JP3973010B2 - 複数のサービスのための認証装置および認証方法 - Google Patents

複数のサービスのための認証装置および認証方法 Download PDF

Info

Publication number
JP3973010B2
JP3973010B2 JP2001113448A JP2001113448A JP3973010B2 JP 3973010 B2 JP3973010 B2 JP 3973010B2 JP 2001113448 A JP2001113448 A JP 2001113448A JP 2001113448 A JP2001113448 A JP 2001113448A JP 3973010 B2 JP3973010 B2 JP 3973010B2
Authority
JP
Japan
Prior art keywords
service
user
authentication
information
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001113448A
Other languages
English (en)
Other versions
JP2002007344A (ja
Inventor
功 矢ケ崎
俊光 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001113448A priority Critical patent/JP3973010B2/ja
Publication of JP2002007344A publication Critical patent/JP2002007344A/ja
Application granted granted Critical
Publication of JP3973010B2 publication Critical patent/JP3973010B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット等のネットワークを介したサービスに係り、ユーザが複数のサービスを利用する際に、ユーザ認証を行う認証システムおよびその方法に関する。
【0002】
【従来の技術】
ネットワーク上のサービスを提供する提供者は、サービス料金の課金等のために、アクセスしてきたユーザの認証を行う必要がある。従来のサービスシステムでは、1人のユーザが複数のサービスを利用する場合、各サービスが指定する認証方法をユーザ自らが使い分けていた。
【0003】
図14は、このような従来のサービスシステムを示している。2つのサービスA、Bを利用するとき、ユーザ11は、まず、サービスA用の識別情報(ID)とパスワード(PWD)をサービスAのサーバ12に送る。サーバ12は、ユーザ管理データベース(ユーザ管理DB)13を参照してユーザ認証を行った後、ユーザ11にサービスAを提供する。
【0004】
次に、ユーザ11は、サービスB用のIDおよびパスワードをサービスBのサーバ14に送る。サーバ14は、ユーザ管理DB15を参照してユーザ認証を行った後、ユーザ11にサービスBを提供する。こうして、ユーザ11は、ネットワークサービスA、Bを利用することができる。
【0005】
【発明が解決しようとする課題】
しかしながら、上述した従来のサービスシステムには、次のような問題がある。
【0006】
1人のユーザが複数のネットワークサービスを利用する場合、各サービスが発行するIDおよびパスワードを使い分ける必要があり、非常に不便である。特に、サービス毎に異なるIDおよびパスワードを用いる場合、ユーザは複数のIDおよびパスワードを記憶しておき、サービス利用時に端末から入力しなければならない。したがって、利用サービスの数が多くなると、ユーザの負担が増大する。
【0007】
また、従来のIDおよびパスワードによる認証方法に基づいて、1つのサービスがユーザのIDおよびパスワードを登録し、ユーザがそれらを用いて他のサービスを利用することも考えられる。しかし、各サービスの事業体が異なれば、異なる事業体間で互いにパスワードを教え合うことになり、このような認証方法は、セキュリティの観点から、事実上、実現が困難である。
【0008】
本発明の課題は、複数のサービスのための認証処理において、各サービスが発行しているパスワード等を互いに知らせることなく、ユーザの負担を軽減する認証システムおよびその方法を提供することである。
【0009】
【課題を解決するための手段】
図1は、本発明の認証システムの原理図である。図1の認証システムは、登録手段21、受信手段22、判定手段23、および許可手段24を備える。
【0010】
登録手段21は、複数のサービスに共通の証明書情報を登録する。受信手段22は、ユーザがそれらの複数のサービスのうちの1つのサービスにアクセスするとき、そのユーザの証明書情報を受け取る。判定手段23は、受け取ったユーザの証明書情報が、登録された共通の証明書情報に対応するか否かを判定する。許可手段24は、ユーザの証明書情報が共通の証明書情報に対応するとき、アクセスされたサービスの利用を許可する。
【0011】
ユーザは、あらかじめ発行された、複数のサービスに共通の証明書情報を保持しており、それらのサービスのうちの1つを利用するとき、ユーザ端末から証明書情報を送出する。
【0012】
受信手段22は、送られた証明書情報を受け取ると、その情報を判定手段23に渡し、判定手段23は、受け取った証明書情報を、登録手段21に登録された証明書情報と比較して、両者が互いに対応するか否かを判定する。判定結果は許可手段24に渡され、許可手段24は、判定結果が2つの証明書情報が互いに対応することを示していれば、ユーザに対してサービスの利用を許可する。
【0013】
このような認証システムによれば、ユーザは、各サービス固有のIDおよびパスワードの代わりに、単一の証明書情報を用いて、複数のサービスを利用することができる。したがって、複数のIDおよびパスワードを扱う必要がなくなり、ユーザの負担が軽減される。
【0014】
例えば、図1の登録手段21は、後述する図2のユーザ情報管理テーブル36、37に対応し、図1の受信手段22、判定手段23、および許可手段24は、図2のサーバ32、33に対応する。あるいはまた、図1の登録手段21は、図2の証明書管理DB35に対応し、図1の受信手段22、判定手段23、および許可手段24は、図2の認証局34に対応する。
本発明の認証装置は、利用サービス管理テーブル、チェック依頼受信手段、判定手段、および許可手段を備え、ネットワークを介したサービスを提供する複数のサービス提供装置と接続され、ユーザのサービス利用を認証する。利用サービス管理テーブルには、複数のサービスに共通の共通認証情報を識別する共通認証識別情報に対応づけて、利用可能なサービス情報が管理される。チェック依頼受信手段は、複数のサービス提供装置のいずれかから、共通認証識別情報を含むチェック依頼を受信する。判定手段は、利用サービス管理テーブルを参照し、チェック依頼を送信してきたサービス提供装置のサービスが、受信したチェック依頼に含まれる共通認証識別情報に対応づけられた利用可能なサービスであるか否かを判定する。許可手段は、そのサービス提供装置のサービスが利用可能サービスに該当するとき、そのサービス提供装置のサービスの利用を許可する許可情報をサービス提供装置へ送信する。
【0015】
【発明の実施の形態】
以下、図面を参照しながら、本発明の実施の形態を詳細に説明する。
本実施形態の認証システムでは、独立した複数のネットワークサービスに対して、ユーザが1つのデジタル証明書を提示することで、それらのサービスの利用が許可される。このデジタル証明書は、所定の認証方法により認証されたユーザのみに対して発行され、そのユーザが複数のサービスを利用可能であることを表す。
【0016】
デジタル証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)の仕様X.509に基づき、ユーザ名、証明書発行者名、シリアル番号、ユーザの公開鍵等の情報を統合したデータに、認証局(Certificate Authority )のデジタル署名を施すことで生成される。この証明書は、中に収められている公開鍵がそこに記されたユーザのものであることを証明している。
【0017】
図2は、このような認証システムにおけるデジタル証明書の発行と審査を示している。図2において、サービスA、Bは、IDおよびパスワードを用いる会員制サービスに対応し、それぞれ、サーバ32、33からユーザ31に対して提供される。認証局34は、これらのサービスの事業体とは独立した証明書発行機関であり、ユーザ31に対して、サービスA、Bに共通のデジタル証明書(共通証明書)を発行する。
【0018】
共通証明書を用いた認証を可能にするためには、あらかじめ、認証局34がユーザ31に対してその共通証明書を発行する必要がある。ここでは、認証局34は、サービスAを介して共通証明書を発行し、サービスBに対する最初のアクセス時に、サーバ33がその共通証明書を審査する。サーバ32、33は、それぞれ、ユーザ情報管理テーブル36、37を保持しており、これらのテーブルには、あらかじめ、ユーザ31のID、パスワード等が登録されている。この場合、以下のシーケンスに従って処理が行われる。
【0019】
P1:ユーザ31は、サービスA用のIDおよびパスワードをサーバ32に送る。サーバ32は、ユーザ情報管理テーブル36を参照してユーザ認証を行い、認証結果がOKであれば、認証局34に共通証明書の発行を依頼する。
【0020】
P2:サーバ32は、認証局34から共通証明書を受け取り、それをユーザ31に対して発行する。この段階では、ユーザ31が保持する共通証明書は、サービスAを利用する資格のみを有し、認証局34の証明書管理DB35には、共通証明書の識別情報(例えば、シリアル番号)とともに、対応するユーザ名と、サービスAが利用可能であることを示す情報が登録される。また、ユーザ情報管理テーブル36には、IDおよびパスワードとともに、その共通証明書のシリアル番号(Ser.No.)が登録される。
【0021】
P3:ユーザ31は、発行された共通証明書をサーバ33に提示する。
P4:サーバ33は、提示された共通証明書ではサービスBが利用できないと判断し、ユーザ31にサービスB用のIDおよびパスワードを要求する。
【0022】
P5:ユーザ31は、サービスB用のIDおよびパスワードをサーバ33に送る。
P6:サーバ33は、ユーザ情報管理テーブル37を参照してユーザ認証を行い、認証結果がOKであれば、サービスBをユーザ31に提供する。これ以降、ユーザが保持する共通証明書でも、サービスBの利用が可能となる。この段階では、ユーザが保持する共通証明書は、サービスAとサービスBを利用する資格を有し、証明書管理DB35には、サービスA、Bが利用可能であることを示す情報が登録される。また、ユーザ情報管理テーブル37には、IDおよびパスワードとともに、共通証明書のシリアル番号が登録される。
【0023】
ここでは、P1およびP5の処理において、IDおよびパスワードによるユーザ認証を行っているが、指紋情報、声紋情報、画像情報等による他の認証方法を用いてもよい。また、ユーザは、サービスの利用中止を希望する場合、共通証明書の失効またはサービスの利用禁止の手続きを行う。共通証明書の失効手続きを行う場合、図3に示すように、以下のシーケンスに従って処理が行われる。
【0024】
P11:ユーザ31は、サービスA用のIDおよびパスワード、あるいは共通証明書を、サーバ32に送る。
P12:IDおよびパスワードを受け取った場合、サーバ32は、ユーザ情報管理テーブル36を参照してユーザ認証を行い、認証結果がOKであれば、その旨をユーザ31に通知する。また、共通証明書を受け取った場合、サーバ32は、後述する認証方法でユーザ認証を行い、認証結果をユーザ31に通知する。
【0025】
P13:ユーザ31は、サーバ32に対して、保持している共通証明書の失効依頼を行う。サーバ32は、認証局34に共通証明書のシリアル番号を通知し、失効処理を依頼する。認証局34は、証明書管理DB35からその共通証明書の情報を削除し、サーバ32は、ユーザ情報管理テーブル36からその共通証明書のシリアル番号を削除する。
【0026】
P14:その後、ユーザ31は、保持している共通証明書を、認証情報としてサーバ33に提示する。サーバ33は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書の正当性を問い合わせる。
【0027】
P15:認証局34は、通知されたシリアル番号が証明書管理DB35に登録されていないため、チェック結果がNGであることをサーバ33に通知する。サーバ33は、ユーザ情報管理テーブル37からその共通証明書のシリアル番号を削除し、サービスBが利用不可であることをユーザ31に通知する。
【0028】
図4は、発行された共通証明書を用いたユーザ認証を示している。この場合、以下のシーケンスに従ってサービスが提供される。
P21:ユーザ31は、保持している共通証明書を、認証情報としてサーバ32に提示する。サーバ32は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書のチェックを依頼する。認証局34は、証明書管理DB35を参照して、通知されたシリアル番号が登録されているか否かをチェックする。そして、そのシリアル番号が登録されており、かつ、サービスAが利用可能であれば、チェック結果としてOKを返す。
【0029】
P22:サーバ32は、認証局34からOKが返されると、サービスAをユーザ31に提供する。
P23:ユーザ31は、保持している共通証明書を、認証情報としてサーバ33に提示する。サーバ33は、サーバ32と同様にして、認証局34からチェック結果を受け取る。
【0030】
P24:サーバ33は、認証局34からOKが返されると、サービスBをユーザ31に提供する。
ここでは、ユーザが2つのサービスを利用する場合について説明したが、3つ以上のサービスを利用する場合も同様である。また、サーバ32、33は、提示された共通証明書が失効しているか否かを確認するために、認証局34に対して共通証明書のチェックを依頼しているが、このチェックを省略することも可能である。
【0031】
この場合、失効処理において、認証局34は、失効した共通証明書のシリアル番号を、関連するすべてのサービスのサーバに通知し、各サーバは、ユーザ情報管理テーブルからそのシリアル番号を削除する。そして、ユーザから共通証明書が提示されたとき、そのシリアル番号が対応するユーザ情報管理テーブルに登録されていれば、認証結果をOKとし、それが登録されていなければ、認証結果をNGとする。
【0032】
図2、3、および4に示した認証システムによれば、ユーザは、各サービス固有のIDおよびパスワードを使用することなく、単一の証明書を提示するだけで、複数のサービスを利用することができる。したがって、複数のIDおよびパスワードを暗記したり、サービス利用時に毎回IDおよびパスワードを入力したりする必要がなくなり、ユーザの負担が大きく軽減される。
【0033】
ところで、証明書管理DB35には、例えば、図5のような証明書管理テーブルと、図6のような利用サービス管理テーブルが格納される。図5の証明書管理テーブルには、共通証明書のシリアル番号、ユーザの氏名、住所、およびeメールアドレスが登録されており、図6の利用サービス管理テーブルには、共通証明書のシリアル番号および利用可能サービスIDが登録されている。証明書管理テーブルおよび利用サービス管理テーブルは、共通証明書毎に生成される。
【0034】
また、図7は、ユーザ情報管理テーブル36、37の例を示している。図7のユーザ情報管理テーブルには、ユーザID、パスワード、ユーザの氏名、住所、および共通証明書のシリアル番号が登録されている。ユーザ情報管理テーブルは、ユーザ毎に生成される。
【0035】
図8は、ユーザ31がサービスAのサーバ32に対して、共通証明書の発行または失効を依頼する場合の処理のフローチャートである。まず、ユーザ31は、サーバ32にアクセスし(ステップS1)、サーバ32は、ユーザ端末にログイン画面を表示する(ステップS2)。次に、ユーザ31は、サービスA用のIDおよびパスワードを入力し(ステップS3)、サーバ32は、ユーザ情報管理テーブル36を参照して、入力されたIDおよびパスワードをチェックする(ステップS4)。
【0036】
IDおよびパスワードが正しくなければ、サーバ32は、ステップS2以降の処理を繰り返す。IDおよびパスワードが正しければ、次に、ユーザ情報管理テーブル36を参照して、対応するユーザに対して共通証明書が発行されているか否かをチェックする(ステップS5)。
【0037】
ユーザ情報管理テーブル36に、そのユーザの共通証明書のシリアル番号が登録されていなければ、共通証明書が発行されていないと判断し、認証局34に共通証明書の発行を依頼する(ステップS6)。
【0038】
これを受けて、認証局34は、共通証明書を発行する(ステップS7)。このとき、認証局34は、共通証明書のシリアル番号とユーザ情報を記録した証明書管理テーブルを生成し、共通証明書のシリアル番号とサービスAのIDを記録した利用サービス管理テーブルを生成する。そして、それらのテーブルを証明書管理DB35に格納する。
【0039】
次に、サーバ32は、発行された共通証明書をユーザ31に配布し、ユーザ情報管理テーブル36に、共通証明書のシリアル番号を記録して(ステップS8)、処理を終了する。
【0040】
ステップS5において、ユーザ情報管理テーブル36に共通証明書のシリアル番号が登録されていれば、共通証明書が発行済みであることをユーザ31に通知し、失効を希望するか否かを問い合わせる(ステップS9)。ユーザ31が失効を希望しなければ、そのまま処理を終了する。
【0041】
ユーザ31が失効を希望すれば、登録されている共通証明書のシリアル番号を認証局34に通知し、失効処理を依頼する(ステップS10)。これを受けて、認証局34は、通知されたシリアル番号に対応する証明書管理テーブルおよび利用サービス管理テーブルを削除し、処理結果をサーバ32に通知する。そして、サーバ32は、ユーザ情報管理テーブル36からその共通証明書のシリアル番号を削除し、共通証明書が失効したことをユーザ31に通知して、処理を終了する。
【0042】
次に、図9は、ユーザ31がサービスBのサーバ33に対して、保持している共通証明書の審査を依頼する場合の処理のフローチャートである。まず、ユーザ31は、サーバ33にアクセスし(ステップS11)、共通証明書を提示する(ステップS12)。
【0043】
次に、サーバ33は、提示された共通証明書のシリアル番号がユーザ情報管理テーブル37に登録されているか否かをチェックする(ステップS13)。そして、そのシリアル番号が登録されていなければ、ステップS14〜S16において、図8のステップS2〜S4と同様の処理を行う。
【0044】
ステップS16において、IDおよびパスワードが正しければ、次に、サーバ33は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書によるサービスBの利用許可を要請する(ステップS17)。
【0045】
これを受けて、認証局34は、通知されたシリアル番号に対応する利用サービス管理テーブルにサービスBのIDを追加し、サービスBが利用可能になったことをサーバ33に通知する(ステップS18)。そして、サーバ33は、ユーザ情報管理テーブル37に、共通証明書のシリアル番号を記録して(ステップS19)、処理を終了する。
【0046】
ステップS13において、共通証明書のシリアル番号がユーザ情報管理テーブル37に登録されていれば、次に、サービスBの利用を禁止するか否かをユーザ31に問い合わせる(ステップS20−1)。そして、ユーザ31が利用禁止を希望しなければ、そのまま処理を終了する。
【0047】
ユーザ31が利用禁止を希望すれば、次に、提示された共通証明書のシリアル番号をユーザ情報管理テーブル37から削除し(ステップS20−2)、その共通証明書の利用可能サービスからサービスBを抹消するように、認証局34に依頼する(ステップS20−3)。
【0048】
これを受けて、認証局34は、対応する利用サービス管理テーブルからサービスBのサービスIDを削除し、サービスBを抹消したことをサーバ33に通知する(ステップS20−4)。そして、サーバ33は、サービスBの利用が禁止されたことをユーザ31に通知して、処理を終了する。
【0049】
以上の説明では、証明書管理テーブルと利用サービス管理テーブルを別々に設けているが、これらのテーブルの情報を1つのテーブルにまとめて格納してもよい。
【0050】
次に、図10および図11を参照しながら、インターネット上の会員制サービスであるniftyにおいて、本発明の認証システムを適用した例を説明する。
現在、niftyと連動して各種分野のポータルサイト(portal site )を構築し、多くの企業のサービスを提供する動きが見られる。ポータルサイトは、インターネットの入口となる巨大なWebサイトであり、様々なサービスサイトへのリンクを保持している。しかし、複数の独立したサービスをポータルサイトに集中させると、認証の煩雑さが大きな問題となる。これは、niftyに限らず、どのポータルサイトでも起こり得る問題である。このような場合に、上述した共通認証の仕組みを用いれば、複数のサービスによる認証が簡便化される。
【0051】
図10は、金融関連サービスを提供するポータルサイトFinance@niftyを含むサービスシステムの構成図である。図10のサービスシステムは、インターネット41、認証局のサーバ42、@nifty会員サービスのサーバ43、銀行のサーバ44、クレジット会社のサーバ45、保険会社のサーバ46、インターネットショップのサーバ47、電力会社のサーバ48、ガス会社のサーバ49、およびユーザ端末50を含む。
【0052】
ここで、@nifty、銀行、クレジット会社、保険会社、インターネットショップ、電力会社、およびガス会社は、それぞれ、独立した会員制サービスを提供する事業体に相当する。
【0053】
認証局のサーバ42は、証明書管理DB35、証明書管理部51、およびサービス管理DB52を備える。証明書管理DB35は、各共通証明書の証明書管理テーブルおよび利用サービス管理テーブルを格納し、証明書管理部51は、証明書管理DB35を用いて、共通証明書の発行、チェック、失効等の処理を行う。また、サービス管理DB52は、各サービスに関する情報を格納し、証明書管理部51は、サービス管理DB52を用いて、各サービスの入会審査に関する処理を行う。
【0054】
また、@nifty会員サービスのサーバ43は、会員画面制御部61、請求管理部62、ユーザ管理DB63、画面レイアウトDB64、および請求情報DB65を備える。ユーザ管理DB63は、各ユーザのユーザ情報管理テーブルを格納し、画面レイアウトDB64は、会員サービス画面のデータを格納し、請求情報DB65は、サーバ47、48、49等から収集される請求金額のデータを格納する。
【0055】
会員画面制御部61は、ユーザ管理DB63および画面レイアウトDB64を用いて、ユーザ端末50上の画面表示を制御し、請求管理部62は、請求情報DB65を用いて、請求金額の表示を制御する。
【0056】
例えば、ユーザ端末50の画面に表示されたFinance@niftyのページ71は、会員サービス81および証明書82の項目を含む。そして、ユーザがこれらの項目を指定すると、ユーザ端末50が保持している共通証明書が自動的にサーバ43に送られ、認証が行われて、会員メニューのページ72が表示される。このページ72には、公共料金決済サービス83、明細表示サービス84、転居手続きサービス85、および会員設定86の項目が含まれている。
【0057】
このうち、ユーザが公共料金決済サービス83を選択すると、共通証明書がサーバ44に送られ、認証が行われて、公共料金決済のページ73が表示される。このページ73には、口座振替申込み87、インターネット個別払い88、および銀行決済申込み89の項目が含まれている。
【0058】
また、ユーザが明細表示サービス84を選択すると、ユーザの金融情報の明細を示すページ74が表示される。このとき、必要に応じて、共通証明書がサーバ44、45等にも送られ、認証が行われる。
【0059】
このページ74のレイアウトデータは、会員画面制御部61から提供され、請求金額のデータは、請求管理部62から提供される。さらに、銀行口座の残高データは、銀行のサーバ44から提供され、クレジットカードの請求明細のデータは、クレジット会社のサーバ45から提供される。
【0060】
図11は、図10のサービスシステムにおいて、ユーザが明細表示サービス84を利用する場合のシーケンスを示している。この処理においては、以下のシーケンスに従って、@nifty、銀行、クレジット会社等の複数の事業体のサービスが複合的に提供される。
【0061】
P31:ユーザは、共通証明書を提示して、ユーザ端末50からFinance@niftyのサイトにアクセスする。
P32:@niftyのサーバ43は、提示された共通証明書のシリアル番号を、認証局のサーバ42に通知する。
【0062】
P33:サーバ42は、証明書管理DB35の対応する利用サービス管理テーブルを参照し、その共通証明書で@nifty会員サービスが利用可能であれば、チェック結果としてOKを返す。
【0063】
P34:サーバ43は、会員メニュー72を表示する。
P35:ユーザは、会員メニュー72から明細表示サービスを選択する。
P36:サーバ43は、共通証明書のシリアル番号を認証局のサーバ42に通知して、利用可能サービスを問い合わせる。
【0064】
P37:サーバ42は、対応する利用サービス管理テーブルを参照して、通知されたシリアル番号に対応する利用可能サービスIDを取得し、それをサーバ43に返す。
【0065】
P38:サーバ43は、受け取った各サービスIDに対応する表示領域を含む、画面描画用のレイアウトデータをユーザ端末50に送る。このレイアウトデータは、HTML(hypertext markup language )、XML(extensible markup language)等で記述される。
【0066】
P39:ユーザ端末50は、共通証明書を提示して、A銀行のサーバに明細情報を問い合わせる。
P40:A銀行のサーバは、提示された共通証明書のシリアル番号を、認証局のサーバ42に通知する。
【0067】
P41:サーバ42は、証明書管理DB35の対応する利用サービス管理テーブルを参照し、その共通証明書でA銀行のサービスが利用可能であれば、チェック結果としてOKを返す。
【0068】
P42:A銀行のサーバは、ユーザ口座の残高データを、明細情報としてユーザ端末50に送る。
P43〜P46:B銀行のサーバも、A銀行のサーバと同様にして、共通証明書による認証に基づいて、ユーザ口座の残高データをユーザ端末50に送る。
【0069】
こうして、ユーザ端末50の画面に、明細ページ74が表示される。クレジット会社のサーバ45や保険会社のサーバ46も、同様のシーケンスで、明細ページ74に明細情報を提供することができる。
【0070】
図10のサービスシステムによれば、各サービスが別々に保持している口座残高や請求金額等の明細情報を、1つのレイアウト画面上に統合して表示することができ、複数のサービスの横断利用が可能になる。図10においては、認証局の機能が各サービスから独立しているが、この機能を@nifty会員サービスの中に取り込んでもよい。
【0071】
図10のサーバ42〜49およびユーザ端末50は、例えば、図12に示すような情報処理装置(コンピュータ)を用いて構成することができる。図12の情報処理装置は、CPU(中央処理装置)91、メモリ92、入力装置93、出力装置94、外部記憶装置95、媒体駆動装置96、およびネットワーク接続装置97を備え、それらはバス98により互いに接続されている。
【0072】
メモリ92は、例えば、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられるプログラムとデータを格納する。CPU91は、メモリ92を利用してプログラムを実行することにより、必要な処理を行う。
【0073】
例えば、図10の証明書管理部51、会員画面制御部61、および請求管理部62は、プログラムにより記述されたソフトウェアコンポーネントとしてメモリ92に格納される。
【0074】
入力装置93は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、オペレータ(サービス運用者またはユーザ)からの指示や情報の入力に用いられる。出力装置94は、例えば、ディスプレイ、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果の出力に用いられる。
【0075】
外部記憶装置95は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク(magneto-optical disk)装置、テープ装置等である。情報処理装置は、この外部記憶装置95に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ92にロードして使用する。また、外部記憶装置95は、図10の証明書管理DB35、サービス管理DB52、ユーザ管理DB63、画面レイアウトDB64、および請求情報DB65としても利用される。
【0076】
媒体駆動装置96は、可搬記録媒体99を駆動し、その記録内容にアクセスする。可搬記録媒体99としては、メモリカード、フロッピーディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。オペレータは、この可搬記録媒体99に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ92にロードして使用する。
【0077】
ネットワーク接続装置97は、インターネット41等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。また、情報処理装置は、上述のプログラムとデータをネットワーク接続装置97を介して他の装置から受け取り、必要に応じて、それらをメモリ92にロードして使用する。
【0078】
図13は、図12の情報処理装置にプログラムとデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体99や外部のデータベース100に保存されたプログラムとデータは、メモリ92にロードされる。そして、CPU91は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
【0079】
以上説明した実施形態においては、ITU−Tの仕様X.509に基づくデジタル証明書を認証情報として用いているが、必要に応じて、他の仕様の証明書情報を用いてもよい。
【0080】
【発明の効果】
本発明によれば、複数のサービスに共通の1つの認証情報により、各サービスによる認証が可能になる。このため、ユーザは、各サービスが発行するIDおよびパスワードを使い分ける必要がなくなり、ユーザの負担が軽減される。また、異なるサービス間でパスワード等を互いに知らせる必要がなく、セキュリティが保持される。
【図面の簡単な説明】
【図1】本発明の認証システムの原理図である。
【図2】証明書の発行と審査を示す図である。
【図3】証明書の失効を示す図である。
【図4】証明書による認証を示す図である。
【図5】証明書管理テーブルを示す図である。
【図6】利用サービス管理テーブルを示す図である。
【図7】ユーザ情報管理テーブルを示す図である。
【図8】証明書の発行/失効処理のフローチャートである。
【図9】証明書の審査処理のフローチャートである。
【図10】サービスシステムの構成図である。
【図11】複数サービスの利用例を示す図である。
【図12】情報処理装置の構成図である。
【図13】記録媒体を示す図である。
【図14】従来のサービスシステムを示す図である。
【符号の説明】
11、31 ユーザ
12、32 サービスAのサーバ
13、15 ユーザ管理DB
14、33 サービスBのサーバ
21 登録手段
22 受信手段
23 判定手段
24 許可手段
34 認証局
35 証明書管理DB
36、37 ユーザ情報管理テーブル
41 インターネット
42 認証局のサーバ
43 @nifty会員サービスのサーバ
44 銀行のサーバ
45 クレジット会社のサーバ
46 保険会社のサーバ
47 インターネットショップのサーバ
48 電力会社のサーバ
49 ガス会社のサーバ
50 ユーザ端末
51 証明書管理部
52 サービス管理DB
61 会員画面制御部
62 請求管理部
63 ユーザ管理DB
64 画面レイアウトDB
65 請求情報DB
71 finance@niftyのページ
72 会員メニューのページ
73 公共料金決済のページ
74 明細ページ
83 公共料金決済サービス
84 明細表示サービス
85 転居手続きサービス
86 会員設定
87 口座振替申込み
88 インターネット個別払い
89 銀行決済申込み
91 CPU
92 メモリ
93 入力装置
94 出力装置
95 外部記憶装置
96 媒体駆動装置
97 ネットワーク接続装置
98 バス
99 可搬記録媒体
100 データベース

Claims (8)

  1. ネットワークを介したサービスを提供する複数のサービス提供装置と接続され、ユーザのサービス利用を認証する認証装置であって、
    複数のサービスに共通の共通認証情報を識別する共通認証識別情報に対応づけて、利用可能なサービス情報が管理される利用サービス管理テーブルと、
    前記複数のサービス提供装置のいずれかから、前記共通認証識別情報を含むチェック依頼を受信するチェック依頼受信手段と、
    前記利用サービス管理テーブルを参照し、前記チェック依頼を送信してきたサービス提供装置のサービスが、前記受信したチェック依頼に含まれる共通認証識別情報に対応づけられた利用可能なサービスであるか否かを判定する判定手段と、
    前記サービス提供装置のサービスが前記利用可能サービスに該当するとき、該サービス提供装置のサービスの利用を許可する許可情報を該サービス提供装置へ送信する許可手段
    とを備えることを特徴とする認証装置
  2. 請求項1記載の認証装置であって、
    前記利用サービス管理テーブルには、共通認証識別情報に対応づけて、さらに、前記サービス提供装置が発行するサービス固有のユーザ認証情報を含まないユーザ情報が管理され、
    ユーザによって入力された前記サービス固有のユーザ認証情報に基づき該ユーザを認証した前記サービス提供装置から、該ユーザへの共通認証情報の発行を依頼する発行依頼を受信する発行依頼受信手段と、
    前記発行依頼に基づき、共通認証識別情報を生成し、前記利用サービス管理テーブルへ、該共通認証識別情報、前記サービス固有のユーザ認証情報を含まないユーザ情報、および、前記発行依頼を送信してきたサービス提供装置のサービス情報を対応づけて登録し、該共通認証識別情報を該サービス提供装置へ送信する登録手段
    さらに備えることを特徴とする認装置
  3. 請求項1記載の認証装置であって、
    ユーザによって入力された前記サービス固有のユーザ認証情報に基づき該ユーザを認証した前記サービス提供装置から、該ユーザが該サービス提供装置に提示した共通認証識別情報に対して、該サービス提供装置のサービスを利用可能にする追加依頼を受信する追加依頼受信手段と、
    前記利用サービス管理テーブルにおいて、前記提示された共通認証識別情報に対応づけて、前記追加依頼を送信してきたサービス提供装置のサービスを利用可能なサービスとして追加する追加手段
    とをさらに備えることを特徴とする認装置
  4. 請求項1記載の認証装置であって、
    ユーザが前記サービス提供装置に提示した共通認証識別情報に対して、該サービス提供装置のサービスを利用禁止にする禁止依頼を、該サービス提供装置から受信する禁止依頼受信手段と、
    前記利用サービス管理テーブルにおいて、前記提示された共通認証識別情報に対応づけられて、利用可能なサービスとして記録されていた、前記禁止依頼を送信してきたサービス提供装置のサービスを抹消する抹消手段
    をさらに備えることを特徴とする認装置
  5. 請求項1記載の認証装置であって、
    ユーザが前記サービス提供装置に提示した共通認証識別情報を失効する失効依頼を、該サービス提供装置から受信する失効依頼受信手段と、
    前記利用サービス管理テーブルに記録された、前記提示された共通認証識別情報および、該共通認証識別情報に対応づけられた利用可能なサービスを削除する失効手段
    をさらに備えることを特徴とする認証装置。
  6. ネットワークを介したサービスを提供する複数のサービス提供装置と接続されたコンピュータが、ユーザのサービス利用を認証する認証方法であって、
    前記コンピュータは、
    前記複数のサービス提供装置のいずれかから、複数のサービスに共通の共通認証情報を識別する共通認証識別情報を含むチェック依頼を受信するチェック依頼受信ステップと、
    前記共通認証識別情報に対応づけて、利用可能なサービス情報が管理される利用サービス管理テーブルを参照し、前記チェック依頼を送信してきたサービス提供装置のサービスが、前記受信したチェック依頼に含まれる共通認証識別情報に対応づけられた利用可能なサービスであるか否かを判定する判定ステップと、
    前記サービス提供装置のサービスが前記利用可能サービスに該当するとき、該サービス提供装置のサービスの利用を許可する許可情報を該サービス提供装置へ送信する許可ステップ
    を備えることを特徴とする認証方法
  7. 請求項6記載の認証方法であって、
    前記利用サービス管理テーブルには、共通認証識別情報に対応づけて、さらに、前記サービス提供装置が発行するサービス固有のユーザ認証情報を含まないユーザ情報が管理され、
    前記コンピュータが、さらに、
    ユーザによって入力された前記サービス固有のユーザ認証情報に基づき該ユーザを認証した前記サービス提供装置から、該ユーザへの共通認証情報の発行を依頼する発行依頼を受信する発行依頼受信ステップと、
    前記発行依頼に基づき、共通認証識別情報を生成し、前記利用サービス管理テーブルへ、該共通認証識別情報、前記サービス固有のユーザ認証情報を含まないユーザ情報、および、前記発行依頼を送信してきたサービス提供装置のサービス情報を対応づけて登録し、該共通認証識別情報を該サービス提供装置へ送信する登録ステップ
    を備えることを特徴とする認証方法。
  8. 請求項6記載の認証方法であって、
    前記コンピュータが、さらに、
    ユーザによって入力された前記サービス固有のユーザ認証情報に基づき該ユーザを認証した前記サービス提供装置から、該ユーザが該サービス提供装置に提示した共通認証識別情報に対して、該サービス提供装置のサービスを利用可能にする追加依頼を受信する追加依頼受信ステップと、
    前記利用サービス管理テーブルにおいて、前記提示された共通認証識別情報に対応づけて、前記追加依頼を送信してきたサービス提供装置のサービスを利用可能なサービスとして追加する追加ステップ
    を備えることを特徴とする認証方法
JP2001113448A 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法 Expired - Lifetime JP3973010B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001113448A JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000121581 2000-04-21
JP2000-121581 2000-04-21
JP2001113448A JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Publications (2)

Publication Number Publication Date
JP2002007344A JP2002007344A (ja) 2002-01-11
JP3973010B2 true JP3973010B2 (ja) 2007-09-05

Family

ID=26590594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001113448A Expired - Lifetime JP3973010B2 (ja) 2000-04-21 2001-04-12 複数のサービスのための認証装置および認証方法

Country Status (1)

Country Link
JP (1) JP3973010B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1277366C (zh) * 2002-10-31 2006-09-27 华为技术有限公司 一种信息提供端数据保护的方法
JP2005064770A (ja) 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP4592369B2 (ja) * 2004-09-10 2010-12-01 株式会社サスライト サービス提供サーバ
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP4878566B2 (ja) * 2007-03-06 2012-02-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム

Also Published As

Publication number Publication date
JP2002007344A (ja) 2002-01-11

Similar Documents

Publication Publication Date Title
US9462473B2 (en) Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US20010027527A1 (en) Secure transaction system
US6775782B1 (en) System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
US7457950B1 (en) Managed authentication service
US7085840B2 (en) Enhanced quality of identification in a data communications network
US7496751B2 (en) Privacy and identification in a data communications network
CN101809584B (zh) 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序
JP4410324B2 (ja) 資格管理方法および装置
US20080189544A1 (en) Method and apparatus for preferred business partner access in public wireless local area networks (lans)
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2002032216A (ja) アプリケーションのホスティング装置
US20010034833A1 (en) Certificating system for plurality of services and method thereof
CN101873333A (zh) 基于银行系统的企业数据维护方法、装置及系统
WO2014175384A1 (ja) 電子取引システム、電子取引方法、及びプログラム
US20010044778A1 (en) Electronic commercial transaction system
JP3973010B2 (ja) 複数のサービスのための認証装置および認証方法
JP2003150735A (ja) 電子証明書システム
JP5126968B2 (ja) 認証・認可システム、認証・認可方法
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP3904801B2 (ja) 入会審査のための処理システムおよび方法
JP4145878B2 (ja) 予約販売システム、端末装置、管理装置、サーバ、およびプログラム
JP2010152492A (ja) 個人情報提供装置、個人情報提供システムおよび個人情報提供方法
KR100455048B1 (ko) 인터넷을 이용한 민원 증명서 발급 시스템 및 그 방법
JP2006302323A (ja) 入会審査のための処理システムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3973010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140622

Year of fee payment: 7

EXPY Cancellation because of completion of term