JP5068803B2 - サービス提供システムおよび方法 - Google Patents
サービス提供システムおよび方法 Download PDFInfo
- Publication number
- JP5068803B2 JP5068803B2 JP2009284157A JP2009284157A JP5068803B2 JP 5068803 B2 JP5068803 B2 JP 5068803B2 JP 2009284157 A JP2009284157 A JP 2009284157A JP 2009284157 A JP2009284157 A JP 2009284157A JP 5068803 B2 JP5068803 B2 JP 5068803B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- personal
- information
- management server
- information management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000012545 processing Methods 0.000 claims description 68
- 230000004044 response Effects 0.000 claims description 63
- 238000012790 confirmation Methods 0.000 claims description 26
- 238000012552 review Methods 0.000 claims description 2
- 230000010365 information processing Effects 0.000 description 24
- 238000007792 addition Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
また、複数のサービスに対して、1つのトークンのなかに、独立した複数のサービス管理領域を作成し、それぞれの領域に個人のセキュリティ属性情報を格納して、個人の認証等に利用することができる。当該トークンは、サービス提供者ではなく、サービス管理領域の貸借契約先であるトークン発行者により発行され、当該トークン発行者は、当該トークンを、当該個人に貸与提供したのちに、当該個人は、当該トークン発行者が提供するオンライン・システムを利用して、当該トークンに、新たなサービスを利用するための、当該個人のセキュリティ属性情報等を格納することができる。
また、本発明は、論理的なサービス追加の上限数がないため、必要なとき必要な数のサービスを追加できる。
また、本発明は、追加されたサービスAP(アプリケーション)を、外部から利用する際には、必ず外部接続部を経由し、アクセス制御部による必要なアクセス制御を通過する必要があり、さらにサービス呼出部によってのみサービスAPが呼び出され、実体化されるようにしているため、外部からのサービスAPの不正利用が困難な構成となっている。
また、本発明では、個人のセキュリティ属性情報は、サービス管理部が、個人毎、サービス毎に管理し、サービスAP(アプリケーション)部は、サービス管理部がサービスAP部向けに提供する規定のインタフェースを介してのみ利活用することができるようにし、サービスAP自体が個人のセキュリティ属性情報を管理できないようにしているため、サービスAPからの個人のセキュリティ属性情報の不正利用が困難な構成となっている。さらに、本発明のシステム内に、複数のサービスAPが登録されていた場合、他サービスAPが利活用する情報は、当該インタフェースを介しても利活用できない。
本発明を、サービス利用の際の認証手段として利用することで、サービス提供者は、従来技術における認証情報の機密性を担保しつつ、トークンの発行、運用にかかる稼動およびコストを削減することができる。
本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードと比較して、格納情報の機密性において、同等である。格納情報は、耐タンパー性のある情報格納部に、暗号化されて格納される。
また、本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードを用いたサービスの利用方法と比較して、ログインの容易性において、同等以上である。ログインに用いる認証情報としては、IDおよびパスワードでよいし、ICカード内の秘密鍵、証明書でもよい。
さらに、本発明は、従来技術におけるハードウェア・トークンで広く普及しているICカードを用いたサービスの追加方法と比較して、個人の利用する動作環境の汎用性において優れている。ウェブブラウザを搭載可能な端末であれば、動作環境となる。
図1は、本発明の実施の形態に係るサービス提供システムの構成を概略的に示すシステム構成図である。
図1に示すサービス提供システムは、ネットワークにより互いに接続されたトークン発行者の個人情報管理サーバ1と、サービス提供者のサービス提供サーバ2と、個人の利用端末3などの外部システムとによりオンラインサービスシステムとして構成されている。個人情報管理サーバ1は、外部接続部10と、アクセス制御部20と、サービス呼出部30と、サービスAP(アプリケーション)部40と、サービス管理部50と、情報処理部60と、情報格納部70と、通信処理部80を備えている。サービス提供サーバ2は、連携処理部90と、情報登録部100と、情報生成部110と、情報処理部120と、情報格納部130と、通信処理部140を備えている。利用端末3は、情報表示部150と、情報入力部160と、通信処理部170を備えている。
なお、サービス要求を受けた際に得られる各パラメータ(外部システム識別情報、個人識別情報、サービス識別情報、システム制御情報等)については、引継ぎ情報として、本システム内のメモリ等の一時記憶領域に保持する。
外部接続部10は、図2に示すように、個人認証処理部11と、個人識別情報管理部12と、サービス実行部13と、サービス追加部14を備えている。
個人認証処理部11は、個人情報管理サーバ1とは別のサーバに存在してもよい。
図3は、情報格納部にて保持しアクセス制御部が処理するアクセス制御ルールの一例を示す図であり、外部システム、要求サービス、インタフェースの種別により、アクセス制御ルールを規定する。図において、○がアクセス制御の適用を示す。
また、図4は、アクセス制御のフローおよびサービスAPの呼び出しイメージを示す図である。
要求に対応する呼び出しを行うサービス呼出部30は、図2に示すように、追加呼出部31と、実行呼出部32を備えている。追加呼出部31は、サービスAP部のサービス追加部に対応する呼び出し部分であり、実行呼出部32は、サービスAP部のサービス実行部に対応する呼び出し部分である。
なお、当該処理に必要な外部システム識別情報、個人識別情報、サービス識別情報、システム制御情報等については、サービスAPから設定されるのではなく、外部接続部10が引継ぎ情報として、本システム内のメモリ等の一時記憶領域に保持している情報を用いる。
個人セキュリティ属性情報は、個人ごとに利用可能なサービスおよび当該サービスにおいて使用される情報として管理する。当該情報のうち、特に秘密に管理すべき情報は、情報格納部70の耐タンパー部71に格納し、管理する。管理イメージを図5、図6に示す。
図6は、個人セキュリティ属性情報管理部における管理情報の概念イメージを示す図であり、図7は、具体的な管理情報のイメージを示す図である。
情報格納部接続部61は、本サーバ内の外部接続部10、アクセス制御部20、サービス管理部30が、情報格納部70に対して、各種情報の操作(登録、参照、更新、削除)を行うために接続処理を行う部分である。
ログ出力部62は、本サーバ内の外部接続部10、アクセス制御部20、サービス呼出部30、サービスAP部40、サービス管理部50の各部と対応し、各部の要求に応じて、ログ生成し、出力する部分である。
耐タンパー部71は、サービス管理部50で生成、管理、活用される個人セキュリティ属性情報を、一時的あるいは恒久的に格納および処理する部分である。
データベース部72は、外部接続部10、アクセス制御部20、サービス管理部50で生成、管理される個人識別情報およびその他の属性情報、システム制御情報を、一時的あるいは恒久的に格納および処理する部分である。
なお、前提として、
1.本システムにおけるアクタ間の信頼関係は、以下のとおりである。
(a)個人は、トークン発行者を信頼している。
(b)サービス提供者は、トークン発行者を信頼している。
(c)個人は、トークン発行者が認証したサービス提供者を信頼している。
(d)サービス提供者は、トークン発行者が認証した個人を信頼している。
2.個人情報管理サーバの個人認証処理部およびサービス提供サーバの個人認証連携部における個人認証は、SAMLなど既知の認証連携技術を適用した実装により、実現される。
3.本システムにおいて使用する情報は、以下に示す既知のセキュリティ実装により、安全性が担保されている。
(a)本システムを構成する、端末・サーバ間(図1の(1)(2)(3)(6))、サーバ・サーバ間(図1の(4)(5))の通信においては、SSLやVPNなど既知のネットワークセキュリティに関する実装が、適切に適用されており、通信情報に対する盗聴・改ざん等あらゆる攻撃が無効である。
(b)個人情報管理サーバのデータベース部など耐タンパー部を除く部分は、セキュアOSなど既知のオペレーティングシステムセキュリティに関する実装が、適切に適用されており、制御情報、格納情報等に対する不正アクセス等あらゆる攻撃が無効である。
(c)個人情報管理サーバの耐タンパー部は、既知の耐タンパー実装が適切に適用されており、盗聴・改ざん・不正アクセス・物理的破壊などあらゆる攻撃が無効である。
サービス提供者のサービス提供サーバ2からトークン発行者の個人情報管理サーバ1に、サービス提供者の登録要求があると、個人情報管理サーバ1は、サービス提供サーバ2にサービス提供者のサービス識別情報(IDなど)、セキュリティ属性情報(パスワードなど)を要求し、サービス提供サーバ2からサービス識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、サービス提供者のサービス識別情報、セキュリティ属性情報を登録する。
個人(P)の利用端末3から個人情報管理サーバ1に、個人(P)の登録要求があると、個人情報管理サーバ1は、利用端末3に個人(P)の個人識別情報(IDなど)、セキュリティ属性情報(パスワードなど)を要求し、利用端末3から個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、個人(P)の個人識別情報、セキュリティ属性情報を登録する。
個人(P)が利用端末3を用いて、サービス提供サーバ2に対して、サービス(S1)を利用するために必要なサービス利用者の初期登録の要求を行うと、サービス提供サーバ2は、個人(P)が個人情報管理サーバ1に登録されて管理対象となっており、要求を受けた時点で個人情報管理サーバ1にログインしているかどうかを、個人情報管理サーバ1が保持する個人(P)の認証状態により確認する。
サービス提供サーバ2は、個人(P)の認証状態が適切な場合(ログイン中である場合)、個人(P)の要求に応じて、個人(P)がサービス(S1)を利用するために必要な個人(P)のセキュリティ属性情報の生成・登録のサービス実行を、個人情報管理サーバ1に対して要求する。
個人情報管理サーバ1は、サービス提供サーバ2がサービス提供者として自身に登録されていることを確認したのち、サービス提供サーバ2の要求に応じて、個人(P)のセキュリティ属性情報を生成・登録し、実行結果をサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答を受けたのち、個人(P)をサービス(S1)のサービス利用者として、自身に登録し、その結果を、利用端末3の初期登録の要求に対して応答する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1に個人情報管理終了の要求を行い、個人情報管理サーバ1から個人情報管理終了の応答を受け、個人情報管理サーバ1よりログアウトする。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、サービス(S1)の各種サービスの利用開始の要求を行う。
サービス提供サーバ2は、利用端末3を経由して個人情報管理サーバ1に対して、個人(P)の個人認証の実行を要求する。
個人情報管理サーバ1は、利用端末3に対して、個人認証のための操作(パスワード入力など)を要求する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1からの個人認証要求に応じて、個人認証のための操作を行う。
個人情報管理サーバ1は、利用端末3から応答を受け、個人認証を行い、認証結果を利用端末3を経由してサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答で、正しく認証されていた場合に、利用端末3に対して、サービス(S1)の各種サービスの利用を可能にする。
サービス提供サーバ2は、利用端末3からの閲覧要求に対して、要求された情報(個人(P)のセキュリティ属性情報(公開鍵など)で暗号化されている)を含む一覧を応答する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対し、一覧のなかから、任意の情報の閲覧(暗号文書の復号)を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報の復号化を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する暗号化情報の復号化を行い、平文となった情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、平文となった情報を、応答返却する。
個人(P)は利用端末3を用いて、閲覧した情報に対して、回答情報を付記し、この回答情報に個人(P)の署名を付与するために、サービス提供サーバ2に署名付与を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報への署名付与を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する回答情報に対して署名生成・付与を行い、署名付与済みの回答情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、署名付与済みの回答情報を、応答返却する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、署名付与済みの回答情報を含む回答書を送付する。
個人(P)は利用端末3を用いて、サービス提供者のサービス提供サーバ2に対して、サービス(S2)の各種サービスの利用を要求する。
サービス提供サーバ2は、利用端末3を経由して個人情報管理サーバ1に対して、個人(P)の個人認証を要求する。
個人情報管理サーバ1は、利用端末3に対して、個人認証のための操作(パスワード入力など)を要求する。
個人(P)は利用端末3を用いて、個人情報管理サーバ1からの個人認証要求に応じて、個人認証のための操作を行う。
個人情報管理サーバ1は、利用端末3から応答を受け、個人認証を行い、認証結果を利用端末3を経由してサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答で、正しく認証されていなかった場合に、利用端末3に対して、サービス(S2)の各種サービスの利用を不能にする。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合(個人情報管理サーバ1に個人登録されているがサービス(S2)については初期利用登録されておらず、現在ログイン中である)、個人情報管理サーバ1に対して、個人(P)がサービス(S2)を利用するために必要なサービス追加および個人(P)のセキュリティ属性情報の生成・登録のサービス実行を、個人情報管理サーバ1に対して要求する。
個人情報管理サーバ1は、サービス提供サーバ2がサービス提供者として自身に登録されていることを確認したのち、サービス提供サーバ2の要求に応じて、サービス(S2)をサービス追加し、これに対する個人(P)のセキュリティ属性情報を生成・登録し、実行結果をサービス提供サーバ2に応答する。
サービス提供サーバ2は、個人情報管理サーバ1の応答を受けたのち、個人(P)をサービス(S2)のサービス利用者として、自身に登録し、その結果を、利用端末3のサービス追加の要求に対して応答する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、サービス(S2)の利用申込を要求する。
サービス提供サーバ2は、利用申込の入力画面を応答返却する。
個人(P)は利用端末3を用いて、サービス(S2)の利用申込情報を入力し、この申込情報に個人(P)の署名を付与するために、サービス提供サーバ2に署名付与を要求する。
サービス提供サーバ2は、個人情報管理サーバ1に対して、個人(P)の要求時点で、個人(P)の認証状態を確認し、適切な場合、個人情報管理サーバ1に対して、当該情報への署名付与を要求する。
個人情報管理サーバ1は、個人(P)のセキュリティ属性情報(私有鍵など)を用いて、サービス提供サーバ2の要求する申込情報に対して署名生成・付与を行い、署名付与済みの申込情報を、サービス提供サーバ2に応答する。
サービス提供サーバ2は、利用端末3に対して、署名付与済みの申込情報を、応答返却する。
個人(P)は利用端末3を用いて、サービス提供サーバ2に対して、署名付与済みの申込情報を含む申込書を送付する。
トークン発行者は、サービス提供者によらず、個人を認証することができればよい。そのため、ICカードのようなハードウェア・トークンでなくとも、IDおよびパスワード等の認証情報を、ブラウザ等の汎用的な仕組みを用いて個人に入力させ、これを照合することで認証が可能になる。この場合、従来技術におけるハードウェア・トークンを用いる方法と比べて、動作環境上の制約が少なくて済む。
2 サービス提供サーバ
3 利用端末
10 外部接続部
11 個人認証処理部
12 個人識別情報管理部
13 サービス実行部
14 サービス追加部
20 アクセス制御部
21 サーバ確認部
22 サーバ・サービス確認部
23 個人・サービス確認部
24 個人登録状態確認部
25 個人認証状態確認部
26 個人・サービス認可部
27 個人・サービス管理情報認可部
30 サービス呼出部
31 追加呼出部
32 実行呼出部
40 サービスAP部
41 サービス追加部
42 サービス実行部
50 サービス管理部
51 個人セキュリティ属性情報生成部
52 個人セキュリティ属性情報管理部
53 個人セキュリティ属性情報活用部
60 情報処理部
61 情報格納部接続部
62 ログ出力部
70 情報格納部
71 耐タンパー部
72 データベース部
80 通信処理部
90 連携処理部
100 情報登録部
110 情報生成部
120 情報処理部
130 情報格納部
140 通信処理部
150 情報表示部
160 情報入力部
170 通信処理部
Claims (5)
- ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともにサービスの処理を行う個人情報管理サーバとを有するサービス提供システムであって、
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求し、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答し、
前記個人情報管理サーバは、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返し、
前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われた場合、前記サービス提供サーバは、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求し、前記個人情報管理サーバは、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録することを特徴とするサービス提供システム。 - 前記個人情報管理サーバは、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録することを特徴とする請求項1に記載のサービス提供システム。
- ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともにサービスの処理を行う個人情報管理サーバとを有し、
前記サービス提供サーバが、前記利用端末から、各種サービス利用開始要求を受け付けると、前記利用端末を経由して前記個人情報管理サーバに対して個人認証の実行要求を行い、前記個人情報管理サーバから個人認証の実行結果を受け取ると、正しく認証されている場合、前記利用端末に対して各種サービスの利用を可能にする各種サービス利用開始の応答を行い、前記利用端末から、個人の認証状態の確認を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、前記個人情報管理サーバから前記個人の認証状態の確認応答を受け取ると、認証状態が適切な場合、前記個人情報管理サーバに対してサービスの実行を要求し、前記個人情報管理サーバから前記サービスの実行結果を受け取ると、前記サービスの実行結果を前記利用端末に応答し、
前記個人情報管理サーバが、前記サービス提供サーバから前記個人認証の実行要求を受け取ると、前記利用端末に対して個人認証のための操作要求を行い、前記利用端末から前記個人認証のための操作要求に対する応答を受け取ると、個人認証処理を行い、個人認証の実行結果を、前記利用端末を経由して前記サービス提供サーバに応答し、前記サービス提供サーバから前記個人の認証状態の確認要求を受け取ると、前記個人の認証状態を確認して、前記サービス提供サーバに前記個人の認証状態の確認応答を行い、前記サービス提供サーバから前記サービスの実行要求を受け取ると、サービスの実行を行い、サービスの実行結果を前記サービス提供サーバに応答するサービス提供システムにおける個人情報管理サーバであって、
前記個人の利用端末からの要求に応じて個人識別情報およびセキュリティ属性情報を生成し、登録するとともに、前記サービス提供サーバから各種サービスの処理要求を受け、個人認証後に実行されるサービスの実行結果を含む処理結果を返却する外部接続部と、
前記外部接続部での処理の実行に際し、前記個人識別情報によって当該個人を特定し、前記サービス提供サーバとの間で規定される制御ポリシおよび制御ルールに従って、当該処理の実行可否をチェックし、制御するアクセス制御部と、
前記処理が実行可と判断される場合に、前記サービスに対応するサービスアプリケーションを呼び出すサービス呼出部と、
前記呼び出されたサービスの処理を実行し、その実行結果を前記外部接続部に送出するサービスアプリケーション部と、
前記サービスの処理を実行する際に必要となる前記個人識別情報およびセキュリティ属性情報を個人毎・サービス毎に管理するサービス管理部と、
を備えることを特徴とする個人情報管理サーバ。 - ネットワークにより互いに接続された個人の利用端末と、個人にサービスを提供するサービス提供サーバと、個人毎・サービス毎の個人のセキュリティ属性情報を管理するとともにサービスの処理を行う個人情報管理サーバとを有するサービス提供システムにおけるサービス提供方法であって、
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバに個人認証を要するサービスの利用要求を受け付けると、前記個人情報管理サーバに対して、前記サービスの利用要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの実行を要求するステップと、
前記個人情報管理サーバは、前記サービスの実行要求に応じて、予め登録されている前記個人のセキュリティ属性情報を用いてサービスを実行し、サービスの実行結果を前記サービス提供サーバに返すステップと、
前記サービス提供サーバは、前記個人情報管理サーバからサービスの実行結果を受け取ると、サービスの実行結果を前記利用端末に応答するステップと、
前記サービス提供サーバは、前記個人の利用端末から、前記サービス提供サーバにサービスの追加要求が行われると、前記個人情報管理サーバに対して、前記サービスの追加要求時点での前記個人の認証状態の確認要求を行い、個人認証が適切な場合、前記個人情報管理サーバにサービスの追加および前記個人のセキュリティ属性情報の登録の実行を要求するステップと、
前記個人情報管理サーバは、前記サービス提供サーバの要求に応じて、サービスを追加し、追加されたサービスに対する前記個人のセキュリティ属性情報を生成し登録するステップと、
を含むことを特徴とするサービス提供方法。 - 前記個人情報管理サーバは、前記個人の利用端末から、個人の登録要求が行われると、前記個人の利用端末に対して前記個人の個人識別情報、セキュリティ属性情報の要求を行い、前記個人の利用端末から前記個人の個人識別情報、セキュリティ属性情報の応答を受けると、これらの情報の審査後に、前記個人の個人識別情報、セキュリティ属性情報を登録するステップと、
を更に含むことを特徴とする請求項4に記載のサービス提供方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009284157A JP5068803B2 (ja) | 2009-12-15 | 2009-12-15 | サービス提供システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009284157A JP5068803B2 (ja) | 2009-12-15 | 2009-12-15 | サービス提供システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011128697A JP2011128697A (ja) | 2011-06-30 |
JP5068803B2 true JP5068803B2 (ja) | 2012-11-07 |
Family
ID=44291267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009284157A Active JP5068803B2 (ja) | 2009-12-15 | 2009-12-15 | サービス提供システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5068803B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010105705A (ko) * | 2000-05-17 | 2001-11-29 | 정문술 | 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템 |
JP3648159B2 (ja) * | 2000-12-29 | 2005-05-18 | あいおい損害保険株式会社 | 認証システム |
JP4062206B2 (ja) * | 2003-08-01 | 2008-03-19 | 日本電気株式会社 | 署名復号サービスシステム及びプログラム |
JP4764614B2 (ja) * | 2004-04-26 | 2011-09-07 | 株式会社リコー | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 |
JP2005339247A (ja) * | 2004-05-27 | 2005-12-08 | Secured Communications:Kk | 双方向ワンタイムid認証システム及び認証方法 |
JP2007323235A (ja) * | 2006-05-31 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 属性利用承認システム |
JP4371327B2 (ja) * | 2007-10-24 | 2009-11-25 | 富士通株式会社 | 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム |
-
2009
- 2009-12-15 JP JP2009284157A patent/JP5068803B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011128697A (ja) | 2011-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
KR101676215B1 (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
AU2002310144B2 (en) | System and method for server security and entitlement processing | |
AU2004254771B2 (en) | User authentication system | |
KR100529550B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 | |
KR100561629B1 (ko) | 보안 정보 통합 관리 시스템 및 그 방법 | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
JP2004534988A (ja) | 機密ネットワークアクセス | |
JP5126968B2 (ja) | 認証・認可システム、認証・認可方法 | |
WO2022262322A1 (zh) | 认证方法、装置、系统、电子设备及存储介质 | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2005142661A (ja) | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
US20040187038A1 (en) | Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium | |
JP5036500B2 (ja) | 属性証明書管理方法及び装置 | |
JP2008282212A (ja) | 認証装置及び認証システム | |
JP5177505B2 (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
JP3994657B2 (ja) | サービス提供システム | |
JP2009093580A (ja) | ユーザ認証システム | |
JP5068803B2 (ja) | サービス提供システムおよび方法 | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
JP4350685B2 (ja) | 携帯端末装置および属性情報交換システム | |
KR102086406B1 (ko) | 사용자 통합 인증 서비스 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5068803 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |