JP2006319410A - ユーザ情報管理方法およびシステム - Google Patents

ユーザ情報管理方法およびシステム Download PDF

Info

Publication number
JP2006319410A
JP2006319410A JP2005137221A JP2005137221A JP2006319410A JP 2006319410 A JP2006319410 A JP 2006319410A JP 2005137221 A JP2005137221 A JP 2005137221A JP 2005137221 A JP2005137221 A JP 2005137221A JP 2006319410 A JP2006319410 A JP 2006319410A
Authority
JP
Japan
Prior art keywords
user
public key
management system
certificate
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005137221A
Other languages
English (en)
Other versions
JP4730814B2 (ja
Inventor
Yasuyuki Watanabe
泰之 渡邊
Shinji Ota
慎司 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005137221A priority Critical patent/JP4730814B2/ja
Publication of JP2006319410A publication Critical patent/JP2006319410A/ja
Application granted granted Critical
Publication of JP4730814B2 publication Critical patent/JP4730814B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザの属性情報や認証用の情報を一元管理でき、属性情報の公開範囲を相手に応じて変更できるユーザ情報管理方法およびシステムを提供する。
【解決手段】ユーザ管理システムは、サービス提供サーバから送信された情報要求を受信するとユーザの代理証明書PCanが抽出し、これに基づいてサービス提供サーバを認証する。この認証に成功すれば、ユーザにより発行された代理証明書PCanに登録されている公開先リストがユーザ管理システムの秘密鍵SKcで複合化され、当該公開先リストにサービス提供サーバの所有者名が登録されているか否かが判定される。登録されていれば、代理証明書PCanの所有者名と公開属性情報項目リストとを含む検索要求がディレクトリへ通知される。この検索要求に対して検索結果(属性情報)が返信されると、これをサービス提供サーバへ返信する。
【選択図】図10

Description

本発明は、ユーザ情報管理方法およびシステムに係り、特に、ユーザがサービス提供者へ登録する属性情報の管理に好適なユーザ情報管理方法およびシステムに関する。
サービスを提供するサーバがサービスの提供を受けるユーザを認証する手法として、ログイン名とパスワードとの一致を条件に認証するパスワード認証方式や、サーバとユーザ端末とが同一の暗号鍵を共有して認証を行う共通鍵認証方式が知られている。さらには、これらの方式よりも安全性の高い認証方式として、特許文献1には、サーバとユーザ端末とが個別の暗号鍵(公開鍵および秘密鍵)を用いて認証を行う公開鍵認証方式が開示されている。
このような認証手法において、多数のユーザの認証を効率よく安全に行うためには、認証に必要な情報を管理するシステム、すなわち認証基盤が必要となり、公開鍵認証方式では公開鍵認証基盤(PKI:Public Key Infrastructure)が用いられる。
特開2003−309546号公報
ユーザが多種多様なサービスの提供を希望する場合、全てのサービス提供サーバに自身の氏名、年齢、性別、現住所、電話番号等の属性情報を登録し、さらには、サービス提供サーバごとに認証用のパスワードや共通鍵、あるいは公開鍵証明書を設定しなければならない。
しかしながら、このような登録方法ではパスワード、共通鍵あるいは公開鍵証明書の管理が煩雑になるのみならず、属性情報の一部が変更になると、全てのサービス提供サーバにおいて属性情報の変更手続きが必要となってしまう。また、一般的に情報が一元管理されていれば、その変更は容易になるので、上記した認証方法においても、ユーザの属性情報を第3のサーバで一元管理し、サービス提供サーバは、ユーザの属性情報が必要となったときのみ前記第3のサーバに属性情報の公開を求めるようなシステムも考えられる。
しかしながら、属性情報が単純に一元管理されてしまうと、前記第3のサーバが属性情報の公開を要求された場合に、公開範囲をサービス提供サーバごとに異ならせることが難しかった。
本発明の目的は、上記した従来技術の課題を解決し、ユーザの属性情報や認証用の情報を簡単に一元管理でき、かつ属性情報の開示範囲を開示相手に応じて柔軟に変更できる自由度の高いユーザ情報管理方法およびシステムを提供することにある。
上記した目的を達成するために、本発明は、ユーザ端末、前記ユーザ端末の要求に応答して公開鍵証明書を発行するユーザ管理システムおよび各ユーザ端末の要求に応答してサービスを提供する複数のサービス提供サーバを含むネットワーク上で、ユーザ管理システムが各ユーザの情報を一元管理するユーザ情報管理方法において、ユーザ端末がユーザ管理システムへ、ユーザの属性情報を含む登録要求を送信する手順と、ユーザ管理システムが前記登録要求に応答して、第1ユーザ識別子ならびに第1公開鍵および第1秘密鍵の暗号鍵ペアを生成する手順と、前記ユーザ管理システムが、前記第1公開鍵に関する公開鍵証明書を生成する手順と、前記ユーザ管理システムが、前記第1ユーザ識別子、第1公開鍵、第1秘密鍵、公開鍵証明書および属性情報を相互に対応付けて記憶する手順と、前記ユーザ管理システムがユーザ端末へ、前記第1ユーザ識別子、第1公開鍵、第1秘密鍵および公開鍵証明書を送信する手順と、前記ユーザ端末が、第2ユーザ識別子ならびに第2公開鍵および第2秘密鍵の暗号鍵ペアを生成する手順と、前記ユーザ端末が、前記第2公開鍵に関して前記公開鍵証明書で署名された代理証明書を発行する手順と、前記ユーザ端末が前記サービス提供サーバへ、前記代理証明書を含むサービス要求を送信する手順と、前記サービス提供サーバが前記ユーザ管理システムへ、前記代理証明書を含む属性情報要求を送信する手段と、前記ユーザ管理システムが前記サービス提供サーバを認証する手順と、前記ユーザ管理システムが、受信した代理証明書に基づいて属性情報を検索し、検索結果を前記ユーザ管理システムへ送信する手順とを含むことを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)ユーザがサービスの提供を受けるために各サービス提供サーバへ登録すべき属性情報が、ユーザ管理システムに登録されて一括管理されている。したがって、属性情報の一部を変更する場合でも、ユーザ管理システムに登録されている属性情報のみを変更すれば、この変更が各サービス提供サーバへ公開される属性情報に反映されるようになる。
(2)各サービス提供サーバによるユーザの認証が公開鍵認証方式により行われるので、安全性の高い認証が可能になる。
(3)公開対象の属性情報を公開先のサービス提供サーバに応じて異ならせることができるので、属性情報に関して自由度の高い公開が可能になる。
以下、図面を参照して本発明の最良の実施の形態について詳細に説明する。図1は、本発明に係るユーザ認証方法が適用されるユーザ認証システムの構成を示したブロック図であり、複数のサービス提供サーバ1(1a,1b…)と、各サービス提供サーバ1を利用するユーザ端末2(2a,2b…)と、認証局としての機能を備えるユーザ管理システム3とが、インターネット等の広域ネットワークを介して相互に接続されている。前記ユーザ管理システム3には、各ユーザの属性情報を一元管理するディレクトリ4が併設されている。
図2は、ユーザがユーザ端末2からユーザ管理システム3へユーザ登録を要求して暗号鍵ペアおよび公開鍵証明書を取得する手順を示したフローチャートであり、図3は、そのシーケンスフローである。ここでは、ユーザAが自身のユーザ端末2aからユーザ登録を要求する場合を例にして説明する。
ユーザAは、ユーザ登録の要求に際して、自身の氏名、生年月日、性別、現住所およびその電話番号、ならびに勤務先およびその電話番号等の個人情報を属性情報としてユーザ端末2aに登録し、これをユーザ登録要求メッセージと共にユーザ管理システム3へ送信する。ユーザ管理システム3では、ユーザ端末2aから送信されたユーザ登録要求がステップS101で受信されると、ステップS102では、当該ユーザ登録要求に含まれる属性情報が抽出されて一時記憶される。ステップS103では、当該ユーザAに対して一意のユーザ識別子IDaが割り当てられる。ステップS104では、当該ユーザAに固有の暗号鍵ペアとして、秘密鍵SKaおよび公開鍵PKaが生成される。ステップS105では、前記公開鍵PKaに対して公開鍵証明書PKCaが発行される。
公開鍵証明書(Public key Certificate:PKC)とは、公開鍵の所有者名(主体者)に関する情報、公開鍵データ、証明書の有効期間、証明書を発行した認証局情報などのデータを組み合わせたものに対して、認証局が電子署名を行って発行する証明書である。
図4は、本実施形態においてユーザAに発行される公開鍵証明書PKCaのフォーマットを示した図であり、シリアル番号(SNa)、所有者名(SUBJECTa)、発行者名(ISSUERa)、有効期限…およびユーザAに割り当てられた公開鍵PKaを含む各種の情報と、これらの情報に対してユーザ管理システム3が行った電子署名とが登録されている。本実施形態では、前記所有者名(SUBJECTa)として、前記ユーザ識別子IDaがCN(Common Name)として用いられ、これに発行者名(ISSUERa)が付与されたもの[CN(=IDa)+ISSUERa]が用いられる。
図2へ戻り、ステップS106では、前記ユーザ識別子IDa、暗号鍵ペア(SKa,PKa)および公開鍵証明書PKCaがユーザ端末2aへ返信される。ステップS107では、前記ユーザ識別子IDa、暗号鍵ペア(SKa,PKa)、公開鍵証明書PKCaおよび前記ユーザAから提供された属性情報が、相互に対応付けられてディレクトリ4に記憶される。ステップS108において、前記ディレクトリ4から完了確認が受信されると、一連の公開鍵登録処理が終了する。
次いで、ユーザAがサービス提供サーバ1へアクセスし、認証手順を経てサービスの提供を受けるまでの手順について、図5、6のフローチャートおよび図7のシーケンスフローを参照して説明する。
ユーザAでは、いずれかのサービス提供サーバ1へアクセスする際に、図5のステップS201において任意のユーザ識別子IDanが生成され、さらに任意の秘密鍵SKanおよび公開鍵PKanの暗号鍵ペアが生成される。ステップS202では、前記公開鍵PKanに対して、前記公開鍵証明書PKCa(=公開鍵PKa)で電子署名された代理証明書PCanが、IETF RFC(Request for Comments)83203820に基づいて発行される。ただし、発行者名、公開属性情報項目リスト、公開先リストの項目については下記に示す独自手順とする。
図8は、前記代理証明書PCanの内容を示した図であり、シリアル番号(SNan)、所有者名(SUBJECTan)、発行者名(ISSUERan)、認証局情報、公開属性情報項目リスト、公開先リスト…および前記公開鍵PKanを含む各種の情報と、これらの情報に対してユーザAが行った電子署名とが登録されている。
前記公開属性情報項目リストとは、前記ユーザAの属性情報のうち、前記サービス提供サーバに対して公開しても良いとユーザA自身により予め特定された属性情報のリストであり、公開先リストとは、前記リストに登録されている属性情報の公開が許可されるサービス提供サーバを特定するリストである。
なお、本実施形態では各ユーザが各サービス提供サーバの公開鍵証明書PKCbを予め取得しておき、前記公開先リストには、属性情報の公開を許可する全てのサービス提供サーバの公開鍵証明書PKCbの所有者名(SUBJECTb)を登録するものとし、この公開先リストはユーザ管理システムの公開鍵PKcで暗号化される。
このように、本実施形態ではユーザAによってユーザ管理サーバへ登録された属性情報の一部(まはた全部)が、予め限定された一部(または全部)のサービス提供サーバに対してのみ、その公開を許可される。
前記代理証明書PCanでは、前記公開鍵証明書PKCaの所有者(SUBJECTa=[CN+ISSUERa]))))と当該代理証明書PCanのシリアル番号(SNan)とを連結し、これを予めユーザ管理システム3から提供されている公開鍵PKcで暗号化したものをCN(Common Name)[=EPKc(SUBJECTa+SNan)]として用い、このCNに前記公開鍵証明書PKCaの発行者名(ISSUERa)を付与したもの[EPKc(SUBJECTa+SNan)+ISSUERa]が発行者名(ISSUERan)となっている。
このように、本実施形態では発行者名にシリアル番号(SNan)を含ませることで、同一ユーザにより発行される代理証明書であっても発行者名に関連性が無くなるので、ユーザの匿名性を保護できるようになる。
ステップS203では、前記代理証明書PCanを含むサービス要求がサービス提供サーバ1へ向けて送信される。サービス提供サーバ1は、ユーザ端末2aから前記代理証明書PCanを含むサービス要求を受信すると、当該代理証明書PCanを含む検証要求メッセージを前記ユーザ管理システム3へ送信して検証を要求する。
図6は、サービス提供サーバ1から転送された代理証明書PCanを受信したユーザ管理システム3による検証手順を示したフローチャートである。
ステップS301では、受信した代理証明書PCanの発行者に関する管理ドメインがユーザ管理システム3の管理下にあるか否か(すなわち、代理証明書の発行者のCN以外の部分がユーザ管理システム3を表すか否か)が判定される。管理下にあればステップS302へ進み、前記代理証明書PCanに登録されている発行者のCN(公開鍵PKcで暗号化されている)が、ユーザ管理システム3の秘密鍵SKcにより復号化され、前記公開鍵証明書PKCaの所有者名(SUBJECTa)と代理証明書PCanのシリアル番号(SNan)とが再生される。ステップS303では、前記再生されたシリアル番号(SNan)と代理証明書PCanに登録されているシリアル番号とが比較され、両者が一致すればステップS304へ進む。
ステップS304では、前記再生された所有者名(SUBJECTa)からユーザ識別子IDaが抽出される。ステップS305では、このユーザ識別子IDaをパラメータとしてディレクトリ4が検索され、当該ユーザ識別子IDaと対応付けられている公開鍵証明書PKCaが取得される。ステップS306では、この公開鍵証明書PKCaに付与されている署名の検証、検証時点が有効期限内であるかの検証、検証対象証明書が失効されていないかの検証、公開鍵証明書を発行した機関の証明書が失効されていないか等の検証が行われ、これら全てに問題が無いことが確認されれば、ステップS307において、その公開鍵証明書PKCaが有効(検証OK)と判定される。
これに対して、前記ステップS306において、署名の検証や検証時点が有効期限内であるかの検証等のいずれかが無効となれば、ステップS308において、前記公開鍵証明書PKCaが無効(検証NG)と判定される。なお、前記ステップS301において、発行者の管理ドメインが管理下にないと判定された場合や、あるいはステップS303において、シリアル番号が不一致と判定された場合も同様に、前記ステップS308へ進んで公開鍵証明書PKCaが無効と判定される。ステップS309では、前記検証結果がサービス提供サーバへ返信される。
以上のようにして、代理証明書PCanの有効性が確認されると、サービス提供サーバはユーザAに対して認証を行い、その後、要求されたサービスが提供されるようになる。
図9は、前記ユーザ管理システム3がサービス提供サーバ1から受信した情報要求に応答して、ユーザの属性情報の一部または全部をサービス提供サーバ1へ提供する手順を示したフローチャートであり、図10は、そのシーケンスフローである。
ステップS401において、サービス提供サーバ1から送信された属性情報要求を受信すると、ステップS402では、当該情報要求に含まれるユーザAの代理証明書PCanが抽出される。ステップS403では、サービス提供サーバ1から当該サービス提供サーバ1の公開鍵証明書PKCbを受信し、この公開鍵証明書PKCbに対応した秘密鍵SKbをサービス提供サーバ1が所持しているか否かを確認することで認証が行われる。
この認証に成功すればステップS404へ進み、ユーザAにより発行された代理証明書PCanに登録されている公開先リストがユーザ管理システム3の秘密鍵SKcで複合化されて取得される。ステップS405では、当該公開先リストに前記サービス提供サーバ1の所有者名(SUBJECTb)が登録されているか否かが判定される。登録されていればステップS406へ進み、登録されていなければステップS409へ進む。ステップS409では、属性情報要求に応じられない旨のエラーメッセージが前記サービス提供サーバ1へ返信される。
これに対して、前記ステップS405において、公開先リストにサービス提供サーバ1の所有者名(SUBJECTb)が登録されていると判定されればステップS406へ進み、代理証明書PCanの所有者名(SUBJECTan)と公開属性情報項目リストとを含む検索要求がディレクトリ4へ通知される。この検索要求に対して、ディレクトリ4から検索結果(属性情報)が返信され、これがステップS407で受信されるとステップS408へ進み、当該検索結果が前記サービス提供サーバ1へ返信される。
このように、本発明によればユーザがサービスの提供を受けるために各サービス提供サーバへ登録すべき属性情報が、ユーザ管理システムに登録されて一括管理される。したがって、属性情報の一部を変更する場合でも、ユーザ管理システムに登録されている属性情報のみを変更すれば、この変更が各サービス提供サーバへ公開される属性情報に反映されるようになる。
なお、上記した実施形態では、属性情報の公開が許可されている全てのサービス提供サーバ1へ同一の属性情報が公開される場合を例にして説明したが、本発明はこれのみに限定されるものではなく、各サービス提供サーバ1に重要度や優先度を設定し、サービス提供サーバに応じて属性情報の公開内容が異なるようにしても良い。このようにすれば、公開対象の属性情報を公開先のサービス提供サーバに応じて異ならせることができるので、属性情報に関して自由度の高い公開が可能になる。
本発明に係るユーザ認証方法が適用されるユーザ認証システムの構成を示したブロック図である。 ユーザがユーザ管理システムへユーザ登録を要求して暗号鍵ペアおよび公開鍵証明書を取得する手順を示したフローチャートである。 ユーザがユーザ管理システムへユーザ登録を要求して暗号鍵ペアおよび公開鍵証明書を取得する手順を示したシーケンスフローである。 公開鍵証明書のフォーマットの一例を示した図である。 ユーザがサービス提供サーバへアクセスし、認証手順を経てサービスの提供を受けるまでの手順を示したフローチャートである。 ユーザがサービス提供サーバへアクセスし、認証手順を経てサービスの提供を受けるまでの手順を示したフローチャートである。 ユーザがサービス提供サーバへアクセスし、認証手順を経てサービスの提供を受けるまでの手順を示したシーメンスフローである。 代理証明書のフォーマットの一例を示した図である。 ユーザ管理システムがサービス提供サーバからの属性情報要求に応答して、ユーザの属性情報を提供する手順を示したフローチャートである。 ユーザ管理システムがサービス提供サーバからの属性情報要求に応答して、ユーザの属性情報を提供する手順を示したシーケンスフローである。
符号の説明
1…サービス提供サーバ,2…ユーザ端末,3…ユーザ管理システム,4…ディレクトリ

Claims (5)

  1. ユーザ端末、前記ユーザ端末の要求に応答して公開鍵証明書を発行するユーザ管理システムおよび各ユーザ端末の要求に応答してサービスを提供する複数のサービス提供サーバを含むネットワーク上で、ユーザ管理システムが各ユーザの情報を一元管理するユーザ情報管理方法において、
    ユーザ端末がユーザ管理システムへ、ユーザの属性情報を含む登録要求を送信する手順と、
    ユーザ管理システムが前記登録要求に応答して、第1ユーザ識別子ならびに第1公開鍵および第1秘密鍵の暗号鍵ペアを生成する手順と、
    前記ユーザ管理システムが、前記第1公開鍵に関する公開鍵証明書を生成する手順と、
    前記ユーザ管理システムが、前記第1ユーザ識別子、第1公開鍵、第1秘密鍵、公開鍵証明書および属性情報を相互に対応付けて記憶する手順と、
    前記ユーザ管理システムがユーザ端末へ、前記第1ユーザ識別子、第1公開鍵、第1秘密鍵および公開鍵証明書を送信する手順と、
    前記ユーザ端末が、第2ユーザ識別子ならびに第2公開鍵および第2秘密鍵の暗号鍵ペアを生成する手順と、
    前記ユーザ端末が、前記第2公開鍵に関して前記公開鍵証明書で署名された代理証明書を発行する手順と、
    前記ユーザ端末が前記サービス提供サーバへ、前記代理証明書を含むサービス要求を送信する手順と、
    前記サービス提供サーバが前記ユーザ管理システムへ、前記代理証明書を含む属性情報要求を送信する手順と、
    前記ユーザ管理システムが、前記属性情報要求に応答して前記サービス提供サーバを認証する手順と、
    前記ユーザ管理システムが、受信した代理証明書に基づいて属性情報を検索し、検索結果を前記ユーザ管理システムへ送信する手順とを含むことを特徴とするユーザ情報管理方法。
  2. 前記サービス提供サーバが、前記ユーザ端末から受信した代理証明書を含む検証要求をユーザ管理システムへ送信する手順と、
    前記ユーザ管理システムが、受信した代理証明書に対応した公開鍵証明書を抽出する手順と、
    前記ユーザ管理システムが、前記抽出した公開鍵証明書および受信した代理証明書を検証する手順と、
    前記ユーザ管理システムが、前記検証結果を前記サービス提供サーバへ送信する手順とをさらに含むことを特徴とする請求項1に記載のユーザ情報管理方法。
  3. 前記代理証明書が、
    公開対象の属性情報を特定する情報と、
    公開先のサービス提供サーバを特定する情報とを含み、
    公開先として特定されたサービス提供サーバに対してのみ、公開対象として特定された属性情報が公開されることを特徴とする請求項1に記載のユーザ情報管理方法。
  4. 前記公開対象の属性情報が公開先のサービス提供サーバに応じて異なることを特徴とする請求項3に記載のユーザ情報管理方法。
  5. ユーザ端末、前記ユーザ端末の要求に応答して公開鍵証明書を発行するユーザ管理システムおよび各ユーザ端末の要求に応答してサービスを提供する複数のサービス提供サーバを含むネットワーク上で、ユーザ管理システムが各ユーザの情報を一元管理するユーザ情報管理システムにおいて、
    ユーザ管理システムが、
    ユーザの属性情報を含む登録要求に応答して、第1ユーザ識別子ならびに第1公開鍵および第1秘密鍵の暗号鍵ペアを生成する手段と、
    前記第1公開鍵に関する公開鍵証明書を生成する手段と、
    前記第1ユーザ識別子、第1公開鍵、第1秘密鍵、公開鍵証明書および属性情報を相互に対応付けて記憶する手段と、
    前記ユーザ端末へ、前記第1ユーザ識別子、第1公開鍵、第1秘密鍵および公開鍵証明書を送信する手段とを含み、
    前記ユーザ端末が、
    ユーザの属性情報を含む登録要求をユーザ管理システムへ送信する手段と、
    第2ユーザ識別子ならびに第2公開鍵および第2秘密鍵の暗号鍵ペアを生成する手段と、
    前記第2公開鍵に関して、受信した公開鍵証明書で署名された代理証明書を発行する手段とと、
    前記代理証明書を含むサービス要求を前記サービス提供サーバへ送信する手段とを含み、
    前記サービス提供サーバが
    前記代理証明書を含む属性情報要求を前記ユーザ管理システムへ送信する手段を含み、
    前記ユーザ管理システムがさらに、
    前記属性情報要求に応答して前記サービス提供サーバを認証する手段と、
    受信した代理証明書に基づいて属性情報を検索し、検索結果を前記ユーザ管理システムへ送信する手段とを含むことを特徴とするユーザ情報管理システム。
JP2005137221A 2005-05-10 2005-05-10 ユーザ情報管理方法およびシステム Expired - Fee Related JP4730814B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005137221A JP4730814B2 (ja) 2005-05-10 2005-05-10 ユーザ情報管理方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137221A JP4730814B2 (ja) 2005-05-10 2005-05-10 ユーザ情報管理方法およびシステム

Publications (2)

Publication Number Publication Date
JP2006319410A true JP2006319410A (ja) 2006-11-24
JP4730814B2 JP4730814B2 (ja) 2011-07-20

Family

ID=37539727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137221A Expired - Fee Related JP4730814B2 (ja) 2005-05-10 2005-05-10 ユーザ情報管理方法およびシステム

Country Status (1)

Country Link
JP (1) JP4730814B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311425A (ja) * 2005-05-02 2006-11-09 Kddi Corp ユーザ認証方法およびシステム
JP2019149739A (ja) * 2018-02-27 2019-09-05 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP7470159B2 (ja) 2022-08-25 2024-04-17 株式会社日本総合研究所 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334274A (ja) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> プロファイル管理システム
JP2002342167A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> エンティティ情報管理装置
JP2004032344A (ja) * 2002-06-26 2004-01-29 Toshiba Corp Web情報伝送システムおよび方法
JP2004213094A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 個人情報管理システム、個人情報管理装置、プログラム、個人情報管理方法
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334274A (ja) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> プロファイル管理システム
JP2002342167A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> エンティティ情報管理装置
JP2004032344A (ja) * 2002-06-26 2004-01-29 Toshiba Corp Web情報伝送システムおよび方法
JP2004213094A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 個人情報管理システム、個人情報管理装置、プログラム、個人情報管理方法
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311425A (ja) * 2005-05-02 2006-11-09 Kddi Corp ユーザ認証方法およびシステム
JP2019149739A (ja) * 2018-02-27 2019-09-05 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US11394709B2 (en) 2018-02-27 2022-07-19 Yahoo Japan Corporation Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system
JP7470159B2 (ja) 2022-08-25 2024-04-17 株式会社日本総合研究所 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Also Published As

Publication number Publication date
JP4730814B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
TWI321939B (en) Method and system for a single-sign-on operation providing grid access and network access
CN101828358B (zh) 服务器认证书发行系统
US7512785B2 (en) Revocation distribution
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
JP5790653B2 (ja) サービス提供システム
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
KR101405509B1 (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
EP2553894B1 (en) Certificate authority
EP1993267B1 (en) Contact information retrieval system and communication system using the same
US20100058058A1 (en) Certificate Handling Method and System for Ensuring Secure Identification of Identities of Multiple Electronic Devices
TW200833060A (en) Authentication delegation based on re-verification of cryptographic evidence
KR20040045486A (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN113691560A (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP2010191801A (ja) 認証システムおよび認証方法
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP4730814B2 (ja) ユーザ情報管理方法およびシステム
JP2012181662A (ja) アカウント情報連携システム
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP2004272380A (ja) グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4730814

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees