JP6430689B2 - Authentication method, terminal and program - Google Patents

Authentication method, terminal and program Download PDF

Info

Publication number
JP6430689B2
JP6430689B2 JP2013086369A JP2013086369A JP6430689B2 JP 6430689 B2 JP6430689 B2 JP 6430689B2 JP 2013086369 A JP2013086369 A JP 2013086369A JP 2013086369 A JP2013086369 A JP 2013086369A JP 6430689 B2 JP6430689 B2 JP 6430689B2
Authority
JP
Japan
Prior art keywords
authentication
service
providing server
service providing
control means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013086369A
Other languages
Japanese (ja)
Other versions
JP2014211677A (en
Inventor
哲志 八木
哲志 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2013086369A priority Critical patent/JP6430689B2/en
Publication of JP2014211677A publication Critical patent/JP2014211677A/en
Application granted granted Critical
Publication of JP6430689B2 publication Critical patent/JP6430689B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)

Description

本発明は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法、端末およびプログラムに関する。   The present invention relates to an authentication method, a terminal, and a program used in an authentication system including a service providing server that provides a service and a terminal that is connected to the service providing server and used by a user.

近年の情報端末および通信ネットワークの発達に伴い、通信ネットワークを介して様々なサービスが提供されている。このようなサービスを利用する度に、ユーザは、ユーザの認証情報を端末に入力する。この認証情報は、例えば、ユーザを識別するユーザID、このユーザのみが知っているパスワードなどである。ユーザが入力した認証情報は、サーバに送信される。サーバで、予めサーバが把握しているユーザIDおよびパスワードと、ユーザが入力した認証情報が一致し認証された場合、ユーザは、そのサーバのサービスを享受することができる。   With the development of information terminals and communication networks in recent years, various services are provided through communication networks. Each time such a service is used, the user inputs user authentication information to the terminal. This authentication information is, for example, a user ID for identifying a user, a password known only to this user, and the like. The authentication information input by the user is transmitted to the server. When the server recognizes the user ID and password that the server knows in advance and the authentication information entered by the user, the user can enjoy the service of the server.

このような認証方法においてユーザは、利用するサービス毎に認証情報を管理する必要がある。そこで、OpenIDやSAMLなどの、所定の認証サーバにアクセスし、一つのIDで複数のサービスを利用可能な規格が用いられる場合がある(例えば、非特許文献1および非特許文献2参照。)。この非特許文献1および非特許文献2に記載の技術によれば、一つのIDで複数のサービスを利用可能とすることで、ユーザによる認証の負荷を軽減する効果が期待できる。   In such an authentication method, the user needs to manage authentication information for each service to be used. Therefore, there are cases where a standard such as OpenID or SAML, which accesses a predetermined authentication server and can use a plurality of services with one ID, is used (for example, see Non-Patent Document 1 and Non-Patent Document 2). According to the techniques described in Non-Patent Document 1 and Non-Patent Document 2, an effect of reducing the authentication load by the user can be expected by making a plurality of services available with one ID.

OpenID Foundation、”OpenID is a safe, faster, and easier way to log in to web sites.”、[online]、2006年、OpenID Foundation、[平成25年4月2日検索]、インターネット〈URL:http://openid.net/〉OpenID Foundation, “OpenID is a safe, faster, and easier way to log in to web sites.”, [Online], 2006, OpenID Foundation, [April 2, 2013 search], Internet <URL: http: //openid.net/> OASIS、” Security Assertion Markup Language (SAML) v2.0”、[online]、2013年、OASIS、[平成25年4月2日検索]、インターネット〈URL:https://www.oasis-open.org/standards#samlv2.0〉OASIS, “Security Assertion Markup Language (SAML) v2.0”, [online], 2013, OASIS, [April 2, 2013 search], Internet <URL: https://www.oasis-open.org /standards#samlv2.0>

しかしながら、上記のような複数のサービスを利用可能な規格を用いたとしても、利用する端末から認証情報を入力し、ネットワーク上の認証サーバにアクセスすることになる。従って、認証サーバは、各ユーザの認証情報を管理する必要がある。また、ネットワーク上に認証情報が流れるため、フィッシングやスニッフィングなどに対するセキュリティの不安が解消されない。   However, even if a standard that can use a plurality of services as described above is used, authentication information is input from a terminal to be used, and an authentication server on the network is accessed. Therefore, the authentication server needs to manage authentication information of each user. Also, since authentication information flows on the network, security concerns regarding phishing and sniffing cannot be resolved.

従って本発明の目的は、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することである。   Therefore, an object of the present invention is to provide an authentication method, a terminal, and a program that allow a server to authenticate a user without managing authentication information.

上記課題を解決するために、本発明の第1の特徴は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法に関する。端末は、サービスを享受する閲覧制御手段と、サービス提供サーバへの接続を認証する認証制御手段とを備える。本発明の第1の特徴に係る認証方法は、端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、認証結果をサービス提供サーバに送信するステップと、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知するステップを備える。 In order to solve the above problem, a first feature of the present invention relates to an authentication method used in an authentication system including a service providing server that provides a service and a terminal that is connected to the service providing server and used by a user. . The terminal includes browsing control means for enjoying the service and authentication control means for authenticating the connection to the service providing server. The authentication method according to the first aspect of the present invention includes a step in which a browsing control unit of a terminal connects to a service providing server and receives an authentication request from the service providing server, and the authentication control unit of the terminal A step of authenticating the input authentication information and inputting the authentication result to the browsing control means; a step of the browsing control means of the terminal sending the authentication result to the service providing server; and If there are age-restricted use conditions, the authentication control means of the terminal that enjoys the service of the service providing server must satisfy the age-restricted use conditions of the service based on the electronic certificate issued by the third party. If it can be authenticated , the service providing server is provided with a step of notifying that the user can use the service.

ここで認証情報が認証された場合、端末の認証制御手段が、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、抽出した属性値をサービス提供サーバに送信するステップをさらに備えても良い。   Here, when the authentication information is authenticated, the authentication control unit of the terminal extracts the attribute value used for enjoying the service, and inputs the extracted attribute value to the browsing control unit, and the browsing control unit of the terminal includes: You may further provide the step which transmits the extracted attribute value to a service provision server.

本発明の第2の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用する端末に関する。本発明の第2の特徴に係る端末は、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段とを備え、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知する。 A second feature of the present invention relates to a terminal used by a user connected to a service providing server that provides a service. The terminal according to the second feature of the present invention comprises: an authentication control unit that authenticates authentication information input by a user when an authentication request is input from the browsing control unit, and inputs an authentication result to the browsing control unit described later; A browsing control means for connecting to the service providing server and receiving an authentication request from the service providing server, notifying the authentication control means to that effect, and transmitting the authentication result input by the authentication control means to the service providing server; In the service providing server, when there is an age-restricted use condition for the predetermined service, the authentication control means of the terminal that enjoys the service of the service providing server is based on an electronic certificate issued by a third party, If the user can authenticate that it meets the terms and conditions of the age of the service restriction, to the service providing server, a user can use the service To notify that there is.

ここで認証制御手段は、さらに、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力し、閲覧制御手段が、抽出した属性値をサービス提供サーバに送信しても良い。   Here, the authentication control means further extracts an attribute value used for enjoying the service, inputs the extracted attribute value to the browsing control means, and the browsing control means transmits the extracted attribute value to the service providing server. Also good.

また、ユーザの操作によって、サービス提供サーバに、当該サービス提供サーバに送信した属性値の登録、削除または変更を要求するサービス管理手段をさらに備えても良い。   In addition, a service management unit that requests the service providing server to register, delete, or change the attribute value transmitted to the service providing server by a user operation may be further provided.

また、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたペルソナ管理データをさらに記憶し、ユーザの操作によって、ペルソナ管理データを更新するペルソナ管理手段をさらに備えても良い。   Further, there may be further provided persona management means for storing persona management data in which a persona identifier is associated with an attribute value of a user associated with the persona, and updating the persona management data by a user operation.

本発明の第3の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用するプログラムに関する。本発明の第3の特徴に係るプログラムは、コンピュータを、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段として機能させ、サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、サービス提供サーバのサービスを享受する端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、ユーザがサービスの年齢制限の利用条件を満たしていることを認証できた場合、サービス提供サーバに、ユーザがサービスを利用可能であることを通知する。 A third feature of the present invention relates to a program used by a user connected to a service providing server that provides a service. The program according to the third aspect of the present invention is an authentication program for authenticating authentication information input by a user when a request for authentication is input from the browsing control means, and inputting the authentication result to the browsing control means described later. When the control means and the service providing server are connected and an authentication request is received from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is transmitted to the service providing server. When the service providing server has an age-restricted use condition in the service providing server, the authentication control means of the terminal that enjoys the service of the service providing server uses an electronic certificate issued by a third party. based on, if the user can authenticate that it meets the terms and conditions of the age of the service restriction, to the service providing server The user is notified that it is possible to use the service.

本発明によれば、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication method, terminal, and program which can authenticate a user, without a server managing authentication information can be provided.

本発明の実施の形態に係る認証システムのシステム構成を説明する図である。It is a figure explaining the system configuration | structure of the authentication system which concerns on embodiment of this invention. 本発明の実施の形態に係る認証方法のシーケンス図である。It is a sequence diagram of the authentication method which concerns on embodiment of this invention. 本発明の実施の形態に係るユーザ端末のハードウェア構成および機能ブロックを説明する図である。It is a figure explaining the hardware constitutions and functional block of the user terminal which concern on embodiment of this invention. 本発明の実施の形態に係るユーザ端末が表示するサービス管理画面の一例を説明する図である。It is a figure explaining an example of the service management screen which the user terminal which concerns on embodiment of this invention displays. 本発明の実施の形態に係るユーザ端末が表示するペルソナ管理画面の一例を説明する図である。It is a figure explaining an example of the persona management screen which a user terminal concerning an embodiment of the invention displays. 本発明の実施の形態に係る認証方法のフローチャートである。It is a flowchart of the authentication method which concerns on embodiment of this invention. 本発明の実施の形態に係るユーザ端末が表示する認証に関する画面の一例を説明する図である。It is a figure explaining an example of the screen regarding the authentication which the user terminal which concerns on embodiment of this invention displays.

次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。   Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

(実施の形態)
本発明の実施の形態に係る認証システム9は、図1に示すように、ユーザ端末(端末)1およびサービス提供サーバ3を備える。ユーザ端末1およびサービス提供サーバ3は、インターネットなどの通信ネットワーク8を介して相互に通信可能に接続する。
(Embodiment)
An authentication system 9 according to an embodiment of the present invention includes a user terminal (terminal) 1 and a service providing server 3 as shown in FIG. The user terminal 1 and the service providing server 3 are connected to be communicable with each other via a communication network 8 such as the Internet.

サービス提供サーバ3は、メールサーバなどであって、ユーザ端末1にサービスを提供するサーバである。サービス提供サーバ3は、一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。   The service providing server 3 is a mail server or the like and provides a service to the user terminal 1. The service providing server 3 is implemented by a general computer executing a program for realizing a predetermined function.

ユーザ端末1は、サービス提供サーバ3に接続し、ユーザが利用する端末である。ユーザ端末1は、パーソナルコンピュータ、携帯電話機、スマートフォンなどの一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。   The user terminal 1 is a terminal connected to the service providing server 3 and used by the user. The user terminal 1 is mounted by a general computer such as a personal computer, a mobile phone, or a smartphone executing a program for realizing a predetermined function.

ユーザ端末1は、図1に示すように、サービス提供サーバ3からサービスを享受する閲覧制御手段10と、サービス提供サーバ3への接続を認証する認証制御手段20とを備える。閲覧制御手段10は、サービス提供サーバ3が提供する所定のサービスの享受を制御する。閲覧制御手段10は、サービスを享受するアプリケーションに実装されても良い。またブラウザでサービスを享受する場合、閲覧制御手段10は、ブラウザと連携可能なアプリケーションや、ブラウザと連携可能なHTMLやJava Script(登録商標)などで記載されたプログラムなどで実装されても良い。また認証制御手段20は、ユーザ端末1が備える閲覧制御手段10のサービス提供サーバ3への接続を認証する。閲覧制御手段10と認証制御手段20とは、閲覧制御手段10と認証制御手段20とが相互にデータを送受信可能であれば、それぞれ個別のアプリケーションプログラムで生成されても良い。またユーザ端末1は、複数の閲覧制御手段10を備えても良い。認証制御手段20は、これら複数の閲覧制御手段10について認証する。   As shown in FIG. 1, the user terminal 1 includes a browsing control unit 10 that enjoys a service from the service providing server 3 and an authentication control unit 20 that authenticates connection to the service providing server 3. The browsing control means 10 controls the enjoyment of a predetermined service provided by the service providing server 3. The browsing control means 10 may be implemented in an application that enjoys a service. Further, when enjoying the service in the browser, the browsing control means 10 may be implemented by an application that can be linked to the browser, a program described in HTML or Java Script (registered trademark) that can be linked to the browser, or the like. The authentication control unit 20 authenticates the connection of the browsing control unit 10 provided in the user terminal 1 to the service providing server 3. The browsing control unit 10 and the authentication control unit 20 may be generated by individual application programs as long as the browsing control unit 10 and the authentication control unit 20 can transmit and receive data to and from each other. The user terminal 1 may include a plurality of browsing control means 10. The authentication control unit 20 authenticates the plurality of browsing control units 10.

(認証方法)
図2を参照して、本発明の実施の形態に係る認証方法を説明する。
(Authentication method)
With reference to FIG. 2, an authentication method according to an embodiment of the present invention will be described.

まずステップS1において、閲覧制御手段10は、サービス提供サーバ3に接続し、サービスの利用要求を送信する。これに対しサービス提供サーバ3はステップS2において、閲覧制御手段10に対し、認証要求を送信する。ここでサービス提供サーバ3は、サービスの利用に必要な属性情報の属性値も、閲覧制御手段10に送信しても良い。   First, in step S1, the browsing control means 10 connects to the service providing server 3 and transmits a service use request. In response to this, the service providing server 3 transmits an authentication request to the browsing control means 10 in step S2. Here, the service providing server 3 may also transmit attribute values of attribute information necessary for using the service to the browsing control means 10.

閲覧制御手段10は、サービス提供サーバ3から認証要求を受信すると、ステップS3において、その情報を認証制御手段20に送信する。ステップS2においてサービス提供サーバ3から必要な属性項目が送信された場合、閲覧制御手段10は、その属性項目も認証制御手段20に送信する。   When receiving the authentication request from the service providing server 3, the browsing control unit 10 transmits the information to the authentication control unit 20 in step S3. When a necessary attribute item is transmitted from the service providing server 3 in step S <b> 2, the browsing control unit 10 also transmits the attribute item to the authentication control unit 20.

ステップS4において認証制御手段20は、ユーザ認証する。具体的には認証制御手段20は、ユーザに認証情報を入力させる画面を表示するとともに、認証情報を認証する。認証制御手段20は、ユーザ端末1内で保持する公開鍵に対応する秘密鍵を用いて、認証結果を署名する。ここで、認証制御手段20は、属性項目も受信した場合、その指定された属性項目に対応する属性値を抽出し、抽出した属性値も認証結果とあわせて秘密鍵を用いて署名する。ステップS5において認証制御手段20は、このように秘密鍵で署名された認証結果などと公開鍵を、閲覧制御手段10に送信する。   In step S4, the authentication control means 20 performs user authentication. Specifically, the authentication control unit 20 displays a screen for allowing the user to input authentication information and authenticates the authentication information. The authentication control means 20 signs the authentication result using a secret key corresponding to the public key held in the user terminal 1. Here, when the attribute control unit 20 also receives the attribute item, the authentication control unit 20 extracts the attribute value corresponding to the specified attribute item, and signs the extracted attribute value together with the authentication result using the secret key. In step S <b> 5, the authentication control unit 20 transmits the authentication result and the public key signed with the secret key to the browsing control unit 10.

ステップS6において閲覧制御手段10は、認証制御手段20から入力された秘密鍵で署名された認証結果などと公開鍵を、サービス提供サーバ3に送信する。   In step S <b> 6, the browsing control unit 10 transmits the authentication result and the public key signed with the secret key input from the authentication control unit 20 to the service providing server 3.

ステップS7においてサービス提供サーバ3は、認証結果を検証する。具体的には、サービス提供サーバ3は、受信した公開鍵を使って、秘密鍵で署名された認証結果などを検証する。ここで検証できれば、この認証結果は、この公開鍵を有するユーザによって署名されたものと、サービス提供サーバ3は、判定することができる。この場合、サービス提供サーバ3は、ユーザ端末1を認証できたとして、ステップS8においてユーザ端末1にサービスを提供する。   In step S7, the service providing server 3 verifies the authentication result. Specifically, the service providing server 3 verifies the authentication result signed with the secret key using the received public key. If it can be verified here, the service providing server 3 can determine that the authentication result is signed by the user having the public key. In this case, the service providing server 3 provides the service to the user terminal 1 in step S8, assuming that the user terminal 1 has been authenticated.

ここでサービス提供サーバ3は、ユーザ端末1から送信された公開鍵を、ユーザ識別子として用いても良い。また、ステップS6においてユーザ端末1が属性値も秘密鍵で署名して送信した場合、サービス提供サーバ3は、属性値も併せて検証する。例えば、サービス提供サーバ3が要求する年齢制限を満たしているかなども判定して、ユーザ端末1にサービスを提供するか否かを決定する。サービス提供サーバ3は、必要に応じて、ユーザ端末1から受信した属性値を公開鍵に対応づけて保持しても良いし、一連のサービスの提供が終了すると、ユーザ端末1から受信した属性値を削除しても良い。   Here, the service providing server 3 may use the public key transmitted from the user terminal 1 as a user identifier. When the user terminal 1 transmits the attribute value signed with the secret key in step S6, the service providing server 3 also verifies the attribute value. For example, it is also determined whether or not the age limit required by the service providing server 3 is satisfied, and it is determined whether or not the service is provided to the user terminal 1. The service providing server 3 may hold the attribute value received from the user terminal 1 in association with the public key as necessary, or the attribute value received from the user terminal 1 when a series of services has been provided. May be deleted.

また、ユーザ端末1は、認証結果や属性値などを、サービス提供サーバ3が公開する公開鍵を用いて暗号化して、サービス提供サーバ3に送信しても良い。この場合サービス提供サーバ3は、この公開鍵に対応する秘密鍵で復号する。   Further, the user terminal 1 may encrypt the authentication result, the attribute value, and the like using a public key published by the service providing server 3 and transmit the encrypted result to the service providing server 3. In this case, the service providing server 3 decrypts with the secret key corresponding to the public key.

このように本発明の実施の形態に係る認証方法は、ユーザが入力した認証情報を、通信ネットワーク8に流すことなく、ユーザ端末1内で認証するので、認証情報のフィッシングや漏洩を回避することができる。また、ユーザは、複数のサービスを利用する場合でも、同じ認証情報を入力すれば良いので、各サービスの認証情報を管理する必要がない。ユーザ端末1は、さらにその認証結果を、秘密鍵で署名して、この秘密鍵に対応する公開鍵とともに、サービス提供サーバ3に送信する。これにより、秘密鍵が漏洩しない限り、なりすましを防止することができる。   As described above, the authentication method according to the embodiment of the present invention authenticates the authentication information input by the user within the user terminal 1 without flowing it to the communication network 8, thereby avoiding phishing or leakage of the authentication information. Can do. In addition, even when a user uses a plurality of services, the user only has to input the same authentication information, so there is no need to manage the authentication information for each service. The user terminal 1 further signs the authentication result with a secret key and transmits it to the service providing server 3 together with the public key corresponding to the secret key. As a result, as long as the secret key is not leaked, spoofing can be prevented.

また、図1に示す例では、サービス提供サーバ3がサービスの提供に必要な属性情報の項目を送信する場合を説明したがこれに限られない。例えば、ユーザ端末1が、予めサービスの識別子と、このサービスの享受に用いる属性情報の項目とを対応づけたサービス属性データを保持する。ユーザ端末1はサービスを享受する際、このサービス属性データに基づいて必要な属性項目の属性値を抽出し、抽出した属性値を、認証結果とともにサービス提供サーバ3に送信しても良い。また、属性値と認証結果は、図1に示したように、同じタイミングで送信しても良いし、異なるタイミングで送信しても良い。   In the example illustrated in FIG. 1, the case where the service providing server 3 transmits an item of attribute information necessary for providing the service has been described, but the present invention is not limited thereto. For example, the user terminal 1 holds service attribute data in which a service identifier is associated with an item of attribute information used for receiving the service in advance. When the user terminal 1 enjoys the service, the user terminal 1 may extract an attribute value of a necessary attribute item based on the service attribute data, and transmit the extracted attribute value to the service providing server 3 together with the authentication result. Further, as shown in FIG. 1, the attribute value and the authentication result may be transmitted at the same timing or may be transmitted at different timings.

また図1に示す例においては、サービス提供サーバ3においてユーザ端末1へのサービスの提供の可否を判断していたが、ユーザ端末1側で判断しても良い。具体的にはユーザ端末1は、予め利用可能なサービスを提供するサービス提供サーバ3のリストを保持する。ここでユーザが入力した認証情報を認証できた場合、このサービス提供サーバ3のサービスが利用可能であることをサービス提供サーバ3に送信しても良い。また、サービスの利用条件が「18歳以上」などの年齢制限がある場合、例えば、ユーザに第三者機関などが発行した証明書とともに、誕生日の情報を入力させても良い。ユーザ端末1は、この情報を基に、ユーザ端末1でこのユーザが18歳以上であることを確認し、その結果を認証結果としてサービス提供サーバ3に送信しても良い。ここで証明書は、例えば、サービス提供者が信頼する第三者が発行した電子証明書などが考えられる。   In the example illustrated in FIG. 1, the service providing server 3 determines whether the service to the user terminal 1 can be provided. Specifically, the user terminal 1 holds a list of service providing servers 3 that provide available services in advance. Here, when the authentication information input by the user can be authenticated, it may be transmitted to the service providing server 3 that the service of the service providing server 3 can be used. Further, when there is an age restriction such as “18 years old or older” as a service use condition, for example, the user may be allowed to input birthday information together with a certificate issued by a third party organization or the like. Based on this information, the user terminal 1 may confirm that the user is 18 years old or older at the user terminal 1 and transmit the result to the service providing server 3 as an authentication result. Here, the certificate may be, for example, an electronic certificate issued by a third party trusted by the service provider.

またサービス提供サーバ3が、ユーザの属性値を取得する方法はいくつか考えられる。例えば、ユーザ端末1は、第三者により保証された属性値を送付しても良い。具体的には、ユーザ端末1は、サービスの提供を特定の地域に限る場合、信頼できる第三者が署名付きでユーザの住所の電子証明書を取得し保持する。ユーザ端末1は、サービス提供サーバ3から住居の証明書を求められた場合、このユーザの住所の電子証明書をサービス提供サーバ3に送信しても良い。また、所定の第三者のサーバがこの電子証明書を保持する場合、ユーザ端末1は、この電子証明書のポインタのみをサービス提供サーバ3に送信し、サービス提供サーバ3は、ユーザ端末1から指定されたポインタに基づいて電子証明書を取得しても良い。   There are several ways in which the service providing server 3 acquires the attribute value of the user. For example, the user terminal 1 may send an attribute value guaranteed by a third party. Specifically, when the service of the user terminal 1 is limited to a specific area, a trusted third party obtains and holds an electronic certificate of the user's address with a signature. When the user terminal 1 is asked for a residence certificate from the service providing server 3, the user terminal 1 may transmit an electronic certificate of the user's address to the service providing server 3. When a predetermined third party server holds the electronic certificate, the user terminal 1 transmits only the pointer of the electronic certificate to the service providing server 3, and the service providing server 3 receives the electronic certificate from the user terminal 1. An electronic certificate may be acquired based on a designated pointer.

(ユーザ端末)
図3を参照して、本発明の実施の形態に係るユーザ端末1を説明する。ユーザ端末1は、中央処理制御装置30、記憶装置40、通信制御装置50、入力装置(図示せず)、表示装置(図示せず)などを備える。ユーザ端末1は、指紋センサや動きセンサなど、認証に必要な装置も備える。
(User terminal)
With reference to FIG. 3, the user terminal 1 which concerns on embodiment of this invention is demonstrated. The user terminal 1 includes a central processing control device 30, a storage device 40, a communication control device 50, an input device (not shown), a display device (not shown), and the like. The user terminal 1 also includes devices necessary for authentication, such as a fingerprint sensor and a motion sensor.

通信制御装置50は、ユーザ端末1が通信ネットワーク8に接続するためのインタフェースである。記憶装置40は、ユーザ端末1が保持するデータを記憶したり、処理中のデータを一時的に記憶したりする。中央処理制御装置30は、ユーザ端末1の処理を制御する。入力装置は、ユーザの操作情報を中央処理制御装置30に入力する。表示装置は、中央処理制御装置30の処理結果をユーザが認識できるように表示する。入力装置および表示装置は、タッチ機能付きの表示装置であっても良い。ユーザ端末1は、所定のプログラムを実行することにより、図3に示す各手段および各データを実装する。   The communication control device 50 is an interface for the user terminal 1 to connect to the communication network 8. The storage device 40 stores data held by the user terminal 1 or temporarily stores data being processed. The central processing control device 30 controls processing of the user terminal 1. The input device inputs user operation information to the central processing control device 30. The display device displays the processing result of the central processing control device 30 so that the user can recognize it. The input device and the display device may be a display device with a touch function. The user terminal 1 implements each means and each data shown in FIG. 3 by executing a predetermined program.

記憶装置40は、公開鍵データ41、秘密鍵データ42、属性データ43、サービス管理データ44およびペルソナ管理データ45を記憶する。   The storage device 40 stores public key data 41, secret key data 42, attribute data 43, service management data 44, and persona management data 45.

公開鍵データ41は、ユーザ端末1を利用するユーザを一意に識別可能な文字列のデータである。公開鍵データ41は、このユーザを識別するために、他のサーバ等に送信される。秘密鍵データ42は、公開鍵とペアとなる秘密鍵のデータであって、公開鍵と異なり外部に流出されることはない。ユーザ端末1は、ユーザの属性値などのデータを秘密鍵で署名して、公開鍵とともにサービス提供サーバ3に送信する。サービス提供サーバ3は、公開鍵を使って署名されたデータを検証できた場合、そのデータを署名したのが、公開鍵に対応する秘密鍵を持つユーザであると判定する。   The public key data 41 is character string data that can uniquely identify a user who uses the user terminal 1. The public key data 41 is transmitted to another server or the like in order to identify this user. The secret key data 42 is secret key data paired with the public key, and unlike the public key, it is not leaked to the outside. The user terminal 1 signs data such as user attribute values with a secret key, and transmits the signed data together with the public key to the service providing server 3. When the service providing server 3 can verify the data signed using the public key, the service providing server 3 determines that the user who has signed the data is a user having a secret key corresponding to the public key.

ここで公開鍵は、サービス毎に異なっていても良い。その場合公開鍵データ41は、サービスの識別子と、そのサービスで用いる公開鍵を対応づけて保持する。また秘密鍵データ42も、サービスの識別子と、そのサービスで用いる公開鍵とペアとなる秘密鍵を対応づけて保持する。   Here, the public key may be different for each service. In this case, the public key data 41 holds the service identifier and the public key used for the service in association with each other. The secret key data 42 also holds a service identifier and a secret key paired with a public key used in the service in association with each other.

属性データ43は、ユーザの名前、住所、年齢など、ユーザの属性に関する属性項目とその属性値とを対応づけた属性情報に関するデータである。属性データ43は、ユーザが自発的に入力した値のみならず、公的機関が発行した電子証明書のデータや、その電子証明書を保持するサーバのアドレスなどの情報を含んでも良い。   The attribute data 43 is data related to attribute information in which attribute items related to user attributes, such as the user's name, address, and age, and their attribute values are associated with each other. The attribute data 43 may include not only the value voluntarily input by the user but also information such as data of an electronic certificate issued by a public institution and an address of a server that holds the electronic certificate.

サービス管理データ44は、サービスの識別子と、そのサービスの享受に用いるペルソナの識別子とを対応づけたデータである。サービス管理データ44はさらに、サービスを提供するサービス提供サーバのアドレス、サービスのサイトポリシー、リンク先など、サービスに関連する情報を対応づけて保持しても良い。ペルソナ管理データ45は、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたデータである。   The service management data 44 is data in which an identifier of a service is associated with an identifier of a persona used for enjoying the service. The service management data 44 may further hold information related to the service such as an address of a service providing server that provides the service, a site policy of the service, a link destination, and the like. The persona management data 45 is data in which a persona identifier is associated with a user attribute value associated with the persona.

本発明の実施の形態において、ユーザの属性値は、サービス毎に、ユーザの人格をペルソナとして使いわける場合にも適用する。例えば、あるサービス提供サーバ3については、本名およびパブリックなユーザの情報を使い、他のサービス提供サーバについては、ニックネームおよびプライベートなユーザの情報を使うことが考えられる。この場合、ペルソナ管理データ45は、第1のペルソナの識別子と、本名およびパブリックなユーザの属性値を対応づけ、第2のペルソナの識別子と、ニックネームおよびプライベートなユーザの属性値とを対応づける。このユーザは、本名およびパブリックなユーザの属性値を一纏めとした第1のペルソナと、ニックネームおよびプライベートなユーザの属性値を一纏めとした第2のペルソナとを、サービス毎に使い分けることができる。   In the embodiment of the present invention, the user attribute value is also applied when the user's personality is used as a persona for each service. For example, the real name and public user information may be used for a certain service providing server 3, and the nickname and private user information may be used for other service providing servers. In this case, the persona management data 45 associates the identifier of the first persona with the real name and the attribute value of the public user, and associates the identifier of the second persona with the attribute value of the nickname and the private user. The user can selectively use a first persona in which the real name and public user attribute values are grouped together and a second persona in which the nickname and private user attribute values are grouped for each service.

ここで、ペルソナにどのような属性値を対応づけるかは、各ユーザに委ねられる。例えばユーザは、ペルソナによって、パブリックな人格とプライベートな人格と相反する人格を使い分けても良い。またユーザは、居住地を示すにあたり、「関東地方」とするか「東京都」とするかなど、ペルソナによって、開示する情報の詳細度を使い分けても良い。   Here, it is left to each user what kind of attribute value is associated with the persona. For example, the user may use a personality that conflicts with a public personality and a private personality, depending on the persona. Further, the user may select the level of detail of the information to be disclosed depending on the persona, such as “Kanto region” or “Tokyo” when indicating the residence.

ここで、ユーザ端末1の記憶装置40に記憶する各データは、通信ネットワーク8を介して接続するクラウドストレージサーバ(図示せず)に、暗号化されて保持されても良い。ユーザ端末1は、記憶装置40に各データを記憶するとともに、クラウドストレージサーバにバックアップデータを保持させても良い。ここで、ユーザ端末1からクラウドストレージサーバへのアクセスにおいても、本発明の実施の形態に係る認証方法を適用しても良い。また、ユーザ端末1の紛失や故障などが発生し、別のユーザ端末にユーザの各データをリストアする場合に備え、クラウドストレージサーバにアクセスするためのユーザIDおよびパスワードが払い出される。このパスワードは、ユーザが日常的に入力するものではなく、紛失や故障などの場合に用いられるので、機械的に生成された長く複雑にすることにより、認証強度を向上させることができる。またセキュリティ強度を向上させるために、バックアップデータは、いわゆる秘密分散技術を用いて、複数のクラウドストレージサーバに分割して記憶され、必要に応じて、ユーザ端末1がそれぞれからデータを収集してユーザ端末1内でマージしても良い。   Here, each data stored in the storage device 40 of the user terminal 1 may be encrypted and held in a cloud storage server (not shown) connected via the communication network 8. The user terminal 1 may store each data in the storage device 40 and may hold backup data in the cloud storage server. Here, also in the access from the user terminal 1 to the cloud storage server, the authentication method according to the embodiment of the present invention may be applied. In addition, the user ID and password for accessing the cloud storage server are paid out in preparation for the case where the user terminal 1 is lost or malfunctioned and the user data is restored to another user terminal. This password is not input by the user on a daily basis, but is used in the case of loss or failure, so that the authentication strength can be improved by making it long and complicated mechanically generated. In order to improve the security strength, the backup data is divided and stored in a plurality of cloud storage servers using a so-called secret sharing technique, and the user terminal 1 collects data from each of them and collects data as needed. You may merge within the terminal 1. FIG.

またユーザ端末1は、記憶装置40に各データを保持することなく、クラウドストレージサーバにアクセスしてデータを取得し、ユーザ端末1内で復号して参照しても良い。この際、ユーザ端末1は、セッションが終了する度にユーザ端末1の記憶装置40から各データを削除することが好ましい。   Further, the user terminal 1 may access the cloud storage server to acquire data without holding each data in the storage device 40, and may decrypt and refer to the data in the user terminal 1. At this time, it is preferable that the user terminal 1 deletes each data from the storage device 40 of the user terminal 1 every time the session ends.

中央処理制御装置30は、閲覧制御手段10および認証制御手段20を備える。   The central processing control device 30 includes browsing control means 10 and authentication control means 20.

閲覧制御手段10は、サービス提供サーバ3に接続し、当該サービス提供サーバ3から、認証要求を受信すると、その旨を認証制御手段20に通知する。また閲覧制御手段10は、認証制御手段20が入力した認証結果をサービス提供サーバ3に送信する。閲覧制御手段10は、利用要求手段11、認証要求手段12および認証結果送信手段13を備える。   When the browsing control unit 10 connects to the service providing server 3 and receives an authentication request from the service providing server 3, the browsing control unit 10 notifies the authentication control unit 20 to that effect. The browsing control unit 10 transmits the authentication result input by the authentication control unit 20 to the service providing server 3. The browsing control unit 10 includes a use request unit 11, an authentication request unit 12, and an authentication result transmission unit 13.

利用要求手段11は、ユーザが閲覧アプリケーションを起動した場合など、サービス提供サーバ3に接続し、サービス提供サーバ3から、認証要求を受信する。ここで利用要求手段11の処理は、図2のステップS1およびステップS2の処理に相当する。   The use request unit 11 connects to the service providing server 3 and receives an authentication request from the service providing server 3 when the user activates the viewing application. Here, the processing of the use request unit 11 corresponds to the processing of step S1 and step S2 of FIG.

認証要求手段12は、サービス提供サーバ3から認証要求を受信すると、その旨を認証制御手段20に入力し、その結果を受信する。認証要求手段12の処理は、図2のステップS3およびステップS5の処理に相当する。ここで、サービス提供サーバ3からサービスの提供に必要な属性項目が入力されると、認証要求手段12は、その必要な属性項目も、認証制御手段20に入力し、その結果を受信する。   Upon receiving the authentication request from the service providing server 3, the authentication request unit 12 inputs that fact to the authentication control unit 20 and receives the result. The processing of the authentication request unit 12 corresponds to the processing of step S3 and step S5 in FIG. Here, when an attribute item necessary for service provision is input from the service providing server 3, the authentication request unit 12 also inputs the necessary attribute item to the authentication control unit 20 and receives the result.

認証結果送信手段13は、認証制御手段20から認証結果を受信すると、その認証結果をサービス提供サーバ3に送信する。認証結果送信手段13は、認証制御手段20から受信したデータの宛先を変更して、サービス提供サーバ3に送信する。この結果、サービス提供サーバ3において認証結果が検証され、その結果によってユーザ端末1の閲覧制御手段10にサービスの提供が開始される。認証結果送信手段13の処理は、図2のステップS6およびステップS8の処理に相当する。   Upon receiving the authentication result from the authentication control unit 20, the authentication result transmitting unit 13 transmits the authentication result to the service providing server 3. The authentication result transmission unit 13 changes the destination of the data received from the authentication control unit 20 and transmits it to the service providing server 3. As a result, the authentication result is verified in the service providing server 3, and the provision of the service to the browsing control means 10 of the user terminal 1 is started based on the result. The processing of the authentication result transmitting unit 13 corresponds to the processing of step S6 and step S8 in FIG.

認証制御手段20は、閲覧制御手段10から認証要求が入力されると、ユーザに認証情報を入力させる画面を表示する。認証制御手段20はさらに、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段10に入力する。認証制御手段20は、認証要求受付手段21、認証手段22、属性処理手段23、サービス管理手段24およびペルソナ管理手段25を備える。   When an authentication request is input from the browsing control unit 10, the authentication control unit 20 displays a screen that allows the user to input authentication information. The authentication control means 20 further authenticates the authentication information input by the user and inputs the authentication result to the browsing control means 10. The authentication control unit 20 includes an authentication request reception unit 21, an authentication unit 22, an attribute processing unit 23, a service management unit 24, and a persona management unit 25.

認証要求受付手段21は、閲覧制御手段10からの要求を受けて、認証手段22を呼び出す。認証要求受付手段21の処理は、図2のステップS3に相当する。   The authentication request receiving means 21 receives the request from the browsing control means 10 and calls the authentication means 22. The process of the authentication request accepting unit 21 corresponds to step S3 in FIG.

認証手段22は、認証要求受付手段21からの呼出を受けて、ユーザを認証するための処理をする。認証手段22の処理は、図2のステップS4およびステップS5に相当する。   The authentication unit 22 receives the call from the authentication request reception unit 21 and performs a process for authenticating the user. The process of the authentication means 22 corresponds to step S4 and step S5 in FIG.

認証手段22は、ユーザに認証情報を入力させる画面を表示するとともに、入力された認証情報を認証する。認証手段22は、入力された認証情報が認証された場合、ユーザ端末1を利用するユーザの公開鍵データ41と、認証結果を秘密鍵で署名したデータとを認証要求手段12に送信する。ここで、サービス毎に公開鍵が異なる場合、認証手段22は、認証対象のサービスに対応する公開鍵および秘密鍵を用いる。   The authentication unit 22 displays a screen for allowing the user to input authentication information and authenticates the input authentication information. When the input authentication information is authenticated, the authentication unit 22 transmits the public key data 41 of the user who uses the user terminal 1 and the data obtained by signing the authentication result with the secret key to the authentication request unit 12. Here, when the public key is different for each service, the authentication unit 22 uses a public key and a secret key corresponding to the service to be authenticated.

また、認証手段22は、入力された認証情報を認証できた場合であって、認証要求手段12が属性項目の情報も入力した場合や認証要求手段12からサービスの識別子が入力された場合、属性処理手段23に必要な属性値を取得させる。このとき属性処理手段23は、サービスの享受に用いる属性値を抽出し、認証要求手段12に返す。認証手段22は、認証結果と属性値を秘密鍵で署名したデータを、公開鍵とともに、閲覧制御手段10の認証結果送信手段13に送信する。   Further, the authentication unit 22 can authenticate the input authentication information, and when the authentication request unit 12 also inputs attribute item information or when a service identifier is input from the authentication request unit 12, The processing unit 23 is made to acquire necessary attribute values. At this time, the attribute processing means 23 extracts an attribute value used for enjoying the service and returns it to the authentication requesting means 12. The authentication unit 22 transmits the data obtained by signing the authentication result and the attribute value with the secret key together with the public key to the authentication result transmission unit 13 of the browsing control unit 10.

ここで認証手段22がユーザを認証する方式は、ユーザ端末1が実施可能な方式であればいずれでも良い。認証方式としては例えば、IDおよびパスワードの入力装置またはICカードなどによる入力、指紋認証や音声認証などの生体認証、所定のパターン入力、加速度センサを用いたシェイクジェスチャなどである。いずれの認証方式で認証するか、また比較の対象となるユーザの認証情報は、予めユーザ端末1の記憶装置40に記憶される。また、サービス毎に異なる認証方式が、予め設定され、サービス内容に応じて認証強度を設定しても良い。   Here, the authentication unit 22 may authenticate the user as long as the user terminal 1 can implement the method. Examples of the authentication method include input using an ID and password input device or an IC card, biometric authentication such as fingerprint authentication and voice authentication, predetermined pattern input, shake gesture using an acceleration sensor, and the like. Which authentication method is used for authentication and user authentication information to be compared are stored in advance in the storage device 40 of the user terminal 1. Different authentication methods for each service may be set in advance, and the authentication strength may be set according to the service content.

属性処理手段23は、認証手段22からの要請に応じて、所定の属性項目の属性値を取得し、認証手段22に返す。属性処理手段23は、属性データ43、サービス管理データ44およびペルソナ管理データ45を参照して、サービスの享受に必要な属性値を取得する。   The attribute processing unit 23 acquires an attribute value of a predetermined attribute item in response to a request from the authentication unit 22 and returns it to the authentication unit 22. The attribute processing means 23 refers to the attribute data 43, the service management data 44, and the persona management data 45, and acquires attribute values necessary for enjoying the service.

他の実装方法として、ユーザ端末1が、サービスの識別子と、そのサービスの享受に用いる属性項目とを対応づけたサービス属性データを保持する場合も考えられる。この場合、認証要求手段12は、認証制御手段20に、利用対象のサービスの識別子を入力する。認証制御手段20は、入力されたサービスの識別子に対応する属性値を取得して、その結果を返す。ユーザ端末1がサービス属性データを保持する場合、ユーザ端末1は、サービス提供サーバ3に都度アクセスし、サービス属性データを最新の状態になるように維持管理する。なお、サービス提供サーバ3に、公開鍵で暗号化してデータを送信する場合、サービス属性データはさらに、サービスの識別子と、このサービスで用いる公開鍵とを対応づけて保持する。   As another implementation method, a case where the user terminal 1 holds service attribute data in which a service identifier is associated with an attribute item used to enjoy the service is also conceivable. In this case, the authentication request unit 12 inputs the identifier of the service to be used to the authentication control unit 20. The authentication control means 20 acquires an attribute value corresponding to the identifier of the input service and returns the result. When the user terminal 1 holds service attribute data, the user terminal 1 accesses the service providing server 3 every time and maintains and manages the service attribute data so as to be in the latest state. When data is transmitted to the service providing server 3 after being encrypted with the public key, the service attribute data further holds the service identifier and the public key used in this service in association with each other.

サービス管理手段24は、サービス管理データ44を維持管理するとともに、ユーザの操作によって、サービス管理データ44を更新し、サービス提供サーバ3に、当該サービス提供サーバ3に送信した属性値の登録、削除、変更などを要求する。またサービス管理手段24は、サービス提供サーバ3におけるユーザのアカウントの登録、変更、削除などを要求する。具体的にはサービス管理手段24は、図4に示すサービス管理画面P101を表示装置に表示する。サービス管理画面P101は、ユーザが利用するサービスの一覧を表示するとともに、各サービスで適用するペルソナの識別子を対応づけて表示する。サービス管理画面P101は、さらに、各サービスに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。   The service management unit 24 maintains and manages the service management data 44, updates the service management data 44 by a user operation, and registers and deletes attribute values transmitted to the service providing server 3 to the service providing server 3. Request changes etc. The service management unit 24 requests registration, change, deletion, etc. of the user account in the service providing server 3. Specifically, the service management unit 24 displays a service management screen P101 shown in FIG. 4 on the display device. The service management screen P101 displays a list of services used by the user and displays the identifiers of personas applied by each service in association with each other. The service management screen P101 further provides links or buttons such as [reference], [change], and [delete] for each service.

例えば[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、選択されたサービスの適用するペルソナでの属性値、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[変更]が選択されるとサービス管理手段24は、サービスと適用ペルソナの対応づけを変更したり、サービス名の表示をユーザにわかりやすい名前に変更したりできる画面を表示する。さらにサービス管理手段24は、画面に入力された情報に基づいて、サービス管理データ44を更新する。またサービス管理手段24は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとサービス管理手段24は、サービス管理データ44からこのサービスに関連するレコードを削除する。さらにサービス管理手段24は、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザのアカウントの削除や解約をするようリクエストする。   For example, when [Reference] is selected, the service management unit 24 reads the service management data 44, and information related to the service such as the attribute value in the persona to which the selected service is applied, the site policy of the service, and the link destination. Is displayed. When [Change] is selected, the service management unit 24 displays a screen on which the association between the service and the applied persona can be changed, or the display of the service name can be changed to a name that is easy for the user to understand. Further, the service management unit 24 updates the service management data 44 based on the information input on the screen. Further, the service management unit 24 accesses the service providing server 3 as necessary, and requests to change the attribute value registered for this user. When [Delete] is selected, the service management unit 24 deletes a record related to this service from the service management data 44. Furthermore, the service management means 24 connects to the service providing server 3 corresponding to the selected service, and requests to delete or cancel this user account.

ここで、ユーザ端末1の認証制御手段20が認証可能なサービスの情報を有している場合、サービス管理画面P101は、そのサービスの一覧を表示しても良い。例えばユーザが、Dサービスの利用を開始していない場合、サービス管理画面P101は、Dサービスに[参照]、[登録]のリンクまたはボタンを設ける。[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[登録]が選択されると、サービス管理手段24は、このサービスにユーザのアカウントを登録するための画面を表示する。またサービス管理手段24は、この画面で入力された情報に基づいてアカウントを登録するリクエストを、このサービスのサービス提供サーバに送信する。   Here, when the authentication control means 20 of the user terminal 1 has information on services that can be authenticated, the service management screen P101 may display a list of the services. For example, when the user has not started using the D service, the service management screen P101 provides links or buttons for [Reference] and [Register] on the D service. When [Reference] is selected, the service management means 24 reads the service management data 44 and displays information related to the service such as the service site policy and the link destination. When [Register] is selected, the service management unit 24 displays a screen for registering a user account in this service. In addition, the service management unit 24 transmits a request for registering an account to the service providing server of this service based on the information input on this screen.

ペルソナ管理手段25は、ペルソナ管理データ45を維持管理する。具体的にはペルソナ管理手段25は、図5に示すペルソナ管理画面P102を表示装置に表示する。ペルソナ管理画面P102は、ユーザが利用するペルソナの一覧を表示するとともに、各ペルソナを適用するサービスの識別子や代表的な属性値を対応づけて表示する。ペルソナ管理画面P102は、さらに、各ペルソナに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。   Persona management means 25 maintains and manages persona management data 45. Specifically, the persona management means 25 displays the persona management screen P102 shown in FIG. 5 on the display device. The persona management screen P102 displays a list of personas used by the user, and displays the identifiers and representative attribute values of the services to which each persona is applied in association with each other. The persona management screen P102 further includes links or buttons such as [reference], [change], and [delete] for each persona.

例えば[参照]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45やサービス管理データ44を読み出して、選択されたペルソナの属性値や、このペルソナを適用するサービスの情報を表示する。[変更]が選択されるとペルソナ管理手段25は、このペルソナに対応づけた属性値を編集する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新する。またペルソナ管理手段25は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45からこのペルソナに関連するレコードを削除する。またペルソナ管理手段25は、必要に応じて、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザの属性値を変更するようリクエストする。   For example, when [Reference] is selected, the persona management means 25 reads the persona management data 45 and the service management data 44 and displays the attribute values of the selected persona and the information of the service to which the persona is applied. When [Change] is selected, the persona management means 25 displays a screen for editing the attribute value associated with this persona. Furthermore, the persona management means 25 updates the persona management data 45 based on the information input on the screen. Further, the persona management means 25 accesses the service providing server 3 as necessary, and requests to change the attribute value registered for this user. When [Delete] is selected, the persona management means 25 deletes the record related to this persona from the persona management data 45. Moreover, the persona management means 25 connects to the service providing server 3 corresponding to the selected service as necessary, and requests to change the attribute value of this user.

またペルソナ管理画面P102は、[新規ペルソナ追加]などのリンクまたはボタンも表示する。[新規ペルソナ追加]が選択されると、ペルソナ管理手段25は、新たなペルソナの属性値を入力する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新し、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。   The persona management screen P102 also displays a link or button such as [Add new persona]. When [Add new persona] is selected, the persona management means 25 displays a screen for inputting a new persona attribute value. Further, the persona management means 25 updates the persona management data 45 based on the information entered on the screen, accesses the service providing server 3 as necessary, and changes the registered attribute value for this user. Request.

なお、サービス提供サーバ3がユーザから取得した属性値を、どのように扱うかは、サービス提供における規約等により制限される。例えば、閲覧制御手段10がサービス提供サーバ3にアクセスする度に、属性値を送信しても良い。この場合サービス提供サーバ3は、一連のサービス提供が終了したとき、サービス提供サーバ3は、ユーザ端末1から受信した属性値を削除しても良い。一方、閲覧制御手段10がサービス提供サーバ3に一度送信した属性値は、サービス提供サーバ3が保持し、次回のサービス提供時に参照しても良い。この場合、ユーザ端末1内でサービス管理データ44やペルソナ管理データ45が更新されたり、ユーザ端末1から属性値の更新や削除のリクエストを受信すると、サービス提供サーバ3は、ユーザ端末1からの要請に応じて、ユーザの属性値を変更したり削除したりする。   Note that how the attribute value acquired from the user by the service providing server 3 is handled is limited by the rules for providing the service. For example, the attribute value may be transmitted each time the browsing control means 10 accesses the service providing server 3. In this case, the service providing server 3 may delete the attribute value received from the user terminal 1 when the series of service provision is completed. On the other hand, the attribute value once transmitted by the browsing control means 10 to the service providing server 3 may be held by the service providing server 3 and referred to when the service is provided next time. In this case, when the service management data 44 or the persona management data 45 is updated in the user terminal 1 or when a request for updating or deleting an attribute value is received from the user terminal 1, the service providing server 3 receives a request from the user terminal 1. The attribute value of the user is changed or deleted depending on

(認証処理)
ここで図6および図7を参照して、認証制御手段20の認証手段22を詳述する。図7に示す画面の遷移において上段は、閲覧制御手段10が表示する画面で、下段は、認証制御手段20が表示する画面である。
(Authentication process)
Here, the authentication means 22 of the authentication control means 20 will be described in detail with reference to FIGS. In the screen transition shown in FIG. 7, the upper row is a screen displayed by the browsing control unit 10, and the lower row is a screen displayed by the authentication control unit 20.

まずユーザがサービスを享受するアプリケーションを起動すると、閲覧制御手段10は、図7に示す認証選択画面P201を表示する。認証選択画面P201は、サービス提供サーバ3側で認証するか、ユーザ端末1側で認証するか(パーソナル認証)を選択することができる。ユーザがパーソナル認証を選択する場合、閲覧制御手段10は、認証制御手段20を呼びだし、本発明の実施の形態に係る認証制御手段20による認証が開始する。   First, when the user activates an application that enjoys the service, the browsing control means 10 displays an authentication selection screen P201 shown in FIG. The authentication selection screen P201 can select whether to authenticate on the service providing server 3 side or on the user terminal 1 side (personal authentication). When the user selects personal authentication, the browsing control means 10 calls the authentication control means 20, and authentication by the authentication control means 20 according to the embodiment of the present invention starts.

そこで図6のステップS101において、認証手段22は、閲覧制御手段10より認証要求を受信すると、ステップS102において、予め設定された認証方式を取得する。ステップS103において認証手段22は、ステップS102で取得した認証方式を実現するための認証画面P301を表示装置に表示する。図7に示す認証画面P301は、ユーザにPINコードを入力させる画面である。   Therefore, when the authentication unit 22 receives an authentication request from the browsing control unit 10 in step S101 of FIG. 6, in step S102, the authentication unit 22 acquires a preset authentication method. In step S103, the authentication unit 22 displays an authentication screen P301 for realizing the authentication method acquired in step S102 on the display device. An authentication screen P301 shown in FIG. 7 is a screen that allows the user to input a PIN code.

ステップS104において認証手段22は、認証情報の入力を待機する。一定時間経過しても認証情報が入力されなかった場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。   In step S104, the authentication unit 22 waits for input of authentication information. If the authentication information is not input even after a predetermined time has passed, the process proceeds to step S111. In step S111, the authentication unit 22 returns to the browsing control unit 10 that the authentication has failed.

一方、認証情報が入力された場合、具体的には図7に示す例の場合PINコードが入力された場合、ステップS105において認証手段22は、入力された認証情報と、予め保持している認証情報とを比較し検証する。その結果、ステップS106において認証できないと判定された場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。   On the other hand, when the authentication information is input, specifically, in the case of the example shown in FIG. 7, when the PIN code is input, in step S <b> 105, the authentication unit 22 and the authentication information held in advance are stored. Compare and verify information. As a result, if it is determined in step S106 that authentication cannot be performed, the process proceeds to step S111. In step S111, the authentication unit 22 returns to the browsing control unit 10 that the authentication has failed.

ステップS106において認証できる場合、ステップS107において認証情報は、ユーザ端末1のサービスの享受に必要な、属性値を取得する。ステップS108において認証手段22は、図7に示す送信確認画面P302を表示装置に表示する。送信確認画面P302は、ステップS107で抽出した属性値を、サービス提供サーバ3に送信してよいか否を、ユーザに問い合わす画面である。ここで、「いいえ」が選択されると、ステップS109において認証手段22は、送信できないと判断し、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。   If the authentication can be performed in step S106, the authentication information acquires an attribute value necessary for enjoying the service of the user terminal 1 in step S107. In step S108, the authentication unit 22 displays a transmission confirmation screen P302 shown in FIG. 7 on the display device. The transmission confirmation screen P302 is a screen for asking the user whether or not the attribute value extracted in step S107 may be transmitted to the service providing server 3. Here, if “No” is selected, the authentication unit 22 determines in step S109 that transmission is not possible, and the process proceeds to step S111. In step S111, the authentication unit 22 returns to the browsing control unit 10 that the authentication has failed.

送信確認画面P302において「はい」が選択されると、ステップS109において認証手段22は、送信できると判断し、ステップS110に進む。   If “Yes” is selected on the transmission confirmation screen P302, the authentication unit 22 determines in step S109 that transmission is possible, and the process proceeds to step S110.

ステップS110において認証手段22は、認証できた旨の認証結果と、ステップS107で抽出した属性値とを、秘密鍵データ42で署名する。さらに認証手段22は、公開鍵データ41と、署名した認証結果と属性値を、閲覧制御手段10に返す。   In step S 110, the authentication unit 22 signs the authentication result indicating that the authentication has been successful and the attribute value extracted in step S 107 with the secret key data 42. Further, the authentication unit 22 returns the public key data 41, the signed authentication result, and the attribute value to the browsing control unit 10.

閲覧制御手段10は、ステップS110またはステップS111で認証手段22から入力されたデータを、サービス提供サーバ3に送信する。サービス提供サーバ3が、公開鍵データで認証結果を検証でき、かつその認証結果が認証できた旨を示す場合、図7に示すサービス提供画面P202をユーザ端末1に表示するなどして、閲覧制御手段10にサービスを提供する。   The browsing control means 10 transmits the data input from the authentication means 22 in step S110 or step S111 to the service providing server 3. When the service providing server 3 can verify the authentication result with the public key data and indicates that the authentication result has been authenticated, the service providing server 3 displays the service providing screen P202 shown in FIG. Provide service to the means 10.

このように、本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証することを可能とする。   As described above, the authentication method according to the embodiment of the present invention enables a server to authenticate a user without managing authentication information.

一般的に、個々のサービスで個別にパスワードを設定したとしても、ユーザが自身の意思でパスワードを設定する限り、そのパスワードに偏りができ、辞書攻撃などを受けやすくなる。またどの端末からサービス提供サーバ3にアクセスしても、IDおよびパスワードが合致している限り認証されてしまい、パスワードの漏洩による影響が大きくなる。またSSL等で保護されているとしても、通信ネットワーク8上にパスワードが流れてしまうことになり、抵抗を感じるユーザもいる。   In general, even if a password is individually set for each service, as long as the user sets the password by his / her own intention, the password can be biased and subject to dictionary attacks. Further, any terminal accessing the service providing server 3 is authenticated as long as the ID and the password match, and the influence of the password leakage is increased. Even if it is protected by SSL or the like, the password will flow on the communication network 8, and some users may feel resistance.

これに対し本発明の実施の形態に係る認証方法は、ユーザ端末内で認証を完結させ、その結果をサービス提供サーバ3に送信する。これにより、サービス提供側は認証サーバを設ける必要がなく、またサーバで認証情報の管理が不要となるので、情報の漏洩を防ぎやすくなる。また本発明の実施の形態に係る認証方法は、各サービスに共通の認証方法を一つ設けることになるので、ユーザは各サービスに固有の認証方法を管理する必要がない。これに伴い、ユーザは認証方法を複雑な、かつ、より強固なものに設定することができる。   On the other hand, the authentication method according to the embodiment of the present invention completes the authentication in the user terminal and transmits the result to the service providing server 3. As a result, it is not necessary for the service providing side to provide an authentication server, and management of authentication information is not required on the server, which makes it easy to prevent information leakage. In addition, since the authentication method according to the embodiment of the present invention provides one common authentication method for each service, the user does not need to manage an authentication method unique to each service. Accordingly, the user can set the authentication method to be complicated and more robust.

また本発明の実施の形態に係る認証方法は、秘密鍵が漏洩しない限り、この秘密鍵を保持する端末でのみ、サービス提供サーバ3からのサービスを享受できる。従って、第三者が悪用するには、認証方法の盗用のみならず、秘密鍵の漏洩または端末の入手が必要となり、多要素認証を実現することができる。また秘密鍵が通信ネットワーク8上で送受信されないので、秘密鍵の漏洩も回避することができる。   In addition, the authentication method according to the embodiment of the present invention can enjoy the service from the service providing server 3 only at the terminal that holds the secret key as long as the secret key is not leaked. Therefore, in order to be abused by a third party, not only the authentication method is stolen but also the leakage of a secret key or the acquisition of a terminal is required, and multi-factor authentication can be realized. Further, since the secret key is not transmitted / received on the communication network 8, leakage of the secret key can be avoided.

また端末を紛失した場合でも、パスワードの流出に比べて、ユーザが即時気づくことが期待できる。その場合、端末のリモートロックやリモートワイプなどを用いて、情報の流出を回避することができる。   Even if the terminal is lost, it can be expected that the user will notice immediately compared to the outflow of the password. In that case, the leakage of information can be avoided by using a remote lock or remote wipe of the terminal.

このように本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証する。   As described above, in the authentication method according to the embodiment of the present invention, the server authenticates the user without managing the authentication information.

(その他の実施の形態)
上記のように、本発明の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
(Other embodiments)
As described above, the embodiments of the present invention have been described. However, it should not be understood that the descriptions and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples, and operational techniques will be apparent to those skilled in the art.

本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   It goes without saying that the present invention includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

1 ユーザ端末
3 サービス提供サーバ
8 通信ネットワーク
9 認証システム
10 閲覧制御手段
11 利用要求手段
12 認証要求手段
13 認証結果送信手段
20 認証制御手段
21 認証要求受付手段
22 認証手段
23 属性処理手段
24 サービス管理手段
25 ペルソナ管理手段
30 中央処理制御装置
40 記憶装置
41 公開鍵データ
42 秘密鍵データ
43 属性データ
44 サービス管理データ
45 ペルソナ管理データ
50 通信制御装置
DESCRIPTION OF SYMBOLS 1 User terminal 3 Service provision server 8 Communication network 9 Authentication system 10 Browsing control means 11 Usage request means 12 Authentication request means 13 Authentication result transmission means 20 Authentication control means 21 Authentication request reception means 22 Authentication means 23 Attribute processing means 24 Service management means 25 Persona management means 30 Central processing control device 40 Storage device 41 Public key data 42 Private key data 43 Attribute data 44 Service management data 45 Persona management data 50 Communication control device

Claims (7)

サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法であって、
前記端末は、前記サービスを享受する閲覧制御手段と、前記サービス提供サーバへの接続を認証する認証制御手段とを備え、
前記端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、
前記端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を前記閲覧制御手段に入力するステップと、
前記端末の前記閲覧制御手段が、前記認証結果を前記サービス提供サーバに送信するステップと、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知するステップ
を備えることを特徴とする認証方法。
An authentication method used in an authentication system comprising a service providing server for providing a service and a terminal connected to the service providing server and used by a user,
The terminal comprises browsing control means for enjoying the service, and authentication control means for authenticating connection to the service providing server,
The browsing control means of the terminal connects to a service providing server and receives an authentication request from the service providing server;
Authentication control means of the terminal authenticates authentication information input by a user, and inputs the authentication result to the browsing control means;
The browsing control means of the terminal transmitting the authentication result to the service providing server;
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service and if, in the service providing server, an authentication method by the user, characterized in that it comprises the step of notifying the availability of services.
前記認証情報が認証された場合、前記端末の認証制御手段が、前記サービスの享受に用いる属性値を抽出して、抽出した属性値を前記閲覧制御手段に入力するステップと、
前記端末の閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信するステップ
をさらに備えることを特徴とする請求項1に記載の認証方法。
When the authentication information is authenticated, the authentication control unit of the terminal extracts an attribute value used for enjoying the service, and inputs the extracted attribute value to the browsing control unit;
The authentication method according to claim 1, further comprising the step of the browsing control means of the terminal transmitting the extracted attribute value to the service providing server.
サービスを提供するサービス提供サーバに接続し、ユーザが利用する端末であって、
後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
とを備え、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知することを特徴とする端末。
A terminal used by a user connected to a service providing server that provides a service,
When an authentication request is input from the postscript browsing control means, the authentication control means for authenticating the authentication information input by the user and inputting the authentication result to the postscript browsing control means,
When browsing to a service providing server and receiving an authentication request from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is sent to the service providing server Control means,
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service A terminal that notifies the service providing server that the user can use the service.
前記認証制御手段は、さらに、前記サービスの享受に用いる属性値を抽出して、抽出した属性値を前記閲覧制御手段に入力し、
前記閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信する
ことを特徴とする請求項3に記載の端末。
The authentication control means further extracts an attribute value used for enjoying the service, inputs the extracted attribute value to the browsing control means,
The terminal according to claim 3, wherein the browsing control means transmits the extracted attribute value to the service providing server.
前記ユーザの操作によって、前記サービス提供サーバに、当該サービス提供サーバに送信した属性値の登録、削除または変更を要求するサービス管理手段
をさらに備えることを特徴とする請求項3または4に記載の端末。
5. The terminal according to claim 3, further comprising: a service management unit that requests the service providing server to register, delete, or change the attribute value transmitted to the service providing server by an operation of the user. .
ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたペルソナ管理データをさらに記憶し、
前記ユーザの操作によって、前記ペルソナ管理データを更新するペルソナ管理手段をさらに備える
ことを特徴とする請求項3ないし5のいずれか1項に記載の端末。
Further storing persona management data in which the identifier of the persona is associated with the attribute value of the user associated with the persona;
The terminal according to any one of claims 3 to 5, further comprising persona management means for updating the persona management data by an operation of the user.
サービスを提供するサービス提供サーバに接続し、ユーザが利用するプログラムであって、
コンピュータを、
後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
として機能させ、
前記サービス提供サーバにおいて、所定のサービスに年齢制限の利用条件がある場合、
前記サービス提供サーバのサービスを享受する前記端末の認証制御手段が、第三者機関が発行した電子証明書に基づいて、前記ユーザが前記サービスの年齢制限の利用条件を満たしていることを認証できた場合、前記サービス提供サーバに、前記ユーザがサービスを利用可能であることを通知することを特徴とするプログラム。
A program used by a user to connect to a service providing server that provides a service,
Computer
When an authentication request is input from the postscript browsing control means, the authentication control means for authenticating the authentication information input by the user and inputting the authentication result to the postscript browsing control means,
When browsing to a service providing server and receiving an authentication request from the service providing server, the authentication control means is notified to that effect, and the authentication result input by the authentication control means is sent to the service providing server Function as a control means,
In the service providing server, when there is an age-restricted use condition for the predetermined service,
Authentication control means of the terminal enjoy a service of the service providing server, based on the digital certificate third party issued, it can authenticate that the user meets the usage conditions of the age limit of the service A program that notifies the service providing server that the user can use the service.
JP2013086369A 2013-04-17 2013-04-17 Authentication method, terminal and program Active JP6430689B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013086369A JP6430689B2 (en) 2013-04-17 2013-04-17 Authentication method, terminal and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013086369A JP6430689B2 (en) 2013-04-17 2013-04-17 Authentication method, terminal and program

Publications (2)

Publication Number Publication Date
JP2014211677A JP2014211677A (en) 2014-11-13
JP6430689B2 true JP6430689B2 (en) 2018-11-28

Family

ID=51931421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013086369A Active JP6430689B2 (en) 2013-04-17 2013-04-17 Authentication method, terminal and program

Country Status (1)

Country Link
JP (1) JP6430689B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10257296B2 (en) 2015-03-09 2019-04-09 Kabushiki Kaisha Toshiba Service providing system, service providing device, and data constructing method
JP2016194755A (en) * 2015-03-31 2016-11-17 ソニー株式会社 Information processing device, information processing method, and program
JP6005232B1 (en) * 2015-09-18 2016-10-12 ヤフー株式会社 Recovery system, server device, terminal device, recovery method, and recovery program
JP6273240B2 (en) * 2015-09-18 2018-01-31 ヤフー株式会社 Inheritance system, server device, terminal device, inheritance method, and inheritance program
JP6976061B2 (en) * 2017-02-09 2021-12-01 株式会社東芝 How to recover job device, terminal, and authentication related information
JP7119660B2 (en) * 2018-07-05 2022-08-17 大日本印刷株式会社 Smart speakers, secure elements and programs

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368737A (en) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal
JP3943897B2 (en) * 2001-10-30 2007-07-11 株式会社東芝 Identification system and device
JP2005025285A (en) * 2003-06-30 2005-01-27 Toppan Printing Co Ltd Age authentication system and age authentication method
US9112705B2 (en) * 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
JP4819542B2 (en) * 2006-03-24 2011-11-24 株式会社日立製作所 Biometric authentication system and method with vulnerability verification
JP2008033789A (en) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd Identification/attribute authentication system and identification/attribute authentication method
JP5104188B2 (en) * 2007-10-15 2012-12-19 ソニー株式会社 Service providing system and communication terminal device
JP5084751B2 (en) * 2009-01-07 2012-11-28 株式会社野村総合研究所 Advertisement providing support device, advertisement providing support method, and advertisement providing system
US20100211885A1 (en) * 2009-02-19 2010-08-19 Vistaprint Technologies Limited Quick design user profiles for improving design time of personalized products
JP5377387B2 (en) * 2010-03-29 2013-12-25 三菱スペース・ソフトウエア株式会社 Package file delivery system, package file delivery method for package file delivery system, package file delivery server device, package file delivery server program, package file playback terminal device, and package file playback terminal program

Also Published As

Publication number Publication date
JP2014211677A (en) 2014-11-13

Similar Documents

Publication Publication Date Title
US11838324B2 (en) Secure web container for a secure online user environment
US11716315B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US20240106865A1 (en) Secure Web Container for a Secure Online User Environment
JP4892011B2 (en) Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium
EP2592579B1 (en) Service providing system
JP6430689B2 (en) Authentication method, terminal and program
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
JP2009282561A (en) User authentication system, user authentication method and program
JP4897503B2 (en) Account linking system, account linking method, linkage server device
JP6166937B2 (en) Authentication method and authentication system
EP3285456B1 (en) Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
JP5175490B2 (en) Authentication device, authentication system, authentication method, and authentication program
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
JP2019029975A (en) Authentication key sharing system and inter-terminal key copy method
JP6115884B1 (en) Service providing system, authentication device, and program
Baker OAuth2
WO2017134922A1 (en) Service provision system, authentication device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181101

R150 Certificate of patent or registration of utility model

Ref document number: 6430689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250