WO2012073559A1 - 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法 - Google Patents

認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法 Download PDF

Info

Publication number
WO2012073559A1
WO2012073559A1 PCT/JP2011/068914 JP2011068914W WO2012073559A1 WO 2012073559 A1 WO2012073559 A1 WO 2012073559A1 JP 2011068914 W JP2011068914 W JP 2011068914W WO 2012073559 A1 WO2012073559 A1 WO 2012073559A1
Authority
WO
WIPO (PCT)
Prior art keywords
verification
certification
certified
information
user
Prior art date
Application number
PCT/JP2011/068914
Other languages
English (en)
French (fr)
Inventor
拓 橋爪
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP11844983.4A priority Critical patent/EP2648362B1/en
Publication of WO2012073559A1 publication Critical patent/WO2012073559A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a certification business, and more particularly to verification of various certification information that has already been certified by a business operator.
  • Patent Document 1 An example of a technique related to a horizontal division of labor model is described in Patent Document 1.
  • a server is provided as a service provider device that provides services such as electronic commerce to user devices connected via a network. This server then authenticates the user device in advance before providing the service for the purpose of providing the service safely. In the case of the vertical integration model, this authentication is performed by performing authentication processing in various servers.
  • the server described in Patent Document 1 which is a technology related to the horizontal division of labor model, cooperates with an authentication device that centrally accepts authentication processing of various servers and provides services to user devices authenticated by the authentication device. To do.
  • the reliability to the authentication company that registers information (referred to as credential information, authentication information, or qualification information) used for authentication of the user's own ID / password is high.
  • credential information referred to as credential information, authentication information, or qualification information
  • the present invention provides a certified information verification apparatus, a certified information verification program, and a certified information provider that can improve the reliability of the user without having to build a unique system for verification by a certified business provider that provides the service, and
  • An object is to provide a certified information verification system and a certified information verification method.
  • a verification device that is communicably connected to both a device to be certified and a certified device that performs the certification, and a service request from a user
  • a receiving unit that receives the request for verification of the certification from the certified device that has received the certification, a certification information acquisition unit that obtains certification information from the certified device when the request is received, and the acquired certification information.
  • a verification request unit that transmits to the certified device and requests verification as to whether or not the sent certification information is certified information of the certified device of the transmission destination, and the result of the verification is sent to the certified device And a transmitting unit that presents the received verification result to the user.
  • a verification device that is communicably connected to each of a user terminal to be certified, a certified device that provides a service, and a certified device that performs the certification.
  • the receiving unit that receives the verification request for the certification from the certified device that has received the certification verification request from the user, and the certification information that acquires the certification information from the certified device when the request is received.
  • An acquisition unit, and a verification request unit that transmits the acquired authorization information to the authorization device and requests verification as to whether or not the transmitted authorization information is authorization information authorized by the destination authorization device.
  • a transmitting unit that receives the verification result from the certified device and presents the received verification result to the certified business operator. That.
  • a verification program incorporated in a verification device that is communicably connected to both a device to be certified and a certification device that performs the certification
  • a receiving unit that receives the certification verification request from the certified device that has received the service request, a certification information acquisition unit that acquires certification information from the certified device when the request is received, and the acquired Acknowledgment information is transmitted to the accreditation device, and a verification request unit for requesting verification as to whether or not the transmitted accreditation information is accreditation information authorized by the destination accreditation device, and a result of the verification
  • a computer that functions as a verification device comprising: a transmission unit that receives from the authorization device and presents the received verification result to the user; That verification program is provided.
  • a verification device that is communicably connected to each of a user terminal that is subject to certification, a certified device that provides a service, and a certification device that performs the certification.
  • a receiving unit that receives the certification verification request from the certified device that has received the certification verification request from a user, and acquisition of certification information from the certified device when the request is received And transmitting the acquired authorization information to the authorization device, and requesting verification as to whether or not the sent authorization information is authorization information authorized by the destination authorization device.
  • Verification comprising: a verification request unit; and a transmission unit that receives the verification result from the certified device and presents the received verification result to the certified business operator.
  • Verification program for causing a computer to function as a location is provided.
  • a certified device to be certified when the certified device receives a service request from a user, the transmitting unit transmits the certification verification request to the verification device, and the verification device accepts the request.
  • a certification information acquisition unit that acquires certification information from the certified device, and the verification device transmits the acquired certification information to the certification device, and the certification information that is sent is a certification of the destination
  • a verification request unit that requests verification as to whether or not the device is authorized information, and the certified device performs verification in accordance with a request from the verification device, and sends the verification result to the verification device.
  • a verification system verification comprising: a control unit that transmits the verification result; and a transmission unit that receives the verification result from the authorization device and presents the received verification result to the user.
  • a certified device to be certified a certified device that performs the certification
  • a verification device that is communicably connected to both the certified device and the certified device.
  • the certified device receives a service request from a user
  • the certified device transmits the certification verification request to the verification device
  • the verification device accepts the request.
  • the certification information is obtained from the certified device
  • the verification device transmits the obtained certification information to the certification device
  • the certification information transmitted is certified by the certification device of the transmission destination.
  • the accreditation device performs verification in accordance with a request from the verification device, transmits the verification result to the verification device, and the verification device transmits the verification Receiving results from the recognizer, it presents the results of the verification received the to the user, the verification wherein the is provided.
  • the verification service provider since the verification service provider is newly established and the device used by the verification service provider, not the service provider to be provided, performs the verification, the service provider to be serviced is verified. It is also possible to improve the reliability for the user without constructing a unique system for verification.
  • FIG. 1 It is a figure showing the basic composition of the embodiment of the present invention. It is a figure shown about transmission / reception of the data at the time of verifying certification
  • Control unit 120 Transmission / reception unit 130 Operation reception unit 140
  • Display unit 150 Storage unit 200 Certified device 210
  • Verification device 310 Accreditation information acquisition unit 320 Transmission / reception unit 330
  • Storage unit 340 Control unit 350 Verification request unit 360
  • User database 370 Authentication unit 400
  • Third authorized device 401-1 First user database 400-2 Second User database 400-3
  • the present embodiment includes a user terminal 100, a certified device 200, a verification device 300, a plurality of certified devices 400, and a plurality of certified information databases 401.
  • a first certification device 400-1, a second certification device 400-2, and a third certification device 400-3 are illustrated.
  • the plurality of authorization information databases a first authorization information database 401-1, a second authorization information database 401-2, and a third authorization information database 401-3 are illustrated.
  • the configuration illustrated in FIG. 1 is merely an example for describing the present embodiment, and does not limit the number of authorized devices or the like.
  • the user terminal 100 and other devices are connected via a network, the connection method may be arbitrary. As a specific example, it is conceivable to use a public network such as the Internet, but a part or all of it may be connected by a dedicated line. Further, an arbitrary encryption technique or the like may be used in consideration of security.
  • the user terminal 100 is realized by an information communication device such as a personal computer or a mobile phone possessed by the user.
  • the certified device 200, the verification device 300, the plurality of certified devices 400, and the plurality of certified information databases 401 are realized by a server or the like prepared by each business operator.
  • each apparatus may be implement
  • a method is used in which the verification agency is relayed and aggregated various certification information that has already been certified by the operator, and is presented to the user in a batch.
  • the first user is a “user”.
  • the user is a user who enjoys the service and uses the user terminal 100.
  • requires provision of a service with respect to a to-be-certified company, and enjoys a service through the authentication by a verification agency company.
  • Credential information such as the user's own user ID / password is registered and stored in the verification agency. However, credential information is not notified to certified companies.
  • the second user is a “certified operator”.
  • the certified company is a service company that provides a service, and uses the certified device 200. Then, the certified company receives a service request from the user and requests the verification agency to perform authentication. In addition, at the time of requesting authentication, the authentication information is sent together with the authentication request and verified. In addition to the user authentication, the certified business operator needs to be certified in advance and registered to that effect.
  • authentication in the present embodiment refers to confirming the validity of the user based on credential information such as the user ID / password of the user.
  • the verification apparatus 300 performs authentication.
  • “accreditation” means that the certified company is recognized as a partner by the certified company and is registered to that effect. Furthermore, “verification of accreditation” means confirmation of the validity of accreditation.
  • authorization and authorization verification are performed by the first authorization device 400-1, the second authorization device 400-2, and the third authorization device 400-3. At the time of authorization, information (for example, an ID and a one-time password) for certifying that the certified company is certified is paid out to the certified company by the certified company.
  • “accreditation information” is information including at least information indicating that it has been authorized and information for proving that it has been authorized.
  • the third user is a “verification agent”.
  • the verification agency is an authentication company that manages user credential information, and uses a verification device 300 that is a device unique to this embodiment. In many cases, the verification agency is a company that the user trusts. And the verification agency can relay the certification information verification request from the certified enterprise, can accept the verification response from the certified enterprise, and also collect the verification results from multiple businesses And can be presented to the user in a batch.
  • the fourth user is an “accredited business operator”.
  • Each certified company has its own certification mechanism.
  • a specific example of the authorization mechanism in the present embodiment is the authorization device 400.
  • the authorized business operator assumed in the present embodiment is an authorized business operator that can verify the authorized state on the network. For example, when confirming the certification status of a certain company, the system has a system that can process the verification by transmitting a certification number and a one-time password to the certified company.
  • the authorization device 400 does not perform any particular operation. After receiving the authorization information verification from the verification agency, the authorization device 400 collates the information with the authorization information database 401 and sends the verification result to the validation agency. Responsible for the action of returning.
  • the relay and aggregation of the certification information verification which is a feature of the present embodiment, will be described.
  • the certified company has been certified by the first, second, and third certified companies.
  • the verification agency and the authentication company that issues, manages, and authenticates the user ID are the same, and the certified company and the service provider that provides the service to the user are the same.
  • the verification device 300 that issues, manages, and authenticates the user ID confirms whether or not the authorized device 200 holds authorization information (S11 in FIG. 2).
  • the certified device 200 returns the held certification information to the verification device 300 according to a predetermined format.
  • a plurality of certification information is sent to the verification device 300 at once (S12 in FIG. 2).
  • the verification device 300 Upon receiving the authorization information, the verification device 300 requests the certification device 400 corresponding to each certification information to verify the certification information (S13 in FIG. 2).
  • the authorization device 400 confirms the authorization information received and verifies authorization by checking the authorization information database 401 as to whether or not it is a certified business operator that has been certified (S14 in FIG. 2).
  • the authorization device 400 returns the verification result verified in the authorization information database 401 to the verification device 300 (S15 in FIG. 2).
  • the verification apparatus 300 collects verification results from each certified business operator and collectively presents them to the user (S16 in FIG. 2). If there is a defect in the authorization information sent from the certified device 200, the error content made by the certified device 400 is returned to the certified device 200.
  • the user terminal 100 includes a control unit 110, a transmission / reception unit 120, an operation reception unit 130, a display unit 140, and a storage unit 150.
  • the control unit 110 is a part that controls the entire user terminal 100.
  • the control unit 110 generally has an arbitrary order for stored data such as a central processing unit (CPU), a cache memory (cache memory), and a RAM (Random Access Memory). It is realized by a storage device accessible by CPU, a central processing unit (CPU), a cache memory (cache memory), and a RAM (Random Access Memory). It is realized by a storage device accessible by
  • the transmission / reception unit 120 is a part having a function for communicating with other devices via a network.
  • the operation reception unit 130 is a part that receives an operation from the user.
  • the display unit 140 is a part that presents information to the user. In addition, you may make it mount the operation reception part 130 and the display part 140 together, for example as a touchscreen.
  • the storage unit 150 is a storage device, in which a control unit 110 stores a program for realizing control of the entire user terminal 100 and credential information such as a user ID / password.
  • the device 200 to be certified includes a control unit 210, a transmission / reception unit 220, and a storage unit 230.
  • the control unit 210 is a part that controls the entire device 200 to be certified.
  • the control unit 210 is realized by a central processing unit or the like, similar to the control unit 110.
  • the transmission / reception unit 220 is a part having a function for communicating with the user terminal 100 or other devices via a network.
  • the storage unit 230 is a storage device, and the control unit 210 executes a program for realizing control of the entire device to be certified 200, a confirmation code such as a one-time password as certification information, and data for providing a service to the user. Information is stored.
  • the verification apparatus 300 includes an authorization information acquisition unit 310, a transmission / reception unit 320, a storage unit 330, a control unit 340, a verification request unit 350, a user database 360, and an authentication unit 370.
  • the authorization information acquisition unit 310 makes an inquiry about what kind of authorization information is held to the authorized device 200 via the transmission / reception unit 320. And the certification
  • FIG. the authorized information acquisition unit 310 performs packet filtering on the certified device 200 that sends a large number of authentication verification requests many times or once. Also good. This packet filtering can be performed based on an arbitrary criterion.
  • a “white list method” that permits a request for only the certified device 200 registered in the list
  • a “black list method” that rejects a request from the certified device 200 registered in the list
  • statistical information “Anomaly detection method” using, etc.
  • various attacks on the authorized device 400 can be prevented by using these filtering mechanisms.
  • the transmission / reception unit 320 is a part having a function for communicating with other devices via a network.
  • the storage unit 330 is a storage device, and stores a program for the control unit 340 to realize control of the entire verification device 300.
  • the control unit 340 is a part that controls the entire verification apparatus 300.
  • the control unit 210 is realized by a central processing unit or the like, similar to the control unit 110 or the like.
  • the verification request unit 350 transmits a verification request to the certification device 400 corresponding to the certification information in order to validate the certification information.
  • the verification result is received from the authorization device 400.
  • the user database 360 is a storage device that stores user information, and stores credential information such as a user ID / password.
  • the storage unit 330 and the user database 360 are separately illustrated, but both the storage unit 330 and the user database 360 may be realized on one storage device.
  • the authentication unit 370 is a part that performs authentication by comparing the user credential information received from the user terminal 100 with the credential information stored in the user database held by the user terminal 100.
  • the authorization device 400 includes a verification execution unit 410, a transmission / reception unit 420, a control unit 430, and a database communication unit 440. Note that each of the first certification device 400-1, the second certification device 400-2, and the third certification device 400-3 illustrated in FIG. 1 is the same as the certification device 400 illustrated in FIG. It is assumed that they have the same configuration.
  • the verification execution unit 410 is a part that performs verification by comparing the authentication information received from the verification request unit 350 with the authentication information stored in the user database 401 to which the verification execution unit 410 is connected.
  • the verification execution unit 410 is a part that transmits a verification result to the verification apparatus 300 via the transmission / reception unit 420.
  • the transmission / reception unit 420 is a part having a function for communicating with other devices via a network.
  • the control unit 430 is a part that controls the entire authorization device 400.
  • the control unit 210 is realized by a central processing unit or the like, similar to the control unit 110 or the like.
  • the database communication unit 440 is a part that communicates with the user database 401 to which the database communication unit 440 is connected.
  • control unit reads software stored in the storage unit and performs arithmetic processing while using the memory in the control unit. That is, the present embodiment is realized by cooperation of hardware such as a CPU, a memory, and various interfaces, and a program (software).
  • the user terminal 100 that has received a user service request instruction via the operation receiving unit 130 requests a service from the certified device 200 (step A11).
  • the device 200 to be certified sends an authentication request to the verification device 300 by redirection in order to confirm the user authentication state (step A12).
  • the authorization information acquisition unit 310 of the verification device 300 inquires what kind of authorization information the authorized device 200 holds (step A13).
  • the certified device 200 transmits the certification information held by itself to the verification device 300 in a lump (step A14).
  • the verification device 300 verification request unit 350 transmits a verification request to the certification device 400 corresponding to the certification information in order to validate the certification information (step A15).
  • the verification execution unit 410 of the authentication device 400 performs verification by comparing the authentication information received from the verification request unit 350 with the authentication information stored in the user database 401 to which the verification apparatus 400 is connected (step A16).
  • the authorization device 400 returns the verification result to the verification device 300 (step A17).
  • Step A13 to Step A17 is a part realized in the present embodiment, and is an operation that is not considered in the existing inter-operator cooperation (Step A30).
  • the verification apparatus 300 presents the verification result of the certification information to the user via the user terminal 100 and inquires of the user whether or not to cooperate with the certified company (step A18).
  • the user confirms the authorization information verification result on the display unit 140 of the user terminal 100, and if cooperation is possible, the user sends credential information such as a user ID / password to the verification device 300 and logs in (step A19).
  • the authentication unit 370 of the verification apparatus 300 authenticates the received user credential information based on the user database 360 held by itself (step A20).
  • the verification device 300 returns an authentication confirmation (assertion) to the certified device 200 by redirection (step A21).
  • the device 200 to be certified presents to the user that the authentication has been completed, and starts the service (step A22).
  • the certification agency claims the certification information claimed by the certified agency. Can be verified. Therefore, in the horizontal division of labor model in which different businesses are in charge of the authentication business and the service business, it is possible to eliminate the need to notify the user's credential information to the business operator performing the service business.
  • a verification agency is newly established, and user authentication is performed between the device used by the verification agency and the user terminal. There is an effect that it is not necessary to notify the credential information.
  • the device used by the verification agent can request verification of the certification information from a plurality of certification devices, the collected information can be collectively collected even by a plurality of certification information. Can be presented.
  • the ID issuer / authentication company is also in charge of the verification agent company, A solution that is more suitable for real business.
  • the authentication company can verify the authorization information claimed by the service company on its behalf, and more than one It is possible to collect the verified authorization information and present it to the user. For example, let us consider a case where there is a certified company called a photo sharing site, and this site is in cooperation with the verification agency A. In this case, the user can obtain from the verification agent A the certification information that is a criterion for whether or not to upload his / her photo, and can determine whether or not the user is a reliable certified company.
  • the model is a model in which a certified company requests verification of certification information via a verification agency and provides information to the user.
  • the present embodiment is modified to request the verification of the certification information provided by the user himself / herself (for example, certification acquisition information) through the verification agency and provide the information to the certified enterprise. You can use the mechanism. That is, in this modification, “authorization” means that the user has been recognized by the authorized business operator for the validity of some information and that fact has been registered.
  • the user terminal 100 transmits the authorization information held in accordance with a predetermined format to the authorized device 200. If a plurality of certifications have been received, a plurality of certification information is transmitted at once (S21 in FIG. 8).
  • the certified device 200 transmits the transmitted certification information to the verification device 300.
  • the plurality of pieces of authorization information are collectively sent to the verification apparatus 300 (S22 in FIG. 8).
  • the verification device 300 Upon receipt of the authorization information, the verification device 300 requests the authorization device 400 corresponding to each authorization information to verify the authorization information (S23 in FIG. 8).
  • the authorization device 400 confirms the authorization information received, and verifies authorization by checking the authorization information database 401 as to whether or not the user is an authorized user (S24 in FIG. 8).
  • the authorization device 400 returns the verification result verified in the authorization information database 401 to the verification device 300 (S25 in FIG. 8).
  • the verification device 300 aggregates the verification results from each certified business operator and collectively presents them to the certified device 200 (S26 in FIG. 8).
  • this modified example can request the verification of the certification information (for example, certification acquisition information) presented by the user himself / herself via the verification agency and provide the information to the certified enterprise. There is an effect.
  • the certification information for example, certification acquisition information
  • the user verifies the certification information such as qualification acquisition.
  • the verification agency will perform the verification work by inputting the certification information by the user side, and the verification result To the certified company.
  • the certified company can confirm whether or not the person has all the prerequisite qualifications.
  • the system including the relay / aggregation apparatus for business operator certification information can be realized by hardware, the system includes the relay / aggregation apparatus for business company authorization information. It can also be realized by a computer reading a program for causing it to function as any one of the devices from a computer-readable recording medium and executing it.
  • the program has been described as being stored in advance in the storage device.
  • a program for operating as the whole or a part of any one of the devices including the relay / aggregating device for the operator certification information, or for executing the above-described processing is stored on a flexible disk, a CD-ROM (Compact It is stored and distributed on a computer-readable recording medium such as Disc (Read-Only Memory), DVD (Digital Versatile Disc), MO (Magneto Optical Disk (Disc)), BD (Blu-ray Disc), and distributed to another computer. May be installed and operated as the above-described means, or the above-described steps may be executed.
  • the program may be stored in a disk device or the like of a server device on the Internet, and for example, the program may be superimposed on a carrier wave and downloaded to a computer to execute the program.
  • the method for relaying and aggregating business operator certification information can be realized by hardware, a program for causing a computer to execute the method is read from a computer-readable recording medium. It can also be realized by executing the above.
  • a verification device that is communicably connected to both a device to be certified and a certified device that performs the certification, Receiving means for receiving the certification verification request from the certified device that has received a service request from a user; When the request is accepted, authorization information acquisition means for acquiring authorization information from the certified device; Verification request means for transmitting the acquired authorization information to the authorization device, and requesting verification as to whether or not the transmitted authorization information is authorization information authorized by the destination authorization device; Transmitting means for receiving the verification result from the authorization device and presenting the received verification result to the user;
  • a verification apparatus comprising:
  • a user database storing information used for authentication of the user;
  • the received information is stored in the user database.
  • the verification requesting unit selects the certification device corresponding to the acquired certification information from the plurality of certification devices, and requests the verification to the selected certification device. .
  • Appendix 6 In the verification device according to any one of appendices 1 to 5, A verification apparatus that performs filtering on the certification verification request from the certified apparatus and continues processing only for the certification verification request in accordance with a predetermined standard.
  • a verification program incorporated in a verification device that is communicably connected to both a device to be certified and a certification device that performs the certification
  • a receiving unit that receives the verification request for the certification from the certified device that has received the service request from the user
  • an authorization information acquisition unit that acquires authorization information from the authorized device
  • a verification request unit that transmits the acquired certification information to the certification device, and requests verification as to whether or not the certification information transmitted is certification information certified by the certification device of the transmission destination
  • a transmission unit that receives the verification result from the authorization device and presents the received verification result to the user
  • a verification program for causing a computer to function as a verification apparatus comprising:
  • Appendix 8 In the verification program described in Appendix 7, The computer, A user database storing information used for authentication of the user; When receiving from the user who has confirmed the verification result that the device to be certified can be linked and information used to authenticate the user, the received information is stored in the user database. An authentication unit that authenticates the user by comparing the information; Further comprising A verification program that causes a function of a verification device to transmit to the device to be certified that the authentication has progressed normally when the authentication has proceeded normally.
  • a verification program incorporated in a verification device that is communicably connected to each of a user terminal to be certified, a certified device that provides a service, and a certified device that performs the certification, A receiving unit that receives the certification verification request from the certified device that has received the certification verification request from a user; When receiving the request, an authorization information acquisition unit that acquires authorization information from the authorized device; A verification request unit that transmits the acquired certification information to the certification device, and requests verification as to whether or not the certification information transmitted is certification information certified by the certification device of the transmission destination; A transmission unit that receives the verification result from the certified device and presents the received verification result to the certified company; A verification program for causing a computer to function as a verification apparatus comprising:
  • the computer Connected to a plurality of the certified devices, The verification request unit selects the certification device corresponding to the acquired certification information from the plurality of certification devices, and causes the selected certification device to function as a verification device that requests the verification. Feature verification program.
  • a user database storing information used by the verification device for authentication of the user; When receiving from the user who has confirmed the verification result that the device to be certified can be linked and information used to authenticate the user, the received information is stored in the user database.
  • An authentication unit that authenticates the user by comparing the information; Further comprising When the authentication has proceeded normally, a verification system characterized by transmitting to the device to be certified that the authentication has proceeded normally.
  • the verification request unit selects the certified device corresponding to the acquired certified information from the plurality of certified devices, and requests the verification from the selected certified device. .
  • Verification performed by a system including a device to be certified, a certification device that performs the certification, and a verification device that is communicably connected to both the certified device and the certification device.
  • the certified device receives a service request from a user, it sends the certification verification request to the verification device
  • the verification device accepts the request, it obtains certification information from the certified device
  • the verification device transmits the acquired certification information to the certification device, and requests verification as to whether the transmitted certification information is certification information certified by the destination certification device
  • the accreditation device performs verification in accordance with a request from the verification device, and transmits the verification result to the verification device.
  • the verification device receives the verification result from the authorization device and presents the received verification result to the user; A verification method characterized by that.
  • the certified device receives a service request from a user, it sends the certification verification request to the verification device
  • the certified device receives the certification verification request from the certified device that has received the certification verification request from a user
  • the verification device accepts the request, it obtains certification information from the certified device
  • the verification device transmits the acquired certification information to the certification device, and requests verification as to whether the transmitted certification information is certification information certified by the destination certification device,
  • the accreditation device performs verification in accordance with a request from the verification device, and transmits the verification result to the verification device.
  • the verification device receives the verification result from the certified device, and presents the received verification result to the certified company; A verification method characterized by that.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 サービスを提供する被認定装置が認定装置に直接認証依頼をするというシステムを構築しなくとも、認証を実現することを可能とする。 検証装置が、ユーザからのサービス要求を受け付けた被認定装置から、認定の検証依頼を受け付ける。被認定装置に対して被認定装置が保持している認定情報を問い合わせ、当該問い合わせに応じて返信されてきた認定情報を取得する。取得した認定情報を認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する。検証の結果を認定装置から受け取り、当該受け取った検証の結果をユーザに対して提示する。ユーザからのサービス要求には当該ユーザの認証のために用いる情報は含まれていない。

Description

認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
 本発明は、認証事業に関し、より詳細には、事業者により既に認定されている各種認定情報の検証に関する。
 ここ数年、認証事業とサービス事業を同一の事業者が担当する垂直統合モデルがサービスの発展を妨げているとの論評が各メディアで取り上げられている。また、近年、認証事業とサービス事業を異なる事業者が担当する水平分業モデルも少しずつ発展してきている。
 水平分業モデルに関する技術の一例が特許文献1に記載されている。特許文献1に記載の技術では、ネットワークを介して接続する利用者装置に対して電子商取引等のサービスを提供するサービス事業者の装置としてサーバを設ける。そして、このサーバでは、安全にサービスを提供することを目的として、サービス提供の前にあらかじめ利用者装置に対する認証を行う。垂直統合モデルであれば、この認証は、各種サーバにおいて認証処理をすることによって行われる。しかし、水平分業モデルに関する技術である特許文献1に記載のサーバは、各種サーバの認証処理を一元的に引き受ける認証装置と連携し、認証装置によって認証された利用者装置に対してもサービスを提供する。
特開2007-257500号公報
openid-authentication-2_0、[online]、[平成22年10月26日検索]、インターネット<URL:http://openid.net/specs/openid-authentication-2_0.html>
 上述のように特許文献1に記載の技術等を用いることにより、水平分業モデルを実現することが可能となる。
 しかしながら、ユーザからの視点で考えると、ユーザ自身のID/パスワード等の認証に用いる情報(クレデンシャル情報、認証情報若しくは資格情報等と呼ばれる。)を登録している認証事業者への信頼度は高いものの、サービス事業だけを担当している被認定事業者への信頼度はあまり高くないことが通常である。
 そこで、被認定事業者への信頼度を高める、若しくは信頼度を保証するための仕組みや制度がいくつも考えられている。
 一般的に、被認定事業者が第三者機関から各種認定(例:プライバシーマーク)を受けた場合、被認定事業者自身が認定されていることをホームページなどで公表するか、独自に認定事業者への検証方式を構築し、検証結果をユーザに提示する必要があった。前者は検証されていない(悪意のある事業者が勝手に提示することができる)情報のためユーザからの信頼を得ることはできない。また、後者はユーザの信頼を得ることはできるが、検証のためのシステム構築費が必要となるため被認定事業者側の多大なる負担となる。更に、このようなシステム構築を避けるために、検証を行わない仕組みとすることも考えられる。しかし、検証を行わないと、認定の信憑性に疑いが残る。これらのことから、被認定事業者の認定制度が有効活用されていなかった。
 そこで、本発明は、サービスを提供する被認定事業者が検証のための独自のシステムを構築することなく、ユーザに対する信頼性を向上させることも可能な、認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法を提供することを目的とする。
 本発明の第1の観点によれば、認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置であって、ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、を備えることを特徴とする検証装置が提供される。
 本発明の第2の観点によれば、認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置であって、ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、を備えることを特徴とする検証装置が提供される。
 本発明の第3の観点によれば、認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラムが提供される。
 本発明の第4の観点によれば、認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラムが提供される。
 本発明の第5の観点によれば、認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有する検証システムにおいて、前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信する送信部と、前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信する制御部と、前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、を備えることを特徴とする検証システム検証システムが提供される。
 本発明の第6の観点によれば、認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有するシステムが行う検証方法において、前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信し、前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得し、前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求し、前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信し、前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する、ことを特徴とする検証方法が提供される。
 本発明によれば、新たに検証代行事業者を立て、サービスを提供する被認定事業者ではなくこの検証代行事業者が利用する装置が検証を行うことから、サービスを提供する被認定事業者が検証のための独自のシステムを構築することなく、ユーザに対する信頼性を向上させることも可能となる。
本発明の実施形態の基本的構成を表す図である。 本発明の実施形態における被認定事業者と検証代行事業者が連携する際に、認定情報を検証する際のデータの送受信について示す図である。 本発明の実施形態におけるユーザ端末の基本的構成を表す図である。 本発明の実施形態における被認定装置の基本的構成を表す図である。 本発明の実施形態における検証装置の基本的構成を表す図である。 本発明の実施形態における認定装置の基本的構成を表す図である。 本発明の実施形態の基本的動作を表すシーケンス図である。 本発明の実施形態の変形例における被認定事業者と検証代行事業者が連携する際に、認定情報を検証する際のデータの送受信について示す図である。
100 ユーザ端末
110 制御部
120 送受信部
130 操作受付部
140 表示部
150 記憶部
200 被認定装置
210 制御部
220 送受信部
230 記憶部
300 検証装置
310 認定情報取得部
320 送受信部
330 記憶部
340 制御部
350 検証要求部
360 ユーザデータベース
370 認証部
400 認定装置
400-1 第1の認定装置
400-2 第2の認定装置
400-3 第3の認定装置
401-1 第1のユーザデータベース
400-2 第2のユーザデータベース
400-3 第3のユーザデータベース
410 検証実行部
420 送受信部
430 制御部
440 データベース通信部
 次に、本発明の実施形態である事業者認定情報の中継・集約装置を含んだシステムについて図面を用いて詳細に説明する。
 図1を参照すると本実施形態は、ユーザ端末100、被認定装置200、検証装置300、並びに、複数の認定装置400及び複数の認定情報データベース401を有する。そして、複数の認定装置400としては、第1の認定装置400-1、第2の認定装置400-2及び第3の認定装置400-3を図示する。また、複数の認定情報データベースとしては、第1の認定情報データベース401-1、第2の認定情報データベース401-2及び第3の認定情報データベース401-3を図示する。なお、図1に図示した構成は本実施形態を説明するための一例に過ぎず、認定装置等の数を限定するものではない。また、ユーザ端末100及びその他の装置はネットワークを介して接続されているが、その接続方式も任意のものであってよい。具体例としては、インターネット等の公衆網を利用することが考えられるが、その一部若しくは全部が専用線で接続されるようにしてもよい。また、セキュリティ面を考慮して、任意の暗号化技術等を用いるようにしてもよい。
 ユーザ端末100は、例えばユーザが所持しているパーソナルコンピュータや携帯電話機といった情報通信機器により実現される。また、被認定装置200、検証装置300、並びに、複数の認定装置400及び複数の認定情報データベース401は、各事業者が用意したサーバ等により実現される。なお、一つのサーバにより各装置を実現してもよいが、複数のサーバ等が協働することにより各装置を実現してもよい。
 これら、ユーザ端末100及び各装置の詳細な構成を説明するにあたり、ユーザ端末100及び各装置を利用する利用主体についてまず説明する。
 本実施形態では、事業者が既に認定されている各種認定情報を、検証代行事業者が中継・集約し、ユーザへ一括で提示する、という方式を用いている。
 具体的には、被認定事業者(サービス事業者)と検証代行事業者(認証事業者)が分離した水平分業モデルを想定している。そのため、本実施形態の利用者としては以下の四者が存在する。
 第1の利用者は、「ユーザ」である。ユーザは、サービスを享受する利用者でありユーザ端末100を利用する。そしてユーザは、被認定事業者に対してサービスの提供を要求し、検証代行事業者での認証を通して、サービスを享受する。ユーザ自身のユーザID/パスワードなどのクレデンシャルな情報は検証代行事業者に登録・保管している。もっとも、被認定事業者に対してはクレデンシャルな情報は通知しない。
 第2の利用者は、「被認定事業者」である。被認定事業者は、サービスを提供するサービス事業者であり、被認定装置200を利用する。そして被認定事業者は、ユーザからのサービス要求を受け付け、認証を検証代行事業者に依頼する。また、認証依頼時には、認証依頼に併せて認定情報を一括で送付し、検証をしてもらう。被認定事業者は、ユーザに関しての認証とは別に、当該被認定事業者自身を予め認定され、その旨が登録されている必要がある。
 ここで、本実施形態において「認証」とは、ユーザのユーザID/パスワードなどのクレデンシャルな情報に基づいて当該ユーザの正当性を確認することをいう。本実施形態において認証を行うのは検証装置300である。
 また、本実施形態において「認定」とは、被認定事業者が、認定事業者に提携先として認められ、その旨が登録されていることをいう。更に「認定の検証」とは認定の正当性を確認することをいう。本実施形態において認定及び認定の検証を行うのは第1の認定装置400-1、第2の認定装置400-2及び第3の認定装置400-3である。また、認定時には、認定事業者から被認定事業者に対して、被認定事業者が認定されていることを証明するための情報(例えば、IDとワンタイムパスワード)を払いだされている。そして、本実施形態において「認定情報」は、少なくとも、認定されているという情報と、認定されたことを証明するための情報を含んでいる情報である。
 第3の利用者は、「検証代行事業者」である。検証代行事業者は、ユーザのクレデンシャルな情報を管理する認証事業者であり、本実施形態特有の装置である検証装置300を利用する。そして検証代行事業者は、ユーザが信頼している事業者である場合が多い。そして、検証代行事業者は、被認定事業者からの認定情報検証要求を中継することができ、認定事業者からの検証応答を受け付けることができ、さらには複数の事業者からの検証結果を集約し、ユーザに一括で提示することができる。
 第4の利用者は、「認定事業者」である。認定事業者は各々が個別の認定機構を設けている。そして、本実施形態における認定機構の具体例が認定装置400である。本実施形態で想定している認定事業者は、ネットワーク上で認定状態の検証が行える認定事業者である。例えば、ある事業者の認定状態を確認する際には、認定証明番号とワンタイムパスワードなどを認定事業者へ送信することで、検証を処理することができるシステムを有している。本実施形態では、認定装置400は特に特異な動作をするものではなく、検証代行事業者からの認定情報検証を受信した後に、認定情報データベース401で情報を照合し、検証代行事業者に検証結果を返却するという動作を担当する。
 続いて、図2を参照して、本実施形態の特徴である認定情報検証の中継および集約について説明する。今回の説明では、被認定事業者が第1、第2及び第3の認定事業者からそれぞれ認定を受けているものとする。また、検証代行事業者と、ユーザIDの発行・管理・認証をする認証事業者は同一とし、被認定事業者と、ユーザにサービスを提供するサービス事業者とは同一であるものとして説明する。
1.ユーザのIDの発行・管理・認証をする検証装置300は、被認定装置200に対し、認定情報を保持しているか否かの確認を行う(図2のS11)。
2.被認定装置200はあらかじめ決められたフォーマットに従い、保持している認定情報を検証装置300に返却する。複数の認定装置400より認定を受けている場合には複数の認定情報を一括で検証装置300に送付する(図2のS12)。
3.認定情報を受け取った検証装置300は、各認定情報のそれぞれ毎に対応する認定装置400に対して認定情報の検証を依頼する(図2のS13)。
4.認定装置400は受け取った認定情報を確認し、自身が認定済みの被認定事業者であるか否かについて認定情報データベース401を照合することにより認定の検証を行う(図2のS14)。
5.認定装置400は認定情報データベース401で照合を行った検証結果を検証装置300に返却する(図2のS15)。
6.検証装置300は、各認定事業者からの検証結果を集約し、ユーザへ一括して提示を行う(図2のS16)。なお、被認定装置200から送付されてきた認定情報に不備があった場合、認定装置400からなされるエラー内容を被認定装置200に返却する。
 次に図3乃至図6を参照してユーザ端末100及び各装置の構成について詳細に説明する。
 図3を参照すると、ユーザ端末100は、制御部110、送受信部120、操作受付部130、表示部140及び記憶部150を有している。
 制御部110は、ユーザ端末100全体の制御を行う部分である。制御部110は、一般的に、中央演算処理装置(CPU:Central Processing Unit)と、CPUが有するキャッシュメモリ(cache memory)と、RAM(Random Access Memory)等の、格納されたデータに任意の順序でアクセス可能な記憶装置により実現される。
 送受信部120は、他の装置とネットワークを介した通信を行うための機能を有する部分である。
 操作受付部130は、ユーザからの操作を受け付ける部分である。また、表示部140は、ユーザに対して情報を提示する部分である。なお、操作受付部130及び表示部140を併せて、例えば、タッチパネルとして実装するようにしてもよい。
 記憶部150は記憶装置であり、制御部110が、ユーザ端末100全体の制御を実現するためのプログラムや、ユーザID/パスワードといったクレデンシャルな情報が格納されている。
 図4を参照すると、被認定装置200は、制御部210、送受信部220及び記憶部230を有している。
 制御部210は、被認定装置200全体の制御を行う部分である。制御部210は、制御部110と同様に中央演算処理装置等により実現される。
 送受信部220は、ユーザ端末100や、他の装置とネットワークを介した通信を行うための機能を有する部分である。
 記憶部230は記憶装置であり、制御部210が、被認定装置200全体の制御を実現するためのプログラムや、認定情報としてワンタイムパスワードなどの確認コード、ユーザにサービスを提供するためのデータといった情報が格納されている。
 図5を参照すると、検証装置300は、認定情報取得部310、送受信部320、記憶部330、制御部340、検証要求部350、ユーザデータベース360及び認証部370を有する。
 認定情報取得部310は送受信部320を介して、被認定装置200に対してどのような認定情報を保持しているかの問い合わせをする。そして、認定情報取得部310の問い合わせに対する返信を受け取ることにより認定情報を取得する。ただし、何度も、もしくは一度に大量の認証検証要求を送付してくる被認定装置200に対しては、認定情報取得部310が、パケットフィルタリングを行い、認定装置400に負担をかけない仕組みとしてもよい。このパケットフィルタリングは、任意の基準に基づいて行うことが可能である。具体例として、リストに登録されている被認定装置200のみの要求を許可する「ホワイトリスト方式」、リストに登録されている被認定装置200からの要求を拒否する「ブラックリスト方式」、統計情報を利用した「異常検知方式」などが利用できる。また、これらのフィルタリングの仕組みを利用することで、認定装置400に対する各種攻撃を防ぐことができる。
 送受信部320は、他の装置とネットワークを介した通信を行うための機能を有する部分である。
 記憶部330は記憶装置であり、制御部340が、検証装置300全体の制御を実現するためのプログラム等が格納されている。
 制御部340は、検証装置300全体の制御を行う部分である。制御部210は、制御部110等と同様に中央演算処理装置等により実現される。
 検証要求部350は、認定情報を検証するために、認定情報に該当する認定装置400へ検証要求を送信する。また、認定装置400から検証結果を受け取る。
 ユーザデータベース360は、ユーザ情報を格納する記憶装置であり、ユーザID/パスワードといったクレデンシャルな情報を格納する。なお、図4では記憶部330と、ユーザデータベース360を別個に図示しているが、一つの記憶装置上に記憶部330及びユーザデータベース360の両方を実現するようにしてもよい。
 認証部370は、ユーザ端末100より受信したユーザのクレデンシャルな情報と、自身が保持しているユーザデータベースに格納されているクレデンシャルな情報を比較することにより認証を行う部分である。
 図6を参照すると、認定装置400は、検証実行部410、送受信部420、制御部430及びデータベース通信部440を有する。なお、図1において図示した、第1の認定装置400-1、第2の認定装置400-2及び第3の認定装置400-3は、それぞれが、図5において図示されている認定装置400と同等の構成をしているものとする。
 検証実行部410は、検証要求部350から受信した認定情報と、自身が接続されているユーザデータベース401に格納されている認定情報を比較することにより検証を行う部分である。また、検証実行部410は、送受信部420を介して検証結果を検証装置300へと送信する部分である。
 送受信部420は、他の装置とネットワークを介した通信を行うための機能を有する部分である。
 制御部430は、認定装置400全体の制御を行う部分である。制御部210は、制御部110等と同様に中央演算処理装置等により実現される。
 データベース通信部440は、自身が接続されているユーザデータベース401と通信を行う部分である。
 なお、上述した各装置では制御部が、記憶部に格納されているソフトウェアを読み込み、制御部内のメモリを利用しながら演算処理を行う。すなわち、本実施形態はCPUやメモリ、各種のインターフェースといったハードウェアと、プログラム(ソフトウェア)が協働することにより実現される。
 次に、図7のシーケンス図を参照し、ユーザのログイン時に検証済の認定情報提示する際の流れを説明する。図7のA30の枠外の部分については、世界的に用いられているID連携技術「OpenID Authentication2.0」をベースに記載している。なお、「OpenID Authentication2.0」は、OpenIDの普及活動を行う団体である「OpenID Foundation」により仕様策定がなされている(非特許文献1参照)。
 まず、操作受付部130を介してユーザのサービス要求指示を受け付けたユーザ端末100は、被認定装置200へ対してサービスを要求する(ステップA11)。被認定装置200はユーザの認証状態を確認するため、リダイレクトにより、検証装置300へ認証要求を送付する(ステップA12)。
 要求を受け付けた検証装置300の認定情報取得部310は、被認定装置200がどのような認定情報を保持しているかの問い合わせをする(ステップA13)。
 被認定装置200は自身が保持している、認定情報を検証装置300に対して一括で送信する(ステップA14)。
 検証装置300検証要求部350は、認定情報を検証するために、認定情報に該当する認定装置400へ検証要求を送信する(ステップA15)。
 認定装置400の検証実行部410は、検証要求部350から受信した認定情報と、自身が接続されているユーザデータベース401に格納されている認定情報を比較することにより検証を行う(ステップA16)。認定装置400は、検証結果を検証装置300へ返送する(ステップA17)。
 ステップA13~ステップA17までの流れが、本実施形態で実現する部分であり、既存の事業者間連携では考えられていない動作である(ステップA30)。
 続いて、検証装置300はユーザ端末100を介して、認定情報の検証結果をユーザに提示すると共に、この被認定事業者と連携してよいかをユーザに問い合わせる(ステップA18)。ユーザはユーザ端末100の表示部140により認定情報検証結果を確認し、連携して良い場合には、ユーザID/パスワードなどのクレデンシャルな情報を検証装置300に送付し、ログインを行う(ステップA19)。検証装置300の認証部370は、受信したユーザのクレデンシャルな情報を、自身が保持しているユーザデータベース360を元に認証を行う(ステップA20)。認証が正常に進んだ場合には、検証装置300は認証確認書(アサーション)をリダイレクトにより、被認定装置200へ返却する(ステップA21)。被認定装置200はユーザに認証が完了したことを提示するとともに、サービスを開始する(ステップA22)。
 以上説明した本実施形態では、新たに検証代行事業者を立て、この検証代行事業者が利用する装置を用意することから、被認定事業者側が主張する認定情報を、検証代行事業者側が代理で検証できる。よって、認証事業とサービス事業を異なる事業者が担当する水平分業モデルにおいて、サービス事業を行う事業者に対してはユーザのクレデンシャル情報を通知する必要を無くすことが可能となるという効果を奏する。
 また、以上説明した本実施形態では、新たに検証代行事業者を立て、この検証代行事業者が利用する装置を用意することから、被認定事業者に多大なシステム更改負担を強いることがない簡易な仕組みとすることが可能となるという効果を奏する。
 また、以上説明した本実施形態では、新たに検証代行事業者を立て、この検証代行事業者が利用する装置とユーザ端末の間でユーザの認証を行うことから、被認定事業者に対してはクレデンシャル情報を通知する必要が無くなるという効果を奏する。
 更に、以上説明した本実施形態では、検証代行事業者の利用する装置が複数の認定装置に対して認定情報の検証を依頼できることから、複数の認定情報であっても集約した情報を一括でユーザに提示することが可能となる。
 また本実施形態を用いることにより、特に、ID発行/認証事業者とサービス事業者が分離している水平分業モデルの世界において、ID発行/認証事業者が検証代行事業者も担当することで、より実ビジネスにあった解決方法となる。具体的には、認証事業者とサービス事業者(被認定事業者)がID認証連携を行う際に、サービス事業者が主張する認定情報を、認証事業者側が代理で検証できる、さらには複数の検証済認定情報を集約しユーザへ提示する流れとすることができる。例えば、写真共有サイトという被認定事業者がおり、このサイトは検証代行事業者Aと認証連携している場合を考える。この場合、ユーザは自身の写真をアップロードしてよいかの判断基準となる認定情報を検証代行事業者Aから取得することができ、信頼のおける被認定事業者かどうかを判断することができる。
 また、上述した実施形態では、被認定事業者が検証代行事業者経由で認定情報を検証依頼し、ユーザに情報提供をするモデルであった。もっとも、本実施形態を変形し、ユーザ自身が提示した認定情報(例えば、資格取得情報など)を検証代行事業者経由で認定情報を検証依頼し、被認定事業者に情報提供する場合でも同様の仕組みを利用することができる。すなわち、本変形例では「認定」とは、ユーザが、何らかの情報の正当性について認定事業者に認められ、その旨が登録されていることをいう。
 この変形例における、認定情報検証の中継および集約について説明する。今回の説明では、被認定事業者が第1、第2及び第3の認定事業者からそれぞれ認定を受けているものとする。また、検証代行事業者と、ユーザIDの発行・管理・認証をする認証事業者は同一とし、被認定事業者と、ユーザにサービスを提供するサービス事業者とは同一であるものとして説明する。
1.ユーザ端末100は、ユーザが入力した認定情報の検証を依頼するため、被認定装置200に対し、あらかじめ決められたフォーマットに従い保持している認定情報を送信する。複数の認定を受けている場合には、複数の認定情報を一括で送信する(図8のS21)。
2.被認定装置200は送信されてきた認定情報を検証装置300に送信する。ユーザが複数の認定情報を送信してきた場合には複数の認定情報を一括で検証装置300に送付する(図8のS22)。
3.認定情報を受け取った検証装置300は、各認定情報のそれぞれ毎に対応する認定装置400に対して認定情報の検証を依頼する(図8のS23)。
4.認定装置400は受け取った認定情報を確認し、自身が認定済みのユーザであるか否かについて認定情報データベース401を照合することにより認定の検証を行う(図8のS24)。
5.認定装置400は認定情報データベース401で照合を行った検証結果を検証装置300に返却する(図8のS25)。
6.検証装置300は、各認定事業者からの検証結果を集約し、被認定装置200へ一括して提示を行う(図8のS26)。
 以上のように動作することにより本変形例は、ユーザ自身が提示した認定情報(例えば、資格取得情報など)を検証代行事業者経由で認定情報を検証依頼し、被認定事業者に情報提供できるという効果を奏する。
 本変形例の具体的な適用方法としては、下述のような場合が考えられる。
 被認定事業者と認定事業者が同一の垂直統合モデルであっても、ユーザが資格取得などの認定情報を検証する場合である。
 例えば、複雑な国家試験などの申し込みで、国家試験を受験するための前提の資格が多数必要な場合でも、ユーザ側が認定情報を入力することで、検証代行事業者は検証作業を行い、検証結果を被認定事業者に提示する。これにより被認定事業者は、前提の資格を全部保持している人物かどうか確認することができる。
 なお、本発明の実施形態である事業者認定情報の中継・集約装置を含んだシステムは、ハードウェアにより実現することもできるが、コンピュータをその事業者認定情報の中継・集約装置を含んだシステム内の何れかの装置として機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
 具体的には、上記実施形態では、プログラムが、記憶装置に予め記憶されているものとして説明した。しかし、事業者認定情報の中継・集約装置を含んだ内の何れかの装置の全部又は一部として動作させ、あるいは、上述の処理を実行させるためのプログラムを、フレキシブルディスク、CD-ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto Optical Disk(Disc))BD(Blu-ray Disc)等のコンピュータ読み取り可能な記録媒体に格納して配布し、これを別のコンピュータにインストールし、上述の手段として動作させ、あるいは、上述の工程を実行させてもよい。
 さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波にプログラムを重畳させて、コンピュータにダウンロード等してプログラムを実行してもよい。
 また、本発明の実施形態による事業者認定情報の中継・集約方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
 また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
 本願は、日本の特願2010-266937(2010年11月30日に出願)に基づいたものであり、又、特願2010-266937に基づくパリ条約の優先権を主張するものである。特願2010-266937の開示内容は、特願2010-266937を参照することにより本明細書に援用される。
 本発明の代表的な実施の形態が詳細に述べられたが、様々な変更(changes)、置き換え(substitutions)及び選択(alternatives)が請求項で定義された発明の精神と範囲から逸脱することなくなされることが理解されるべきである。また、仮にクレームが出願手続きにおいて補正されたとしても、クレームされた発明の均等の範囲は維持されるものと発明者は意図する。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1) 認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置であって、
 ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信手段と、
 前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得手段と、
 前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求手段と、
 前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信手段と、
 を備えることを特徴とする検証装置。
 (付記2) 付記1に記載の検証装置において、
 前記ユーザの認証のために用いる情報を格納しているユーザデータベースと、
 前記検証の結果を確認したユーザから、前記被認定装置と連携してよい旨と当該ユーザの認証のために用いる情報とを受け取った場合に、当該受け取った情報と前記ユーザデータベースに格納されている情報とを比較することにより当該ユーザの認証を行う認証手段と、
 を更に備え、
 前記認証が正常に進んだ場合には、前記認証が正常に進んだ旨を前記被認定装置に対して送信することを特徴とする検証装置。
 (付記3) 付記1又は2の何れか1に記載の検証装置において、
 前記ユーザからの前記サービス要求には当該ユーザの認証のために用いる情報は含まれていないことを特徴とする検証装置
 (付記4) 認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置であって、
 ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信手段と、
 前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得手段と、
 前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求手段と、
 前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信手段と、
 を備えることを特徴とする検証装置。
 (付記5) 付記1乃至4の何れか1に記載の検証装置において、
 複数の前記認定装置と接続されており、
 前記検証要求手段は、前記複数の認定装置の中から、前記取得した認定情報に対応した前記認定装置を選択し、当該選択した認定装置に対して前記検証を要求することを特徴とする検証装置。
 (付記6) 付記1乃至5の何れか1に記載の検証装置において、
 前記被認定装置からの、前記認定の検証依頼について、フィルタリングを行い、予め定めた基準に沿った前記認定の検証依頼についてのみ処理を継続することを特徴とする検証装置。
 (付記7) 認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、
 ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
 前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
 前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
 前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、
 を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラム。
 (付記8) 付記7に記載の検証プログラムにおいて、
 前記コンピュータを、
 前記ユーザの認証のために用いる情報を格納しているユーザデータベースと、
 前記検証の結果を確認したユーザから、前記被認定装置と連携してよい旨と当該ユーザの認証のために用いる情報とを受け取った場合に、当該受け取った情報と前記ユーザデータベースに格納されている情報とを比較することにより当該ユーザの認証を行う認証部と、
 を更に備え、
 前記認証が正常に進んだ場合には、前記認証が正常に進んだ旨を前記被認定装置に対して送信する検証装置として機能させることを特徴とする検証プログラム。
 (付記9) 付記7又は8の何れか1に記載の検証プログラムにおいて、
 前記コンピュータを、
 前記ユーザからの前記サービス要求には当該ユーザの認証のために用いる情報は含まれていない検証装置として機能させることを特徴とする検証プログラム。
 (付記10) 認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、
 ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
 前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
 前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
 前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、
 を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラム。
 (付記11) 付記7乃至10の何れか1に記載の検証プログラムにおいて、
 前記コンピュータを、
 複数の前記認定装置と接続されており、
 前記検証要求部は、前記複数の認定装置の中から、前記取得した認定情報に対応した前記認定装置を選択し、当該選択した認定装置に対して前記検証を要求する検証装置として機能させることを特徴とする検証プログラム。
 (付記12) 付記7乃至11の何れか1に記載の検証プログラムにおいて、
 前記コンピュータを、
 前記被認定装置からの、前記認定の検証依頼について、フィルタリングを行い、予め定めた基準に沿った前記認定の検証依頼についてのみ処理を継続する検証装置として機能させることを特徴とする検証プログラム。
 (付記13) 認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有する検証システムにおいて、
 前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信する送信部と、
 前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
 前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
 前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信する制御部と、
 前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、
 を備えることを特徴とする検証システム。
 (付記14) 付記13に記載の検証システムにおいて、
 前記検証装置が、前記ユーザの認証のために用いる情報を格納しているユーザデータベースと、
 前記検証の結果を確認したユーザから、前記被認定装置と連携してよい旨と当該ユーザの認証のために用いる情報とを受け取った場合に、当該受け取った情報と前記ユーザデータベースに格納されている情報とを比較することにより当該ユーザの認証を行う認証部と、
 を更に備え、
 前記認証が正常に進んだ場合には、前記認証が正常に進んだ旨を前記被認定装置に対して送信することを特徴とする検証システム。
 (付記15) 付記13又は14の何れか1に記載の検証システムにおいて、
 前記ユーザからの前記サービス要求には当該ユーザの認証のために用いる情報は含まれていないことを特徴とする検証システム。
 (付記16) 認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置と、を有する検証システムにおいて、
 前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信する送信部と、
 前記検証装置が、ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
 前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
 前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
 前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信する制御部と、
 前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、
 を備えることを特徴とする検証システム。
 (付記17) 付記7乃至16の何れか1に記載の検証システムにおいて、
 複数の前記認定装置と接続されており、
 前記検証要求部は、前記複数の認定装置の中から、前記取得した認定情報に対応した前記認定装置を選択し、当該選択した認定装置に対して前記検証を要求することを特徴とする検証システム。
 (付記18) 付記7乃至17の何れか1に記載の検証システムにおいて、
 前記被認定装置からの、前記認定の検証依頼について、フィルタリングを行い、予め定めた基準に沿った前記認定の検証依頼についてのみ処理を継続することを特徴とする検証システム。
 (付記19) 認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有するシステムが行う検証方法において、
 前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信し、
 前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得し、
 前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求し、
 前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信し、
 前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する、
 ことを特徴とする検証方法。
 (付記20) 認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置と、を有するシステムが行う検証方法において、
 前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信し、
 前記被認定装置が、ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付け、
 前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得し、
 前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求し、
 前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信し、
 前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する、
 ことを特徴とする検証方法。

Claims (10)

  1.  認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置であって、
     ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
     前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
     前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
     前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、
     を備えることを特徴とする検証装置。
  2.  請求項1に記載の検証装置において、
     前記ユーザの認証のために用いる情報を格納しているユーザデータベースと、
     前記検証の結果を確認したユーザから、前記被認定装置と連携してよい旨と当該ユーザの認証のために用いる情報とを受け取った場合に、当該受け取った情報と前記ユーザデータベースに格納されている情報とを比較することにより当該ユーザの認証を行う認証部と、
     を更に備え、
     前記認証が正常に進んだ場合には、前記認証が正常に進んだ旨を前記被認定装置に対して送信することを特徴とする検証装置。
  3.  請求項1又は2の何れか1項に記載の検証装置において、
     前記ユーザからの前記サービス要求には当該ユーザの認証のために用いる情報は含まれていないことを特徴とする検証装置。
  4.  認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置であって、
     ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
     前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
     前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
     前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、
     を備えることを特徴とする検証装置。
  5.  請求項1乃至4の何れか1項に記載の検証装置において、
     複数の前記認定装置と接続されており、
     前記検証要求部は、前記複数の認定装置の中から、前記取得した認定情報に対応した前記認定装置を選択し、当該選択した認定装置に対して前記検証を要求することを特徴とする検証装置。
  6.  請求項1乃至5の何れか1項に記載の検証装置において、
     前記被認定装置からの、前記認定の検証依頼について、フィルタリングを行い、予め定めた基準に沿った前記認定の検証依頼についてのみ処理を継続することを特徴とする検証装置。
  7.  認定を受ける対象である被認定装置と、前記認定を行う認定装置と、の双方と通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、
     ユーザからのサービス要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
     前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
     前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
     前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、
     を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラム。
  8.  認定を受ける対象であるユーザ端末と、サービスを提供する被認定装置と、前記認定を行う認定装置と、のそれぞれと通信可能に接続される検証装置に組み込まれる検証プログラムにおいて、
     ユーザから前記認定の検証要求を受け付けた前記被認定装置から、前記認定の検証依頼を受け付ける受信部と、
     前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
     前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
     前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記被認定事業者に対して提示する送信部と、
     を備える検証装置としてコンピュータを機能させることを特徴とする検証プログラム。
  9.  認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有する検証システムにおいて、
     前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信する送信部と、
     前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得する認定情報取得部と、
     前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求する検証要求部と、
     前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信する制御部と、
     前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する送信部と、
     を備えることを特徴とする検証システム。
  10.  認定を受ける対象である被認定装置と、前記認定を行う認定装置と、前記被認定装置及び前記認定装置の双方と通信可能に接続される検証装置と、を有するシステムが行う検証方法において、
     前記被認定装置が、ユーザからのサービス要求を受け付けた際に、前記検証装置に前記認定の検証依頼を送信し、
     前記検証装置が、前記依頼を受け付けた場合に、前記被認定装置から認定情報を取得し、
     前記検証装置が、前記取得した認定情報を前記認定装置に対して送信し、当該送信した認定情報が当該送信先の認定装置の認定した認定情報であるか否かについての検証を要求し、
     前記認定装置が、前記検証装置からの要求に従い、検証を行い、当該検証の結果を前記検証装置に送信し、
     前記検証装置が、前記検証の結果を前記認定装置から受け取り、当該受け取った検証の結果を前記ユーザに対して提示する、
     ことを特徴とする検証方法。
PCT/JP2011/068914 2010-11-30 2011-08-23 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法 WO2012073559A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP11844983.4A EP2648362B1 (en) 2010-11-30 2011-08-23 Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-266937 2010-11-30
JP2010266937A JP5630245B2 (ja) 2010-11-30 2010-11-30 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法

Publications (1)

Publication Number Publication Date
WO2012073559A1 true WO2012073559A1 (ja) 2012-06-07

Family

ID=46171515

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/068914 WO2012073559A1 (ja) 2010-11-30 2011-08-23 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法

Country Status (3)

Country Link
EP (1) EP2648362B1 (ja)
JP (1) JP5630245B2 (ja)
WO (1) WO2012073559A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103208151A (zh) * 2013-04-03 2013-07-17 天地融科技股份有限公司 处理操作请求的方法及系统
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及系统
CN112000967A (zh) * 2020-08-10 2020-11-27 广州以太教育科技有限责任公司 一种机密参数的生成方法及装置
CN116418976A (zh) * 2022-11-24 2023-07-11 北京的卢铭视科技有限公司 结构光相机的产测sdk授权方法、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2006209634A (ja) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス利用装置、サービス調停装置、およびサービス提供装置
JP2007257500A (ja) 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010165306A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、代理装置、そのプログラム
JP2010266937A (ja) 2009-05-12 2010-11-25 Sharp Corp 表示装置、表示方法、および表示プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
MXPA04008274A (es) * 2002-02-27 2004-11-10 Contentguard Holdings Inc Sistema y metodo para licenciar servicios en red.
JP4805035B2 (ja) * 2006-06-28 2011-11-02 日本電信電話株式会社 通信システムおよび通信方法
JP5104188B2 (ja) * 2007-10-15 2012-12-19 ソニー株式会社 サービス提供システム及び通信端末装置
JP2009122953A (ja) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示プログラム
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2006209634A (ja) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス利用装置、サービス調停装置、およびサービス提供装置
JP2007257500A (ja) 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010165306A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、代理装置、そのプログラム
JP2010266937A (ja) 2009-05-12 2010-11-25 Sharp Corp 表示装置、表示方法、および表示プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2648362A4

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103208151A (zh) * 2013-04-03 2013-07-17 天地融科技股份有限公司 处理操作请求的方法及系统
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及系统
CN112000967A (zh) * 2020-08-10 2020-11-27 广州以太教育科技有限责任公司 一种机密参数的生成方法及装置
CN112000967B (zh) * 2020-08-10 2021-10-22 广州以太教育科技有限责任公司 一种机密参数的生成方法及装置
CN116418976A (zh) * 2022-11-24 2023-07-11 北京的卢铭视科技有限公司 结构光相机的产测sdk授权方法、电子设备及存储介质
CN116418976B (zh) * 2022-11-24 2023-12-12 北京的卢铭视科技有限公司 结构光相机的产测sdk授权方法、电子设备及存储介质

Also Published As

Publication number Publication date
JP5630245B2 (ja) 2014-11-26
EP2648362A1 (en) 2013-10-09
EP2648362A4 (en) 2017-06-14
EP2648362B1 (en) 2019-12-18
JP2012119871A (ja) 2012-06-21

Similar Documents

Publication Publication Date Title
JP6207697B2 (ja) 安全移動体フレームワーク
US8819787B2 (en) Securing asynchronous client server transactions
EP2842258B1 (en) Multi-factor certificate authority
US20170244676A1 (en) Method and system for authentication
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
EP2107757A1 (en) Identity management
CN101331731A (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
KR20120055728A (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
JP5827680B2 (ja) IPsecとIKEバージョン1の認証を伴うワンタイム・パスワード
US20220321357A1 (en) User credential control system and user credential control method
US11924211B2 (en) Computerized device and method for authenticating a user
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
KR20130114651A (ko) 서비스로서 신뢰할 수 있는 장치 클레임
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
CN104012131A (zh) 用于执行空中身份配备的设备和方法
JP2006031064A (ja) セッション管理システム及び管理方法
Basney et al. An OAuth service for issuing certificates to science gateways for TeraGrid users
JP5630245B2 (ja) 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
EP3337125B1 (en) Authenticating for an enterprise service
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP7077272B2 (ja) 証明書発行装置、検証装置、通信機器、証明書発行システム、証明書発行方法、およびプログラム
JP4914725B2 (ja) 認証システム、認証プログラム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
JP5460493B2 (ja) 認証システム及び認証基盤装置及び認証プログラム
KR20140043628A (ko) 보안 로그인 처리 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11844983

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011844983

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE