JP2013228805A - 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム - Google Patents

属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム Download PDF

Info

Publication number
JP2013228805A
JP2013228805A JP2012099009A JP2012099009A JP2013228805A JP 2013228805 A JP2013228805 A JP 2013228805A JP 2012099009 A JP2012099009 A JP 2012099009A JP 2012099009 A JP2012099009 A JP 2012099009A JP 2013228805 A JP2013228805 A JP 2013228805A
Authority
JP
Japan
Prior art keywords
attribute information
attribute
authentication
type
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012099009A
Other languages
English (en)
Other versions
JP5722271B2 (ja
Inventor
Kenichiro Muto
健一郎 武藤
Shigeru Chikara
盛 知加良
Ryota Sato
亮太 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012099009A priority Critical patent/JP5722271B2/ja
Publication of JP2013228805A publication Critical patent/JP2013228805A/ja
Application granted granted Critical
Publication of JP5722271B2 publication Critical patent/JP5722271B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】属性種別が混在している状況下であっても、アプリケーションを再構築する事無く属性情報を取得することが出来る属性情報取得方法を提供する。
【解決手段】この発明の属性情報取得方法は、属性情報流通サーバが、認証結果と認証元を表す識別子を用いて属性情報を管理する1台以上の認証属性情報管理装置から当該認識結果に対応する属性情報を取得してユーザ端末に流通する属性情報流通過程と、認証属性情報管理サーバが、認証により保証される属性種別である属性種別Bに該当する属性情報bを管理し、認証結果に対応する属性情報bを属性情報流通サーバに提供する属性情報提供過程と、ユーザ端末が、認証属性情報管理サーバから属性情報bを取得すると共に、情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cを取得し、属性情報bを認証が取れた属性情報として利用する属性情報利用過程と、を含む。
【選択図】図2

Description

本発明は、属性情報を利用した処理を行う際の属性情報の取得に関し、属性情報の種別を明らかにして属性情報を取得する属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラムに関する。
情報システムで利用する属性情報は、大きく分類すると、属性A:認証を行うための属性と、属性B:認証により保証される属性と、属性C:非認証で取得可能な属性と、の三つの種別に分類される。以降、属性A,属性Bは、属性種別A,属性種別Bと称する。
属性種別Aに該当する属性情報aが正しいという前提条件の下で属性種別Bに該当する属性情報bを取得する技術として、例えばアイデンティティ管理技術がある。アイデンティティ管理技術としては、Webアプリケーションでシングルサインオンを利用する枠組みであるSAML(非特許文献1)や、ユーザアカウント及びユーザ属性を組織的に管理するためのプロトコルであるLDAP(非特許文献2)などがある。
Security Assertion Markup Language(SAML)V2.0 Technical Overview, http://www.oasis-open.org/committees/download.php/27819/sstc-saml-tech-overview-2.0-cd-02.pdf Lightweight Directory Access Protocol(V3) http://tools.ietf.org/html/rfc2251
従来の技術では、例えばアプリケーションの枠を超えて属性情報を取得して利用することが出来なかった。図10に従来技術の課題を示す。アプリケーションαは、属性情報aによる属性情報管理装置90でのユーザ認証のあと、属性情報管理装置90からアプリケーションαに属性情報bを提供する。その後、新たに他の属性情報管理装置91から属性情報bを入手しようとしても入手することが出来ない。図中の丸と斜めの線による記号は、アプリケーションαが属性情報管理装置91にアクセス出来ないことを表している。
属性を取得するシステムの構築において、従来技術では、取り扱う属性情報の属性種別を事前に決定することを前提とするため、アプリケーションを再構築しない限り「事前に決定した属性の種別以外の属性情報を取得することが出来ない」といった技術的限界が存在する。
この限界点により、属性種別が混在する属性情報を取り扱う状況下において属性種別に応じて柔軟に属性情報の取得先を変更することができず、取得可能な属性情報が特定の属性種別の情報に限定されてしまう課題が発生する。
本発明は、このような課題に鑑みてなされたものであり、属性種別が混在している状況下であっても、アプリケーションを再構築する事無く属性情報を取得することが出来る属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラムを提供することを目的とする。
この発明の属性情報取得方法は、ユーザ端末が、属性情報流通サーバに対して属性情報取得要求を送出して属性情報の取得を要求する属性情報要求過程と、属性情報流通サーバ若しくは認証属性情報管理サーバが、ユーザ端末から認証を行うための属性種別である属性種別Aに該当する属性情報aを取得して当該ユーザを認証し、当該認証結果と認証元を表す識別子を出力するユーザ認証過程と、認証属性情報管理サーバが、認証により保証される属性種別である属性種別Bに該当する属性情報bを管理し、上記認証結果に対応する属性情報bを上記属性情報流通サーバに提供する属性情報提供過程と、属性情報流通サーバが、上記認証結果と認証元を表す識別子を用いて属性情報を管理する認証属性情報管理サーバから当該認識結果に対応する属性情報bを取得してユーザ端末に流通する属性情報流通過程と、ユーザ端末が、属性情報流通サーバから属性情報bと、情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cの、一方又は両方を取得し、上記属性情報bを認証が取れた属性情報として利用する属性情報利用過程と、を有する。
また、この発明の属性情報取得システムは、上記した属性情報取得方法を実行する認証属性情報管理サーバと、属性情報流通サーバと、ユーザ端末と、を備える。
本発明の属性情報取得方法によれば、認証により保証される属性種別である属性種別Bに該当する属性情報bと、非認証で取得可能な属性種別である属性種別Cに該当する属性情報cとを、区別して取得することが出来ると共に、認証結果と認証元を表す識別子を用いて属性情報を管理する1個以上の認証属性情報管理装置から属性情報bを取得することが可能である。その結果、柔軟に属性情報の取得先を変更することができ、アプリケーションを再構築する事無く新しい属性情報を取得することが可能になる。
本発明の属性情報取得システム100のシステム構成を示す図。 図1の動作シーケンスを示す図。 認証属性情報管理サーバ50の機能を、認証管理サーバ60と属性情報管理サーバ50′とに、分離して持たせた場合の動作シーケンスを示す図。 ユーザ端末10の機能構成例を示す図。 ユーザ端末10の動作フローを示す図。 属性情報取得提供サーバ70の機能構成例を示す図。 属性情報流通サーバ30の機能構成例を示す図。 属性情報流通サーバ30の動作フローを示す図。 本発明の属性情報取得システム100′の動作シーケンス図を示す図。 従来技術の課題を説明するための図。
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。
図1に、この発明の属性情報取得システム100のシステム構成を示す。属性情報取得システム100は、ユーザの操作により属性種別の異なる属性情報を利用するユーザ端末10と、認証により保証される属性種別Bの属性情報を1台以上の認証属性情報管理サーバから取得してユーザ端末10に流通する属性情報流通サーバ30と、認証不要の属性情報cを提供する情報提供サーバ40と、ユーザの認証を行うための属性種別Aに該当する属性情報である属性情報aを管理すると共に、認証により保証される属性種別Bに該当する属性情報の属性情報bを管理する1台以上の認証属性情報管理サーバ50(50,50,…50)とを具備する。情報提供サーバ40は、例えばGPS受信装置などの従来技術で構成される(詳しくは後述する)。また、認証属性情報管理サーバ50は、例えば上記した非特許文献1や2に記載された従来技術で構成される。
各サーバ30,40,50と、ユーザ端末10とは、ネットワーク(以降「NW」と称する)20を介してお互いに接続されている。サーバは「装置」に置き換えることが可能な文言であり、以降、サーバに表現を統一する。
図2を参照して属性情報取得システム100の動作を説明する。ユーザ端末10は、アプリケーションが必要とする属性情報の取得を要求する属性情報取得要求を生成する(ステップS1)。属性情報取得要求には、要求する属性情報の属性種別B又は属性種別Cに該当する属性項目が含まれている。ここで、属性項目とは、属性値を格納するフィールドの名称、例えば、役職情報、氏名、温度などの、属性情報のまとまりを表現するものである。属性値とは、例えば、「課長」、「山田」、「25度」といったものである。
ユーザ端末10は、要求する属性情報の属性種別が、認証無しで取得できる属性である属性種別Cで有るか否かを判断する(ステップS2)。ステップ2は、ユーザ端末10からの引き出し線上に無いが、ユーザ端末10における処理である。要求属性種別が属性種別Cの場合(ステップS2のYes)、認証不要の属性である属性種別Cに該当する属性情報cを提供する情報提供サーバ40に属性情報cを要求する(ステップS3)。情報提供サーバ40は、属性種別Cに該当する属性情報cをユーザ端末10に提供する(ステップS4)。
情報提供サーバ40は、例えば、無線LANのアクセスポイント、IPサイマルラジオ、GPS受信装置などである。それぞれの情報提供サーバ40から入手できる属性情報は、アクセスポイントを識別するためのSSIDや、接続元IPアドレスなどのような接続地域の所在を表す情報や、GPSの座標情報や、各種センサ情報などの、ユーザ端末10の利用環境に対応した情報である。なお、位置情報や各種センサ情報は、最近のスマートフォンのようにユーザ端末10の内部に存在する場合があり得る。例えば、情報提供サーバ40は、ユーザ端末10と一体であっても良い。
ユーザ端末10が要求する要求属性種別が属性種別Bである場合(ステップS2のNo)。属性情報流通サーバ30は、ユーザ端末10と認証管理サーバ50間で認証を行う(ステップS5)。例えば、ID・パスワードで認証を行う。その場合、属性情報流通サーバ30は、ユーザ端末10にユーザ認証のための属性種別Aに該当する属性情報aであるID・パスワードの入力を要求して入手する。そして、属性情報aを管理する認証属性情報管理サーバ50に、ユーザに対応する認証管理側のID・パスワードを要求して入手する(ステップS7,S8)。
このユーザを認証するステップ5は、認証属性情報管理サーバ50の処理に含めても良い(破線で示す認証(S5))。その場合、ユーザ端末10に入力されたID・パスワードは直接、認証属性情報管理サーバ50に入力される。そして、認証属性情報管理サーバ50から認証結果と認証元を表す識別子が、属性情報流通サーバ30に与えられる。なお、認証属性情報管理サーバ50は複数あっても良く、それぞれの認証属性情報管理サーバによって認証レベルが異なっても良い。ID・パスワードよりも認証レベルの高い認証が要求され、例えば電子証明書を用いた認証を行う場合には、ユーザ端末10から認証に必要な電子証明書が属性情報流通サーバ30或いは認証属性情報管理サーバ50に出力される。
ユーザが認証された場合(ステップS9のYes)、認証結果により属性情報を抽出する対象ユーザを特定し、対応する属性情報bを認証属性情報管理サーバ50に要求する(ステップS10)。この時、認証属性情報管理サーバ50の識別子によって、属性情報bを要求する認証属性情報管理サーバ50,50,…,50の中からアクセス先が一意に決定される。又は、ユーザ端末10からの属性情報取得要求に、認証属性情報管理サーバ50の例えばサーバに固有のID情報(PSID:Personal Station ID)を含めるようにしておき、そのID情報の認証属性情報管理サーバから属性情報を取得するようにしても良い。又は、アクセス先情報を指定する方法としてURL(Uniform Resource Locator)を用いても良い。
認証属性情報管理サーバ50の1台は、属性情報bを属性情報流通サーバ30に提供する(ステップS11)。
属性情報bとは、「属性情報aに紐づく情報」であり、例えば人に対応した情報である人事情報(所属、勤続年数、役職等)などの情報である。属性情報bは、属性情報流通サーバ30において属性種別Aに該当する属性情報である属性情報aによって認証された結果得られた情報としてユーザ端末10に出力される(ステップS12)。なお、ステップS12の属性情報流通ステップは、図の記載上の都合により属性情報流通サーバ30からの引き出し線上に無いが、属性情報流通サーバ30における処理である。
ユーザ端末10は、ステップS4によって非認証で得られた属性情報cと、認証された結果得られた属性情報bと、を区別して取得することが出来る。また、認証属性情報管理サーバ50を特定する識別子によって、適宜、属性情報を取得する際のアクセス先(認証属性情報管理サーバ50,50,…,50)が変更されるので、新たな属性情報bを追加して入手することが可能である。これにより、アプリケーションを再構築する事無く、新たな属性情報bを取得することができる。図2においては、アプリケーションを明示していない。アプリケーションは、ユーザ端末10内に設けられステップS6とステップS13と、図示していない処理を含んで取得した属性情報を利用してユーザに何らかの情報提供をするものである。つまり、この実施例では、属性情報を利用する利用過程のことを、アプリケーションと表現する。
なお、認証属性情報管理サーバ50の認証機能と属性情報管理機能とを、二つに分離しても良い。その場合、図1に破線で示すように、複数の認証管理サーバ60(60,60,60)と、複数の属性情報管理サーバ50′(50′の図示は省略)とを、含む形で属性情報提供システム100′が構成される。その場合の属性情報提供システムの動作シーケンスを図3に示す。認証属性情報管理サーバ50が、認証管理サーバ60と属性情報管理サーバ60とに分離されるだけで、動作シーケンスは同じである。
次に、この発明の属性情報取得システム100を構成するユーザ端末10と、属性情報流通サーバ30の機能構成例を示して更に詳しく説明する。
〔ユーザ端末〕
図4に、ユーザ端末10の機能構成例を示す。ユーザ端末10は、通信インターフェース11と、機能ブロック12と、制御手段13とを備える。機能ブロック12は、属性情報要求部110と、認証部111と、属性情報取得部112と、を具備する。機能ブロック12の各部は、制御手段13によって制御される。機能ブロック12は、通信インターフェース11を介してNW20と接続される。機能ブロック12内の各機能部は、この発明の特別な技術的特徴を有する機能部のみを表記している。キーボードや、表示部等の特別な技術的特徴を示さない機能部は省略している。他のサーバについても同様である。
通信インターフェース11と、機能ブロック12と、制御手段13は、例えばコンピュータ上で所定のプログラムを実行させることにより構成することにしてもよい。つまり、ユーザ端末10は、コンピュータ端末で構成しても良い。
図5に示すユーザ端末10の動作フローも参照してその動作を説明する。属性情報要求部110は、要求する属性情報の属性種別と属性項目とから成る属性情報取得要求を、属性種別に応じて属性情報流通サーバ30又は情報提供サーバ40に送出して属性情報を要求する(ステップS110)。要求する属性情報の属性種別が属性種別Cの場合は情報提供サーバ40に(ステップS110a)、属性種別Bの場合は属性情報流通サーバ30に(ステップS110b)、それぞれ属性情報を要求する。要求する属性情報は、アプリケーションが要求する属性種別に対応して、属性情報要求部110が定める。又は、アプリケーション毎に必要な属性情報を、その属性項目と属性種別とを対応させた対応テーブル113として用意しておいても良い。この場合、対応テーブル113に用意された要求する属性情報を、例えばシステム管理者が必要に応じて追加・削除・変更できるようにしておくことで、属性情報の取得の自由度を更に高めることが可能である。
認証部111は、属性情報流通サーバ30又は認証属性情報管理サーバ50からの認証要求に応答して、ユーザの認証を行うための属性種別である属性種別Aに該当する属性情報aを送出してユーザの認証を要求する(ステップS111a,b)。ユーザを認証するための属性情報aの要求がない場合は、ユーザは非認証で取得可能な属性情報cのみを要求している場合(ステップS111aなし)であり、この場合、属性情報取得部112は情報提供サーバ40から属性種別Cに該当する属性情報の属性情報cを取得する(ステップS112b)。
属性情報流通サーバ30又は認証属性情報管理サーバ50から属性情報aの要求がある場合は(ステップS111aのあり)、ユーザの属性情報aが、その要求元に送出される。属性情報aとして送出される情報は、認証のレベルに応じて定められる。例えば簡易な認証でも構わない場合には、ID・パスワードのみを利用した認証方式に従い、強固な認証を必要とする場合には、電子証明書を用いた認証方式に従えば良い。ユーザが認証された後、属性情報取得部112は属性情報流通サーバ30を介して、認証属性情報管理サーバ50から認証により保証された属性種別である属性種別に該当する属性情報bを取得する(ステップS112a)。
ユーザ端末10は、属性情報cを非認証で得られた属性情報、属性情報bを認証が取れた属性情報として利用する(ステップS113)。つまり、非認証で得られた属性情報cと、認証された結果得られた属性情報bと、を区別して取得することが出来る。また、認証属性情報管理サーバ50を特定する識別子によって、適宜、属性情報を取得する際のアクセス先(認証属性情報管理サーバ50,50,…,50)が変更されるので、新たな属性情報bを追加して入手する必要が生じた場合に、アプリケーションを再構築する必要がない。
なお、ユーザ端末10の内部に属性情報取得部112を備える例で説明したが、属性情報提供がASP(Application Service Provider)などのサービス形態で実現されても良い。その場合のユーザ端末10は、情報の入出力手段と認証部のみを具備し、ASPにより提供される情報提供サービスは、図6に示す属性情報取得提供サーバ70によって構成される。
属性情報取得提供サーバ70の機能ブロック72は、認証部720と、属性情報要求受信部721、属性情報取得部722と、属性情報提供部723と、を備える。認証部720は、ユーザ端末10と属性情報流通サーバ30を認証する。認証部720は、ユーザ端末10と属性情報流通サーバ30を、それぞれ個別に認証しても良いし、認証属性情報管理サーバ50における認証結果をそのまま利用して、属性情報流通サーバ30の認証は不要にしても良い。その場合、属性情報流通サーバ30は、認証されたユーザ端末10に、ユーザを認証した認証属性情報管理サーバ50から属性情報bを中継するだけの機能を果たす。
属性情報受信部721は、ユーザ端末10から属性情報取得要求を受信する。
属性情報取得部721は、属性情報取得要求に基づいて、認証された属性情報流通サーバ30から認証によって保証された属性種別である属性種別Bに該当する属性情報bと、情報提供サーバ40から認証不要で取得可能な属性種別である属性種別Cに該当する属性情報cを取得する。属性情報提供部722は、属性情報取得部721で取得した属性情報b、又は属性情報cをユーザ端末10に提供する。
このように属性情報取得提供サーバ70から属性情報の提供を受ける実施形態であっても、上記した本発明の効果を奏することが出来る。
〔属性情報流通サーバ〕
図7に、属性情報流通サーバ30の機能構成例を示す。属性情報流通サーバ30は、通信インターフェース31と、機能ブロック32と、制御手段33とを備える。機能ブロック32は、流通認証部320と、属性流通部321と、を具備する。機能ブロック32の各部は、制御手段33によって制御される。機能ブロック32は、通信インターフェース31を介してNW20と接続される。通信インターフェース31、機能ブロック32、制御手段33、のそれぞれの関係他については、上記したユーザ端末10と同じである。
図8に示すユーザ端末10の動作フローも参照してその動作を説明する。流通認証部320は、ユーザ端末10との間でユーザの認証を行うか、もしくは認証管理サーバ50でユーザが認証された認証結果と当該認証管理サーバの識別子を取得して、属性情報の流通の可否を判断する。この流通認証過程は、認証待機ステップS320′と流通可否判定ステップS320とを含む。ここで、認証待機ステップS320′は、ユーザ端末10からの認証要求が発生するまで待機するステップのことであり、認証要求が発生する度に流通可否判定ステップS320を実行し、属性情報の流通が不可の場合に、再び次の認証要求が発生するまで待機する。
属性流通部321は、流通認証部320が属性情報の流通可と判断した場合に、認証属性情報管理サーバ50から対応する認証により保証された属性種別である属性種別Bに該当する属性情報bを取得して、ユーザ端末10に流通する(ステップS321)。
実施例1では、非認証で得られた属性情報cと、認証された結果得られた属性情報bと、を区別して取得することが出来る属性情報取得システムを説明した。属性情報cと属性情報bとを区別して取得できるので、属性情報cの属性項目と属性情報bの属性項目とを照合することで、属性情報cの認証レベルを引き上げて属性情報bに相当する情報として取り扱うことが出来る属性情報取得システムも考えられる。
例えば、ユーザがあるアプリケーションで免許書番号を使用する場面を想定する。その場合、ユーザは免許書を見ながらユーザ端末にその番号を、キーボード等を用いて入力する。その時点では、その番号は属性種別Cに該当する属性情報cに過ぎないが、その番号を認証により保証された属性情報bとして利用したい場合がある。
図9に、属性情報cの認証レベルを引き上げることが出来る属性情報取得システムの動作シーケンス図を示す。図9は、ユーザ端末10で属性照合(ステップS14)を行う点のみが実施例1(図2)と異なる。
ステップS14の属性照合で、属性情報cの属性項目が、属性情報bの属性項目に一致するか否かを検証する。検証は、ユーザ端末10の照合部114(図3)で行う。一致することが検証されれば、例えばキーボード等を用いて入力された番号のような属性種別Cに該当する属性情報を、属性種別Bに該当する情報として扱うことが可能になる。一致しない場合は、アプリケーションの処理を中断する。
このように、属性値が「認証により保証された情報」である事が求められるアプリケーションにおいて、属性種別Cに該当する属性情報cと、属性種別Bに該当する属性情報bとを照合することで、属性種別Cに該当する属性情報cの信頼性のレベルを「認証により保証された情報」に引き上げることが可能である。なお、この属性種別Cに該当する属性情報の信頼性のレベルを「認証により保証された情報」に引き上げる機能は、上記した属性情報取得提供サーバ70に持たせることも可能である。その場合、機能ブロックに照合部114に相当する機能部を備え、属性種別Cに該当する属性情報の属性情報cと、属性種別Bに該当する属性情報の属性情報bとを照合する。
以上述べたように、本発明の属性情報取得方法によれば、認証により保証される属性である属性情報bと、非認証で取得可能な属性情報cとを、区別して取得することが出来ると共に、認証結果と認証元を表す識別子を用いて属性情報を管理する1個以上の属性管理装置から属性情報bを取得することが可能である。その結果、柔軟に属性情報の取得先を変更することができ、アプリケーションを再構築する事無く新しい属性情報を取得することが可能になる。
なお、上記方法及び装置において説明した処理は、記載の順に従って時系列に実行され
るのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、上記装置における処理手段をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理手段がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (9)

  1. ユーザ端末が、属性情報流通サーバに対して属性情報取得要求を送出して属性情報の取得を要求する属性情報要求過程と、
    上記属性情報流通サーバ若しくは認証属性情報管理サーバが、上記ユーザ端末から認証を行うための属性種別である属性種別Aに該当する属性情報aを取得してユーザを認証し、当該認証結果と認証元を表す識別子を生成するユーザ認証過程と、
    上記認証属性情報管理サーバが、認証により保証される属性種別である属性種別Bに該当する属性情報bを管理し、上記認証結果に対応する属性情報bを上記属性情報流通サーバに提供する属性情報提供過程と、
    上記属性情報流通サーバが、上記認証結果と認証元を表す識別子を用いて属性情報を管理する認証属性情報管理サーバから当該認識結果に対応する属性情報bを取得してユーザ端末に流通する属性情報流通過程と、
    ユーザ端末が、上記属性情報流通サーバから属性情報bと、上記情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cの、一方又は両方を取得し、上記属性情報bを認証が取れた属性情報として利用する属性情報利用過程と、
    を有する属性情報取得方法。
  2. ユーザ端末が、属性情報流通サーバに対して属性情報取得要求を送出して属性情報の取得を要求する属性情報要求過程と、
    上記属性情報流通サーバ若しくは認証属性情報管理サーバが、上記ユーザ端末から認証を行うための属性種別である属性種別Aに該当する属性情報aを取得してユーザを認証し、当該認証結果と認証元を表す識別子を生成するユーザ認証過程と、
    上記認証属性情報管理サーバが、認証により保証される属性種別である属性種別Bに該当する属性情報bを管理し、上記認証結果に対応する属性情報bを上記属性情報流通サーバに提供する属性情報提供過程と、
    上記属性情報流通サーバが、上記認証結果と認証元を表す識別子を用いて属性情報を管理する認証属性情報管理サーバから当該認識結果に対応する属性情報bを取得してユーザ端末に流通する属性情報流通過程と、
    ユーザ端末が、上記属性情報流通サーバから属性情報bと、上記情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cの、一方又は両方を取得して上記属性情報bと上記属性情報cとを照合する属性照合過程と、上記属性照合過程において照合された属性情報cを属性種別Bの属性情報bとして利用する属性情報利用過程と、
    を有する属性情報取得方法。
  3. 請求項1又は2に記載した属性情報取得方法において、
    上記属性情報取得要求は、
    上記属性情報が、認証を行うための属性又は認証により保証される属性又は非認証で取得可能な属性であることを表す属性種別と、上記属性情報を格納する属性情報のまとまりを表現する属性項目と、を含むことを特徴とする属性情報取得方法。
  4. ユーザの認証を行うための属性種別である属性種別Aに該当する属性種別の属性情報aによる認証により保証される属性種別である属性種別Bに該当する属性種別の属性情報bを管理し、当該認証結果に対応する属性情報bを属性情報流通サーバに提供する認証属性情報管理サーバと、
    上記認証属性情報管理サーバから上記認識結果に対応する属性情報bを取得してユーザ端末に流通する属性情報流通サーバと、
    上記属性情報aによる認証を上記認証属性情報管理サーバ又は上記属性情報流通サーバに要求し、上記属性情報bを取得し、情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cを取得し、上記属性情報bを認証が取れた属性情報として利用するユーザ端末と、
    を備えたことを特徴とする属性情報取得システム。
  5. ユーザの認証を行うための属性種別である属性種別Aに該当する属性情報aによる認証により保証される属性種別である属性種別Bに該当する属性情報bを管理し、当該認証結果に対応する属性情報bを属性情報流通サーバに提供する認証属性情報管理サーバと、
    上記認証属性情報管理サーバから当該認識結果に対応する属性情報を取得してユーザ端末に流通する属性情報流通サーバと、
    上記属性情報aによる認証を上記認証属性情報管理サーバ又は上記属性情報流通サーバに要求し、上記属性情報bを取得し、情報提供サーバから非認証で取得可能な属性種別である属性種別Cに該当する属性情報cを取得し、上記属性情報bと上記属性情報cとを照合する属性照合過程と、上記属性照合過程において照合された属性情報cを属性種別Bに該当する属性情報の属性情報bとして利用するユーザ端末と、
    を備えたことを特徴とする属性情報取得システム。
  6. ネットワークを介して属性情報流通サーバと認証属性情報管理サーバとに接続されるユーザ端末であって、
    要求する属性情報の属性種別と属性項目とから成る属性情報取得要求を属性情報流通サーバと情報提供サーバに送出して属性情報を要求する属性情報要求部と、
    上記属性情報流通サーバ又は認証属性情報管理サーバに、ユーザの認証を行うための属性種別である属性種別Aに該当する属性情報aを送出してユーザの認証を要求する認証部と、
    認証不要で取得できる属性種別である属性種別Cに該当する属性情報cを情報提供サーバから、認証により保証された属性種別である属性種別Bに該当する属性情報bを認証属性情報管理サーバから、それぞれ取得する属性情報取得部と、
    を具備したことを特徴とするユーザ端末。
  7. ネットワークを介してユーザ端末と認証属性情報管理サーバとに接続される属性情報流通サーバであって、
    上記ユーザ端末との間でユーザの認証を行うか、もしくは上記認証属性情報管理サーバでユーザが認証された認証結果と当該認証属性情報管理サーバの識別子を取得する流通認証部と、
    上記流通認証部が出力する認証結果に基づいて対応する認証属性情報管理サーバから対応する認証により保証された属性種別である属性種別Bに該当する属性情報bを取得して、当該属性情報bを上記ユーザ端末に流通する属性情報流通部と、
    を具備したことを特徴とする属性情報流通サーバ。
  8. ネットワークを介してユーザ端末と認証属性情報管理サーバと属性情報流通サーバに接続される属性情報取得提供サーバであって、
    上記ユーザ端末と上記属性情報流通サーバを認証する認証部と、
    認証された上記認証属性情報流通サーバから認証によって保証された属性種別である属性種別Bに該当する属性情報bを取得する属性情報取得部と、
    上記属性情報取得部で取得した属性情報を上記ユーザ端末に提供する属性情報提供部と、
    を具備したことを特徴とする属性情報取得提供サーバ。
  9. 請求項6に記載したユーザ端末、又は、請求項7に記載した属性情報流通サーバ、又は、請求項8に記載した属性情報取得提供サーバとしてコンピュータを機能させるためのプログラム。
JP2012099009A 2012-04-24 2012-04-24 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム Expired - Fee Related JP5722271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012099009A JP5722271B2 (ja) 2012-04-24 2012-04-24 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012099009A JP5722271B2 (ja) 2012-04-24 2012-04-24 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム

Publications (2)

Publication Number Publication Date
JP2013228805A true JP2013228805A (ja) 2013-11-07
JP5722271B2 JP5722271B2 (ja) 2015-05-20

Family

ID=49676397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012099009A Expired - Fee Related JP5722271B2 (ja) 2012-04-24 2012-04-24 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム

Country Status (1)

Country Link
JP (1) JP5722271B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263412A (ja) * 2002-03-08 2003-09-19 Toshiba Corp 機密情報−汎用情報マージ方法及び閉域網−広域網間接続装置
JP2008134936A (ja) * 2006-11-29 2008-06-12 Hitachi Ltd データベース管理方法、データベース管理装置、及びデータベース管理プログラム
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263412A (ja) * 2002-03-08 2003-09-19 Toshiba Corp 機密情報−汎用情報マージ方法及び閉域網−広域網間接続装置
JP2008134936A (ja) * 2006-11-29 2008-06-12 Hitachi Ltd データベース管理方法、データベース管理装置、及びデータベース管理プログラム
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Also Published As

Publication number Publication date
JP5722271B2 (ja) 2015-05-20

Similar Documents

Publication Publication Date Title
US11128625B2 (en) Identity management connecting principal identities to alias identities having authorization scopes
EP2963884B1 (en) Bidirectional authorization system, client and method
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
US20130269007A1 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
CN103986584A (zh) 基于智能设备的双因子身份验证方法
CN102597981A (zh) 模块化装置认证框架
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
US20110289567A1 (en) Service access control
US11870766B2 (en) Integration of legacy authentication with cloud-based authentication
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
WO2016191376A1 (en) Initial provisioning through shared proofs of knowledge and crowdsourced identification
US9961068B2 (en) Single sign-on for interconnected computer systems
JP2006031064A (ja) セッション管理システム及び管理方法
US20160205091A1 (en) Information processing system, control method of information processing apparatus, and storage medium
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
CN109460647B (zh) 一种多设备安全登录的方法
WO2009066858A1 (en) Personal information management apparatus and personal information management method
US10542569B2 (en) Community-based communication network services
CN103118025A (zh) 基于入网认证的单点登录方法、装置及认证服务器
KR101627896B1 (ko) 인증 어플리케이션을 이용한 인증 방법 및 장치
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150325

R150 Certificate of patent or registration of utility model

Ref document number: 5722271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees