受付部741に向けて、認証メッセージが配送される。
コンテンツサーバ701は、認証メッセージ受付部741で認証メッセージを受付けると、それを認証メッセージ復号化部742でコンテンツサーバ秘密鍵709により復号化する。
そして、認証処理部743により、ユーザ管理DB703を用いて、ICカード用ユーザIDをユーザIDに変換し、認証状態格納部744にて認証状態を認証状態管理DB704に格納する。
最後にコンテンツ返却部745から、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
【0031】
[実施の形態2]
本発明の実施の形態2は、リバースプロキシ型方式で、認証サーバ601にユーザの匿名性を持たせる場合の実施の形態である。
本実施の形態に使用するユーザの公開鍵証明書には、ユーザの特定に繋がる住所・氏名・性別等の情報は記載しない。したがって、認証サーバ601においてユーザ認証を行う際、ユーザの特定は行わず、認証サーバ601が信頼する認証局(Certificate Authority、以下、CAという。)が発行した公開鍵証明書を有するユーザであるか検証を行う。
本実施の形態のシステム構成は、前述の図7と同じである。以下、図7を用いて本実施の形態について説明する。
クライアント端末401は、パーソナルコンピュータであり、処理プログラム402を内蔵している。
また、クライアント端末401には、ICカードRW500が接続されている。
多目的ICカード501は、図4の模式図と同様であり、処理プログラム502を内蔵し、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
更に、SDI(503)には、個人情報管理AP511、コンテンツサーバ管理AP512、認証メッセージ作成AP513がインストールされており、個人情報格納領域514、コンテンツサーバ用情報格納領域515が設けられている。
認証サーバ601は、処理プログラム602を内蔵し、ユーザの認証に利用する認証DB603、ユーザの認証状態を格納する認証状態管埋DB604、コンテンツサーバに関する情報を格納したコンテンツサーバ管理DB605を持つ。
コンテンツサーバ1(701)は、処理プログラム702を持ち、ユーザIDやその他個人情報を格納するユーザ管理DB703、ユーザの認証状態を格納する認証状態管理DB704、コンテンツを格納するWWWコンテンツ705を持つ。コンテンツサーバN(701)も、コンテンツサーバ1(701)と同様の機能を持つ。
【0032】
本発明装置では、1台の認証サーバ601に対し複数のコンテンツサーバ701が接続されていることを想定する。
本実施の形態において、シングルサインオン動作を図8を用いて説明する。なお、前述したように、図8では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状熊の有無を確認する。
同図の仮定では認証状態が格納されていないため、ICカード501に対してチャレンジとコンテンツサーバ701のコンテンツサーバ識別子とともに、ICカード認証要求を出す。
【0033】
これがICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザがICカードのPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行う。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端未401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
なお、このレスポンス検証では、レスポンスに認証サーバ用ユーザIDは含まれていない。
【0034】
認証サーバは、レスポンスとともに送信されたユーザの公開鍵証明書が、信頼するCAの発行したものであるか、およびレスポンスの復号化によるチャレンジの検証を行う。
認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から、暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713は、認証サーバのコンテンツ返却受付過程617に向けて、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
最後に、認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0035】
リバースプロキシ型方式では、コンテンツサーバ701にクライアント端末401が直接アクセスできないため、常に認証サーバ601が要求を受付ける。
そこで、次に、認証サーバ601に、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されており、コンテンツサーバ701のコンテンツを要求している場合の動作を図9を用いて説明する。
ここで、コンテンツサーバ701に関する認証状態とは、コンテンツサーバ用の暗号化された認証メッセージ格納しているかどうかを表している。
認証サーバ601は、コンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。
そして、認証状態検査過程619は、コンテンツサーバ701への認証状態の有無を確認する。
【0036】
ここで、図9では、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されているため、認証メッセージ配送過程615から、コンテンツサーバ701への認証メッセージが送付され、コンテンツサーバ701の認証メッセージ受付過程711により受付けられる。
認証メッセージ処理過程712では、認証メッセージをコンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別を確認し、クライアント端末401の認証状態を更新する。
そして、コンテンツ返却処理過程713より認証サーバのコンテンツ返却受付過程617に向けて、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0037】
図16は、認証サーバ601のデータベースのカラムを示している。
認証DB603には、認証サーバ601が信頼する公開鍵証明書の発行CAが格納される。
コンテンツサーバ管理DB605は、サービス提供者名、コンテンツサーバ識別子、コンテンツサーバに対応したコンテンツサーバURLが格納される。
認証状態管理DB604には、認証済みユーザのセッションIDの他に、コンテンツサーバ識別子と、認証メッセージとが関連付けて格納される。また、その他、クライアント端末を特定する情報も格納してもよい。
続いて、リバースプロキシ型方式でのコンテンツサーバ701のデータベースの構造を図11に示す。
認証状態管理DB704には、認証対象のユーザIDやその他のクライアントを特定する情報が格納される。
ユーザ管理DBには、認証対象のユーザID、ICカード内に書き込むICカード用ユーザID、その他ユーザを持定する情報が格納される。
ここで、ICカード用ユーザIDとは、ICカード内に書き込むユーザIDをユーザIDから類推されないIDとしたもので、認証対象のユーザIDと、カード内に書き込むICカード用ユーザIDを同じにしても構わない。
【0038】
次に、ユーザがシングルサインオンするための登録について、図12を用いて説明する。
シングルサインオンするための登録とは、コンテンツサーバがコンテンツサーバ用情報格納領域ヘユーザの個人情報(ユーザID)を登録することを表す。
ここでは、クライアント端末401の認証状態がコンテンツサーバ701に格納されていることを前提としている。
クライアント端末401のシングルサインオン登録処理要求部421は、コンテンツサーバ701のシングルサインオン登録処理受付部720に対して、シングルサインオン登録処理を要求する。
そして、シングルサインオン登録処理開始部721において、シングルサインオンの登録が開始される。
ICカード用ユーザID作成部722は、ICカード用ユーザIDを新規に作成し、ユーザ管理DB703に登録する。
ここで、図11の説明でも述べたように、ユーザIDとICカード用ユーザIDを同じにすることも可能であり、その際は、ICカード用ユーザIDとしてユーザIDを再度登録する。
次に、コンテンツサーバ用情報収集部723は、ユーザ管理DB703から認証メッセージと共に提供させたいユーザの個人情報、コンテンツサーバ識別子606、コンテンツサーバ公開塾708を収集し、ICカード501に対して送信する。
【0039】
ICカード501のコンテンツサーバ用情報登録受付部520は、コンテンツサーバ701からの要求を受付ける。
そして、コンテンツサーバ用情報登録開始部521は、個人情報登録部522にコンテンツサーバ701からの情報を引渡す。
個人情報登録部522は、渡された情報をコンテンツサーバ識別子に関連付けてコンテンツサーバ用情報格納領域515に登録する。
そして、コンテンツサーバ701のシングルサインオン登録処理結果受付部724に対して、登録処理結果返却部523より登録の完了を通知する。
登録処理結果受付部724は、ICカード501からの登録処理結果を受け付け、シングルサインオン登録処理結果返却部725から、クライアント端末401のシングルサインオン登録処理結果受付部422に対し、シングルサインオン登録処理の完了を通知する。
このように、本発明方法では、コンテンツサーバ701がクライアント端末401に対し、直接ユーザのシングルサインオン登録を行うことが可能である。
さらに、ICカード用ユーザIDのみではなく、認証メッセージと共に提供させたいユーザの個人情報を何でも登録することが可能である。
【0040】
図13に、ICカード内での認証メッセージ作成過程の動作を示すフローチャートを示す。
このフローチャートでは、図8における認証開始過程612からレスポンス受付過程613までを詳細に示したものである。
認証サーバ601の認証開始部631において認証が開始されると、チャレンジ作成部632はチャレンジデータ636を作成する。
そして、コンテンツサーバ識別子検索部633は、要求されたコンテンツを持つコンテンツサーバ識別子をコンテンツサーバ管理DB605より検索し入手する。
そして、認証メッセージ作成要求部634は、チャレンジデータ636とコンテンツサーバ識別子と共に認証メッセージ作成要求をICカード501に対して出す。
認証メッセージ作成要求をICカード501内の認証メッセージ作成受付部531で受付けられると、認証メッセージ作成開始部532にて認証メッセージ作成が開始される。
【0041】
個人情報ポリシ検索部533では、個人情報格納領域514にアクセスし、ユーザがコンテンツサーバに対して個人情報の提供を許可しているものがあるかどうか検索する。詐可されている個人情報は、個人情報収集部534にて収集される。
次に、コンテンツサーバ用情報収集部535は、コンテンツサーバ用情報格納領域515から、コンテンツサーバ識別子に関連付けされて登録されている情報を収集する。
更に、乱数作成部536は、ICカード内で乱数データ530を作成する。
乱数作成が終わると、認証メッセージ作成部537は、収集したデータおよび乱数データ530をコンテンツサーバ公開鍵708により暗号化する。
そして、レスポンス作成部538は、この暗号化データとチャレンジデータ636、そしてコンテンツサーバ識別子をユーザ秘密鍵504で暗号化し、レスポンス返却部539へ提供する。
【0042】
最後に、レスポンス返却部539から認証サーバ601のレスポンス受付部635に対して送信される。この際、レスポンスとともに、ユーザの公開鍵証明書を送信する。
このようにして、認証メッセージ作成要求に対してICカード内で作成されたレスポンスの構造を図14に示す。
レスポンス(538−A)には、コンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)が含まれている。
また、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)には、個人情報格納領域514からの個人情報(534−A)、コンテンツサーバ用情報格納領域515からの個人情報(535−A)、乱数530が含まれている。
【0043】
次に、図14で示したレスポンスが認証サーバ601およびコンテンツサーバ701においてどのように処理されるかを表すフローチャートを図15に示す。
このフローチャートは、図8における認証サーバ601のレスポンス受付過程613からコンテンツサーバ701のコンテンツ返却処理過程713までを詳細に示したものである。
認証サーバ601のレスポンス受付部641に、ICカード501からのレスポンスおよびユーザの公開鍵証明書が届くと、レスポンス検証開始部642から、レスポンスの検証が開始される。
まず、レスポンス復号化部643は、ユーザ公開鍵証明書505が信頼するCAの発行したものであるかどうか検証し、それを用いてレスポンスを復号化する。
レスポンス検証部644では、復号化されたデータをコンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号されたデータ(537−A)に分類する。
そして、認証DB603とクライアント端末401に送信したチャレンジデータ636を用いて検証し、認証状態格納部645において認証状態を認証状態管理DB604に格納する。
【0044】
次に、認証メッセージ格納部648では、暗号化されたままの認証メッセージをコンテンツサーバ識別子と対応付けて認証状態管理DB604に格納する。
そして、認証メッセージ配送先検索部646で、コンテンツサーバ管理DB605から、図13のコンテンツサーバ識別子606を用いて配送先URLを検索する。
最後に、認証メッセージ配送部647から認証メッセージ受付部741に向けて、認証メッセージが配送される。
コンテンツサーバ701は、認証メッセージ受付部741で認証メッセージを受付けると、それを認証メッセージ復号化部742でコンテンツサーバ秘密鍵709により復号化する。
そして、認証処理部743により、ユーザ管理DB703を用いてICカード用ユーザIDをユーザIDに変換し、認証状態格納部744にて認証状態を認証状態管理DB704に格納する。
最後に、コンテンツ返却部745から、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却する。
【0045】
[実施の形態3]
本発明の実施の形態3は、エージェント型方式で認証サーバがユーザを特定する場合の実施の形態である。
エージェント型方式で認証サーバ601がユーザを特定する場合の実施の形態は、リバースプロキシ型方式で認証サーバ601がユーザを特定する場合の説明と共通する点が多い。
そこで、以下の点は省略する。
・認証サーバ601が管理するデータベース(図10)
・コンテンツサーバ701の持つデータベース(図11)
・コンテンツサーバ701がコンテンツサーバ用情報格納領域515ヘユーザの個人情報を登録する動作フローチャート(図12)
・ICカード内の認証メッセージ作成フローチャート(図13)
・ICカード内で作成されるレスポンスの構造(図14)
・認証サーバ601でのレスポンスの検証およびコンテンツサーバでの認証メッセージの検証(図15)
【0046】
図17は、本実施の形態の多目的カードを利用したエージェント型シングルサインオン認証システムの概略構成を示す模式既念図である。
図17において、図7と異なる点は、コンテンツサーバ701がクライアント端未401から直接アクセス可能に構成されていることである。
図18に、本実施の形態における、シングルサインオン動作を示すフローチャートを示す。
なお、図18では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では認証状態が格納されていないため、ICカード501に対してチャレンジとコンテンツサーバ701のコンテンツサーバ識別子と共にICカード認証要求を出す。
【0047】
これが、ICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザが、ICカード501のPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行い、認証メッセージ作成過程513が呼び出される。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用の認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。
このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスと、認証サーバ用ユーザIDは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
【0048】
ここで、クライアント端末401の公開鍵証明書の取得方法については、ICカード内に格納しておき、レスポンスと共に送信する方法や、リポジトリを用意する方法などが考えられるが、特に限定しない。
次に、認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713より、クライアント端末401のコンテンツ返却受付過程412に対して、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却される。
リバースプロキシ型方式と大きく異なる点は、コンテンツサーバ701がクライアント端末401の認証状態を格納すれば、以後、クライアント端末とコンテンツサーバ701がコンテンツ要求および返却を行うことである。
【0049】
[実施の形態4]
本発明の実施の形態4は、エージェント型方式で、認証サーバにユーザの匿名性を持たせる場合の実施の形態である。
エージェント型方式で認証サーバ601にユーザの匿名性を待たせる場合の実施の形態は、リバースプロキシ型方式で認証サーバ601にユーザの匿名性を持たせる場合の説明と共通する点が多い。
また、本実施の形態に使用するユーザの公開鍵証明書には、ユーザの特性に繋がる住所・氏名・性別等の情報を記載しない点についても、リバースプロキシ型方式で認証サーバ601にユーザの匿名性を持たせる場合と同様である。
そこで、以下の点は省略する。
・認証サーバ601が管理するデータベース(図16)
・コンテンツサーバ701の持つデータベース(図11)
・コンテンツサーバ701がコンテンツサーバ用情報格納領域515ヘユーザの個人情報を登録する動作フローチャート(図12)
・ICカード内の認証メッセージ作成フローチャート(図13)
・ICカード内で作成されるレスポンスの構造(図14)
・認証サーバ601でのレスポンスの検証およびコンテンツサーバ701での認証メッセージの検証(図15)
【0050】
本実施の形態のシステム構成は、前述の図17と同じである。以下、図17を用いて本実施の形態について説明する。
図17において、図7と異なる点は、コンテンツサーバ701がクライアント端末401から直接アクセス可能な構成されていることである。
本実施の形態における、シングルサインオン動作を図18を用いて説明する。なお、図18では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処埋受付過程611が、コンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では、認証状態が格納されていないため、ICカード501に対して、チャレンジと、コンテンツサーバ701のコンテンツサーバ識別子とともに、ICカード認証要求を出す。
【0051】
これが、ICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザが、ICカード501のPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行い、認証メッセージ作成過程513が呼び出される。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用の認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。このレスポンスには、暗号化された認証メッセージと、コンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスおよびユーザの公開鍵証明書は、認証サーバ601のレスポンス受付過程613で受け付けられ、レスポンス検証過程614に渡される。
【0052】
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
なお、このレスポンス検証では、レスポンスに、認証サーバ601がユーザを特定するためのユーザIDは含まれていない。
認証サーバ601は、レスポンスと共に送信されたユーザの公開鍵証明書が、信頼するCAの発行したものであるかどうか、およびレスポンスの復号化によるチャレンジの検証を行う。
次に、認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
【0053】
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれるユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713より、クライアント端末401のコンテンツ返却受付過程412に対して、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却される。
リバースプロキシ型方式と大きく異なる点は、コンテンツサーバ701がクライアント端末401の認証状態を格納すれば、以後クライアント端未とコンテンツサーバ701がコンテンツ要求および返却を行うことである。
以上、本発明者によってなされた発明を、前記実施の形態に基づき具体的に説明したが、本発明は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0054】
【発明の効果】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば、下記の通りである。
(1)本発明によれば、ユーザが、多目的ICカード内に一元的に管理された個人情報を、複数のサービス提供者に対して、秘匿性を維持して提供することが可能となる。
(2)本発明によれば、ユーザが、ポリシに従い一元的に管理された個人情報を、複数のサービス提供者に対し秘匿性を維持して提供することが可能となる。
(3)本発明によれば、認証サーバが、ユーザ一人一人が各コンテンツサーバで利用している個人情報を管理する必要がなくなり、データベースの保守・運用に関わるコストを大幅に軽減することが可能となる。
【0055】
(4)本発明によれば、認証サーバでの認証時に、公開鍵証明書が信頼するCAから発行されたものであるか検証を行うのみにすることで、認証サーバにおいてユーザの匿名性を有してコンテンツサーバにシングルサインオンすることが可能となる。
(5)本発明によれば、認証サーバを介さずして、コンテンツサーバが直接ユーザのICカードに個人情報を書き込むことが可能となり、シングルサインオンの登録処理を簡略化することが可能となる。
(6)本発明によれば、認証サーバが全く名寄せ不可能な条件下でのシングルサインオン機構を実現することが可能となり、多種多様なサービス提供者が多目的ICカードを用いた確実な本人認証と複数のサービスを連携するとともに、ユーザの利便性も向上させることが可能となる。
【図面の簡単な説明】
【図1】従来のリバースプロキシ型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
【図2】従来のエージェント型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
【図3】図1、図2に示すシステムにおける、従来のシングルサインオン機構の動作を説明するためのフローチャートである。
【図4】本発明の各実施の形態で使用される多目的ICカード内部の概略構成を示す図である。
【図5】図4に示す各オンカードアプリケーションプログラムの利用権限および格納された情報に対するアクセス制御を示す図である。
【図6】図4に示す多目的ICカードに格納される情報および個人格納領域に対するユーザのポリシ設定を説明するための図である。
【図7】本発明の実施の形態1、2の、多目的ICカードを利用したリバースプロキシ型シングルサインオン認証システムの概略構成を示す模式概念図である。
【図8】本発明の実施の形態1、2のシングルサインオン動作の一例を説明するためのフローチャートである。
【図9】本発明の実施の形態1、2のシングルサインオン動作の他の例を説明するためのフローチャートである。
【図10】本発明の実施の形態1の認証サーバが管理するデータベースの構造を示す図である。
【図11】本発明の実施の形態1のコンテンツサーバが管理するデータベースの構造を示す図である。
【図12】本発明の実施の形態1のコンテンツサーバが、多目的ICカードのコンテンツサーバ用情報格納領域へ情報を登録する動作を説明するためのフローチャートである。
【図13】本実施の形態1のICカードが、ICカード内での認証メッセージ作成過程を説明するためのフローチャートである。
【図14】本発明の実施の形態1において、ICカード内で作成されるレスポンスの構造を説明するための図である。
【図15】本実施の形態1の認証サーバでのレスポンス処理、およびコンテンツサーバでの認証メッセージの処理を説明するためのフローチャートである。
【図16】本発明の実施の形態2の認証サーバが管理するデータベースの構造を示す図である。
【図17】本発明の実施の形態3、4の、多目的ICカードを利用したエージェント型シングルサインオン認証システムの概略構成を示す模式概念図である。
【図18】本発明の実施の形態3、4のシングルサインオン動作を説明するためのフローチャートである。
【符号の説明】
101,401…クライアント端末、102,202,302,402,502,602,702…処理プログラム、201,601…認証サーバ、203,603…認証データベース、204,304,604,704…認証状態管理データベース、205…共用個人情報データベース、301,701…コンテンツサーバ、303,703…ユーザ管理データベース、305,705…WWWコンテンツ、500…ICカードRW、501…多目的ICカード、503…サービスドメイン、504…ユーザ秘密鍵、505……ユーザ公開鍵証明書、511…個人情報管理アプリケーションプログラム、512…コンテンツサーバ管理アプリケーションプログラム、513…認証メッセージ作成アプリケーションプログラム、514…個人情報格納領域、515…コンテンツサーバ用情報格納領域、530…乱数、534−A…個人情報格納領域からの個人情報、535−A…コンテンツサーバ用情報格納領域からの個人情報、537−A…暗号化された認証メッセージ、538−A…多目的ICカード内で作成されたレスポンス、605…コンテンツサーバ管理データベース、606…コンテンツサーバ識別子、636…チャレンジ。
【発明の属する技術分野】
本発明は、ネットワークシステム、個人情報送信方法およびプログラムに係わり、特に、ネットワークに接続された複数のサービス提供者が、それぞれ管理するユーザの個人情報を秘匿しつつ、互いに連携したサービスを行う場合に有効な技術に関する。
【0002】
【従来の技術】
一般に、コンピュータネットワーク上には、個人情報が分散して存在している。様々なサービスを利用するため、ユーザは個人情報を各サービス提供者に提供し、各サービス提供者が個人情報を管理している。
一方、電子申請や電子商取引といった確実な本人認証を必要とするサービスの発達と共に、複数のサービス提供者が認証情報を共有することにより、ユーザの利便性を向上させるシングルサインオン機構が脚光を浴びている。
このようなことを背景として、従来の技術では、(1)個人情報を集約して複数のサービス提供者間で安全に共有し、ユーザのポリシに合わせて個人情報を提供するという仕組みは存在しない。(2)シングルサインオン機構を実現するため個人情報(ユーザID等)を共有する仕組みはあったが、認証プロバイダにユーザの特定に緊がる個人情報が漏洩する危険があり、個人情報の秘匿性を維持したままシングルサインオン機構を実現することが困難であった。
以下、シングルサインオン機構を実現するために、従来用いられているリバースプロキシ型シングルサインオン機構と、エージェント型シングルサインオン機構について説明する。
【0003】
図1は、従来のリバースプロキシ型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
同図に示すシステムでは、クライアント端末101、ユーザの本人認証を行う認証サーバ201、サービス提供者がサービスを提供するコンテンツサーバ301とを備え、これらによりシングルサインオンを実現するものとして想定している。
クライアント端末101は、パーソナルコンピュータであり、処理プログラム102を内蔵している。
認証サーバ201は、認証を行うための処理プログラム202を内蔵し、ID又はパスワードなどのユーザを認証するための情報を格納する認証データベース(以下、DBという。)203、認証済みユーザの認証状態を格納する認証状態管理DB204、各コンテンツサーバに対する認証メッセージを作成するために用いる個人情報(ユーザID等)を格納する共有個人情報DB205を備える。ここで、認証状態とは、各ユーザが既に認証済みであるかどうかを表す。
【0004】
コンテンツサーバ301は、認証サーバ201からの認証メッセージを処理し、ユーザをシングルサインオンさせるための処理プログラム302を内蔵している。そして、個人情報を格納するユーザ管理DB303を備える。
さらに、認証状態を管理するための認証状態管理DB304、およびWWWコンテンツ305を有する。また、認証サーバ201には、複数のコンテンツサーバ301が接続されている。
同図のように、リバースプロキシ型方式では、コンテンツサーバ301がクライアント端末101から直接アクセスすることが出来ない仕組みをとる。
リバースプロキシ型シングルサインオン機構では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共有個人情報DB205に格納し、特定のコンテンツサーバ用の認証メッセージを作成するため、シングルサインオンを実現することが可能となる。
【0005】
図2は、従来のエージェント型シングルサインオン機構を実現するためのシステムの概略構成を示す模式概念図である。
図1のリバースプロキシ型方式とネットワーク構成で異なる点は、クライアント端末101がコンテンツサーバ301に直接アクセスすることが可能なネットワークに接続されている点である。
エージェント型方式では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共有個人情報DB205によって管理し、特定のコンテンツサーバ用の認証メッセージを作成することによりシングルサインオン機構を実現する。
また、エージェント型方式では、ユーザがコンテンツサーバに直接アクセスすることが可能なため、未認証ユーザがコンテンツサーバ301に直接アクセスした場合には、コンテンツサーバ301が認証サーバ201に対してユーザの認証状態を直接問い合わせし認証メッセージを得る機構や、ユーザを認証サーバ201に対してリダイレクトし、認証メッセージと共に再度アクセスさせる機構を有していることが考えられる。
【0006】
どちらの機構においても、エージェント型方式では、認証サーバ201がコンテンツサーバ用の個人情報(ユーザID等)を共用個人情報DB205によって管理し、特定のコンテンツサーバ用の認証メッセージを作成することにより、シングルサインオン機構を実現する。
以上のように、従来のリバースプロキシ型方式とエージェント型方式のシングルサインオン機構は、認証サーバ201が共有個人情報DB205に、クライアント端末101の特定に繋がる個人情報(ユーザID)を格納し、認証サーバにおいてユーザを特定後、認証サーバ201がコンテンツサーバ301用の認証メッセージを作成するという点で共通している。
図3は、図1、2において、認証サーバがコンテンツサーバに認証メッセージを提供する部分に着目して、従来のシングルサインオン機構の動作を示したフローチャートである。
同図では、クライアント端末101は、未だ認証サーバ201により認証されていない状態において、コンテンツサーバ301のコンテンツを要求した場合を想定している。
【0007】
同図において、クライアント端末101のコンテンツ要求過程111からのコンテンツ要求は、認証サーバ201の認証処理受付過程211において受付けられる。
認証開始過程212は、ユーザの認証を開始し、まずクライアント端末101に対して個人情報(ユーザID等)の入力を要求する。
クライアント端末101に対する個人情報(ユーザID等)の入力要求は、個人情報入力受付過程112で受付けられ、個人情報入力過程113は、ユーザの個人情報(ユーザID等)を個人情報受付過程213に対して送信する。
認証検証過程214は、ユーザの入力した個人情報(ユーザID等)を検証し、認証状態を格納する。
認証検証過程214は認証が終了すると、認証メッセージ作成過程215においてコンテンツサーバ301用の認証メッセージが作成される。
その後、作成された認証メッセージは認証メッセージ送信過程216よりコンテンツサーバ301の認証メッセージ受付過程311に送信される。
認証メッセージ受付過程311が認証メッセージを受付けると、認証メッセージ処理過程312において認証状態が格納され、コンテンツ返却処理過程313によりコンテンツ返却のための処理が行われる。
【0008】
なお、本願発明に関連する先行技術文献としては以下のものがある。
【特許文献1】
特開2002−335249号公報
「発明の名称:シングルサインオン認証方法及びシステム装置」
【0009】
【発明が解決しようとする課題】
前述の(1)に関して、従来は、集約された個人情報を複数のサービス提供者間で共有し、ユーザの設定したポリシに従って提供するという仕組みはなかった。
しかし、このような状祝では、個人情報は分散してしまうため、ユーザはどんな個人情報を、どのサービス提供者に提供したのか把握しきれなかった。
従って、ユーザの意志に基づいた個人情報の管理を行うことが困難であった。
また、ユーザの個人情報を安全に管理するためには、サービス提供者に高度なセキュリティー技術や多額の運用資金が必要とされる。
各サービス提供者がそれぞれ個人情報を管理することは、コスト面および運用面で困難なものとなる。
つまり、サービス提供者が、安価に、かつ安全に、個人情報を管理し利用する仕組みがなかった。
前述の(2)に関して、従来のシングルサインオン機構では、リバースプロキシ型方式やエージェント型方式といった、認証プロバイダとサービス提供者が個人情報(ユーザID等)を共有し、認証サーバにおいてユーザを特定後、認証サーバがコンテンツサーバ用の認証メッセージを作成することで、シングルサインオン機構を実現する方式があった。
また、認証サーバにおいてユーザを特定しないまま、コンテンツサーバにシングルサインオン可能とさせるのは不可能であった。
しかし、このような従来のシングルサインオン方式では、個人情報(ユーザID等)を共有する必要があり、認証サーバに個人情報が漏洩する危険があるため、異なるサービス提供者同士が連携することや、重要度の高い個人情報(ユーザID等)を使ったサービスヘの適用は困軽であった。
【0010】
また、認証プロパイダは、多くの個人情報(ユーザID等)を管理し、名寄せ可能な環境下で運営している。
ここで、名寄せ可能とは、断片的に存在している個人情報を集約して、個人に関する、より詳細な情報が特定可能であることを表す。
従って、これら仕組みでは、サービス提供者やユーザが安心して個人情報を利用することはできない。
また、認証プロバイダは、膨大な個人情轍(ユーザID等)を安全に管理するためのデータベースを持つ必要があり、多額運用資金と高度なスキル、責任が求められる。
さらに、個人情報を共有し、シングルサインオンを行うためには、ユーザのコンテンツサーバ毎に異なる個人情報(ユーザID等)を認証サーバに登録する必要があり、その登録処理がユーザ、コンテンツサーバ、認証サーバの皆にとって煩雑で負担となっていた。
【0011】
本発明は、前記従来技術の間題点を解決するためになされたものであり、本発明の目的は、ユーザが個人情報を一元的に管理し、複数のサービス提供者に対しユーザの個人情報公開に関するポリシに従い、秘匿性を維持して提供することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、複数のサービス提供者が個人情報を、安価、かつ安全に利用することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、個人情報の秘匿性を維持したシングルサインオン方式を提供することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明の他の目的は、ユーザが各サービス提供者に対し、個人情報を登録する処理を簡略化することが可能なネットワークシステムおよび個人情報送信方法を提供することにある。
また、本発明は、前述の個人情報送信方法を、多目的ICカードのCPU、あるいはコンピュータに実行させるプログラムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
【0012】
【課題を解決するための手段】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記の通りである。
本発明では、前記の課題を解決するために、多目的ICカード内に、ユーザおよびサービス提供者が個人情報を格納する領域を設け、サービス提供者をはじめとするネットワークを介した相手に対して情報を送信する際には、ICカード内で乱数データと共に提供相手の公開鍵で暗号化して提供することを最も主要な特徴とする。
以下、本発明のより具体的な構成について説明する。
本発明では、ユーザおよびサービス提供者がICカードに個人情報を登録する。ユーザが登録する個人情報は、どの情報をどのサービス提供者に提供するか詳細なポリシ設定が可能である。
また、サービス提供者が登録する情報は、コンテンツサーバ識別子に関連付けて格納する。このコンテンツサーバ識別子とは、サービス提供者と認証サーバが共有する識別子で、コンテンツサーバを特定するためのものある。
【0013】
ネットワークを介してコンテンツサーバにICカード内の個人情報を提供する場合は、認証サーバはチャレンジとコンテンツサーバ識別子をクライアント端末に対し送信する。
ICカード内では、ユーザのポリシで許可された個人情報およびコンテンツサーバ識別子に関連付けられた個人情報を乱数データと共にコンテンツサーバの公開鍵で暗号化する。このコンテンツサーバの公開鍵は、予めコンテンツサーバが個人情報を登録する際に格納する。
そして、認証サーバが送信したチャレンジ、コンテンツサーバ識別子、そしてコンテンツサーバの公開鍵で暗号化されたデータをひとまとめにして、ユーザの秘密鍵で暗号化し、認証サーバに送信する。
この機構では、認証サーバは、チャレンジに対するレスポンスの検証を行い、コンテンツサーバ公開鍵で暗号化されたデータの配送先を把握することが可能であるが、暗号化されたデータの内容を把握することは不可能である。
すなわち、この機構を利用すると、ICカード内に格納された個人情報を、秘匿性を維持してコンテンツサーバに提供することが可能となる。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
なお、実施の形態を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
以下に、本実施の形態で共通して利用する多目的ICカードについて説明をする。
図4は、多目的ICカード内部の構成を模式的に示す図である。
多目的ICカード501には、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
サービスドメイン(以下、SDIという。)とは、カード内で分割された一領域であり、サービスドメイン1(SD1)503の運営権は認証サーバが有している。
ユーザは、SD1(503)の運営者である認証プロバイダが提供した個人情報管理アプリケーションプログラム(以下、個人情報管理APという。)511、コンテンツサーバ管理アプリケーションプログラム(以下、コンテンツサーバ管理APという。)512、認証メッセージ作成アプリケーションプログラム(以下、認証メッセージ作成APという。)513をインストールする。
さらに、SD1(503)には、個人情報格納領域514とコンテンツサーバ用情報格納領域515を設けられる。
なお、図4には図示していないが、多目的ICカード501には、CPUも内蔵されている。
【0015】
図5に、前述の各オンカードアプリケーションプログラム(511,512,513)の利用権限および各オンカードアプリケーションプログラム(511,512,513)の個人情報格納領域514、コンテンツサーバ用情報格納領域515に対するアクセス権限を示す。
ここで、オンカードアプリケーションプログラムとは、ICカード内のアプリケーションプログラムである。
個人情報管理AP511は、ユーザが利用可能であり、個人情報格納領域514に対し個人情報を書き込むためのオンカードアプリケーションプログラムである。
また、コンテンツサーバ管理AP512は、コンテンツサーバが利用可能であり、コンテンツサーバ用情報格納領域515に情報を書き込むためのオンカードアプリケーションプログラムである。
そして、認証メッセージ作成AP513は、認証サーバが利用可能であり、個人情報格納領域514でユーザのポリシにより公開されている情報とコンテンツサーバ用情報格納領域515に格納されている情報を読込み、特定のコンテンツサーバに向けた認証メッセージを作成するためのオンカードアプリケーションプログラムである。
【0016】
図6に、ICカードに格納する情報および個人情報格納領域に対するポリシ設定を示す。
図6の上段は、コンテンツサーバ用情報格納領域515に格納される具体的な情報を示している。
コンテンツサーバ用情報格納領域515には、認証サーバとコンテンツサーバが共有するコンテンツサーバ識別子、コンテンツサーバ公開鍵、ICカード用ユーザID、そして拡張情報として、コンテンツサーバが認証メッセージと共に必要な情報を格納する。
これらの中で、本発明のシングルサインオン機構には、コンテンツサーバ識別子、コンテンツサーバ公開鍵、ICカード用ユーザIDが必須である。
図6の中段は、個人情報格納領域514に格納される具体的な情報を示している。
個人情報格納領域514には、ICカード所有者の氏名、住所、生年月日等、その他、ユーザに関する様々な個人情報を格納することが出来る。
【0017】
図6の下段は、個人情報格納領域514に格納される個人情報に設定されるポリシを示している。
個人情報格納領域内の個人情報には、各サービス提供者に対して、ユーザが詳細なポリシを設定することで、ユーザが個人情報を一元的に管理し、どんな情報をどのコンテンツサーバに提供したのか詳細に把握可能としている。
なお、前述の図4〜図6で説明した多目的ICカードに関する従来技術として、例えば、下記(1)、(2)に記載されているものが知られている。
(1)特開2002−312724号公報(発明の名称「ICカード運用管理方式及びシステム」)
(2)特開2002−279365号公報(発明の名称「コマンド実行権限委譲方法及びシステム」)
以下に、本発明方法を利用した4つのシングルサインオン機構の実施の形態を説明する。
【0018】
[実施の形態1]
本発明の実施の形態1は、リバースプロキシ型方式で認証サーバがユーザを特定する場合の実施の形態である。
図7は、本実施の形態の、多目的ICカードを利用したリバースプロキシ型シングルサインオン認証システムの概略構成を示す模式概念図である。
クライアント瑞末401は、パーソナルコンピュータであり、処理プログラム402を内蔵している。また、クライアント端末401には、ICカードRW500が接続される。
多目的ICカード501は、図4の模式図と同様であり、処理プログラム502を内蔵し、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
更に、SD1(503)には、個人情報管理AP511、コンテンツサーバ管理AP512、認証メッセージ作成AP513がインストールされており、個人情報格納領域514、コンテンツサーバ用情報格納領域515が設けられている。
認証サーバ601は、処理プログラム602を内蔵し、ユーザの認証に利用する認証DB603、ユーザの認証状態を格納する認証状態管理DB604、コンテンツサーバに関する情報を格納したコンテンツサーバ管理DB605を持つ。
コンテンツサーバ1(701)は、処理プログラム702を持ち、ユーザIDやその他個人情報を格納するユーザ管理DB703、ユーザの認証状態を格納する認証状態管理DB704、コンテンツを格納するWWWコンテンツ705を持つ。コンテンツサーバN(701)も、コンテンツサーバ1(701)と同様の機能を持つ。
【0019】
本実施の形態では、1台の認証サーバ601に対し、複数のコンテンツサーバ701が接続される。
図8に、本実施の形態における、シングルサインオン動作を示すフローチャートを示す。
なお、図8では、認証サーバ601に、コンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クラインアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611が、コンテンツ要求を受けると、認証開始処理612が呼び出される。
そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では、認証状態が格納されていないため、ICカード501に対して、チャレンジとコンテンツサーバ701のコンテンツサーバ識別子と共にICカード認証要求を出す。
これがICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
【0020】
ユーザが、ICカードのPIN(Personal Identification Number)コードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行う。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。
このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスと認証サーバ用のユーザIDは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
【0021】
ここで、クライアント端末401の公開鍵証明書の取得方法については、ICカード内に格納しておき、レスポンスとともに送信する方法やリポジトリを用意する方法などが考えられるが、特に限定しない。
認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から、暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713は、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを、認証サーバのコンテンツ返却受付過程617に向けて返却する。
最後に、認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0022】
リバースプロキシ型方式では、コンテンツサーバにクライアント端未401が直接アクセスできないため、常に認証サーバ601が要求を受付ける。
そこで、次に、認証サーバ601に、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されており、コンテンツサーバ701のコンテンツを要求している場合の動作を表すフローチャートを図9に示す。
ここで、コンテンツサーバ701に関する認証状熊とは、コンテンツサーバ用の暗号化された認証メッセージを格納しているかどうかを表している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受付けると、認証開始過程612が呼び出される。そして、認証状態検査過程619は、コンテンツサーバ701への認証状態の有無を確認する。
【0023】
ここで、図9では、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されているため、認証メッセージ配送過程615から、コンテンツサーバ701への認証メッセージが送付され、コンテンツサーバ701の認証メッセージ受付過程711により受付けられる。
認証メッセージ処理過程712では、認証メッセージをコンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれたユーザ識別子を確認し、クライアント端末401の認証状態を更新する。
そして、コンテンツ返却処理過程713は、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを、認証サーバのコンテンツ返却受付過程617に向けて返却される。
認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0024】
図10は、認証サーバ601のデータベースのカラムを示している。
認証DB603には、認証対象となるユーザのユーザID、ユーザの公開鍵証明書のDN(証明書)、その他、ユーザを特定する情報が格納される。
ここで、クライアント端末401の公開鍵証明書取得方法については、ICカード内に格納しておき、レスポンスと共に送信する方法やリポジトリを用意する方法など考えられるが、特に限定しない。
コンテンツサーバ管理DB605には、サービス提供者名、コンテンツサーバ識別子、コンテンツサーバに対応したコンテンツサーバURLを格納する。
認証状態管理DB604には、認証済みユーザのユーザIDやセッションIDの他に、コンテンツサーバ識別子と、認証メッセージを関連付けて格納する。
また、その他、クライアント端末を特定する情報も格納してもよい。
次に、リバースプロキシ型方式でのコンテンツサーバが持つデータベースの構造を図11に示す。
認証状態管理DB704には、認証対象のユーザIDやその他のクライアントを特定する情報を格納する。
ユーザ管理DB703には、認証対象のユーザID、ICカード内に書き込むICカード用ユーザID、その他ユーザを特定する情報を格納する。
ここで、ICカード用ユーザIDとは、ICカード内に書き込むユーザIDをユーザIDから類推されないIDとしたもので、認証対象のユーザIDと、ICカード内に書き込むICカード用ユーザIDを同じにしても構わない。
【0025】
次に、ユーザがシングルサインオンするための登録について説明する。
シングルサインオンするための登録とは、コンテンツサーバが、ICカードのコンテンツサーバ用情報格納領域515ヘユーザの個人情報(ユーザID)を登録することを表す。
図12が、その登録動作を表すフローチャートである。
ここでは、クライアント端末401の認証状態が、コンテンツサーバ701に格納されていることを前提としている。
クライアント端末401のシングルサインオン登録処理要求部421は、コンテンツサーバ701のシングルサインオン登録処理受付部720に対して、シングルサインオン登録処理を要求する。
そして、シングルサインオン登録処理開始部721において、シングルサインオンの登録が開始される。
ICカード用ユーザID作成部722は、ICカード用ユーザlDを新規に作成し、ユーザ管理DB703に登録する。
ここで、図11の説明でも述べたように、ユーザIDとICカード用ユーザIDを同じにすることも可能であり、その際は、ICカード用ユーザIDとしてユーザIDを再度登録する。
【0026】
次に、コンテンツサーバ用情報収集部723は、ユーザ管理DB703から認証メッセージと共に提供させたいユーザの個人情報、コンテンツサーバ識別子606、コンテンツサーバ公開鍵708を収集し、ICカード501に対して送信する。
ICカード501のコンテンツサーバ用情報登録受付部520は、コンテンツサーバ701からの要求を受付ける。
そして、コンテンツサーバ用情報登録開始部521は、個人情報登録部522にコンテンツサーバ701からの情報を引渡す。
個人情報登録部522は、渡された情報をコンテンツサーバ識別子に関連付けてコンテンツサーバ用情報格納領域515に登録する。
そして、コンテンツサーバ701のシングルサインオン登録処理結果受付部724に対して、登録処理結果返却部523より登録の完了を通知する。
コンテンツサーバ701の登録処理結果受付部724は、クライアント端末401からの登録処理結果を受け付け、シングルサインオン登録処理結果返却部725から、クライアント端末401のシングルサインオン登録処理結果受付部422に対し、シングルサインオン登録処理の完了を通知する。
このように、本実施の形態では、コンテンツサーバ701がクライアント端末401に対し、直接ユーザのシングルサインオン登録を行うことが可能である。
さらに、ICカード用ユーザIDのみではなく、認証メッセージと共に提供させたいユーザの個人情報を何でも登録することが可能である。
【0027】
図13に、ICカード内での認証メッセージ作成過程の動作を示すフローチャートを示す。
このフローチャートでは、図8における認証開始過程612からレスポンス受付過程613までを詳細に示したものである。
認証サーバ601の認証開始部631において認証が開始されると、チャレンジ作成部632は、チャレンジデータ636を作成する。
そして、コンテンツサーバ識別子検索部633は、要求されたコンテンツを持つコンテンツサーバ識別子をコンテンツサーバ管理DB605より検索し入手する。
そして、認証メッセージ作成要求部634は、チャレンジデータ636とコンテンツサーバ識別子と共に認証メッセージ作成要求をICカード501に対して出す。
認証メッセージ作成要求を、ICカード501内の認証メッセージ作成受付部531で受付けられると、認証メッセージ作成開始部532にて認証メッセージ作成が開始される。
個人情報ポリシ検査部533では、個人情報格納領域514にアクセスし、ユーザがコンテンツサーバに対して個人情報の提供を許可しているものがあるかどうか検索する。許可されている個人情報は、個人情報収集部534にて収集される。
【0028】
次に、コンテンツサーバ用情報収集部535は、コンテンツサーバ用情報格納領域515から、コンテンツサーバ識別子に関連付けされて登録されている情報を収集する。
更に、乱数作成部536は、ICカード内で乱数データ530を作成する。
乱数作成が終わると、認証メッセージ作成部537は、収集したデータおよび乱数データ530をコンテンツサーバ公開鍵708により暗号化する。
そして、レスポンス作成部538は、この暗号化データとチャレンジデータ636、そしてコンテンツサーバ識別子をユーザ秘密鍵504で暗号化し、レスポンス返却部539へ提供する。
最後に、レスポンス返却部539から認証サーバ601のレスポンス受付部635に対してレスポンスとユーザIDが送信される。
このようにして、認証メッセージ作成要求に対して、ICカード内で作成されたレスポンスの構造を図14に示す。
レスポンス(538−A)には、コンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)が含まれている。
また、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)には、個人情報格納領域514からの個人情報(534−A)、コンテンツサーバ用情報格納領域515からの個人情報(535−A)、乱数530が含まれている。
【0029】
次に、図14で示したレスポンスが認証サーバ601およびコンテンツサーバ701においてどのように処理されるかを表すフローチャートを図15に示す。
このフローチャートは、図8における認証サーバ601のレスポンス受付過程613からコンテンツサーバ701のコンテンツ返却処理過程713までを詳細に示したものである。
認証サーバ601のレスポンス受付部641にICカード501からのレスポンスが届くと、レスポンス検証開始部642から、レスポンスの認証が開始される。
まず、レスポンス復号化部643は、ユーザ公開鍵505を用いてレスポンスを復号化する。そして、レスポンス検証部644では、復号化されたデータをコンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号されたデータ(537−A)に分類する。
そして、認証DB603とクライアント端末401に送信したチャレンジデータ636を用いて検証し、認証状態格納部645において認証状態を認証状態管理DB604に格納する。
【0030】
次に、認証メッセージ格納部648では、暗号化されたままの認証メッセージをコンテンツサーバ識別子と対応付けて認証状態管理DB604に格納する。
そして、認証メッセージ配送先検索部646で、コンテンツサーバ管理DB605から図13のコンテンツサーバ識別子606を用いて配送先URLを検索する。
最後に、認証メッセージ配送部647から認証メッセージ受付部741に向けて、認証メッセージが配送される。
コンテンツサーバ701は、認証メッセージ受付部741で認証メッセージを受付けると、それを認証メッセージ復号化部742でコンテンツサーバ秘密鍵709により復号化する。
そして、認証処理部743により、ユーザ管理DB703を用いて、ICカード用ユーザIDをユーザIDに変換し、認証状態格納部744にて認証状態を認証状態管理DB704に格納する。
最後にコンテンツ返却部745から、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
【0031】
[実施の形態2]
本発明の実施の形態2は、リバースプロキシ型方式で、認証サーバ601にユーザの匿名性を持たせる場合の実施の形態である。
本実施の形態に使用するユーザの公開鍵証明書には、ユーザの特定に繋がる住所・氏名・性別等の情報は記載しない。したがって、認証サーバ601においてユーザ認証を行う際、ユーザの特定は行わず、認証サーバ601が信頼する認証局(Certificate Authority、以下、CAという。)が発行した公開鍵証明書を有するユーザであるか検証を行う。
本実施の形態のシステム構成は、前述の図7と同じである。以下、図7を用いて本実施の形態について説明する。
クライアント端末401は、パーソナルコンピュータであり、処理プログラム402を内蔵している。
また、クライアント端末401には、ICカードRW500が接続されている。
多目的ICカード501は、図4の模式図と同様であり、処理プログラム502を内蔵し、ユーザ秘密鍵504とユーザ公開鍵証明書505が格納されている。
更に、SDI(503)には、個人情報管理AP511、コンテンツサーバ管理AP512、認証メッセージ作成AP513がインストールされており、個人情報格納領域514、コンテンツサーバ用情報格納領域515が設けられている。
認証サーバ601は、処理プログラム602を内蔵し、ユーザの認証に利用する認証DB603、ユーザの認証状態を格納する認証状態管埋DB604、コンテンツサーバに関する情報を格納したコンテンツサーバ管理DB605を持つ。
コンテンツサーバ1(701)は、処理プログラム702を持ち、ユーザIDやその他個人情報を格納するユーザ管理DB703、ユーザの認証状態を格納する認証状態管理DB704、コンテンツを格納するWWWコンテンツ705を持つ。コンテンツサーバN(701)も、コンテンツサーバ1(701)と同様の機能を持つ。
【0032】
本発明装置では、1台の認証サーバ601に対し複数のコンテンツサーバ701が接続されていることを想定する。
本実施の形態において、シングルサインオン動作を図8を用いて説明する。なお、前述したように、図8では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状熊の有無を確認する。
同図の仮定では認証状態が格納されていないため、ICカード501に対してチャレンジとコンテンツサーバ701のコンテンツサーバ識別子とともに、ICカード認証要求を出す。
【0033】
これがICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザがICカードのPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行う。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端未401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
なお、このレスポンス検証では、レスポンスに認証サーバ用ユーザIDは含まれていない。
【0034】
認証サーバは、レスポンスとともに送信されたユーザの公開鍵証明書が、信頼するCAの発行したものであるか、およびレスポンスの復号化によるチャレンジの検証を行う。
認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から、暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713は、認証サーバのコンテンツ返却受付過程617に向けて、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
最後に、認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0035】
リバースプロキシ型方式では、コンテンツサーバ701にクライアント端末401が直接アクセスできないため、常に認証サーバ601が要求を受付ける。
そこで、次に、認証サーバ601に、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されており、コンテンツサーバ701のコンテンツを要求している場合の動作を図9を用いて説明する。
ここで、コンテンツサーバ701に関する認証状態とは、コンテンツサーバ用の暗号化された認証メッセージ格納しているかどうかを表している。
認証サーバ601は、コンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。
そして、認証状態検査過程619は、コンテンツサーバ701への認証状態の有無を確認する。
【0036】
ここで、図9では、クライアント端末401のコンテンツサーバ701に関する認証状態が格納されているため、認証メッセージ配送過程615から、コンテンツサーバ701への認証メッセージが送付され、コンテンツサーバ701の認証メッセージ受付過程711により受付けられる。
認証メッセージ処理過程712では、認証メッセージをコンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別を確認し、クライアント端末401の認証状態を更新する。
そして、コンテンツ返却処理過程713より認証サーバのコンテンツ返却受付過程617に向けて、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツを返却する。
認証サーバ601のコンテンツ返却処理過程618は、クライアント端末401のコンテンツ返却受付過程412に対してコンテンツを返却する。
【0037】
図16は、認証サーバ601のデータベースのカラムを示している。
認証DB603には、認証サーバ601が信頼する公開鍵証明書の発行CAが格納される。
コンテンツサーバ管理DB605は、サービス提供者名、コンテンツサーバ識別子、コンテンツサーバに対応したコンテンツサーバURLが格納される。
認証状態管理DB604には、認証済みユーザのセッションIDの他に、コンテンツサーバ識別子と、認証メッセージとが関連付けて格納される。また、その他、クライアント端末を特定する情報も格納してもよい。
続いて、リバースプロキシ型方式でのコンテンツサーバ701のデータベースの構造を図11に示す。
認証状態管理DB704には、認証対象のユーザIDやその他のクライアントを特定する情報が格納される。
ユーザ管理DBには、認証対象のユーザID、ICカード内に書き込むICカード用ユーザID、その他ユーザを持定する情報が格納される。
ここで、ICカード用ユーザIDとは、ICカード内に書き込むユーザIDをユーザIDから類推されないIDとしたもので、認証対象のユーザIDと、カード内に書き込むICカード用ユーザIDを同じにしても構わない。
【0038】
次に、ユーザがシングルサインオンするための登録について、図12を用いて説明する。
シングルサインオンするための登録とは、コンテンツサーバがコンテンツサーバ用情報格納領域ヘユーザの個人情報(ユーザID)を登録することを表す。
ここでは、クライアント端末401の認証状態がコンテンツサーバ701に格納されていることを前提としている。
クライアント端末401のシングルサインオン登録処理要求部421は、コンテンツサーバ701のシングルサインオン登録処理受付部720に対して、シングルサインオン登録処理を要求する。
そして、シングルサインオン登録処理開始部721において、シングルサインオンの登録が開始される。
ICカード用ユーザID作成部722は、ICカード用ユーザIDを新規に作成し、ユーザ管理DB703に登録する。
ここで、図11の説明でも述べたように、ユーザIDとICカード用ユーザIDを同じにすることも可能であり、その際は、ICカード用ユーザIDとしてユーザIDを再度登録する。
次に、コンテンツサーバ用情報収集部723は、ユーザ管理DB703から認証メッセージと共に提供させたいユーザの個人情報、コンテンツサーバ識別子606、コンテンツサーバ公開塾708を収集し、ICカード501に対して送信する。
【0039】
ICカード501のコンテンツサーバ用情報登録受付部520は、コンテンツサーバ701からの要求を受付ける。
そして、コンテンツサーバ用情報登録開始部521は、個人情報登録部522にコンテンツサーバ701からの情報を引渡す。
個人情報登録部522は、渡された情報をコンテンツサーバ識別子に関連付けてコンテンツサーバ用情報格納領域515に登録する。
そして、コンテンツサーバ701のシングルサインオン登録処理結果受付部724に対して、登録処理結果返却部523より登録の完了を通知する。
登録処理結果受付部724は、ICカード501からの登録処理結果を受け付け、シングルサインオン登録処理結果返却部725から、クライアント端末401のシングルサインオン登録処理結果受付部422に対し、シングルサインオン登録処理の完了を通知する。
このように、本発明方法では、コンテンツサーバ701がクライアント端末401に対し、直接ユーザのシングルサインオン登録を行うことが可能である。
さらに、ICカード用ユーザIDのみではなく、認証メッセージと共に提供させたいユーザの個人情報を何でも登録することが可能である。
【0040】
図13に、ICカード内での認証メッセージ作成過程の動作を示すフローチャートを示す。
このフローチャートでは、図8における認証開始過程612からレスポンス受付過程613までを詳細に示したものである。
認証サーバ601の認証開始部631において認証が開始されると、チャレンジ作成部632はチャレンジデータ636を作成する。
そして、コンテンツサーバ識別子検索部633は、要求されたコンテンツを持つコンテンツサーバ識別子をコンテンツサーバ管理DB605より検索し入手する。
そして、認証メッセージ作成要求部634は、チャレンジデータ636とコンテンツサーバ識別子と共に認証メッセージ作成要求をICカード501に対して出す。
認証メッセージ作成要求をICカード501内の認証メッセージ作成受付部531で受付けられると、認証メッセージ作成開始部532にて認証メッセージ作成が開始される。
【0041】
個人情報ポリシ検索部533では、個人情報格納領域514にアクセスし、ユーザがコンテンツサーバに対して個人情報の提供を許可しているものがあるかどうか検索する。詐可されている個人情報は、個人情報収集部534にて収集される。
次に、コンテンツサーバ用情報収集部535は、コンテンツサーバ用情報格納領域515から、コンテンツサーバ識別子に関連付けされて登録されている情報を収集する。
更に、乱数作成部536は、ICカード内で乱数データ530を作成する。
乱数作成が終わると、認証メッセージ作成部537は、収集したデータおよび乱数データ530をコンテンツサーバ公開鍵708により暗号化する。
そして、レスポンス作成部538は、この暗号化データとチャレンジデータ636、そしてコンテンツサーバ識別子をユーザ秘密鍵504で暗号化し、レスポンス返却部539へ提供する。
【0042】
最後に、レスポンス返却部539から認証サーバ601のレスポンス受付部635に対して送信される。この際、レスポンスとともに、ユーザの公開鍵証明書を送信する。
このようにして、認証メッセージ作成要求に対してICカード内で作成されたレスポンスの構造を図14に示す。
レスポンス(538−A)には、コンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)が含まれている。
また、コンテンツサーバ公開鍵で暗号化された認証メッセージ(537−A)には、個人情報格納領域514からの個人情報(534−A)、コンテンツサーバ用情報格納領域515からの個人情報(535−A)、乱数530が含まれている。
【0043】
次に、図14で示したレスポンスが認証サーバ601およびコンテンツサーバ701においてどのように処理されるかを表すフローチャートを図15に示す。
このフローチャートは、図8における認証サーバ601のレスポンス受付過程613からコンテンツサーバ701のコンテンツ返却処理過程713までを詳細に示したものである。
認証サーバ601のレスポンス受付部641に、ICカード501からのレスポンスおよびユーザの公開鍵証明書が届くと、レスポンス検証開始部642から、レスポンスの検証が開始される。
まず、レスポンス復号化部643は、ユーザ公開鍵証明書505が信頼するCAの発行したものであるかどうか検証し、それを用いてレスポンスを復号化する。
レスポンス検証部644では、復号化されたデータをコンテンツサーバ識別子606、チャレンジ636、コンテンツサーバ公開鍵で暗号されたデータ(537−A)に分類する。
そして、認証DB603とクライアント端末401に送信したチャレンジデータ636を用いて検証し、認証状態格納部645において認証状態を認証状態管理DB604に格納する。
【0044】
次に、認証メッセージ格納部648では、暗号化されたままの認証メッセージをコンテンツサーバ識別子と対応付けて認証状態管理DB604に格納する。
そして、認証メッセージ配送先検索部646で、コンテンツサーバ管理DB605から、図13のコンテンツサーバ識別子606を用いて配送先URLを検索する。
最後に、認証メッセージ配送部647から認証メッセージ受付部741に向けて、認証メッセージが配送される。
コンテンツサーバ701は、認証メッセージ受付部741で認証メッセージを受付けると、それを認証メッセージ復号化部742でコンテンツサーバ秘密鍵709により復号化する。
そして、認証処理部743により、ユーザ管理DB703を用いてICカード用ユーザIDをユーザIDに変換し、認証状態格納部744にて認証状態を認証状態管理DB704に格納する。
最後に、コンテンツ返却部745から、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却する。
【0045】
[実施の形態3]
本発明の実施の形態3は、エージェント型方式で認証サーバがユーザを特定する場合の実施の形態である。
エージェント型方式で認証サーバ601がユーザを特定する場合の実施の形態は、リバースプロキシ型方式で認証サーバ601がユーザを特定する場合の説明と共通する点が多い。
そこで、以下の点は省略する。
・認証サーバ601が管理するデータベース(図10)
・コンテンツサーバ701の持つデータベース(図11)
・コンテンツサーバ701がコンテンツサーバ用情報格納領域515ヘユーザの個人情報を登録する動作フローチャート(図12)
・ICカード内の認証メッセージ作成フローチャート(図13)
・ICカード内で作成されるレスポンスの構造(図14)
・認証サーバ601でのレスポンスの検証およびコンテンツサーバでの認証メッセージの検証(図15)
【0046】
図17は、本実施の形態の多目的カードを利用したエージェント型シングルサインオン認証システムの概略構成を示す模式既念図である。
図17において、図7と異なる点は、コンテンツサーバ701がクライアント端未401から直接アクセス可能に構成されていることである。
図18に、本実施の形態における、シングルサインオン動作を示すフローチャートを示す。
なお、図18では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処理受付過程611がコンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では認証状態が格納されていないため、ICカード501に対してチャレンジとコンテンツサーバ701のコンテンツサーバ識別子と共にICカード認証要求を出す。
【0047】
これが、ICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザが、ICカード501のPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行い、認証メッセージ作成過程513が呼び出される。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用の認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。
このレスポンスには、暗号化された認証メッセージとコンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスと、認証サーバ用ユーザIDは、認証サーバ601のレスポンス受付過程613で受付けられ、レスポンス検証過程614に渡される。
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
【0048】
ここで、クライアント端末401の公開鍵証明書の取得方法については、ICカード内に格納しておき、レスポンスと共に送信する方法や、リポジトリを用意する方法などが考えられるが、特に限定しない。
次に、認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し認証メッセージ内に含まれたユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713より、クライアント端末401のコンテンツ返却受付過程412に対して、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却される。
リバースプロキシ型方式と大きく異なる点は、コンテンツサーバ701がクライアント端末401の認証状態を格納すれば、以後、クライアント端末とコンテンツサーバ701がコンテンツ要求および返却を行うことである。
【0049】
[実施の形態4]
本発明の実施の形態4は、エージェント型方式で、認証サーバにユーザの匿名性を持たせる場合の実施の形態である。
エージェント型方式で認証サーバ601にユーザの匿名性を待たせる場合の実施の形態は、リバースプロキシ型方式で認証サーバ601にユーザの匿名性を持たせる場合の説明と共通する点が多い。
また、本実施の形態に使用するユーザの公開鍵証明書には、ユーザの特性に繋がる住所・氏名・性別等の情報を記載しない点についても、リバースプロキシ型方式で認証サーバ601にユーザの匿名性を持たせる場合と同様である。
そこで、以下の点は省略する。
・認証サーバ601が管理するデータベース(図16)
・コンテンツサーバ701の持つデータベース(図11)
・コンテンツサーバ701がコンテンツサーバ用情報格納領域515ヘユーザの個人情報を登録する動作フローチャート(図12)
・ICカード内の認証メッセージ作成フローチャート(図13)
・ICカード内で作成されるレスポンスの構造(図14)
・認証サーバ601でのレスポンスの検証およびコンテンツサーバ701での認証メッセージの検証(図15)
【0050】
本実施の形態のシステム構成は、前述の図17と同じである。以下、図17を用いて本実施の形態について説明する。
図17において、図7と異なる点は、コンテンツサーバ701がクライアント端末401から直接アクセス可能な構成されていることである。
本実施の形態における、シングルサインオン動作を図18を用いて説明する。なお、図18では、認証サーバ601にコンテンツサーバ701への認証状態が格納されていない場合を仮定している。
認証サーバ601は、クライアント端末401のコンテンツ要求過程411からのコンテンツ要求を認証処理受付過程611において受付ける。
認証処埋受付過程611が、コンテンツ要求を受けると、認証開始過程612が呼び出される。そして、認証状態検査過程619において、コンテンツサーバ701への認証状態の有無を確認する。
同図の仮定では、認証状態が格納されていないため、ICカード501に対して、チャレンジと、コンテンツサーバ701のコンテンツサーバ識別子とともに、ICカード認証要求を出す。
【0051】
これが、ICカード501のICカード認証受付過程551で受付けられると、ICカード認証開始過程552により認証が開始される。
ユーザが、ICカード501のPINコードを入力すると、ICカード認証開始過程552は、コンテンツサーバ用の認証メッセージの作成要求を行い、認証メッセージ作成過程513が呼び出される。
認証メッセージ作成過程553は、コンテンツサーバ701の公開鍵で暗号化したコンテンツサーバ701用の認証メッセージを作成する。
そして、レスポンス作成過程554は、認証サーバ601のチャレンジに対するレスポンスを作成する。このレスポンスには、暗号化された認証メッセージと、コンテンツサーバ識別子も含まれている。
レスポンス送信過程555により送信されたレスポンスおよびユーザの公開鍵証明書は、認証サーバ601のレスポンス受付過程613で受け付けられ、レスポンス検証過程614に渡される。
【0052】
そして、レスポンス検証過程614は、クライアント端末401のレスポンスを検証し、クライアント端末401の認証状態を格納する。
なお、このレスポンス検証では、レスポンスに、認証サーバ601がユーザを特定するためのユーザIDは含まれていない。
認証サーバ601は、レスポンスと共に送信されたユーザの公開鍵証明書が、信頼するCAの発行したものであるかどうか、およびレスポンスの復号化によるチャレンジの検証を行う。
次に、認証メッセージ配送過程615は、レスポンスに含まれていたコンテンツサーバ識別子から暗号化された認証メッセージの配送先を検索し、コンテンツサーバ701の認証メッセージ受付過程711に対して、認証メッセージを送信する。
【0053】
コンテンツサーバ701は、認証メッセージを受付けると、認証メッセージ処理過程712において、コンテンツサーバ701の秘密鍵で復号化し、認証メッセージ内に含まれるユーザ識別子を確認後、クライアント端末401の認証状態を格納する。
そして、コンテンツ返却処理過程713より、クライアント端末401のコンテンツ返却受付過程412に対して、認証メッセージとともに送信されてきた、ユーザから要求されたコンテンツが返却される。
リバースプロキシ型方式と大きく異なる点は、コンテンツサーバ701がクライアント端末401の認証状態を格納すれば、以後クライアント端未とコンテンツサーバ701がコンテンツ要求および返却を行うことである。
以上、本発明者によってなされた発明を、前記実施の形態に基づき具体的に説明したが、本発明は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0054】
【発明の効果】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば、下記の通りである。
(1)本発明によれば、ユーザが、多目的ICカード内に一元的に管理された個人情報を、複数のサービス提供者に対して、秘匿性を維持して提供することが可能となる。
(2)本発明によれば、ユーザが、ポリシに従い一元的に管理された個人情報を、複数のサービス提供者に対し秘匿性を維持して提供することが可能となる。
(3)本発明によれば、認証サーバが、ユーザ一人一人が各コンテンツサーバで利用している個人情報を管理する必要がなくなり、データベースの保守・運用に関わるコストを大幅に軽減することが可能となる。
【0055】
(4)本発明によれば、認証サーバでの認証時に、公開鍵証明書が信頼するCAから発行されたものであるか検証を行うのみにすることで、認証サーバにおいてユーザの匿名性を有してコンテンツサーバにシングルサインオンすることが可能となる。
(5)本発明によれば、認証サーバを介さずして、コンテンツサーバが直接ユーザのICカードに個人情報を書き込むことが可能となり、シングルサインオンの登録処理を簡略化することが可能となる。
(6)本発明によれば、認証サーバが全く名寄せ不可能な条件下でのシングルサインオン機構を実現することが可能となり、多種多様なサービス提供者が多目的ICカードを用いた確実な本人認証と複数のサービスを連携するとともに、ユーザの利便性も向上させることが可能となる。
【図面の簡単な説明】
【図1】従来のリバースプロキシ型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
【図2】従来のエージェント型シングルサインオン機能を実現するためのシステムの概略構成を示す模式概念図である。
【図3】図1、図2に示すシステムにおける、従来のシングルサインオン機構の動作を説明するためのフローチャートである。
【図4】本発明の各実施の形態で使用される多目的ICカード内部の概略構成を示す図である。
【図5】図4に示す各オンカードアプリケーションプログラムの利用権限および格納された情報に対するアクセス制御を示す図である。
【図6】図4に示す多目的ICカードに格納される情報および個人格納領域に対するユーザのポリシ設定を説明するための図である。
【図7】本発明の実施の形態1、2の、多目的ICカードを利用したリバースプロキシ型シングルサインオン認証システムの概略構成を示す模式概念図である。
【図8】本発明の実施の形態1、2のシングルサインオン動作の一例を説明するためのフローチャートである。
【図9】本発明の実施の形態1、2のシングルサインオン動作の他の例を説明するためのフローチャートである。
【図10】本発明の実施の形態1の認証サーバが管理するデータベースの構造を示す図である。
【図11】本発明の実施の形態1のコンテンツサーバが管理するデータベースの構造を示す図である。
【図12】本発明の実施の形態1のコンテンツサーバが、多目的ICカードのコンテンツサーバ用情報格納領域へ情報を登録する動作を説明するためのフローチャートである。
【図13】本実施の形態1のICカードが、ICカード内での認証メッセージ作成過程を説明するためのフローチャートである。
【図14】本発明の実施の形態1において、ICカード内で作成されるレスポンスの構造を説明するための図である。
【図15】本実施の形態1の認証サーバでのレスポンス処理、およびコンテンツサーバでの認証メッセージの処理を説明するためのフローチャートである。
【図16】本発明の実施の形態2の認証サーバが管理するデータベースの構造を示す図である。
【図17】本発明の実施の形態3、4の、多目的ICカードを利用したエージェント型シングルサインオン認証システムの概略構成を示す模式概念図である。
【図18】本発明の実施の形態3、4のシングルサインオン動作を説明するためのフローチャートである。
【符号の説明】
101,401…クライアント端末、102,202,302,402,502,602,702…処理プログラム、201,601…認証サーバ、203,603…認証データベース、204,304,604,704…認証状態管理データベース、205…共用個人情報データベース、301,701…コンテンツサーバ、303,703…ユーザ管理データベース、305,705…WWWコンテンツ、500…ICカードRW、501…多目的ICカード、503…サービスドメイン、504…ユーザ秘密鍵、505……ユーザ公開鍵証明書、511…個人情報管理アプリケーションプログラム、512…コンテンツサーバ管理アプリケーションプログラム、513…認証メッセージ作成アプリケーションプログラム、514…個人情報格納領域、515…コンテンツサーバ用情報格納領域、530…乱数、534−A…個人情報格納領域からの個人情報、535−A…コンテンツサーバ用情報格納領域からの個人情報、537−A…暗号化された認証メッセージ、538−A…多目的ICカード内で作成されたレスポンス、605…コンテンツサーバ管理データベース、606…コンテンツサーバ識別子、636…チャレンジ。
Claims (20)
- ユーザから指示に基づきコンテンツ要求を発行するクライアント端末と、
前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、
前記認証サーバと接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムあって、
前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、
前記多目的ICカードは、ユーザの個人情報を格納する格納手段11と、
前記格納手段に格納された個人情報を前記コンテンツサーバに送信する際に、その個人情報を暗号化して送信する手段12とを備えることを特徴とするネットワークシステム。 - ユーザからの指示に基づきコンテンツを要求するクライアント端末と、
前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、
前記クライアント端末および前記認証サーバとネットワークを介して接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムあって、
前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、
前記多目的ICカードは、ユーザの個人情報を格納する格納手段11と、
前記格納手段に格納された個人情報を前記コンテンツサーバに送信する際に、その個人情報を暗号化して送信する手段12とを備えることを特徴とするネットワークシステム。 - 前記ユーザの個人情報を、前記コンテンツサーバが管理する個人情報Aと、前記ユーザ自身が管理する個人情報Bとに区別し、
前記個人情報Aと個人情報Bとを、前記多目的ICカードの格納手段11のそれぞれ別々の領域に格納することを特徴とする請求項1または請求項2に記載のネットワークシステム。 - 前記コンテンツサーバは、前記個人情報Aを、前記コンテンツサーバの公開鍵とともに、コンテンツサーバ識別子に関連付けて、コンテンツサーバ自身が前記多目的ICカード内に格納する手段32を備えることを特徴とする請求項3に記載のネットワークシステム。
- 前記個人情報Bには、前記ユーザが設定した前記複数のコンテンツサーバに対するポリシが設定されていることを特徴とする請求項4に記載のネットワークシステム。
- 前記多目的ICカードは、乱数データを生成する手段13を備え、
前記多目的ICカードの手段12は、前記個人情報として、前記ユーザのポリシによって提供が許可されている個人情報Bと、前記コンテンツサーバが管理する個人情報Aと、前記手段13で生成された乱数データとをひとまとめにした認証メッセージを作成し、当該認証メッセージを、前記コンテンツ提供先のコンテンツサーバの公開鍵で暗号化して、前記コンテンツ提供先のコンテンツサーバに送信することを特徴とする請求項5に記載のネットワークシステム。 - 前記認証サーバは、前記多目的ICカードに対して、チャレンジとコンテンツサーバ識別子とともに、シングルサインオンに必要な認証メッセージの作成要求を行う手段22を備え、
前記多目的ICカードの手段12は、前記認証サーバからの認証メッセージ作成要求に対して、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージと、前記認証サーバが送信したチャレンジおよびコンテンツサーバ識別子をひとまとめにしたレスポンスを作成し、当該レスポンスを、前記ユーザの秘密鍵で暗号化して、前記認証サーバに対して送信することを特徴とする請求項6に記載のネットワークシステム。 - 前記認証サーバは、コンテンツサーバを識別するためのコンテンツサーバ識別子と、当該コンテンツサーバ識別子で特定されるコンテンツサーバの送信先情報とを対応づけて格納する格納手段21を備え、
前記認証サーバは、前記多目的ICカードから送信されたレスポンスを、前記ユーザの公開鍵で復号し、当該レスポンス内のコンテンツサーバ識別子に基づき前記格納手段21を検索し、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを、前記コンテンツ提供先コンテンツサーバに送信するとともに、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを格納手段21に格納する手段23を備えることを特徴とする請求項7に記載のネットワークシステム。 - 前記コンテンツサーバは、前記認証サーバから送信された認証メッセージを前記コンテンツサーバの秘密鍵で復号し、個人情報を格納手段31に格納する手段33を備えることを特徴とする請求項8に記載のネットワークシステム。
- 前記認証サーバは、認証サーバが信頼するCAの公開鍵証明書を有するユーザであるかの検証により、前記ユーザの認証を行うことを特徴とする請求項1ないし請求項10のいずれか1項に記載のネットワークシステム。
- ユーザからのコンテンツ要求を発行するクライアント端末と、
前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、
前記認証サーバと接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムにおける個人情報の送信方法であって、
前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、
前記多目的ICカード内にユーザの個人情報を格納しておき、前記多目的ICカードが、当該個人情報を暗号化して、前記コンテンツサーバに送信することを特徴とする個人情報送信方法。 - ユーザからの指示に基づきコンテンツを要求するクライアント端末と、
前記クラインアント端末とネットワークを介して接続され、要求に応じてユーザの認証を行う認証サーバと、
前記クライアント端末および前記認証サーバとネットワークを介して接続され、前記クライアント端末に対してコンテンツを提供するコンテンツサーバとを備えるネットワークシステムにおける個人情報の送信方法であって、
前記クライアント端末は、多目的ICカードの書込・読取り手段を備え、
前記多目的ICカード内にユーザの個人情報を格納しておき、前記多目的ICカードが、当該個人情報を暗号化して、前記コンテンツサーバに送信することを特徴とする個人情報送信方法。 - 前記ユーザの個人情報を、前記コンテンツサーバが管理する個人情報Aと、前記ユーザ自身が管理する個人情報Bとに区別し、
前記個人情報Aと個人情報Bとを、前記多目的ICカードのそれぞれ別々の領域に格納することを特徴とする請求項11または請求項12に記載の個人情報送信方法。 - 前記多目的ICカードが、前記個人情報として、前記ユーザのポリシによって提供が許可されている個人情報Bと、前記コンテンツサーバが管理する個人情報Aと、前記多目的ICカード内で作成した乱数データをひとまとめにした認証メッセージを作成し、当該認証メッセージを、前記コンテンツ提供先のコンテンツサーバの公開鍵で暗号化して、前記コンテンツ提供先のコンテンツサーバに送信することを特徴とする請求項13に記載の個人情報送信方法。
- 前記認証サーバが、コンテンツサーバを識別するためのコンテンツサーバ識別子と、当該コンテンツサーバ識別子で特定されるコンテンツサーバの送信先情報とを、格納手段に対応づけて格納しておき、
前記認証サーバが、前記多目的ICカードに対して、チャレンジとコンテンツサーバ識別子とを送信して、シングルサインオンに必要な認証メッセージの作成要求を行い、
前記多目的ICカードが、前記認証サーバからの認証メッセージ作成要求に応じて、前記認証サーバから送信された識別子で特定されるコンテンツサーバの公開鍵で暗号化された前記認証メッセージと、前記認証サーバが送信したチャレンジおよびコンテンツサーバ識別子とをひとまとめにして、前記ユーザの秘密鍵で暗号化したレスポンスを、前記認証サーバに対して送信し、
前記認証サーバが、前記多目的ICカードから送信されたレスポンスを、前記ユーザの公開鍵で復号し、前記ユーザが前記認証サーバに登録された特定のユーザであるかの認証を行い、前記レスポンス内のコンテンツサーバ識別子に基づき前記格納手段を検索して、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを、前記コンテンツ提供先コンテンツサーバに送信するとともに、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを格納手段に格納することを特徴とする請求項14に記載の個人情報送信方法。 - 前記認証サーバが、コンテンツサーバを識別するためのコンテンツサーバ識別子と、当該コンテンツサーバ識別子で特定されるコンテンツサーバの送信先情報とを、格納手段に対応づけて格納しておき、
前記認証サーバが、前記多目的ICカードに対して、チャレンジとコンテンツサーバ識別子とを送信して、シングルサインオンに必要な認証メッセージの作成要求を行い、
前記多目的ICカードが、前記認証サーバからの認証メッセージ作成要求に応じて、前記認証サーバから送信された識別子で特定されるコンテンツサーバの公開鍵で暗号化された前記認証メッセージと、前記認証サーバが送信したチャレンジおよびコンテンツサーバ識別子とをひとまとめにして、前記ユーザの秘密鍵で暗号化したレスポンスを、前記認証サーバに対して送信し、
前記認証サーバが、前記多目的ICカードから送信されたレスポンスを、前記ユーザの公開鍵で復号し、前記ユーザが、認証サーバが信頼するCAの公開鍵証明書を有するユーザであるかの認証を行い、前記レスポンス内のコンテンツサーバ識別子に基づき前記格納手段を検索して、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを、前記コンテンツ提供先コンテンツサーバに送信するとともに、前記コンテンツ提供先コンテンツサーバの公開鍵で暗号化された認証メッセージを格納手段に格納することを特徴とする請求項14に記載の個人情報送信方法。 - 前記コンテンツサーバが、前記認証サーバから送信された認証メッセージを前記コンテンツサーバの秘密鍵で復号し、個人情報を格納手段31に格納することを特徴とする請求項15または請求項16に記載の個人情報送信方法。
- 前記請求項11ないし請求項16のいずれか1項に記載の個人情報送信方法における、前記多目的ICカードの処理を、多目的ICカードのCPUに実行させるためのプログラム。
- 前記請求項15または請求項16に記載の個人情報送信方法における、前記認証サーバの処理を、コンピュータに実行させるためのプログラム。
- 前記請求項17に記載の個人情報送信方法における、前記コンテンツサーバの処理を、コンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003051336A JP2004260716A (ja) | 2003-02-27 | 2003-02-27 | ネットワークシステム、個人情報送信方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003051336A JP2004260716A (ja) | 2003-02-27 | 2003-02-27 | ネットワークシステム、個人情報送信方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004260716A true JP2004260716A (ja) | 2004-09-16 |
Family
ID=33116501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003051336A Pending JP2004260716A (ja) | 2003-02-27 | 2003-02-27 | ネットワークシステム、個人情報送信方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004260716A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172307A (ja) * | 2004-12-17 | 2006-06-29 | Sumitomo Mitsui Banking Corp | ユーザ識別方法およびシステム |
JP2007257507A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム |
JP2008112382A (ja) * | 2006-10-31 | 2008-05-15 | Sumitomo Mitsui Banking Corp | ネットワークシステム及びネットワーク制御方法 |
JP2009527984A (ja) * | 2006-02-24 | 2009-07-30 | マイクロソフト コーポレーション | 秘密鍵とのアカウントリンク |
US8640185B2 (en) | 2008-10-03 | 2014-01-28 | Fujitsu Limited | Personal-information managing apparatus and personal-information handling apparatus |
JP2015511348A (ja) * | 2012-01-20 | 2015-04-16 | インターデイジタル パテント ホールディングス インコーポレイテッド | ローカル機能での識別管理 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125051A (ja) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | 情報システム |
JP2000236326A (ja) * | 1999-02-15 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 軽装端末制御システム及びその方法 |
JP2003016372A (ja) * | 2001-06-12 | 2003-01-17 | Internatl Business Mach Corp <Ibm> | 個人情報記録デバイス、個人情報の取引方法、個人情報の取引システムおよびプログラム |
JP2003030155A (ja) * | 2001-07-12 | 2003-01-31 | Daiei Omc Inc | 認証システム |
-
2003
- 2003-02-27 JP JP2003051336A patent/JP2004260716A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125051A (ja) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | 情報システム |
JP2000236326A (ja) * | 1999-02-15 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 軽装端末制御システム及びその方法 |
JP2003016372A (ja) * | 2001-06-12 | 2003-01-17 | Internatl Business Mach Corp <Ibm> | 個人情報記録デバイス、個人情報の取引方法、個人情報の取引システムおよびプログラム |
JP2003030155A (ja) * | 2001-07-12 | 2003-01-31 | Daiei Omc Inc | 認証システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172307A (ja) * | 2004-12-17 | 2006-06-29 | Sumitomo Mitsui Banking Corp | ユーザ識別方法およびシステム |
JP2009527984A (ja) * | 2006-02-24 | 2009-07-30 | マイクロソフト コーポレーション | 秘密鍵とのアカウントリンク |
JP2007257507A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム |
JP2008112382A (ja) * | 2006-10-31 | 2008-05-15 | Sumitomo Mitsui Banking Corp | ネットワークシステム及びネットワーク制御方法 |
US8640185B2 (en) | 2008-10-03 | 2014-01-28 | Fujitsu Limited | Personal-information managing apparatus and personal-information handling apparatus |
JP2015511348A (ja) * | 2012-01-20 | 2015-04-16 | インターデイジタル パテント ホールディングス インコーポレイテッド | ローカル機能での識別管理 |
US9774581B2 (en) | 2012-01-20 | 2017-09-26 | Interdigital Patent Holdings, Inc. | Identity management with local functionality |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
RU2344469C2 (ru) | Публикация цифрового содержания в определенном пространстве, таком, как организация, в соответствии с системой цифрового управления правами (цуп) | |
US7774611B2 (en) | Enforcing file authorization access | |
RU2332704C2 (ru) | Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп) | |
JP4847701B2 (ja) | 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得 | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
JP2021502023A (ja) | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 | |
US20040255137A1 (en) | Defending the name space | |
US20070204325A1 (en) | Personal identification information schemas | |
US20020144119A1 (en) | Method and system for network single sign-on using a public key certificate and an associated attribute certificate | |
JP4280036B2 (ja) | アクセス権制御システム | |
JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
WO2021095384A1 (ja) | 情報処理装置、端末装置および検索方法 | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
JPH05333775A (ja) | ユーザ認証システム | |
Guo et al. | Using blockchain to control access to cloud data | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2004260716A (ja) | ネットワークシステム、個人情報送信方法およびプログラム | |
JP2009123154A (ja) | 属性証明書管理方法及び装置 | |
Yeh et al. | Applying lightweight directory access protocol service on session certification authority | |
Verma et al. | Secure digital documents sharing using blockchain and attribute-based cryptosystem | |
JP2004280401A (ja) | コンテンツ配信システム、装置及びプログラム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP4730814B2 (ja) | ユーザ情報管理方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080304 |