JP2018022501A - 複数のサービスシステムを制御するサーバシステム及び方法 - Google Patents

複数のサービスシステムを制御するサーバシステム及び方法 Download PDF

Info

Publication number
JP2018022501A
JP2018022501A JP2017159856A JP2017159856A JP2018022501A JP 2018022501 A JP2018022501 A JP 2018022501A JP 2017159856 A JP2017159856 A JP 2017159856A JP 2017159856 A JP2017159856 A JP 2017159856A JP 2018022501 A JP2018022501 A JP 2018022501A
Authority
JP
Japan
Prior art keywords
request
identification code
information
service system
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017159856A
Other languages
English (en)
Other versions
JP6712707B2 (ja
JP2018022501A5 (ja
Inventor
多田 充
Mitsuru Tada
充 多田
正幸 糸井
Masayuki Itoi
正幸 糸井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chiba University NUC
Safety Angle Inc
Original Assignee
Chiba University NUC
Safety Angle Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chiba University NUC, Safety Angle Inc filed Critical Chiba University NUC
Publication of JP2018022501A publication Critical patent/JP2018022501A/ja
Publication of JP2018022501A5 publication Critical patent/JP2018022501A5/ja
Application granted granted Critical
Publication of JP6712707B2 publication Critical patent/JP6712707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザによる複数のサービスシステムの利用について安全性を確保しつつ利便性を改善したサーバシステムを提供する。【解決手段】制御センタ(C(j))101が保持する管理情報において、各ユーザについての1以上の情報要素群の各々が、mID(C(j)とサービスシステム(Si(j))103との間で共有されユーザ毎に異なるID)を含む。C(j)が、リクエストをユーザ端末から受信した時、C(j)は、受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末105A、105Bのユーザについて管理情報から特定する。C(j)が、1以上のSi(j)の各々に、特定された1以上のmIDのうちそのSi(j)に対応したmIDと、そのSi(j)に対する制御内容とが関連付いたリクエストを送信する。【選択図】図1

Description

本発明は、概して、サービスシステムの制御に関する。
認証のようなアクセス制御では、一般に、識別符号が使用される。「識別符号」には、認証等のアクセス制御に用いられるあらゆるデータが該当し得る。本明細書で言う「識別符号」は、不正アクセス禁止法(正確には、不正アクセス行為の禁止等に関する法律)で使用される「識別符号」の意味を含んでよい。識別符号の一例として、ワンタイムパスワードのようなパスワードが知られている。パスワードを用いた認証技術として、例えば特許文献1が知られている。
特許第3678417号明細書
ユーザID及びパスワードの漏えいやパスワードクラッキング等により、ネットワーク上でのなりすまし犯罪が増加している。その為、サービス企業は、ユーザに対して、パスワード(及びユーザID)の厳重管理とパスワードに関しては定期的な変更を依頼している。
しかし、インターネット上で多くのサービスを受けるユーザが、多くのパスワード(及びユーザID)を管理し(例えば、サービス毎に、パスワードを管理し)、更に、パスワードを定期的に変更することは、容易ではない。
多くのユーザは、利用している全てのサービスシステム(サービス)について全てのパスワード(及びユーザID)を記憶できない。このため、複数のサービスシステムで同一のパスワード(及びユーザID)を使用したりノートやパーソナルコンピュータ等にサービス毎のパスワード(及びユーザID)を記録したりしているのが実情である。しかし、この方法も安全とは言えない。
以上のような問題は、パスワード(及びユーザID)に限らず、他種の識別符号(例えば、ワンタイムパスワード)についてもあり得る。
また、1ユーザが複数のサービスシステムを利用するにあたり下記に示すような別の問題もあり得る。
例えば、利便性の観点では、ユーザは、第1のサービスシステムに情報を提供するために第2のサービスシステムからその情報を取得しその取得した情報を第1のサービスシステムに提供しなければならないという煩わしさがあり得る。
また、安全性の観点では、サービスシステムに対して他人により成り済まされることを心配するユーザも存在し得る。
複数のユーザ端末及び複数のサービスシステムと通信可能なサーバシステム(1以上の計算機)が構築される。サーバシステム(例えば制御センタ)は、各ユーザについて1以上の情報要素群を含んだ管理情報を保持する。1以上の情報要素群の各々が、サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるID(mID)を含む。サーバシステムが、リクエストをユーザ端末から受信する。サーバシステムが、そのリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて管理情報から特定する。サーバシステムが、その1以上のサービスシステムの各々に、特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する。
複数のサービスシステムの利用について安全性を確保しつつ利便性を改善できる。
実施例1に係る認証プロセスの概略を示す。 UMの構成例を示す。 UPの構成例を示す。 Si (j)(S1 (1))の構成例を示す。 C(j)(C(1))の構成例を示す。 uListi (j)(uList1 (1))の構成例を示す。 aList(j)(aList(1))の構成例を示す。 pListの構成例を示す。 sList(j)(sList(1))の構成例を示す。 cList(j)(cList(1))の構成例を示す。 C(1)によるtpw提供を示す。 初回登録のフローの一例を示す。 2回目以降登録のフローの一例を示す。 実施例1に係るtpw発行フローの一例を示す。 実施例2に係る認証システムの一例を示す。 pListの一例を示す。 実施例2に係るtpw発行フローの一例を示す。 実施例3に係るtpw発行フローの一例を示す。 図18の具体例を示す。 実施例4に係るtpw発行フローの一例を示す。 実施例5に係るtpw発行フローの一例を示す。 実施例6に係るtpw削除フローの一例を示す。 実施例7に係るuListi (j)の構成例を示す。 実施例7に係るaList(j)の構成例を示す。 実施例8に係る認証/連携フローの一例を示す。 識別符号管理の概要の一例を示す。 シャッターシステムの構成例を示す。 認登録手続き1、登録手続き2、及び、認証シャッター操作手続きの各々のフローの一例を示す。 ログイン手続きのフローの一例を示す。 画面遷移の例を示す。 実施例8に係る登録フローの一例を示す。
以下、幾つかの実施例を説明する。
その際、複数のサービスステムに共通の識別符号として、パスワードを例に取る。共通のパスワードには、後述するように、使用期限及び使用回数のうちの少なくとも1つのような制限が関連付けられる。実施例では、共通のパスワードは、パスワードが発行された当日間だけ無制限に使用可能なワンタイムパスワードを例に取る(実施例において、「ワンタイム」とは、使用期間が一時的及び使用回数が1回限りのうちの少なくとも前者を意味する)。以下、そのようなパスワードを、「共通1-dayパスワード」と呼ぶことがある。なお、後述するように、一部の実施例では、パスワードは、tpw(共通1-dayパスワード)でなくてもよい。例えば、一部の実施例では、パスワードは、tpwとは異なるタイプの一時的パスワード(例えばワンタイムパスワード)でもよいし、1つのサービスシステムでのみ使用可能な一般的な固定のパスワードでもよい。
以下の説明では、「AAAリスト」の表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、「AAAリスト」を「AAA情報」と呼ぶことができる。また、リスト(テーブル又はテーブルを含んだデータベース)の構成は一例であり、2以上のリストが1つのリストにまとめられたり、1つのリストが複数のリストに分割されたりしてもよい。
以下の説明では、「記憶部」は、メモリを含んだ1以上の記憶デバイスでよい。例えば、記憶部は、主記憶デバイス(典型的には揮発性のメモリ)及び補助記憶デバイス(典型的には不揮発性の記憶デバイス)のうちの少なくとも主記憶デバイスでよい。補助記憶デバイスは、例えば、HDD(Hard Disk Drive)又はSSD(Solid State Drive)でよい。
以下の説明では、「プロセッサ」は、典型的にはマイクロプロセッサ(例えばCPU(Central Processing Unit))でよく、処理の一部(例えば暗号化又は復号化)を行う専用ハードウェア回路(例えばASIC(Application Specific Integrated Circuit))を含んでもよい。
少なくとも1つの実施例では、サービスシステムとユーザ端末の2者間に、共通1-dayパスワードを発行する制御センタが介入して、3者間での認証が行われる。実施例の説明では、下記の表記ルールを採用する。なお、ユーザは、1以上存在するが、実施例ではユーザ同士の通信は必須ではないので、説明を分かり易くするために、1人のユーザを例に取る。
・tpw:共通1-dayパスワード
・C(j):制御センタ(jは1以上の整数(j=1,2,3,…))(制御センタを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si:サービスシステム(iは1以上の整数(i=1,2,3,…))(サービスシステムを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si (j):C(j)に登録されているSi
・U:ユーザ
・UP:第1のユーザ端末(Si (j)の利用のためのユーザ端末(例えばパーソナルコンピュータ))
・UM:第2のユーザ端末(tpwの発行リクエストのためのユーザ端末であり、例えばデバイス認証可能なユーザ端末(例えばスマートフォンのような携帯端末))
・APP:tpw発行リクエストなどC(j)との通信のために実行されるアプリケーションプログラム
・suKey i (j):U(例えばUM)とSi (j)とに共有される鍵
・cID(j):C(j)の制御センタID
・sysIDi (j):Si (j)のサービスシステムID
・mIDi (j):Si (j)の管理用IDであり、C(j)とSi (j)との間で共有される情報(U毎に異なる)
・tReqPw(j):tpwの発行リクエストのパスワード
・reqPw:tReqPw(j)のシードとなる情報(ユーザが記憶する第1の情報)
・uIDi (j):Si (j)の利用のためのユーザID(ユーザが記憶する第2の情報)であり、UとSi (j)との間で共有される情報
・aID(j):APPのID(但し、後述するように、関連付けを避けるために1つのC(j)及び1つのAPPにつき異なる複数のaID(j)が存在することもある)
・uListi (j):Si (j)が記憶する管理リスト(Uに関する情報を保持するリスト)
・aList(j):C(j)が記憶する第1の管理リスト(UM等に関する情報を保持するリスト)
・sList(j):C(j)が記憶する第2の管理リスト(Si (j)等に関する情報を保持するリスト)
・cList(j):C(j)が記憶する第3の管理リスト(C(j)等に関する情報を保持するリスト)
・pList:UMが記憶する管理リスト(C(j)及びSi (j)等に関する情報を保持するリスト)
・tpwInfoi (j):tpwの使用制限を表す情報を含むことができSi (j)により決定されtpwに関連付けられる情報(以下の実施例では、tpwが共通1-dayパスワードのため、使用制限として、使用期限「tpwの発行日の00:00の直前まで」及び使用回数「無制限」をいずれのtpwInfoi (j)も含む)
・Ticket:C(j)にUを登録することの電子的な許可証でありC(j)により発行される情報
・Passi (j):tpwを発行することの電子的な許可証でありC(j)により発行される情報
以下の実施例では、1ユーザにつきユーザ端末は2つであるが(又はそれより多いが)、1ユーザにつきユーザ端末は1つであってもよい。後者の場合、例えばUMが、第2ユーザ端末と第1ユーザ端末を兼ねてよい。
また、以下の説明では、C(j)が1つであるか複数であるかに関わらず、reqPw、APP又はpListは、1つでもよいし、C(j)毎にreqPw、APP又はpListが存在してもよい。以下の説明では、reqPw、APP及びpListのいずれも、C(j)の数に関わらず1つであるとする。
また、以下の説明では、APP等のプログラムを主語として処理を説明する場合があるが、プログラムがプロセッサ(例えばCPU(Central Processing Unit))によって実行されることで、定められた処理が、適宜に記憶部(例えばメモリ)及び/又はインターフェース部(例えば通信ポート)等を用いながら行われるため、処理の主語は、プロセッサとされてもよい。プログラムを主語として説明された処理は、プロセッサあるいはそのプロセッサを有する装置又はシステムが行う処理としてもよい。プログラムは、プログラムソースから計算機のような装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバまたは計算機が読み取り可能な記憶メディアであってもよい。プログラムソースがプログラム配布サーバの場合、プログラム配布サーバはプロセッサ(例えばCPU)と記憶部を含み、記憶部はさらに配布プログラムと配布対象であるプログラムとを記憶してよい。そして、プログラム配布サーバのプロセッサが配布プログラムを実行することで、プログラム配布サーバのプロセッサは配布対象のプログラムを他の計算機に配布してよい。
以下、実施例1を説明する。実施例1では、制御センタが1つ(C(1)のみ)である。
図1は、実施例1に係る認証プロセスの概略を示す。
サービスシステム103(図1ではS1 (1)のみ図示)とユーザ端末105(第1のユーザ端末105A(UP)、第2のユーザ端末105B(UM))の2者間に、tpwを発行する制御センタ101(C(1))が介入して、3者間での認証が行われる。
ユーザ(U)は、自分が所有しているUMで実行されるAPPが表示する画面にreqPw(例えば値“xxxx”)を入力し、UM(APP)が、入力されたreqPwを基にtReqPw(1)を生成し、tpw発行リクエストをC(1)に送信する(ステップ50)。tpw発行リクエストには、生成されたtReqPw(1)と、事前登録においてC(1)により発行されUMに格納されたPass1 (1)とが関連付いている(含まれている)。
C(1)は、tpw発行リクエストを受信し、そのtpw発行リクエストに関連付いているtReqPw(1)が、事前に登録されたtReqPw(1)と適合するか否かと、tpw発行リクエストに関連付いているPass1 (1)が正しいか否かとを判断する(ステップ51)。いずれの判断の結果も肯定の場合、C(1)は、tpw(例えば値“1234”)を決定し、U(UM)とS1 (1)に、決定したtpwを発行する(ステップ53及び54)。その際、C(1)は、S1 (1)に、S1 (1)とC(1)間の共通のmID1 (1)と、決定したtpwとを含んだ情報セットを送信する(ステップ53)。
UM(APP)が、tpwをC(1)から受信し、受信したtpw(例えば値“1234”)を出力(例えば表示)する(ステップ55)。tpwの出力は、表示に代えて又は加えて、音声出力等の他種の出力でもよい。
U(UP)は、S1 (1)に対して、UMが受信した情報セット内のtpwと同じtpwと、Uが記憶しているuID1 (1)(例えば値“yyyy”)とを、入力する(ステップ56)。
S1 (1)は、C(1)から受信したmID1 (1)に対応するUを特定する。そして、S1 (1)は、入力されたuID1 (1)が、事前に登録されたuID1 (1)に適合し、且つ、入力されたtpwが、C(1)から受けたtpwに適合するか否かを判断する(ステップ57)。その判断結果が肯定の場合、S1 (1)は、Uに対してサービス提供を行う。
Uを特定する為に下記の3つのパラメータ(キー)がある。
・C(1)とUとの間で共有されるtReqPw(1)
・S1 (1)とUとの間で共有されるuID1 (1)
・C(1)とS1 (1)との間で共有されるmID1 (1)
上記3つのIDは、それぞれ2者間でしか知りえない。すなわち、
・tReqPw(1)を、S1 (1)は知らない。
・uID1 (1)を、C(1)は知らない。
・mID1 (1)を、Uは知らない。
このように、意図的に三すくみを作ることにより、どこから情報漏えいが生じても、同時に2箇所から漏えいしなければ、なりすまし犯罪が成立しないようになっている。
tpwを取得するために、U本人が所有するUMを使用するため、専用ハードが不要である。また、後述するように、UMの個体識別番号を送信することなく、UMであることをC(1)が確認できる。本実施例では、記憶情報の認証(Uが記憶しているreqPwに基づき生成されたtReqPw(1)の認証であるユーザ認証)と所有物の認証(登録において使用されたUMに格納されているPass1 (1)の認証であるデバイス認証)の2要素認証が可能となる。
以下、UM、UP、Si (j)(S1 (1))、C(j)(C(1))、uList i (j)(uList1 (1))、aList(j)(aList(1))、pList、sList(j)(sList(1))及びcList(j)(cList(1))の構成例を説明する。
図2は、UMの構成例を示す。
UMは、モバイル端末であり、例えば、スマートフォンである。スマートフォンは、スマートデバイスの一種である。スマートデバイスは、単なる計算処理だけではなく、多種多様な用途に使用可能な多機能のデバイスであり、典型的には、スマートフォン、又は、タブレットPCである。UMは、タッチパネル型ディスプレイ211と、記憶部213と、I/F(通信インターフェイスデバイス)214と、それらに接続されたプロセッサ212とを有する。タッチパネル型ディスプレイ211は、入力デバイスと表示デバイスの一例であり、入力デバイスと表示デバイスが一体になったデバイスである。記憶部213は、APP等のプログラムとpList等の情報とを記憶する。プロセッサ212は、APPを実行する。APPは、pListを参照又は更新したり、I/F214を介してC(j)(C(1))等の外部装置と通信したりする。APPは、pListの少なくとも一部をタッチパネル型ディスプレイ211に表示してもよいし、受信したtpwを、無線等でUPに送信(入力)してもよい。
図3は、UPの構成例を示す。
UPは、記憶部311と、I/F313と、入力デバイス315と、表示デバイス314と、それらに接続されたプロセッサ312とを有する。入力デバイス315は、ユーザが情報を入力するために使用するデバイスであり、例えば、キーボード及びポインティングデバイスである。表示デバイス314は、情報を表示するデバイスであり、例えば液晶表示デバイスである。記憶部311は、Webブラウザ等のプログラムと、情報とを記憶する。プロセッサ314は、Webブラウザ等のプログラムを実行することで、I/F313を介してSi (j)(S1 (1))等の外部装置と通信する。
図4は、Si (j)(S1 (1))の構成例を示す。
Si (j)(S1 (1))は、ユーザ端末(例えばUP)にサービスを提供するコンピュータシステムであり、典型的には、サービス企業のコンピュータシステムである。Si (j)(S1 (1))は、1以上の計算機であり、記憶部411と、I/F413と、それらに接続されたプロセッサ412とを有する。記憶部411が、プログラムと、uList i (j)(uList1 (1))等の情報とを記憶する。プロセッサ412が、記憶部411内のプログラムを実行することで、uList i (j)(uList1 (1))を参照又は更新したり、I/F413を介してUP等の外部装置と通信したりする。
図5は、C(j)(C(1))の構成例を示す。
C(j)(C(1))は、tpwを発行するコンピュータシステムである。C(j)(C(1))は、1以上の計算機であり、記憶部511と、I/F513と、それらに接続されたプロセッサ512とを有する。記憶部511が、プログラムと、aList(j)(aList(1))、sList(j)(sList(1))及びcList(j)(cList(1))等の情報とを記憶する。プロセッサ512が、記憶部511内のプログラムを実行することで、aList(j)(aList(1))、sList(j)(sList(1))又はcList(j)(cList(1))を参照又は更新したり、I/F513を介してUM又はSi (j)(S1 (1))等の外部装置と通信したりする。
図6は、uList i (j)(uList1 (1))の構成例を示す。なお、以下、図6〜図10において、リストにおける情報要素の名称は、アルファベット大文字で表記する。また、以下、リストにおける1行(レコード)を、「アカウント」と呼ぶ。
uListi (j)(uList1 (1))は、Uに関する情報を保持する。uList i (j)の各アカウントが保持する情報要素は、例えば、UID、MID、TPW、TPWINFO、SUKEY及びOTHERSである。UIDは、登録されたuIDi (j)である。MIDは、登録されたmID i (j)である。TPWは、登録されたtpwである。TPWINFOは、登録されたtpwInfoi (j)である。SUKEYは、登録されたsuKeyi (j)である。OTHERSは、他の情報要素であり、例えば、Uのユーザ名等を含んでよい。
図7は、aList(j)(aList(1))の構成例を示す。
aList(j)(aList(1))は、UM等に関する情報を保持する。aList(j)の各アカウントが保持する情報要素は、例えば、SN、SYSID、MID、TREQPW、AID及びOTHERSである。SNは、登録されたシリアル番号(sn)である。SYSIDは、登録されたsysID i (j)である。MIDは、登録されたmIDi (j)である。TREQPWは、登録されたtReqPw(j)である。AIDは、登録されたaID(j)である。aID(j)は、1つのAPP及び1つのC(j)につき1つであるが、1つのAPP及び1つのC(j)につき異なる複数のaID(j)が生成されてもよい。OTHERSは、他の情報要素であり、例えば、C(j)による運用等に必要な情報を含んでよい。
図8は、pListの構成例を示す。
pList(pList)は、C(j)及びSi (j)等に関する情報を保持する。pListの各アカウントが保持する情報要素は、例えば、SYSID、CID、RAND、AID、PASS、SUKEY及びOTHERSである。SYSIDは、登録されたsysID i (j)である。CIDは、登録されたcID(j)である。RANDは、登録された乱数(以下、Randと表記)である。Randは、後述するように、tReqPw(j)の生成(算出)に使用される。AIDは、登録されたaID(j)である。PASSは、登録されたPassi (j)である。Passi (j)は、tpw発行の電子的な許可証である。Passi (j)の詳細は後述する。SUKEYは、登録されたsuKeyi (j)である。OTHERSは、他の情報要素であり、例えば、C(j)との通信等に関する情報を含んでよい。
図9は、sList(j)(sList(1))の構成例を示す。
sList(j)(sList(1))は、Si (j)等に関する情報を保持する。sList(j)の各アカウントが保持する情報要素は、例えば、SYSID及びOTHERSである。SYSIDは、登録されたsysIDi (j)である。OTHERSは、他の情報要素であり、例えば、Si (j)の名称、Si (j)との通信に必要な情報(例えば、FQDN(Fully Qualified Domain Name)及びネットワークアドレス)等を含んでよい。
図10は、cList(j)(cList(1))の構成例を示す。
cList(j)(cList(1))は、他のC(j)等に関する情報を保持する(本実施例では、C(j)は1つなので、cList(j)はブランクである)。cList(j)の各アカウントが保持する情報要素は、例えば、CID及びOTHERSである。CIDは、登録されたcID(j)である。OTHERSは、他の情報要素であり、例えば、他のcID(j)の名称、他のcID(j)との通信に必要な情報(例えば、FQDN及びネットワークアドレス)等を含んでよい。
図11は、C(1)によるtpw提供を示す。
C(1)は、U(UM)から1つのSi (1)についてtpw発行リクエストを受けた場合、ユーザが契約している全てのSi (j)(特定されたユーザについてaList(1)から特定された全てのsysID i (1)にそれぞれ対応したSi (1))に、tpw(例えば値“1234”)(及びmID i (1))の提供を行う。図11の例によれば、ユーザが契約しているSi (1)は、S1 (1)、S2 (1)及びS3 (1)である。C(1)は、Si (1)からのtpw問合せ無しにtpwをSi (1)に提供してもよいし、Si (1)からのtpw問合せに応答してtpwをSi (1)に提供してもよい。U(UP)は、同じtpwで、tpwに関連付けられているtpwInfoi (1)が示す期限まで(例えばその日1日(必ずしも24時間であったり、当日の23:59(翌日の00:00の直前の一例)であったりする必要はない))、契約しているいずれのSi (1)に対してもログインできる。tpwInfoi (1)は、Si (1)毎に異なっていてもよいし、複数のSi (1)においてtpwInfoi (1)が同一であってもよい。
以下、本実施例で行われる処理のフローを説明する。
<事前登録>
<<初回登録>>
図12は、初回登録のフローの一例を示す。
初回登録とは、C(1)に登録されていないUについてSi (1)を利用するための事前登録である。初回登録は、2段階の手続きを含む。第1段階が、UとSi (1)との間で行われる手続きであり、第2段階が、UとC(1)との間で行われる手続きである。
第1段階(UとSi (1)との間で行われる手続き)は下記ステップ1201〜ステップ1207である。ここでは、UがS1 (1)に利用申請するものとする。
(ステップ1201)U(UP)は、S1 (1)に利用申請を送信する。その際、U(UP)は、S1 (1)で使用するuID1 (1)を決める。
(ステップ1202)S1 (1)は、U(UP)から利用申請を受信し、その申請に応答して、UとのsuKey1 (1)を決定し、uList1 (1)にアカウントを追加する。S1 (1)は、追加したアカウントに、UIDとして、決定されたuID1 (1)を登録し、SUKEYとして、決定されたsuKey1 (1)を登録する。
(ステップ1203)S1 (1)は、sysID1 (1)を関連付けたユーザ追加リクエストをC(1)に送信する。
(ステップ1204)C(1)は、ユーザ追加リクエストを受信し、そのリクエストに応答して、sysID1 (1)と追加されるUとの両方に対応付けるmID1 (1)を決定し、aList(1)にアカウントを追加する。C(1)は、追加したアカウントに、SNとして、決定したsn(例えばアカウントの通し番号)を登録し、SYSIDとして、ユーザ追加リスクエストに関連付いているsysID1 (1)を登録し、MIDとして、決定したmID1 (1)を登録する。ここで決定されたsnを、以下、「sn1」と記載することがある。
(ステップ1205)C(1)は、登録チケット(以下、Ticket)を生成し、生成したTicketと、ステップ1204で決定したmID1 (1)とを、S1 (1)に送信する。Ticketは、第1の電子署名(以下、Sign1)と、cID(1)と、登録したsn1及びsysID1 (1)とに基づいている。具体的には、例えば、Ticketは、Sign1と、cID(1)と、sn1と、sysID1 (1)とを含む(Ticket = (sn1, cID(1), sysID1 (1), Sign1))。Sign1は、cID(1)と、登録したsn1及びsysID1 (1)とに基づいている。なお、Ticketにおいて、snは、C(1)がユーザを特定するために使用される情報要素(例えば通し番号)である。cID(1)は、どのC(j)に登録にすればよいかをAPPが特定するために使用される情報要素である(cID(j)がC(j)との通信に必要な情報を含む等、何らかの方法でC(j)との通信に必要な情報とcID(j)とがAPPにおいて関連付けられればよい)。TicketにsysID1 (1)は無くてもよい。例えば、Sign1は、cID(1)と、sn1と、sysID1 (1)とを含む(Sign1 = sign(sn1, cID(1), sysID 1 (1), aux))。TicketにsysID1 (1)が含まれていなければ、Sign1にsysID1 (1)が含まれていなくてもよい。Sign1は、C(1)がその正しさを検証できさえすればよい。なお、aux(補助的な情報)は、uList1 (1)内の何らかの情報要素(例えばOTHERSの少なくとも一部)を含んでよい。Sign1にauxは無くてもよい。
(ステップ1206)S1 (1)は、TicketとmID1 (1)とをC(1)から受信する。S1 (1)は、ステップ1202で登録されたuID1 (1)と、受信したmID1 (1)とを関連付ける。具体的には、S1 (1)は、受信したmID1 (1)を、ステップ1202で登録されたuID1 (1)があるアカウントにMIDとして登録する。
(ステップ1207)S1 (1)は、受信したTicketと、ステップ1202で登録したsuKey1 (1)とを、U(UP)に送信する。
第2段階(UとC(1)との間で行われる手続き)は下記ステップ1208〜ステップ1211である。
(ステップ1208)Uが、reqPwを決定し、決定したreqPwと、UPで受信したTicket及びsuKey1 (1)とを、UMに入力する。UMのAPPが、その入力に応答して、乱数(Rand)を決定し、tReqPw(1)を生成する。tReqPw(1)は、決定されたRandと、入力されたreqPwとに基づいている(ここで決定されたRandを、以下、「Rand1」と記載することがある。)。具体的には、例えば、tReqPw(1)は、衝突困難一方向性関数(ハッシュ関数)及びRand1を用いて不可逆変換されたreqPwである(tReqPw(j) = hj (Rand1, reqPw))。tReqPw(j) は、パスワードの役割を果たすが、衝突困難一方向性関数等によりreqPwが解読不能に暗号化されたものなので、reqPwの秘密性を維持できる。tReqPw生成のための関数hが、hjの表記の通り、制御センタ毎に異なっていてよい。これにより、Uは、1つのreqPwを覚えるだけで、制御センタ毎に異なるtReqPwを登録できる。UM(APP)は、Ticket及びtReqPw(1)を、Ticket内のcID(1)から特定されたC(1)に、送信する。なお、秘密性が落ちるが、UMが、(Rand及びreqPwをC(1)に送信し、C(1)が、UMからのRand1及びreqPwを用いて、tReqPw(1)を生成してもよい。また、Randは無くてもよいが、Randがあることで、C(1)のaList(1)において同一UについてtReqPw(1)が同じ値になってしまうことを避けることができる。
(ステップ1209)C(1)は、Ticket及びtReqPw(1)をUM(APP)から受信する。C(1)は、受信したTicket内のSign1が正しいか否かを判断することで、Ticketが正しいか否かを判断する。その判断結果が肯定の場合、C(1)は、Ticket内のsnに適合するSNを含んだアカウントをaList(1)から特定する。C(1)は、Ticketの送信元のAPP(UM)についてのaID(1)を生成し、特定したアカウントに、AIDとして、生成したaID(1)を登録し、TREQPWとして、受信したtReqPw(1)を登録する。tReqPw(j)は、パスワードの役割を果たすが、衝突困難一方向性関数等によりreqPwが解読不能に暗号化されたものなので、aList(1)からtReqPw(j)が漏洩したとしても、reqPwの秘密性を維持できる。
(ステップ1210)C(1)は、Pass1 (1)を生成し、生成したPass1 (1)をUM(APP)に送信する。Pass1 (1)は、aList(1)に既に登録されているsn1、cID(1)及びsysID1 (1)と、ステップ1209で登録したaID(1)と、第2の電子署名(以下、Sign2)とに基づいている。具体的には、例えば、Pass1 (1)は、sn1と、cID(1)と、sysID 1 (1)と、aID(1)と、Sign2とを含む(Pass1 (1) = (sn1, cID(1), sysID 1 (1), aID(1), Sign2))。Pass1 (1)内のaID(1)は、後にUMからtpw依頼リクエストを受信した場合にtpwの発行先となる全ての(又は一部の)Si (1)を特定するために使用される情報要素である(aList(1)において同一のaID(1)に複数のsysIDi (1)が関連付けられている)。Sign2は、sn1、cID(1)及びsysID 1 (1)と、ステップ1209で登録したaID(1)とに基づいている。具体的には、例えば、Sign2は、sn1と、cID(1)と、sysID 1 (1)と、aID(1)とを含む(Sign2 = sign(sn1, cID(1), sysID 1 (1), aID(1), aux))。
(ステップ1211)UM(APP)は、Pass1 (1)をC(1)から受信し、pListにアカウントを追加する。UM(APP)は、追加したアカウントに、SYSIDとして、Pass1 (1)(又はTicket)内のsysID1 (1)を登録し、CIDとして、Pass1 (1)(又はTicket)内のcID(1)を登録し、RANDとして、ステップ1208で決定したRand1を登録し、AIDとして、Pass1 (1)内のaID1 (1)を登録しPASSとして、受信したPass1 (1)を登録し、SUKEYとして、ステップ1208で入力されたsuKey1 (1)を登録する。なお、pListのアカウントに登録される情報要素のうち、例えばcID(1)及びsysID1 (1)以外の情報要素は、UMが記憶している情報(例えば、個体識別情報及び将来的にはマイナンバー(及びそれに付随する情報)のうちの少なくとも1つ)とUが記憶している情報(例えばreqPw)とのうちの少なくとも1つを暗号鍵として暗号化されてよい(cID(1)及びsysID1 (1)はオープンな情報要素のため暗号化されないでよい)。
<<2回目以降の登録>>
図13は、2回目以降登録のフローの一例を示す。
既にC(1)に登録されているUが、別のサービスシステム(例えばS2 (1))を利用するときは、初回登録時に入手されたaID(1)を使用できる。具体的には、第1段階は、初回登録の第1段階と同じである(ステップ1301〜ステップ1307は、ステップ1201〜ステップ1207とそれぞれ同じである)。第2段階(UとC(1)との間で行われる手続き)は下記である。主に、初回登録の第2段階との相違点を記載し、初回登録の第2段階との共通点については説明を省略又は簡略する。
(ステップ1308)Uが、Uが初回登録で使用したreqPw(Uが記憶している情報)と、UPで受信したTicket及びsuKey2 (1)とを、UMに入力する。UM(APP)が、pListをタッチパネル型ディスプレイ211に表示し、Uから、利用するアカウントの選択を受ける。UM(APP)は、Uにより選択されたアカウントからRand1、cID(1)、sysID 1 (1)、aID(1)及びPass1 (1)を取得する。UM(APP)は、入力されたTicket内のcID(1)が、選択されたアカウントから取得されたcID(1)と同じか否かを判断する。この判断結果が否定の場合、UM(APP)は、登録失敗として停止してよい。一方、この判断結果が肯定の場合、UM(APP)は、tReqPw(1)(=h1 (取得されたRand1, 入力されたreqPw)を生成し、生成したtReqPw(1)と、アカウントから取得されたPass1 (1)と、入力されたTicketとを、C(1)に送信する。
(ステップ1309)C(1)は、Ticket、Pass1 (1)及びtReqPw(1)をUM(APP)から受信する。C(1)は、受信したTicket内のSign1を検証することで、Ticketが正しいか否かを判断する。その判断結果が肯定の場合、C(1)は、Ticket内のsn(以下、sn2)に適合するSNを含んだアカウントをaList(1)から特定し、また、受信したPass1 (1)からaID(1)を取得する。C(1)は、特定したアカウントに、SNとして、Ticket内のsn2を登録し、AIDとして、取得したaID(1)を登録し、TREQPWとして、受信したtReqPw(1)を登録する。
(ステップ1310)C(1)は、Pass2 (1)(= (sn2, cID(1), sysID 2 (1), aID(1), Sign2))を生成し、生成した生成したPass2 (1)をUM(APP)に送信する。Pass2 (1)内のSign2は、Sign2 = sign(sn2, cID(1), sysID 2 (1), aID(1), aux)である。
(ステップ1311)UM(APP)は、Pass2 (1)をC(1)から受信し、pListにアカウントを追加する。UM(APP)は、追加したアカウントに、SYSIDとして、Pass2 (1)(又はTicket)内のsysID2 (1)を登録し、CIDとして、Pass2 (1)(又はTicket)内のcID(1)(又は、ステップ1308で取得したcID(1))を登録し、RANDとして、ステップ1308で取得したRand1を登録し、PASSとして、受信したPass2 (1)を登録し、SUKEYとして、ステップ1308で入力されたsuKey2 (1)を登録する。
以上のように、事前登録では、初回登録と2回目以降の登録とがある。初回登録であるか2回目以降の登録であるかは、UがUM(APP)に明示してよい。例えば、APPが、初回登録と2回目以降登録のいずれであるかの選択をUから受け付ける画面(例えば、初回登録ボタンと2回目以降登録ボタンとを有するGUI(Graphical User Interface)を表示し、いずれのボタンが押されたかによって、初回登録と2回目以降登録のいずれの処理を実行するかを決定してよい。また、Uは、C(1)に対して初回登録が済んだ後にいずれかのSi (1)を初めて利用する場合に、初回登録を選択してもよい。この場合、同一のUについて異なる複数のaID(1)がC(1)に登録されることになる。初回登録とするか2回目以降の登録とするかは、異なる複数のSi (1)に同一のaID(1)を関連付けるか否かである。関連付けがされていれば、UMを紛失した又はreqPwを忘れた等の場合に、復旧が比較的容易である。なぜなら、Uは、いずれかのSi (1)にその旨を伝えれば、Si (1)が、そのUに対応したmIDi (1)をC(1)に送信し、C(j)が、そのmIDi (1)に対応したaID(1)を特定し、特定したaID(1)に関連付いている全てのsysID i (1)をaList(1)から特定できるためである。また、Uにとっても、pListにおいて同一のaID(1)に複数の異なる複数のsysID i (1)が関連付いているので、UにとってのSi (1)のグループを特定できる。一方、関連付けがされていなければ、Uがどの複数のSi (1)を利用しているかをC(1)によりaList(1)から特定されることを避けることができる。実施例1では、関連付けをするか否かをUが選択できる。
<tpw(共通1-dayパスワード)の発行>
以下、Uが利用登録しているsysIDi (1)の全て(または一部)で利用できるtpwの発行のフローを説明する。
図14は、実施例1に係るtpw発行フローの一例を示す。なお、以下の説明では、複数のSYSID(ここでは、pListに登録されている全てのSYSID)のグループを、「SYSIDGroup」と表記する。また、SYSIDGroupのうちの少なくとも1つのSYSIDを、「SYSIDPart」と表記する。従って、SYSIDPartは、SYSIDPart⊂SYSIDGroupである(「SYSIDPart⊂SYSIDGroup」は、SYSIDPart=SYSIDGroupであることも含む)。そして、SYSIDPart⊂SYSIDGroupについてのPassSYSIDPartを、{Passi (1)}Kとする。Kは、sysIDi (1)∈SYSIDPartである。つまり、PassSYSIDPartの意味は、SYSIDPartを構成するsysIDi (1)にそれぞれ対応したPassi (1)の集合である。UがSYSIDPart⊂SYSIDGroupの全てに使用できるtpwの発行のフローは、以下の通りである。
(ステップ1401)UM(APP)が、例えばpListの少なくとも一部の情報を表示し、pListのSYSIDGroupのうちのSYSIDPartの選択と、reqPwの入力とを、Uから受ける。UM(APP)は、PassSYSIDPartから1つのPassi (1)を選択する。また、UM(APP)は、選択したPassi (1)が登録されているアカウントからRandを取得し、取得したRandと入力されたreqPwとを用いてtReqPw(1)を生成する。UM(APP)は、Uにより選択されたSYSIDPartと、生成されたtReqPw(1)と、選択したPassi (1)とを関連付けたtpw発行リクエストを、選択されたPassi (1)に対応したcID(1)から特定されたC(1)に送信する。なお、SYSIDPartの選択は、Uに代えて、UM(APP)により行われてもよい。
(ステップ1402)C(1)は、tpw発行リクエストをUM(APP)から受信し、そのリクエストに応答して、そのリクエストに関連付いているtReqPw(1)が正しいか否かの第1の判断と、そのリクエストに関連付いているPassi (1)が正しいか否かの第2の判断とを行う。第1の判断は、例えば、そのPassi (1)内のsnと一致するsnを保持したアカウント(aList(1)内のアカウント)内のTREQPWと、リクエストに関連付いているtReqPw(1)とが一致するか否かの判断である。第2の判断は、Passi (1)内のsnと一致するsnを保持したアカウント(aList(1)内のアカウント)内の情報要素(CID、SYSID、AID)と、Passi (1)内の情報要素(cID(1), sysID 1 (1), aID(1))とを用いて、Passi (1)内のSign2が正しいか否かを判断することにより行われる。第1の判断の結果及び第2の判断の結果のうちの少なくとも1つが否定の場合、C(1)は処理を中止してよい。第1の判断の結果及び第2の判断の結果のいずれも肯定の場合、C(1)はステップ1403を行う。
(ステップ1403)C(1)は、aList(1)を参照し、正しいと判断されたPassi (1)内のaID(1)と一致するAIDを有し、且つ、tpw発行リクエストに関連付いているSYSIDPart内のいずれかのsysIDi (1)と一致するSYSIDを有するアカウントを全て特定する。C(1)は、特定された全てのアカウントからそれぞれMID(mID i (1))を取得する。ここで取得されたmID i (1)の集合を、「MIDGroup」と表記する。MIDGroupは、{mID i (1)}Lである。Lは、sysID i (j)∈SYSIDPart, AID=aID(1)である。
(ステップ1404)C(1)は、tpwを決定する。tpwは、例えばランダムな値でよい。C(1)は、各sysID i (1)(∈SYSIDPart)について、以下を行う。ステップ1404〜ステップ1407の説明において、1つのsysID i (1)を例に取る。C(1)は、sysID i (1)にに対応したSi (1)に、そのSi (1)に対応するmIDi (1)と、決定されたtpwとを送信する(mIDi (1)とtpwとを関連付けたtpw登録リクエストをSi (1)に送信する)。ここでは、C(1)は、tpwを、Si (1)からの問合せ無しに送信するが、上述したように、Si (1)からの問合せに応答してtpwを送信するようにしてもよい。
(ステップ1405)Si (1)が、そのSi (1)に対応するmID i (1)と、決定されたtpwとをC(1)から受信する。Si (1)は、受信したmIDi (1)と一致するMIDが登録されているアカウントをuList i (1)から特定する。Si (1)は、特定したアカウントに、TPWとして、受信したtpwを登録する。また、Si (1)は、そのtpwについてtpwInfoi (1)を決定し、そのアカウントに、TPWINFOとして、決定したtpwInfoi (1)を登録する。tpwInfoi (1)は、そのtpwの使用期限及び使用可能回数等のtpw制限を表す情報を含んでよい。本実施例では、上述したように、tpwは、共通1-dayパスワードを意味するため、使用制限として、使用期限「tpwの発行日の00:00の直前まで」及び使用回数「無制限」を、tpwInfoi (j)が含む。
(ステップ1406)Si (1)は、ステップ1405で特定したアカウントからSUKEY(suKeyi (1))を取得する。Si (1)は、登録したtpwInfoi (1)を含んだ情報mesi (j)(mesi (1))を、取得したsuKeyi (1)で暗号化する。結果として、eMesi (1)(mesi (1)の暗号化情報)、すなわち、EncSUKEY(mesi (1))が得られる(SUKEY=suKeyi (1))。Si (1)は、得られたeMesi (1)を、C(1)に送信する。なお、mesi (j)は、tpwInfoi (1)に加えて、そのSi (1)に関する情報を含んでよい。そのSi (1)に関する情報は、UのuIDi (1)(ステップ1405で特定したアカウントから取得されたUID)を含んでよい。暗号化関数(Enc)は、例えば、事前に定められた共通鍵暗号方式の暗号化関数でよい。eMesi (1)は、後述するように、C(1)を通じてUM(APP)に届く情報である。そして、eMesi (1)は、UM(APP)により、暗号化に使用されたsuKeyi (1)と同一のsuKeyi (1)を用いて復号化される。つまり、mesi (j)が得られる。UM(APP)は、得られたmesi (j)内の情報の少なくとも一部(例えばuIDi (1))を、タッチパネル型ディスプレイ211に表示する。これにより、UがuIDi (1)を忘れてしまっていても、tpw発行リクエストの応答時という適切なタイミングで(uIDi (1)の問合せをUM(APP)がわざわざ発行すること無しに)、uIDi (1)を知ることができる。
(ステップ1407)C(1)は、sysIDi (1)(∈SysysIDPart)にそれぞれ対応した全てのSi (1)から応答(eMesi (1))を受信した場合に、それらすべてのeMesi (1)(= {eMesi (1)}M)と、ステップ1404で決定したtpwとを、UM(APP)に送信する(M = sysID i (1)∈SYSIDPart)。
(ステップ1408)UM(APP)が、{eMesi (1)}Mと、tpwとをC(1)から受信する。UM(APP)は、{eMesi (1)}Mに含まれる各eMesi (1)について、以下を行う。1つのeMesi (1)を例に取る。UM(APP)は、eMesi (1)に対応するアカウントをpListから特定する。UM(APP)は、特定したアカウントからSUKEY(suKeyi (1))を取得し、取得したsuKeyi (1))を用いて、eMesi (1)を復号化する。それにより、mesi (1)が得られる。UM(APP)は、得られたmesi (1)内の情報要素の少なくとも一部を、表示及び上記特定したアカウントに登録のうちの少なくとも一方を行う。UM(APP)は、そのアカウントに、受信したtpwも登録してよい。UM(APP)は、受信したtpwをタッチパネル型ディスプレイ211に表示してよい。
<Si (1)の利用>
フローは、図1を参照して説明したフローと同様である。具体的には、例えば下記である。以下、1つのSi (1)を例に取る(なお、Si (1)の利用段階では、既に、そのSi (1)のuList i (j)に、Uに提供されたtpwが設定されている)。Uは、UPに、uIDi (1)とtpwとを入力する。Si (1)は、U(UP)から、サービス提供リクエストを受信する。サービス提供リクエストには、UPに入力されたuIDi (1)及びtpwが関連付いている。Si (1)は、そのuIDi (1)及びtpwの照合を行う。具体的には、Si (1)は、そのuIDi (1)及びtpwにそれぞれ一致するUID及びTPWが登録されているアカウントがuList i (1)にあるか否かを判断する。その判断結果が肯定の場合、Si (1)は、U(UP)にサービスを提供する(例えばログインを許可する)。
複数のSi (1)に、その日1日は、同じtpwを使用できる(Si (1)に対するtpwの使用期限は、そのSi (1)に対応しtpwに関連付けられているtpwInfoi (1)に従う)。なお、tpwの使用期限(tpwに関連付けられるtpwInfoi (1)が表す使用期限)は、必ずしも24時間であったり、当日の23:59であったりする必要はない。また、tpwの制限として、使用期限に加えて、使用回数(N回(Nは1以上の整数のうちの任意の値))も定義されていてよい。tpwInfoi (j)は、Si (j)毎に異なっていてもよい。
また、UM(APP)は、Uが利用している全て(又は一部)のSi (1)でそれぞれ使用するuIDi (1)を表示することができる。例えば、UM(APP)は、Uからのリクエストに応答して、ユーザID問合せをC(1)に発行してよい。ユーザID問合せの発行から応答までのフローは、tpw発行リクエストの発行から応答までのフローと同様でよい。その応答には、Si (1)からC(1)を通じた暗号化ユーザID(suKeyi (1)で暗号化されたuIDi (1))が含まれていてよい。また、その応答には、Uが利用している全て(又は一部)にそれぞれ対応した1以上の暗号化ユーザIDが含まれていてよい。UM(APP)は、suKeyi (1)を用いて暗号化ユーザIDを復号化し、復号化されたユーザIDを表示してよい。
また、C(1)が、少なくとも1つのSi (1)については、Si (1)からの問合せ無しにtpwを送信するのではなく、C(1)自身が保持してもよい(例えば、そのSi (1)に対応するアカウント(aList(1)におけるアカウント)に、tpwを登録してよい)。この場合は、Si (1)が、U(UP)からサービス提供リクエストを受信した場合に、C(1)に、そのUについてのmID i (1)を関連付けたtpw問合せを送信してよい。C(1)は、そのtpw問合せを受信した場合、そのtpw問合せに関連付いているmID i (1)に対応したtpwを特定し、特定したtpwを、tpw問合せの送信元Si (1)に送信してよい。
以上、実施例1によれば、例えば下記のうちの少なくとも1つの効果を奏することができる。
(1)UがID及びパスワード管理の煩わしさから解放される。
1日1回tpw(共通1-dayパスワード)を取得すれば、その日1日は、同じtpwを使用して、Uが利用する全て(又は一部)のSi (1)へのログインが可能になる。このため、管理の煩わしさから解放される。また、uIDi (1)を忘れても、uIDi (1)がUMに表示される。この点も、管理の煩わしさの解放に貢献している。
(2)安全性が高まる。
tpwは、1日(tpwInfoi (1)が表す使用期限)で使えなくなる。このため、たとえ、tpwが盗まれても、そのtpwを翌日に使うことはできない。故に、安全性が高まる。また、tpwの使用期限に加えて使用可能回数を制限することで、更に安全性を高めることが期待できる。また、事前登録で使用したUM以外のユーザ端末からではtpwを取得できない。なぜなら、UM以外のユーザ端末には、事前登録のときに取得された情報要素が登録されているpListが存在しないためである。この点も、安全性の向上に貢献している。また、たとえ他人にUMが拾われても、tpw発行のリクエストの際にはUが記憶しているreqPwが必要なので、reqPwを他人に知られなければ、他人にtpwが取得されることが無い。
(3)情報漏えいに強い。
Uは、C(1)とSi (1)との間で共有されるmIDi (1)を知らない。C(1)は、Si (1)とUとの間で共有されるuIDi (1)を知らない。Si (1)は、C(1)とU間で共有されるtReqPw(1)を知らない。このように、意図的な三すくみにより、三者のいずれで情報漏えいが生じても、なりすましが成立しない。
(4)Si (1)との利用が高まることが期待できる。
Uにとって、インターネット上のサービス利用は、ID及びパスワードを調べることから始まる。利用しているサービスが多ければ多いほど、ID及びパスワードの管理はUにとって億劫である。この煩わしさから解放されることにより、インターネットの活用が更に広がると期待できる。
以下、実施例2を説明する。その際、実施例1との相違点を主に説明し、実施例1との共通点については説明を省略又は簡略する。
実施例2では、2以上のC(j)が存在する。例えば、図15に示すように、C(1)及びC(2)が存在するとする。また、C(1)に、S1 (1)及びS2 (1)が登録されており、C(2)に、S1 (2)及びS2 (2)が登録されているとする。そして、Uが、それら4つのサービスシステム(S1 (1)、S2 (1)、S1 (2)及びS2 (2))に登録したとする。その際、Uは、S2 (1)の登録ではS1 (1)の登録の際にpListに登録された情報を利用し、S2 (2)の登録ではS1 (2)の登録の際にpListに登録された情報を利用しなかったとする。言い換えれば、S1 (1)については初回登録が行われ、S2 (1)については2回目以降の登録が行われたとする。また、S1 (2)についてもS2 (2)についても初回登録が行われたとする。AIDが同じ値であればRANDも同じ値である。また、AIDが同じ値であれば、CIDも同じ値である。
この結果、pListは、図16に示す通りとなる。すなわち、S2 (1)に対応付けられるAIDは、aID(1)、すなわち、S1 (1)に対応付けられたAIDと同じである。一方、S2 (2)に対応付けられるAIDは、aID(2’)、すなわち、S2 (1)に対応付けられたAIDと異なる。2以上のC(j)が存在する場合、UM(APP)がC(j)毎に実施例1に係るtpw発行フローを行うことが考えられる。しかし、そうすると、C(j)毎にtpwが異なってしまい、Uにとっての利便性が低い。
そこで、実施例2では、tpwを2以上のC(j)で共通にすることができる。
図17は、実施例2に係るtpw発行フローの一例を示す。
UM(APP)とC(1)(その日初めてのtpw発行リクエストの送信先)との間に関して、実施例1に係るtpw発行フローが行われる。これにより、UM(APP)は、C(1)からtpwを受信する。
tpwを受信したUM(APP)は、Uが登録されている他のC(J)(ここではJは2以上の整数)の各々との間で、以下の処理を行う。UM(APP)は、C(1)から受信したtpwを関連付けたtpw発行リクエストをC(J)に送信する。C(J)は、tpwが関連付けられたtpw発行リクエストを受信する。C(J)は、tpwを発行せず、受信したtpw発行リクエストに関連付けられているtpwを、そのC(J)に登録されている各Si (j)に送信する。C(J)は、各Si (J)から、eMesi (J)を含んだ応答を受信する。そして、C(J)は、{eMesi (J)}Mを含んだ応答(M = sysID i (J)∈SYSIDPart)を、UM(APP)に送信し、UM(APP)が、その応答を受信する。
このように、UM(APP)が、C(1)以外の全てのC(j)の各々にtpwを通知し(tpwを関連付けたtpw発行リクエストを送信し)、C(1)以外の全てのC(j)の各々から(つまり各C(J)から)、{eMesi (J)}Mを含んだ応答を受信する。この一連の処理が終わった場合に、Uは、その日1日、同じtpwを使用して、いずれのC(j)(ここではjは1以上の整数)に登録されているいずれのSi (j)にもログイン可能である(サービスを受けることができる)。なお、Uが登録されている制御センタのうちC(1)以外のいずれかのC(j)との通信にエラーが生じた場合、UM(APP)とC(1)とのtpw発行フローから処理がやり直されてもよい。
以下、実施例3を説明する。その際、実施例1及び2との相違点を主に説明し、実施例1及び2との共通点については説明を省略又は簡略する。
実施例2では、UM(APP)が各C(j)に対してtpw発行リクエストを送信する必要があるため、UM(APP)が行う通信の回数が多くなる。
そこで、実施例3では、C(j)が情報をやり取りすることで、UM(APP)が行う通信の回数を減らすことができる(例えば、UM(APP)は2以上のC(j)のうちC(1)とのみ通信を行なえばよい)。
以下、実施例3を詳細に説明する。その際、記載を簡単にするため、以下の表記ルールを採用する。
・SYSIDGroup(j) SYSIDPart, aID:pListにおいて、AIDがaIDとなる全てのsysIDx (j)(∈SYSIDPart)からなる集合(xは、iの値がいずれでもよいことを意味する)
・AIDSYSIDPart:pListにおける各sysIDx (x)∈SYSIDPart⊂SYSIDGroupに対するAIDの集合(下付きのxは、iの値がいずれでもよいことを意味し、上付きのxは、jの値がいずれでもよいことを意味する)
・PassSYSIDPart, aID:SYSIDがSYSIDPartの元であり、AIDがaIDとなる全てのアカウントのPASSからなる集合
図18は、実施例3に係るtpw発行フローの一例を示す。
(ステップ1801)Uは、SYSIDPart(⊂SYSIDGroup)を選択し、UM(APP)にreqPw及びSYSIDPartを入力する。このとき、AIDSYSIDPartは、{aID1, …, aIDN}であるとする。以下、1つのaIDWを例に取る(1≦W≦N)である。aIDWに対応したjを、「JW」であるとする。UM(APP)は、aIDWを保持したアカウントを1つ選び、tReqPwW(= hJW (Rand, pSYSID))を計算し(ただし、そのアカウントのSYSID=sysIDIW (JW)としRAND=RandWとする)、PASS(PassIW (JW)∈PassSYSIDPart, aIDW)を取得する。取得されたPASSを、PassWとする。その後、UM(APP)は、SYSIDPart及び{tReqPwW, PassW}1≦W≦NをいずれかのC(JW)(ここではC(J1)とする)に送信する。
(ステップ1802)C(J1)は、PassWが正しいか否かを判断する。
(ステップ1803)ステップ1802の判断結果が肯定の場合、C(J1)は、aList(J1)を参照し、Pass1に含まれるaID1と同一のAIDを保持し且つSYSID(sysIDi (J1))がSYSIDPartの元となる各アカウントに対して、そのMID(mIDi (J1))を取得する。ステップ1802の判断結果が否定の場合、C(J1)は、全てのsysIDi (J1)∈SYSIDGroup(J1) SYSIDPart, aID1に各々について、状態sti (J1)の値を“false”とする。C(J1)が、Si (j)毎にsti (J1)を管理する。sti (J1)は、tpwの登録が成功したか(true)か否か(false)を意味する。
(ステップ1804)C(J1)は、tpwを発行し、ステップ1802の判断結果が肯定の場合に特定された各Si (J1)に、tpw及びmIDi (J1)を送信する。
(ステップ1805)tpw及びmIDi (J1)を受信したSi (J1)は、mIDi (J1)が登録されているアカウントをuListi (J1)から特定し、tpwInfoi (J1)を定め、そのtpwInfoi (J1)を含んだmesi (J1)を生成する。Si (J1)は、特定したアカウントに、TPWとして、受信したtpwを登録し、TPWINFOとして、定めたtpwInfoi (J1)を登録する。また、Si (J1)は、sti (J1)の値を“true”とする。なお、Si (J1)における当該Uが存在しない等の場合、sti (J1)の値を“false”とする。
(ステップ1806)各Si (J1)(∈SYSIDPart)は、当該アカウントに登録されているSUKEY(suKeyi (J1))を取得し、状態sti (J1)の値と、eMesi (J1)=EncSUKEY(mesi (J1))をC(J1)に送信する(SUKEY= suKeyi (J1))。この段階で、C(J1)は、C(J1)に登録されている全てのSi (J1)(∈SYSIDPart)からstx (x)の値およびmesx (x)を受け取ったことになる。この後、C(J1)は、2≦W≦Nに対して以下を実行する。ここでは、各W(≠1)に対してJW≠J1とする。JW=J1となるWが存在する場合は、C(J1)自身が、各Si (JW)(=Si (J1))に対して、tpwを新たに発行せず同一tpwを使い、ステップ1802〜ステップ1806までと同様の処理をすればよい。
(ステップ1807)C(J1)は、SYSIDGroup(JW) SYSIDPart, aIDJW、tReqPwW及びPassWを、C(JW)に送信する。
(ステップ1808)C(JW)は、PassWが正しいか否かを判断する。この判断結果が肯定の場合、C(JW)は、PassWに含まれるaIDWを用いてaList(JW)からアカウントを特定し、MID({mIDi (JW)}B)を取得し(B= SYSID∈SYSIDGroup(JW) SYSIDPart, aIDJW)、一時的にsti (JW)の値を“true”とする。PassWが正しくない場合は全てのサービスシステムについて(何らかの理由でMIDが取得できない場合は、MIDを取得できないサービスシステムについて)、C(JW)は、sti (JW)の値を“false”とする。
(ステップ1809)C(JW)は、sti (JW)=trueとなる各Si (JW)∈SYSIDGroup(JW) aIDwに対するアクセストークン(tokeni (JW))を生成する。C(JW)は、tokeni (JW)と、sti (JW)と、mIDi (JW)とを、C(J1)に送信する(tokeni (JW)が、sti (JW)、mIDi (JW)を含んでもよい)。この段階で、C(J1)は、C(J2),…., C(JW)の各々から、{sti (JW), mIDi (JW), tokeni (JW)}Bから受け取っている(B= SYSID∈SYSIDGroup(JW) SYSIDPart, aIDJW)。
(ステップ1810)C(J1)は、sti (JW)=trueとなるSi (JW)に対してのみ、mIDi (JW)、tpw及びtokeni (JW)を送信する。
(ステップ1811)mIDi (JW)、tpw及びtokeni (JW)を受信した各Si (JW)は、tokeni (JW)が正しいか否かを判断する。この判断結果が肯定の場合、Si (JW)は、mIDi (JW)が登録されているアカウントをuListi (JW)から特定し、tpwInfoi (JW)を定め、そのtpwInfoi (JW)を含んだmesi (JW)を生成する。Si (JW)は、特定したアカウントに、TPWとして、受信したtpwを登録し、TPWINFOとして、定めたtpwInfoi (JW)を登録する。Si (JW)は、eMesi (JW)=EncSUKEY(mesi (JW))を生成する(SUKEY=suKeyi (JW))。Si (JW)は、sti (JW)の値を“true”とする。Si (JW)は、sti (JW)とeMesi (JW)とをC(J1)に返す。なお、tokeni (JW)が正しくない等の場合、Si (JW)は、sti (JW)の値を“false”とし、そのsti (JW)をC(J1)に返してよい。
(ステップ1812)C(J1)は、Si (JW)から、sti (JW)とeMesi (JW)とを含んだ応答を受信する。
(ステップ1813)C(J1)は、各Si (JW)∈SYSIDGroup(JW) aIDw(2≦w≦N)から、sti (JW)とeMesi (JW)とを含んだ応答を受信した場合、ステップ1804で発行したtpwと、全ての(sti (JW), eMesi (JW))を、UM(APP)に返す。
UM(APP)が各eMesi (JW)を復号化することにより、Uは、全てのSi (JW)⊂SYSIDPartで使用できるtpwと、各Si (JW)⊂SYSIDPartから送られてきたtpwInfoi (JW)(tpw使用期限等を含んだ情報)を得ることができる。
図18に示したtpw発行フローの具体例を、図19に示す。すなわち、Uが、S1 (1)、S2 (1)、S1 (2)、及びS2 (2)に登録されており、Uが、S1 (1)及びS2 (2)についてのtpw(共通1-dayパスワード)の発行リクエストを送信するとき(SYSIDPart={S1 (1), S2 (2)}のとき)、UM(APP)、C(1)、C(2)、S1 (1)、S2 (2)間のやり取りは、図19の通りである(図18に記載のステップ番号と同じステップ番号を使用)。図19では、C(J1)をC(1)とし、C(JW)をC(2)としている。
以下、実施例4を説明する。その際、実施例1〜3との相違点を主に説明し、実施例1〜3との共通点については説明を省略又は簡略する。
実施例4では、複数のC(JW)に登録されている複数のSi (JW)に共通のパスワード(tpw)の発行に関し、C(J1)が、他のC(JW)に登録されているSi (JW)に関する登録処理をそのC(JW)に任せる。
図20は、実施例4に係るtpw発行フローの一例を示す。図19との相違点を主に説明する。その際、C(J1)をC(1)とし、C(JW)をC(2)とする。
ステップ1801〜ステップ1806と同じ処理が行われる(ステップ2001〜ステップ2006)。C(1)が、sysID2 (2)、tReqPw(2)及びPass2 (2)に加えてtpwをC(2)に送信し(ステップ2007)、C(2)が、tpw、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(1)から受信し、Pass2 (2)が正しいか否かを判断する(ステップ2008)。その判断結果が肯定の場合、C(2)が、tpw及びmID2 (2)を、S2 (2)に送信する(ステップ2009)。S2 (2)が、tpw及びtpwInfo2 (2)をuList2 (2)に登録し(ステップ2010)、st2 (2)とeMes2 (2)をC(2)に返す(ステップ2011)。C(2)が、そのst2 (2)とeMes2 (2)をC(1)に送信する(ステップ2012)。つまり、st2 (2)とeMes2 (2)が、S2 (2)からC(2)を通じてC(1)に送られる。その後、C(1)は、tpwと、S1 (1)及びS2 (2)からそれぞれ受信した(st1 (1), eMes1 (1))及び(st2 (2), eMes2 (2))とを、UM(APP)に返す(ステップ2013)。
Si (JW)(JW≠J1)は、C(J1)に登録されたサービスシステムではないので、本来、C(J1)はSi (JW)に対してtpwを登録できない。そこで、上述の実施例3では、C(JW)が、自身のsListi (JW)に登録されているSi (JW)に対して、tpw登録できるためのアクセストークン(tokeni (JW))を発行し、Si (JW)におけるmIDi (JW)と共にC(J1)に送信する。C(JW)と各Si (JW)との間に秘密鍵ckey i (JW)が共有されていることで、mIDi (JW)を暗号化してC(J1)に送信できる。tokeni (JW)は、使い捨ての署名でもよいが、tokeni (JW)の使用期限や権限の制限等がtokeni (JW)に関連付けられていてよく、その場合、C(J1)は、最初に受けたsysID i (JW)、mIDi (JW)、tokeni (JW)を次回以降も使うことができる。このため、C(J1)とC(JW)間の通信、及び、C(JW)とS x (JW)間の通信を、省略できる。
以下、実施例5を説明する。その際、実施例1〜4との相違点を主に説明し、実施例1〜4との共通点については説明を省略又は簡略する。
実施例3及び4は、いわゆるID連携をベースとした方式が採用されるが(mIDが制御センタ間で連携される)、実施例5では、SAML(Security Assertion Markup Language)のようなシングルサインオンをベースとした方式が採用される。S2 (2)(Si (JW))が、ポリシー実行ポイント2100としての機能を有する。
図21は、実施例5に係るtpw発行フローの一例を示す。図19との相違点を主に説明する。
ステップ1801〜ステップ1806と同じ処理が行われる(ステップ2101〜ステップ2106)。C(1)が、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(2)に送信する(ステップ2107)。C(2)が、tpw、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(1)から受信し、Pass2 (2)が正しいか否かを判断する(ステップ2108)。
ステップ2108の判断結果が肯定の場合、C(2)は、認証状態、属性(mID2 (2)等)、利用権限(パスワード登録)などのアサーション(mID2 (2)等を含んだ情報)を、S2 (2)へ送信する(ステップ2109)。言い換えれば、C(2)(C(JW))は、uList2 (2)(uListi (JW))に登録されているmID 2 (2)(mIDi (JW))を、C(1)(C(J1))に通知する必要が無い。
S2 (2)が、ポリシー実行ポイント2100によりアサーションが正しいか否かを判断する(ステップ2110)。S2 (2)は、その判断結果が肯定の場合、その判断結果(OK)をC(1)に通知してもよいし、その判断結果をC(1)に通知せず保持しておいてもよい。
C(1)が、tpwを、S2 (2)に通知する(ステップ2111)。例えば、C(1)が、sysID2 (2)に対応したS2 (2)との通信に必要な情報を知っていてその情報を使用してS2 (2)に通知を送信してもよいし、C(2)が、S2 (2)にアサーションを送信するとき等のタイミングで、S2 (2)との通信に必要な情報をC(1)に通知してもよい。また、C(1)からS2 (2)へのtpw通知は、S2 (2)からの上記判断結果に応答して行われてもよいし、S2 (2)からの上記判断結果無しに例えば定期的に行われてもよい。S2 (2)が、C(1)からtpwを受信した場合、tpwInfo2 (2)を決定し、tpwとtpwInfo2 (2)をuList2 (2)に登録する(ステップ2112)。この登録は、ステップ2110の判断結果が肯定の場合に行われる。
その後、S2 (2)が、st2 (2)とeMes2 (2)をC(1)に返す(ステップ2113)。C(1)は、tpwと、S1 (1)及びS2 (2)からそれぞれ受信した(st1 (1), eMes1 (1))及び(st2 (2), eMes2 (2))とを、UM(APP)に返す(ステップ2113)。
以下、実施例6を説明する。その際、実施例1〜5との相違点を主に説明し、実施例1〜5との共通点については説明を省略又は簡略する。
実施例1〜5では、tpw発行が行われる。実施例6では、tpw発行に代えて又は加えて、tpwに関する他種の制御、例えば、tpw変更、tpw削除等が行われる。具体的には、例えば、tpw発行リクエストは、tpw制御リクエストの一例である。tpw制御の一例が、tpw発行であり、制御センタ(識別符号制御装置又は識別符号制御システム)の一例が、制御センタである。tpw制御リクエストに関連付けられる情報要素は、tpw発行リクエストに関連付けられる情報要素と同じでよい。APPは、tpw発行に加えてtpw発行以外のtpw制御にも使用される。以下、tpw制御リクエストの別の一例として、tpw削除を例に取り、tpw制御を説明する。なお、「tpw削除」とは、「tpw認証を無効化して、次にtpw発行依頼するまで、Uを含め誰もログインできないようにすること」を意味する。
図6は、実施例6に係るtpw削除フローの一例を示す。
(ステップ2201)UM(APP)が、図14のステップ1401と同様の処理を行う。但し、本実施例では、tpw発行リクエストに代えてtpw削除リクエストが送信される。
(ステップ2202)C(1)は、tpw削除リクエストをUM(APP)から受信し、そのリクエストに応答して、そのリクエストに関連付いているPassi (1)が正しいか否かを判断する。
(ステップ2203)C(1)は、ステップ2202の判断結果が肯定の場合、aList(1)を参照し、正しいと判断されたPassi (1)内のaID(1)と一致するAIDを有し、且つ、tpw削除リクエストに関連付いているSYSIDPart内のいずれかのsysIDi (1)と一致するSYSIDを有するアカウントを全て特定する。C(1)は、特定された全てのアカウントからそれぞれMID(mIDi (1))を取得する。
(ステップ2204)C(1)は、各sysID i (1)(∈SYSIDPart)について、以下を行う。ステップ2204〜ステップ2207の説明において、1つのsysIDi (1)を例に取る。C(1)は、sysIDi (1)にに対応したSi (1)に、そのSi (1)に対応するmIDi (1)を関連付けたtpw削除リクエストを送信する。
(ステップ2205)Si (1)が、mIDi (1)が関連付いたtpw削除リクエストをC(1)から受信する。Si (1)は、受信したリクエストに関連付いているmIDi (1)と一致するMIDが登録されているアカウントをuList i (1)から特定する。Si (1)は、特定したアカウント上の認証要素tpw及びtpwInfoを削除する。
(ステップ2206)Si (1)は、削除完了の応答を、C(1)に送信する。
(ステップ2207)C(1)は、sysIDi (1)(∈SYSIDPart)にそれぞれ対応した全てのSi (1)から応答を受信した場合に、tpw削除リクエストに対する応答を、UM(APP)に送信する。UM(APP)が、応答をC(1)から受信する。
実施例6によれば、選択されたPassi (1)に対応するaID(j)と同一のaID(j)を保持する全てのアカウントにそれぞれ対応した全てのSi (j)に対し、tpwについての制御を行うことができる。例えば、tpwの削除は、tpwに代えて使用期限及び使用回数に制限の無いパスワードが共通パスワードとして採用されている場合に有効であると考えられる(つまり、実施例では、採用されるパスワードは、共通1-dayパスワードであるが、そのような制限パスワードに限らず、使用期限及び使用回数等の制限の無いパスワードが採用されてもよい)。
以下、実施例7を説明する。その際、実施例1〜6との相違点を主に説明し、実施例1〜6との共通点については説明を省略又は簡略する。
実施例7では、少なくとも1つのSi (j)は、特定の制御センタに、Infoi (j)を送信する。「特定の制御センタ」は、例えば、そのSi (j)が登録されている制御センタ、所定種類の情報要素(例えばtpw又はmID i (j))の送信元の制御センタ、又は、UM(APP)からtpw制御リクエストを受信した制御センタである。「Infoi (j)」は、Info i (j)の発行元のSi (j)から出力された情報でありそのSi (j)以外のサービスシステムに公開されてよい情報を含んだ情報である(Infoi (j)に含まれる情報は、Uにより公開が許可された情報でよい)。Infoi (j)は、例えば事前登録においてSi (j)からの応答(例えば、図12のステップ1203の応答、図13のステップ1303の応答)に含まれてもよいし、tpw発行等の制御においてSi (j)からの応答(例えば、図14のステップ1406の応答、図18のステップ1812の応答、図20のステップ2011及びステップ2012のうちの少なくとも1つの応答、図21のステップ2113)に含まれてもよい。これにより、図23に示すように、Infoi (j)を発行したSi (j)のuList i (j)には、その発行されたInfo i (j)が登録される(INFO)。また、特定の制御センタに、Info i (j)が集まり、図24に示すように、その制御センタのaList(j)に、Infoi (j)が登録される。Infoi (j)は、公開が許可された情報に関する情報として、許可された公開先サービスシステムに関する情報(例えば、sysID i (j)、サービスシステムを提供する企業の名称)、公開されている期間等を含んでよい。
Uから申請を受けたSi (j)は、その申請の処理に所定種類の情報を必要とする場合、上記特定の制御センタ(又は、申請を受けたSi (j)が登録されているC(j))に、その所定種類の情報の問合せ(例えば、申請元のUに対応したmID i (j)が関連付けられた問合せ)を送信してよい(その問合せは、その問合せをSi (j)から受けたC(j)から、上記特定の制御センタに転送されてもよい)。その問合せを受けた制御センタが、その問合せ応答して、mID i (j)に対応したInfo i (j)内の情報であり公開が許可されている情報(例えば、履歴書、住民票)を、問合せ元のSi (j)に送信してよい。
以下、実施例8を説明する。その際、実施例1〜7との相違点を主に説明し、実施例1〜7との共通点については説明を省略又は簡略する。なお、実施例8は、実施例7の変形例又は具体例でよい。
Uが登録されている個々のサービスシステムは、Uの個人情報(例えば、卒業証明書、資格証明書、履歴書、カルテ、マイナンバー(及びそれに付随する情報)等)を管理している。少なくともUが許可する範囲で、Uの個人情報が、サービスシステム間で連携されるようになっていると、利便性の向上が期待される。また、連携される情報は、Uの個人情報に代えて又は加えて、Uに関する他種の情報も考えられるが、少なくとも連携対象の情報の種類によっては、連携対象の情報の少なくとも一部が、不特定者(例えば、U及びUが許可する者(例えば、連携元と連携先)以外の者)に閲覧されてはならない。
実施例8では、不特定者に情報が閲覧されること無しにその情報をサービスシステム間で連携できる。
また、実施例8では、登録フローにおいて、Uは、Si (j)に情報が登録されたことを知ることができる。
また、実施例8では、C(j)とSi (j)に、認可情報の委譲に関する既存の仕様、例えばOAuthを適用可能である。
以下、実施例8に係る登録フロー及び情報連携(Information Sharing)フローの各々の一例を説明する。
図31は、実施例8に係る登録フローの一例を示す。なお、以下、説明を分かり易くするため、C(j)として、C(1)のみが存在することとする(図31は、複数のSi (1)のうちS1 (1)のみを示す)。
登録フローが終了した時点において、下記の情報要素がUMに保存されている。下記の情報要素は、pListに登録される。また、下記の情報要素のうちの少なくとも1つが、UM固有の情報を含む情報を鍵として暗号化されてから保存されてよい。
・Passi (1):C(1)に送信するリクエストの承認を依頼する情報(リクエスト依頼パス)。
・suKeyi (1):Si (1)と通信する際に必要な共有鍵。
登録フローが終了した時点において、下記の情報要素がSi (1)に保存されている。下記の情報要素は、uListi (1)に登録される。下記の情報要素のうちの少なくとも1つは暗号化されてから保存されてもよい。
・uIDi (1):Si (1)の利用のためのユーザIDでありUとSi (1)との間で共有される情報。
・authInfoi (1):Uの認証情報(例えばTempPw以外のパスワード(例えば固定パスワード)。
・verAuthInfoi (1):authInfoi (1)を検証するための情報。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元又は連携先のmIDi (1)が保存される。
・suKeyi (1):UMと通信する際に必要な共有鍵。
・verRegToken:登録完了チェックトークン(regToken)を検証するための情報。
・TempPw:一時的なパスワード(例えばtpw)。
・TempPwInfo:TempPwの制限に関する情報であり、例えば、有効期限(period)、使用回数(TempPwTimes)及び使用可能回数(TempPwTimesMax)のうちの少なくとも1つを含む。
・sID:連携ID。情報連携の際に使用されるIDであり連携を一意に識別するためのIDである。
・AttListi (1):情報属性(att)のリスト(詳細は後述)。
登録フローが終了した時点において、下記の情報要素がC(1)に保存されている。下記の情報要素は、aList(1)、sList(1)及びcList(1)のうちの少なくともaList(1)に登録される。下記の情報要素のうちの少なくとも1つは暗号化されてから保存されてもよい。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元のmIDi (1)と連携先のmIDi (1)とが保存される。
・verTicket:aList(1)のアカウントに対する登録チケット(ticket)の検証に必要な情報である。
・aID(1):APPのID。上述したように、1つのC(j)及び1つのAPPにつき異なる複数のaID(1)が存在することもある。
・tReqPw:リクエストパスワード。
・verPassi (1):Passi (1)の検証(UMの機器認証)に必要な情報。
・sID:連携ID。
・sysIDi (1):Si (1)のサービスシステムID。
・att:情報属性(例えば氏名、電子メールアドレス等)。attとして、提供可能なattと受入可能なattとが保存されている。1以上のatt値(attに従う値)を含んだ情報が連携対象情報(Info)である。
・eInfo:暗号化された連携対象情報(Info)。
・AccessToken:OAuthのアクセストークンであって、C(1)とSi (1)との間での通信に使用されるトークン。
実施例8に係る登録フローは、図31に示す通り、下記の通りである。
登録フローは、UとSi (1)間の手続きである第1の登録手続きと、UとC(1)間の手続きである第2の登録手続きとで構成される。第1の登録手続きは、下記の(R1)〜(R6)で構成され、第2の登録手続きは、下記の(R7)〜(R10)で構成される。
(R1)UM(例えばAPP)は、Si (1)の方針に従うユーザ情報をSi (1)に送信し、Si (1)にログインするためのuIDi (1)及びauthInfoi (1)を定める。
(R2)Si (1)は、(R1)で受け取ったユーザ情報を、必要に応じて変換し保存する。
(R3)Si (1)は、sysIDi (1)及び登録パスワード(rpw)が関連付けられたアカウント追加リクエストをC(1)に送信する。なお、rpwは、U自身が決めてUM(又はUP)によりSi (1)に知らせた情報もよいし、Si (1)により決められた情報でもよい。C(1)は、sysIDi (1)及びrpwが関連付けられているアカウント追加リクエストを受信する。
(R4)C(1)は、アカウント追加リクエストに応答して、次の処理を行う。すなわち、C(1)は、アカウントを1つ作成し(例えばaList(1)にアカウントを追加し)、そのアカウントに対して、mIDi (1)を割り当てる(登録する)。更に、C(1)は、そのアカウントに対する登録チケット(ticket)を生成する。その後、C(1)は、割り当てたmIDi (1)、受信したsysIDi (1)、及び、verTicket(登録チケットの正当性を検証するために必要な情報)を、自身のデータベース(例えばaList(1))に登録する。ticketには、該当するアカウントを特定する情報が含まれている。C(1)は、割り当てたmIDi (1)、及び、生成したticketを、Si (1)に送信する。Si (1)は、mIDi (1)及びticketを受信する。
(R5)Si (1)は、アカウントを1つ追加し(uListi (1)にアカウントを1つ追加し)、UMとの暗号化通信に必要な鍵suKeyi (1)を定め、uIDi (1)、mIDi (1)及びsuKeyi (1)をそのアカウントに登録する。さらに、Si (1)は、登録完了チェックトークン(regToken)を生成し,それを検証するために必要な情報(verRegToken)を、当該アカウントに登録する。
(R6)Si (1)は、ticket、suKeyi (1)及びregTokenをUMに送信する。UMは、ticket、suKeyi (1)及びregTokenを受信する。なお、U自身がrpwを設定していない場合、Si (1)は、更にrpwもUMに送信する。また、regTokenの設定及び送信は必須ではない。
(R7)UMは、ticket、suKeyi (1)、rpw、regToken及びreqPwを関連付けた登録リクエストをC(1)に送信する。C(1)は、ticket、suKeyi (1)、rpw、regToken及びreqPwが関連付いている登録リクエストを受信する。ticket、suKeyi (1)、rpw及びregTokenは、Si (1)から受信した情報でもよいし、Uにより入力された情報でもよい。reqPwは、U又はAPPにより定められた情報でよい。
(R8)C(1)は、登録リクエストに応答して、次の処理を行う。すなわち、C(1)は、verTicket(及びrpw)を用いて、ticketの正当性を検証する。そのticketが正しい場合、C(1)は、ticketからアカウントを識別し、識別されたアカウントに対して、aID(1)及びPassi (1)を生成し登録する。また、C(1)は、そのaID(1)及びPassi (1)と、登録リクエストに関連付いているreqPwとの検証に必要な情報(verTReqPw(tReqPwの検証に必要な情報)及びverPassi (1)(Passi (1)の検証に必要な情報)を、識別されたアカウントに登録する。Passi (1)には、C(1)におけるアカウントを識別できる情報(例えばaID(1))、及び、Uが登録先Si (1)を識別できるための情報(例えばsysIDi (1))が含まれる。なお、C(1)は、(R8)において、UにOAuth認証をさせて、その認証結果に基づくAccessTokenを暗号化してそのアカウントに登録してもよい。
(R9)C(1)は、mIDi (1)及びregTokenをSi (1)に送信する。Si (1)は、mIDi (1)及びregTokenを受信し、受信したmIDi (1)が登録されているアカウントにおけるverRegTokenを用いることにより、regTokenを検証する。regTokenが正当な場合、Si (1)は、そのアカウントが3者間認証を利用できる状態になったと認識する。
(R10)C(1)は、Passi (1)をUMに送信する。UMは、Passi (1)を受信し、Passi (1)及びsuKeyi (1)を保存する。
以上が、実施例8に係る登録フローの説明である。なお、実施例8において、登録フローは、図31を参照して説明した登録フローに代えて、他の実施例での登録フローが適用されてもよい。或いは、実施例8に係る登録フローは、他の実施例で適用されてもよい。また、実施例8に代えて又は加えて他の実施例でもOAtuthが適用されてもよいが、少なくともOAtuthは本発明に必須ではない。
図25は、実施例8に係る認証/連携フローの一例を示す。なお、以下の説明では、Si (j)として、S1 (1)及びS2 (1)を含む複数のSi (1)が存在することとする。また、以下の説明では、Uが、S1 (1)(サービスA)の利用にあたり、S1 (1)が所望する情報がS2 (1)(サービスB)に保持されている情報と同じため、S2 (1)に保持されている情報をS1 (1)に提供したいとする。従って、S2 (1)が、連携元サービスシステムであり、S1 (1)が、連携先サービスシステムである。また、以下の説明では、冒頭に「(認証)」が付いている処理は、tpwのようなTempPw発行の場合のみ実行される処理である。冒頭に「(連携)」が付いている処理は、情報連携の場合のみ実行される処理である。冒頭に「(認証)」も「(連携)」も付いていない処理は、TempPw発行の場合と情報連携の場合のいずれの場合も実行される処理である。
(P1)
UM(APP)は、opの選択をUから受ける。「op」は、リクエスト対象のオペレーション種類であり、具体的には、例えば、認証、情報連携、又はその両方である。「認証」が選択された場合、以降、冒頭に「(認証)」が付いている処理が行われることになる。「情報連携」が選択された場合、以降、冒頭に「(連携)」が付いている処理が行われることになる。「両方」が選択された場合、以降、冒頭に「(認証)」が付いている処理も「(連携)」が付いている処理も行われることになる。なお、冒頭に「(認証)」が付いている処理と冒頭に「(連携)」が付いている処理の重複部分は、一方の処理で行われたならば他方の処理では行われないでもよい。
UM(APP)は、UMに保存されている全てのPassi (1)から特定されるsysIDi (1)のリストを表示する。
(認証):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))の選択を受ける。aID(1)Aは、Uがログイン先とするS1 (1)(サービスA)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。
(連携):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))及びaID(1)B(又はsysID2 (1))の選択を受ける。aID(1)Aは、情報の連携先S1 (1)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。aID(1)Bは、情報の連携元S2 (1)のsysID2 (1)が登録されているアカウントにおけるaID(1)である。
UM(APP)は、選択されたopと、選択されたアカウントに対するPass(Pass1 (1)及びPass2 (1)のうちの少なくともPass1 (1))と、tReqPwとを関連付けたリクエストを、C(1)に送信する。tReqPwは、(P1)においてUから入力されたreqPw又はそれに基づく情報である。C(1)は、op、Pass及びtReqPwが関連付いているリクエストを受信する。
(P2)
C(1)は、受信したリクエストに応答して、次の処理を行う。すなわち、C(1)は、受信したPass及びtReqPwが登録されているアカウント(以下、対象アカウント)におけるverPass及びverTReqPwを用いてtReqPw及びPassの正当性を検証する。それらが正当な場合、C(1)は、Passを基に特定されるaID(1)A(及びaID(1)B)に対応するmID1 (1)(及びmID2 (1))をアカウント(例えばaList(1))から見つける。
(連携):C(1)は、aID(1)A(mID1 (1))に対応するS1 (1)に対して、受け入れ可能な情報属性(att)のリスト(AttList1 (1))を照会し、且つ、aID(1)B(mID2 (1))に対応するS2 (1)に対して、提供可能な情報属性の属性リスト(AttList2 (1))を照会する。「AttListi (1)」は、情報属性(att)のリストであり、受け入れ可能なattと提供可能なattとのうちの少なくとも一方を含む。AttListi (1)は、受け入れ可能なattと提供可能なattとのうちの両方を含んでいて、C(1)からの照会に応答して提供される際に、受け入れ可能なattと提供可能なattとのうちの一方に絞られてもよい。AttListi (1)は、Si (1)から事前に登録されたリストでもよく、その場合、照会手続きは省略されてよい。Si (1)は、上述したように、提供可能なatt及び受け入れ可能なattを予め保存している。
(P3)
(連携):C(1)は、AttList1 (1)及びAttList2 (1)の共通部分(att)をUMに送信し、UMが、共通部分(att)を表示する。UMは、Uから、その共通部分のうちの、連携する情報属性attの選択を受け、選択されたattを、C(1)に送信する。C(1)は、選択されたattを受信する。
(P4)
(認証):C(1)は、対象アカウントに対するtpwを生成する。ここでは、tpwが生成されることとするが、tpw以外の種類のTempPwが生成されてもよい。
(連携):C(1)は、この認証/連携フローで実行される情報連携に対して一意的なsIDを生成する。
(P5)
(連携):C(1)は、(P4)で生成したsID、mID2 (1)、(P3)で受信したatt、及び、連携先S1 (1)のsysID1 (1)を関連付けたリクエスト(情報提供リクエスト)を、連携元S2 (1)に送る。その際、C(1)は、OAuthのAccessTokenも、連携元S2 (1)に送信してよい。OAuthのAccessTokenには、authInfo1 (1)無しに連携先S1 (1)に送信されてよい情報属性(att)が記述されていてよい。連携元S2 (1)が、sID、mID2 (1)、att、及びsysID1 (1)(及びAccessToken)が関連付いているリクエストを受信する。
(P6)
(連携):連携元S2 (1)は、そのリクエストに応答して、次の処理を行う。すなわち、連携元S2 (1)は、mID2 (1)に対応するUに対するatt値(受信したattに従う値)を含んだ連携対象情報Infoを、連携先S1 (1)が復号可能な鍵で暗号化する。ここでは、サービスB(S2 (1))から連携される情報という意味で、Infoを、「InfoB」と表記し、暗号化されたInfoBを、サービスA(S1 (1))に連携される情報という意味で、「eInfoBA」と表記する。連携元S2 (1)は、InfoBをsuKey2 (1)で暗号化する。その暗号化されたInfoBを、Uと共有される鍵で暗号化されたという意味で、「eInfoUB」と表記する。S2 (1)は、sID、eInfoBA、及び、eInfoUBを、C(1)に送る。C(1)は、sID、eInfoBA、及び、eInfoUBを受信する。C(1)は、受信したsID、eInfoBA、及び、eInfoUBを記憶部511に格納してよい。
(P7)
(認証):C(1)は、mID1 (1)及びtpwを関連付けたリクエストを、S1 (1)に送信する。S1 (1)は、mID1 (1)及びtpwが関連付いているリクエストを受信する。
(連携):C(1)は、mID1 (1)及びsIDを関連付けたリクエストを、連携先S1 (1)に送信する。その際、C(1)は、OAuthのAccessTokenも連携先S1 (1)に送信してよい。連携先S1 (1)は、mID1 (1)及びsID(及びAccessToken)が関連付いているリクエストを受信する。
(P8)
(認証):S1 (1)は、mID1 (1)に該当するアカウントに、tpwと、そのtpwについてのtpwInfo(例えば、period、tpwTimesMax)とを登録し、tpw及びtpwInfoを含んだ情報をsuKey1 (1)で暗号化し、暗号化された情報であるeTpwInfoをC(1)に返す。
(連携):S1 (1)は、sID及びmID1 (1)を、データベース(例えばuList1 (1))における該当アカウントに登録する。
(P9)
(認証):C(1)は、eTpwInfo(暗号化されたtpwを含む)をUMに送る。
(連携):C(1)は、eInfoUBをUMに送る。
(P10)
UMは、(P9)で受け取った情報(eTpwInfo及びeInfoUBのうちの少なくとも一方)を、suKey2 (1)を用いて復号し、復号化された情報を表示する。
(連携):表示された情報は、連携対象情報である。UM(APP)は、連携対象情報の連携を承認する(OK)かキャンセルするか(NG)の回答を受け付け、受け付けた回答を、C(1)に通知してよい。Uは、連携対象情報の少なくとも一部に誤りがある、或いは連携したくなくなった等の場合に、「NG」を回答すればよい。回答が「NG」(キャンセル)を意味する場合、C(1)は、連携をキャンセルする、すなわち、連携対象情報が連携先S1 (1)に取得されることを不可能とする。具体的には、例えば、C(1)は、回答「NG」を受信した場合に、記憶部511に格納されたeInfoUB(及びeInfoBA及びsID)を記憶部511から削除する、又は、連携対象情報のアクセス権限から連携先S1 (1)を除外する。
(P11)
UPは、S1 (1)にアクセスし、例えばログインのために、uID1 (1)及びauthInfo1 (1)をS1 (1)に入力する。
(認証):UPは、更にtpwをS1 (1)に入力する。
(P12)
入力された情報(uID1 (1)及びauthInfo1 (1))が正しい場合、S1 (1)は、UPのログインを許可する。
(P13)
(連携):S1 (1)は、S1 (1)に登録されているmID1 (1)宛ての連携処理に対するsIDをC(1)に送信する。C(1)は、そのsIDに関連付けられているeInfo(例えばeInfoBA)を、S1 (1)に送信する。S1 (1)は、そのeInfo(例えばeInfoBA)を受信し復号化する(これにより、InfoBが得られる)。
上述した情報連携フローによれば、情報の連携は、Uからのリクエスト(許可)により可能となる。また、連携対象の情報、連携元及び連携先のいずれもUが指定可能である。このため、連携対象情報、連携元及び連携先を、Uの許可した範囲に制限できる。
また、上述した情報連携フローによれば、連携対象の情報は、暗号化された状態で、連携元及び連携先以外の者により管理される記憶部511に格納され、その情報は、連携先であるS2 (1)により復号される。このため、連携対象の情報が不特定者に閲覧されることを防ぐことができる。
なお、上述した情報連携フローにおいて、C(1)が、eInfoBAに加えて、そのeInfoBAがサービスB(S2 (1))からの情報であることの証明書も記憶部511に格納してよい。それに代えて又は加えて、C(1)が、eInfoBAに加えて、そのeInfoBAがサービスB(S2 (1))からの情報であることの証明書も、S1 (1)に送信してもよい。
また、連携される情報の少なくとも一部は、ユーザ端末(UP及びUMのうちの少なくとも1つ)に表示される情報に代えて又は加えて、情報連携先のサービスシステムへのアクセスキー(例えばURL等)のようなリンクであってもよい。また、そのリンクも、表示される情報の少なくとも一部であってよい。
また、連携元と連携先は、上記例のような1:1に限らず、1:N(Nは2以上の整数)でも、M:1(Mは2以上の整数)でもよい。
また、eInfoは、S2 (1)からC(1)(記憶部511)経由でS1 (1)に送られるが、それに代えて、下記の(a)〜(c)のうちのいずれかが採用されてもよい。
(a)C(1)が、InfoBをサービスA(S1 (1))に送ることをS2 (1)にリクエストする。S2 (1)が、そのリクエストに応答して、eInfo(又はInfoB(暗号化されていない連携対象情報))をS1 (1)に送る。
(b)C(1)が、InfoをサービスB(S2 (1))から取得することをS1 (1)にリクエストする。S1 (1)が、そのリクエストに応答して、eInfoBA(又はInfoB)をS2 (1)から取得する。
(c)S2 (1)が、eInfoBA(又はInfoB)の存在する場所(S2 (1)の中又は外のストレージ装置)を表すリンクをC(1)に送る。C(1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得し、そのeInfoBA(又はInfoB)をS1 (1)に送るか、或いは、C(1)が、そのリンクをS1 (1)に送り、S1 (1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得する。
実施例8に係る情報連携は、Uの証明資料(例えば、卒業証明書、資格証明書、納税証明書、不動産登記簿等)をその証明資料を管理している大学又は団体等から企業等に提出することや、医療関係のカルテ等を病院間で受け渡しすることや、マイナンバー(及びそれに付随する情報)を企業間で受け渡しすること等、様々なケースに適用することが期待できる。
実施例8によれば、情報連携をUが安心して任せられることが期待できる。なぜなら、Si (1)は、C(1)から信用度等の観点から認められた場合にC(1)に登録されることが期待されるからである。
実施例7及び8のうちの少なくとも1つにおいて、下記の(01)〜(05)のうちの少なくとも1つが採用されてよい。
(01)連携対象情報の少なくとも一部は暗号化されないでもよい。連携対象情報の少なくとも一部を暗号化するか否かは、ユーザにより選択されてもよいし(例えば、ステップ2501で、連携対象情報毎に暗号化するか否かをユーザが指定してもよいし)、連携対象情報の重要度又は種別に応じて連携元サービスシステムにより暗号化するか否かが制御されてもよい。
(02)連携対象情報のEK1 (1)(暗号鍵)は、S1 (1)の公開鍵でよく、連携対象情報のDK1 (1)(復号鍵)は、S1 (1)の秘密鍵でよい。また、その暗号鍵/復号鍵は、公開鍵/秘密鍵に代えて、共通鍵等の他種の鍵でもよい。また、その鍵は、S1 (1)及びS2 (1)間でユーザ端末経由で受け渡しされてもよいし(具体的には、例えば、S2 (1)からC(1)に送信され、C(1)からUMに送信され(UMによりUMの画面に表示され)、UPに入力され、UPからS1 (1)に送信されてもよいし)、S1 (1)及びS2 (1)間でユーザ端末非経由で受け渡しされてもよいし(具体的には、例えば、S2 (1)からC(1)経由(又は非経由)でS1 (1)に送信されてもよいし)、S1 (1)及びS2 (1)間で事前に共有されてもよい。
(03)例えば連携対象情報の少なくとも一部が暗号化されていない場合、C(1)は、連携対象情報が無害であるか否か(例えば表示させてよいか否か)のチェック、つまり、マルウェア(例えば、ウィルス又は遠隔操作プログラム等)の有無のチェックを行ってよい。
(04)実施例8では、tpw発行リクエストが、情報連携リクエスト(情報をサービスシステム間で共有することのリクエスト)を兼ねることができるが、情報連携リクエストは、tpw発行リクエストから独立していてよい。すなわち、UMは、tpw発行リクエストの発行とは別のタイミングで、情報連携リクエスト(例えば、サービスA(S1 (1))からサービスC(S2 (1))に情報を連携することのリクエスト)をC(1)に送信してもよい。その場合、その情報連携リクエストに応答して、上述の情報連携が行われてよい。
(05)実施例8では、連携元も連携先もUにより選択されるが、連携元と連携先のうちの少なくとも1つが、Uが利用し得る全てのサービスシステム(C(1)がUについてaList(1)から特定できる全てのサービスシステム)であってもよい。
以下、上述した実施例1〜8を総括する。なお、総括の説明において、適宜、実施例1〜8のうちの少なくとも1つの実施例の変形例等の新たな記載を追加することができる。
実施例1〜8によれば、Si (j)は、C(j)からmIDi (j)及びtpwを受信した場合に、Uからサービスのリクエスト(例えばログインのリクエスト)を受け付け可能な状態になり、tpwの使用期限(有効期限)が過ぎた場合に、Uからサービスのリクエスト(例えばログインのリクエスト)を受け付け不可能な状態になる。前者の状態は、認証シャッターがopenの状態であり、後者の状態は、認証シャッターがclosedの状態である。「認証シャッター」とは、認証リクエストの受け付けを制御するための論理的なシャッターである。Si (j)は、認証シャッターがopenであれば、uIDi (j)及びtpwと共に認証リクエストを受けた場合に、そのuIDi (j)及びtpwが正しいか否かの判断(認証)を行う。一方、Si (j)は、認証シャッターがclosedであれば、uIDi (j)及びtpwが正しいか否かの判断を行うこと無しにその認証リクエストを拒否する。tpwの使用期限が過ぎたことが、認証シャッターの状態がopenからclosedに変わった意味するが、認証シャッターのopenからclosedの変更は、Uからのリクエストに応答して行われてもよい。
図26は、識別符号管理の概要の一例を示す。
図26において、「TempPw」とは、上述したように一時的なパスワードの意味であり、tpwに限らず、一般的なotp(ワンタイムパスワード)を含む概念である。図26によれば、TempPwと制御方式の関係がわかる。
TempPwが必要なケースでは、TempPwの使用可能期間(使用期限までの期間)が短い(例えば数分)か長い(例えば「短い」に該当する期間より長い)かと、TempPwの使用可能回数が固定か無制限かによって、使用されるTempPwの種類が異なる。具体的には、例えば、TempPwの使用可能期間が「短い」であり、TempPwの使用可能回数が「固定」の場合、使用されるTempPwは、一般的なotp(例えば使用可能回数が1回に制限されたotp)でよい。TempPwの使用可能期間が「長い」であり、TempPwの使用可能回数が「無制限」の場合、使用されるTempPwは、上述したtpwであることが好ましい。
TempPwは必ずしも必要ではない。TempPwが不要なケースもある。そのケースでは、上述した認証シャッターを用いた制御だけでもよい。認証シャッターとTempPwの併用も可能である。
以下、TempPw(例えばtpw)が使用されない認証シャッター制御を説明する。なお、以下、説明を分かり易くするため、C(j)として、C(1)のみが存在し、Si (j)として、S1 (1)及びS2 (1)を含む複数のSi (1)が存在することとする。
図27の参照符号2700−1に示すように、Si (1)は、認証シャッターの開閉を制御するシャッター管理サーバ2701−iと、認証に成功した場合にサービスを提供するサービス提供サーバ2702−iと、認証を行う認証サーバ2703−iという複数の機能を有する。すなわち、S (1)は、シャッター管理サーバ2701−1、サービス提供サーバ2702−1、及び、認証サーバ2703−1を有し、S2 (1)は、シャッター管理サーバ2701−2、サービス提供サーバ2702−2、及び、認証サーバ2703−2を有する。
シャッター管理サーバ2701−i、サービス提供サーバ2702−i、及び、認証サーバ2703−iのうち、シャッター管理サーバ及び認証サーバ2703−iのいずれも、複数のSi (1)で共有とすることができる。
具体的には、例えば、図27の参照符号2700−2に示すように、認証サーバ2703が、S1 (1)及びS2 (1)の外部に存在し、且つ、認証サーバ2703が、S1 (1)及びS2 (1)に共有されてよい。更に、図27の参照符号2700−3に示すように、シャッター管理サーバ2701も、S1 (1)及びS2 (1)の外部に存在し、且つ、シャッター管理サーバ2701が、S1 (1)及びS2 (1)に共有されてよい。
以下、参照符号2700−1が示す構成を例に取り、認証シャッター制御を説明する。なお、以下の説明では、S1 (1)及びS2 (1)のうち、S1 (1)を例に取る。
認証シャッター制御では、登録手続き1、登録手続き2、認証シャッター操作手続き、ログイン手続きが行われる。
登録手続き1では、図28の参照符号2800−1に示すフローが行われる。
すなわち、UPは、リクエスト(Req_S)を、サービス提供サーバ2702−1に送信する(ステップ2801)。サービス提供サーバ2702−1は、そのリクエストに応答して、sysID1 (1)を関連付けたユーザ追加リクエストをC(1)に送信する(ステップ2802)。
C(1)は、一意的なmID(mID1 (1))を生成し、sysID1 (1)と当該アカウント(Uのアカウント)に関する情報(例えば、アカウント作成日時等、当該アカウントに関する不変の情報でC(1)が保持するリストに保存される情報)とに対する電子署名Signを生成し、認証シャッター制御アプリケーションパス(Pass = (mID, sysID, Sign))を生成する。更に、C(1)は、鍵を生成し、その鍵を用いてPassを暗号化する。暗号化されたPassを、E(Pass)と言う。なお、C(1)がPassを暗号化するのはこのときの一度きりであり、そのPassを復号するのはC(1)自身であり、かつ、Pass自体はそれほど大きなサイズにはならないので、鍵は使い捨ての鍵としてVernam暗号が採用されてもよい。
また、C(1)が、当該アカウントに対して、ust(Uの状態)の値を、「halfway」(登録中)とする。ust(Uの状態)は、例えば、aList(1)のOTHERSに含まれてよい。C(1)が、snに関連付けてmID、鍵、及びustを、例えばaList(1)に保持する。C(1)が、sn、mID及びE(Pass)をサービス提供サーバ2702−1に送る(ステップ2803)。
サービス提供サーバ2702−1は、uList1 (1)に、uID1 (1)及びmIDを登録し、sst(認証シャッターの状態)の値を「closed」(閉の状態を意味する値)とし、period(認証シャッターがclosedの状態になる時刻)の値を、「Undefined」とする。sst及びperiodは、uList1 (1)のTPWINFO及びOTHERSのうちの少なくとも一方に含まれている。その後、サービス提供サーバ2702−1は、sn及びE(Pass)をUPに送る(ステップ2804)。
登録手続き2では、図28の参照符号2800−2に示すフローが行われる。
UPが受信したsn及びE(Pass)は、Uにより、UMに入力される。UPが受信した情報のUMへの入力は、二次元バーコード等が利用されてもよいし、マニュアルでの入力が利用されてもよい。Sn及びE(Pass)は、UMの例えばAPPに入力される。
その後、Uにより、UMに、認証シャッター制御パスワード(reqPw)が入力される。ここの説明では、簡単のため、制御センタ(C)を1つとし、tReqPw = reqPwとする。UMは、sn、reqPw及びE(Pass)をC(1)に送信する(ステップ2811)。C(1)が、snからアカウントを特定し、そのアカウント情報として登録されているustが「halfway」の場合に限り、当該アカウントの鍵を用いてE(Pass)を復号しPassを得る。その後、C(1)が、そのPassの正当性を検証し、正しい場合は、hreqPwの値を「h(reqPw)」(reqPwに対して不可逆変換処理を施した値)とし、ustの値を「active」(登録済を意味する値)とする(ステップ2812)。ustに加えて、hreqPwも、例えば、aList(1)のOTHERSに含まれてよい。なお、ustが既に「active」の場合や、Passが正しくない場合、C(1)が、登録失敗としてその時点で手続きを停止してよい。
Passが正しい場合、C(1)が、そのPassをUMに送信する(ステップ2813)。UMは、受け取ったPassを、UM固有情報(例えば、MACアドレス、UUID等)を鍵として暗号化した上で保存する(ステップ2814)。
認証シャッター操作手続き(Uが認証シャッターを開けるとき又は閉じるとき)では、図28の参照符号2800−3に示すフローが行われる。
UMが、UM固有情報を用いて、Pass等の暗号化されている情報を復号する。UMは、sysID1 (1)(認証シャッターを操作するサービスシステム(S1 (1))のシステムID)、操作内容(open又はclose(O/C))及びreqPwの入力をUから受け、それらの情報とPassとをC(1)に送信する(ステップ2821)。
C(1)は、Passに含まれているmIDからアカウントを特定し、Pass及びreqPwの正しさを検証する。正しい場合、C(1)は、シャッター管理サーバ2701−1に、mIDおよび操作内容(O/C)を送信する(ステップ2822)。
シャッター管理サーバ2701−1は、操作内容がopenであれば、認証シャッターを閉める時刻tを決定し、Uに対応したperiod(mIDをキーに特定されるperiod)の値を「t」とする。認証シャッターを開けるタイミングは、UがこれからS1 (1)を利用しようとしているときと考えられるので、「t」は、操作内容を受信してから数分先の時刻でよい。シャッター管理サーバ2701−1は、操作内容がcloseであれば、Uに対応したperiodの値を「Undefined」とする。
その後、シャッター管理サーバ2701−1は、Uに対応したsst及びperiodを更新し、periodをC(1)に返す(ステップ2823)。C(1)は、そのperiodをUMに送信する(ステップ2824)。
ログイン手続きでは、図29に示すフローが行われる。
UPが、Uからの指示に応答して、uID1 (1)及びpwをサービス提供サーバ2702−1に送信する(ステップ2901)。pwは、固定パスワードでもTempPwでもよい。サービス提供サーバ2702−1は、uID1 (1)を関連付けた照会(Uに対する認証シャッターの状態の照会)をシャッター管理サーバ2701−1に送信する(ステップ2902)。
シャッター管理サーバ2701−1は、uID1 (1)をキーとしてsst及びperiodを特定する。時刻がperiodを過ぎていない場合は、シャッター管理サーバ2701−1は、sstの値(「open」又は「closed」)を、サービス提供サーバ2702−1に返す(ステップ2903)。時刻がperiodを過ぎている場合は、シャッター管理サーバ2701−1は、sstの値として「closed」をサービス提供サーバ2702−1に返す。また、uID1 (1)が存在しない場合、又は、periodの値が「Undefined」となっている場合は、シャッター管理サーバ2701−1は、sstの値として「closed」をサービス提供サーバ2702−1に返す。
サービス提供サーバ2702−1は、sstの値として「open」が返ってきた場合のみ、(uID1 (1), pw)を、認証サーバ2703−1に照会する(ステップ2904)。sstの値として「open」が返ってこなかった場合、サービス提供サーバ2702−1は、ログイン認証失敗として、手続きを終了してよい。
認証サーバ2703−1は、(uID1 (1), pw)に応じて、Yes又はNoを、サービス提供サーバ2702−1に返す(ステップ2905)。
サービス提供サーバ2702−1は、Yesが返ってきた場合のみ、UPにサービスを提供する(例えばログイン認証成功とする)。
多くのWebアプリケーションが、認証が成功した際、UのブラウザにCookieを渡すように、認証シャッター制御の場合も、認証が成功した際にサービス提供サーバ2702−1がUPにCookieを渡せば、UPがサイト内を移動する度に認証手続きを実行する必要はない。認証成功の場合(Yesが返ってきた場合)、サービス提供サーバ2702−1がシャッター管理サーバ2701−1に認証シャッターを閉じるリクエスト(CloseShutter)を送ることにより、Uがログインした後は他者によるなりすましログインを防ぐこともできる。
図30は、UM又はUPでの画面遷移の例を示す。
参照符号3000−1は、tpwの使用可能期間が短く使用可能回数が固定のケースの画面遷移例である。このケースでは、上述したように、一般的なotpが使用可能である。このため、例えば、Uが、UMの画面に、tReqPw(1)(正確にはreqPw(1))と所望のサービスシステム(サービスA)を入力すれば、C(1)により、サービスAに対してのみ使用可能なOTP「1234」が発行され、そのOTPがUMに表示される。
参照符号3000−2は、tpwの使用可能期間が長く使用可能回数が無制限のケースの画面遷移例である。このケースでは、上述したように、共通のtpwが使用されるが、参照符号3000−2は、サービス毎に異なるパスワードが発行された例を示す。例えば、Uが、UMの画面に、tReqPw(1)と所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCにそれぞれ対応したパスワード「1234」及び「5678」が発行され、それらのパスワードがUMに表示される。
参照符号3000−3は、tpwの使用可能期間が長く使用可能回数が無制限のケースの画面遷移例である。このケースでは、上述したように、pwが使用される。例えば、Uが、UMの画面に、tReqPw(1)とtpwを共有する所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCに共通のtpw「1234」が発行され、そのtpwがUMに表示される。その際、図示のように、tpwに関連付けられているtpwInfoが含むperiodが表す使用期限や、そのtpwInfoが含むuID(Uにより選択されたサービスシステム毎のuID)も表示されてよい。
参照符号3000−4は、認証シャッターの開閉のケースの画面遷移例である。例えば、Uが、UMの画面に、操作内容(例えばClose)と所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCの各々の認証シャッターの状態(sst)がUについて操作内容通りの状態にされ、その結果が、UMに表示される。その際、図示のように、periodの他にユーザが選択したサービスシステム毎のuIDを含んだtpwInfoがUMに送られ、そのtpwInfoが含むuID(Uにより選択されたサービスシステム毎のuID)も表示されてよい。
参照符号3000−5は、認証/連携の画面遷移例である。例えば、参照符号3000−5に示すように、Uが、UMの画面に、連携元サービスシステム(From)(例えば図25のS2 (1))、連携先サービスシステム(To)(例えば図25のS1 (1))、及び連携対象情報(例えば「X証明書」)を入力(例えば選択)し、UM(APP)が、それらをC(1)に送信する。ここでは、「X証明書」が、連携対象情報でもあり、情報連携において、att値でもある。つまり、この図の例では、連携対象情報は1つのatt値である。このように、Uにより所望のattが指定され、そのattについて、提供可能か受け入れ可能かの双方のチェックが行われてもよい。UM(APP)が、C(1)からのtpwの他に、uIDと、連携対象情報の少なくとも一部と、回答ボタン(OKボタン及びNGボタン)とを表示する。連携対象情報の鍵がユーザ端末経由で受け渡しされる場合、鍵もUM(APP)により表示されてよい。OKボタンが押された場合、Uが、UPを用いて、連携先サービスシステムにアクセスしてよい。
以上、幾つかの実施例を説明したが、本発明はそれらの実施例に限定されない。
例えば、携帯端末の生体情報による認証が一般化した場合は、それとの連携を行うことにより、記憶情報を用いない2要素認証、又は、3要素認証が期待できる。例えば、UMの生体認証(例えば、指紋認証又は虹彩認証)を経てUMが使用可能になった場合、UMからのtReqPw(1)の生成に、Uの生体情報(例えば、指紋情報又は虹彩情報)が利用されてよい。例えば、reqPwに代えて又は加えて、Uの生体情報が利用されてよい。利用される生体情報は、UMにより検出された情報であってもよいし、UMに予め登録されている情報でもよい。
また、tpwInfoi (j)は、Si (j)がUに提供する画面(例えば、ログイン画面等の申請受付画面、銀行口座番号等の入力受付画面)に表示される電子的な身元証明オブジェクト(例えば、テキスト又は画像)を含んでよい。tpwInfoi (j)内の身元証明オブジェクトは、UM(APP)によりディスプレイ211に表示されてよい。Uは、Si (j)から提供された画面に情報を入力する前に、その画面上の身元証明オブジェクトと、UM(APP)によりディスプレイ211に表示された身元証明コード(tpwInfoi (j)内の身元証明オブジェクト)とを比較する。それらが一致していれば、Uに提供された画面は確かにSi (j)から提供された画面であることがわかる。これにより、不正なシステムに対してUが情報を提供してしまうこと(例えばフィッシングの被害に合うこと)を避けることができる。
また、tpw発行リクエスト等のtpw制御リクエストに関連付けられるsysID i (j)は、Uに手動で選択されたサービスシステムのsysID i (j)に代えて、pListに登録されておりUM(APP)により自動で選択された全て(又は一部)のsysID i (j)でよい。
また、tpwの制限の少なくとも1つ(例えばtpwの使用期限及び使用回数のうちの少なくとも1つ)は、サービスシステムに代えて、tpwを発行する制御センタにより決められてもよい。tpwの使用期限を例に取ると、次の通りである。すなわち、tpwの使用期限が、制御センタにより決定され、制御センタに決定された使用期限が、サービスシステムに、別の制御センタ経由で又は非経由で、送信される。具体的には、例えば、C(1)は、tpwの使用期限を、SYSIDPart内の各々のsysIDi (j)について決定する(例えばステップ1402〜1404のいずれかにおいて)。使用期限は、SYSIDPart内の全てのsysIDi (j)について同じでもよいし、SYSIDPart内のsysIDi (j)毎に異なっていてよい。例えば、tpw使用期限を決定したC(1)の配下にあるS1 (1)に対応したtpw使用期限(Period1 (1))は、C(1)からS1 (1)に送信される。また、例えば、C(1)とは別の制御センタC(2)の配下にあるS1 (2)に対応したtpw使用期限(Period1 (2))は、C(1)からC(2)経由又は非経由でS1 (2)に送信される。Si (j)は、受信したtpw使用期限(Periodi (j))を、tpwInfoi (j)の少なくとも一部としてuList i (j)に登録する(例えばステップ1405)。以上の処理は、tpwの使用期限以外の制限(例えば使用回数)についても適用されてよい。
また、tpwの制限の少なくとも1つ(例えばtpwの使用期限及び使用回数のうちの少なくとも1つ)は、サービスシステムに代えて、ユーザにより決められてもよい。tpwの使用期限を例に取ると、次の通りである。tpwの使用期限が、UによりUM(APP)に入力され、UM(APP)から制御センタに送信され、制御センタからサービスシステムに、別の制御センタ経由で又は非経由で、送信される。具体的には、例えば、UM(APP)が、SYSIDPart内の各々のsysIDi (j)について、tpwの使用期限(Periodi (j))の入力をUから受ける(例えばステップ1401)。使用期限は、SYSIDPart内の全てのsysIDi (j)について同じでもよいし、SYSIDPart内のsysIDi (j)毎に異なっていてよい。SYSIDPart内の各々のsysIDi (j)のtpw使用期限(Periodi (j))が、UM(APP)からC(1)に送信される(例えばステップ1401)。その後、例えば、tpw使用期限をUMから受信したC(1)の配下にあるS1 (1)に対応したtpw使用期限(Period1 (1))は、C(1)からS1 (1)に送信される。また、例えば、C(1)とは別の制御センタC(2)の配下にあるS1 (2)に対応したtpw使用期限(Period1 (2))は、C(1)からC(2)経由又は非経由でS1 (2)に送信される。Si (j)は、受信したtpw使用期限(Periodi (j))を、tpwInfoi (j)の少なくとも一部としてuList i (j)に登録する(例えばステップ1405)。以上の処理は、tpwの使用期限以外の制限(例えば使用回数)についても適用されてよい。
また、C(j)、Si (j)、UP及びUMの各々が行う上述した処理の少なくとも一部は、上述したように、コンピュータプログラムをプロセッサが実行することにより行われる。また、上述した「サーバ」は、コンピュータシステムで実行される機能(例えば仮想サーバ)に代えて、物理的なサーバマシンであってもよい。C(j)及びSi (j)は、典型的には、異なる者(エンティティ)により所有又は管理されるが、同一の者により所有又は管理されてもよい。
また、少なくとも登録フェーズでのUとSi (j)間のやり取りは、Webベースに限らず、紙ベースで行われてもよい。なお、上述の説明において、UPからC(j)へのリクエストに応答して行われる処理におけるテーブル操作によれば、テーブルにレコード(アカウント)が追加され、UMからC(j)へのリクエストに応答して行われる処理におけるテーブル操作によって、そのレコードに情報が登録される。
また、aID(j)のように複数のサービスシステムを統合するキーは、UMとC(j)のうちの少なくとも1つに保持されてよい。
また、aID(j)は必須ではない。例えば、Si (j)が同一でもUが異なればmIDi (j)は異なるため、mIDi (j)がaID(j)として使用されてもよい。しかし、Uが利用するSi (j)の数が多い場合、Uが利用する2以上のSi (j)に同一のaID(j)を関連付けることができるので、aID(j)の存在により効率化が期待できる。
また、UMが受信するtpwInfoi (j)には、サービスシステム毎に(例えば、tpwの発行先のサービスシステム毎に、又は、連携対象情報の連携先サービスシステム毎に)、そのサービスシステムへのリンク(例えばURL)が含まれていてよい。UM(又はUP)は、tpwInfoi (j)内のリンクを指定することでサービスシステムへアクセスしてもよい。なお、tpwInfoi (j)に含まれるリンク(URL)には、ユーザを識別する情報が含まれていてもよい。そのリンクを指定してUM(又はUP)からアクセスされたサービスシステムは、入力欄に情報(例えばuIDと認証情報)が入力された画面をアクセス元のUM(又はUP)に提供してよい。
また、tpwが使用される少なくとも1つの実施例において、UP(又はUM)からSi (j)に送信されるリクエスト(例えばログインリクエスト)には、tpwに加えて、そのSi (j)に固有のパスワードが使用されてもよい。また、少なくとも1つの実施例において、電子署名は必須でない。
101…制御センタ、103…サービスシステム、105…ユーザ端末

Claims (20)

  1. 複数のユーザ端末及び複数のサービスシステムと通信可能なサーバシステムであって、
    管理情報を記憶する記憶部と、
    前記記憶部に接続されたプロセッサと
    を有し、
    前記管理情報が、各ユーザについて1以上の情報要素群を含み、前記1以上の情報要素群の各々が、サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
    前記プロセッサが、
    (A)リクエストをユーザ端末から受信し、
    (B)前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
    (C)前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
    サーバシステム。
  2. 各ユーザについて、前記1以上の情報要素群の各々が、
    そのユーザが利用し得るサービスシステムのIDであるsysIDと、
    サーバシステムとそのユーザのユーザ端末との間で共有されるIDであるaIDと
    を更に含み、
    (A)で受信したリクエストは、識別符号の制御のリクエストでありaIDが関連付けられた識別符号制御リクエストであり、
    (B)において、前記プロセッサは、前記受信した識別符号制御リクエストに関連付けられているaIDに関連付いた1以上のmIDを前記管理情報から特定し、
    (C)において、前記プロセッサは、前記1以上のサービスシステムの各々に、前記1以上のサービスシステムに共通の識別符号について、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、識別符号の制御内容とが関連付いたリクエストを送信する、
    請求項1記載のサーバシステム。
  3. (A)で受信したリクエストには、ユーザにより選択されたサービスシステムのsysIDが関連付けられており、
    (B)において、前記プロセッサは、前記受信した識別符号制御リクエストに関連付けられているaID及びsysIDに関連付いた1以上のmIDを前記管理情報から特定する、
    請求項2記載のサーバシステム。
  4. 前記受信した識別符号制御リクエストに関連付いているaIDは、サービスシステムを登録するための登録フェーズにおいて前記ユーザ端末に発行された電子的な許可証に関連付けられており、
    前記受信した識別符号制御リクエストには、前記ユーザ端末にユーザにより入力されたパスワード又はそのパスワードに基づくパスワードでありそのリクエストの認証に使用されるパスワードであるtReqPwが関連付けられており、
    前記プロセッサは、前記受信した識別符号制御リクエストから特定されたtReqPwが正しいか否かの第1の判断と、前記受信した識別符号制御リクエストに関連付いている許可証が正しいか否かの第2の判断とを行い、いずれの判断の結果も肯定の場合に、(B)を行う、
    請求項2又は3記載のサーバシステム。
  5. 前記登録フェーズにおいて、前記プロセッサが、
    (a)サービスシステムから、そのサービスシステムのsysIDを受信し、そのユーザ及びそのサービスシステムに対応したmIDと、サーバシステムのIDであるcIDとを、そのサービスシステムに送信し、受信したsysIDと送信したmIDとを含んだ情報要素群を前記管理情報に登録し、
    (b)前記ユーザ端末からのリクエストに応答して、aIDと、前記ユーザ端末にユーザにより入力されたパスワード又はそのパスワードを基に生成されたパスワードであるtReqPwとを、(a)で登録された情報要素群に追加し、(a)で登録された情報要素群のIDであるSNと、その情報要素群に追加されたaIDと、cIDとを含んだ許可証を、前記ユーザ端末に送信し、
    前記第1の判断は、前記受信した識別符号制御リクエストに関連付いている許可証から特定される情報要素群内のtReqPwと、前記受信した識別符号制御リクエストから特定されたtReqPwとが適合するか否かの判断であり、
    前記第2の判断は、前記受信した識別符号制御リクエストに関連付いている許可証から特定される情報要素群から得られる情報と、前記受信した識別符号制御リクエストに関連付いている許可証から得られる情報とが適合するか否かの判断である、
    請求項4記載のサーバシステム。
  6. 前記tReqPwは、前記ユーザにより入力されたパスワードと前記ユーザ端末又は前記プロセッサにより決定された乱数とを用いて生成されたパスワードである、
    請求項4又は5記載のサーバシステム。
  7. 同一のaIDを含んだ2以上の情報要素群のうちの少なくとも1つの情報要素群におけるaIDは、その情報要素群に対応した登録フェーズにおいて前記プロセッサにより生成されたaIDであり、前記プロセッサは、その登録フェーズにおいて生成したaIDを、前記ユーザ端末に送信し、
    前記2以上の情報要素群のうちの少なくとも1つの他の情報要素群におけるaIDは、その情報要素群に対応した登録フェーズにおいて前記ユーザ端末から前記プロセッサが受信したaIDであって、前記ユーザ端末が既に記憶しているaIDである、
    請求項4乃至6のうちのいずれか1項に記載のサーバシステム。
  8. 前記受信した識別符号制御リクエストは、識別符号の発行のリクエストである識別符号発行リクエストであり、
    (C)において、前記プロセッサが、前記1以上のサービスシステムに共通の識別符号を生成し、
    (C)において送信されるリクエストには、更に前記共通の識別符号が関連付けられ、
    (C)において送信されるリクエストの制御内容は、前記共通の識別符号の登録であり、
    前記共通の識別符号は、前記1以上のサービスシステムのいずれのサービスシステムに対しても前記ユーザ端末又は別のユーザ端末により入力される識別符号である、
    請求項2乃至7のうちのいずれか1項に記載のサーバシステム。
  9. 前記プロセッサが、前記1以上のサービスシステムの各々から、そのサービスシステムに登録されているuID(ユーザID)がそのサービスシステムと前記ユーザ端末との間で共有されるsuKey(暗号/復号キー)で暗号化されたものである暗号化uIDを、(C)のリクエストの応答又はそれとは別のタイミングで受信し、
    前記プロセッサが、前記1以上のサービスシステムからそれぞれ受信した1以上の暗号化uIDを前記ユーザ端末に送信する、
    請求項2乃至8のうちのいずれか1項に記載のサーバシステム。
  10. 前記記憶部及び前記プロセッサを有する第1の識別符号制御装置と、
    前記第1の識別符号制御装置及び複数のサービスシステムと通信可能な第2の識別符号制御装置と
    を有し、
    前記複数のサービスシステムは、前記第1の識別符号制御装置に登録されている第1のサービスシステムと前記第2の識別符号制御装置に登録されている第2のサービスシステムとを含み、
    前記第1の識別符号制御装置が受信した識別符号制御リクエストは、識別符号の発行のリクエストである識別符号発行リクエストであり、
    前記識別符号発行リクエストに関連付けられている1以上のsysIDは、少なくとも第2のサービスシステムのsysIDを含み、
    前記第1又は第2の識別符号制御装置が、前記第1の識別符号制御装置により発行された共通の識別符号についてのリクエストを、前記識別符号発行リクエストに関連付けられているsysIDに対応した第2のサービスシステムに送信する、
    請求項2乃至9のうちのいずれか1項に記載のサーバシステム。
  11. 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDを、前記第2の識別符号制御装置に送信し、その第2のサービスシステムに対応したmIDを前記第2の識別符号制御装置から受信し、受信したmIDと前記共通の識別符号とを関連付けたリクエストを、そのmIDに対応した第2のサービスシステムに送信する、
    請求項10記載のサーバシステム。
  12. 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDと、前記共通の識別符号とを、前記第2の識別符号制御装置に送信し、
    前記第2の識別符号制御装置が、その第2のサービスシステムに対応したmIDと、前記共通の識別符号とを関連付けたリクエストを、そのmIDに対応した第2のサービスシステムに送信する、
    請求項10記載のサーバシステム。
  13. 前記第1の識別符号制御装置が、前記識別符号発行リクエストに関連付けられているsysIDのうちの、第2のサービスシステムシステムに対応したsysIDを、前記第2の識別符号制御装置に送信し、
    前記第2の識別符号制御装置が、その第2のサービスシステムに対応したmIDを含んだ情報であるアサーションを、その第2のサービスシステムに送信し、
    前記第1の識別符号制御装置が、前記共通の識別符号を関連付けたリクエストを、その第2のサービスシステムに送信する、
    請求項10記載のサーバシステム。
  14. 前記サービスシステムへ送信したリクエストに対し前記サービスシステムから受信した応答が、前記サービスシステムが保持する情報であって別のサービスシステムに公開することが許可されている情報要素を含む、
    請求項1乃至13のうちのいずれか1項に記載のサーバシステム。
  15. (A)で受信したリクエストは、連携元サービスシステムの連携対象情報を連携先サービスシステムと共有することである情報連携を表しており、
    (A)で受信したリクエストが情報連携を表している場合、
    (B)において特定された1以上のmIDは、連携対象情報の連携先サービスシステムのmIDを含み、
    (C)において、前記プロセッサが、連携対象情報のリクエストであって、連携元サービスシステムのIDが関連付けられたリクエストを、連携元サービスシステムに送信する、
    請求項1乃至14のうちのいずれか1項に記載のサーバシステム。
  16. 前記プロセッサが、
    (P)前記連携元サービスシステムから連携対象情報を受信し、
    (Q)前記受信した連携対象情報を前記連携先サービスシステムが取得可能になる前に、前記連携対象情報を前記ユーザ端末に送信し、
    (R)前記受信した連携対象情報の連携NGの回答を前記ユーザ端末から受信した場合、前記連携対象情報が前記連携先サービスシステムに取得されることを不可能にする、
    請求項15記載のサーバシステム。
  17. 前記プロセッサが、
    前記受信した連携対象情報が暗号化されている場合、その連携対象情報を復号すること無しに、格納又は送信し、
    前記受信した連携対象情報が暗号化されていない場合、その連携対象情報のマルウェアの有無をチェックする、
    請求項16記載のサーバシステム。
  18. (C)で送信される1以上のリクエストの各々に関連付けられている制御内容は、認証シャッターのopen又はclosedである、
    請求項1乃至17のうちのいずれか1項に記載のサーバシステム。
  19. 複数のサービスシステムと通信可能なサーバシステムと、
    ユーザ端末で実行されるアプリケーションプログラムであり前記サーバシステムと通信するAPPと
    を有し、
    前記サーバシステムが、1以上の情報要素群を含む管理情報を記憶し、前記1以上の情報要素群の各々が、前記サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
    前記サーバシステムが、
    (A)リクエストを前記APPから受信し、
    (B)前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
    (C)前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
    システム。
  20. 各ユーザについて1以上の情報要素群を含んだ管理情報を保持し、前記1以上の情報要素群の各々が、サーバシステムとサービスシステムとの間で共有されユーザ毎に異なるIDであるmIDを含み、
    リクエストをユーザ端末から受信し、
    前記受信したリクエストを基に1以上のサービスシステムにそれぞれ対応した1以上のmIDを、そのユーザ端末のユーザについて前記管理情報から特定し、
    前記1以上のサービスシステムの各々に、前記特定された1以上のmIDのうちそのサービスシステムに対応したmIDと、そのサービスシステムに対する制御内容とが関連付いたリクエストを送信する、
    方法。
JP2017159856A 2014-11-27 2017-08-23 複数のサービスシステムを制御するサーバシステム及び方法 Expired - Fee Related JP6712707B2 (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2014240462 2014-11-27
JP2014240462 2014-11-27
JP2015006662 2015-01-16
JP2015006662 2015-01-16
JP2015033330 2015-02-23
JP2015033330 2015-02-23
JP2015187644 2015-09-25
JP2015187644 2015-09-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016561901A Division JP6199506B2 (ja) 2014-11-27 2015-11-25 複数のサービスシステムを制御するサーバシステム及び方法

Publications (3)

Publication Number Publication Date
JP2018022501A true JP2018022501A (ja) 2018-02-08
JP2018022501A5 JP2018022501A5 (ja) 2019-06-13
JP6712707B2 JP6712707B2 (ja) 2020-06-24

Family

ID=56074374

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016561901A Active JP6199506B2 (ja) 2014-11-27 2015-11-25 複数のサービスシステムを制御するサーバシステム及び方法
JP2017159856A Expired - Fee Related JP6712707B2 (ja) 2014-11-27 2017-08-23 複数のサービスシステムを制御するサーバシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016561901A Active JP6199506B2 (ja) 2014-11-27 2015-11-25 複数のサービスシステムを制御するサーバシステム及び方法

Country Status (3)

Country Link
US (1) US20180052987A1 (ja)
JP (2) JP6199506B2 (ja)
WO (1) WO2016084822A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11797499B2 (en) 2021-04-05 2023-10-24 Canon Kabushiki Kaisha Information processing system and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252250B1 (en) * 2017-09-22 2022-02-15 Amdocs Development Limited System, method, and computer program for managing a plurality of heterogeneous services and/or a plurality of heterogeneous devices linked to at least one customer
US10136320B1 (en) * 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2009146154A (ja) * 2007-12-13 2009-07-02 Nippon Telegr & Teleph Corp <Ntt> 属性情報流通制御システムおよび属性情報流通制御方法
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法
WO2011129380A1 (ja) * 2010-04-13 2011-10-20 日本電気株式会社 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム
JP2013029886A (ja) * 2011-07-26 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムとそのデータ連携操作方法、プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221364A (ja) * 1995-02-15 1996-08-30 Hitachi Ltd ユーザ登録簿の分散管理方法
JP3949384B2 (ja) * 2001-02-07 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ 情報管理システム、通信方法、プログラムおよび記録媒体
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
JP2004070814A (ja) * 2002-08-08 2004-03-04 Nec Corp サーバセキュリティ管理方法及び装置並びにプログラム
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2009146154A (ja) * 2007-12-13 2009-07-02 Nippon Telegr & Teleph Corp <Ntt> 属性情報流通制御システムおよび属性情報流通制御方法
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法
WO2011129380A1 (ja) * 2010-04-13 2011-10-20 日本電気株式会社 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム
JP2013029886A (ja) * 2011-07-26 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムとそのデータ連携操作方法、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11797499B2 (en) 2021-04-05 2023-10-24 Canon Kabushiki Kaisha Information processing system and method

Also Published As

Publication number Publication date
JP6199506B2 (ja) 2017-09-20
WO2016084822A1 (ja) 2016-06-02
JP6712707B2 (ja) 2020-06-24
JPWO2016084822A1 (ja) 2017-04-27
US20180052987A1 (en) 2018-02-22

Similar Documents

Publication Publication Date Title
US20230245019A1 (en) Use of identity and access management for service provisioning
US11700117B2 (en) System for credential storage and verification
US11770261B2 (en) Digital credentials for user device authentication
US11716320B2 (en) Digital credentials for primary factor authentication
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11641278B2 (en) Digital credential authentication
US10685526B2 (en) Architecture for access management
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11627000B2 (en) Digital credentials for employee badging
US11698979B2 (en) Digital credentials for access to sensitive data
US11531783B2 (en) Digital credentials for step-up authentication
US11792180B2 (en) Digital credentials for visitor network access
US11683177B2 (en) Digital credentials for location aware check in
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US11522713B2 (en) Digital credentials for secondary factor authentication
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2017146596A (ja) 機器内の情報を移行するシステム及び方法
KR101551065B1 (ko) 직원 인증 관리 시스템 및 직원 인증 관리 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20171031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20171102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171101

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200413

R150 Certificate of patent or registration of utility model

Ref document number: 6712707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees