[go: up one dir, main page]

JP2009282561A - ユーザ認証システム、ユーザ認証方法およびプログラム - Google Patents

ユーザ認証システム、ユーザ認証方法およびプログラム Download PDF

Info

Publication number
JP2009282561A
JP2009282561A JP2008130925A JP2008130925A JP2009282561A JP 2009282561 A JP2009282561 A JP 2009282561A JP 2008130925 A JP2008130925 A JP 2008130925A JP 2008130925 A JP2008130925 A JP 2008130925A JP 2009282561 A JP2009282561 A JP 2009282561A
Authority
JP
Japan
Prior art keywords
authentication
user
authentication server
openid
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008130925A
Other languages
English (en)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008130925A priority Critical patent/JP2009282561A/ja
Publication of JP2009282561A publication Critical patent/JP2009282561A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】既存の認証システムの形態を崩すことなく、本人性の確認を担保する。
【解決手段】端末が、中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインし、サービスサイトにサービスの利用要求を送信する。サービスサイトは、端末からサービスの利用要求を受信したときに、OpenID認証サーバに認証仲介のためのリダイレクトを送信する。OpenID認証サーバは、サービスサイトから認証仲介のためのリダイレクトを受けたときに、端末にIDとパスワードの入力を要求するとともに、中間認証サーバにユーザのハンドルを通知し、認証要求を送信する。中間認証サーバは、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う。OpenID認証サーバは、中間認証サーバから認証結果を受信し、これをサービスサイトに送信する。サービスサイトは、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザの携帯端末に対して、サービスを提供する。
【選択図】図5

Description

本発明は、インターネット上でのサービス利用時におけるユーザ認証システム、ユーザ認証方法およびプログラムに関する。
現在、インターネットのサービスを利用するにあたり、提供されるサービスに応じて利用者を認証することが必要となることがある。こうした認証は、サービスを提供するサイト側が実施している。しかしながら、近年、サイト側での認証の手間、認証に必要な情報の管理を省くべく、第三者による認証機構がサービスとして提供されている。
この場合、認証機構を利用するサービスでは、当該認証機構がサービスの発行する利用者の識別子(ID)を利用することができる。詳しく述べると、当該サービスに提供された識別子を認証機構にリダイレクトし、その認証機構において、必要なパスワードにより認証を実施する。そして、その結果をサービスに通知することにより当該利用者の認証が完了することとなる。
こうした認証機構のひとつとしてOpenIDと呼ばれるものがある(例えば、非特許文献1参照。)。ここで、OpenIDとは、様々なサービスで共通して使用できるURL形式のID(アカウント)であって、通常、サービスごとに別々のアカウントを取得したり、ログインするために別々のIDやパスワードを入力する必要がありますが、OpenIDでは、様々なサービスで共通の認証の仕組みとして、同じIDでログインすることができる。また、OpenIDでは、URLベースのIDを生成する(URLそのものをIDとなる)ため、既存のインターネット技術との親和性が高く、OpenIDを利用するサイトも、提供するサイトも増加している現状にある。
また、一方で、サービスサイトが信頼できる認証機構に、ユーザIDの認証を依頼するモデルが提案されている(例えば、非特許文献2参照。)。このモデルでは、詳細なユーザ情報をサービスサイトに提示することなく、認証機構側が管理することで、サービスサイトへの匿名性を担保しつつ、厳密な認証が行われている。そのため、サービスサイト側は簡易な認証機構を実装するだけで、厳密なサービスを利用できる。しかし、ブログ等に利用が進んでいるOpenID認証には対応していない課題がある。
http://openid.net/ 澤谷、山田、三宅「ウェブアクセス時における携帯電話を用いた相互認証システム」情報処理学会研究報告2007−CSEC−38 pp.99−105
しかしながら、例えば、前述のOpenIDの場合、仕組み上インターネットの親和性が高いため、その利用が増えてはいるものの、運用上の問題がある。つまり、OpenIDのような仕組みでは、通常、そのID取得にあたりメールアドレスのみが必要とされることがほとんどである。現在、メールアドレスは、フリーメールのように簡単に取得することが可能であり、その取得にあたり本人確認は必要とされない。このため、OpenIDのIDは、厳密な本人確認を実施することができないこととなる。すなわち、OpenIDを用いたユーザ認証では、あるOpenIDのIDが確かに存在し、現状その有効性について確認を行ったこと(そのIDに対応する正しいパスワードを確認したこと)だけが保証されることとなる。
また、ブログサイトのように、コメント書込み程度のサービスを提供する場合には、こうした本人性の確認はあまり必要とされないが、成人向けサービスや課金が発生するサイトでは、別途、利用者の属性についての認証が必要となり、利用者の利便性が損なわれる可能性がある。
上記のIDの本人性確認の問題の解決手法として、IDの発行の際に、厳密な本人確認を実施することがあげられる。例えば、電話会社などが、OpenIDプロバイダとなり自社のユーザに対してOpenIDのIDを発行したとする。現状、電話会社等では、固定電話、携帯電話の電話番号の取得に対して身分証の提示などを必要とするため、その番号に対して本人性が保証されているといえる。このため、そうしたユーザに対して提供されるOpenIDのIDに対しても、その身元か保証されているといえる。
しかしながら、この場合、当該IDでの利用のみに、その本人性確認が限定されてしまい、既存のOpenIDのIDを同様に利用することができないという不都合がある。また、既存のサービスが、提供済みユーザに対して本人確認を実施することも問題解決の一手法であるが、インターネット上で、簡易に発行されたIDひとつひとつに対してこうした手続きを実施することは現実的ではない。さらに、OpenIDに限らず、他の認証サービスを利用する場合でも同様の問題が生じることとなる。
一方で、携帯電話での認証の一つに、公開鍵証明書を利用する手法が存在する。これは、信頼のおける発行元の公開鍵証明書を携帯電話にインストールし、サービス利用時や、VPNのクライアント認証等に利用するものである。このようなサービスでは、厳密な本人確認をもとに公開鍵証明書を発行し、厳密な本人確認がなされた携帯電話にインストールして利用するため、サービス利用時等の認証においても利用者の本人性が確認できることとなる。しかしながら、このような公開鍵証明書を利用したサービスは、先に述べたOpenIDのような手法とは異なる手法であり、OpenID対応サイトでは、そのまま利用できないという問題がある。
そこで、本発明は、上記事情に鑑みてなされたものであり、既存の認証システムの形態を崩すことなく、本人性の確認を担保するユーザ認証システム、ユーザ認証方法およびプログラム提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、ユーザ端末(例えば、図1の携帯端末1に相当)と、サービス提供者のサービスサイト(例えば、図1のサービスサイト4に相当)と、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバ(例えば、図1のOpenID認証サーバ2に相当)と、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバ(例えば、図1の中間認証サーバ3に相当)とからなるユーザ認証システムであって、前記ユーザ端末が、前記中間認証サーバに対して、認証のためのメッセージを送信してログインするログイン手段(例えば、図2のログイン部11に相当)と、前記サービスサイトにサービスの要求をしたときに、前記OpenID認証サーバから送信される認証画面にIDとパスワードとを入力する入力手段(例えば、図2の入力部12に相当)と、を備え、前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する画面を送信する入力画面送信手段(例えば、図3の送信部23に相当)と、前記中間認証サーバにユーザの固有識別情報を通知し、認証要求を送信する認証要求送信手段(例えば、図3の送信部23に相当)と、前記中間認証サーバから認証結果を受信する受信手段(例えば、図3の受信部21に相当)と、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する認証結果送信手段(例えば、図3の送信部23に相当)と、を備え、前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う認証手段(例えば、図4の認証部32に相当)と、該認証結果を前記OpenID認証サーバに通知する認証結果通知手段(例えば、図4の送信部33に相当)と、を備え、前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザ端末に対して、サービスを提供することを特徴とするユーザ認証システムを提案している。
この発明によれば、ユーザ端末のログイン手段が、中間認証サーバに対して、認証のためのメッセージを送信してログインし、入力手段により、サービスサイトにサービスの要求をしたときに、OpenID認証サーバから送信される認証画面にIDとパスワードとを入力する。OpenID認証サーバの入力画面送信手段は、サービスサイトから認証仲介のためのリダイレクトを受けたときに、ユーザ端末にIDとパスワードの入力を要求する画面を送信し、認証要求送信手段が、中間認証サーバにユーザの固有識別情報を通知し、認証要求を送信する。受信手段は、中間認証サーバからの認証結果を受信し、認証結果送信手段は、受信した中間認証サーバから認証結果をサービスサイトに送信する。中間認証サーバの認証手段は、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行い、認証結果通知手段は、認証結果をOpenID認証サーバに通知する。そして、サービスサイトが、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザ端末に対して、サービスを提供する。したがって、中間認証サーバを配置し、ユーザ端末間で、認証のためのメッセージをやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
(2)本発明は、(1)のユーザ認証システムについて、前記ユーザ端末が携帯端末であり、前記認証のためのメッセージが公開鍵証明書と対応する秘密鍵による電子証明つきメッセージであることを特徴とするユーザ認証システムを提案している。
この発明によれば、ユーザ端末が携帯端末であり、認証のためのメッセージが公開鍵証明書と対応する秘密鍵による電子証明つきメッセージである。したがって、これにより、中間サーバにおいて、本人性の確認を実行することができる。
(3)本発明は、(1)のユーザ認証システムについて、前記ユーザ端末がパーソナルコンピュータであり、前記認証のためのメッセージが公開鍵証明書であることを特徴とするユーザ認証システムを提案している。
この発明によれば、ユーザ端末がパーソナルコンピュータであり、認証のためのメッセージが公開鍵証明書である。したがって、これにより、中間サーバにおいて、本人性の確認を実行することができる。
(4)本発明は、(1)のユーザ認証システムについて、前記ユーザの固有識別情報が固有識別子であることを特徴とするユーザ認証システムを提案している。
この発明によれば、ユーザの固有識別情報が固有識別子である。したがって、中間確認サーバは、不必要な情報の取得を回避することができる。また、ユーザにとっても匿名性を高めることができる。
(5)本発明は、(1)のユーザ認証システムについて、前記ユーザの固有識別情報がハンドルであることを特徴とするユーザ認証システムを提案している。
この発明によれば、ユーザの固有識別情報がハンドルである。したがって、中間確認サーバは、不必要な情報の取得を回避することができる。また、ユーザにとっても匿名性を高めることができる。
(6)本発明は、ユーザの携帯端末と、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法であって、前記ユーザの携帯端末が、前記中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインする第1のステップ(例えば、図5のステップS101に相当)と、前記ユーザの携帯端末が、前記サービスサイトにサービスの利用要求を送信する第2のステップ(例えば、図5のステップS102に相当)と、前記サービスサイトが、前記ユーザの携帯端末からサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する第4のステップ(例えば、図5のステップS103に相当)と、前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップ(例えば、図5のステップS104に相当)と、前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップ(例えば、図5のステップS105に相当)と、前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップ(例えば、図5のステップS106に相当)と、前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザの携帯端末に対して、サービスを提供する第9のステップ(例えば、図5のステップS107に相当)と、を備えることを特徴とするユーザ認証方法を提案している。
この発明によれば、ユーザの携帯端末が、中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインし、サービスサイトにサービスの利用要求を送信する。サービスサイトは、ユーザの携帯端末からサービスの利用要求を受信したときに、OpenID認証サーバに認証仲介のためのリダイレクトを送信する。OpenID認証サーバは、サービスサイトから認証仲介のためのリダイレクトを受けたときに、ユーザ端末にIDとパスワードの入力を要求するとともに、中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する。中間認証サーバは、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う。OpenID認証サーバは、中間認証サーバから認証結果を受信し、受信した中間認証サーバからの認証結果をサービスサイトに送信する。サービスサイトは、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザの携帯端末に対して、サービスを提供する。したがって、中間認証サーバを配置し、ユーザの携帯端末間で、認証のための公開鍵証明書と秘密鍵をやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
(7)本発明は、ユーザのパーソナルコンピュータと、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法であって、前記ユーザのパーソナルコンピュータが、前記中間認証サーバに対して、公開鍵証明書を送信してログインする第1のステップ(例えば、図8のステップS201に相当)と、前記ユーザのパーソナルコンピュータが、前記サービスサイトにサービスの利用要求を送信する第2のステップ(例えば、図8のステップS202に相当)と、前記サービスサイトが、前記ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記パーソナルコンピュータにIDとパスワードの入力を要求する第4のステップ(例えば、図8のステップS203に相当)と、前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップ(例えば、図8のステップS204に相当)と、前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップ(例えば、図8のステップS205に相当)と、前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップ(例えば、図8のステップS206に相当)と、前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザのパーソナルコンピュータに対して、サービスを提供する第9のステップ(例えば、図8のステップS207に相当)と、を備えることを特徴とするユーザ認証方法を提案している。
この発明によれば、ユーザのパーソナルコンピュータが、中間認証サーバに対して、公開鍵証明書を送信してログインし、サービスサイトにサービスの利用要求を送信する。サービスサイトは、ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、OpenID認証サーバに認証仲介のためのリダイレクトを送信する。OpenID認証サーバは、サービスサイトから認証仲介のためのリダイレクトを受けたときに、パーソナルコンピュータにIDとパスワードの入力を要求し、中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する。中間認証サーバは、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う。OpenID認証サーバは、中間認証サーバから認証結果を受信し、受信した中間認証サーバからの認証結果をサービスサイトに送信する。そして、サービスサイトが、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザのパーソナルコンピュータに対して、サービスを提供する。したがって、中間認証サーバを配置し、ユーザのパーソナルコンピュータ間で、認証のための公開鍵証明書をやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
(8)本発明は、ユーザの携帯端末と、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザの携帯端末が、前記中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインする第1のステップ(例えば、図5のステップS101に相当)と、前記ユーザの携帯端末が、前記サービスサイトにサービスの利用要求を送信する第2のステップ(例えば、図5のステップS102に相当)と、前記サービスサイトが、前記ユーザの携帯端末からサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する第4のステップ(例えば、図5のステップS103に相当)と、前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップ(例えば、図5のステップS104に相当)と、前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップ(例えば、図5のステップS105に相当)と、前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップ(例えば、図5のステップS106に相当)と、前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザの携帯端末に対して、サービスを提供する第9のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、この発明によれば、ユーザの携帯端末が、中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインし、サービスサイトにサービスの利用要求を送信する。サービスサイトは、ユーザの携帯端末からサービスの利用要求を受信したときに、OpenID認証サーバに認証仲介のためのリダイレクトを送信する。OpenID認証サーバは、サービスサイトから認証仲介のためのリダイレクトを受けたときに、ユーザ端末にIDとパスワードの入力を要求するとともに、中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する。中間認証サーバは、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う。OpenID認証サーバは、中間認証サーバから認証結果を受信し、受信した中間認証サーバからの認証結果をサービスサイトに送信する。サービスサイトは、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザの携帯端末に対して、サービスを提供する。したがって、中間認証サーバを配置し、ユーザの携帯端末間で、認証のための公開鍵証明書と秘密鍵をやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
(9)本発明は、ユーザのパーソナルコンピュータと、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザのパーソナルコンピュータが、前記中間認証サーバに対して、公開鍵証明書を送信してログインする第1のステップ(例えば、図8のステップS201に相当)と、前記ユーザのパーソナルコンピュータが、前記サービスサイトにサービスの利用要求を送信する第2のステップ(例えば、図8のステップS202に相当)と、前記サービスサイトが、前記ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記パーソナルコンピュータにIDとパスワードの入力を要求する第4のステップ(例えば、図8のステップS203に相当)と、前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップ(例えば、図8のステップS204に相当)と、前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップ(例えば、図8のステップS205に相当)と、前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップ(例えば、図8のステップS206に相当)と、前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザのパーソナルコンピュータに対して、サービスを提供する第9のステップ(例えば、図8のステップS207に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザのパーソナルコンピュータが、中間認証サーバに対して、公開鍵証明書を送信してログインし、サービスサイトにサービスの利用要求を送信する。サービスサイトは、ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、OpenID認証サーバに認証仲介のためのリダイレクトを送信する。OpenID認証サーバは、サービスサイトから認証仲介のためのリダイレクトを受けたときに、パーソナルコンピュータにIDとパスワードの入力を要求し、中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する。中間認証サーバは、OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う。OpenID認証サーバは、中間認証サーバから認証結果を受信し、受信した中間認証サーバからの認証結果をサービスサイトに送信する。そして、サービスサイトが、OpenID認証サーバから認証ができた旨の認証結果を受信したときに、ユーザのパーソナルコンピュータに対して、サービスを提供する。したがって、中間認証サーバを配置し、ユーザのパーソナルコンピュータ間で、認証のための公開鍵証明書をやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
本発明によれば、ユーザ及びサービス提供者から見た、既存の認証サービスの利用形態を崩すことなく、携帯端末やパーソナルコンピュータのユーザを用いた認証手法を提供できるという効果がある。
また、本発明によれば、ユーザ認証時において、本人性の確認部分は携帯端末やパーソナルコンピュータを利用した認証に依存することとなるが、認証サービスは、ユーザが任意に選択することができるため、その自由度が高い。このため、複数の認証サービスを使い分けることもでき、利用者の匿名性を高めることができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図5を用いて、本発明の第1の実施形態について説明する。
<システムの構成>
図1に示すように、本実施形態に係るユーザ認証システムは、携帯端末1と、OpenID認証サーバ2と、中間認証サーバ3と、サービスサイト4とから構成されており、これは、ネットワーク5を介して、接続されている。
ここで、携帯端末1は、ユーザの所持する端末であり、サービスサイト4を利用するために、サービス要求を送信する。OpenID認証サーバ2は、ユーザにOpenIDのためのIDを提供し、サービスサイトからの認証要求を受けつける。中間認証サーバ3は、OpenID認証サーバ2からの認証要求に対して、公開鍵証明書認証サービスを利用したユーザ認証を実施し、その応答を返信する。サービスサイト4は、ユーザにサービスを提供するサイトであり、ユーザの認証にはOpenIDによる認証を実施する。
<前提条件>
なお、以下、詳細な説明に入る前に、以下の前提条件を示す。
1) ユーザは、OpenIDサイトにおけるIDを既に取得しているものとする。
2)
ユーザは、公開鍵証明書サービス(セキュリティパス)を利用しており、自身の携帯電話に公開鍵証明書をインストールしているものとする。
3)
OpenID認証サーバ2と、中間認証サーバ3は事前に連携されており、OpenID認証サーバ2と中間認証サーバ3との間での、ユーザの識別には、両者のID(OpenIDのIDと公開鍵証明書のID)とは異なる共通の識別子(ハンドル)を用いて実施するものとする。
4)
OpenID認証サーバ2は、サービスサイト4からの認証要求があった場合には、当該IDをどのように認証するか、通常通りに認証するのかは、ユーザ及びサービスにより事前に決定され、OpenID認証サーバ2に情報として登録されているものとする。
5)
OpenID認証サーバ2は、事前に登録された情報に基づいて、中間認証サーバ3に認証を依頼するかどうかを決定する。
<携帯端末の構成>
図2に示すように、携帯端末1は、ログイン部11と、入力部12と、サービス要求送信部13とから構成されている。
ログイン部11は、図示しない送信部から公開鍵証明書と公開鍵とを中間認証サーバ3に送付してログインを行う。入力部12は、サービスサイト4にサービスの要求をしたときに、OpenID認証サーバ2から送信される認証画面にIDとパスワードとを入力する。サービス要求送信部13は、特定のサービスサイト4にサービスの要求を送信する。
<OpenID認証サーバの構成>
図3に示すように、OpenID認証サーバ2は、受信部21と、制御部22と、送信部23と、認証結果データベース(DB)24と、ログイン情報データベース(DB)25と、ハンドルデータベース(DB)26とから構成されている。
受信部21は、中間認証サーバ3から認証結果を受信するとともに、携帯端末1から公開鍵証明書と公開鍵とによるログイン情報を受信する。制御部22は、受信部21が受信した認証結果を一時、認証結果データベース(DB)24に格納するとともに、送信部23を介して、これをサービスサイト4に送信する。また、携帯端末1から受信したログイン情報をログイン情報データベース(DB)25内の情報と照合し、確認する。さらに、ハンドルデータベース(DB)26から、当該ユーザのハンドルを検索し、送信部23を介して、中間認証サーバ3に送信する。なお、ハンドルに代えて、固有識別子を用いてもよい。
送信部23は、サービスサイト4から認証仲介のためのリダイレクトを受けたときに、携帯端末1にIDとパスワードの入力を要求する画面を送信する。また、中間認証サーバ3にユーザのハンドルを通知し、認証要求を送信する。さらに、中間認証サーバ3からの認証結果をサービスサイト4に送信する。
認証結果データベース(DB)24は、中間認証サーバ3から受信した認証結果を一時格納するデータベースである。ログイン情報データベース(DB)25は、ユーザのログイン情報を格納するデータベースである。ハンドルデータベース(DB)26は、ユーザ固有のハンドルを格納するデータベースである。
<中間認証サーバの構成>
図4に示すように、中間認証サーバ3は、受信部31と、認証部32と、送信部33と、ハンドルデータベース(DB)34とから構成されている。
受信部31は、OpenID認証サーバ2から当該ユーザのハンドルを受信する。認証部32は、OpenID認証サーバ2から受信したハンドルに基づいて、ハンドルデータベース34を検索して、ユーザを特定するとともに、ユーザのログイン状況を確認することにより認証を行う。送信部33は、認証結果をOpenID認証サーバ2に通知する。
<システムの処理>
図5を用いて、本発明に係るユーザ認証システムの処理について説明する。
まず、ユーザは、サービスサイト4を利用する前に、事前に、中間認証サーバ3に対して、公開鍵証明書認証サービスを利用してあらかじめ自分自身を認証する。これにより、中間認証サーバ3に、ログインした状態となる。具体的には、携帯端末1から中間認証サーバ3に対しては、認証のためのメッセージとして、公開鍵証明書と対となる私有鍵での署名を送付する(ステップS101)。
次に、ユーザは、利用したいサービスサイト4にOpenIDのIDを用いて、サービスの利用要求を送信する(ステップS102)。サービスの利用要求を受信したサービスサイト4は、対応するOpenID認証サーバ2にリダイレクトによる認証要求を送信する(ステップS103)。
ユーザはOpenID認証サーバ2に対して、OpenIDのIDと対応するパスワードを入力する。OpenID認証サーバ2は、当該ユーザが、通常の認証を実行するのか、中間認証サーバ3を利用するのかを確認し、中間認証サーバ3を利用する場合には、OpenID認証サーバ2が、中間認証サーバ3に対して、認証要求を発行する(ステップS104)。この時、OpenID認証サーバ2は、当該ユーザのハンドルを中間認証サーバ3に通知する。
OpenID認証サーバ2からの認証要求を受けた中間認証サーバ3は、当該ユーザが現状、公開鍵証明書サービスを利用して認証中済みであるかどうかを確認する(ステップS105)。中間認証サーバ3は、認証結果をメッセージとしてOpenID認証サーバ2に通知する(ステップS106)。
中間認証サーバ3からの通知をもとに、OpenID認証サーバ2は、ユーザの認証結果をサービスサイト4へと送付し、サービス利用に関してユーザ認証が完了する(ステップS107)。そして、認証を経てユーザは、当該サービスを利用することが可能となる(ステップS108)。
以上、説明したように本実施形態によれば、中間認証サーバを配置し、ユーザ端末間で、認証のためのメッセージをやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
<第2の実施形態>
図6から図8を用いて、本発明の第2の実施形態について説明する。
<システムの構成>
図6に示すように、本実施形態に係るユーザ認証システムは、OpenID認証サーバ2と、中間認証サーバ3と、サービスサイト4、パーソナルコンピュータ6とから構成されており、これは、ネットワーク5を介して、接続されている。
ここで、パーソナルコンピュータ6は、ユーザの所持する端末であり、サービスサイト4を利用するために、サービス要求を送信する。中間認証サーバ3は、OpenID認証サーバ2からの認証要求に対して、公開鍵証明書を利用したユーザ認証を実施し、その応答を返信する。
<パーソナルコンピュータの構成>
図7に示すように、パーソナルコンピュータ6は、ログイン部41と、入力部12と、サービス要求送信部13とから構成されている。なお、入力部12およびサービス要求送信部13の機能については、第1の実施形態と同様であるため、その詳細な説明は省略する。
ログイン部41は、図示しない送信部から公開鍵証明書を中間認証サーバ3に送付してログインを行う。
<システムの処理>
図7を用いて、本発明に係るユーザ認証システムの処理について説明する。
まず、ユーザは、サービスサイト4を利用する前に、事前に、中間認証サーバ3に対して、公開鍵証明書を利用してあらかじめ自分自身を認証する。これにより、中間認証サーバ3に、ログインした状態となる。具体的には、パーソナルコンピュータ6から中間認証サーバ3に対しては、認証のためのメッセージとして、公開鍵証明書を送付する(ステップS201)。
次に、ユーザは、利用したいサービスサイト4にOpenIDのIDを用いて、サービスの利用要求を送信する(ステップS202)。サービスの利用要求を受信したサービスサイト4は、対応するOpenID認証サーバ2にリダイレクトによる認証要求を送信する(ステップS203)。
ユーザはOpenID認証サーバ2に対して、OpenIDのIDと対応するパスワードを入力する。OpenID認証サーバ2は、当該ユーザが、通常の認証を実行するのか、中間認証サーバ3を利用するのかを確認し、中間認証サーバ3を利用する場合には、OpenID認証サーバ2が、中間認証サーバ3に対して、認証要求を発行する(ステップS204)。この時、OpenID認証サーバ2は、当該ユーザのハンドルを中間認証サーバ3に通知する。
OpenID認証サーバ2からの認証要求を受けた中間認証サーバ3は、当該ユーザが現状、公開鍵証明書を利用して認証中済みであるかどうかを確認する(ステップS205)。中間認証サーバ3は、認証結果をメッセージとしてOpenID認証サーバ2に通知する(ステップS206)。
中間認証サーバ3からの通知をもとに、OpenID認証サーバ2は、ユーザの認証結果をサービスサイト4へと送付し、サービス利用に関してユーザ認証が完了する(ステップS207)。そして、認証を経てユーザは、当該サービスを利用することが可能となる(ステップS208)。
以上、説明したように本実施形態によれば、中間認証サーバを配置し、ユーザ端末間で、認証のためのメッセージをやりとりすることにより、OpenIDの特色を活かしながら、本人性の確認を担保したシステムを構築することができる。
なお、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを携帯端末1、OpenID認証サーバ2、中間認証サーバ3、パーソナルコンピュータ6のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明のユーザ認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態では、ユーザ端末として、携帯端末、パーソナルコンピュータを単体で用いる場合について、説明したが、携帯端末をネットワークに接続し、その携帯端末にパーソナルコンピュータを接続して利用することもできる。
第1の実施形態に係るユーザ認証システムの構成図である。 第1の実施形態に係る携帯端末の構成図である。 第1の実施形態に係るOpenID認証サーバの構成図である。 第1の実施形態に係る中間認証サーバの構成図である。 第1の実施形態に係るユーザ認証システムの処理シーケンスである。 第2の実施形態に係るユーザ認証システムの構成図である。 第2の実施形態に係るパーソナルコンピュータの構成図である。 第2の実施形態に係るユーザ認証システムの処理シーケンスである。
符号の説明
1・・・携帯端末
2・・・OpenID認証サーバ
3・・・中間認証サーバ
4・・・サービスサイト
5・・・ネットワーク
6・・・パーソナルコンピュータ
11、41・・・ログイン部
12・・・入力部
13・・・サービス要求送信部
21、31・・・受信部
22・・・制御部
23、33・・・送信部
24・・・認証結果データベース(DB)
25・・・ログイン情報データベース(DB)
26、34・・・ハンドルデータベース(DB)
32・・・認証部

Claims (9)

  1. ユーザ端末と、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムであって、
    前記ユーザ端末が、
    前記中間認証サーバに対して、認証のためのメッセージを送信してログインするログイン手段と、
    前記サービスサイトにサービスの要求をしたときに、前記OpenID認証サーバから送信される認証画面にIDとパスワードとを入力する入力手段と、
    を備え、
    前記OpenID認証サーバが、
    前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する画面を送信する入力画面送信手段と、
    前記中間認証サーバにユーザの固有識別情報を通知し、認証要求を送信する認証要求送信手段と、
    前記中間認証サーバから認証結果を受信する受信手段と、
    該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する認証結果送信手段と、
    を備え、
    前記中間認証サーバが、
    前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う認証手段と、
    該認証結果を前記OpenID認証サーバに通知する認証結果通知手段と、
    を備え、
    前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザ端末に対して、サービスを提供することを特徴とするユーザ認証システム。
  2. 前記ユーザ端末が携帯端末であり、前記認証のためのメッセージが公開鍵証明書と対応する秘密鍵による電子証明つきメッセージであることを特徴とする請求項1に記載のユーザ認証システム。
  3. 前記ユーザ端末がパーソナルコンピュータであり、前記認証のためのメッセージが公開鍵証明書であることを特徴とする請求項1に記載のユーザ認証システム。
  4. 前記ユーザの固有識別情報が固有識別子であることを特徴とする請求項1に記載のユーザ認証システム。
  5. 前記ユーザの固有識別情報がハンドルであることを特徴とする請求項1に記載のユーザ認証システム。
  6. ユーザの携帯端末と、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法であって、
    前記ユーザの携帯端末が、前記中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインする第1のステップと、
    前記ユーザの携帯端末が、前記サービスサイトにサービスの利用要求を送信する第2のステップと、
    前記サービスサイトが、前記ユーザの携帯端末からサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、
    前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する第4のステップと、
    前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、
    前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップと、
    前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップと、
    前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップと、
    前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザの携帯端末に対して、サービスを提供する第9のステップと、
    を備えることを特徴とするユーザ認証方法。
  7. ユーザのパーソナルコンピュータと、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法であって、
    前記ユーザのパーソナルコンピュータが、前記中間認証サーバに対して、公開鍵証明書を送信してログインする第1のステップと、
    前記ユーザのパーソナルコンピュータが、前記サービスサイトにサービスの利用要求を送信する第2のステップと、
    前記サービスサイトが、前記ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、
    前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記パーソナルコンピュータにIDとパスワードの入力を要求する第4のステップと、
    前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、
    前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップと、
    前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップと、
    前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップと、
    前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザのパーソナルコンピュータに対して、サービスを提供する第9のステップと、
    を備えることを特徴とするユーザ認証方法。
  8. ユーザの携帯端末と、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザの携帯端末が、前記中間認証サーバに対して、公開鍵証明書と秘密鍵とを送信してログインする第1のステップと、
    前記ユーザの携帯端末が、前記サービスサイトにサービスの利用要求を送信する第2のステップと、
    前記サービスサイトが、前記ユーザの携帯端末からサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、
    前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記ユーザ端末にIDとパスワードの入力を要求する第4のステップと、
    前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、
    前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップと、
    前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップと、
    前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップと、
    前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザの携帯端末に対して、サービスを提供する第9のステップと、
    をコンピュータに実行させるためのプログラム。
  9. ユーザのパーソナルコンピュータと、サービス提供者のサービスサイトと、ユーザのOpenIDを該サービスサイトに対して認証するOpenID認証サーバと、該OpenID認証サーバと前記ユーザ端末との間でユーザ認証を行う中間認証サーバとからなるユーザ認証システムにおけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザのパーソナルコンピュータが、前記中間認証サーバに対して、公開鍵証明書を送信してログインする第1のステップと、
    前記ユーザのパーソナルコンピュータが、前記サービスサイトにサービスの利用要求を送信する第2のステップと、
    前記サービスサイトが、前記ユーザのパーソナルコンピュータからサービスの利用要求を受信したときに、前記OpenID認証サーバに認証仲介のためのリダイレクトを送信する第3のステップと、
    前記OpenID認証サーバが、前記サービスサイトから認証仲介のためのリダイレクトを受けたときに、前記パーソナルコンピュータにIDとパスワードの入力を要求する第4のステップと、
    前記OpenID認証サーバが、前記中間認証サーバにユーザの固有識別子あるいはハンドルを通知し、認証要求を送信する第5のステップと、
    前記中間認証サーバが、前記OpenID認証サーバからの認証要求に対して、ユーザのログイン状況を確認することにより認証を行う第6のステップと、
    前記OpenID認証サーバが、前記中間認証サーバから認証結果を受信する第7のステップと、
    前記OpenID認証サーバが、該受信した中間認証サーバからの認証結果を前記サービスサイトに送信する第8のステップと、
    前記サービスサイトが、前記OpenID認証サーバから認証ができた旨の認証結果を受信したときに、前記ユーザのパーソナルコンピュータに対して、サービスを提供する第9のステップと、
    をコンピュータに実行させるためのプログラム。
JP2008130925A 2008-05-19 2008-05-19 ユーザ認証システム、ユーザ認証方法およびプログラム Pending JP2009282561A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008130925A JP2009282561A (ja) 2008-05-19 2008-05-19 ユーザ認証システム、ユーザ認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008130925A JP2009282561A (ja) 2008-05-19 2008-05-19 ユーザ認証システム、ユーザ認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009282561A true JP2009282561A (ja) 2009-12-03

Family

ID=41452997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008130925A Pending JP2009282561A (ja) 2008-05-19 2008-05-19 ユーザ認証システム、ユーザ認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2009282561A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム
WO2012073559A1 (ja) * 2010-11-30 2012-06-07 日本電気株式会社 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
JP2012523614A (ja) * 2009-04-09 2012-10-04 アルカテル−ルーセント ネットワーク事業者によって提供されるアイデンティティ管理サービス
JP2014006580A (ja) * 2012-06-21 2014-01-16 Nippon Telegr & Teleph Corp <Ntt> 認証装置、およびプログラム
JP2014501959A (ja) * 2010-11-11 2014-01-23 エヌイーシー ヨーロッパ リミテッド ユーザにサービスアクセスを提供する方法およびシステム
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
JP2014523018A (ja) * 2011-06-15 2014-09-08 オラクル・インターナショナル・コーポレイション OpenIDを電気通信ネットワークに統合するシステムおよび方法
US9232395B2 (en) 2012-09-28 2016-01-05 Brother Kogyo Kabushiki Kaisha System, server, communication device and computer readable medium therefor
JP2017516328A (ja) * 2014-03-05 2017-06-15 クアルコム,インコーポレイテッド エンドユーザ連合ログインを使用した鍵交換暗号化チャネルにおける違反の検出
JP2019523513A (ja) * 2016-07-05 2019-08-22 ケルツ・エー.・デービッドKelts, A.David 確認およびidチェックのための通信フロー
JP2024096033A (ja) * 2022-12-30 2024-07-11 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド OpenIDオフローディングプロキシ

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132727A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法及びシステム装置
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132727A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法及びシステム装置
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012523614A (ja) * 2009-04-09 2012-10-04 アルカテル−ルーセント ネットワーク事業者によって提供されるアイデンティティ管理サービス
JP5418681B2 (ja) * 2010-08-06 2014-02-19 富士通株式会社 仲介処理方法、仲介装置及びシステム
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム
US8763151B2 (en) 2010-08-06 2014-06-24 Fujitsu Limited Mediation processing method, mediation apparatus and system
JP2014501959A (ja) * 2010-11-11 2014-01-23 エヌイーシー ヨーロッパ リミテッド ユーザにサービスアクセスを提供する方法およびシステム
WO2012073559A1 (ja) * 2010-11-30 2012-06-07 日本電気株式会社 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
JP2012119871A (ja) * 2010-11-30 2012-06-21 Nec Corp 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
US9053306B2 (en) 2010-12-16 2015-06-09 Nec Solution Innovators, Ltd. Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
JP2014523018A (ja) * 2011-06-15 2014-09-08 オラクル・インターナショナル・コーポレイション OpenIDを電気通信ネットワークに統合するシステムおよび方法
JP2014006580A (ja) * 2012-06-21 2014-01-16 Nippon Telegr & Teleph Corp <Ntt> 認証装置、およびプログラム
US9232395B2 (en) 2012-09-28 2016-01-05 Brother Kogyo Kabushiki Kaisha System, server, communication device and computer readable medium therefor
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
WO2014087731A1 (ja) * 2012-12-05 2014-06-12 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム
JP2017516328A (ja) * 2014-03-05 2017-06-15 クアルコム,インコーポレイテッド エンドユーザ連合ログインを使用した鍵交換暗号化チャネルにおける違反の検出
JP2019523513A (ja) * 2016-07-05 2019-08-22 ケルツ・エー.・デービッドKelts, A.David 確認およびidチェックのための通信フロー
JP2024096033A (ja) * 2022-12-30 2024-07-11 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド OpenIDオフローディングプロキシ
JP7702472B2 (ja) 2022-12-30 2025-07-03 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド OpenIDオフローディングプロキシ

Similar Documents

Publication Publication Date Title
US12212552B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US12255882B2 (en) Secure web container for a secure online user environment
US11044275B2 (en) Secure web container for a secure online user environment
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
CN116438531B (zh) 利用基于浏览器的安全pin认证的did系统及其控制方法
JP5654642B1 (ja) 認証システム及びプログラム
US9065823B2 (en) System and method for using a portable security device to cryptograhically sign a document in response to signature requests from a relying party to a digital signature service
US20100199099A1 (en) User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
TW201141176A (en) Method and apparatus for providing trusted single sing-on access to applications and internet-based services
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP6430689B2 (ja) 認証方法、端末およびプログラム
KR101278926B1 (ko) 본인확인이 가능한 소셜 인증 로그인 시스템 및 그 제공방법
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
KR20150003297A (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
EP2530618B1 (en) Sign-On system with distributed access
JP2011024155A (ja) 電子署名システム、方法
JP5818635B2 (ja) ログイン認証システムおよび方法
Keil Social Security
JP2011175591A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011170795A (ja) Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム
CN109684818A (zh) 一种防止机主登录密码泄露的跨终端式的服务器登录方法
KR20120097240A (ko) 사용자 로그인 제어 방법
KR20090006815A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305