JP4876209B2 - 識別子認証システム - Google Patents

識別子認証システム Download PDF

Info

Publication number
JP4876209B2
JP4876209B2 JP2006069915A JP2006069915A JP4876209B2 JP 4876209 B2 JP4876209 B2 JP 4876209B2 JP 2006069915 A JP2006069915 A JP 2006069915A JP 2006069915 A JP2006069915 A JP 2006069915A JP 4876209 B2 JP4876209 B2 JP 4876209B2
Authority
JP
Japan
Prior art keywords
information
server
location
location management
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006069915A
Other languages
English (en)
Other versions
JP2007249432A (ja
Inventor
隆晴 宇井
俊英 魚谷
伸 吉村
寛 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Registry Services Co Ltd
Original Assignee
Japan Registry Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Registry Services Co Ltd filed Critical Japan Registry Services Co Ltd
Priority to JP2006069915A priority Critical patent/JP4876209B2/ja
Priority to PCT/JP2006/323944 priority patent/WO2007105341A1/ja
Priority to US12/225,081 priority patent/US8291476B2/en
Publication of JP2007249432A publication Critical patent/JP2007249432A/ja
Application granted granted Critical
Publication of JP4876209B2 publication Critical patent/JP4876209B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、複数の情報提供サーバが保有する所定情報を共有可能な識別子認証システムに関する。
情報提供会社に設置された情報提供サーバと、情報を受け取る情報要求ユーザに設置された情報端末とがネットワーク網を介して接続された情報ネットワークシステムがある(特許文献1参照)。情報提供サーバは、それに情報を提供する情報提供ユーザからの情報や情報要求ユーザからの情報を記憶する情報記憶手段と、情報を発信する情報発信手段とを有する。情報端末は、情報提供サーバから提供される情報を表示する表示部と、情報提供サーバからの情報を受信する情報受信手段とを有する。システムでは、情報提供サーバに保持された情報の内容が更新されたり、情報提供ユーザから情報提供サーバに新着情報が送信されると、それらの内容を情報端末の表示部の所定位置に表示させる。このシステムは、情報要求ユーザが情報端末を操作することなく、端末の表示部を見るだけで更新情報や新着情報を確認することができる。
特開平10−238183号公報
前記公報に開示の情報ネットワークシステムは、独自に構築されたプライベートネットワークであり、一地域や一拠点に敷設されたクローズドネットワークであるから、そのネットワークの情報要求ユーザ以外のユーザがアクセスすることはできない。この情報ネットワークシステムは、プライベートネットワーク内の情報要求ユーザのみが情報を共有することができるだけであり、プライベートネットワークの情報要求ユーザ以外のユーザがそのネットワークの情報提供サーバに保持された情報を利用することはできない。現在利用している情報要求ユーザ以外のユーザがこの情報ネットワークシステムを利用する場合は、プライベートネットワーク内にあらたにネットワークを構築する必要がある。
本発明の目的は、複数の情報提供サーバが保有する全ての所定情報を情報要求ユーザが共有可能な識別子認証システムを提供することにある。
前記課題を解決するための本発明の前提は、所定情報を保有する情報提供サーバと、情報提供サーバに対して所定情報の提供を要求する情報要求サーバとから互いに独立した複数のプライベートネットワークが形成され、情報提供サーバから所定の識別子を付与された識別子所持ユーザがその識別子を情報要求サーバに提示することで、提示された識別子に対応する所定情報が情報提供サーバから情報要求サーバに提供される識別子認証システムである。
前記前提における本発明の特徴としては、識別子認証システムがそれら情報提供サーバの所在情報を一元管理する所在管理サーバを備え、情報要求サーバに開示される情報の開示レベルが第1開示レベルから第n開示レベルに分類され、識別子と第1〜第n開示レベルとに対応する所定情報が情報提供サーバに格納され、識別子所持ユーザが識別子を情報要求サーバに提示すると、情報要求サーバが情報提供サーバの所在を所在管理サーバに問い合わせ、所在管理サーバが所在情報に基づいて、情報提供サーバの確定所在情報を情報要求サーバに返答し、情報要求サーバが確定所在情報を使用してその確定所在情報に対応する情報提供サーバにアクセスしつつ、提示された識別子と開示レベルとに対応する所定情報をアクセスした情報提供サーバから受け取ることにある。
本発明の一例として、所在管理サーバは、第1〜第n開示レベルの中から情報要求サーバに適用すべき開示レベルを認証し、提示された識別子と認証した開示レベルとに対応する情報提供サーバの確定所在情報を情報要求サーバに返答する。
本発明の他の一例として、情報提供サーバは、第1〜第n開示レベルの中から情報要求サーバに適用すべき開示レベルを認証し、提示された識別子と認証した開示レベルとに対応する所定情報を情報要求サーバに提供する。
本発明の他の一例としては、所在管理サーバが最上位の第1所在管理サーバから最下位の第m所在管理サーバに区分され、第1〜第m所在管理サーバと情報提供サーバとが第1所在管理サーバから第m所在管理サーバに向かうとともに第m所在管理サーバから情報提供サーバに向かって複数に分岐するツリー構造を形成し、情報提供サーバの確定所在情報が複数の第m所在管理サーバのいずれかに登録され、情報要求サーバが、情報提供サーバの所在を前記第1所在管理サーバに問い合わせると、第1所在管理サーバが、所在情報に基づいて、その直近下位の第2所在管理サーバの確定所在情報を情報要求サーバに返答し、情報要求サーバが、返答された確定所在情報に対応する第2所在管理サーバにアクセスしつつ、アクセスした第2所在管理サーバに情報提供サーバの所在を問い合わせると、第2所在管理サーバが、所在情報に基づいて、その直近下位の第3所在管理サーバの確定所在情報を情報要求サーバに返答し、このように、第1所在管理サーバから第m所在管理サーバに向かってそれら所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで情報提供サーバを検索し、検索された情報提供サーバが提示された識別子と開示レベルとに対応する所定情報を情報要求サーバに提供する。
本発明の他の一例として、識別子認証システムは、過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とが情報要求サーバに記憶されると、情報要求サーバに記憶された確定所在情報を格納する所在管理サーバから上位の所在管理サーバの検索を省略し、該確定所在情報を格納する所在管理サーバの直近下位の所在管理サーバから下位の所在管理サーバと情報提供サーバとの検索が必要になると、該確定所在情報を格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで情報提供サーバを検索し、検索された情報提供サーバが提示された識別子と開示レベルとに対応する所在情報を情報要求サーバに提供する。
本発明の他の一例として、情報要求サーバには、過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報との記憶時間が設定され、情報要求サーバは、記憶時間が経過すると、記憶した所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とを消去する。
本発明の他の一例として、情報要求サーバは、該情報要求サーバに記憶されていて過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とを任意に消去可能である。
本発明の他の一例として、識別子認証システムでは、識別子が情報要求サーバに提示された提示時間が情報要求サーバから情報提供サーバに送信され、情報提供サーバは、提示時間が設定時間を経過していると判断すると、情報要求サーバへの所定情報の提供を中止する。
本発明の他の一例として、識別子認証システムでは、それら情報提供サーバとそれら情報要求サーバと所在管理サーバとがインターネットを介して互いに接続され、所在管理サーバに対する情報提供サーバの所在の問い合わせと、所在管理サーバから情報要求サーバへの確定所在情報の返答と、情報要求サーバから情報提供サーバへの所定情報の要求と、情報提供サーバから情報要求サーバへの所定情報の提供との一連のプロセスが前記インターネットを介して実行される。
本発明に係る識別子認証システムによれば、各情報提供サーバが保有する全ての所定情報を情報要求ユーザが共有可能となり、情報要求ユーザがそれら情報提供サーバに格納された所定情報を容易に得ることができる。システムは、所在管理サーバが全情報提供サーバの所在情報を一元管理し、情報提供サーバの確定所在情報の問い合わせに対して所在管理サーバが返答することで、情報要求サーバが全ての情報提供サーバにアクセスすることができ、情報要求サーバがそれら情報提供サーバから所定情報を受け取ることができる。システムは、情報要求サーバに開示される情報の開示レベルが第1開示レベルから第n開示レベルに分類され、識別子と開示レベルとに対応した所定情報が情報提供サーバから情報要求サーバに提供されるから、情報要求サーバが所定情報のうちの必要かつ十分な情報のみを受け取ることができる。システムは、それを使用することで、複数の情報提供サーバに保有された全ての所定情報を共有することができるから、特定の識別子認証サービスに限定されることなく、情報要求ユーザが情報の開示レベルに応じた多種多様な識別子認証サービスを受けることができる。このシステムは、識別子とは別に情報要求サーバに情報の開示レベルが付加され、各開示レベルに応じた各種の所定情報が情報提供サーバから提供されるから、各種の識別子認証サービスを受けるために複数の識別子を保有する必要はなく、1つの識別子で多種多様な識別子認証サービスを受けることができる。
所在管理サーバが第1〜第n開示レベルの中から情報要求サーバに適用すべき開示レベルを認証する識別子認証システムは、最初に所在管理サーバが情報要求サーバの情報開示レベルを認証してから情報提供サーバの所在を検索するから、情報提供サーバが情報要求サーバの情報開示レベルを認証する場合と比較し、情報開示レベルが認証されなかった場合の無駄な情報提供サーバの所在の検索を省略することができるという利点がある。このシステムは、特定の識別子認証サービスに限定されることなく、情報要求ユーザが情報の開示レベルに応じた多種多様な識別子認証サービスを受けることができる。また、このシステムは、識別子とは別に情報要求サーバに情報の開示レベルが付加され、所在管理サーバが情報要求サーバに適用すべき開示レベルを認証し、識別子と各開示レベルとに対応した各種の所定情報が情報提供サーバから提供されるから、各種の識別子認証サービスを受けるために複数の識別子を保有する必要はなく、1つの識別子で多種多様な識別子認証サービスを受けることができる。
情報提供サーバが第1〜第n開示レベルの中から情報要求サーバに適用すべき開示レベルを認証する識別子認証システムは、情報提供サーバの所在を検索してからその情報提供サーバが情報要求サーバの開示レベルを認証するから、所在管理サーバが情報要求サーバの情報開示レベルを認証する場合と比較し、情報開示レベルに対応する所定情報が格納された情報提供サーバの所在を、情報開示レベル毎に複数設定しておく必要がない。このシステムは、特定の識別子認証サービスに限定されることなく、情報要求ユーザが情報の開示レベルに応じた多種多様な識別子認証サービスを受けることができる。また、このシステムは、識別子とは別に情報要求サーバに情報の開示レベルが付加され、情報提供サーバが情報要求サーバに適用すべき開示レベルを認証し、識別子と各開示レベルとに対応した各種の所定情報が情報提供サーバから提供されるから、各種の識別子認証サービスを受けるために複数の識別子を保有する必要はなく、1つの識別子で多種多様な識別子認証サービスを受けることができる。
所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで、情報提供サーバを検索する識別子認証システムは、所在管理サーバが最上位の第1所在管理サーバから最下位の第m所在管理サーバに区分され、複数の所在管理サーバが情報提供サーバの所在情報を階層的に分散して管理するから、それら情報提供サーバの所在情報を単一の所在管理サーバが管理する場合と比較し、所在管理サーバに対する負荷を軽減することができる。このシステムは、所在管理サーバに多数の情報提供サーバの所在情報を登録したとしても、所在管理サーバが過負荷になることを防ぐことができる。
情報要求サーバに記憶された確定所在情報を格納する所在管理サーバから上位の所在管理サーバの検索を省略し、確定所在情報を格納する所在管理サーバから下位の所在管理サーバと情報提供サーバとの検索が必要になると、確定所在情報を格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで、情報提供サーバを検索する識別子認証システムは、情報提供サーバの検索を第1所在管理サーバから繰り返す必要はなく、情報提供サーバの検索を迅速に行うことができる。また、このシステムは、確定所在情報を格納した所在管理サーバから上位の所在管理サーバに対する負荷をなくすことができる。
所在管理サーバの確定所在情報と情報提供サーバの確定所在情報との記憶時間が経過すると、情報要求サーバが記憶したそれら確定所在情報を消去する識別子認証システムは、情報要求サーバが所在管理サーバや情報提供サーバの確定所在情報を記憶した後、それら確定所在情報に対応する所在管理サーバや情報提供サーバの所在情報が変更されたとしても、それに対処することができ、情報提供サーバの所在を正確に検索することができる。なお、所定期間経過後に記憶した確定所在情報を消去した場合は、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで、情報提供サーバの検索が行われる。
情報要求サーバが記憶した所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とを任意に消去可能な識別子認証システムは、情報要求サーバが所在管理サーバや情報提供サーバの確定所在情報を記憶した後、それら確定所在情報に対応する所在管理サーバや情報提供サーバの所在情報が変更されたとしても、それに対処することができ、情報提供サーバの所在を正確に検索することができる。なお、所定期間経過後に記憶した確定所在情報を任意に消去した場合は、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで、情報提供サーバの検索が行われる。
情報要求サーバへの識別子の提示時間が設定時間を経過すると、情報要求サーバへの所定情報の提供を中止する識別子認証システムは、識別子所持ユーザ以外の者にその識別子が不正に使用されることを未然に防ぐことができ、識別子所持ユーザの情報の不正流出を防ぐことができる。
情報提供サーバと情報要求サーバと所在管理サーバとがインターネットを介して互いに接続され、問い合わせと返答と所定情報の要求および提供との一連のプロセスがインターネットを介して実行される識別子認証システムは、インターネットを利用してそれら情報提供サーバが保有する所定情報を情報要求ユーザが共有可能となり、インターネット接続環境があれば、それら情報提供サーバに格納された所定情報をどこでも誰でも容易に得ることができる。このシステムは、既存の公衆通信網であるインターネットを利用することで、情報提供サーバに保有された全ての所定情報を共有することができ、特定の識別子認証サービスに限定されることなく、情報要求ユーザが識別子と開示レベルとに対応した多種多様な識別子認証サービスを受けることができる。
添付の図面を参照し、本発明にかかる識別子認証システムの詳細を説明すると、以下のとおりである。図1は、識別子認証システムの概念図である。図2は、所在管理サーバ14と情報要求サーバ16との間で行われる情報提供サーバ15の確定IPアドレスの検索手順の一例を示す図である。この識別子認証システムは、複数のプライベートネットワーク10,11,12,13と、後記する情報提供サーバ15を一元管理する所在管理サーバ14とから構成されている。
プライベートネットワーク10,11,12,13は、所定情報を保有する情報提供サーバ15と、情報提供サーバ15に対して所定情報の提供を要求する情報要求サーバ16とから形成されている。情報提供サーバ15は、所定情報を提供する情報提供ユーザ17によって管理され、所定の識別子を識別子所持ユーザ18に付与する。情報要求サーバ16は、情報提供ユーザ17に対して所定情報の提供を要求する情報要求ユーザ19によって管理されている。各プライベートネットワーク10,11,12,13では、情報提供サーバ15(情報提供ユーザ17)から所定の識別子を付与された識別子所持ユーザ18がその識別子を情報要求サーバ16に提示することで、提示された識別子に対応する所定情報が情報提供サーバ15から情報要求サーバ16に提供される。なお、図1における各プライベートネットワーク10,11,12,13には1つの情報提供サーバ15と1つの情報要求サーバ16とが図示されているが、実際にはプライベートネットワーク10,11,12,13内に複数の情報提供サーバ15と複数の情報要求サーバ16とが存在する。
それらプライベートネットワーク10,11,12,13は、識別子所持ユーザ18が識別子を情報要求サーバ16に提示したときに、識別子所持ユーザ18に権限を許可するシステムであり、AAA(Authentication,Authorization,Accounting)セキュリティー機能を有する。プライベートネットワーク10,11,12,13は、特定のユーザを認証(確認)し、認証した識別子所持ユーザ18に適切な権限の許可を与える場合があり(管理制御)、さらに、あらゆる記録を残して問題の有無を監視する(監査)。認証は、識別子所持ユーザ18の正当性を調査、判断する。認証には、ID番号とパスワード、ICカード、生体認証等の認証手段を使用することができる。管理制御は、ネットワークに対して有する権限に応じ、正当な識別子所持ユーザ18に適切な権限を許可する。監査は、いつ,どの識別子がどのような権限を許可され、その権限をどのように用いたかの記録を残し、それらの履歴を検査可能とする。
このように、それらプライベートネットワーク10,11,12,13は、一地域や一拠点に敷設されたクローズドネットワークであり、そのままでは情報提供サーバ15が保有する情報をそれが属するプライベートネットワークの情報要求サーバ16以外の情報要求サーバ16に提供することはできない。また、識別子所持ユーザ18が所持している識別子は、特定のプライベートネットワーク内でしか使用することができない。しかし、このシステムでは、図1に示すように、複数の情報提供サーバ15および複数の情報要求サーバ16と、それら情報提供サーバ15を一元管理する所在管理サーバ14とがインターネット20を介して接続され、それらサーバ14,15,16からオープンネットワークが形成されており、プライベートネットワーク10,11,12,13内の全情報提供サーバ15が保有する全ての所定情報を全情報要求サーバ16が共有可能になっている。さらに、識別子所持ユーザ18が所持している識別子を提示されたどの情報要求サーバでも所定情報を保有する情報提供サーバに識別子認証のための情報の提供を要求することができる。すなわち、このシステムを利用する識別子所持ユーザ18は、1つの識別子でネットワーク10,11,12,13内の全てのサービスに対応することができる。
所在管理サーバ14は、たとえば、ドメイン名のレジストリ事業を行う事業者やドメイン名の登録管理を行う事業者等(サービスレジストリ事業者21)によって管理されている。所在管理サーバ14は、大容量ハードディスクを搭載したコンピュータであり、インターネット20に接続可能である。所在管理サーバ14には、図示はしていないが、キーボードやプリンター、ディスプレイがインターフェイスを介して接続されている。所在管理サーバ14は複数の所在管理サーバ群から形成され、それらサーバ群は最上位の第1所在管理サーバ(ルート・サーバ)から最下位の第m所在管理サーバに区分されている。それら所在管理サーバ14と情報提供サーバ15とは、第1所在管理サーバを頂点とし、第1所在管理サーバから第m所在管理サーバさらに第m所在管理サーバから情報提供サーバに向かってピラミッド型を形成する。それら所在管理サーバ14と情報提供サーバ15とは、第1所在管理サーバから第m所在管理サーバさらに第m所在管理サーバから情報提供サーバに向かって複数に分岐するツリー構造を形成する。なお、図示は省略しているが、第1〜第m所在管理サーバは複数のそれらが存在する。第m所在管理サーバは、第1所在管理サーバである場合や第3所在管理サーバである場合もあり、第5所在管理サーバや第10所在管理サーバである場合もある。
それら所在管理サーバ14には、情報提供サーバのIPアドレス(所在情報)が階層的かつ分散して管理(登録)されている。すなわち、複数の第m所在管理サーバのいずれかには情報提供サーバ15の確定IPアドレス(確定所在情報)が登録され、複数の第(m−1)所在管理サーバのいずれかには第m所在管理サーバの確定IPアドレス(確定所在情報)が登録されている。このように、それら所在管理サーバ14には、第1〜第m所在管理サーバや情報提供サーバの確定IPアドレス(確定所在情報)が情報提供サーバから第m所在管理サーバさらに第m所在管理サーバから第1所在管理サーバへ遡るように階層的に登録されている。情報提供サーバ15のIPアドレスを所在管理サーバ14に登録する一例は、情報提供ユーザ17がインターネット20を介してサービスレジストリ事業者21の所在管理サーバ14にIPアドレスを記載した電子書類を送信する(電子登録)。または、所在管理サーバ14を管理しているサービスレジストリ事業者21にIPアドレスを記載した書類を提出することにより行う(書面登録)。
情報要求サーバ16は、大容量ハードディスクを搭載したコンピュータであり、インターネット20に接続可能である。情報要求サーバ16には、図示はしていないが、キーボードやプリンター、ディスプレイがインターフェイスを介して接続されている。このシステムでは、情報要求サーバ16(情報要求ユーザ19)に開示される情報の開示レベルが第1開示レベルから第n開示レベルに分類されている。ここで、開示レベルは、情報要求サーバ16に提供される所定情報の範囲や所定情報の種類によって異なる。たとえば、ある情報要求サーバ16がある人を認証する場合、認証する人の情報をどこまで必要かつどこまでで十分とするかによって開示レベルが異なる。具体的には、情報要求サーバ16が認証する人の勤務会社名、所属部署、氏名、社員番号、顔写真の全ての情報を必要かつ十分情報とするか、または、それらの情報のうちの秘密情報(氏名、社員番号、顔写真)のみを必要かつ十分情報とするか、あるいは、それらの情報のうちの開示可能情報(勤務会社名、所属部署)のみを必要かつ十分情報とするかにより、情報要求サーバ16への情報の開示レベルが異なる。このように、情報要求サーバ16への情報の開示レベルを第1〜第n開示レベルに分類することで、必要かつ十分な情報を各情報要求サーバ16に提供することができ、不必要かつ不十分な情報の提供を防ぐことができる。
情報提供サーバ15は、大容量ハードディスクを搭載したコンピュータであり、インターネット20に接続可能である。情報提供サーバ15には、図示はしていないが、キーボードやプリンター、ディスプレイがインターフェイスを介して接続されている。情報提供サーバ15には、識別子と第1〜第n開示レベルとに対応する所定情報が格納されている。以下、第1〜第n開示レベルの情報について具体的に説明する。ある情報要求サーバ16がある人を認証する場合であって、認証する人の情報が勤務会社名、所属部署、氏名、社員番号、顔写真である場合、たとえば、第1開示レベルの情報は会社名、所属部署、氏名、社員番号、顔写真の全てとなり、第2開示レベルの情報は会社名を除く所属部署や氏名、社員番号、顔写真となる。さらに、第3開示レベルの情報は会社名と所属部署とを除く氏名や社員番号、顔写真となり、第4開示レベルの情報は会社名や所属部署、氏名、社員番号を除く顔写真のみとなる。なお、情報提供サーバ15(情報提供ユーザ17)から識別子所持ユーザ18に付与される識別子は、第1〜第n開示レベルに対応させるため、1つのそれで全ての認証を行うことができる。
識別子所持ユーザ18が識別子を情報要求サーバ16に提示すると、情報要求サーバ16は、情報提供サーバ15の所在を所在管理サーバ14に問い合わせる。所在管理サーバ14は、情報提供サーバ15の確定IPアドレス(確定所在情報)を情報要求サーバ16に返答する。情報要求サーバ16は、所在管理サーバ14から返答された確定IPアドレスを使用してその確定IPアドレスに対応する情報提供サーバ15にアクセスし、識別子認証のための所定情報の提供を情報提供サーバ15に要求する。情報要求サーバ16は、提示された識別子と開示レベルとに対応する所定情報を情報提供サーバ15から受け取る。
図2に基づいて、情報要求サーバ16が情報提供サーバ15の所在を所在管理サーバ14に問い合わせた場合における情報提供サーバ15の検索手順の一例を説明すると、以下のとおりである。この検索手順の説明では、第3所在管理サーバ15Cを第m所在管理サーバとする。なお、各所在管理サーバ14B,14Cは、それの直近上位の所在管理サーバ14A,14BにIPアドレスを登録している。各所在管理サーバ14B,14Cは、登録したIPアドレスに基づいて直近上位の所在管理サーバ14A,14Bに管理されている。上位に位置する所在管理サーバは、その直近下位のみの所在管理サーバのIPアドレスを管理し、直近下位を除くそれ以下の所在管理サーバのIPアドレスは管理していない。
所在管理サーバ14A,14B,14Cや情報提供サーバ15、情報要求サーバ16は、インターネット20に接続されている。識別子所持ユーザ18が識別子を情報要求サーバ16に提示すると、情報要求サーバ16は、情報提供サーバ15の所在を第1所在管理サーバ14Aに問い合わせる。第1所在管理サーバ14Aは、第2所在管理サーバ14Bの確定IPアドレス(確定所在情報)を検索し、検索した第2所在管理サーバ14BのIPアドレスを情報要求サーバ16に返答する。第1所在管理サーバ14Aにツリー状につらなる複数の第2所在管理サーバのうちの検索された第2所在管理サーバ14Bには、情報提供サーバ15の確定IPアドレス(情報提供サーバ15の確定所在情報)を格納した第3所在管理サーバ14C(第m所在管理サーバ)がつながっている。
情報要求サーバ16に第2所在管理サーバ14Bの確定IPアドレスが返答されると、情報要求サーバ16は、そのIPアドレスから第2所在管理サーバ14Bにアクセスし、アクセスした第2所在管理サーバ14Bに情報提供サーバ15の所在を問い合わせる。第2所在管理サーバ14Bは、第3所在管理サーバ14Cの確定IPアドレス(確定所在情報)を検索し、検索した第3所在管理サーバ14CのIPアドレスを情報要求サーバ16に返答する。情報要求サーバ16に第3所在管理サーバ14Cの確定IPアドレスが返答されると、情報要求サーバ16は、そのIPアドレスから第3所在管理サーバ14Cにアクセスし、アクセスした第3所在管理サーバ14Cに情報提供サーバ15の所在を問い合わせる。第3所在管理サーバ14Cは、情報提供サーバ15の確定IPアドレス(確定所在情報)を検索し、検索した情報提供サーバ15のIPアドレスを情報要求サーバ16に返答する。情報要求サーバ16に情報提供サーバ15の確定IPアドレスが返答されると、情報要求サーバ16は、そのIPアドレスの情報提供サーバ15にアクセスし、アクセスした情報提供サーバ15に識別子と開示レベルとに対応する所定情報の提供を要求する。
なお、情報要求サーバ16に適用すべき開示レベルの認証は、所在管理サーバ14が行う場合と情報提供サーバ15が行う場合とがある。情報提供サーバ15は識別子と開示レベルとに対応する所定情報を情報要求サーバ16に提供し、情報要求サーバ16は情報提供サーバ15から所定情報を受け取る。このように、第1所在管理サーバ14Aから第3所在管理サーバ14C(第m所在管理サーバ)に向かってそれら所在管理サーバ14A,14B,14Cと情報要求サーバ16との間で問い合わせと返答とを繰り返すことで情報提供サーバ15が検索され、情報提供サーバ15の確定IPアドレスの返答を受けた情報要求サーバ16がアクセスした情報提供サーバ15に識別子と開示レベルとに対応する所定情報の提供を要求する。
なお、第1所在管理サーバ14Aに対する情報提供サーバ15の所在の問い合わせ、第1所在管理サーバ14Aから情報要求サーバ16への第2所在管理サーバ14BのIPアドレスの返答、第2所在管理サーバ14Bに対する情報提供サーバ15の所在の問い合わせ、第2所在管理サーバ14Bから情報要求サーバ16への第3所在管理サーバ14CのIPアドレスの返答、第3所在管理サーバ14Cに対する情報提供サーバ15の所在の問い合わせ、第3所在管理サーバ14Cから情報要求サーバ16への情報提供サーバ15の確定IPアドレスの返答、情報要求サーバ16から情報提供サーバ15への所定情報の要求、情報提供サーバ15から情報要求サーバ16への所定情報の提供との一連のプロセスはインターネット20を介して実行される。
情報要求サーバ16は、過去の所在の検索によって返答された所在管理サーバ14の確定IPアドレスを記憶するとともに、過去の所在の検索によって返答された情報提供サーバ15の確定IPアドレスを記憶する。情報要求サーバ16に所在管理サーバ14と情報提供サーバ15との確定IPアドレスが記憶されると、それら所在管理サーバ14A,14B,14Cのうち、情報要求サーバ16に記憶された確定IPアドレスを格納する所在管理サーバから上位の所在管理サーバの検索を省略する。一方、確定IPアドレスを格納する所在管理サーバから下位の所在管理サーバおよび情報提供サーバ15の検索が必要になると、確定IPアドレスを格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバ14と情報要求サーバ16との間で問い合わせと返答とを繰り返すことで情報提供サーバ15を検索し、検索された情報提供サーバ15が提示された識別子と開示レベルとに対応する所定情報を情報要求サーバ16に提供する。
たとえば、過去の所在の検索によって返答された情報提供サーバ15の確定IPアドレスが特定の第3所在管理サーバ14Cに登録され、その確定IPアドレスを情報要求サーバ16が記憶していた場合、第1所在管理サーバ14Aから第3所在管理サーバ14Cに向かって所在管理サーバ14と情報要求サーバ16との間で問い合わせと返答とを繰り返すことなく、情報要求サーバ16が記憶した情報提供サーバ15の確定IPアドレスに基づいて情報提供サーバ15に即座に所定情報の提供を要求する。
また、過去の所在の検索によって返答された第2所在管理サーバ14Bの確定IPアドレスが特定の第1所在管理サーバ14Aに登録され、その確定IPアドレスを情報要求サーバ16が記憶していた場合、第1所在管理サーバ14Aと情報要求サーバ16との間で問い合わせと返答とを繰り返すことなく、情報要求サーバ16が記憶した第2所在管理サーバ14Bの確定IPアドレスに基づいて所在管理サーバ14Bに情報提供サーバ15の確定IPアドレスの返答を要求する。この場合は、第2所在管理サーバ14Bに登録された確定IPアドレスよりも下位の第3所在管理サーバ14CのIPアドレスの検索が必要となり、第1所在管理サーバ14Aの直近下位の第2所在管理サーバ14Cから下位に向かって所在管理サーバ14B,14Cと情報要求サーバ16との間で問い合わせと返答とを繰り返すことで、情報提供サーバ15を検索し、検索された情報提供サーバ15が提示された識別子と開示レベルとに対応する所定情報を情報要求サーバ16に提供する。
情報要求サーバ16には、過去の所在の検索によって返答された所在管理サーバ14の確定IPアドレスと情報提供サーバ15の確定IPアドレスとの記憶時間が設定されている。記憶時間は、数日または数週間、数ヶ月の単位で設定されることが好ましい。なお、0秒の設定も可能である。情報要求サーバ16は、記憶時間が経過すると、記憶した所在管理サーバ14の確定IPアドレスと情報提供サーバ15の確定IPアドレスとを消去する。なお、確定IPアドレスを消去した後、消去した確定IPアドレスに対応する識別子が情報要求サーバ16に提示されると、情報提供サーバ15の検索を第1所在管理サーバから開始する。すなわち、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16との間で問い合わせと返答とを繰り返すことで情報提供サーバ15を検索し、検索された情報提供サーバ15が提示された識別子と開示レベルとに対応する所定情報を情報要求サーバ16に提供する。
情報要求サーバ16は、それに記憶されていて過去の所在の検索によって返答された所在管理サーバ14の確定IPアドレスと情報提供サーバ15の確定IPアドレスとを任意に消去することができる。その一例として、情報要求サーバ16は、確定IPアドレスを記憶してから所定時間が経過すると、所在管理サーバ14や情報提供サーバ15の確定IPアドレスが変更されたかを判断する。この場合、確定IPアドレスを使用してそのIPアドレスの所在管理サーバ14や情報提供サーバ15にアクセスし、アクセスできない場合は確定IPアドレスが変更されたものとして記憶したそれらのIPアドレスを消去する。なお、確定IPアドレスを任意に消去した後、消去した確定IPアドレスに対応する識別子が情報要求サーバ16に提示されると、情報提供サーバ15の検索を第1所在管理サーバから開始する。すなわち、第1所在管理サーバから第n所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16との間で問い合わせと返答とを繰り返すことで情報提供サーバ15を検索し、検索された情報提供サーバ15が提示された識別子と開示レベルとに対応する所定情報を情報要求サーバ16に提供する。
情報要求サーバ16は、識別子が情報要求サーバ16に提示されている提示時間を計数し、計数した提示時間を情報提供サーバ15へ送信する。情報提供サーバ15は、識別子の提示時間が設定時間を経過すると、情報要求サーバ16への所定情報の提供を中止する。設定時間は、情報提供サーバ15にあらかじめ設定されており、好ましくは1分以内、より好ましくは10秒以内である。
図3は、一例として示す識別子認証システムの構成図である。図3のシステムでは、各サーバ14,15A,15B,16A,16Bがインターネット20に接続されている。図3では、情報提供サーバ15A,15Bが提供する所定情報から取引先会社においてその訪問者である会社Xの社員甲18A(識別子所持ユーザ)および会社Yの社員乙18B(識別子所持ユーザ)の名刺情報を管理する訪問者管理、情報提供サーバ15A,15Bが提供する所定情報から会社Xにおいて社員甲18Aの入退室を許可し、また、会社Yにおいて社員乙18Bの入退室を許可する入退室管理を例としてこのシステムを説明する。甲18Aは会社Xの社員であり、乙18Bは会社Yの社員である。会社XはICカード22をその社員甲18Aに貸与し、会社YはICカード23をその社員乙18Bに貸与している。それらICカード22,23には、所定のID番号(識別子)が格納されている。
図3のシステムでは、識別情報の1つである情報要求サーバ16A,16B(情報要求ユーザ19A,19B)に開示される情報の開示レベルが第1開示レベルから第2開示レベルに分類されている。ただし、情報要求サーバ16A,16Bへの情報の開示レベルを第1〜第2開示レベルに限定するものではなく、訪問者管理や入退室管理以外にサービスの数が3つ以上になれば、開示レベルが第3開示レベル以上(第1〜第n開示レベル)に分類されていてもよい。ここで、情報要求サーバ16A,16Bへの情報の開示レベルは情報要求ユーザ19A,19Bが実施するサービス内容によって異なり、さらに、開示レベルによって情報要求サーバ16A,16Bに提示される所定情報の範囲や所定情報の種類が異なる。これまで実施されるサービス内容毎にそれらサービスに対応する複数のID番号(識別子)が必要であったが、開示レベルを利用することで実施されるサービス毎に提供される所定情報を選別することができるから、識別子所持ユーザ18A,18Bに1つのID番号(識別子)を付与するだけで複数のサービスに対応する様々な認証が可能となる。
図3のシステムでは、情報要求サーバ16A,16Bへの情報の開示レベルを所在管理サーバ14(サービスレジストリ事業者21)が事前に決定する(事前登録制)。さらに、情報要求ユーザ16A,16Bに発行されたレベル証明書に基づき、情報提供サーバ15A,15Bが情報要求サーバ16A,16Bへの情報の開示レベルを認証する(情報提供サーバ認証方式)。事前登録制では、情報要求ユーザ19A,19Bが自身のユーザ情報や必要とするサービス内容をサービスレジストリ事業者21に申請し、サービスレジストリ事業者21が申請された情報に基づいて情報要求サーバ16A,16Bへの情報の開示レベルを決定し、決定した開示レベルを証明するレベル証明書を情報要求ユーザ19A,19Bに発行する。サービスレジストリ事業者21への開示レベルの申請は、電子申請または書面申請によって行う。
具体的には、情報要求ユーザ19A,19Bが会社名,業種,使用目的等を記載した申請書をサービスレジストリ事業者21に提出する。さらに、情報要求ユーザ19A,19Bが訪問者の名刺情報を要求可能な一般企業であることを証明する書類を提出し、情報要求ユーザ19A,19Bが入退室管理の情報として入退室管理システムを運用するビル管理会社であることを証明する書類を提出する。申請書やそれらの書類が提出されると、サービスレジストリ事業者21が申請書や書類の内容を審査して情報要求サーバ16A,16Bへの情報の開示レベルを決定する。サービスレジストリ事業者21は、情報要求サーバ16A,16Bへの情報の開示レベルを決定すると、決定した開示レベルを表すレベル証明書(電子証明書)を情報要求ユーザ19A,19Bに発行する。情報提供サーバ15A,15Bには、甲および乙のID番号(識別子)と情報要求サーバ16A,16Bへの情報の開示レベルとに対応する所定情報が格納されている。なお、訪問者管理における情報要求サーバ16Aへの情報の開示レベルは第1開示レベルであり、第1開示レベルの情報は会社名、所属部署、氏名、会社の住所、会社での連絡先となる。入退室管理における情報要求サーバ16Bへの情報の開示レベルは第2開示レベルであり、第2開示レベルの情報は会社名、社員番号となる。
取引先会社を訪問する場合では、会社Xの社員甲18A,会社Yの社員乙18Bがどのような人物であるかを取引先会社(情報提要求ユーザ19A)の担当者が確認する。甲18Aが勤務する会社X(情報提供ユーザ17A)には情報提供サーバ15Aが設置され、乙18Bが勤務する会社Y(情報提供ユーザ17B)には情報提供サーバ15Bが設置されている。取引先会社には、情報要求サーバ16Aが設置されている。サービスレジストリ事業者21の事業所には、所在管理サーバ14が設置されている。情報提供サーバ15A,15Bの確定IPアドレス(確定所在情報)は、所在管理サーバ14に登録されている。取引先会社を訪問した甲18Aおよび乙18Bは、名刺機能を有するICカード22,23を取引先会社に設置されたICカードリーダライタ(図示せず)に提示する。甲18A,乙18BがICカード22,23をICカードリーダライタに提示すると、それらICカード22,23に格納されたID番号が読み取られ、ID番号がリーダライタから取引先会社の情報要求サーバ16Aに送信される。
ID番号は、いくつかの階層部分に区切られ、区切られたそれら各階層部分が各所在管理サーバ14のIPアドレス、情報提供サーバ15A,15BのIPアドレス、所定情報を特定する識別情報の1つに対応している。情報提供サーバ認証方式では、たとえば、ID番号のうちの最上位ID番号が第2所在管理サーバのIPアドレスに対応し、最下位ID番号が所定情報を特定する識別情報に対応する。さらに、最上位ID番号と最下位ID番号との間の各中間ID番号が各所在管理サーバおよび情報提供サーバ15A,15BのIPアドレスに対応する。なお、最下位ID番号(会社X,Yおよび社員甲18A,乙18Bの識別情報)と開示レベルとによって所定情報が特定される。
ICカード22が提示されると、取引先会社の情報要求サーバ16Aは、会社Xに設置された情報提供サーバ15Aの所在を所在管理サーバ14に問い合わせる。システムでは、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Aとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Xの情報提供サーバ15Aの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、情報提供サーバ15Aの確定IPアドレスを情報要求サーバ16Aに返答する。情報要求サーバ16Aは、返答された確定IPアドレスを使用して情報提供サーバ15Aにアクセスするとともに、情報提供サーバ15Aにレベル証明書を送信し、社員甲に関する所定情報の提供を情報提供サーバ15Aに要求する。情報提供サーバ15Aは、情報要求サーバ16Aの要求に対し、レベル証明書に基づいて情報要求サーバ16Aへの情報の開示レベルを第1開示レベルと認証し、ID番号と第1開示レベルとに対応する所定情報(会社Xおよび社員甲18Aの認証、会社名、所属部署、氏名、会社の住所、会社での連絡先)を情報要求サーバ16Aに送信する。取引会社の担当者は、送信された所定情報(名刺情報)によって訪問した甲18Aが会社Xの社員であり、かつ、どのような人物であるかを把握することができる。
また、ICカード23が提示されると、取引先会社の情報要求サーバ16Aは、会社Yに設置された情報提供サーバ15Bの所在を所在管理サーバ14に問い合わせる。システムでは、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Aとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Yの情報提供サーバ15Bの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、情報提供サーバ15Bの確定IPアドレスを情報要求サーバ16Aに返答する。情報要求サーバ16Aは、返答された確定IPアドレスを使用して情報提供サーバ15Bにアクセスするとともに、情報提供サーバ15Bにレベル証明書を送信し、社員乙18Bに関する所定情報の提供を情報提供サーバ15Bに要求する。情報提供サーバ15Bは、情報要求サーバ16Aの要求に対し、レベル証明書に基づいて情報要求サーバ16Aへの情報の開示レベルを第1開示レベルと認証し、ID番号と第1開示レベルとに対応する所定情報(会社Yおよび社員乙18Bの認証、会社名、所属部署、氏名、会社の住所、会社での連絡先)を情報要求サーバ16Aに送信する。取引会社の担当者は、送信された所定情報(名刺情報)によって訪問した乙18Bが会社Yの社員であり、かつ、どのような人物であるかを把握することができる。
会社X,Y(情報提供ユーザ17A,17B)への入退室管理では、社員甲18A,乙18Bが所持するICカード22,23によって会社X,Yに入退室が可能であるかどうかをビル管理会社(情報要求ユーザ)が運用する入退室管理システム(図示せず)が確認する。この場合も、最下位ID番号(会社X,Yおよび社員甲18A,乙18Bの識別情報)と開示レベルとによって所定情報が特定される。甲18Aが勤務する会社X(情報提供ユーザ17A)には情報提供サーバ15Aが設置され、乙18Bが勤務する会社Y(情報提供ユーザ)には情報提供サーバ15Bが設置されている。管理会社には、情報要求サーバ16Bが設置されている。情報要求サーバ16Bは、入退室管理システムに接続されている。サービスレジストリ事業者21の事業所には、所在管理サーバ14が設置されている。情報提供サーバ15A,15Bの確定IPアドレス(確定所在情報)は、所在管理サーバ14に登録されている。社員甲18A,乙18Bが出社して会社X,Yに入室する場合、甲18Aや乙18Bは、社員証機能を有するICカード22,23を扉の近傍に設置されたICカードリーダライタ(図示せず)に提示する。甲18A,乙18BがICカード22,23をICカードリーダライタに提示すると、それらICカード22,23に格納されたID番号が読み取られ、ID番号がリーダライタから管理会社の情報要求サーバ16Bに送信される。
ICカード22が提示されると、管理会社の情報要求サーバ16Bは、会社Xに設置された情報提供サーバ15Aの所在を所在管理サーバ14に問い合わせる。システムでは、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Bとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Xの情報提供サーバ15Aの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、情報提供サーバ15Aの確定IPアドレスを情報要求サーバ16Bに返答する。情報要求サーバ16Bは、返答された確定IPアドレスを使用して情報提供サーバ15Aにアクセスするとともに、情報提供サーバ15Aにレベル証明書を送信し、社員甲18Aに関する所定情報の提供を情報提供サーバ15Aに要求する。
情報提供サーバ15Aは、情報要求サーバ16Bの要求に対し、レベル証明書に基づいて情報要求サーバ16Bへの情報の開示レベルを第2開示レベルと認証し、ID番号と第2開示レベルとに対応する所定情報(甲18Aが所持するICカードが正当であり、かつ、第2開示レベルの情報(会社名、甲18Aの社員番号)に基づいて甲18Aが会社Xに入退室可能であるかの情報)を情報要求サーバ16Bに送信する。入退室管理システムは、情報要求サーバ16Bが受け取った所定情報に基づいて入室可能であると判断すると、電気錠の通電を遮断し、扉の施錠を解除する。逆に、情報要求サーバ16Bが受け取った所定情報に基づいて入室不可能であると判断すると、電気錠の通電を遮断することなく、扉の施錠を継続する。
ICカード23が提示されると、管理会社の情報要求サーバ16Bは、会社Yに設置された情報提供サーバ15Bの所在を所在管理サーバ14に問い合わせる。システムでは、第1所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Bとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Yの情報提供サーバ15Bの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、情報提供サーバ15Bの確定IPアドレスを情報要求サーバ16Bに返答する。情報要求サーバ16Bは、返答された確定IPアドレスを使用して情報提供サーバ15Bにアクセスするとともに、情報提供サーバ15Bにレベル証明書を送信し、社員乙18Bに関する所定情報の提供を情報提供サーバ15Bに要求する。
情報提供サーバ15Bは、情報要求サーバ16Bの要求に対し、レベル証明書に基づいて情報要求サーバ16Bへの情報の開示レベルを第2開示レベルと認証し、ID番号と第2開示レベルとに対応する所定情報(乙18Bが所持するICカードが正当であり、第2開示レベルの情報(会社名、乙18Bの社員番号)に基づいて乙18Bが会社Yに入退室可能であるかの情報)を情報要求サーバ16Bに送信する。入退室管理システムは、情報要求サーバ16Bが受け取った所定情報に基づいて入室可能であると判断すると、電気錠の通電を遮断し、扉の施錠を解除する。逆に、情報要求サーバ16Bが受け取った所定情報に基づいて入室不可能であると判断すると、電気錠の通電を遮断することなく、扉の施錠を継続する。
図4は、他の一例として示す識別子認証システムの構成図である。図4のシステムでは、各サーバ14,15A,15B,16A,16Bがインターネット20に接続されている。図4では、情報提供サーバ15A,15Bが提供する所定情報から取引先会社においてその訪問者である会社Xの社員甲18A(識別子所持ユーザ)および会社Yの社員乙18B(識別子所持ユーザ)の名刺情報を管理する訪問者管理、情報提供サーバ15A,15Bが提供する所定情報から会社Xにおいて社員甲18Aの入退室を許可し、また、会社Yにおいて社員乙18Bの入退室を許可する入退室管理を例としてこのシステムを説明する。甲18Aは会社Xの社員であり、乙18Bは会社Yの社員である。会社XはICカード22をその社員甲18Aに貸与し、会社YはICカード23をその社員乙18Bに貸与している。それらICカード22,23には、所定のID番号が格納されている。図4のシステムでは、情報要求サーバ16A,16B(情報要求ユーザ19A,19B)への情報の開示レベルが第1開示レベルから第2開示レベルに分類されている。
図4のシステムでは、所在管理サーバ14(サービスレジストリ事業者21)が情報要求サーバ16A,16B(情報要求ユーザ19A,19B)への情報の開示レベルをリアルタイムに決定する(リアルタイム制)。さらに、所在管理サーバ14が情報要求サーバ16A,16Bへの情報の開示レベルを認証する(所在管理サーバ認証方式)。情報要求サーバ16A,16Bは、情報提供サーバ15A,15Bの所在を問い合わせるときに、サービスレジストリ事業者21が公開している設問項目の業種、使用目的、サービス内容等から該当するものを選択し、選択した設問項目情報を所在管理サーバ14の最上位に位置する第1所在管理サーバに送信する。第1所在管理サーバは、送信された設問項目情報から所在の問い合わせを行った情報要求サーバ16A,16Bへの情報の開示レベルをリアルタイムに決定する。情報提供サーバ15A,15Bには、ID番号と開示レベルとに対応する所定情報が格納されている。なお、訪問者管理における情報要求サーバ16A,16Bへの情報の開示レベルは第1開示レベルであり、第1開示レベルの情報は会社名、所属部署、氏名、会社の住所、会社での連絡先となる。入退室管理における情報要求サーバ16A,16Bへの情報の開示レベルは第2開示レベルであり、第2開示レベルの情報は会社名、社員番号となる。
取引先会社を訪問する場合では、会社Xの社員甲18A、会社Yの社員乙18Bがどのような人物かを取引先会社(情報提要求ユーザ19A)の担当者が確認する。甲18Aが勤務する会社X(情報提供ユーザ17A)には情報提供サーバ15Aが設置され、乙18Bが勤務する会社Y(情報提供ユーザ17B)には情報提供サーバ15Bが設置されている。取引先会社には、情報要求サーバ16Aが設置されている。サービスレジストリ事業者21の事業所には、所在管理サーバ14が設置されている。情報提供サーバ15A,15Bの第1開示レベルに対応する確定IPアドレス(確定所在情報)と情報提供サーバ15A,15Bの第2開示レベルに対応する確定IPアドレス(確定所在情報)とは、所在管理サーバ14に登録されている。
取引先会社を訪問した甲18Aは、名刺機能を有するICカード22を取引先会社に設置されたICカードリーダライタ(図示せず)に提示する。甲18AがICカード22をICカードリーダライタに提示すると、ICカード22に格納されたID番号が読み取られ、ID番号がリーダライタから取引先会社の情報要求サーバ16Aに送信される。ID番号は、いくつかの階層部分に区切られ、区切られたそれら各階層部分が各所在管理サーバ14のIPアドレス、情報提供サーバ15AのIPアドレス、所定情報を特定する識別情報の1つに対応している。
所在管理サーバ認証方式では、たとえば、情報の開示レベルが第2所在管理サーバのIPアドレスに対応し、ID番号のうちの最上位ID番号が第3所在管理サーバのIPアドレスに対応し、最下位ID番号が所定情報を特定する識別情報に対応する。さらに、最上位ID番号と最下位ID番号との間の各中間ID番号が各所在管理サーバおよび情報提供サーバ15A,15BのIPアドレスに対応する。なお、最下位ID番号(会社X,Yおよび社員甲18A,乙18Bの識別情報)によって所定情報が特定される。ICカード22が提示されると、取引先会社の情報要求サーバ16Aは、会社Xに設置された情報提供サーバ15Aの所在を所在管理サーバ14に問い合わせる。このとき、選択した設問項目情報が情報要求サーバ16Aから第1所在管理サーバに送信される。
第1所在管理サーバは、情報要求サーバ16Aから送信された設問項目情報からサーバ16Aへの情報の開示レベルを第1開示レベルと即時に決定かつ認証し、第1開示レベルに対応した第2所在管理サーバのIPアドレス(確定所在情報)を返答する。システムでは、第2所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Aとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する情報提供サーバ15Aの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、提示されたID番号に対応する情報提供サーバ15Aの確定IPアドレスを情報要求サーバ16Aに返答する。情報要求サーバ16Aは、返答された確定IPアドレスを使用して情報提供サーバ15Aにアクセスし、提示されたID番号に対応する所定情報の提供を情報提供サーバ15Aに要求する。情報提供サーバ15Aは、情報要求サーバ16Aの要求に応じ、提示されたID番号に対応する所定情報(会社Xおよび社員甲18Aの認証、会社名、所属部署、氏名、会社の住所、会社での連絡先)を情報要求サーバ16Aに送信する。取引会社の担当者は、送信された所定情報(名刺情報)によって訪問した甲18Aが会社Xの社員であり、かつ、どのような人物であるかを把握することができる。
取引先会社を訪問した乙18Bは、名刺機能を有するICカード23を取引先会社に設置されたICカードリーダライタ(図示せず)に提示する。乙18BがICカード23をICカードリーダライタに提示すると、ICカード23に格納されたID番号が読み取られ、ID番号がリーダライタから取引先会社の情報要求サーバ16Aに送信される。ID番号は、いくつかの階層部分に区切られ、区切られたそれら各階層部分が各所在管理サーバ14のIPアドレス、情報提供サーバ15BのIPアドレス、所定情報の1つの識別情報に対応している。ICカード23が提示されると、取引先会社の情報要求サーバ16Aは、会社Yに設置された情報提供サーバ15Bの所在を所在管理サーバ14に問い合わせる。このとき、選択した設問項目情報が情報要求サーバ16Aから第1所在管理サーバに送信される。
第1所在管理サーバは、情報要求サーバ16Aから送信された設問項目情報からサーバ16Aへの情報の開示レベルを第1開示レベルと即時に決定かつ認証し、第1開示レベルに対応した第2所在管理サーバのIPアドレス(確定所在情報)を返答する。システムでは、第2所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Aとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する情報提供サーバ15Bの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、提示されたID番号に対応する情報提供サーバ15Bの確定IPアドレスを情報要求サーバ16Aに返答する。情報要求サーバ16Aは、返答された確定IPアドレスを使用して情報提供サーバ15Bにアクセスし、提示されたID番号に対応する所定情報の提供を情報提供サーバ15Bに要求する。情報提供サーバ15Bは、情報要求サーバ16Aの要求に応じ、提示されたID番号に対応する所定情報(会社Yおよび社員乙18Bの認証、会社名、所属部署、氏名、会社の住所、会社での連絡先)を情報要求サーバ16Aに送信する。取引会社の担当者は、送信された所定情報(名刺情報)によって訪問した乙18Bが会社Yの社員であり、かつ、どのような人物であるかを把握することができる。
会社X,Y(情報提供ユーザ)への入退室管理では、社員甲18A,乙18Bが所持するICカード22,23によって会社X,Yに入退室が可能であるかどうかをビル管理会社(情報要求ユーザ19B)が運用する入退室管理システム(図示せず)が確認する。この場合も、最下位ID番号(会社X,Yおよび社員甲18A,乙18Bの識別情報)によって所定情報が特定される。甲18Aが勤務する会社X(情報提供ユーザ17A)には情報提供サーバ15Aが設置され、乙18Bが勤務する会社Y(情報提供ユーザ17B)には情報提供サーバ15Bが設置されている。管理会社には、情報要求サーバ16Bが設置されている。情報要求サーバ16Bは、入退室管理システムに接続されている。サービスレジストリ事業者21の事業所には、所在管理サーバ14が設置されている。情報提供サーバ15A,15Bの確定IPアドレス(確定所在情報)は、所在管理サーバ14に登録されている。所在管理サーバ14は、送信された設問項目情報から所在の問い合わせを行った情報要求サーバ16Bへの情報の開示レベルをリアルタイムに決定かつ認証する。
社員甲18Aが出社して会社Xに入室する場合、甲18Aは、社員証機能を有するICカード22を扉の近傍に設置されたICカードリーダライタ(図示せず)に提示する。甲18AがICカード22をICカードリーダライタに提示すると、ICカード22に格納されたID番号が読み取られ、それらID番号がリーダライタから管理会社の情報要求サーバ16Bに送信される。ICカード22が提示されると、管理会社の情報要求サーバ16Bは、会社Xに設置された情報提供サーバ15Aの所在を所在管理サーバ14に問い合わせる。このとき、選択した設問項目が情報要求サーバ16Bから第1所在管理サーバに送信される。第1所在管理サーバは、送信された設問項目情報から情報要求サーバ16Bへの情報の開示レベルを第2開示レベルと即時に決定かつ認証し、第2開示レベルに対応する第2所在管理サーバのIPアドレス(確定所在情報)を返答する。システムでは、第2所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Bとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Xの情報提供サーバ15Aの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、提示されたID番号に対応する情報提供サーバ15Aの確定IPアドレスを情報要求サーバに返答する。情報要求サーバ16Bは、返答された確定IPアドレスを使用して情報提供サーバ15Aにアクセスし、提示されたID番号に対応する所定情報の提供を情報提供サーバ15Aに要求する。
情報提供サーバ15Aは、情報要求サーバ16Bの要求に応じ、提示されたID番号に対応する所定情報(甲18Aが所持するICカード22が正当であり、第2開示レベルの情報(会社名、甲18Aの社員番号)に基づいて甲18Aが会社Xに入退室可能であるかの情報)を情報要求サーバ16Bに送信する。入退室管理システムは、情報要求サーバ16Bが受け取った所定情報に基づいて入室可能であると判断すると、電気錠の通電を遮断し、扉の施錠を解除する。逆に、情報要求サーバ16Bが受け取った所定情報に基づいて入室不可能であると判断すると、電気錠の通電を遮断することなく、扉の施錠を継続する。
社員乙18Bが出社して会社Yに入室する場合、乙18Bは、社員証機能を有するICカード23を扉の近傍に設置されたICカードリーダライタ(図示せず)に提示する。乙18BがICカード23をICカードリーダライタに提示すると、ICカード23に格納されたID番号が読み取られ、ID番号がリーダライタから管理会社の情報要求サーバ16Bに送信される。ICカード23が提示されると、管理会社の情報要求サーバ16Bは、会社Yに設置された情報提供サーバ15Bの所在を所在管理サーバ14に問い合わせる。このとき、選択した設問項目が情報要求サーバ16Bから第1所在管理サーバに送信される。第1所在管理サーバは、送信された設問項目情報から情報要求サーバ16Bへの情報の開示レベルを第2開示レベルと即時に決定かつ認証し、第2開示レベルに対応する第2所在管理サーバのIPアドレス(確定所在情報)を返答する。システムでは、第2所在管理サーバから第m所在管理サーバに向かって所在管理サーバ14と情報要求サーバ16Bとの間で問い合わせと返答とを繰り返し、提示されたID番号に対応する会社Yの情報提供サーバ15Bの確定IPアドレス(確定所在情報)を検索する。第m所在管理サーバは、提示されたID番号に対応する情報提供サーバ15Bの確定IPアドレスを情報要求サーバ16Bに返答する。情報要求サーバ16Bは、返答された確定IPアドレスを使用して情報提供サーバ15Bにアクセスし、提示されたID番号に対応する所定情報の提供を情報提供サーバ15Bに要求する。
情報提供サーバ15Bは、情報要求サーバ16Bの要求に応じ、提示されたID番号に対応する所定情報(乙18Bが所持するICカード23が正当であり、第2開示レベルの情報(会社名、乙18Bの社員番号)に基づいて乙18Bが会社Yに入退室可能であるかの情報)を情報要求サーバ16Bに送信する。入退室管理システムは、情報要求サーバ16Bが受け取った所定情報に基づいて入室可能であると判断すると、電気錠の通電を遮断し、扉の施錠を解除する。逆に、情報要求サーバ16Bが受け取った所定情報に基づいて入室不可能であると判断すると、電気錠の通電を遮断することなく、扉の施錠を継続する。
図3および図5のシステムにおいて、取引先会社やビル管理会社の情報要求サーバ16A,16Bは、ICカード22,23がICカードリーダライタに提示されてからID番号の読み取り時間(識別子の提示時間)を計数し、計数した読み取り時間を情報提供サーバ15A,15Bに送信する。情報提供サーバ15A,15Bは、受信した読み取り時間とあらかじめ設定された設定時間とを比較し、読み取り時間が設定時間を経過している場合、それら情報要求サーバ16A,16Bへの所定情報の送信を中止する。
取引先会社やビル管理会社の情報要求サーバ16A,16Bは、所在管理サーバ14の確定IPアドレスを記憶するとともにID番号に対応する情報提供サーバ15A,15Bの確定IPアドレスを記憶し、情報要求サーバ16A,16Bに記憶された確定IPアドレスを格納する所在管理サーバから上位の所在管理サーバの検索を省略する。一方、確定IPアドレスを格納する所在管理サーバの直近下位の所在管理サーバから下位の所在管理サーバおよび情報提供サーバの検索が必要になると、確定IPアドレスを格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバ14と情報要求サーバ16A,16Bとの間で問い合わせと返答とを繰り返すことで、情報提供サーバ15A,15Bを検索する。
取引先会社やビル管理会社の情報要求サーバ16A,16Bには、所在管理サーバ14の確定IPアドレスと情報提供サーバ15A,15Bの確定IPアドレスとの記憶時間が設定されている。それら情報要求サーバ16A,16Bは、記憶時間を経過すると、記憶した所在管理サーバ14の確定IPアドレスと情報提供サーバ15A,15Bの確定IPアドレスとを消去する。また、取引先会社の情報要求サーバ16A(情報要求ユーザ19A)やビル管理会社の情報要求サーバ16B(情報要求ユーザ19B)は、情報要求サーバ16A,16Bに記憶されている所在管理サーバ14の確定IPアドレスと情報提供サーバ15A,15Bの確定IPアドレスとを任意に消去することができる。
それら図示のシステムは、各情報提供サーバ15A,15Bが保有する全ての所定情報を情報要求サーバ16A,16Bが共有可能となり、情報要求ユーザ19A,19Bが情報提供サーバ15A,15Bに格納された所定情報を容易に得ることができる。システムは、所在管理サーバ14が情報提供サーバ15A,15Bの所在情報を一元管理し、情報提供サーバ15A,15Bの確定IPアドレスの問い合わせに対して所在管理サーバ14が返答することで、情報要求サーバ16A,16Bが全ての情報提供サーバ15A,15Bにアクセスすることができ、情報要求サーバ16A,16Bがそれら情報提供サーバ15A,15Bから所定情報を受け取ることができる。システムは、ID番号(識別子)と開示レベルとによって所定情報が特定され、特定された所定情報が情報要求サーバ16A,16Bに提供されるから、情報要求サーバ16A,16Bが所定情報のうちの必要かつ十分な情報のみを受け取ることができる。システムは、開示レベルを利用することで所定情報を自由かつ任意に変えることができ、特定の識別子認証サービスに限定されることなく、このシステム1つで多種多様な識別子認証サービスを受けることができる。システムは、開示レベルに応じた各種の所定情報が情報提供サーバ15A,15Bから提供されるから、サービス毎に複数必要であったID番号(識別子)が1つで済み、1つのID番号で多種多様な識別子認証サービスを受けることができる。
システムは、所在管理サーバ14と情報提供サーバ15A,15Bと情報要求サーバ16A,16Bとがインターネット20を介して互いに接続され、確定IPアドレスの問い合わせと確定IPアドレスの返答とレベルの決定および認証と所定情報の要求および提供との一連のプロセスがインターネット20を介して実行されるから、インターネット20を利用して情報提供サーバ15A,15Bが保有する所定情報を情報要求サーバ16A,16B(情報要求ユーザ19A,19B)が共有可能となり、インターネット接続環境があれば、情報提供サーバ15A,15Bに格納された認定情報をどこでも誰でも容易に得ることができる。このシステムは、既存の公衆通信網であるインターネット20を利用することで、情報提供サーバ15A,15Bに保有された全ての所定情報を共有することができ、特定の識別子認証サービスに限定されることなく、情報要求ユーザ19A,19Bが多種多様な識別子認証サービスを受けることができる。
システムは、所在管理サーバ14が最上位の第1所在管理サーバから最下位の第m所在管理サーバに区分され、情報提供サーバ15A,15BのIPアドレスを複数の所在管理サーバ14が分散して管理するから、それら情報提供サーバ15A,15BのIPアドレスを単一の所在管理サーバが管理する場合と比較し、所在管理サーバ14に対する負荷を軽減することができる。システムは、情報要求サーバ16A,16Bに記憶された確定IPアドレスを格納する所在管理サーバから上位の所在管理サーバの検索を省略し、確定IPアドレスを格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバ14と情報要求サーバ16A,16Bとの間で問い合わせと返答とを繰り返すことで、情報提供サーバ15A,15Bを検索するから、情報提供サーバ15A,15Bの検索を第1所在管理サーバから繰り返す必要はなく、情報提供サーバ15A,15Bの検索を迅速に行うことができる。
システムは、確定IPアドレスの格納時間を経過した場合、情報要求サーバ16A,16Bがそれに格納された確定IPアドレスを消去するから、情報要求サーバ16A,16Bが確定IPアドレスを格納した後、その確定IPアドレスに対応する所在管理サーバ14や情報提供サーバ15A,15BのIPアドレスが変更されたとしても、それに対処することができ、情報提供サーバ15A,15Bの所在を正確に検索することができる。また、システムは、情報要求サーバ16A,16B(情報要求ユーザ19A,19B)がそれに格納された確定IPアドレスを任意に消去可能であるから、サーバ16A,16Bが確定IPアドレスを格納した後、その確定IPアドレスに対応する所在管理サーバ14や情報提供サーバ15A,15BのIPアドレスが変更されたとしても、それに対処することができ、情報提供サーバ15A,15Bの所在を正確に検索することができる。システムは、情報要求サーバ16A,16Bに対するID番号(識別子)の提示時間が設定時間を経過すると、情報要求サーバ16A,16Bへの所定情報の提供を中止するから、識別子所持ユーザ18A,18B以外の者にそのID番号が不正に使用されることを未然に防ぐことができ、識別子所持ユーザ18A,18Bの情報の不正流出を防ぐことができる。
図3および図5に示す識別子認証システムでは、取引先会社において訪問者の認証を行う場合、入退室において入退室者の認証を行う場合を例示しているが、それら2つ以外のサービスにも対応することができ、対応可能なサービスの数も2つに限定されず、3つ以上でも可能である。また、図3のシステムでは、事前登録制かつ情報提供サーバ認証方式とし、図5のシステムではリアルタイム制かつ所在管理サーバ認証方式としているが、事前登録制かつ所在管理サーバ認証方式を採用することもでき、リアルタイム制かつ情報提供サーバ認証方式を採用することもできる。
識別子認証システムの概念図。 情報提供サーバの確定IPアドレスの検索手順の一例を示す図。 一例として示す識別子認証システムの構成図。 他の一例として示す識別子認証システムの構成図。
符号の説明
10 プライベートネットワーク
11 プライベートネットワーク
12 プライベートネットワーク
13 プライベートネットワーク
14 所在管理サーバ
15 情報提供サーバ
15A 情報提供サーバ
15B 情報提供サーバ
16 情報要求サーバ
16A 情報要求サーバ
16B 情報要求サーバ
18 識別子所持ユーザ
20 インターネット
21 サービスレジストリ事業者
22 ICカード
23 ICカード

Claims (9)

  1. 所定情報を保有する情報提供サーバと、前記情報提供サーバに対して前記所定情報の提供を要求する情報要求サーバとから互いに独立した複数のプライベートネットワークが形成され、前記情報提供サーバから所定の識別子を付与された識別子所持ユーザが前記識別子を前記情報要求サーバに提示することで、提示された識別子に対応する前記所定情報が前記情報提供サーバから前記情報要求サーバに提供される識別子認証システムにおいて、
    前記システムが、それら情報提供サーバの所在情報を一元管理する所在管理サーバを備え、前記情報要求サーバに開示される情報の開示レベルが、第1開示レベルから第n開示レベルに分類され、前記識別子と前記第1〜第n開示レベルとに対応する前記所定情報が、前記情報提供サーバに格納され、
    前記システムでは、前記識別子所持ユーザが前記識別子を前記情報要求サーバに提示すると、前記情報要求サーバが情報提供サーバの所在を前記所在管理サーバに問い合わせ、前記所在管理サーバが前記所在情報に基づいて、情報提供サーバの確定所在情報を前記情報要求サーバに返答し、前記情報要求サーバが前記確定所在情報を使用して該確定所在情報に対応する情報提供サーバにアクセスしつつ、提示された識別子と開示レベルとに対応する所定情報をアクセスした情報提供サーバから受け取ることを特徴とする識別子認証システム。
  2. 前記所在管理サーバが、前記第1〜第n開示レベルの中から前記情報要求サーバに適用すべき開示レベルを認証し、提示された識別子と認証した開示レベルとに対応する情報提供サーバの確定所在情報を前記情報要求サーバに返答する請求項1記載の識別子認証システム。
  3. 前記情報提供サーバが、第1〜第n開示レベルの中から前記情報要求サーバに適用すべき開示レベルを認証し、提示された識別子と認証した開示レベルとに対応する所定情報を前記情報要求サーバに提供する請求項1記載の識別子認証システム。
  4. 前記所在管理サーバが、最上位の第1所在管理サーバから最下位の第m所在管理サーバに区分され、前記第1〜第m所在管理サーバと前記情報提供サーバとが、第1所在管理サーバから第m所在管理サーバに向かうとともに第m所在管理サーバから情報提供サーバに向かって複数に分岐するツリー構造を形成し、前記情報提供サーバの確定所在情報が、複数の前記第m所在管理サーバのいずれかに登録され、
    前記情報要求サーバが、情報提供サーバの所在を前記第1所在管理サーバに問い合わせると、前記第1所在管理サーバが、前記所在情報に基づいて、その直近下位の第2所在管理サーバの確定所在情報を前記情報要求サーバに返答し、前記情報要求サーバが、返答された確定所在情報に対応する第2所在管理サーバにアクセスしつつ、アクセスした第2所在管理サーバに情報提供サーバの所在を問い合わせると、前記第2所在管理サーバが、前記所在情報に基づいて、その直近下位の第3所在管理サーバの確定所在情報を前記情報要求サーバに返答し、このように、第1所在管理サーバから第m所在管理サーバに向かってそれら所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで情報提供サーバを検索し、検索された情報提供サーバが提示された識別子と開示レベルとに対応する所定情報を前記情報要求サーバに提供する請求項1ないし請求項3いずれかに記載の識別子認証システム。
  5. 前記識別子認証システムは、過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とが前記情報要求サーバに記憶されると、前記情報要求サーバに記憶された確定所在情報を格納する所在管理サーバから上位の所在管理サーバの検索を省略し、該確定所在情報を格納する所在管理サーバの直近下位の所在管理サーバから下位の所在管理サーバと情報提供サーバとの検索が必要になると、該確定所在情報を格納する所在管理サーバの直近下位の所在管理サーバから下位に向かって所在管理サーバと情報要求サーバとの間で問い合わせと返答とを繰り返すことで情報提供サーバを検索し、検索された情報提供サーバが提示された識別子と開示レベルとに対応する所在情報を前記情報要求サーバに提供する請求項4記載の識別子認証システム。
  6. 前記情報要求サーバには、過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報との記憶時間が設定され、前記情報要求サーバは、前記記憶時間が経過すると、記憶した所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とを消去する請求項5記載の識別子認証システム。
  7. 前記情報要求サーバは、該情報要求サーバに記憶されていて過去の所在の検索によって返答された所在管理サーバの確定所在情報と情報提供サーバの確定所在情報とを任意に消去可能である請求項5または請求項6に記載の識別子認証システム。
  8. 前記識別子認証システムでは、前記識別子が前記情報要求サーバに提示された提示時間が前記情報要求サーバから前記情報提供サーバに送信され、前記情報提供サーバは、前記提示時間が設定時間を経過していると判断すると、前記情報要求サーバへの所定情報の提供を中止する請求項1ないし請求項7いずれかに記載の識別子認証システム。
  9. 前記識別子認証システムでは、それら情報提供サーバとそれら情報要求サーバと前記所在管理サーバとがインターネットを介して互いに接続され、前記所在管理サーバに対する前記情報提供サーバの所在の問い合わせと、前記所在管理サーバから前記情報要求サーバへの前記確定所在情報の返答と、前記情報要求サーバから前記情報提供サーバへの所定情報の要求と、前記情報提供サーバから前記情報要求サーバへの所定情報の提供との一連のプロセスが前記インターネットを介して実行される請求項1ないし請求項8いずれかに記載の識別子認証システム。
JP2006069915A 2006-03-14 2006-03-14 識別子認証システム Expired - Fee Related JP4876209B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006069915A JP4876209B2 (ja) 2006-03-14 2006-03-14 識別子認証システム
PCT/JP2006/323944 WO2007105341A1 (ja) 2006-03-14 2006-11-30 識別子認証システム
US12/225,081 US8291476B2 (en) 2006-03-14 2006-11-30 Identifier authenticating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006069915A JP4876209B2 (ja) 2006-03-14 2006-03-14 識別子認証システム

Publications (2)

Publication Number Publication Date
JP2007249432A JP2007249432A (ja) 2007-09-27
JP4876209B2 true JP4876209B2 (ja) 2012-02-15

Family

ID=38509185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006069915A Expired - Fee Related JP4876209B2 (ja) 2006-03-14 2006-03-14 識別子認証システム

Country Status (3)

Country Link
US (1) US8291476B2 (ja)
JP (1) JP4876209B2 (ja)
WO (1) WO2007105341A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
WO2013142290A1 (en) * 2012-03-22 2013-09-26 Socialogue, Inc. Internet identity management
US9660972B1 (en) * 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3071708B2 (ja) 1997-02-28 2000-07-31 日本電気ロボットエンジニアリング株式会社 入退室管理システム
US7200863B2 (en) * 2000-05-16 2007-04-03 Hoshiko Llc System and method for serving content over a wide area network
US7478148B2 (en) * 2001-01-16 2009-01-13 Akamai Technologies, Inc. Using virtual domain name service (DNS) zones for enterprise content delivery
JP2004234059A (ja) * 2003-01-28 2004-08-19 Oki Electric Ind Co Ltd 情報提供システム
US7516482B2 (en) * 2003-07-21 2009-04-07 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks

Also Published As

Publication number Publication date
US20090049538A1 (en) 2009-02-19
WO2007105341A1 (ja) 2007-09-20
US8291476B2 (en) 2012-10-16
JP2007249432A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
US20230245019A1 (en) Use of identity and access management for service provisioning
US8327421B2 (en) System and method for identity consolidation
US6055637A (en) System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US20170195336A1 (en) Method and System for Non-Authoritative Identity and Identity Permissions Broker and Use Thereof
US11928905B2 (en) Systems and methods of access validation using distributed ledger identity management
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
JP2005525731A (ja) 物理アクセス制御
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
US20050102291A1 (en) Apparatus and method providing distributed access point authentication and access control with validation feedback
JP4876209B2 (ja) 識別子認証システム
JP4805615B2 (ja) アクセス制御方法
JP4876210B2 (ja) 識別子認証システム
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
CN114863597B (zh) 一种基于可信条码的出入管理方法、系统和装置
KR20040082598A (ko) 스마트카드를 이용한 건설 노무자 정보 관리시스템 및 그방법
JP4919647B2 (ja) 識別子認証システム
JP2001266002A (ja) 個人認証による個人適応型情報提供方法及び装置
JP2007226637A (ja) 資格認証管理システム
JP7365085B1 (ja) 電気錠認証管理システム
JP4718131B2 (ja) 個人情報管理システム
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
KR100582030B1 (ko) 민원서류 발급방법
KR20240003621A (ko) Otac 기반 모바일 신분증 발급 및 이용 시스템
KR20210127014A (ko) 식별키 등록 및 인증을 통한 공유서비스 관리시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090311

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees