JP5749222B2 - アクセス許可制御システム、アクセス許可制御方法 - Google Patents

アクセス許可制御システム、アクセス許可制御方法 Download PDF

Info

Publication number
JP5749222B2
JP5749222B2 JP2012143469A JP2012143469A JP5749222B2 JP 5749222 B2 JP5749222 B2 JP 5749222B2 JP 2012143469 A JP2012143469 A JP 2012143469A JP 2012143469 A JP2012143469 A JP 2012143469A JP 5749222 B2 JP5749222 B2 JP 5749222B2
Authority
JP
Japan
Prior art keywords
access
information
access token
information providing
verification key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012143469A
Other languages
English (en)
Other versions
JP2014006818A (ja
Inventor
高橋 誠治
誠治 高橋
鈴木 宏昌
宏昌 鈴木
史堯 工藤
史堯 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012143469A priority Critical patent/JP5749222B2/ja
Publication of JP2014006818A publication Critical patent/JP2014006818A/ja
Application granted granted Critical
Publication of JP5749222B2 publication Critical patent/JP5749222B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、アクセストークンによるアクセス許可制御システム、アクセス許可制御方法に関する。
現在、ユーザの個人属性情報を利用してオンラインサービスを提供するサービスにおいて、情報活用装置は、ユーザからのサービス要求を受け付けると、ユーザの氏名や住所や口座番号などの個人属性情報を管理する情報管理装置に対してサービス要求元のユーザに関する個人属性情報を要求し、取得して種々のサービスを提供するサービスが存在する。
この情報活用装置がユーザの個人属性情報を取得する際に、従来の技術として、情報管理装置が、ユーザに個人属性情報の提供可否を確認し、ユーザが個人属性情報を情報活用装置に提供してよいと判断した場合に、個人属性情報へのアクセス許可をアクセストークンとして情報活用装置に提供し、アクセストークンを受け取った情報活用装置はアクセストークンを情報管理装置に提示し、情報管理装置では受け取ったアクセストークンを検証し、正当なアクセストークンであれば、情報活用装置に個人属性情報を提供するアクセス許可制御技術が存在する。
また、情報管理装置がユーザに個人属性情報の提供可否を確認し、ユーザが個人属性情報を情報活用装置に提供してよいと判断した場合に、個人属性情報へのアクセス許可をアクセストークンとして情報活用装置に提供するアクセス許可装置と、受け取ったアクセストークンを検証し、正当なアクセストークンであれば、情報活用装置に個人属性情報を提供する情報提供装置とに分離した構成のアクセス許可制御技術も存在する(例えば、非特許文献1参照)。
OAuth2.0: http://tools.ietf.org/html/draft-ietf-oauth-v2-13
上記した従来の技術は、情報活用装置が複数の情報管理装置(もしくは情報提供装置)で管理されている個人属性情報を必要とする場合、ユーザは複数の情報管理装置(もしくはアクセス許可装置)に対して個人属性情報の提供可否を確認し、情報活用装置は複数の情報管理装置(もしくは情報提供装置)から複数のアクセストークンを取得しないとサービスを提供できないという問題があった。
また、情報活用装置が例えば2つの異なる情報管理装置(もしくは情報提供装置)から個人属性情報を順番に取得する必要がある場合、ユーザが1つめの情報管理装置(もしくはアクセス許可装置)に対して個人属性情報の提供可否を確認し、情報活用装置が1つめのアクセストークンを取得し、1つめの情報管理装置(もしくは情報提供装置)から個人属性情報の取得を完了する間、ユーザに2つめの情報管理装置(もしくはアクセス許可装置)に対する個人属性情報の提供可否の確認を待ってもらうという操作負担を強いる必要があった。
もしくは、ユーザが2つの情報管理装置(もしくはアクセス許可装置)に対して個人属性情報の提供可否を確認し、情報活用装置が2つの異なる情報管理装置(もしくはアクセス許可装置)からのアクセストークンを取得し、1つめの情報管理装置(もしくは情報提供装置)から個人属性情報の取得を完了する間、2つめのアクセストークンを安全に管理する必要があった。
また、情報管理装置(もしくは情報提供装置)では、情報活用装置が順番に個人情報を取得しているかどうかを確認することができなかった。
したがって、かかる点に鑑みてなされた本発明の目的は、ユーザの操作負担なく、1つのアクセストークンにより複数の情報提供装置から個人属性情報を取得することが可能なアクセス許可制御システム、アクセス許可制御方法を提供することにある。
上述した諸課題を解決すべく、本発明に係るアクセス許可制御システムは、利用者の属性情報を保持する複数の情報提供装置と、前記複数の情報提供装置から前記属性情報を取得し、前記属性情報を利用したサービス結果を前記利用者に提示する情報活用装置と、前記情報活用装置が前記複数の情報提供装置から前記属性情報を取得するための1つのアクセストークンを生成するアクセス許可装置と、を備えるアクセス許可制御システムであって、前記アクセス許可装置は、前記各情報提供装置の検証キーを生成し、前記各情報提供装置の検証キーを用いて前記アクセストークンを生成し、前記アクセストークンを前記情報活用装置に送信し、前記情報活用装置は、前記アクセストークンを前記各情報提供装置に送信し、前記各情報提供装置は、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信し、前記アクセス許可装置は、受信した前記検証キーに基づき、送信元の前記情報提供装置における前記利用者の利用者IDを返信し、前記各情報提供装置は、前記利用者IDに基づく属性情報を前記情報活用装置に送信する、ことを特徴とする。
また、前記アクセス許可装置は、前記複数の情報提供装置へのアクセス順番を保持しており、前記アクセス順番に基づき前記アクセストークンを生成し、前記情報活用装置は、前記アクセストークンに含まれる前記アクセス順番に基づき、前記各情報提供装置にアクセストークンを送信して前記属性情報の取得を行う、こととしても良い。
また、前記各情報提供装置は、前記情報活用装置から前記アクセストークンを受信する順番が、前記アクセストークンに含まれる自身の前記アクセス順番と一致する場合、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信し、前記アクセス許可装置から前記利用者IDを受信した場合、前記属性情報に加え自身の前記検証キーを前記情報活用装置に送信する、こととしても良い。
また、前記情報活用装置は、前記各情報提供装置にアクセストークンを送信する際、前記アクセストークンに含まれる前記アクセス順番において、送信先である情報提供装置よりもアクセス順番の早い情報提供装置に対する検証キーを合わせて送信し、前記各情報提供装置は、自身よりもアクセス順番の早い情報提供装置に対する前記検証キーにより、前記情報活用装置から前記アクセストークンを受信する順番が前記アクセストークンに含まれる自身の前記アクセス順番と一致するかを判定する、こととしても良い。
さらに、本発明に係るアクセス許可制御方法は、利用者の属性情報を保持する複数の情報提供装置と、前記複数の情報提供装置から前記属性情報を取得し、前記属性情報を利用したサービス結果を前記利用者に提示する情報活用装置と、前記情報活用装置が前記複数の情報提供装置から前記属性情報を取得するための1つのアクセストークンを生成するアクセス許可装置と、を備えるアクセス許可制御システムにおけるアクセス許可制御方法であって、前記アクセス許可装置が、前記各情報提供装置の検証キーを生成するステップと、前記各情報提供装置の検証キーを用いて前記アクセストークンを生成するステップと、前記アクセストークンを前記情報活用装置に送信するステップと、前記情報活用装置が、前記アクセストークンを前記各情報提供装置に送信するステップと、前記各情報提供装置が、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信するステップと、前記アクセス許可装置が、受信した前記検証キーに基づき、送信元の前記情報提供装置における前記利用者の利用者IDを返信するステップと、前記各情報提供装置が、前記利用者IDに基づく属性情報を前記情報活用装置に送信するステップと、を含むことを特徴とする。
また、前記アクセス許可装置が、前記複数の情報提供装置へのアクセス順番を保持しており、前記アクセス順番に基づき前記アクセストークンを生成するステップと、前記情報活用装置が、前記アクセストークンに含まれる前記アクセス順番に基づき、前記各情報提供装置にアクセストークンを送信して前記属性情報の取得を行ステップと、を含むこととしても良い。
また、前記各情報提供装置が、前記情報活用装置から前記アクセストークンを受信する順番が、前記アクセストークンに含まれる自身の前記アクセス順番と一致する場合、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信するステップと、前記アクセス許可装置から前記利用者IDを受信した場合、前記属性情報に加え自身の前記検証キーを前記情報活用装置に送信するステップと、を含むこととしても良い。
また、前記情報活用装置が、前記各情報提供装置にアクセストークンを送信する際、前記アクセストークンに含まれる前記アクセス順番において、送信先である情報提供装置よりもアクセス順番の早い情報提供装置に対する検証キーを合わせて送信するステップと、前記各情報提供装置が、自身よりもアクセス順番の早い情報提供装置に対する前記検証キーにより、前記情報活用装置から前記アクセストークンを受信する順番が前記アクセストークンに含まれる自身の前記アクセス順番と一致するかを判定するステップと、を含むこととしても良い。
本発明に係るアクセス許可制御システム、アクセス許可制御方法によれば、ユーザの操作負担なく、1つのアクセストークンにより複数の情報提供装置から個人属性情報を取得することが可能となる。
本発明の一実施形態にかかるアクセス許可制御システムの概略構成を示す図である。 開示確認結果データの一例を示す図である。 開示確認要求データの一例を示す図である。 アクセス先管理DBの一例を示す図である。 属性情報保存DBの一例を示す図である。 検証キーデータの一例を示す図である。 アクセストークンの一例を示す図である。 アクセス順番管理DBの一例を示す図である。 アクセストークン管理DBの一例を示す図である。 利用者データの一例を示す図である。 アカウント管理DBの一例を示す図である。 検証キーデータ管理DBの一例を示す図である。 属性情報データの一例を示す図である。 属性情報DBの一例を示す図である。 アクセス許可制御システムにおけるアクセストークン生成処理を示すシーケンス図である。 開示確認画面の一例を示す図である。 アクセス許可制御システムにおけるアクセストークンによる情報取得処理を示すシーケンス図である。
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。
図1は、本発明の一実施形態にかかるアクセス許可制御システムの概略構成を示す図である。アクセス許可制御システムは、利用者端末100と、利用者の属性情報を保持する複数の情報提供装置400と、情報提供装置400から属性情報を取得し、取得した属性情報を活用したサービス結果を利用者に提示する情報活用装置200と、情報活用装置200が情報提供装置400から属性情報を取得するための1つのアクセストークンを生成するアクセス許可装置300とから構成され、各端末及び各装置はネットワーク500を介して接続されている。利用者端末100は、例えば携帯電話やパソコンなど利用者が使用する端末であり、情報活用装置200、アクセス許可装置300、情報提供装置400は、例えばWebサーバ、アプリケーションサーバ、データベースサーバなどのサーバ装置として構成される。
利用者端末100は、入力部101と、出力部102と、サービス利用処理部103と、ログイン処理部104と、開示確認処理部105と、通信部106とを備える。
入力部101は、ユーザからサービス利用、ログイン、開示確認の入力を受け付け、サービス利用処理部103、ログイン処理部104、開示確認処理部105に入力データを引き渡す。
出力部102は、サービス利用処理部103、ログイン処理部104、開示確認処理部105からの画面データを受け付け、ユーザに画面を表示する。
サービス利用処理部103は、入力部101からのサービス利用の入力を受けて、サービス利用要求データを作成し、送信を通信部106に依頼する。また、サービス利用処理部103は、通信部106からのサービス結果のデータを受けて、サービス結果画面を生成し、画面データの表示を出力部102に依頼する。
ログイン処理部104は、入力部101からのログインの入力を受けて、ログイン情報の送信を通信部106に依頼する。また、ログイン処理部104は、通信部106からのログイン要求のデータを受けて、ログイン画面を生成し、画面データの表示を出力部102に依頼する。
開示確認処理部105は、入力部101からの開示確認の入力を受けて、開示確認結果データを作成し、送信を通信部106に依頼する。図2は、開示確認結果データの一例を示す図である。例えば、開示確認結果データには、「開示確認結果」、「情報活用装置」、「情報提供元」が含まれる。また、開示確認処理部105は、通信部106からの開示確認要求データを受けて、開示確認画面を生成し、画面データの表示を出力部102に依頼する。
通信部106は、サービス利用処理部103、ログイン処理部104、開示確認処理部105からの依頼を受けて、HTTPもしくはHTTPSプロトコルにより、データの種類に応じて情報活用装置200、アクセス許可装置300、情報提供装置400にデータを送信する。また、通信部106は、情報活用装置200、アクセス許可装置300、情報提供装置400からのデータを受信し、データの種類に応じてサービス利用処理部103、ログイン処理部104、開示確認処理部105に処理を引き渡す。また、通信部106は、情報活用装置200からの利用者の開示確認要求データをアクセス許可装置300へ、アクセス許可装置300からのアクセストークンを情報活用装置200へ転送する。
情報活用装置200は、サービス利用要求受信部201と、開示確認要求生成部202と、アクセス先管理DB203と、開示確認要求送信部204と、アクセストークン受信部205と、アクセストークン送信部206と、属性情報保存DB207と、サービス提供部208と、通信部209とを備える。
サービス利用要求受信部201は、通信部209からのサービス利用要求データを受けて、開示確認要求生成部202に処理を依頼する。
開示確認要求生成部202は、サービス利用要求受信部201からのサービス利用要求データを受けて、サービスを提供するために必要な属性情報項目、属性情報を提供する装置をアクセス先管理DB203から取得し、開示確認要求データを生成し、開示確認要求送信部204に開示確認要求データを渡す。図3は、開示確認要求データの一例を示す図である。例えば、開示確認要求データには、「情報活用装置」、「情報提供元」が含まれる。
アクセス先管理DB203は、属性を提供する装置名、装置のアクセス先情報、装置の提供する属性情報項目を保持する。図4は、アクセス先管理DBの一例を示す図である。
開示確認要求送信部204は、開示確認要求生成部202からの開示確認要求データを受けて、通信部209に利用者端末100を介したアクセス許可装置300への開示確認要求データの送信を依頼する。
アクセストークン受信部205は、通信部209からのアクセストークン、もしくは、アクセストークンと検証キーと属性情報データのセットを受けて、アクセストークンもしくは、アクセストークンと検証キーと属性情報データのセットをアクセストークン送信部206に渡す。
アクセストークン送信部206は、アクセストークン受信部205からのアクセストークンもしくは、アクセストークンと検証キーと属性情報データのセットを受けて、アクセストークンのみを受け取った場合は、アクセストークン値の内容から1番目にアクセスする情報提供装置名を取得し、アクセス先管理DB203から取得した情報提供装置名のアクセス先情報を取得し、通信部209にアクセス先情報に記載された情報提供装置400へのアクセストークンの送信を依頼する。また、アクセストークン送信部206は、アクセストークンと検証キーデータと属性情報データのセットを受け取った場合は、属性情報データ、アクセストークン内のアクセストークンIDを属性情報保存DB207に保存し、検証キーデータの個数とアクセストークン値の内容から次にアクセスする情報提供装置名を取得し、次にアクセスする情報提供装置400がある場合は、アクセス先管理DB203から情報提供装置名のアクセス先情報を取得し、通信部209にアクセス先情報に記載された情報提供装置400へのアクセストークン、検証キーデータの送信を依頼する。アクセストークン送信部206は、次にアクセスする情報提供装置400がない場合は、アクセストークン内のアクセストークンIDをサービス提供部208に処理を引き渡す。
属性情報保存DB207は、アクセストークンID、属性情報項目名、属性情報項目値を保持する。図5は、属性情報保存DBの一例を示す図である。
サービス提供部208は、アクセストークン送信部206からのアクセストークンIDを受けて、属性情報保存DB207から属性情報を取得し、サービス結果データを生成し、通信部209に利用者端末100へのサービス結果データの送信を依頼する。
通信部209は、開示確認要求送信部204、アクセストークン送信部206、サービス提供部208からの依頼を受けて、HTTPもしくはHTTPSプロトコルにより、データの種類に応じて利用者端末100、情報提供装置400にデータを送信する。また、通信部209は、利用者端末100、情報提供装置400からのデータを受信し、データの種類に応じてサービス利用要求受信部201、アクセストークン受信部205に処理を引き渡す。
アクセス許可装置300は、開示確認要求受信部301と、ログイン処理部302と、開示確認要求送信部303と、開示確認結果受信部304と、アクセストークン生成部305と、アクセス順番管理DB306と、検証キーデータ送信部307と、署名鍵情報308と、アクセストークン送信部309と、アクセストークン管理DB310と、認証連携部311と、アカウント管理DB312とを備える。
開示確認要求受信部301は、通信部313からの開示確認要求データを受けて、開示確認要求データを保持し、ログイン処理部302に処理を依頼する。
ログイン処理部302は、開示確認要求受信部301からの依頼を受けて、ログイン要求の送信を通信部313に依頼する。また、ログイン処理部302は、通信部313からのログイン情報のデータを受けて、利用者の認証処理を行い、認証成功の場合は、利用者のユーザIDを保持するとともに、開示確認要求送信部303に処理を依頼する。ログイン処理部302は、認証失敗の場合はエラーとして処理を終了する。
開示確認要求送信部303は、ログイン処理部302からの依頼を受けて、開示確認要求受信部301より開示確認要求データを取得し、通信部313に利用者端末100への開示確認要求データの送信を依頼する。
開示確認結果受信部304は、通信部313からの開示確認結果データを受けて、開示結果確認データ内にユーザの開示に同意する情報が含まれている場合には、開示確認結果データをアクセストークン生成部305に渡す。開示確認結果受信部304は、開示結果確認データ内にユーザの開示に同意する情報が含まれていない場合にはエラーとして処理を終了する。
アクセストークン生成部305は、開示確認結果受信部304からの開示確認結果データを受けて、アクセストークンIDを生成し、開示確認結果データに含まれる全ての情報提供装置名を取得し、情報提供装置名毎に各々の検証キーとしてランダムな値を生成して検証キーデータを作成し、アクセス順番管理DB306から情報提供装置名のアクセス先情報を取得し、検証キーデータ送信部307に各々のアクセス先情報、検証キーデータのセットを渡す。図6は、検証キーデータの一例を示す図である。例えば、検証キーデータには、「アクセストークンID」、「情報提供装置」、「検証キー」が含まれる。また、アクセストークン生成部305は、生成した全ての検証キーに各々ハッシュ変換を行い、アクセス順番管理DB306からアクセス順番を取得し、順番順にハッシュ変換した検証キーを並べたデータをアクセストークン値とし、アクセストークンIDとアクセストークン値に署名鍵情報308で署名を付与してアクセストークンを作成し、アクセストークン送信部309にアクセストークンを渡す。図7は、アクセストークンの一例を示す図である。例えば、アクセストークンには、「アクセストークンID」、「アクセストークン値」、「署名情報」が含まれる。なお、「署名情報」とは、「アクセストークンID」及び「アクセストークン値」に対する署名鍵情報308による電子署名データである。また、アクセストークン生成部305は、ログイン処理部302から利用者のユーザIDを取得し、ユーザID、アクセストークンIDをアクセストークン管理DB310に保存する。
アクセス順番管理DB306は、属性を提供する装置名、装置のアクセス先情報、及び、自属性提供装置が属性を提供する前に属性が提供されているべき情報提供装置名をアクセス順番として保持する。図8は、アクセス順番管理DBの一例を示す図である。
検証キーデータ送信部307は、アクセストークン生成部305からアクセス先情報、検証キーデータのセットを受けて、通信部313にアクセス先情報に記載された情報提供装置400への検証キーデータの送信を依頼する。検証キーデータ送信部307は、アクセストークン生成部305から複数のアクセス先情報、検証キーデータのセットを受けた場合には、各々のセットに毎に通信部313に送信を依頼する。
署名鍵情報308は、アクセストークンに電子署名を付与するためのアクセス許可装置300の秘密鍵である。
アクセストークン送信部309は、アクセストークン生成部305からアクセストークンを受けて、通信部313に情報活用装置200へのアクセストークンの送信を依頼する。
アクセストークン管理DB310は、アクセストークンID、開示に同意したユーザのアクセス許可装置300のユーザIDを保持する。図9は、アクセストークン管理DBの一例を示す図である。
認証連携部311は、通信部313からの検証キーデータを受けて、検証キーデータから情報提供装置名、アクセストークンIDを取得し、アクセストークン管理DB310からアクセストークンIDに応じたアクセス許可装置300のユーザIDを取得し、アカウント管理DB312からアクセス許可装置300のユーザIDにおうじた情報提供装置400のユーザIDを取得し、利用者データを作成し、利用者データの送信を通信部313に依頼する。図10は、利用者データの一例を示す図である。例えば、利用者データには、「利用者ID」が含まれる。
アカウント管理DB312は、アクセス許可装置300のユーザID、情報提供装置名、情報提供装置毎の利用者IDを保持する。図11は、アカウント管理DBの一例を示す図である。
通信部313は、ログイン処理部302、開示確認要求送信部303、検証キーデータ送信部307、アクセストークン送信部309、認証連携部311からの依頼を受けて、HTTPもしくはHTTPSプロトコルにより、データの種類に応じて利用者端末100、情報提供装置400にデータを送信する。また、通信部313は、利用者端末100、情報提供装置400からのデータを受信し、データの種類に応じて開示確認要求受信部301、ログイン処理部302、開示確認結果受信部304、認証連携部311に処理を引き渡す。
情報提供装置400は、検証キーデータ受信部401と、検証キーデータ管理DB402と、アクセストークン受信部403と、アクセストークン検証部404と、検証鍵情報405と、認証連携部406と、属性情報提供部407と、属性情報DB408と、通信部409とを備える。
検証キーデータ受信部401は、通信部409からの検証キーデータを受けて、検証キーデータ内のアクセストークンID、検証キーデータを検証キーデータ管理DB402に保存する。
検証キーデータ管理DB402は、アクセストークンID、検証キーデータを保持する。図12は、検証キーデータ管理DBの一例を示す図である。
アクセストークン受信部403は、通信部409からのアクセストークン、もしくは、アクセストークンと検証キーデータのセットを受けて、受け取ったデータをアクセストークン検証部404に渡す。
アクセストークン検証部404は、アクセストークン受信部403からのアクセストークン、もしくは、アクセストークンと検証キーデータのセットを受けて、検証鍵情報405を用いてアクセストークンの署名検証を行う。アクセストークン検証部404は、署名検証が失敗の場合はエラーとして処理を中断し、署名検証が成功の場合は次の処理を実施する。アクセストークンのみを受け取った場合は、アクセストークン内のアクセストークンIDを取得し、検証キーデータ管理DB402から検証キーを取得して検証キーのハッシュ変換を行い、アクセストークン内のアクセストークン値における自情報提供装置のハッシュ値と比較し一致する場合は、認証連携部406にアクセストークン、検証キーデータを渡す。アクセストークン検証部404は、一致しない場合はエラーとして処理を中断する。アクセストークン検証部404は、アクセストークンと検証キーデータのセットを受け取った場合は、アクセストークン内のアクセストークンIDから検証キーデータ管理DB402から検証キーを取得し、受け取った全ての検証キーのハッシュ変換を行い、アクセストークン内の自情報提供装置の順番以前のハッシュ値と一致するハッシュ値が全てそろっているかを比較し、全てそろっている場合は、認証連携部406にアクセストークン、全ての検証キーデータを渡す。アクセストークン検証部404は、全て揃っていない場合はエラーとして処理を中断する。
検証鍵情報405は、アクセストークンの電子署名を検証するためのアクセス許可装置300の署名鍵情報308と対になる公開鍵情報である。
認証連携部406は、アクセストークン検証部404からのアクセストークン、一つもしくは複数の検証キーデータを受けて、アクセストークン、全ての検証キーデータを保持し、自情報提供装置の検証キーデータのアクセス許可装置300への送信を通信部409に依頼する。また、認証連携部406は、通信部409からの利用者データを受けて、保持していたアクセストークン、全ての検証キーデータ、利用者データを属性情報提供部407に渡す。
属性情報提供部407は、認証連携部406からのアクセストークン、一つのもしくは複数の検証キーデータ、利用者データを受けて、利用者データ内の利用者IDを用いて、属性情報DB408から属性情報を取得し、属性情報データを作成し、属性情報データ、アクセストークン、全ての検証キーデータの情報活用装置200への送信を通信部409に依頼する。図13は、属性情報データの一例を示す図である。例えば、属性情報データには、各「属性情報項目名」に対応するデータが含まれる。
属性情報DB408は、ユーザID、属性情報項目名、属性情報項目値を保持する。図14は、属性情報DBの一例を示す図である。
通信部409は、認証連携部406、属性情報提供部407からの依頼を受けて、HTTPもしくはHTTPSプロトコルにより、データの種類に応じて情報活用装置200、アクセス許可装置300にデータを送信する。また、通信部409は、情報活用装置200、アクセス許可装置300からのデータを受信し、データの種類に応じて検証キーデータ受信部401、アクセストークン受信部403、認証連携部406に処理を引き渡す。
以降、アクセス許可制御システムの具体的な処理シーケンスを説明する。
(アクセストークン生成)
図15は、アクセス許可制御システムにおけるアクセストークン生成処理を示すシーケンス図である。本シーケンスは、情報活用装置200が、2つの情報提供装置(情報提供装置A、情報提供装置B。以降の説明において、適宜それぞれを情報提供装置400A、情報提供装置400Bと称する。)から属性情報データを取得する場合のシーケンスを示すものである。例えば、情報提供装置Aは、利用者の氏名、生年月日の情報を保持しており、情報提供装置Bは、利用者のメールアドレス、住所の情報を保持している。なお、情報活用装置200は、アクセス許可装置300のアクセス先(URL等)の情報をあらかじめ知っていることを前提とする。
(S1)情報活用装置200のサービスを利用したいユーザは、利用者端末100の入力部101に、サービス利用の入力を行う。
(S2)利用者端末100の入力部101は、ユーザからサービス利用の入力を受け付け、サービス利用処理部103に入力データを引き渡す。サービス利用処理部103はサービス利用要求データを作成し、送信を通信部106に依頼する。通信部106は、HTTPもしくはHTTPSプロトコルにより、サービス利用要求データを情報活用装置200に送信する。
(S3)情報活用装置200の通信部209は、利用者端末100からのサービス利用要求データを受信し、サービス利用要求受信部201にサービス利用要求データを渡す。サービス利用要求受信部201は、サービス利用要求データの処理を開示確認要求生成部202に依頼する。開示確認要求生成部202は、アクセス先管理DB203(例えば図4)からサービスを提供するために必要な属性情報を取得する。例えば、情報提供装置400Aから氏名、生年月日を取得し、情報提供装置Bからメールアドレス、住所を取得することにより、利用者の要求するサービスの提供が可能になることがわかる。開示確認要求生成部202は、開示確認要求データ(図3)を生成し、開示確認要求送信部204に開示確認要求データを渡す。開示確認要求送信部204は通信部209に開示確認要求データを渡し、通信部209は、開示確認要求データを利用者端末100を介してアクセス許可装置300へHTTPもしくはHTTPSプロトコルにより送信する。
(S4)アクセス許可装置300の通信部313は、情報活用装置200からの開示確認要求データを受信し、開示確認要求受信部301に開示確認要求データを渡す。開示確認要求受信部301は、開示確認要求データを保持し、ログイン処理部302にログイン処理を依頼する。ログイン処理部302は、ログイン要求の送信を通信部313に依頼し、通信部313はHTTPもしくはHTTPSプロトコルにより、利用者端末100にログイン要求を送信する。
(S5)利用者端末100の通信部106は、アクセス許可装置300からのログイン要求を受信し、ログイン処理部104に処理を引き渡す。ログイン処理部104は、ログイン画面を生成し、ログイン画面の表示を出力部102に依頼し、出力部102は、ログイン画面を表示する。例えば、ログイン画面には、ユーザID及びパスワードの入力フォームが含まれる。
(S6)ログイン画面が表示されたユーザは、利用者端末100の入力部101にログイン情報(例えば、ユーザID、パスワード)を入力する。
(S7)利用者端末100の入力部101は、ユーザからログイン情報の入力を受け付け、ログイン処理部104にログイン情報を引き渡し、ログイン処理部104はログイン情報の送信を通信部106に依頼し、通信部106はHTTPもしくはHTTPSプロトコルにより、アクセス許可装置300にログイン情報を送信する。
(S8)アクセス許可装置300の通信部313は、利用者端末100からのログイン情報を受信し、ログイン処理部302にログイン情報を渡す。ログイン処理部302は、利用者の認証処理を行い、利用者のユーザIDを保持するとともに、開示確認要求送信部303に処理を依頼する。開示確認要求送信部303は、開示確認要求受信部301より開示確認要求データを取得し、通信部313に利用者端末100への開示確認要求データの送信を依頼する。通信部313は、HTTPもしくはHTTPSプロトコルにより、利用者端末100に開示確認要求データを送信する。
(S9)利用者端末100の通信部106は、アクセス許可装置300からの開示確認要求データを受信し、開示確認処理部105に開示確認要求データを引き渡す。開示確認処理部105は、開示確認画面を生成し、開示確認画面の表示を出力部102に依頼し、出力部102は、開示確認画面を表示する。図16は、開示確認画面の一例を示す図である。
(S10)開示確認画面が表示されたユーザは、利用者端末100の入力部101に開示確認結果を入力する(例えば、「同意する」を押下)。
(S11)利用者端末100の入力部101はユーザから開示確認結果の入力を受け付け、開示確認処理部105に開示確認結果を渡す。開示確認処理部105は、開示確認結果データ(図2)を作成し、開示確認結果データの送信を通信部106に依頼し、通信部106はHTTPもしくはHTTPSプロトコルにより、アクセス許可装置300に開示確認結果データを送信する。
(S12)アクセス許可装置300の通信部313は、利用者端末100からの開示確認結果データを受信し、開示確認結果受信部304に開示確認結果データを渡す。開示確認結果受信部304は開示結果確認データ内にユーザの開示に同意する情報が含まれているかを確認し、開示確認結果データをアクセストークン生成部305に渡す。アクセストークン生成部305は、アクセストークンIDを生成し、開示確認結果データに含まれる全ての情報提供装置名(例えば、情報提供装置400A、情報提供装置400B)を取得し、情報提供装置名毎に各々の検証キーとしてランダムな値を生成して検証キーデータを作成する。
(S13)アクセストークン生成部305は、アクセス順番管理DB306(図8)から各情報提供装置のアクセス先情報を取得し、検証キーデータ送信部307に各々のアクセス先情報、検証キーデータのセットを渡す。検証キーデータ送信部307は、通信部313にアクセス先情報に記載された情報提供装置400(情報提供装置400A、情報提供装置400B)への検証キーデータの送信を依頼し、通信部313は、HTTPもしくはHTTPSプロトコルにより、情報提供装置400(情報提供装置400A、情報提供装置400B)に検証キーデータを送信する。
(S14)情報提供装置400A、情報提供装置400Bそれぞれの通信部409は検証キーデータを受信し、検証キーデータ受信部401に渡す。検証キーデータ受信部401は検証キーデータ内のアクセストークンID、検証キーデータを検証キーデータ管理DB(図12)に保存する。
(S15)アクセストークン生成部305は、生成した全ての検証キーに各々ハッシュ変換を行い、アクセス順番管理DB306からアクセス順番を取得する。この場合、情報提供装置Aのアクセス順番がNULLなので1番目とし、情報提供装置Bのアクセス順番に情報提供装置Aが記載されているため、情報提供装置Bは情報提供装置Aの後の2番目とする。アクセストークン生成部305は、順番に沿ってハッシュ変換した検証キーを並べたデータをアクセストークン値とし、アクセストークンIDとアクセストークン値に署名鍵情報308で署名を付与してアクセストークンを作成し、アクセストークン送信部309にアクセストークンを渡す。例えば、アクセストークン値には、情報提供装置名、順番、検証キーをハッシュ化したデータが情報提供装置A分、情報提供装置B分の順番で並んでいる(図7)。また、アクセストークン生成部305は、ログイン処理部302から利用者のユーザIDを取得し、ユーザID、アクセストークンIDをアクセストークン管理DB310に保存する。
(S16)アクセストークン送信部309は、通信部313に情報活用装置200へのアクセストークンの送信を依頼し、通信部313はHTTPもしくはHTTPSプロトコルにより、利用者端末100を介して情報活用装置200にアクセストークンを送信する。
(アクセストークンによる情報取得)
図17は、アクセス許可制御システムにおけるアクセストークンによる情報取得処理を示すシーケンス図である。
(S17)情報活用装置200の通信部209は、アクセス許可装置300からのアクセストークンを受信し、アクセストークン受信部205にアクセストークンを渡す。アクセストークン受信部205は、アクセストークンをアクセストークン送信部206に渡す。アクセストークン送信部206は、アクセストークン値の内容から1番目にアクセスする情報提供装置名(この場合は情報提供装置A)を取得し、アクセス先管理DB203から取得した情報提供装置名のアクセス先情報を取得し、通信部209にアクセス先情報に記載された情報提供装置400(この場合は情報提供装置400A)へのアクセストークンの送信を依頼する。通信部209はHTTPもしくはHTTPSプロトコルにより、情報提供装置400Aにアクセストークンを送信する。
(S18)情報提供装置400Aの通信部409は、情報活用装置200からのアクセストークンを受信し、アクセストークン受信部403にアクセストークンを渡す。アクセストークン受信部403は、アクセストークンをアクセストークン検証部404に渡す。アクセストークン検証部404は、アクセストークンを検証鍵情報405を用いて署名検証し、アクセストークン内のアクセストークンIDを取得し、検証キーデータ管理DB402から検証キーを取得して検証キーのハッシュ変換を行い、アクセストークン内のアクセストークン値における自情報提供装置(この場合情報提供装置A)のハッシュ値と比較し、認証連携部406にアクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)を渡す。
(S19)認証連携部406は、アクセストークン、一つの検証キーデータ(この場合、情報提供装置Aの検証キーデータ)を受けて、アクセストークン、検証キーデータを保持し、自情報提供装置の検証キーデータ(この場合、情報提供装置Aの検証キーデータ)のアクセス許可装置300への送信を通信部409に依頼する。通信部409はHTTPもしくはHTTPSプロトコルにより、アクセス許可装置300に検証キーデータを送信する。
(S20)アクセス許可装置300の通信部313は、情報提供装置400Aからの検証キーデータを受信し、認証連携部311に渡す。認証連携部311は、検証キーデータから情報提供装置名(この場合は、情報提供装置A)、アクセストークンID(この場合は0123456789)、を取得し、アクセストークン管理DB310からアクセストークンIDに応じたアクセス許可装置300のユーザID(この場合はYamada.tarou)を取得し、アカウント管理DB312(図11)からアクセス許可装置300のユーザIDに応じた情報提供装置AのユーザID(この場合は、012457854)を取得し、利用者データ(図10)を作成し、利用者データの送信を通信部313に依頼する。通信部313は、HTTPもしくはHTTPSプロトコルにより、情報提供装置400Aに利用者データを送信する。
(S21)情報提供装置400Aの通信部409は、アクセス許可装置300からの利用者データを受信し、認証連携部406に利用者データを渡す。認証連携部406は、保持していたアクセストークン、検証キーデータ、利用者データを属性情報提供部407に渡す。属性情報提供部407は、アクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)、利用者データを受けて、利用者データ内の利用者IDを用いて、属性情報DB408(図14)から属性情報を取得し、属性情報データ(図13)を作成し、属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)の情報活用装置200への送信を通信部409に依頼する。
(S22)通信部409は、HTTPもしくはHTTPSプロトコルにより、情報活用装置200に属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)を送信する。
(S23)情報活用装置200の通信部209は、属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)を受信し、アクセストークン受信部205に渡す。アクセストークン受信部205は、アクセストークンと検証キーデータと属性情報データのセットをアクセストークン送信部206に渡す。アクセストークン送信部206は、属性情報データ、アクセストークン内のアクセストークンIDを属性情報保存DB207(図5)に保存し、検証キーデータの個数(この場合は1)とアクセストークン値の内容から次にアクセスする情報提供装置名(この場合は情報提供装置B)を取得し、アクセス先管理DB203から取得した情報提供装置名のアクセス先情報を取得し、通信部209にアクセス先情報に記載された情報提供装置400(この場合は情報提供装置400B)へのアクセストークン、検証キーデータ(この場合、情報提供装置Aの検証キーデータ)の送信を依頼する。通信部209は、HTTPもしくはHTTPSプロトコルにより、情報提供装置400Bにアクセストークン、検証キーデータを送信する。
(S24)情報提供装置400Bの通信部409は、情報活用装置200からのアクセストークン、検証キーデータを受信し、アクセストークン受信部403に渡す。アクセストークン受信部403は、アクセストークンと検証キーのセットをアクセストークン検証部404に渡す。アクセストークン検証部404は、検証鍵情報405を用いてアクセストークンの署名検証を行う。アクセストークン内のアクセストークンIDから検証キーデータ管理DB402から検証キー(この場合は、情報提供装置Bの検証キー)を取得し、受け取った全ての検証キー(この場合は情報提供装置Aと情報提供装置Bの検証キー)のハッシュ変換を行い、アクセストークン内の自情報提供装置の順番(この場合は2番)以前のハッシュ値と一致するハッシュ値が全てそろっているかを比較し、認証連携部406にアクセストークン、全ての検証キーデータ(この場合、情報提供装置Aと情報提供装置Bの検証キーデータ)を渡す。
(S25)認証連携部406は、アクセストークン、複数の検証キーデータ(この場合、情報提供装置Aと情報提供装置Bの検証キーデータ)を受けて、アクセストークン、全ての検証キーデータを保持し、自情報提供装置の検証キーデータ(この場合、情報提供装置Bの検証キーデータ)のアクセス許可装置300への送信を通信部409に依頼する。通信部409はHTTPもしくはHTTPSプロトコルにより、アクセス許可装置300に検証キーデータを送信する。
(S26)アクセス許可装置300の通信部313は、情報提供装置400Bからの検証キーデータを受信し、認証連携部311に渡す。認証連携部311は、検証キーデータから情報提供装置名(この場合は、情報提供装置B)、アクセストークンID(この場合は0123456789)、を取得し、アクセストークン管理DB310からアクセストークンIDに応じたアクセス許可装置300のユーザID(この場合はYamada.tarou)を取得し、アカウント管理DB312からアクセス許可装置300のユーザIDにおうじた情報提供装置BのユーザID(この場合は、0011223344)を取得し、利用者データを作成し、利用者データの送信を通信部313に依頼する。通信部313は、HTTPもしくはHTTPSプロトコルにより、情報提供装置400Bに利用者データを送信する。
(S27)情報提供装置400Bの通信部409は、アクセス許可装置300からの利用者データを受信し、認証連携部406に利用者データを渡す。認証連携部406は、保持していたアクセストークン、全ての検証キーデータ(この場合、情報提供装置Aと情報提供装置Bの検証キーデータ)、利用者データを属性情報提供部407に渡す。属性情報提供部407は、アクセストークン、複数の検証キーデータ(この場合、情報提供装置A、情報提供装置Bの検証キーデータ)、利用者データを受けて、利用者データ内の利用者IDを用いて、属性情報DB408から属性情報を取得し、属性情報データを作成し、属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置A、情報提供装置Bの検証キーデータ)の情報活用装置200への送信を通信部409に依頼する。
(S28)通信部409は、HTTPもしくはHTTPSプロトコルにより、情報活用装置200に属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置A、情報提供装置Bの検証キーデータ)を送信する。
(S29)情報活用装置200の通信部209は、属性情報データ、アクセストークン、検証キーデータ(この場合、情報提供装置A、情報提供装置Bの検証キーデータ)を受信し、アクセストークン受信部205に渡す。アクセストークン受信部205は、アクセストークンと検証キーデータと属性情報データのセットをアクセストークン送信部206に渡す。アクセストークン送信部206は、属性情報データ、アクセストークン内のアクセストークンIDを属性情報保存DB207に保存し、検証キーデータの個数(この場合は2)とアクセストークン値の内容から次にアクセスする情報提供装置名(この場合はなし)を取得し、アクセストークンIDをサービス提供部208に処理を引き渡す。サービス提供部208は属性情報保存DB207から属性情報を取得し、サービス結果データを生成し、通信部209に利用者端末100へのサービス結果データの送信を依頼する。通信部209は、HTTPもしくはHTTPSプロトコルにより、利用者端末100にサービス結果データを送信する。
(S30)利用者端末100の通信部106は、情報活用装置200からのサービス結果データを受信し、サービス利用処理部103にサービス結果データを渡す。サービス利用処理部103はサービス結果画面を生成し、画面データの表示を出力部102に依頼し、出力部102は、サービス結果を画面に表示する。
このように、本実施形態によれば、アクセス許可装置300は、各情報提供装置400の検証キーを生成し、各情報提供装置400の検証キーを用いて1つのアクセストークンを生成し、アクセストークンを情報活用装置200に送信し、情報活用装置200は、アクセストークンを各情報提供装置400に送信し、各情報提供装置400は、アクセストークンに含まれる自分の検証キーをアクセス許可装置300に送信し、アクセス許可装置300は、受信した検証キーに基づき、送信元の情報提供装置400における利用者の利用者IDを返信し、各情報提供装置400は、利用者IDに基づく属性情報を情報活用装置200に送信する。これにより、複数の情報提供装置400へのアクセス許可を1つのアクセストークンとして情報活用装置200に提供し、情報活用装置200では1つのアクセストークンを取得するだけとなるため、ユーザへの操作負担やアクセストークンを安全に管理する負担なくサービスを提供することが可能となる。
また、アクセス許可装置300は、複数の情報提供装置400へのアクセス順番を保持しており、アクセス順番に基づきアクセストークンを生成し、情報活用装置200は、アクセストークンに含まれるアクセス順番に基づき、各情報提供装置400にアクセストークンを送信して属性情報の取得を行う。これにより、複数の情報提供装置400から属性情報を取得する場合、情報活用装置200が順番に応じて個人属性情報を取得していることを確認することが可能になる。
また、各情報提供装置400は、情報活用装置200からアクセストークンを受信する順番が、アクセストークンに含まれる自身のアクセス順番と一致する場合、アクセストークンに含まれる自分の検証キーをアクセス許可装置300に送信し、アクセス許可装置300から利用者IDを受信した場合、属性情報に加え自身の検証キーを情報活用装置200に送信する。これにより、複数の情報提供装置400から属性情報を取得する場合、情報提供装置400側で順番を検証し、さらに、情報活用装置200が各情報提供装置400から送信された検証キーに基づき順番を検証することにより、より確実に情報活用装置200が順番に応じて個人属性情報を取得していることを確認することが可能になる。
また、情報活用装置200は、各情報提供装置400にアクセストークンを送信する際、アクセストークンに含まれるアクセス順番において、送信先である情報提供装置400よりもアクセス順番の早い情報提供装置400に対する検証キーを合わせて送信し、各情報提供装置400は、自身よりもアクセス順番の早い情報提供装置400に対する検証キーにより、情報活用装置200からアクセストークンを受信する順番がアクセストークンに含まれる自身のアクセス順番と一致するかを判定する。これにより、複数の情報提供装置400から属性情報を取得する場合、検証キーによって情報提供装置400側で順番を検証することにより、より確実に情報活用装置200が順番に応じて個人属性情報を取得していることを確認することが可能になる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。
100 利用者端末
101 入力部
102 出力部
103 サービス利用処理部
104 ログイン処理部
105 開示確認処理部
106 通信部
200 情報活用装置
201 サービス利用要求受信部
202 開示確認要求生成部
203 アクセス先管理DB
204 開示確認要求送信部
205 アクセストークン受信部
206 アクセストークン送信部
207 属性情報保存DB
208 サービス提供部
209 通信部
300 アクセス許可装置
301 開示確認要求受信部
302 ログイン処理部
303 開示確認要求送信部
304 開示確認結果受信部
305 アクセストークン生成部
306 アクセス順番管理DB
307 検証キーデータ送信部
308 署名鍵情報
309 アクセストークン送信部
310 アクセストークン管理DB
311 認証連携部
312 アカウント管理DB
313 通信部
400 情報提供装置
400A 情報提供装置
400B 情報提供装置
402 検証キーデータ管理DB
401 検証キーデータ受信部
403 アクセストークン受信部
404 アクセストークン検証部
405 検証鍵情報
406 認証連携部
407 属性情報提供部
408 属性情報DB
409 通信部
500 ネットワーク

Claims (8)

  1. 利用者の属性情報を保持する複数の情報提供装置と、
    前記複数の情報提供装置から前記属性情報を取得し、前記属性情報を利用したサービス結果を前記利用者に提示する情報活用装置と、
    前記情報活用装置が前記複数の情報提供装置から前記属性情報を取得するための1つのアクセストークンを生成するアクセス許可装置と、を備えるアクセス許可制御システムであって、
    前記アクセス許可装置は、
    前記各情報提供装置の検証キーを生成し、
    前記各情報提供装置の検証キーを用いて前記アクセストークンを生成し、
    前記アクセストークンを前記情報活用装置に送信し、
    前記情報活用装置は、前記アクセストークンを前記各情報提供装置に送信し、
    前記各情報提供装置は、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信し、
    前記アクセス許可装置は、受信した前記検証キーに基づき、送信元の前記情報提供装置における前記利用者の利用者IDを返信し、
    前記各情報提供装置は、前記利用者IDに基づく属性情報を前記情報活用装置に送信する、
    ことを特徴とするアクセス許可制御システム。
  2. 前記アクセス許可装置は、前記複数の情報提供装置へのアクセス順番を保持しており、前記アクセス順番に基づき前記アクセストークンを生成し、
    前記情報活用装置は、前記アクセストークンに含まれる前記アクセス順番に基づき、前記各情報提供装置にアクセストークンを送信して前記属性情報の取得を行う、
    ことを特徴とする請求項1に記載のアクセス許可制御システム。
  3. 前記各情報提供装置は、前記情報活用装置から前記アクセストークンを受信する順番が、前記アクセストークンに含まれる自身の前記アクセス順番と一致する場合、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信し、前記アクセス許可装置から前記利用者IDを受信した場合、前記属性情報に加え自身の前記検証キーを前記情報活用装置に送信する、
    ことを特徴とする請求項2に記載のアクセス許可制御システム。
  4. 前記情報活用装置は、前記各情報提供装置にアクセストークンを送信する際、前記アクセストークンに含まれる前記アクセス順番において、送信先である情報提供装置よりもアクセス順番の早い情報提供装置に対する検証キーを合わせて送信し、
    前記各情報提供装置は、自身よりもアクセス順番の早い情報提供装置に対する前記検証キーにより、前記情報活用装置から前記アクセストークンを受信する順番が前記アクセストークンに含まれる自身の前記アクセス順番と一致するかを判定する、
    ことを特徴とする請求項3に記載のアクセス許可制御システム。
  5. 利用者の属性情報を保持する複数の情報提供装置と、
    前記複数の情報提供装置から前記属性情報を取得し、前記属性情報を利用したサービス結果を前記利用者に提示する情報活用装置と、
    前記情報活用装置が前記複数の情報提供装置から前記属性情報を取得するための1つのアクセストークンを生成するアクセス許可装置と、を備えるアクセス許可制御システムにおけるアクセス許可制御方法であって、
    前記アクセス許可装置が、
    前記各情報提供装置の検証キーを生成するステップと、
    前記各情報提供装置の検証キーを用いて前記アクセストークンを生成するステップと、
    前記アクセストークンを前記情報活用装置に送信するステップと、
    前記情報活用装置が、前記アクセストークンを前記各情報提供装置に送信するステップと、
    前記各情報提供装置が、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信するステップと、
    前記アクセス許可装置が、受信した前記検証キーに基づき、送信元の前記情報提供装置における前記利用者の利用者IDを返信するステップと、
    前記各情報提供装置が、前記利用者IDに基づく属性情報を前記情報活用装置に送信するステップと、
    を含むことを特徴とするアクセス許可制御方法。
  6. 前記アクセス許可装置が、前記複数の情報提供装置へのアクセス順番を保持しており、前記アクセス順番に基づき前記アクセストークンを生成するステップと、
    前記情報活用装置が、前記アクセストークンに含まれる前記アクセス順番に基づき、前記各情報提供装置にアクセストークンを送信して前記属性情報の取得を行ステップと、
    を含むことを特徴とする請求項5に記載のアクセス許可制御方法。
  7. 前記各情報提供装置が、前記情報活用装置から前記アクセストークンを受信する順番が、前記アクセストークンに含まれる自身の前記アクセス順番と一致する場合、前記アクセストークンに含まれる自分の前記検証キーを前記アクセス許可装置に送信するステップと、前記アクセス許可装置から前記利用者IDを受信した場合、前記属性情報に加え自身の前記検証キーを前記情報活用装置に送信するステップと、
    を含むことを特徴とする請求項6に記載のアクセス許可制御方法。
  8. 前記情報活用装置が、前記各情報提供装置にアクセストークンを送信する際、前記アクセストークンに含まれる前記アクセス順番において、送信先である情報提供装置よりもアクセス順番の早い情報提供装置に対する検証キーを合わせて送信するステップと、
    前記各情報提供装置が、自身よりもアクセス順番の早い情報提供装置に対する前記検証キーにより、前記情報活用装置から前記アクセストークンを受信する順番が前記アクセストークンに含まれる自身の前記アクセス順番と一致するかを判定するステップと、
    を含むことを特徴とする請求項7に記載のアクセス許可制御方法。
JP2012143469A 2012-06-26 2012-06-26 アクセス許可制御システム、アクセス許可制御方法 Active JP5749222B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012143469A JP5749222B2 (ja) 2012-06-26 2012-06-26 アクセス許可制御システム、アクセス許可制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012143469A JP5749222B2 (ja) 2012-06-26 2012-06-26 アクセス許可制御システム、アクセス許可制御方法

Publications (2)

Publication Number Publication Date
JP2014006818A JP2014006818A (ja) 2014-01-16
JP5749222B2 true JP5749222B2 (ja) 2015-07-15

Family

ID=50104452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012143469A Active JP5749222B2 (ja) 2012-06-26 2012-06-26 アクセス許可制御システム、アクセス許可制御方法

Country Status (1)

Country Link
JP (1) JP5749222B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281415A1 (en) * 2018-06-26 2021-09-09 Japan Communications Inc. Online Service Providing System, IC Chip, and Application Program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581059B1 (en) * 2000-01-24 2003-06-17 International Business Machines Corporation Digital persona for providing access to personal information
JP2003030560A (ja) * 2001-07-12 2003-01-31 Toshiba Corp Web上のサービス提供システム用サーバコンピュータ及び前記システム用プログラム
JP5155125B2 (ja) * 2008-12-09 2013-02-27 日本電信電話株式会社 情報取得システム、情報取得方法および情報取得プログラム
JP5107885B2 (ja) * 2008-12-24 2012-12-26 株式会社エヌ・ティ・ティ・データ 個人情報提供装置、個人情報提供方法
WO2012046670A1 (ja) * 2010-10-05 2012-04-12 日本電気株式会社 個人情報送受信システム、個人情報送受信方法、個人情報提供装置、プリファレンス管理装置、およびコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281415A1 (en) * 2018-06-26 2021-09-09 Japan Communications Inc. Online Service Providing System, IC Chip, and Application Program
US11863681B2 (en) * 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program

Also Published As

Publication number Publication date
JP2014006818A (ja) 2014-01-16

Similar Documents

Publication Publication Date Title
US10805085B1 (en) PKI-based user authentication for web services using blockchain
JP5790653B2 (ja) サービス提供システム
JP6098636B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
JP2013137588A (ja) 認証連携システムおよびidプロバイダ装置
JP2011133951A (ja) 認証状態継承システム
JPWO2011089712A1 (ja) 認証方法、認証システムおよび認証プログラム
JP2018197997A (ja) システム、情報処理装置、方法及びプログラム
WO2022108529A1 (zh) 模型构建方法、装置、介质及电子设备
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP2006031064A (ja) セッション管理システム及び管理方法
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2012181662A (ja) アカウント情報連携システム
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2012203781A (ja) 認証システム、認証連携装置、認証方法
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP5384462B2 (ja) 認証システムおよび認証方法
JP2014026348A (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
JP2015191508A (ja) シングルサインオンシステム、シングルサインオン方法
KR101259574B1 (ko) 사용자 및 단말 통합 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150513

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5749222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150