JP2018022501A - 複数のサービスシステムを制御するサーバシステム及び方法 - Google Patents
複数のサービスシステムを制御するサーバシステム及び方法 Download PDFInfo
- Publication number
- JP2018022501A JP2018022501A JP2017159856A JP2017159856A JP2018022501A JP 2018022501 A JP2018022501 A JP 2018022501A JP 2017159856 A JP2017159856 A JP 2017159856A JP 2017159856 A JP2017159856 A JP 2017159856A JP 2018022501 A JP2018022501 A JP 2018022501A
- Authority
- JP
- Japan
- Prior art keywords
- request
- identification code
- information
- service system
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 56
- 230000004044 response Effects 0.000 claims description 50
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 21
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000007704 transition Effects 0.000 description 7
- MOVRNJGDXREIBM-UHFFFAOYSA-N aid-1 Chemical compound O=C1NC(=O)C(C)=CN1C1OC(COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C(NC(=O)C(C)=C2)=O)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C(NC(=O)C(C)=C2)=O)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C(NC(=O)C(C)=C2)=O)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)COP(O)(=O)OC2C(OC(C2)N2C3=C(C(NC(N)=N3)=O)N=C2)CO)C(O)C1 MOVRNJGDXREIBM-UHFFFAOYSA-N 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 101150027108 Hspbap1 gene Proteins 0.000 description 1
- MKYBYDHXWVHEJW-UHFFFAOYSA-N N-[1-oxo-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propan-2-yl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(C(C)NC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 MKYBYDHXWVHEJW-UHFFFAOYSA-N 0.000 description 1
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
・tpw:共通1-dayパスワード
・C(j):制御センタ(jは1以上の整数(j=1,2,3,…))(制御センタを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si:サービスシステム(iは1以上の整数(i=1,2,3,…))(サービスシステムを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si (j):C(j)に登録されているSi
・U:ユーザ
・UP:第1のユーザ端末(Si (j)の利用のためのユーザ端末(例えばパーソナルコンピュータ))
・UM:第2のユーザ端末(tpwの発行リクエストのためのユーザ端末であり、例えばデバイス認証可能なユーザ端末(例えばスマートフォンのような携帯端末))
・APP:tpw発行リクエストなどC(j)との通信のために実行されるアプリケーションプログラム
・suKey i (j):U(例えばUM)とSi (j)とに共有される鍵
・cID(j):C(j)の制御センタID
・sysIDi (j):Si (j)のサービスシステムID
・mIDi (j):Si (j)の管理用IDであり、C(j)とSi (j)との間で共有される情報(U毎に異なる)
・tReqPw(j):tpwの発行リクエストのパスワード
・reqPw:tReqPw(j)のシードとなる情報(ユーザが記憶する第1の情報)
・uIDi (j):Si (j)の利用のためのユーザID(ユーザが記憶する第2の情報)であり、UとSi (j)との間で共有される情報
・aID(j):APPのID(但し、後述するように、関連付けを避けるために1つのC(j)及び1つのAPPにつき異なる複数のaID(j)が存在することもある)
・uListi (j):Si (j)が記憶する管理リスト(Uに関する情報を保持するリスト)
・aList(j):C(j)が記憶する第1の管理リスト(UM等に関する情報を保持するリスト)
・sList(j):C(j)が記憶する第2の管理リスト(Si (j)等に関する情報を保持するリスト)
・cList(j):C(j)が記憶する第3の管理リスト(C(j)等に関する情報を保持するリスト)
・pList:UMが記憶する管理リスト(C(j)及びSi (j)等に関する情報を保持するリスト)
・tpwInfoi (j):tpwの使用制限を表す情報を含むことができSi (j)により決定されtpwに関連付けられる情報(以下の実施例では、tpwが共通1-dayパスワードのため、使用制限として、使用期限「tpwの発行日の00:00の直前まで」及び使用回数「無制限」をいずれのtpwInfoi (j)も含む)
・Ticket:C(j)にUを登録することの電子的な許可証でありC(j)により発行される情報
・Passi (j):tpwを発行することの電子的な許可証でありC(j)により発行される情報
・C(1)とUとの間で共有されるtReqPw(1)
・S1 (1)とUとの間で共有されるuID1 (1)
・C(1)とS1 (1)との間で共有されるmID1 (1)
・tReqPw(1)を、S1 (1)は知らない。
・uID1 (1)を、C(1)は知らない。
・mID1 (1)を、Uは知らない。
1日1回tpw(共通1-dayパスワード)を取得すれば、その日1日は、同じtpwを使用して、Uが利用する全て(又は一部)のSi (1)へのログインが可能になる。このため、管理の煩わしさから解放される。また、uIDi (1)を忘れても、uIDi (1)がUMに表示される。この点も、管理の煩わしさの解放に貢献している。
tpwは、1日(tpwInfoi (1)が表す使用期限)で使えなくなる。このため、たとえ、tpwが盗まれても、そのtpwを翌日に使うことはできない。故に、安全性が高まる。また、tpwの使用期限に加えて使用可能回数を制限することで、更に安全性を高めることが期待できる。また、事前登録で使用したUM以外のユーザ端末からではtpwを取得できない。なぜなら、UM以外のユーザ端末には、事前登録のときに取得された情報要素が登録されているpListが存在しないためである。この点も、安全性の向上に貢献している。また、たとえ他人にUMが拾われても、tpw発行のリクエストの際にはUが記憶しているreqPwが必要なので、reqPwを他人に知られなければ、他人にtpwが取得されることが無い。
Uは、C(1)とSi (1)との間で共有されるmIDi (1)を知らない。C(1)は、Si (1)とUとの間で共有されるuIDi (1)を知らない。Si (1)は、C(1)とU間で共有されるtReqPw(1)を知らない。このように、意図的な三すくみにより、三者のいずれで情報漏えいが生じても、なりすましが成立しない。
Uにとって、インターネット上のサービス利用は、ID及びパスワードを調べることから始まる。利用しているサービスが多ければ多いほど、ID及びパスワードの管理はUにとって億劫である。この煩わしさから解放されることにより、インターネットの活用が更に広がると期待できる。
・SYSIDGroup(j) SYSIDPart, aID:pListにおいて、AIDがaIDとなる全てのsysIDx (j)(∈SYSIDPart)からなる集合(xは、iの値がいずれでもよいことを意味する)
・AIDSYSIDPart:pListにおける各sysIDx (x)∈SYSIDPart⊂SYSIDGroupに対するAIDの集合(下付きのxは、iの値がいずれでもよいことを意味し、上付きのxは、jの値がいずれでもよいことを意味する)
・PassSYSIDPart, aID:SYSIDがSYSIDPartの元であり、AIDがaIDとなる全てのアカウントのPASSからなる集合
・Passi (1):C(1)に送信するリクエストの承認を依頼する情報(リクエスト依頼パス)。
・suKeyi (1):Si (1)と通信する際に必要な共有鍵。
・uIDi (1):Si (1)の利用のためのユーザIDでありUとSi (1)との間で共有される情報。
・authInfoi (1):Uの認証情報(例えばTempPw以外のパスワード(例えば固定パスワード)。
・verAuthInfoi (1):authInfoi (1)を検証するための情報。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元又は連携先のmIDi (1)が保存される。
・suKeyi (1):UMと通信する際に必要な共有鍵。
・verRegToken:登録完了チェックトークン(regToken)を検証するための情報。
・TempPw:一時的なパスワード(例えばtpw)。
・TempPwInfo:TempPwの制限に関する情報であり、例えば、有効期限(period)、使用回数(TempPwTimes)及び使用可能回数(TempPwTimesMax)のうちの少なくとも1つを含む。
・sID:連携ID。情報連携の際に使用されるIDであり連携を一意に識別するためのIDである。
・AttListi (1):情報属性(att)のリスト(詳細は後述)。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元のmIDi (1)と連携先のmIDi (1)とが保存される。
・verTicket:aList(1)のアカウントに対する登録チケット(ticket)の検証に必要な情報である。
・aID(1):APPのID。上述したように、1つのC(j)及び1つのAPPにつき異なる複数のaID(1)が存在することもある。
・tReqPw:リクエストパスワード。
・verPassi (1):Passi (1)の検証(UMの機器認証)に必要な情報。
・sID:連携ID。
・sysIDi (1):Si (1)のサービスシステムID。
・att:情報属性(例えば氏名、電子メールアドレス等)。attとして、提供可能なattと受入可能なattとが保存されている。1以上のatt値(attに従う値)を含んだ情報が連携対象情報(Info)である。
・eInfo:暗号化された連携対象情報(Info)。
・AccessToken:OAuthのアクセストークンであって、C(1)とSi (1)との間での通信に使用されるトークン。
UM(APP)は、opの選択をUから受ける。「op」は、リクエスト対象のオペレーション種類であり、具体的には、例えば、認証、情報連携、又はその両方である。「認証」が選択された場合、以降、冒頭に「(認証)」が付いている処理が行われることになる。「情報連携」が選択された場合、以降、冒頭に「(連携)」が付いている処理が行われることになる。「両方」が選択された場合、以降、冒頭に「(認証)」が付いている処理も「(連携)」が付いている処理も行われることになる。なお、冒頭に「(認証)」が付いている処理と冒頭に「(連携)」が付いている処理の重複部分は、一方の処理で行われたならば他方の処理では行われないでもよい。
UM(APP)は、UMに保存されている全てのPassi (1)から特定されるsysIDi (1)のリストを表示する。
(認証):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))の選択を受ける。aID(1)Aは、Uがログイン先とするS1 (1)(サービスA)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。
(連携):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))及びaID(1)B(又はsysID2 (1))の選択を受ける。aID(1)Aは、情報の連携先S1 (1)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。aID(1)Bは、情報の連携元S2 (1)のsysID2 (1)が登録されているアカウントにおけるaID(1)である。
UM(APP)は、選択されたopと、選択されたアカウントに対するPass(Pass1 (1)及びPass2 (1)のうちの少なくともPass1 (1))と、tReqPwとを関連付けたリクエストを、C(1)に送信する。tReqPwは、(P1)においてUから入力されたreqPw又はそれに基づく情報である。C(1)は、op、Pass及びtReqPwが関連付いているリクエストを受信する。
C(1)は、受信したリクエストに応答して、次の処理を行う。すなわち、C(1)は、受信したPass及びtReqPwが登録されているアカウント(以下、対象アカウント)におけるverPass及びverTReqPwを用いてtReqPw及びPassの正当性を検証する。それらが正当な場合、C(1)は、Passを基に特定されるaID(1)A(及びaID(1)B)に対応するmID1 (1)(及びmID2 (1))をアカウント(例えばaList(1))から見つける。
(連携):C(1)は、aID(1)A(mID1 (1))に対応するS1 (1)に対して、受け入れ可能な情報属性(att)のリスト(AttList1 (1))を照会し、且つ、aID(1)B(mID2 (1))に対応するS2 (1)に対して、提供可能な情報属性の属性リスト(AttList2 (1))を照会する。「AttListi (1)」は、情報属性(att)のリストであり、受け入れ可能なattと提供可能なattとのうちの少なくとも一方を含む。AttListi (1)は、受け入れ可能なattと提供可能なattとのうちの両方を含んでいて、C(1)からの照会に応答して提供される際に、受け入れ可能なattと提供可能なattとのうちの一方に絞られてもよい。AttListi (1)は、Si (1)から事前に登録されたリストでもよく、その場合、照会手続きは省略されてよい。Si (1)は、上述したように、提供可能なatt及び受け入れ可能なattを予め保存している。
(連携):C(1)は、AttList1 (1)及びAttList2 (1)の共通部分(att)をUMに送信し、UMが、共通部分(att)を表示する。UMは、Uから、その共通部分のうちの、連携する情報属性attの選択を受け、選択されたattを、C(1)に送信する。C(1)は、選択されたattを受信する。
(認証):C(1)は、対象アカウントに対するtpwを生成する。ここでは、tpwが生成されることとするが、tpw以外の種類のTempPwが生成されてもよい。
(連携):C(1)は、この認証/連携フローで実行される情報連携に対して一意的なsIDを生成する。
(連携):C(1)は、(P4)で生成したsID、mID2 (1)、(P3)で受信したatt、及び、連携先S1 (1)のsysID1 (1)を関連付けたリクエスト(情報提供リクエスト)を、連携元S2 (1)に送る。その際、C(1)は、OAuthのAccessTokenも、連携元S2 (1)に送信してよい。OAuthのAccessTokenには、authInfo1 (1)無しに連携先S1 (1)に送信されてよい情報属性(att)が記述されていてよい。連携元S2 (1)が、sID、mID2 (1)、att、及びsysID1 (1)(及びAccessToken)が関連付いているリクエストを受信する。
(連携):連携元S2 (1)は、そのリクエストに応答して、次の処理を行う。すなわち、連携元S2 (1)は、mID2 (1)に対応するUに対するatt値(受信したattに従う値)を含んだ連携対象情報Infoを、連携先S1 (1)が復号可能な鍵で暗号化する。ここでは、サービスB(S2 (1))から連携される情報という意味で、Infoを、「InfoB」と表記し、暗号化されたInfoBを、サービスA(S1 (1))に連携される情報という意味で、「eInfoBA」と表記する。連携元S2 (1)は、InfoBをsuKey2 (1)で暗号化する。その暗号化されたInfoBを、Uと共有される鍵で暗号化されたという意味で、「eInfoUB」と表記する。S2 (1)は、sID、eInfoBA、及び、eInfoUBを、C(1)に送る。C(1)は、sID、eInfoBA、及び、eInfoUBを受信する。C(1)は、受信したsID、eInfoBA、及び、eInfoUBを記憶部511に格納してよい。
(認証):C(1)は、mID1 (1)及びtpwを関連付けたリクエストを、S1 (1)に送信する。S1 (1)は、mID1 (1)及びtpwが関連付いているリクエストを受信する。
(連携):C(1)は、mID1 (1)及びsIDを関連付けたリクエストを、連携先S1 (1)に送信する。その際、C(1)は、OAuthのAccessTokenも連携先S1 (1)に送信してよい。連携先S1 (1)は、mID1 (1)及びsID(及びAccessToken)が関連付いているリクエストを受信する。
(認証):S1 (1)は、mID1 (1)に該当するアカウントに、tpwと、そのtpwについてのtpwInfo(例えば、period、tpwTimesMax)とを登録し、tpw及びtpwInfoを含んだ情報をsuKey1 (1)で暗号化し、暗号化された情報であるeTpwInfoをC(1)に返す。
(連携):S1 (1)は、sID及びmID1 (1)を、データベース(例えばuList1 (1))における該当アカウントに登録する。
(認証):C(1)は、eTpwInfo(暗号化されたtpwを含む)をUMに送る。
(連携):C(1)は、eInfoUBをUMに送る。
(連携):表示された情報は、連携対象情報である。UM(APP)は、連携対象情報の連携を承認する(OK)かキャンセルするか(NG)の回答を受け付け、受け付けた回答を、C(1)に通知してよい。Uは、連携対象情報の少なくとも一部に誤りがある、或いは連携したくなくなった等の場合に、「NG」を回答すればよい。回答が「NG」(キャンセル)を意味する場合、C(1)は、連携をキャンセルする、すなわち、連携対象情報が連携先S1 (1)に取得されることを不可能とする。具体的には、例えば、C(1)は、回答「NG」を受信した場合に、記憶部511に格納されたeInfoUB(及びeInfoBA及びsID)を記憶部511から削除する、又は、連携対象情報のアクセス権限から連携先S1 (1)を除外する。
(認証):UPは、更にtpwをS1 (1)に入力する。
(連携):S1 (1)は、S1 (1)に登録されているmID1 (1)宛ての連携処理に対するsIDをC(1)に送信する。C(1)は、そのsIDに関連付けられているeInfo(例えばeInfoBA)を、S1 (1)に送信する。S1 (1)は、そのeInfo(例えばeInfoBA)を受信し復号化する(これにより、InfoBが得られる)。
(a)C(1)が、InfoBをサービスA(S1 (1))に送ることをS2 (1)にリクエストする。S2 (1)が、そのリクエストに応答して、eInfo(又はInfoB(暗号化されていない連携対象情報))をS1 (1)に送る。
(b)C(1)が、InfoをサービスB(S2 (1))から取得することをS1 (1)にリクエストする。S1 (1)が、そのリクエストに応答して、eInfoBA(又はInfoB)をS2 (1)から取得する。
(c)S2 (1)が、eInfoBA(又はInfoB)の存在する場所(S2 (1)の中又は外のストレージ装置)を表すリンクをC(1)に送る。C(1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得し、そのeInfoBA(又はInfoB)をS1 (1)に送るか、或いは、C(1)が、そのリンクをS1 (1)に送り、S1 (1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得する。
Claims (20)
- 複数のユーザ端末及び複数のサービスシステムと通信可能なサーバシステムであって、
管理情報を記憶する記憶部と、
前記記憶部に接続されたプロセッサと
を有し、
前記管理情報が、各ユーザについて1以上の情報要素群を含み、前記1以上の情報要素群の各々が、サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
前記プロセッサが、
(A)リクエストをユーザ端末から受信し、
(B)前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
(C)前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
サーバシステム。 - 各ユーザについて、前記1以上の情報要素群の各々が、
そのユーザが利用し得るサービスシステムのIDであるsysIDと、
サーバシステムとそのユーザのユーザ端末との間で共有されるIDであるaIDと
を更に含み、
(A)で受信したリクエストは、識別符号の制御のリクエストでありaIDが関連付けられた識別符号制御リクエストであり、
(B)において、前記プロセッサは、前記受信した識別符号制御リクエストに関連付けられているaIDに関連付いた1以上のmIDを前記管理情報から特定し、
(C)において、前記プロセッサは、前記1以上のサービスシステムの各々に、前記1以上のサービスシステムに共通の識別符号について、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、識別符号の制御内容とが関連付いたリクエストを送信する、
請求項1記載のサーバシステム。 - (A)で受信したリクエストには、ユーザにより選択されたサービスシステムのsysIDが関連付けられており、
(B)において、前記プロセッサは、前記受信した識別符号制御リクエストに関連付けられているaID及びsysIDに関連付いた1以上のmIDを前記管理情報から特定する、
請求項2記載のサーバシステム。 - 前記受信した識別符号制御リクエストに関連付いているaIDは、サービスシステムを登録するための登録フェーズにおいて前記ユーザ端末に発行された電子的な許可証に関連付けられており、
前記受信した識別符号制御リクエストには、前記ユーザ端末にユーザにより入力されたパスワード又はそのパスワードに基づくパスワードでありそのリクエストの認証に使用されるパスワードであるtReqPwが関連付けられており、
前記プロセッサは、前記受信した識別符号制御リクエストから特定されたtReqPwが正しいか否かの第1の判断と、前記受信した識別符号制御リクエストに関連付いている許可証が正しいか否かの第2の判断とを行い、いずれの判断の結果も肯定の場合に、(B)を行う、
請求項2又は3記載のサーバシステム。 - 前記登録フェーズにおいて、前記プロセッサが、
(a)サービスシステムから、そのサービスシステムのsysIDを受信し、そのユーザ及びそのサービスシステムに対応したmIDと、サーバシステムのIDであるcIDとを、そのサービスシステムに送信し、受信したsysIDと送信したmIDとを含んだ情報要素群を前記管理情報に登録し、
(b)前記ユーザ端末からのリクエストに応答して、aIDと、前記ユーザ端末にユーザにより入力されたパスワード又はそのパスワードを基に生成されたパスワードであるtReqPwとを、(a)で登録された情報要素群に追加し、(a)で登録された情報要素群のIDであるSNと、その情報要素群に追加されたaIDと、cIDとを含んだ許可証を、前記ユーザ端末に送信し、
前記第1の判断は、前記受信した識別符号制御リクエストに関連付いている許可証から特定される情報要素群内のtReqPwと、前記受信した識別符号制御リクエストから特定されたtReqPwとが適合するか否かの判断であり、
前記第2の判断は、前記受信した識別符号制御リクエストに関連付いている許可証から特定される情報要素群から得られる情報と、前記受信した識別符号制御リクエストに関連付いている許可証から得られる情報とが適合するか否かの判断である、
請求項4記載のサーバシステム。 - 前記tReqPwは、前記ユーザにより入力されたパスワードと前記ユーザ端末又は前記プロセッサにより決定された乱数とを用いて生成されたパスワードである、
請求項4又は5記載のサーバシステム。 - 同一のaIDを含んだ2以上の情報要素群のうちの少なくとも1つの情報要素群におけるaIDは、その情報要素群に対応した登録フェーズにおいて前記プロセッサにより生成されたaIDであり、前記プロセッサは、その登録フェーズにおいて生成したaIDを、前記ユーザ端末に送信し、
前記2以上の情報要素群のうちの少なくとも1つの他の情報要素群におけるaIDは、その情報要素群に対応した登録フェーズにおいて前記ユーザ端末から前記プロセッサが受信したaIDであって、前記ユーザ端末が既に記憶しているaIDである、
請求項4乃至6のうちのいずれか1項に記載のサーバシステム。 - 前記受信した識別符号制御リクエストは、識別符号の発行のリクエストである識別符号発行リクエストであり、
(C)において、前記プロセッサが、前記1以上のサービスシステムに共通の識別符号を生成し、
(C)において送信されるリクエストには、更に前記共通の識別符号が関連付けられ、
(C)において送信されるリクエストの制御内容は、前記共通の識別符号の登録であり、
前記共通の識別符号は、前記1以上のサービスシステムのいずれのサービスシステムに対しても前記ユーザ端末又は別のユーザ端末により入力される識別符号である、
請求項2乃至7のうちのいずれか1項に記載のサーバシステム。 - 前記プロセッサが、前記1以上のサービスシステムの各々から、そのサービスシステムに登録されているuID(ユーザID)がそのサービスシステムと前記ユーザ端末との間で共有されるsuKey(暗号/復号キー)で暗号化されたものである暗号化uIDを、(C)のリクエストの応答又はそれとは別のタイミングで受信し、
前記プロセッサが、前記1以上のサービスシステムからそれぞれ受信した1以上の暗号化uIDを前記ユーザ端末に送信する、
請求項2乃至8のうちのいずれか1項に記載のサーバシステム。 - 前記記憶部及び前記プロセッサを有する第1の識別符号制御装置と、
前記第1の識別符号制御装置及び複数のサービスシステムと通信可能な第2の識別符号制御装置と
を有し、
前記複数のサービスシステムは、前記第1の識別符号制御装置に登録されている第1のサービスシステムと前記第2の識別符号制御装置に登録されている第2のサービスシステムとを含み、
前記第1の識別符号制御装置が受信した識別符号制御リクエストは、識別符号の発行のリクエストである識別符号発行リクエストであり、
前記識別符号発行リクエストに関連付けられている1以上のsysIDは、少なくとも第2のサービスシステムのsysIDを含み、
前記第1又は第2の識別符号制御装置が、前記第1の識別符号制御装置により発行された共通の識別符号についてのリクエストを、前記識別符号発行リクエストに関連付けられているsysIDに対応した第2のサービスシステムに送信する、
請求項2乃至9のうちのいずれか1項に記載のサーバシステム。 - 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDを、前記第2の識別符号制御装置に送信し、その第2のサービスシステムに対応したmIDを前記第2の識別符号制御装置から受信し、受信したmIDと前記共通の識別符号とを関連付けたリクエストを、そのmIDに対応した第2のサービスシステムに送信する、
請求項10記載のサーバシステム。 - 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDと、前記共通の識別符号とを、前記第2の識別符号制御装置に送信し、
前記第2の識別符号制御装置が、その第2のサービスシステムに対応したmIDと、前記共通の識別符号とを関連付けたリクエストを、そのmIDに対応した第2のサービスシステムに送信する、
請求項10記載のサーバシステム。 - 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDを、前記第2の識別符号制御装置に送信し、
前記第2の識別符号制御装置が、その第2のサービスシステムに対応したmIDを含んだ情報であるアサーションを、その第2のサービスシステムに送信し、
前記第1の識別符号制御装置が、前記共通の識別符号を関連付けたリクエストを、その第2のサービスシステムに送信する、
請求項10記載のサーバシステム。 - 前記サービスシステムへ送信したリクエストに対し前記サービスシステムから受信した応答が、前記サービスシステムが保持する情報であって別のサービスシステムに公開することが許可されている情報要素を含む、
請求項1乃至13のうちのいずれか1項に記載のサーバシステム。 - (A)で受信したリクエストは、連携元サービスシステムの連携対象情報を連携先サービスシステムと共有することである情報連携を表しており、
(A)で受信したリクエストが情報連携を表している場合、
(B)において特定された1以上のmIDは、連携対象情報の連携先サービスシステムのmIDを含み、
(C)において、前記プロセッサが、連携対象情報のリクエストであって、連携元サービスシステムのIDが関連付けられたリクエストを、連携元サービスシステムに送信する、
請求項1乃至14のうちのいずれか1項に記載のサーバシステム。 - 前記プロセッサが、
(P)前記連携元サービスシステムから連携対象情報を受信し、
(Q)前記受信した連携対象情報を前記連携先サービスシステムが取得可能になる前に、前記連携対象情報を前記ユーザ端末に送信し、
(R)前記受信した連携対象情報の連携NGの回答を前記ユーザ端末から受信した場合、前記連携対象情報が前記連携先サービスシステムに取得されることを不可能にする、
請求項15記載のサーバシステム。 - 前記プロセッサが、
前記受信した連携対象情報が暗号化されている場合、その連携対象情報を復号すること無しに、格納又は送信し、
前記受信した連携対象情報が暗号化されていない場合、その連携対象情報のマルウェアの有無をチェックする、
請求項16記載のサーバシステム。 - (C)で送信される1以上のリクエストの各々に関連付けられている制御内容は、認証シャッターのopen又はclosedである、
請求項1乃至17のうちのいずれか1項に記載のサーバシステム。 - 複数のサービスシステムと通信可能なサーバシステムと、
ユーザ端末で実行されるアプリケーションプログラムであり前記サーバシステムと通信するAPPと
を有し、
前記サーバシステムが、1以上の情報要素群を含む管理情報を記憶し、前記1以上の情報要素群の各々が、前記サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
前記サーバシステムが、
(A)リクエストを前記APPから受信し、
(B)前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
(C)前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
システム。 - 各ユーザについて1以上の情報要素群を含んだ管理情報を保持し、前記1以上の情報要素群の各々が、サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
リクエストをユーザ端末から受信し、
前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
方法。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014240462 | 2014-11-27 | ||
JP2014240462 | 2014-11-27 | ||
JP2015006662 | 2015-01-16 | ||
JP2015006662 | 2015-01-16 | ||
JP2015033330 | 2015-02-23 | ||
JP2015033330 | 2015-02-23 | ||
JP2015187644 | 2015-09-25 | ||
JP2015187644 | 2015-09-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016561901A Division JP6199506B2 (ja) | 2014-11-27 | 2015-11-25 | 複数のサービスシステムを制御するサーバシステム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018022501A true JP2018022501A (ja) | 2018-02-08 |
JP2018022501A5 JP2018022501A5 (ja) | 2019-06-13 |
JP6712707B2 JP6712707B2 (ja) | 2020-06-24 |
Family
ID=56074374
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016561901A Active JP6199506B2 (ja) | 2014-11-27 | 2015-11-25 | 複数のサービスシステムを制御するサーバシステム及び方法 |
JP2017159856A Expired - Fee Related JP6712707B2 (ja) | 2014-11-27 | 2017-08-23 | 複数のサービスシステムを制御するサーバシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016561901A Active JP6199506B2 (ja) | 2014-11-27 | 2015-11-25 | 複数のサービスシステムを制御するサーバシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180052987A1 (ja) |
JP (2) | JP6199506B2 (ja) |
WO (1) | WO2016084822A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11797499B2 (en) | 2021-04-05 | 2023-10-24 | Canon Kabushiki Kaisha | Information processing system and method |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11252250B1 (en) * | 2017-09-22 | 2022-02-15 | Amdocs Development Limited | System, method, and computer program for managing a plurality of heterogeneous services and/or a plurality of heterogeneous devices linked to at least one customer |
US10136320B1 (en) * | 2017-11-22 | 2018-11-20 | International Business Machines Corporation | Authentication of users at multiple terminals |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
JP2009146154A (ja) * | 2007-12-13 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報流通制御システムおよび属性情報流通制御方法 |
JP2009199573A (ja) * | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2009200696A (ja) * | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
WO2011129380A1 (ja) * | 2010-04-13 | 2011-10-20 | 日本電気株式会社 | 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム |
JP2013029886A (ja) * | 2011-07-26 | 2013-02-07 | Nippon Telegr & Teleph Corp <Ntt> | 情報管理システムとそのデータ連携操作方法、プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08221364A (ja) * | 1995-02-15 | 1996-08-30 | Hitachi Ltd | ユーザ登録簿の分散管理方法 |
JP3949384B2 (ja) * | 2001-02-07 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | 情報管理システム、通信方法、プログラムおよび記録媒体 |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
JP2004070814A (ja) * | 2002-08-08 | 2004-03-04 | Nec Corp | サーバセキュリティ管理方法及び装置並びにプログラム |
JP5380583B1 (ja) * | 2012-06-25 | 2014-01-08 | 国立大学法人 千葉大学 | デバイス認証方法及びシステム |
-
2015
- 2015-11-25 JP JP2016561901A patent/JP6199506B2/ja active Active
- 2015-11-25 WO PCT/JP2015/082991 patent/WO2016084822A1/ja active Application Filing
- 2015-11-25 US US15/531,003 patent/US20180052987A1/en not_active Abandoned
-
2017
- 2017-08-23 JP JP2017159856A patent/JP6712707B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
JP2009146154A (ja) * | 2007-12-13 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報流通制御システムおよび属性情報流通制御方法 |
JP2009199573A (ja) * | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2009200696A (ja) * | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
WO2011129380A1 (ja) * | 2010-04-13 | 2011-10-20 | 日本電気株式会社 | 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム |
JP2013029886A (ja) * | 2011-07-26 | 2013-02-07 | Nippon Telegr & Teleph Corp <Ntt> | 情報管理システムとそのデータ連携操作方法、プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11797499B2 (en) | 2021-04-05 | 2023-10-24 | Canon Kabushiki Kaisha | Information processing system and method |
Also Published As
Publication number | Publication date |
---|---|
JP6199506B2 (ja) | 2017-09-20 |
WO2016084822A1 (ja) | 2016-06-02 |
JP6712707B2 (ja) | 2020-06-24 |
JPWO2016084822A1 (ja) | 2017-04-27 |
US20180052987A1 (en) | 2018-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230245019A1 (en) | Use of identity and access management for service provisioning | |
US11700117B2 (en) | System for credential storage and verification | |
US11770261B2 (en) | Digital credentials for user device authentication | |
US11716320B2 (en) | Digital credentials for primary factor authentication | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US11641278B2 (en) | Digital credential authentication | |
US10685526B2 (en) | Architecture for access management | |
US11792181B2 (en) | Digital credentials as guest check-in for physical building access | |
US11627000B2 (en) | Digital credentials for employee badging | |
US11698979B2 (en) | Digital credentials for access to sensitive data | |
US11531783B2 (en) | Digital credentials for step-up authentication | |
US11792180B2 (en) | Digital credentials for visitor network access | |
US11683177B2 (en) | Digital credentials for location aware check in | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US11522713B2 (en) | Digital credentials for secondary factor authentication | |
US12093403B2 (en) | Systems and methods of access validation using distributed ledger identity management | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
JP2017146596A (ja) | 機器内の情報を移行するシステム及び方法 | |
KR101551065B1 (ko) | 직원 인증 관리 시스템 및 직원 인증 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20171031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20171102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20171101 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20181112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6712707 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |