JP2006244421A - 識別情報生成管理装置およびシステムならびにプログラム - Google Patents

識別情報生成管理装置およびシステムならびにプログラム Download PDF

Info

Publication number
JP2006244421A
JP2006244421A JP2005063063A JP2005063063A JP2006244421A JP 2006244421 A JP2006244421 A JP 2006244421A JP 2005063063 A JP2005063063 A JP 2005063063A JP 2005063063 A JP2005063063 A JP 2005063063A JP 2006244421 A JP2006244421 A JP 2006244421A
Authority
JP
Japan
Prior art keywords
service
identification information
user
information generation
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005063063A
Other languages
English (en)
Other versions
JP4679934B2 (ja
Inventor
Tatsu Watanabe
龍 渡辺
Ayumi Kubota
歩 窪田
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2005063063A priority Critical patent/JP4679934B2/ja
Publication of JP2006244421A publication Critical patent/JP2006244421A/ja
Application granted granted Critical
Publication of JP4679934B2 publication Critical patent/JP4679934B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 信頼のおける第三者機関が提供するIDを効率良く管理しながらユーザのプライバシー保護を実現する。
【解決手段】 ID生成ポリシ管理部34が、ユーザとサービス提供者のID生成に関する登録済みのポリシを管理し、ユーザ端末からID生成要求を受信したときに登録済みのポリシを確認してIDの形式を決定する。例えば、同じサービスを利用する場合でも接続毎に毎回異なるIDを利用することでサービス提供者にユーザの行動履歴を秘匿する。
【選択図】 図2

Description

本発明は、ユーザがサービスを利用するために必要なサービス利用識別情報を生成する、識別情報生成管理装置およびシステムならびにプログラムに関する。
インターネットの普及によりサービスを提供するプロバイダが増加し、また、認証機能が付加されたサービスの利用形態も多数出現するようになった。
例えば、ユーザの作業量軽減とサービス提供側の負担軽減を目的としてサービス内容を容易に変更できるように、利用目的に従う特有の情報をユーザIDと共に受信し、サーバが認証によりネットワークへの接続の可否を判断し、取得した利用目的に応じてサービス内容を変更するネットワーク接続装置が知られている(例えば、特許文献1参照)。
また、ユーザとプロバイダとの間に信頼のおける第三者機関(TTP:Trusted Third Party)が存在し、そのTTPがユーザとサービスを管理する形態も存在する(例えば、非特許文献1参照)。
具体的に、ユーザとサービス提供者はそれぞれTTPに登録されており、ユーザがあるサービスを利用したい場合、TTPに対してサービス利用のためのID(サービス利用ID)生成要求を発行する。これに対し、TTPはユーザを認証した上で、ユーザの要求に従ってサービス利用IDを生成し、ユーザ(またはサービス提供者の両方)に対して生成されたサービス利用IDを提供する。そしてユーザは提供されたサービス利用IDをサービス提供者に提示し、サービス提供者は提示されたサービス利用IDをもとにユーザを識別してユーザに所定のサービスを提供する。このとき、サービス提供者は、ユーザが誰であるかを感知する必要がない。
特開2002−111744号公報 2005年2月5日閲覧、インターネットURL<HTTP://magazine.fujitsu.com/vol48-2/03-3/html>「ネットワークコンピューティングにおけるセキュリティ技術」
ところで、上記したサービス利用形態によれば、ユーザがサービス提供を受けるために必要となるサービス利用IDは、TTPがユーザ認証を行ったうえで生成してユーザ(およびサービス提供者)に提供されるため、ユーザはサービス提供者に対して自身の身元を秘匿することができる。また、TTPが生成するサービス利用IDは、ユーザとサービス提供者に対して固有のものになるため、複数のサービス提供者が結託した場合においてもサービス提供者間でID同士の対応を秘匿でき、ユーザのプライバシーの保護が可能である。
しかしながら、同一サービスに対しては毎回同じサービス利用IDを利用することになるため、一つのサービスにおけるユーザのアクティビティをサービス提供者に対して秘匿することにはならない。従って、完全にはユーザのプライバシー保護がなされないといった不都合があった。
一方、ユーザが不正な行為を行った場合等、何らかの問題があった場合、TTPはサービス提供者からの要請に従ってサービスに使用されたサービス利用IDの使用者(=ユーザ)の身元を開示する必要がある。このため、TTPは、サービス利用IDとその使用者であるユーザとの対応付けを管理しておく必要があった。
本発明は上記事情に基づいてなされたものであり、ユーザがサービスを利用する際、サービス提供者がユーザを識別するためのIDを信頼のおける第三者機関が生成し提供する場合に、提供したIDを効率良く管理しながらユーザのプライバシー保護を実現することのできる、識別情報生成管理装置およびシステムならびにプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、ユーザが管理するユーザ端末とサービス提供者が管理するサービス提供サーバとがネットワークを介して接続され、サービスを利用するために必要なサービス利用識別情報を生成する識別情報生成管理装置であって、前記ユーザ端末からサービス識別情報生成要求を受信し、生成されるサービス利用識別情報を前記要求のあったユーザ端末、もしくは前記ユーザ端末と前記サービス提供サーバへ通知する通信管理部と、前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力する識別情報生成ポリシ管理部と、前記出力されたサービス利用情報の形式に従い、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する識別情報生成部と、を具備することを特徴とする。
また、本発明において、前記識別情報生成ポリシ管理部は、前記サービス提供サーバによるサービス提供毎、ならびに前記ユーザ端末が前記サービス提供サーバに接続する毎に、異なる前記サービス利用識別情報を生成する管理ポリシを出力することを特徴とする。
また、本発明において、前記識別情報生成部は、登録済みのユーザとサービス提供者の識別情報のビット結合列を生成し、前記ビット結合列に、更に、前記管理ポリシに従う、現在時刻情報もしくは乱数情報を付加して前記サービス利用識別情報を生成することを特徴とする。
また、本発明において、前記ユーザ端末からサービス利用識別情報生成要求を受信したとき、登録済みのユーザとサービス提供者の識別情報に基づきユーザ認証を行い、前記サービス利用識別情報の生成を許可するユーザ認証部と、を具備することを特徴とする。
また、本発明は、ユーザが管理するユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザ認証を行い前記ユーザがサービスを利用するためのサービス利用識別情報を生成する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、前記ユーザ端末が、前記サービス利用識別情報生成要求を発行し、前記管理サーバから取得したサービス利用識別情報に基づき前記サービス提供サーバによるサービスの提供を受けるとともに、前記管理サーバが、前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力し、前記出力されたサービス利用情報の形式に従って登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する、ことを特徴とする。
また、本発明において、ユーザが管理するユーザ端末とサービス提供者が管理するサービス提供サーバとはネットワークを介して接続され、サービスを利用するために必要なサービス利用識別情報を生成する識別情報生成管理装置に用いられるプログラムであって、 前記ユーザ端末からサービス識別情報生成要求を受信し、生成されるサービス利用識別情報を要求のあったユーザ端末、もしくは前記ユーザ端末と前記サービス提供サーバへ通知する処理と、前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力する処理と、前記出力されたサービス利用情報の形式に従い、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、識別情報生成ポリシ管理部が、ユーザとサービス提供者のサービス利用識別情報生成に関する登録済みのポリシを管理し、ユーザ端末からサービス識別情報生成要求を受信したときに登録済みのポリシを確認してサービス利用識別情報の形式を決定することで、例えば、同じサービスを利用する場合でも接続毎に毎回異なるサービス利用識別情報を利用することができ、サービス提供者に対してもユーザの行動履歴を秘匿することができる。
具体的に、識別情報生成ポリシ管理部が、形式「サービスおよび接続毎」を出力した場合、識別情報生成部が生成するサービス利用識別情報は、ユーザとサービス提供者の他に接続に対しても固有のものとなり、このため、一つのサービスにおけるユーザのアクティビティをサービス提供者に対しても秘匿することができ、ユーザのプライバシー保護が可能になる。
また、本発明によれば、何等かの問題が発生してユーザの身元を開示する必要が生じた場合、サービス提供者はサービス利用識別情報を識別情報生成管理装置に適切な要請(例えば、法的な効力に基づくもの)に基づいて提示することで、使用者の身元を開示することができる。このため、ユーザがサービス利用時に不正な行為(例えば掲示板サイトで、犯行予告を行うなど)を行った場合でも、その行為者の特定が可能である。
図1は、本発明の実施形態に係る識別情報生成管理システムのシステム構成の一例を示す図である。
本発明の識別情報生成管理システムは、ユーザ端末1と、サービス提供サーバ(SPサーバ2)と、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報(サービス利用ID)を生成し管理する管理サーバ(TTPサーバ3)とで構成され、上記したユーザ端末1、SPサーバ2、TTPサーバ3のそれぞれは、ネットワーク4を介して接続される。
ユーザ端末1は、後述するように、サービス利用識別情報生成要求(ID生成要求)を発行し、TTPサーバ3から取得したサービス利用IDに基づき(ID通知)、SPサーバ2によるサービスの提供を受ける(サービス利用要求/サービス提供)。
また、TTPサーバ3は、ユーザ認証を行うと共に、ユーザとサービス提供者のサービス利用識別情報生成に関する登録済みのポリシを管理し、ユーザ端末1からサービス識別情報生成要求を受信したときに、登録済みのポリシを確認して生成するサービス利用識別情報の形式を出力し、当該出力されたサービス利用情報の形式に従って登録済みのログイン情報を暗号化してサービス利用識別情報を生成する(ユーザ認証/ポリシ管理/サービス利用ID生成)。更に、SPサーバ2からの問合せに対してユーザ情報の応答も行う(問合せ、応答)。
なお、ユーザ端末1とSPサーバ2は、TTPサーバ3により認証され通知されるサービス利用IDに従い、サービス利用およびサービス提供を行う。
図2は、本発明の実施形態に係る識別情報生成管理装置の内部構成を機能展開して示したブロック図である。ここで、本発明の実施形態に係る識別情報生成管理装置は、図1に示すTTPサーバ3とする。
本発明の識別情報生成管理装置は、通信管理部31と、ID生成部32と、URL−ID変換部33と、ID生成ポリシ管理部34と、ID管理部35と、ユーザ認証部36と、鍵DB(Data Base)37と、ユーザDB38と、サービスDB39で構成される。
通信管理部31は、ユーザ端末1からサービス識別情報生成要求を受信し、ID生成部32によって生成されるサービス利用識別情報を要求のあったユーザ端末1、もしくはユーザ端末1とSPサーバ2とへ通知する機能を持つ。また、ID生成部32は、ID生成ポリシ管理部34により出力されたサービス利用情報の形式に従い、登録済みのログイン情報を暗号化してサービス利用IDを生成する機能を持つ。
一方、URL−ID変換部33は、サービス利用時、ユーザ端末1から送信されるサービスのURL(Uniform Resource Locater)をサービス毎に固有のIDに変換する機能を持ち、ID生成ポリシ管理部34は、ユーザとサービス提供者のサービス利用識別情報生成に関する登録済みのポリシを管理し、サービスID生成要求を受信したときに登録済みのポリシを確認して生成するサービス利用IDの形式を出力する機能を持つ。
また、ID管理部35は、SP提供サーバ2から、ユーザと生成したサービス利用IDとの対応付けに関する情報ついての問い合わせを受信したときに、先に暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する機能持つ。更に、ユーザ認証部36は、ユーザ端末1からサービス利用ID生成要求を受信したとき、登録済みのユーザとサービス提供者の情報に基づきユーザ認証を行い、サービス利用IDの生成を許可する機能を持つ。
なお、鍵DB37には上記した暗号化鍵が、ユーザDB38には、購買記録等ユーザに係る個人情報が、サービスDB39には、サービス内容にかかわるサービス情報が保存される。
図3は、本発明の実施形態に係る動作を説明するために引用したシーケンス図であり、ID生成にかかわる部分の動作を抽出して示したものである。
以下、図3に示すシーケンス図を参照しながら、図2に示す本発明の識別情報生成管理装置のID生成に係る動作を説明する。
まず、サービス利用にあたり、ユーザ端末1は、TTPサーバ3に対してID生成要求を発行する(S31)。ここではサービスを識別する情報としてURLを用いることとしているため、通信管理部31は、URLが付加されたID生成要求を受信してURL−ID変換部33に対してID取得要求を発行する(S32)。
URL−ID変換部33は、サービス利用ID取得要求に基づき受信したURLをIDに変換して要求のあった通信管理部31に応答する(S33)。通信管理部31は、更に、ID生成ポリシ管理部34に対しID生成ポリシ確認・判定要求を発行する(S34)。これを受けたID生成ポリシ管理部34は、既登録のユーザとサービス提供者のID生成ポリシを確認して生成するサービス利用のためのIDの形式を決定し応答する(S35)。
IDの形式について通知された通信管理部31は、ID生成部32を起動し、その形式に従うサービス利用のためのIDの生成を促す(S36)。ID生成部32は、通知された形式に従いIDを生成して要求のあった通信管理部31へ応答する(S37)。通信管理部31は、更に、ID管理部35をアクセスしてそのIDの登録要求を発行し、ID管理部35からID登録応答を得て(S39)、ID生成要求元であるユーザ端末1に対し、あるいはユーザ端末1とSPサーバ2に対してIDの通知を行う(S40)。
なお、図3に示されるIDは、特に断りがない限りサービス利用時に使用されるサービス利用IDとする。
図4〜図6は、本発明の実施形態に係るID生成もしくは管理方法に関して説明するために引用した概念図であり、ここでは3例が示されている。
図4は、サービス毎に(サービスA、サービスB)、固有のIDを生成する方法であり、異なるサービスを利用する場合には異なるIDが生成され利用される。また、図5は、生成するIDを、サービス毎、かつ、接続毎に固有のIDを生成する方法であり、同じサービスを利用する場合でも接続が異なる場合には異なるIDを生成し、サービス利用に用いることとしている。購買履歴等、知られたくない場合に有効な方法である。
図6は、ユーザ情報をTTPサーバ3が管理し、SPサーバ2がサービス提供を行うために必要とする情報を取得するにあたり、TTPにより提供されたIDを、SPサーバ2がTTPサーバ3に提示することによって取得する方法を示している。すなわち、TTPサーバ3は、SPサーバ2により提示されるユーザIDからユーザ情報を検索してSPサーバ2に提供することになる。詳細は後述する。
図7は、本発明の実施形態に係る識別情報生成管理装置の動作を説明するために引用したフローチートであり、本発明のプログラムの処理手順も示している。
ここでは、図4〜図6に示すID生成管理方法が例示されており、また、以下の説明に出てくる記号を定義すれば以下のようになる。すなわち、TTPは信頼のおける第三者機関、UはTTPに登録されているユーザ、SはTTPに登録されているサービス、ID_uはユーザUのTTPにおけるID、ID_sはサービスSの第三者機関TTPにおけるID、Kは第三者機関TTPが管理する暗号化鍵、K_sは第三者機関TTPが管理するサービスSのための暗号化鍵、ID_u_sは第三者機関TTPにより生成されたユーザUのサービスSのためのID、E_k()は鍵Kによる暗号化、D_k()は鍵Kによる復号化、Tは現在時刻、Rは乱数、STはビット結合列である。
ここでは、TTPサーバ3は暗号化のための鍵kを一個のみ準備し、鍵DB34に保持しておく(S41)。このとき、ユーザUがサービスSを利用するためのID_u_sは、以下のように作成される。すなわち、TTPサーバ3は、ID生成要求を受信すると(S42“Yes”)、まず、ID生成ポリシをチェックする(S43)。
ID生成ポリシ管理部34は、既登録のユーザとサービス提供者のID生成ポリシを確認して生成するIDの形式を決める。ここでは、A:サービス毎、B:サービスならびに接続毎にIDの形式を変えている。
すなわち、ID生成ポリシが“A”の場合、ID生成部32は、ID_uと、ID_sのビットの結合列STを生成する(S44)。そして、ビット結合列STを、暗号化鍵Kを用いて暗号化し、得られる暗号化列E_k(ST)をID_u_sとする(S46)。一方、ID生成ポリシが“B”の場合、ID生成部32は、ID_uとID_sと現在時刻Tのビットの結合列STを生成する(S45)。そして、ビット結合列STを、暗号化鍵Kを用いて暗号化し、得られた暗号化ビット列E_k(ST)をID_u_sとする(S46)。
次に、SPサーバ2から問い合わせ要求があった場合(S47“Yes”)、ID管理部35は、ID_u_sを鍵DB37に保存された暗号化鍵Kにより復号化して応答することで(S48)、サービス提供者は、ID_u_sの利用者UとUが利用するサービスSの対応付けがわかる。
上記した実施形態によれば、例えば、Tを秒単位で管理し、IDの生成を1回1秒以下に限定すれば、生成されるID_u_sは全て異なるIDとなる。また、復号化することで、ユーザUとID_u_sの生成した時刻についての情報の取得も可能になる。なお、現在時刻の代わり乱数Rを用いれば、生成毎にランダムなIDを生成できることになる。
以上説明のように本発明は、ID生成ポリシ管理部34が、ユーザとサービス提供者のID生成に関する登録済みのポリシを管理し、ユーザ端末1からID生成要求を受信したときに登録済みのポリシを確認してIDの形式を決定することで、例えば、同じサービスを利用する場合でも接続毎に毎回異なるIDを利用することができ、サービス提供者にユーザの行動履歴を秘匿することができる。
具体的に、ID生成ポリシ管理部34が、形式「サービスおよび接続毎」を出力した場合、ID生成部が生成するIDは、ユーザとサービス提供者の他に接続に対しても固有のものとなり、このため、一つのサービスにおけるユーザのアクティビティをサービス提供者に対しても秘匿することができ、ユーザのプライバシー保護が可能になる。
本発明によれば、更に、以下に列挙する効果が得られる。
(1)ユーザがサービスを利用するために必要となるIDは、TTPがユーザ認証を行った上で、IDを生成しユーザ(とサービス)に提供するため、ユーザはサービスに対して、自身の身元を秘匿することができる。
(2)TTPが生成するIDは、ユーザとサービスに対し固有にできるため、複数のサービスが結託した場合でも、サービス間でID同士の対応を秘匿でき、ユーザのプライバシーを保護できる。
(3)TTPが生成するIDは、ユーザとサービスの接続に対して固有にできるため、一つのサービスにおけるサービスのアクティビティをサービスに対して秘匿し、サービスのトレーサビリティを排除できる。このため、ユーザのプライバシーを保護できる。
(4)同じサービスを利用する場合でも、接続ごとに毎回異なるIDを利用することができ、サービス提供者にユーザの行動履歴を秘匿することができる。
(5)何等かの問題が発生してユーザの身元を開示する必要が生じた場合、サービス提供者はIDをTTPに適切な要請に基づいて提示することで、使用者の身元を開示することができる。このため、ユーザがサービス利用時に不正な行為を行った場合でも、その行為者の特定が可能である。
なお、図2に示す、通信管理部31と、ID生成部32と、URL−ID変換部33と、ID生成ポリシ管理部34と、ID管理部35と、ユーザ認証部36のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の識別情報生成管理装置およびシステムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態にかかわる識別情報生成管理システムのシステム構成の一例を示す図である。 本発明の実施形態にかかわる識別情報生成管理装置の内部構成を機能展開して示したブロック図である。 本発明の実施形態の動作を説明するために引用したシーケンス図である。 本発明の実施形態にかかわるD生成管理方法を説明するために引用した概念図である。 本発明の実施形態にかかわるD生成管理方法を説明するために引用した概念図である。 本発明の実施形態にかかわるD生成管理方法を説明するために引用した概念図である。 本発明の更に他の実施形態における動作を説明するために引用したフローチャートである。
符号の説明
1…ユーザ端末、2…SPサーバ、3…TTPサーバ(識別情報生成管理装置)、4…ネットワーク、31…通信管理部、32…ID生成部、33…URL−ID変換部、34…ID生成ポリシ管理部、35…ID管理部、36ユーザ認証部、37…鍵DB、38…ユーザDB、39…サービスDB

Claims (6)

  1. ユーザが管理するユーザ端末とサービス提供者が管理するサービス提供サーバとがネットワークを介して接続され、サービスを利用するために必要なサービス利用識別情報を生成する識別情報生成管理装置であって、
    前記ユーザ端末からサービス識別情報生成要求を受信し、生成されるサービス利用識別情報を前記要求のあったユーザ端末、もしくは前記ユーザ端末と前記サービス提供サーバへ通知する通信管理部と、
    前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力する識別情報生成ポリシ管理部と、
    前記出力されたサービス利用情報の形式に従い、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する識別情報生成部と、
    を具備することを特徴とする識別情報生成管理装置。
  2. 前記識別情報生成ポリシ管理部は、
    前記サービス提供サーバによるサービス提供毎、ならびに前記ユーザ端末が前記サービス提供サーバに接続する毎に、異なる前記サービス利用識別情報を生成する管理ポリシを出力することを特徴とする請求項1に記載の識別情報生成管理装置。
  3. 前記識別情報生成部は、
    登録済みのユーザとサービス提供者の識別情報のビット結合列を生成し、前記ビット結合列に、更に、前記管理ポリシに従う、現在時刻情報もしくは乱数情報を付加して前記サービス利用識別情報を生成することを特徴とする請求項1または2に記載の識別情報生成管理装置。
  4. 前記ユーザ端末からサービス利用識別情報生成要求を受信したとき、登録済みのユーザとサービス提供者の識別情報に基づきユーザ認証を行い、前記サービス利用識別情報の生成を許可するユーザ認証部と、
    を具備することを特徴とする請求項1に記載の識別情報生成管理装置。
  5. ユーザが管理するユーザ端末と、サービス提供者が管理するサービス提供サーバと、ユーザ認証を行い前記ユーザがサービスを利用するためのサービス利用識別情報を生成する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、
    前記ユーザ端末が、前記サービス利用識別情報生成要求を発行し、前記管理サーバから取得したサービス利用識別情報に基づき前記サービス提供サーバによるサービスの提供を受けるとともに、
    前記管理サーバが、前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力し、前記出力されたサービス利用情報の形式に従って登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する、
    ことを特徴とする識別情報生成管理システム。
  6. ユーザが管理するユーザ端末とサービス提供者が管理するサービス提供サーバとはネットワークを介して接続され、サービスを利用するために必要なサービス利用識別情報を生成する識別情報生成管理装置に用いられるプログラムであって、
    前記ユーザ端末からサービス識別情報生成要求を受信し、生成されるサービス利用識別情報を要求のあったユーザ端末、もしくは前記ユーザ端末と前記サービス提供サーバへ通知する処理と、
    前記ユーザとサービス提供者の前記サービス利用識別情報生成に関する登録済みのポリシを管理し、前記サービス識別情報生成要求を受信したときに前記登録済みのポリシを確認して前記生成するサービス利用識別情報の形式を出力する処理と、
    前記出力されたサービス利用情報の形式に従い、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成する処理と、
    をコンピュータに実行させるプログラム。

JP2005063063A 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム Expired - Fee Related JP4679934B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005063063A JP4679934B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005063063A JP4679934B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Publications (2)

Publication Number Publication Date
JP2006244421A true JP2006244421A (ja) 2006-09-14
JP4679934B2 JP4679934B2 (ja) 2011-05-11

Family

ID=37050750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005063063A Expired - Fee Related JP4679934B2 (ja) 2005-03-07 2005-03-07 識別情報生成管理装置およびシステムならびにプログラム

Country Status (1)

Country Link
JP (1) JP4679934B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008153728A (ja) * 2006-12-14 2008-07-03 Kddi R & D Laboratories Inc 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム
JP2009151361A (ja) * 2007-12-18 2009-07-09 Toshiba Corp ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム
US8829399B2 (en) 2008-03-14 2014-09-09 Aktiebolaget Skf Device for heating and method for heating
JP2016038776A (ja) * 2014-08-08 2016-03-22 公立大学法人首都大学東京 サービス利用情報共有システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008153728A (ja) * 2006-12-14 2008-07-03 Kddi R & D Laboratories Inc 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム
JP2009151361A (ja) * 2007-12-18 2009-07-09 Toshiba Corp ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム
US8829399B2 (en) 2008-03-14 2014-09-09 Aktiebolaget Skf Device for heating and method for heating
JP2016038776A (ja) * 2014-08-08 2016-03-22 公立大学法人首都大学東京 サービス利用情報共有システム

Also Published As

Publication number Publication date
JP4679934B2 (ja) 2011-05-11

Similar Documents

Publication Publication Date Title
US9088561B2 (en) Method and system for authentication in a computer network
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
CN102427442A (zh) 组合请求相关元数据和元数据内容
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2007060581A (ja) 情報管理システム及び方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2006072629A (ja) 個人情報管理システム
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2007226304A (ja) 属性変更情報配信システム
JP4675921B2 (ja) 情報処理システム及びコンピュータプログラム
JP2012128726A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP4837060B2 (ja) 認証装置及びプログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP2008140114A (ja) 認証プログラムおよび認証サーバ
JP2002152188A (ja) 情報取得システム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP2007065789A (ja) 認証システム及び方法
JP2020160503A (ja) 情報処理システム
JP2005346389A (ja) コンテンツ配信システム及びコンテンツ視聴権譲与方法
JP5361850B2 (ja) アクセス管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees