JP6430689B2 - Authentication method, terminal and program - Google Patents
Authentication method, terminal and program Download PDFInfo
- Publication number
- JP6430689B2 JP6430689B2 JP2013086369A JP2013086369A JP6430689B2 JP 6430689 B2 JP6430689 B2 JP 6430689B2 JP 2013086369 A JP2013086369 A JP 2013086369A JP 2013086369 A JP2013086369 A JP 2013086369A JP 6430689 B2 JP6430689 B2 JP 6430689B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- service
- providing server
- service providing
- control means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000008859 change Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
Description
本発明は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法、端末およびプログラムに関する。 The present invention relates to an authentication method, a terminal, and a program used in an authentication system including a service providing server that provides a service and a terminal that is connected to the service providing server and used by a user.
近年の情報端末および通信ネットワークの発達に伴い、通信ネットワークを介して様々なサービスが提供されている。このようなサービスを利用する度に、ユーザは、ユーザの認証情報を端末に入力する。この認証情報は、例えば、ユーザを識別するユーザID、このユーザのみが知っているパスワードなどである。ユーザが入力した認証情報は、サーバに送信される。サーバで、予めサーバが把握しているユーザIDおよびパスワードと、ユーザが入力した認証情報が一致し認証された場合、ユーザは、そのサーバのサービスを享受することができる。 With the development of information terminals and communication networks in recent years, various services are provided through communication networks. Each time such a service is used, the user inputs user authentication information to the terminal. This authentication information is, for example, a user ID for identifying a user, a password known only to this user, and the like. The authentication information input by the user is transmitted to the server. When the server recognizes the user ID and password that the server knows in advance and the authentication information entered by the user, the user can enjoy the service of the server.
このような認証方法においてユーザは、利用するサービス毎に認証情報を管理する必要がある。そこで、OpenIDやSAMLなどの、所定の認証サーバにアクセスし、一つのIDで複数のサービスを利用可能な規格が用いられる場合がある(例えば、非特許文献1および非特許文献2参照。)。この非特許文献1および非特許文献2に記載の技術によれば、一つのIDで複数のサービスを利用可能とすることで、ユーザによる認証の負荷を軽減する効果が期待できる。 In such an authentication method, the user needs to manage authentication information for each service to be used. Therefore, there are cases where a standard such as OpenID or SAML, which accesses a predetermined authentication server and can use a plurality of services with one ID, is used (for example, see Non-Patent Document 1 and Non-Patent Document 2). According to the techniques described in Non-Patent Document 1 and Non-Patent Document 2, an effect of reducing the authentication load by the user can be expected by making a plurality of services available with one ID.
しかしながら、上記のような複数のサービスを利用可能な規格を用いたとしても、利用する端末から認証情報を入力し、ネットワーク上の認証サーバにアクセスすることになる。従って、認証サーバは、各ユーザの認証情報を管理する必要がある。また、ネットワーク上に認証情報が流れるため、フィッシングやスニッフィングなどに対するセキュリティの不安が解消されない。 However, even if a standard that can use a plurality of services as described above is used, authentication information is input from a terminal to be used, and an authentication server on the network is accessed. Therefore, the authentication server needs to manage authentication information of each user. Also, since authentication information flows on the network, security concerns regarding phishing and sniffing cannot be resolved.
従って本発明の目的は、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することである。 Therefore, an object of the present invention is to provide an authentication method, a terminal, and a program that allow a server to authenticate a user without managing authentication information.
上記課題を解決するために、本発明の第1の特徴は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法に関する。端末は、サービスを享受する閲覧制御手段と、サービス提供サーバへの接続を認証する認証制御手段とを備える。本発明の第1の特徴に係る認証方法は、端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、認証結果をサービス提供サーバに送信するステップと、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知するステップを備える。 In order to solve the above problem, a first feature of the present invention relates to an authentication method used in an authentication system including a service providing server that provides a service and a terminal that is connected to the service providing server and used by a user. . The terminal includes browsing control means for enjoying the service and authentication control means for authenticating the connection to the service providing server. The authentication method according to the first aspect of the present invention includes a step in which a browsing control unit of a terminal connects to a service providing server and receives an authentication request from the service providing server, and the authentication control unit of the terminal A step of authenticating the input authentication information and inputting the authentication result to the browsing control means; a step of the browsing control means of the terminal sending the authentication result to the service providing server; and If there are age-restricted use conditions, the authentication control means of the terminal that enjoys the service of the service providing server must satisfy the age-restricted use conditions of the service based on the electronic certificate issued by the third party. If it can be authenticated , the service providing server is provided with a step of notifying that the user can use the service.
ここで認証情報が認証された場合、端末の認証制御手段が、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、抽出した属性値をサービス提供サーバに送信するステップをさらに備えても良い。 Here, when the authentication information is authenticated, the authentication control unit of the terminal extracts the attribute value used for enjoying the service, and inputs the extracted attribute value to the browsing control unit, and the browsing control unit of the terminal includes: You may further provide the step which transmits the extracted attribute value to a service provision server.
本発明の第2の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用する端末に関する。本発明の第2の特徴に係る端末は、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段とを備え、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知する。 A second feature of the present invention relates to a terminal used by a user connected to a service providing server that provides a service. The terminal according to the second feature of the present invention comprises: an authentication control unit that authenticates authentication information input by a user when an authentication request is input from the browsing control unit, and inputs an authentication result to the browsing control unit described later; A browsing control means for connecting to the service providing server and receiving an authentication request from the service providing server, notifying the authentication control means to that effect, and transmitting the authentication result input by the authentication control means to the service providing server; In the service providing server, when there is an age-restricted use condition for the predetermined service, the authentication control means of the terminal that enjoys the service of the service providing server is based on an electronic certificate issued by a third party, If the user can authenticate that it meets the terms and conditions of the age of the service restriction, to the service providing server, a user can use the service To notify that there is.
ここで認証制御手段は、さらに、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力し、閲覧制御手段が、抽出した属性値をサービス提供サーバに送信しても良い。 Here, the authentication control means further extracts an attribute value used for enjoying the service, inputs the extracted attribute value to the browsing control means, and the browsing control means transmits the extracted attribute value to the service providing server. Also good.
また、ユーザの操作によって、サービス提供サーバに、当該サービス提供サーバに送信した属性値の登録、削除または変更を要求するサービス管理手段をさらに備えても良い。 In addition, a service management unit that requests the service providing server to register, delete, or change the attribute value transmitted to the service providing server by a user operation may be further provided.
また、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたペルソナ管理データをさらに記憶し、ユーザの操作によって、ペルソナ管理データを更新するペルソナ管理手段をさらに備えても良い。 Further, there may be further provided persona management means for storing persona management data in which a persona identifier is associated with an attribute value of a user associated with the persona, and updating the persona management data by a user operation.
本発明の第3の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用するプログラムに関する。本発明の第3の特徴に係るプログラムは、コンピュータを、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段として機能させ、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知する。 A third feature of the present invention relates to a program used by a user connected to a service providing server that provides a service. The program according to the third aspect of the present invention is an authentication program for authenticating authentication information input by a user when a request for authentication is input from the browsing control means, and inputting the authentication result to the browsing control means described later. When the control means and the service providing server are connected and an authentication request is received from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is transmitted to the service providing server. When the service providing server has an age-restricted use condition in the service providing server, the authentication control means of the terminal that enjoys the service of the service providing server uses an electronic certificate issued by a third party. based on, if the user can authenticate that it meets the terms and conditions of the age of the service restriction, to the service providing server The user is notified that it is possible to use the service.
本発明によれば、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication method, terminal, and program which can authenticate a user, without a server managing authentication information can be provided.
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。 Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.
(実施の形態)
本発明の実施の形態に係る認証システム9は、図1に示すように、ユーザ端末(端末)1およびサービス提供サーバ3を備える。ユーザ端末1およびサービス提供サーバ3は、インターネットなどの通信ネットワーク8を介して相互に通信可能に接続する。
(Embodiment)
An
サービス提供サーバ3は、メールサーバなどであって、ユーザ端末1にサービスを提供するサーバである。サービス提供サーバ3は、一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。
The
ユーザ端末1は、サービス提供サーバ3に接続し、ユーザが利用する端末である。ユーザ端末1は、パーソナルコンピュータ、携帯電話機、スマートフォンなどの一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。
The user terminal 1 is a terminal connected to the
ユーザ端末1は、図1に示すように、サービス提供サーバ3からサービスを享受する閲覧制御手段10と、サービス提供サーバ3への接続を認証する認証制御手段20とを備える。閲覧制御手段10は、サービス提供サーバ3が提供する所定のサービスの享受を制御する。閲覧制御手段10は、サービスを享受するアプリケーションに実装されても良い。またブラウザでサービスを享受する場合、閲覧制御手段10は、ブラウザと連携可能なアプリケーションや、ブラウザと連携可能なHTMLやJava Script(登録商標)などで記載されたプログラムなどで実装されても良い。また認証制御手段20は、ユーザ端末1が備える閲覧制御手段10のサービス提供サーバ3への接続を認証する。閲覧制御手段10と認証制御手段20とは、閲覧制御手段10と認証制御手段20とが相互にデータを送受信可能であれば、それぞれ個別のアプリケーションプログラムで生成されても良い。またユーザ端末1は、複数の閲覧制御手段10を備えても良い。認証制御手段20は、これら複数の閲覧制御手段10について認証する。
As shown in FIG. 1, the user terminal 1 includes a
(認証方法)
図2を参照して、本発明の実施の形態に係る認証方法を説明する。
(Authentication method)
With reference to FIG. 2, an authentication method according to an embodiment of the present invention will be described.
まずステップS1において、閲覧制御手段10は、サービス提供サーバ3に接続し、サービスの利用要求を送信する。これに対しサービス提供サーバ3はステップS2において、閲覧制御手段10に対し、認証要求を送信する。ここでサービス提供サーバ3は、サービスの利用に必要な属性情報の属性値も、閲覧制御手段10に送信しても良い。
First, in step S1, the browsing control means 10 connects to the
閲覧制御手段10は、サービス提供サーバ3から認証要求を受信すると、ステップS3において、その情報を認証制御手段20に送信する。ステップS2においてサービス提供サーバ3から必要な属性項目が送信された場合、閲覧制御手段10は、その属性項目も認証制御手段20に送信する。
When receiving the authentication request from the
ステップS4において認証制御手段20は、ユーザ認証する。具体的には認証制御手段20は、ユーザに認証情報を入力させる画面を表示するとともに、認証情報を認証する。認証制御手段20は、ユーザ端末1内で保持する公開鍵に対応する秘密鍵を用いて、認証結果を署名する。ここで、認証制御手段20は、属性項目も受信した場合、その指定された属性項目に対応する属性値を抽出し、抽出した属性値も認証結果とあわせて秘密鍵を用いて署名する。ステップS5において認証制御手段20は、このように秘密鍵で署名された認証結果などと公開鍵を、閲覧制御手段10に送信する。
In step S4, the authentication control means 20 performs user authentication. Specifically, the
ステップS6において閲覧制御手段10は、認証制御手段20から入力された秘密鍵で署名された認証結果などと公開鍵を、サービス提供サーバ3に送信する。
In step S <b> 6, the
ステップS7においてサービス提供サーバ3は、認証結果を検証する。具体的には、サービス提供サーバ3は、受信した公開鍵を使って、秘密鍵で署名された認証結果などを検証する。ここで検証できれば、この認証結果は、この公開鍵を有するユーザによって署名されたものと、サービス提供サーバ3は、判定することができる。この場合、サービス提供サーバ3は、ユーザ端末1を認証できたとして、ステップS8においてユーザ端末1にサービスを提供する。
In step S7, the
ここでサービス提供サーバ3は、ユーザ端末1から送信された公開鍵を、ユーザ識別子として用いても良い。また、ステップS6においてユーザ端末1が属性値も秘密鍵で署名して送信した場合、サービス提供サーバ3は、属性値も併せて検証する。例えば、サービス提供サーバ3が要求する年齢制限を満たしているかなども判定して、ユーザ端末1にサービスを提供するか否かを決定する。サービス提供サーバ3は、必要に応じて、ユーザ端末1から受信した属性値を公開鍵に対応づけて保持しても良いし、一連のサービスの提供が終了すると、ユーザ端末1から受信した属性値を削除しても良い。
Here, the
また、ユーザ端末1は、認証結果や属性値などを、サービス提供サーバ3が公開する公開鍵を用いて暗号化して、サービス提供サーバ3に送信しても良い。この場合サービス提供サーバ3は、この公開鍵に対応する秘密鍵で復号する。
Further, the user terminal 1 may encrypt the authentication result, the attribute value, and the like using a public key published by the
このように本発明の実施の形態に係る認証方法は、ユーザが入力した認証情報を、通信ネットワーク8に流すことなく、ユーザ端末1内で認証するので、認証情報のフィッシングや漏洩を回避することができる。また、ユーザは、複数のサービスを利用する場合でも、同じ認証情報を入力すれば良いので、各サービスの認証情報を管理する必要がない。ユーザ端末1は、さらにその認証結果を、秘密鍵で署名して、この秘密鍵に対応する公開鍵とともに、サービス提供サーバ3に送信する。これにより、秘密鍵が漏洩しない限り、なりすましを防止することができる。
As described above, the authentication method according to the embodiment of the present invention authenticates the authentication information input by the user within the user terminal 1 without flowing it to the communication network 8, thereby avoiding phishing or leakage of the authentication information. Can do. In addition, even when a user uses a plurality of services, the user only has to input the same authentication information, so there is no need to manage the authentication information for each service. The user terminal 1 further signs the authentication result with a secret key and transmits it to the
また、図1に示す例では、サービス提供サーバ3がサービスの提供に必要な属性情報の項目を送信する場合を説明したがこれに限られない。例えば、ユーザ端末1が、予めサービスの識別子と、このサービスの享受に用いる属性情報の項目とを対応づけたサービス属性データを保持する。ユーザ端末1はサービスを享受する際、このサービス属性データに基づいて必要な属性項目の属性値を抽出し、抽出した属性値を、認証結果とともにサービス提供サーバ3に送信しても良い。また、属性値と認証結果は、図1に示したように、同じタイミングで送信しても良いし、異なるタイミングで送信しても良い。
In the example illustrated in FIG. 1, the case where the
また図1に示す例においては、サービス提供サーバ3においてユーザ端末1へのサービスの提供の可否を判断していたが、ユーザ端末1側で判断しても良い。具体的にはユーザ端末1は、予め利用可能なサービスを提供するサービス提供サーバ3のリストを保持する。ここでユーザが入力した認証情報を認証できた場合、このサービス提供サーバ3のサービスが利用可能であることをサービス提供サーバ3に送信しても良い。また、サービスの利用条件が「18歳以上」などの年齢制限がある場合、例えば、ユーザに第三者機関などが発行した証明書とともに、誕生日の情報を入力させても良い。ユーザ端末1は、この情報を基に、ユーザ端末1でこのユーザが18歳以上であることを確認し、その結果を認証結果としてサービス提供サーバ3に送信しても良い。ここで証明書は、例えば、サービス提供者が信頼する第三者が発行した電子証明書などが考えられる。
In the example illustrated in FIG. 1, the
またサービス提供サーバ3が、ユーザの属性値を取得する方法はいくつか考えられる。例えば、ユーザ端末1は、第三者により保証された属性値を送付しても良い。具体的には、ユーザ端末1は、サービスの提供を特定の地域に限る場合、信頼できる第三者が署名付きでユーザの住所の電子証明書を取得し保持する。ユーザ端末1は、サービス提供サーバ3から住居の証明書を求められた場合、このユーザの住所の電子証明書をサービス提供サーバ3に送信しても良い。また、所定の第三者のサーバがこの電子証明書を保持する場合、ユーザ端末1は、この電子証明書のポインタのみをサービス提供サーバ3に送信し、サービス提供サーバ3は、ユーザ端末1から指定されたポインタに基づいて電子証明書を取得しても良い。
There are several ways in which the
(ユーザ端末)
図3を参照して、本発明の実施の形態に係るユーザ端末1を説明する。ユーザ端末1は、中央処理制御装置30、記憶装置40、通信制御装置50、入力装置(図示せず)、表示装置(図示せず)などを備える。ユーザ端末1は、指紋センサや動きセンサなど、認証に必要な装置も備える。
(User terminal)
With reference to FIG. 3, the user terminal 1 which concerns on embodiment of this invention is demonstrated. The user terminal 1 includes a central
通信制御装置50は、ユーザ端末1が通信ネットワーク8に接続するためのインタフェースである。記憶装置40は、ユーザ端末1が保持するデータを記憶したり、処理中のデータを一時的に記憶したりする。中央処理制御装置30は、ユーザ端末1の処理を制御する。入力装置は、ユーザの操作情報を中央処理制御装置30に入力する。表示装置は、中央処理制御装置30の処理結果をユーザが認識できるように表示する。入力装置および表示装置は、タッチ機能付きの表示装置であっても良い。ユーザ端末1は、所定のプログラムを実行することにより、図3に示す各手段および各データを実装する。
The
記憶装置40は、公開鍵データ41、秘密鍵データ42、属性データ43、サービス管理データ44およびペルソナ管理データ45を記憶する。
The
公開鍵データ41は、ユーザ端末1を利用するユーザを一意に識別可能な文字列のデータである。公開鍵データ41は、このユーザを識別するために、他のサーバ等に送信される。秘密鍵データ42は、公開鍵とペアとなる秘密鍵のデータであって、公開鍵と異なり外部に流出されることはない。ユーザ端末1は、ユーザの属性値などのデータを秘密鍵で署名して、公開鍵とともにサービス提供サーバ3に送信する。サービス提供サーバ3は、公開鍵を使って署名されたデータを検証できた場合、そのデータを署名したのが、公開鍵に対応する秘密鍵を持つユーザであると判定する。
The
ここで公開鍵は、サービス毎に異なっていても良い。その場合公開鍵データ41は、サービスの識別子と、そのサービスで用いる公開鍵を対応づけて保持する。また秘密鍵データ42も、サービスの識別子と、そのサービスで用いる公開鍵とペアとなる秘密鍵を対応づけて保持する。
Here, the public key may be different for each service. In this case, the
属性データ43は、ユーザの名前、住所、年齢など、ユーザの属性に関する属性項目とその属性値とを対応づけた属性情報に関するデータである。属性データ43は、ユーザが自発的に入力した値のみならず、公的機関が発行した電子証明書のデータや、その電子証明書を保持するサーバのアドレスなどの情報を含んでも良い。
The
サービス管理データ44は、サービスの識別子と、そのサービスの享受に用いるペルソナの識別子とを対応づけたデータである。サービス管理データ44はさらに、サービスを提供するサービス提供サーバのアドレス、サービスのサイトポリシー、リンク先など、サービスに関連する情報を対応づけて保持しても良い。ペルソナ管理データ45は、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたデータである。
The
本発明の実施の形態において、ユーザの属性値は、サービス毎に、ユーザの人格をペルソナとして使いわける場合にも適用する。例えば、あるサービス提供サーバ3については、本名およびパブリックなユーザの情報を使い、他のサービス提供サーバについては、ニックネームおよびプライベートなユーザの情報を使うことが考えられる。この場合、ペルソナ管理データ45は、第1のペルソナの識別子と、本名およびパブリックなユーザの属性値を対応づけ、第2のペルソナの識別子と、ニックネームおよびプライベートなユーザの属性値とを対応づける。このユーザは、本名およびパブリックなユーザの属性値を一纏めとした第1のペルソナと、ニックネームおよびプライベートなユーザの属性値を一纏めとした第2のペルソナとを、サービス毎に使い分けることができる。
In the embodiment of the present invention, the user attribute value is also applied when the user's personality is used as a persona for each service. For example, the real name and public user information may be used for a certain
ここで、ペルソナにどのような属性値を対応づけるかは、各ユーザに委ねられる。例えばユーザは、ペルソナによって、パブリックな人格とプライベートな人格と相反する人格を使い分けても良い。またユーザは、居住地を示すにあたり、「関東地方」とするか「東京都」とするかなど、ペルソナによって、開示する情報の詳細度を使い分けても良い。 Here, it is left to each user what kind of attribute value is associated with the persona. For example, the user may use a personality that conflicts with a public personality and a private personality, depending on the persona. Further, the user may select the level of detail of the information to be disclosed depending on the persona, such as “Kanto region” or “Tokyo” when indicating the residence.
ここで、ユーザ端末1の記憶装置40に記憶する各データは、通信ネットワーク8を介して接続するクラウドストレージサーバ(図示せず)に、暗号化されて保持されても良い。ユーザ端末1は、記憶装置40に各データを記憶するとともに、クラウドストレージサーバにバックアップデータを保持させても良い。ここで、ユーザ端末1からクラウドストレージサーバへのアクセスにおいても、本発明の実施の形態に係る認証方法を適用しても良い。また、ユーザ端末1の紛失や故障などが発生し、別のユーザ端末にユーザの各データをリストアする場合に備え、クラウドストレージサーバにアクセスするためのユーザIDおよびパスワードが払い出される。このパスワードは、ユーザが日常的に入力するものではなく、紛失や故障などの場合に用いられるので、機械的に生成された長く複雑にすることにより、認証強度を向上させることができる。またセキュリティ強度を向上させるために、バックアップデータは、いわゆる秘密分散技術を用いて、複数のクラウドストレージサーバに分割して記憶され、必要に応じて、ユーザ端末1がそれぞれからデータを収集してユーザ端末1内でマージしても良い。
Here, each data stored in the
またユーザ端末1は、記憶装置40に各データを保持することなく、クラウドストレージサーバにアクセスしてデータを取得し、ユーザ端末1内で復号して参照しても良い。この際、ユーザ端末1は、セッションが終了する度にユーザ端末1の記憶装置40から各データを削除することが好ましい。
Further, the user terminal 1 may access the cloud storage server to acquire data without holding each data in the
中央処理制御装置30は、閲覧制御手段10および認証制御手段20を備える。
The central
閲覧制御手段10は、サービス提供サーバ3に接続し、当該サービス提供サーバ3から、認証要求を受信すると、その旨を認証制御手段20に通知する。また閲覧制御手段10は、認証制御手段20が入力した認証結果をサービス提供サーバ3に送信する。閲覧制御手段10は、利用要求手段11、認証要求手段12および認証結果送信手段13を備える。
When the
利用要求手段11は、ユーザが閲覧アプリケーションを起動した場合など、サービス提供サーバ3に接続し、サービス提供サーバ3から、認証要求を受信する。ここで利用要求手段11の処理は、図2のステップS1およびステップS2の処理に相当する。
The
認証要求手段12は、サービス提供サーバ3から認証要求を受信すると、その旨を認証制御手段20に入力し、その結果を受信する。認証要求手段12の処理は、図2のステップS3およびステップS5の処理に相当する。ここで、サービス提供サーバ3からサービスの提供に必要な属性項目が入力されると、認証要求手段12は、その必要な属性項目も、認証制御手段20に入力し、その結果を受信する。
Upon receiving the authentication request from the
認証結果送信手段13は、認証制御手段20から認証結果を受信すると、その認証結果をサービス提供サーバ3に送信する。認証結果送信手段13は、認証制御手段20から受信したデータの宛先を変更して、サービス提供サーバ3に送信する。この結果、サービス提供サーバ3において認証結果が検証され、その結果によってユーザ端末1の閲覧制御手段10にサービスの提供が開始される。認証結果送信手段13の処理は、図2のステップS6およびステップS8の処理に相当する。
Upon receiving the authentication result from the
認証制御手段20は、閲覧制御手段10から認証要求が入力されると、ユーザに認証情報を入力させる画面を表示する。認証制御手段20はさらに、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段10に入力する。認証制御手段20は、認証要求受付手段21、認証手段22、属性処理手段23、サービス管理手段24およびペルソナ管理手段25を備える。
When an authentication request is input from the
認証要求受付手段21は、閲覧制御手段10からの要求を受けて、認証手段22を呼び出す。認証要求受付手段21の処理は、図2のステップS3に相当する。
The authentication request receiving means 21 receives the request from the browsing control means 10 and calls the authentication means 22. The process of the authentication
認証手段22は、認証要求受付手段21からの呼出を受けて、ユーザを認証するための処理をする。認証手段22の処理は、図2のステップS4およびステップS5に相当する。
The
認証手段22は、ユーザに認証情報を入力させる画面を表示するとともに、入力された認証情報を認証する。認証手段22は、入力された認証情報が認証された場合、ユーザ端末1を利用するユーザの公開鍵データ41と、認証結果を秘密鍵で署名したデータとを認証要求手段12に送信する。ここで、サービス毎に公開鍵が異なる場合、認証手段22は、認証対象のサービスに対応する公開鍵および秘密鍵を用いる。
The
また、認証手段22は、入力された認証情報を認証できた場合であって、認証要求手段12が属性項目の情報も入力した場合や認証要求手段12からサービスの識別子が入力された場合、属性処理手段23に必要な属性値を取得させる。このとき属性処理手段23は、サービスの享受に用いる属性値を抽出し、認証要求手段12に返す。認証手段22は、認証結果と属性値を秘密鍵で署名したデータを、公開鍵とともに、閲覧制御手段10の認証結果送信手段13に送信する。
Further, the
ここで認証手段22がユーザを認証する方式は、ユーザ端末1が実施可能な方式であればいずれでも良い。認証方式としては例えば、IDおよびパスワードの入力装置またはICカードなどによる入力、指紋認証や音声認証などの生体認証、所定のパターン入力、加速度センサを用いたシェイクジェスチャなどである。いずれの認証方式で認証するか、また比較の対象となるユーザの認証情報は、予めユーザ端末1の記憶装置40に記憶される。また、サービス毎に異なる認証方式が、予め設定され、サービス内容に応じて認証強度を設定しても良い。
Here, the
属性処理手段23は、認証手段22からの要請に応じて、所定の属性項目の属性値を取得し、認証手段22に返す。属性処理手段23は、属性データ43、サービス管理データ44およびペルソナ管理データ45を参照して、サービスの享受に必要な属性値を取得する。
The
他の実装方法として、ユーザ端末1が、サービスの識別子と、そのサービスの享受に用いる属性項目とを対応づけたサービス属性データを保持する場合も考えられる。この場合、認証要求手段12は、認証制御手段20に、利用対象のサービスの識別子を入力する。認証制御手段20は、入力されたサービスの識別子に対応する属性値を取得して、その結果を返す。ユーザ端末1がサービス属性データを保持する場合、ユーザ端末1は、サービス提供サーバ3に都度アクセスし、サービス属性データを最新の状態になるように維持管理する。なお、サービス提供サーバ3に、公開鍵で暗号化してデータを送信する場合、サービス属性データはさらに、サービスの識別子と、このサービスで用いる公開鍵とを対応づけて保持する。
As another implementation method, a case where the user terminal 1 holds service attribute data in which a service identifier is associated with an attribute item used to enjoy the service is also conceivable. In this case, the
サービス管理手段24は、サービス管理データ44を維持管理するとともに、ユーザの操作によって、サービス管理データ44を更新し、サービス提供サーバ3に、当該サービス提供サーバ3に送信した属性値の登録、削除、変更などを要求する。またサービス管理手段24は、サービス提供サーバ3におけるユーザのアカウントの登録、変更、削除などを要求する。具体的にはサービス管理手段24は、図4に示すサービス管理画面P101を表示装置に表示する。サービス管理画面P101は、ユーザが利用するサービスの一覧を表示するとともに、各サービスで適用するペルソナの識別子を対応づけて表示する。サービス管理画面P101は、さらに、各サービスに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。
The
例えば[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、選択されたサービスの適用するペルソナでの属性値、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[変更]が選択されるとサービス管理手段24は、サービスと適用ペルソナの対応づけを変更したり、サービス名の表示をユーザにわかりやすい名前に変更したりできる画面を表示する。さらにサービス管理手段24は、画面に入力された情報に基づいて、サービス管理データ44を更新する。またサービス管理手段24は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとサービス管理手段24は、サービス管理データ44からこのサービスに関連するレコードを削除する。さらにサービス管理手段24は、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザのアカウントの削除や解約をするようリクエストする。
For example, when [Reference] is selected, the
ここで、ユーザ端末1の認証制御手段20が認証可能なサービスの情報を有している場合、サービス管理画面P101は、そのサービスの一覧を表示しても良い。例えばユーザが、Dサービスの利用を開始していない場合、サービス管理画面P101は、Dサービスに[参照]、[登録]のリンクまたはボタンを設ける。[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[登録]が選択されると、サービス管理手段24は、このサービスにユーザのアカウントを登録するための画面を表示する。またサービス管理手段24は、この画面で入力された情報に基づいてアカウントを登録するリクエストを、このサービスのサービス提供サーバに送信する。
Here, when the authentication control means 20 of the user terminal 1 has information on services that can be authenticated, the service management screen P101 may display a list of the services. For example, when the user has not started using the D service, the service management screen P101 provides links or buttons for [Reference] and [Register] on the D service. When [Reference] is selected, the service management means 24 reads the
ペルソナ管理手段25は、ペルソナ管理データ45を維持管理する。具体的にはペルソナ管理手段25は、図5に示すペルソナ管理画面P102を表示装置に表示する。ペルソナ管理画面P102は、ユーザが利用するペルソナの一覧を表示するとともに、各ペルソナを適用するサービスの識別子や代表的な属性値を対応づけて表示する。ペルソナ管理画面P102は、さらに、各ペルソナに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。
Persona management means 25 maintains and manages
例えば[参照]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45やサービス管理データ44を読み出して、選択されたペルソナの属性値や、このペルソナを適用するサービスの情報を表示する。[変更]が選択されるとペルソナ管理手段25は、このペルソナに対応づけた属性値を編集する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新する。またペルソナ管理手段25は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45からこのペルソナに関連するレコードを削除する。またペルソナ管理手段25は、必要に応じて、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザの属性値を変更するようリクエストする。
For example, when [Reference] is selected, the persona management means 25 reads the
またペルソナ管理画面P102は、[新規ペルソナ追加]などのリンクまたはボタンも表示する。[新規ペルソナ追加]が選択されると、ペルソナ管理手段25は、新たなペルソナの属性値を入力する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新し、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。
The persona management screen P102 also displays a link or button such as [Add new persona]. When [Add new persona] is selected, the persona management means 25 displays a screen for inputting a new persona attribute value. Further, the persona management means 25 updates the
なお、サービス提供サーバ3がユーザから取得した属性値を、どのように扱うかは、サービス提供における規約等により制限される。例えば、閲覧制御手段10がサービス提供サーバ3にアクセスする度に、属性値を送信しても良い。この場合サービス提供サーバ3は、一連のサービス提供が終了したとき、サービス提供サーバ3は、ユーザ端末1から受信した属性値を削除しても良い。一方、閲覧制御手段10がサービス提供サーバ3に一度送信した属性値は、サービス提供サーバ3が保持し、次回のサービス提供時に参照しても良い。この場合、ユーザ端末1内でサービス管理データ44やペルソナ管理データ45が更新されたり、ユーザ端末1から属性値の更新や削除のリクエストを受信すると、サービス提供サーバ3は、ユーザ端末1からの要請に応じて、ユーザの属性値を変更したり削除したりする。
Note that how the attribute value acquired from the user by the
(認証処理)
ここで図6および図7を参照して、認証制御手段20の認証手段22を詳述する。図7に示す画面の遷移において上段は、閲覧制御手段10が表示する画面で、下段は、認証制御手段20が表示する画面である。
(Authentication process)
Here, the authentication means 22 of the authentication control means 20 will be described in detail with reference to FIGS. In the screen transition shown in FIG. 7, the upper row is a screen displayed by the
まずユーザがサービスを享受するアプリケーションを起動すると、閲覧制御手段10は、図7に示す認証選択画面P201を表示する。認証選択画面P201は、サービス提供サーバ3側で認証するか、ユーザ端末1側で認証するか(パーソナル認証)を選択することができる。ユーザがパーソナル認証を選択する場合、閲覧制御手段10は、認証制御手段20を呼びだし、本発明の実施の形態に係る認証制御手段20による認証が開始する。
First, when the user activates an application that enjoys the service, the browsing control means 10 displays an authentication selection screen P201 shown in FIG. The authentication selection screen P201 can select whether to authenticate on the
そこで図6のステップS101において、認証手段22は、閲覧制御手段10より認証要求を受信すると、ステップS102において、予め設定された認証方式を取得する。ステップS103において認証手段22は、ステップS102で取得した認証方式を実現するための認証画面P301を表示装置に表示する。図7に示す認証画面P301は、ユーザにPINコードを入力させる画面である。
Therefore, when the
ステップS104において認証手段22は、認証情報の入力を待機する。一定時間経過しても認証情報が入力されなかった場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
In step S104, the
一方、認証情報が入力された場合、具体的には図7に示す例の場合PINコードが入力された場合、ステップS105において認証手段22は、入力された認証情報と、予め保持している認証情報とを比較し検証する。その結果、ステップS106において認証できないと判定された場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
On the other hand, when the authentication information is input, specifically, in the case of the example shown in FIG. 7, when the PIN code is input, in step S <b> 105, the
ステップS106において認証できる場合、ステップS107において認証情報は、ユーザ端末1のサービスの享受に必要な、属性値を取得する。ステップS108において認証手段22は、図7に示す送信確認画面P302を表示装置に表示する。送信確認画面P302は、ステップS107で抽出した属性値を、サービス提供サーバ3に送信してよいか否を、ユーザに問い合わす画面である。ここで、「いいえ」が選択されると、ステップS109において認証手段22は、送信できないと判断し、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
If the authentication can be performed in step S106, the authentication information acquires an attribute value necessary for enjoying the service of the user terminal 1 in step S107. In step S108, the
送信確認画面P302において「はい」が選択されると、ステップS109において認証手段22は、送信できると判断し、ステップS110に進む。
If “Yes” is selected on the transmission confirmation screen P302, the
ステップS110において認証手段22は、認証できた旨の認証結果と、ステップS107で抽出した属性値とを、秘密鍵データ42で署名する。さらに認証手段22は、公開鍵データ41と、署名した認証結果と属性値を、閲覧制御手段10に返す。
In step S 110, the
閲覧制御手段10は、ステップS110またはステップS111で認証手段22から入力されたデータを、サービス提供サーバ3に送信する。サービス提供サーバ3が、公開鍵データで認証結果を検証でき、かつその認証結果が認証できた旨を示す場合、図7に示すサービス提供画面P202をユーザ端末1に表示するなどして、閲覧制御手段10にサービスを提供する。
The browsing control means 10 transmits the data input from the authentication means 22 in step S110 or step S111 to the
このように、本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証することを可能とする。 As described above, the authentication method according to the embodiment of the present invention enables a server to authenticate a user without managing authentication information.
一般的に、個々のサービスで個別にパスワードを設定したとしても、ユーザが自身の意思でパスワードを設定する限り、そのパスワードに偏りができ、辞書攻撃などを受けやすくなる。またどの端末からサービス提供サーバ3にアクセスしても、IDおよびパスワードが合致している限り認証されてしまい、パスワードの漏洩による影響が大きくなる。またSSL等で保護されているとしても、通信ネットワーク8上にパスワードが流れてしまうことになり、抵抗を感じるユーザもいる。
In general, even if a password is individually set for each service, as long as the user sets the password by his / her own intention, the password can be biased and subject to dictionary attacks. Further, any terminal accessing the
これに対し本発明の実施の形態に係る認証方法は、ユーザ端末内で認証を完結させ、その結果をサービス提供サーバ3に送信する。これにより、サービス提供側は認証サーバを設ける必要がなく、またサーバで認証情報の管理が不要となるので、情報の漏洩を防ぎやすくなる。また本発明の実施の形態に係る認証方法は、各サービスに共通の認証方法を一つ設けることになるので、ユーザは各サービスに固有の認証方法を管理する必要がない。これに伴い、ユーザは認証方法を複雑な、かつ、より強固なものに設定することができる。
On the other hand, the authentication method according to the embodiment of the present invention completes the authentication in the user terminal and transmits the result to the
また本発明の実施の形態に係る認証方法は、秘密鍵が漏洩しない限り、この秘密鍵を保持する端末でのみ、サービス提供サーバ3からのサービスを享受できる。従って、第三者が悪用するには、認証方法の盗用のみならず、秘密鍵の漏洩または端末の入手が必要となり、多要素認証を実現することができる。また秘密鍵が通信ネットワーク8上で送受信されないので、秘密鍵の漏洩も回避することができる。
In addition, the authentication method according to the embodiment of the present invention can enjoy the service from the
また端末を紛失した場合でも、パスワードの流出に比べて、ユーザが即時気づくことが期待できる。その場合、端末のリモートロックやリモートワイプなどを用いて、情報の流出を回避することができる。 Even if the terminal is lost, it can be expected that the user will notice immediately compared to the outflow of the password. In that case, the leakage of information can be avoided by using a remote lock or remote wipe of the terminal.
このように本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証する。 As described above, in the authentication method according to the embodiment of the present invention, the server authenticates the user without managing the authentication information.
(その他の実施の形態)
上記のように、本発明の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
(Other embodiments)
As described above, the embodiments of the present invention have been described. However, it should not be understood that the descriptions and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples, and operational techniques will be apparent to those skilled in the art.
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。 It goes without saying that the present invention includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.
1 ユーザ端末
3 サービス提供サーバ
8 通信ネットワーク
9 認証システム
10 閲覧制御手段
11 利用要求手段
12 認証要求手段
13 認証結果送信手段
20 認証制御手段
21 認証要求受付手段
22 認証手段
23 属性処理手段
24 サービス管理手段
25 ペルソナ管理手段
30 中央処理制御装置
40 記憶装置
41 公開鍵データ
42 秘密鍵データ
43 属性データ
44 サービス管理データ
45 ペルソナ管理データ
50 通信制御装置
DESCRIPTION OF SYMBOLS 1
Claims (7)
前記端末は、前記サービスを享受する閲覧制御手段と、前記サービス提供サーバへの接続を認証する認証制御手段とを備え、
前記端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、
前記端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を前記閲覧制御手段に入力するステップと、
前記端末の前記閲覧制御手段が、前記認証結果を前記サービス提供サーバに送信するステップと、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知するステップ
を備えることを特徴とする認証方法。 An authentication method used in an authentication system comprising a service providing server for providing a service and a terminal connected to the service providing server and used by a user,
The terminal comprises browsing control means for enjoying the service, and authentication control means for authenticating connection to the service providing server,
The browsing control means of the terminal connects to a service providing server and receives an authentication request from the service providing server;
Authentication control means of the terminal authenticates authentication information input by a user, and inputs the authentication result to the browsing control means;
The browsing control means of the terminal transmitting the authentication result to the service providing server;
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service and if, in the service providing server, an authentication method by the user, characterized in that it comprises the step of notifying the availability of services.
前記端末の閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信するステップ
をさらに備えることを特徴とする請求項1に記載の認証方法。 When the authentication information is authenticated, the authentication control unit of the terminal extracts an attribute value used for enjoying the service, and inputs the extracted attribute value to the browsing control unit;
The authentication method according to claim 1, further comprising the step of the browsing control means of the terminal transmitting the extracted attribute value to the service providing server.
後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
とを備え、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知することを特徴とする端末。 A terminal used by a user connected to a service providing server that provides a service,
When an authentication request is input from the postscript browsing control means, the authentication control means for authenticating the authentication information input by the user and inputting the authentication result to the postscript browsing control means,
When browsing to a service providing server and receiving an authentication request from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is sent to the service providing server Control means,
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service A terminal that notifies the service providing server that the user can use the service.
前記閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信する
ことを特徴とする請求項3に記載の端末。 The authentication control means further extracts an attribute value used for enjoying the service, inputs the extracted attribute value to the browsing control means,
The terminal according to claim 3, wherein the browsing control means transmits the extracted attribute value to the service providing server.
をさらに備えることを特徴とする請求項3または4に記載の端末。 5. The terminal according to claim 3, further comprising: a service management unit that requests the service providing server to register, delete, or change the attribute value transmitted to the service providing server by an operation of the user. .
前記ユーザの操作によって、前記ペルソナ管理データを更新するペルソナ管理手段をさらに備える
ことを特徴とする請求項3ないし5のいずれか1項に記載の端末。 Further storing persona management data in which the identifier of the persona is associated with the attribute value of the user associated with the persona;
The terminal according to any one of claims 3 to 5, further comprising persona management means for updating the persona management data by an operation of the user.
コンピュータを、
後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
として機能させ、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知することを特徴とするプログラム。 A program used by a user to connect to a service providing server that provides a service,
Computer
When an authentication request is input from the postscript browsing control means, the authentication control means for authenticating the authentication information input by the user and inputting the authentication result to the postscript browsing control means,
When browsing to a service providing server and receiving an authentication request from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is sent to the service providing server Function as a control means,
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service A program that notifies the service providing server that the user can use the service.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013086369A JP6430689B2 (en) | 2013-04-17 | 2013-04-17 | Authentication method, terminal and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013086369A JP6430689B2 (en) | 2013-04-17 | 2013-04-17 | Authentication method, terminal and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014211677A JP2014211677A (en) | 2014-11-13 |
JP6430689B2 true JP6430689B2 (en) | 2018-11-28 |
Family
ID=51931421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013086369A Active JP6430689B2 (en) | 2013-04-17 | 2013-04-17 | Authentication method, terminal and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6430689B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10257296B2 (en) | 2015-03-09 | 2019-04-09 | Kabushiki Kaisha Toshiba | Service providing system, service providing device, and data constructing method |
JP2016194755A (en) * | 2015-03-31 | 2016-11-17 | ソニー株式会社 | Information processing device, information processing method, and program |
JP6005232B1 (en) * | 2015-09-18 | 2016-10-12 | ヤフー株式会社 | Recovery system, server device, terminal device, recovery method, and recovery program |
JP6273240B2 (en) * | 2015-09-18 | 2018-01-31 | ヤフー株式会社 | Inheritance system, server device, terminal device, inheritance method, and inheritance program |
JP6976061B2 (en) * | 2017-02-09 | 2021-12-01 | 株式会社東芝 | How to recover job device, terminal, and authentication related information |
JP7119660B2 (en) * | 2018-07-05 | 2022-08-17 | 大日本印刷株式会社 | Smart speakers, secure elements and programs |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002368737A (en) * | 2001-01-12 | 2002-12-20 | Nippon Telegr & Teleph Corp <Ntt> | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal |
JP3943897B2 (en) * | 2001-10-30 | 2007-07-11 | 株式会社東芝 | Identification system and device |
JP2005025285A (en) * | 2003-06-30 | 2005-01-27 | Toppan Printing Co Ltd | Age authentication system and age authentication method |
US9112705B2 (en) * | 2006-02-15 | 2015-08-18 | Nec Corporation | ID system and program, and ID method |
JP4819542B2 (en) * | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | Biometric authentication system and method with vulnerability verification |
JP2008033789A (en) * | 2006-07-31 | 2008-02-14 | Oki Electric Ind Co Ltd | Identification/attribute authentication system and identification/attribute authentication method |
JP5104188B2 (en) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | Service providing system and communication terminal device |
JP5084751B2 (en) * | 2009-01-07 | 2012-11-28 | 株式会社野村総合研究所 | Advertisement providing support device, advertisement providing support method, and advertisement providing system |
US20100211885A1 (en) * | 2009-02-19 | 2010-08-19 | Vistaprint Technologies Limited | Quick design user profiles for improving design time of personalized products |
JP5377387B2 (en) * | 2010-03-29 | 2013-12-25 | 三菱スペース・ソフトウエア株式会社 | Package file delivery system, package file delivery method for package file delivery system, package file delivery server device, package file delivery server program, package file playback terminal device, and package file playback terminal program |
-
2013
- 2013-04-17 JP JP2013086369A patent/JP6430689B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014211677A (en) | 2014-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838324B2 (en) | Secure web container for a secure online user environment | |
US11716315B2 (en) | Disposable browsers and authentication techniques for a secure online user environment | |
US20240106865A1 (en) | Secure Web Container for a Secure Online User Environment | |
JP4892011B2 (en) | Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium | |
EP2592579B1 (en) | Service providing system | |
JP6430689B2 (en) | Authentication method, terminal and program | |
US10375061B2 (en) | Communication apparatus, reminder apparatus, and information recording medium | |
JP2009282561A (en) | User authentication system, user authentication method and program | |
JP4897503B2 (en) | Account linking system, account linking method, linkage server device | |
JP6166937B2 (en) | Authentication method and authentication system | |
EP3285456B1 (en) | Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system | |
JP5175490B2 (en) | Authentication device, authentication system, authentication method, and authentication program | |
JP6325654B2 (en) | Network service providing apparatus, network service providing method, and program | |
JP2019029975A (en) | Authentication key sharing system and inter-terminal key copy method | |
JP6115884B1 (en) | Service providing system, authentication device, and program | |
Baker | OAuth2 | |
WO2017134922A1 (en) | Service provision system, authentication device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180119 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180302 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6430689 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |