JP2007323235A - 属性利用承認システム - Google Patents

属性利用承認システム Download PDF

Info

Publication number
JP2007323235A
JP2007323235A JP2006151052A JP2006151052A JP2007323235A JP 2007323235 A JP2007323235 A JP 2007323235A JP 2006151052 A JP2006151052 A JP 2006151052A JP 2006151052 A JP2006151052 A JP 2006151052A JP 2007323235 A JP2007323235 A JP 2007323235A
Authority
JP
Japan
Prior art keywords
attribute
user terminal
management
attribute information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006151052A
Other languages
English (en)
Inventor
Hiroki Ito
宏樹 伊藤
Masanori Shinohara
正紀 篠原
Yukio Tsuruoka
行雄 鶴岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006151052A priority Critical patent/JP2007323235A/ja
Publication of JP2007323235A publication Critical patent/JP2007323235A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】サービス提供サーバからユーザの属性情報を用いたサービスの提供を受ける際の属性情報漏洩の危険性を排除する。
【解決手段】サービスを提供するサービス提供サーバ30と、サービスの提供を受ける第1のユーザ端末10と、サービス提供サーバ30と高信頼な通信路で接続された第2のユーザ端末20とによって構成され、サービス提供サーバ30はユーザの属性情報を管理するID管理DBを具備する。サービス提供サーバ30はユーザ端末10からサービス要求を受けると、サービス提供に必要なユーザの属性情報の項目と、その項目の属性情報がID管理DBに登録されているか否かの登録情報をユーザ端末20に送信し、サービス提供サーバ30はユーザ端末20から利用承認を受信すると、その利用承認を受けた属性情報に基づいてユーザ端末10に対してサービスを提供する。
【選択図】図5

Description

この発明はサービス提供サーバがユーザの属性情報を用いてサービスを提供する際の属性利用承認システムに関する。
従来、クライアントからの指示により、第一のサーバに管理された情報を第二のサーバに提供するシステムが考えられている。
例えば、特許文献1にはクライアントの指示により、ある文書管理サーバの文書や属性情報を他の文書管理サーバに複製することが可能な文書管理システムが開示されている。
具体的には、第3の通信装置が第2の通信装置に蓄積された文書や属性情報を複製する権限を要求する複製要求を、第3の通信装置に対して発行する要求発行手段を持つクライアントたる第1の通信装置が、個人情報管理サーバたる第2の通信装置が発行した、第2の通信装置が備える第1の文書蓄積手段に蓄積された文書や属性情報を第3の通信装置に複製するために必要な情報を含む証明書に基づき、第1の通信装置とサービス提供者サーバたる第3の通信装置との間で前記証明書の共有を行い、第2の通信装置は第3の通信装置から送信された前記証明書に基づき、第1の文書蓄積手段に蓄積された要求対象の文書や属性情報を第3の通信装置に送信し、第3の通信装置は第2の通信装置から送信された要求対象の文書や属性情報を受信し、第3の通信装置が備える第2の文書蓄積手段に複製することで、クライアント端末などの指示により、文書管理サーバなどの文書ソースから直接、他の文書管理サーバなどの参照先に文書や属性情報を送信する。
特開2005−202869号公報
しかしながら、上記した従来の技術は、以下に説明するように第1の通信装置のセキュリティ確保の観点から問題がある。
すなわち、第1の通信装置はネットワーク内のクライアント装置であり、大学等の研究機関や企業のオフィス、一般家庭にてユーザが利用する端末と定義されている。これらの端末は、端末の管理が個々のユーザの手に委ねられ、十分なセキュリティ確保がなされていない場合がある。
特に、インターネット上においては、クライアントの画面への出力、キーボードからの入力内容を、悪意を持った第三者に送信することを目的としたスキミング、フィッシング、或いは端末操作の乗っ取りといった中間者攻撃(man-in the middle attack)の脅威がある。従来技術では、これらの脅威を避けながら従来技術が解決しようとする課題を解決することは難しいという問題点があった。
例えば、特許文献1で示されている第1の通信装置に不正なソフトウエアがインストールされていた場合、ユーザが意図しない文書や属性情報が第2の通信装置から第3の通信装置に複製されること、第1の通信装置が悪意を持った第三者が設置した偽りの第2の通信装置に接続してしまい、偽りの第2の通信装置に対し、文書や属性情報の複製に必要な証明書の発行に必要なユーザ情報を送信してしまうことが想定される。
この発明はこのような問題を解決するためになされたもので、不正アクセスや情報漏洩等の危険がある一般家庭内の端末や公共の場等で利用される端末等で、サーバ内で管理されるユーザの属性情報(個人情報)を用いたサービスを利用する際に、属性情報漏洩の危険性を排除できる属性利用承認システムを提供することを目的とする。
この発明によれば、属性利用承認システムはサービスを提供するサービス提供サーバと、サービスの提供を受ける第1のユーザ端末と、サービス提供サーバと高信頼な通信路で接続された第2のユーザ端末とによって構成され、サービス提供サーバはユーザの属性情報を管理する第1のID管理DBを具備しており、サービス提供サーバは第1のユーザ端末からサービス要求を受けると、そのサービスの提供に必要なユーザの属性情報の項目と、その項目の属性情報が第1のID管理DBに登録されているか否かの登録情報を第2のユーザ端末に送信し、サービス提供サーバは第2のユーザ端末から利用承認を受信すると、その利用承認を受けた属性情報に基づいて第1のユーザ端末に対してサービスを提供する。
さらに、この発明によれば、属性利用承認システムはサービスを提供するサービス提供サーバと、ユーザの属性情報を管理する第1のID管理DBを具備する属性管理サーバと、サービスの提供を受ける第1のユーザ端末と、属性管理サーバと高信頼な通信路で接続された第2のユーザ端末とによって構成され、サービス提供サーバは第1のユーザ端末からサービス要求を受けると、そのサービスの提供に必要なユーザの属性情報を属性管理サーバに要求し、属性管理サーバはサービス提供サーバから要求された属性情報の項目と、その項目の属性情報が第1のID管理DBに登録されているか否かの登録情報を第2のユーザ端末に送信し、属性管理サーバは第2のユーザ端末から利用承認を受信すると、その利用承認を受けた属性情報をサービス提供サーバに送信し、サービス提供サーバは属性管理サーバから送信された属性情報に基づいて第1のユーザ端末に対してサービスを提供する。
この発明によれば、ユーザの属性情報を用いたサービスをサービス提供サーバから受ける際の、その属性情報の利用承認をサービスの提供を受ける端末とは別の高信頼な通信路で接続された端末から行うものとなっている。
従って、一般家庭内の端末や公共の場等で利用される端末等でサービスの提供を受ける際に、そのような低信頼の端末に属性情報の表示や入力をする必要がなくなり、その点で個人情報漏洩の危険性を排除でき、安全性の高いオンラインサービス提供を実現することができる。
以下、この発明の実施形態を図面を参照して説明する。
〈第1の実施形態〉
この発明の第1の実施形態に係る属性利用承認システムのシステム構成図を図1に示す。
図1に示した属性利用承認システムは、ユーザがサービス(主サービス)を受ける第1のユーザ端末10と、ユーザが属性利用承認サービスを受ける第2のユーザ端末20と、これらサービスを提供するサービス提供サーバ30とを備えて構成されている。
ユーザ端末10は例えばユーザ宅に置かれるパーソナルコンピュータ、ネットワーク接続機能を有するデジタルテレビ、家庭用ゲーム機やインターネットカフェ等に設置された多数のユーザが利用する可能性がある端末である。ユーザ端末20は携帯電話機等、耐タンパ性に優れたプロセッサ、記憶領域と、ネットワーク接続機能を持つ端末である。なお、ユーザ端末10とユーザ端末20とは同一人物により操作されることを前提とする。
サービス提供サーバ30は例えば電子商取引サービス、ポータルサイト等、ユーザの属性情報を基にコンテンツが構成されるサービス(主サービス)を提供するものであり、汎用のコンピュータによって構成される。また、サービス提供サーバ30は後述の第1のID管理DB(データベース)35にてユーザの属性情報を管理する。サービス提供サーバ30がID管理DB35で管理されるユーザの属性情報を用いた主サービスを行う際には、サービス提供サーバ30はユーザ端末20に対し、当該属性情報の利用可否をたずねるサービス(属性利用承認サービス)を提供する。
ユーザ端末10とサービス提供サーバ30とは第1のネットワーク51を介して通信可能である。ユーザ端末10とユーザ端末20とは第2のネットワーク52を介して通信可能である。また、サービス提供サーバ30とユーザ端末20とは第3のネットワーク53を介して通信可能である。
図2はユーザ端末10の内部構成例を示したものであり、ユーザ端末10はこの例では第1の通信手段11と第2の通信手段12とサービス利用部13とを備える。
通信手段11はネットワーク51を介してサービス提供サーバ30から主サービスの提供を受ける。ここで、ネットワーク51は例えばインターネット等とされる。通信手段12はネットワーク52を介して、サービス提供サーバ30の指示に従ってユーザ端末20に対し、セッション情報の通知が行える。ここで、ネットワーク52はBluetooth(商標)、通信機能を持つICチップ、赤外線通信等の短距離の1対1の通信が考えられる。なお、これに限らず、例えばユーザ端末10の画面に表示させたバーコードや図形等をユーザ端末20にて読み取ること、ユーザ端末10の画面に表示させた数字や文字列等をユーザ端末20にユーザが投入すること等、通信に拠らない情報伝達方式でもよい。
サービス利用部13はネットワーク51を介して、サービス提供サーバ30から提供を受けた主サービスをユーザに閲覧させると共に、ユーザに対し、コンテンツ選択等といった主サービスの制御を行える手段を提供する。
図3はユーザ端末20の内部構成例を示したものであり、ユーザ端末20はこの例では第1の通信手段21と第2の通信手段22とID利用承認部23とを備える。
通信手段21はネットワーク52を介してユーザ端末10と接続する。通信手段22はネットワーク53を介してサービス提供サーバ30と接続し、サービス提供サーバ30がユーザ端末10に提供する主サービスに必要なID管理DB35で管理されるユーザの属性情報の項目等を受信し、その利用承認・否認の情報等をサービス提供サーバ30に対し送信する。
ID利用承認部23は通信手段22が受信した主サービス提供に必要なユーザの属性情報の項目等をユーザに提示し、例えば項目それぞれについてユーザに利用承認・否認の意思を入力させる。
図4はサービス提供サーバ30の内部構成例を示したものであり、サービス提供サーバ30は第1の通信手段31と第2の通信手段32とサービス提供部33とID利用管理部34とID管理DB35とを備える。
通信手段31はネットワーク51を介してユーザ端末10と接続する。通信手段32はネットワーク53を介してユーザ端末20と接続している。サービス提供部33はネットワーク51を介してユーザ端末10に提供するコンテンツを生成する。
ID利用管理部34はサービス提供部33のユーザへの主サービス提供に必要なユーザの属性情報についてID管理DB35を検索し、当該属性情報の利用許可を求める属性利用承認サービスをユーザ端末20に対し提供する。ID管理DB35はサービス提供サーバ30が主サービス提供に必要なユーザの属性情報を管理する。
次に、上記のように構成された属性利用承認システムの動作について、図面を参照して説明する。図5は属性利用承認システムの動作を示すシーケンス図である。
最初に、ユーザはユーザ端末10を用いてサービス提供サーバ30にアクセスし、ユーザの属性情報に基づくサービス(主サービス)を要求する(S1)。サービス要求及び応答の方式は特に規定されるものではないが、例えばHTTP(Hyper Text Transfer Protocol)等を用いてよい。
主サービスの内容は特に規定されるものではないが、例えば該サービスの会員を対象としたユーザごとに属性情報に基づいてカスタマイズ可能なWebサイトの提供がある。
サービス提供サーバ30は主サービスの提供にID管理DB35で管理されるユーザの属性情報が必要であり、属性情報の利用許可をユーザ端末20から行うよう応答する(S2)。応答にはユーザ端末10とサービス提供サーバ30の間での操作をユーザ端末20に結びつけるために必要なセッション情報が含まれる。
ユーザ端末10は通信手段12を用い、ネットワーク52を介してユーザ端末20に対し、セッション情報を通知する(S3)。
主サービスの提供にサービス提供サーバ30が必要とするユーザの属性情報の構成は特に規定されるものではないが、例えば、図6に示した表1にID管理DB35が管理する属性情報の一例を示す。
セッション情報の構成は特に規定されるものではないが、サービス提供サーバ30がユーザ端末10とユーザ端末20とを同一のユーザが操作していることを判断するために必要なランダムに与えられた数桁以上の数列や文字列等が考えられる。
ここで、セッション情報にはサービス提供サーバ30がその真正性を検証するために、電子署名を加えてもよい。この場合、数桁以上の数列や文字列と、これら数列や文字列にサービス提供サーバ30が与えた電子署名をひとまとめにしてセッション情報と呼ぶことにする。
ユーザ端末20はユーザ端末10から得たセッション情報と、ユーザのサービス提供サーバ30に対する認証に必要なユーザの認証情報をサービス提供サーバ30に対し、送信する(S4)。
ここで、セッション情報に電子署名が含まれる場合、サービス提供サーバ30は電子署名を用いてセッション情報を検証し、その値の正当性が保障された場合のみ、以降のサービスを続行する。ユーザの認証情報にはユーザがユーザ端末20に対し、入力したIDとパスワードの組み合わせ、ユーザ端末20が記憶する認証情報等が考えられるが、方式は問わない。
サービス提供サーバ30はユーザ端末20の認証を行う(S5)と、ユーザ端末20が送信したセッション情報を基に、ユーザ端末20に対し、該セッション情報に紐付けられた主サービス(ユーザ端末10がサービス提供サーバ30に対し要求しているサービス)にてサービス提供サーバ30が利用を要求するユーザの属性情報の項目をユーザ端末20に送信する(S6)。
例えば、図7に示した表2に、ステップS6において、サービス提供サーバ30からユーザ端末20に対し、送信される属性情報の項目を示す。ユーザ端末20に送信される内容には、サービス提供サーバ30が主サービス提供に必要な属性情報の項目と、各項目の属性情報がID管理DB35に登録されているか否かを表す登録情報が含まれる。
ユーザ端末20はサービス提供サーバ30から得た属性情報の項目をユーザに対し提示し、ユーザに各々のサービス提供サーバ30での利用の可否を選択させる。ユーザは提示された各項目に対し、利用の承認及び否認を選択し(S7)、ユーザ端末20はその情報をサービス提供サーバ30に対し送信する(S8)。
ここで、ユーザはユーザ端末20上にて主サービスに必要な属性情報の項目を表示させるだけでなく、該属性情報の値を表示させ、可否の判断を行うことができる。この際にはステップS6にて、サービス提供サーバ30がユーザ端末20に対し、主サービスにて必要な属性情報の項目に加えて、該属性情報の値を与えることが必要である。
なお、ID管理DB35に登録されていない属性情報の項目が主サービスにて要求される場合、
(1)該項目の値を通知しないまま、主サービスを利用する、
(2)該項目の値を通知して、主サービスを利用した上で、ID管理DB35に該項目の値を記憶させる、
(3)該項目の値を通知して、主サービスを利用するが、ID管理DB35には該項目の値は記憶させない、
のいずれかの実施をサービス提供サーバ30及びユーザが選択できる。但し、(1)項の場合には通知されない属性情報に基づくコンテンツの抽出や選択が行われないといった状況が生じる。
例えば、図8に示した表3に、ステップS8において、ユーザ端末20からサービス提供サーバ30に対し、送信される情報の構成例を示す。サービス提供サーバ30に送信される内容には、
(a)サービス提供サーバ30が主サービス提供に利用しようとする、ID管理DB35に登録されているユーザの属性情報の各項目に対する利用の可否(承認・否認)と、
(b)サービス提供サーバ30が主サービス提供に利用しようとする、ID管理DB35に登録されていないユーザの属性情報の各項目に対する値と、該値のID管理DB35への登録の可否と、
が含まれる。
サービス提供サーバ30はユーザ端末20から認否結果、属性情報を受信すると、ユーザ端末20に対し、ユーザ端末10からのサービス再要求を指示し(S9)、ユーザ端末10はサービス提供サーバ30に対し、サービスの再要求を行う(S10)。サービス提供サーバ30はユーザ端末20からの応答が承認である属性情報のみを利用して、ユーザ端末10に主サービスを提供する(S11)。
例えば、図9に示した表4の各項目のうち、「主サービスでの要求」にチェックが入っている項目に対し、「ユーザの応答」として、「承認」もしくは「否認」の回答が記録されている。サービス提供サーバ30はこのうち「承認」の回答が記録されている属性の値のみをID管理DB35から読み出し、主サービスを提供することができる。「否認」の回答が記録されている属性の値は、主サービスでは用いられない。
また、ステップS8においてユーザ端末20からサービス提供サーバ30に対し送信された、ID管理DB35に登録されていないユーザの属性情報の各項目に対する値は、主サービス提供の際に同時に用いられる。
なお、表4における「主サービスでの要求」及び「ユーザの応答」の値は、ID管理DB35からのユーザの属性情報読み出し後、もしくはサービス提供サーバ30による主サービス提供終了後、消去され、表1の状態に戻るものとする。
図10に示した表5はステップS6において、サービス提供サーバ30からユーザ端末20に対し、送信される属性情報の項目の変形例を示したものである。ユーザ端末20に送信される内容には、サービス提供サーバ30が主サービス提供に必要な属性情報の項目と、各項目のID管理DB35に登録されている値、もしくは値が未登録であることを表す情報が含まれており、表2に示した内容に替えて、この表5に示したような内容をユーザ端末20に送信するようにしてもよい。
以上説明したように、この第1の実施形態によればユーザの属性情報の利用許可はユーザ端末10とは別のユーザ端末20から行うものとなっており、ユーザ端末10における属性情報の表示や入力を不要としている。
従って、サービスの提供を受けるユーザ端末10が一般家庭内の端末や公共の場等で利用されるような安全性の確保がなされていない低信頼の端末であってもユーザの属性情報漏洩の危険性を排除でき、安全性の高いオンラインサービス提供を実現することができる。
〈第2の実施形態〉
次に、この発明の第2の実施形態に係る属性利用承認システムについて説明する。なお、第2の実施形態に係る属性利用承認システムを構成する構成要素のうち、第1の実施形態に係る属性利用承認システムと同一の構成要素については、説明を省略する。
第2の実施形態に係る属性利用承認システムの全体のシステム構成図は図1の第1の実施形態に係る属性利用承認システムのシステム構成図と同様である。
図11は第2のユーザ端末20’の内部構成例を示したものであり、ユーザ端末20’はこの例では通信手段21と通信手段22とID利用承認部23とID管理DB24とを備える。このうち、通信手段21、通信手段22及びID利用承認部23の各構成要素は第1の実施形態と同一の機能を持つ。
ID管理DB24はユーザの属性情報を管理し、サービス提供サーバ30の要求及びユーザの承認に応じ、サービス提供サーバ30の主サービス提供に必要なユーザの属性情報が読み出される。
図12に示した表6は第2の実施形態に係るサービス提供サーバ30のID管理DB35の構成例を示したものである。ID管理DB35はユーザの属性情報の各項目の値に加えて、項目の値の有効期限情報を記憶する。有効期限情報は、各項目について項目の値の有効性が失効する将来の日付、もしくは項目の値が登録された日付と登録されてからの有効時間数とされる。
図13に示した表7はユーザ端末20’のID管理DB24の構成例を示したものである。
ユーザ端末20’がID管理DB24を有する構成とされた第2の実施形態に係る属性利用承認システムの動作について、図面を参照して説明する。図14は第2の実施形態に係る属性利用承認システムの動作を示すシーケンス図である。
図14において、ステップS1〜S5までは図5におけるS1〜S5の動作と同一である。
サービス提供サーバ30はユーザ端末20’の認証を行う(S5)と、ユーザ端末20’が送信したセッション情報を基に、ユーザ端末20’に対し、該セッション情報に紐付けられたユーザ端末10がサービス提供サーバ30に対し要求している主サービスでサービス提供サーバ30が利用を要求する属性情報の項目と、該項目の属性情報がID管理DB35に登録されているか否かの登録情報と、ID管理DB35にて管理されている属性情報の値と、各属性情報の有効期限情報とを与える(S21)。
例えば、ステップS21において、サービス提供サーバ30からユーザ端末20’に対し送信される情報の構成は、図15に示した表8で示される。
ユーザ端末20’は、サービス提供サーバ30から主サービスにて必要とする属性情報の集合(表8)を受け取った際に、ID管理DB35が値を持たない属性情報の値を、ID管理DB24にて検索し、該属性情報の値がある場合、該属性の値を補足することができる(S22,S23)。また、サービス提供サーバ30に補足した該属性の値を送信した上で、ID管理DB35に対し、該属性の値を記録させてもよい。
ユーザ端末20’は、サービス提供サーバ30から主サービスにて必要とする属性情報の集合を受け取った際に、各々の属性項目について、ID管理DB35が持つ値とID管理DB24が持つ値とを比較し(S24)、その値が相違する場合、ユーザに対し、その処置(S25)の入力指示を要求する。
この場合の処置は、
(1)ID管理DB35が持つ値を正当とし、ID管理DB24の値を更新させること、
(2)ID管理DB35が持つ値は偽とし、サービス提供サーバ30に該値を用いたサービス提供を許可しないこと、
(3)ID管理DB24が持つ値を正当とし、サービス提供サーバ30に対してID管理DB24が持つ値を送信し、該値を用いた主サービスを要求すること、
(4)ID管理DB24の値を正当とし、サービス提供サーバ30に対してID管理DB24の持つ値を送信し、該値を用いた主サービスを要求するとともに、ID管理DB35が記憶する値を該値に置換えるよう要求すること、
のいずれかとする。
例えば、ステップS21において、サービス提供サーバ30からユーザ端末20’に対し送信される情報の構成が表8の通りであり、ユーザ端末20’内のID管理DB24で管理される情報の構成が表7の通りであったとする。
この場合、「住所」と「クレジットカード番号」の2つの項目について、ID管理DB35が持つ値とID管理DB24が持つ値が異なる。この場合、ユーザは上記(1)〜(4)で挙げた手続きを選択することができる。
なお、ID管理DB35は、主サービス提供に必要なユーザ属性情報の項目を抽出した際に、各項目に対し、項目の値が有効期限を経過していた場合、当該項目の値及び有効期限情報をユーザの同意の基に削除してもよい。
ユーザ端末20’は、サービス提供サーバ30から主サービスにて必要とする属性情報の集合を受け取った際に、各々の属性項目について、ID管理DB35が持つ有効期限を超過している情報、並びに有効期限到達が近い情報を検索し(S26)、その処置(S27)の入力指示をユーザに要求する。
この場合の処置は、
(1)ID管理DB35が持つ該値の有効期限情報を延長させること、
(2)ID管理DB24が持つ該項目の値をサービス提供サーバ30に対して送信し、該値を用いた主サービスを要求するとともに、ID管理DB35が管理する該項目の値及び有効期限情報を削除させること、
(3)ID管理DB24が持つ該項目の値をサービス提供サーバ30に対して送信し、該値を用いた主サービスを要求するとともに、ID管理DB35が持つ値を該値に置換えるよう要求すること、
のいずれかとする。
ユーザ端末20’は、サービス提供サーバ30から得た属性情報の項目、値、有効期限情報に対し、上記S22からS27の判断・処置を含む属性情報の利用の承認及び否認をユーザに行わせ、その結果をサービス提供サーバ30に送信する(S28)。以下、図5と同様、ステップS9〜S11が実行され、ユーザ端末10に主サービスが提供される。
この第2の実施形態によれば、前述した第1の実施形態の効果に加え、サービス提供サーバ30のID管理DB35で管理されるユーザの属性情報が主サービス提供に十分ではなくても、ユーザ端末20’が備えるID管理DB24から不足する属性情報がサービス提供サーバ30に送信されるため、ユーザ端末10より属性情報を入力する必要はない。
また、サービス提供サーバ30のID管理DB35で管理されるユーザの属性情報とユーザ端末20’のID管理DB24で管理されるユーザの属性情報とが相違する場合であっても、ユーザは所望の処置をとることができ、さらにID管理DB35で管理されるユーザの属性情報の有効期限が超えている場合にユーザは所望の処置をとることができる。
〈第3の実施形態〉
この発明の第3の実施形態に係る属性利用承認システムのシステム構成図を図16に示す。なお、第3の実施形態に係る属性利用承認システムを構成する構成要素のうち、第1及び第2の実施形態に係る属性利用承認システムと同一の構成要素には同一符号を付し、説明を省略する。
図16に示した属性利用承認システムは、第1のユーザ端末10と、第2のユーザ端末20’と、サービス提供サーバ30’と、ユーザに主サービスを提供する際に必要なユーザの属性情報をサービス提供サーバ30’に提供する属性管理サーバ40とを備えて構成されている。
サービス提供サーバ30’はユーザ端末10に主サービスを提供するものであり、汎用のコンピュータによって構成される。また、サービス提供サーバ30’は主サービスの提供に必要なユーザの属性情報の提供を属性管理サーバ40から受ける。
属性管理サーバ40は主サービスを提供するサービス提供サーバ30’に代わって、ユーザの属性情報を管理し、必要に応じてサービス提供サーバ30’に提供する。また、属性管理サーバ40はユーザ端末20’に対し、当該属性情報の利用許可をたずねるサービス(属性利用承認サービス)を提供する。
属性管理サーバ40とユーザ端末20’とはネットワーク53を介して通信可能である。また、サービス提供サーバ30’と属性管理サーバ40とはネットワーク54を介して通信可能である。
図17はサービス提供サーバ30’の内部構成例を示したものであり、サービス提供サーバ30’は通信手段31と通信手段32とサービス提供部33とID連携機能部36とを備える。
通信手段32はネットワーク54を介して属性管理サーバ40と接続し、ユーザ端末10に提供する主サービスに必要なユーザの属性情報を属性管理サーバ40に要求し、該属性情報を受信する。
ID連携機能部36はサービス提供部33がユーザの属性情報を要求した場合に、ユーザの属性情報を管理及び提供する属性管理サーバ40の検索、属性管理サーバ40に対し、サービス提供サーバ30’が主サービスを提供するユーザの認証をサービス提供サーバ30’に代わって行う認証代行の要求、主サービスに必要なユーザの属性情報の属性管理サーバ40に対する代行取得の要求、該属性情報の属性管理サーバ40からの受信を行う。
図18は属性管理サーバ40の内部構成例を示したものであり、第1の通信手段41と第2の通信手段42とID連携機能部43とID利用管理部44とID管理DB45とを備える。
通信手段41はネットワーク53を介してユーザ端末20’と接続する。通信手段42はネットワーク54を介してサービス提供サーバ30’と接続する。
ID連携機能部43は通信手段42を介してサービス提供サーバ30’のサービス提供部33の検索及び要求に応答し、ユーザの認証及びユーザの属性情報の取得をID利用管理部44に要求し、得られた認証結果及び属性情報をサービス提供サーバ30’に送信する。
ID利用管理部44はID連携機能部43の要求に応じた通信手段41を介したユーザ端末20’におけるユーザの認証と、ID連携機能部43の要求に応じたID管理DB45に対するユーザの属性情報の読み出しと、通信手段41を介したユーザ端末20’に対する属性利用承認サービスを行い、得られた結果をID連携機能部43に送信する。
ID管理DB45はID利用管理部44の要求に応じてユーザの属性情報の管理を行う。なお、ID管理DB45の構成は例えば前述の図12に示した表6と同様である。
以上のように構成された第3の実施形態に係る属性利用承認システムの動作について、図面を参照して説明する。図19は第3の実施形態に係る属性利用承認システムの動作を示すシーケンス図である。
図19において、ステップS1〜S3までは図14におけるステップS1〜S3の動作と同一である。
ユーザ端末20’はユーザ端末10から得たセッション情報と、ユーザのサービス提供サーバ30’に対する認証に必要なユーザの認証情報を属性管理サーバ40に対し、送信する(S31)。
ユーザ認証は図14のステップS5に準じ、認証処理はID連携機能部43にて行われる(S32)。
なお、ユーザ端末20’は認証要求の宛先である属性管理サーバ40をステップS2にて得ているが、ユーザ端末20’はステップS2にて認証要求の宛先を得ず、ステップS31に相当するシーケンスにて、サービス提供サーバ30’に対し、認証要求を行い、サービス提供サーバ30’内のID連携機能部36が、属性管理サーバ40にて認証を行うよう応答を行った結果として、ユーザ端末20’は属性管理サーバ40に対して認証要求を行ってもよい。
ID連携機能部43は、ユーザ端末20’の認証を行うと、ユーザ端末20’が送信したセッション情報を基に、主サービス提供に必要なユーザの属性情報の項目をサービス提供サーバ30’のID連携機能部36に対し問い合わせ(S33)、ID連携機能部36はID連携機能部43に対し応答する(S34)。
ID連携機能部43は、主サービス提供に必要なユーザの属性情報の項目、値、有効期限情報をID管理DB45から読み取り、該項目のサービス提供サーバ30’に対する送信許可を第2のユーザ端末20’に対し、行う。
主サービス提供に必要なユーザの属性情報の項目、値、有効期限情報が属性管理サーバ40からユーザ端末20’に送信されると、ユーザ端末20’において図14の場合と同様、ステップS22〜S27が実行される。
ユーザ端末20’は、属性管理サーバ40から得た属性情報の項目、値、有効期限情報に対し、S22からS27の判断・処置を含む属性情報の利用の承認及び否認をユーザに行わせ、その結果を属性管理サーバ40に対し、送信する(S36)。
なお、ID管理DB24及びID管理DB45の双方に登録されていない属性情報の項目が主サービスにて要求される場合、
(1)該項目の値を通知しないまま、主サービスを利用する、
(2)該項目の値を通知して、主サービスを利用した上で、ID管理DB45に該項目の値を記憶させる、
(3)該項目の値を通知して、主サービスを利用するが、ID管理DB45には該項目の値は記憶させない、
のいずれかの実施をサービス提供サーバ30’及びユーザが選択できる。
ID連携機能部43はS36で得られた情報を基に、ID管理DB45から主サービスに必要な属性情報の値を読み出し、ユーザ端末20’から送信されたID管理DB24が持つ情報と共に、サービス提供サーバ30’のID連携機能部36に対し、送信する(S37)。ID連携機能部36は属性管理サーバ40のID連携機能部43に対し、情報の送信が正しく行われたことを示すOK(ACK)を送信する(S38)。ただし、S38は実施されなくてもよい。
属性管理サーバ40はユーザ端末20’に対し、ユーザ端末10からサービス提供サーバ30’に対するサービス再要求を指示し(S39)、ユーザ端末10からサービス提供サーバ30’に対し、サービス再要求を行う(S10)と、サービス提供サーバ30’は、ステップS37にてID連携機能部36に送信された情報を基に、サービス提供部33にて主サービスを生成し、ユーザ端末10に対し提供する(S11)。
この第3の実施形態によれば、前述した第1及び第2の実施形態の効果に加え、サービス提供サーバ30’とは別の属性管理サーバ40がユーザの属性情報を持つものとなっている。従って、例えば属性管理サーバ40が多数のサービス提供サーバ30’と接続している条件下において、ユーザは多数のサービス提供サーバ30’を利用する場合であっても、同一の操作体系にて簡易にサービス提供を受けることができる。
この発明による属性利用承認システムの第1の実施形態の構成を示す図。 図1におけるユーザ端末10の構成を示す図。 図1におけるユーザ端末20の構成を示す図。 図1におけるサービス提供サーバの構成を示す図。 この発明による属性利用承認システムの第1の実施形態の動作を説明するためのシーケンス図。 図4におけるID管理DB35に管理されている情報の一例を示す表。 図5のステップS6においてユーザ端末20に送信される情報の一例を示す表。 図5のステップS8においてサービス提供サーバに送信される情報の一例を示す表。 図4におけるID管理DB35に管理されている情報(図5のステップS8後)の一例を示す表。 図5のステップS6においてユーザ端末20に送信される情報の他の例を示す表。 この発明による属性利用承認システムの第2の実施形態におけるユーザ端末20’の構成を示す図。 この発明による属性利用承認システムの第2の実施形態におけるサービス提供サーバのID管理DB35に管理されている情報の一例を示す表。 図11におけるID管理DB24に管理されている情報の一例を示す表。 この発明による属性利用承認システムの第2の実施形態の動作を説明するためのシーケンス図。 図14のステップS21においてユーザ端末20’に送信される情報の一例を示す表。 この発明による属性利用承認システムの第3の実施形態の構成を示す図。 図16におけるサービス提供サーバの構成を示す図。 図16における属性管理サーバの構成を示す図。 この発明による属性利用承認システムの第3の実施形態の動作を説明するためのシーケンス図。

Claims (8)

  1. サービスを提供するサービス提供サーバと、サービスの提供を受ける第1のユーザ端末と、前記サービス提供サーバと高信頼な通信路で接続された第2のユーザ端末とによって構成され、
    前記サービス提供サーバはユーザの属性情報を管理する第1のID管理DBを具備しており、
    前記サービス提供サーバは前記第1のユーザ端末からサービス要求を受けると、そのサービスの提供に必要なユーザの属性情報の項目と、その項目の属性情報が前記第1のID管理DBに登録されているか否かの登録情報を前記第2のユーザ端末に送信し、
    前記サービス提供サーバは前記第2のユーザ端末から利用承認を受信すると、その利用承認を受けた属性情報に基づいて前記第1のユーザ端末に対してサービスを提供することを特徴とする属性利用承認システム。
  2. 請求項1記載の属性利用承認システムにおいて、
    前記第2のユーザ端末はユーザの属性情報を管理する第2のID管理DBを備え、
    前記第2のユーザ端末は前記サービス提供サーバから送信された項目と登録情報に基づき、前記第1のID管理DBに登録されていない属性情報を前記第2のID管理DBから読み出し、その読み出した属性情報を前記利用承認と共に上記サービス提供サーバに送信することを特徴とする属性利用承認システム。
  3. 請求項2記載の属性利用承認システムにおいて、
    前記サービス提供サーバは前記項目と前記登録情報と共に、前記第1のID管理DBに登録されている前記項目の属性情報を前記第2のユーザ端末に送信し、
    前記第2のユーザ端末は受信した属性情報と前記第2のID管理DBに登録されている属性情報とが相違する場合に、その処置の入力指示をユーザに要求することを特徴とする属性利用承認システム。
  4. 請求項3記載の属性利用承認システムにおいて、
    前記第1のID管理DBは属性情報と共に、各属性情報の有効期限情報を記憶しており、
    前記サービス提供サーバは前記項目と前記登録情報と前記項目の属性情報と共に、その属性情報の有効期限情報を前記第2のユーザ端末に送信し、
    前記第2のユーザ端末は有効期限が超過している属性情報がある場合に、その処置の入力指示をユーザに要求することを特徴とする属性利用承認システム。
  5. サービスを提供するサービス提供サーバと、ユーザの属性情報を管理する第1のID管理DBを具備する属性管理サーバと、サービスの提供を受ける第1のユーザ端末と、前記属性管理サーバと高信頼な通信路で接続された第2のユーザ端末とによって構成され、
    前記サービス提供サーバは前記第1のユーザ端末からサービス要求を受けると、そのサービスの提供に必要なユーザの属性情報を前記属性管理サーバに要求し、
    前記属性管理サーバは前記サービス提供サーバから要求された属性情報の項目と、その項目の属性情報が前記第1のID管理DBに登録されているか否かの登録情報を前記第2のユーザ端末に送信し、
    前記属性管理サーバは前記第2のユーザ端末から利用承認を受信すると、その利用承認を受けた属性情報を前記サービス提供サーバに送信し、
    前記サービス提供サーバは前記属性管理サーバから送信された属性情報に基づいて前記第1のユーザ端末に対してサービスを提供することを特徴とする属性利用承認システム。
  6. 請求項5記載の属性利用承認システムにおいて、
    前記第2のユーザ端末はユーザの属性情報を管理する第2のID管理DBを備え、
    前記第2のユーザ端末は前記属性管理サーバから送信された項目と登録情報に基づき、前記第1のID管理DBに登録されていない属性情報を前記第2のID管理DBから読み出し、その読み出した属性情報を前記利用承認と共に上記属性管理サーバに送信することを特徴とする属性利用承認システム。
  7. 請求項6記載の属性利用承認システムにおいて、
    前記属性管理サーバは前記項目と前記登録情報と共に、前記第1のID管理DBに登録されている前記項目の属性情報を前記第2のユーザ端末に送信し、
    前記第2のユーザ端末は受信した属性情報と前記第2のID管理DBに登録されている属性情報とが相違する場合に、その処置の入力指示をユーザに要求することを特徴とする属性利用承認システム。
  8. 請求項7記載の属性利用承認システムにおいて、
    前記第1のID管理DBは属性情報と共に、各属性情報の有効期限情報を記憶しており、
    前記属性管理サーバは前記項目と前記登録情報と前記項目の属性情報と共に、その属性情報の有効期限情報を前記第2のユーザ端末に送信し、
    前記第2のユーザ端末は有効期限が超過している属性情報がある場合に、その処置の入力指示をユーザに要求することを特徴とする属性利用承認システム。
JP2006151052A 2006-05-31 2006-05-31 属性利用承認システム Pending JP2007323235A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006151052A JP2007323235A (ja) 2006-05-31 2006-05-31 属性利用承認システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006151052A JP2007323235A (ja) 2006-05-31 2006-05-31 属性利用承認システム

Publications (1)

Publication Number Publication Date
JP2007323235A true JP2007323235A (ja) 2007-12-13

Family

ID=38856005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006151052A Pending JP2007323235A (ja) 2006-05-31 2006-05-31 属性利用承認システム

Country Status (1)

Country Link
JP (1) JP2007323235A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187321A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
WO2009110457A1 (ja) * 2008-03-04 2009-09-11 日本電信電話株式会社 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
JP2021124776A (ja) * 2020-01-31 2021-08-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222274A (ja) * 2001-01-29 2002-08-09 Nec Software Kyushu Ltd 個人情報管理システム及び個人情報管理プログラム
JP2003078636A (ja) * 2001-08-31 2003-03-14 Nec Soft Ltd 登録情報自動バックアップ方法およびシステム
JP2003271563A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp 個人情報入力支援装置、個人情報入力支援方法
JP2004164040A (ja) * 2002-11-08 2004-06-10 Nec Fielding Ltd 決済システム、決済方法、声紋認証サーバ装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222274A (ja) * 2001-01-29 2002-08-09 Nec Software Kyushu Ltd 個人情報管理システム及び個人情報管理プログラム
JP2003078636A (ja) * 2001-08-31 2003-03-14 Nec Soft Ltd 登録情報自動バックアップ方法およびシステム
JP2003271563A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp 個人情報入力支援装置、個人情報入力支援方法
JP2004164040A (ja) * 2002-11-08 2004-06-10 Nec Fielding Ltd 決済システム、決済方法、声紋認証サーバ装置及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187321A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
WO2009110457A1 (ja) * 2008-03-04 2009-09-11 日本電信電話株式会社 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
US8953805B2 (en) 2008-03-04 2015-02-10 Nippon Telegraph And Telephone Corporation Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
JP2021124776A (ja) * 2020-01-31 2021-08-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP7354860B2 (ja) 2020-01-31 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム

Similar Documents

Publication Publication Date Title
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US20130019295A1 (en) Method and system for open authentication
JP4996085B2 (ja) サービス提供装置及びプログラム
JP4612438B2 (ja) サービス提供システムおよびサービス提供装置
JP5309496B2 (ja) 認証システムおよび認証方法
JP2007108973A (ja) 認証サーバ装置、認証システムおよび認証方法
JP2008015936A (ja) サービスシステムおよびサービスシステム制御方法
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
US20110055547A1 (en) Personal information management and delivery mechanism
JP2010015263A (ja) 相互認証システム、相互認証方法およびプログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US20100257366A1 (en) Method of authenticating a user
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP2007133743A (ja) サービス提供サーバおよび認証システム
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
TWI439105B (zh) 服務提供系統
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
JP2007323235A (ja) 属性利用承認システム
JP2006174320A (ja) 認証装置および認証方法
JP5247644B2 (ja) 認証サーバ、認証方法及び認証システム
JP5252721B2 (ja) 情報提供サーバ
JP2018028745A (ja) 認証サーバ、仲介サーバおよび広告配信サーバ
JP6833658B2 (ja) サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム
JP2011024155A (ja) 電子署名システム、方法
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110816