説明

認証代理装置、認証代理方法、及び認証代理プログラム

【課題】個人情報の漏洩を低減させる認証代理装置を提供する。
【解決手段】認証代理装置としての認証代理サービスサーバ2は、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段24と、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベース6aを生成する署名データ情報管理手段22とを備え、前記署名データ情報管理手段22は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークサービスを提供するシステムにおけるサービス利用者に対するパスワード再発行時の、本人認証技術に関する。
【背景技術】
【0002】
現在のネットワーク(NW)サービスサイトでは、利用者が識別IDやパスワードを忘れた際に、それらを再発行するためのURLを利用者に知らせる。そのようなNWサービスサイトでは、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録が要求される。
【0003】
また、パスワード再発行時の本人認証について、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスを利用しない方式として、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式がある(例えば、非特許文献1参照)。
【0004】
尚、認証のための情報を暗号化鍵で暗号化する技術は、共通鍵暗号方式として一般的に知られている(例えば、非特許文献2参照)。
【0005】
【非特許文献1】株式会社アスキー、“Webセキュリティ完全防御マニュアル(情報漏えいを止めろ!)”、ネットワークマガジン6月号、日本、2006年4月24日、pp.66、中欄22―30行目
【非特許文献2】日本電信電話株式会社、三菱電機株式会社、“Camellia”、 [online] 、 [2006年12月18日検索] 、インターネット〈http:// info.isl.ntt.co.jp/crypt/camellia/intro.html〉
【発明の開示】
【発明が解決しようとする課題】
【0006】
現在のNWサービスサイトにおいて、利用者の識別IDやパスワードを再発行する際に、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を要求する認証態様では、個人情報の漏洩に繋がるという問題が生じる。結果的に、利用者としては、個人情報の漏洩の不安が生じるため、そのサイトがある程度信頼できるか、提供されているサービスヘの利用欲求が大きくないかぎり、そのようなサイトの利用を避けることが多い。
【0007】
また、パスワード再発行時の本人認証において、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式では、登録する質問の内容自体が本人を特定する情報になってしまうという問題がある。或いは、その質問内容が表示されるため、安易な質問を登録した場合、他者に答えを見破られてしまう恐れがあるという問題も指摘されている。
【0008】
本発明の目的は、上述の問題に着目し、従来の認証態様とは異なり、個人情報の漏洩を低減させる認証代理装置、認証代理方法、及び認証代理プログラムを提供することである。
【課題を解決するための手段】
【0009】
上記目的を達成するため、パスワード再発行時の認証のために、事前に登録させた本人を特定できる詳細な住所や電話番号、電子メールアドレスや本人のみが知っている質問文などを利用せず、認証代理サービスサーバにて収集する、利用者(ユーザとも称する)のネットワーク上の「観測可能な振る舞い」として「利用履歴」を用いる。ここで、利用履歴とは、認証代理サービスサーバにて収集される、利用されるネットワークサービスからのCookie情報を基に生成されるものであり、各行動毎(Web閲覧のアクセス日時など)に定まるネットワークサービスの利用に係る情報を云う(以下、利用履歴又は利用履歴情報と称する)。また、個別の利用履歴情報に署名を付したものを、「行動証明書」と称することとする。また、利用者本人を認証する側(ネットワークサービスサイトのサーバ)は、利用者認証に必要な行動証明書を認証代理サービスサーバから取得し、行動証明書を検証することで利用者を認証した後に、パスワード再発行の手続きを実行する。
【0010】
本発明の原理として、利用者の利用履歴情報による行動証明書の保存フェーズとパスワード再発行時の認証フェーズに分けることができる。
【0011】
(利用者の利用履歴情報による行動証明書の保存フェーズ)
まず、利用者の要求に応じて利用者端末は、認証代理装置(認証代理サービスサーバ)を経て、認証する側(ネットワークサービスサイトのサーバ)に対して、ニックネームなどサービス利用時の利用者を識別するための利用者識別子を登録する。ここで、認証する側は、利用者から提示された利用者識別子(ニックネームなど)が、事前に登録してある他者の利用者識別子と一致した場合、利用者識別子について再度の登録を要求する。
【0012】
次に、認証代理サービスサーバは、利用者の行動に対する履歴(即ち、ネットワークサービスの利用履歴)の情報に署名を施して行動証明書を生成する。
【0013】
(パスワード再発行時の認証フェーズ)
まず、パスワード再発行を所望する利用者は、利用者端末を用いて、認証代理サービスサーバを経て、利用者識別子を認証する側に提示する。
【0014】
次に、認証する側は、提示された利用者識別子に対応する行動証明書の提示を、認証代理サービスサーバを経由して利用者端末に要求する。これにより、利用者は、利用者認証に必要とされる情報として、提示する利用履歴情報を選択することができ、認証代理サービスサーバは、その選択された利用履歴情報毎の行動証明書を、認証する側に対して送信する。
【0015】
最終的に、認証する側は、利用者により提示された利用履歴情報に基づく行動証明書を検証し、認証可否を判断する。
【0016】
即ち、本発明による第1の態様の認証代理装置は、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理装置であって、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段と、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成する署名データ情報管理手段とを備え、前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出することを特徴とする。
【0017】
更に、本発明による第1の態様の認証代理装置において、前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる前記アカウント情報及び前記利用履歴情報に基づく行動証明書のみを抽出することを特徴とする。
【0018】
また、本発明による第1の態様の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末についても特徴付けられる。
【0019】
また、本発明の更なる態様として、本発明による第1の態様の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末は、前記認証代理装置から、前記署名データ情報蓄積型データベースを受信する受信部と、受信した前記署名データ情報蓄積型データベースを記憶する記憶部とを備え、前記記憶部に保存した署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記ネットワークサービスに対して必要な利用者認証の情報とすることを特徴とする。
【0020】
本発明による第2の態様の認証代理方法は、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理方法であって、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、を含むことを特徴とする。
【0021】
本発明による第3の態様の認証代理プログラムは、パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続するコンピュータに、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、を実行させるための認証代理プログラムとして特徴付けられる。
【発明の効果】
【0022】
本発明によれば、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用する。また、認証のための情報として、認証代理サービスサーバで署名した、利用履歴情報毎の行動証明書を利用する。更に、サービスサイトへの利用者識別子の登録時に本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を不要とする。
【0023】
従って、本人を特定できる情報を用いずにパスワード再発行時の利用者認証が可能となるため、個人情報の漏洩の危険性を低減でき、即ち利用者の不安を軽減できるようになり、ネットワークサービスの利用の増大が期待できる。また、本発明によれば、インターネット上の利用者の「観測可能な振る舞い」を他者により証明できることになり、インターネット上の利用者のログ情報についての利用価値が増大する。
【発明を実施するための最良の形態】
【0024】
以下、本発明による実施例1及び2について図面を参照して説明する。尚、各図面において同様な構成要素には、同一の参照番号が付されている。
【0025】
まず、本発明による実施例1について、図面を参照して説明する。
【0026】
(実施例1)
実施例1は、認証代理サービスサーバが署名データ情報(即ち、行動証明書)の蓄積を行なう場合である。
【0027】
図1は、本発明による実施例1の認証代理サービスを実現するネットワークシステムの構成例である。本ネットワークシステム例は、利用者端末1と、利用者端末1の専用の記憶部7と、認証代理装置としての認証代理サービスサーバ2と、署名データ情報蓄積型データベースを格納する記憶部6と、n個(nは1以上の整数)のネットワーク(NW)サービスサーバ(代表的に、第nのNWサービスサーバ3と称する)と、第nのNWサービスサーバ3が管理する記憶部(ユーザ管理表32a及びログ情報32bを格納する)とを備える。ここで、利用者端末1及び認証代理サービスサーバ2は、必要に応じて複数備えても良い。利用者端末1及び認証代理サービスサーバ2は、相互通信可能なように、第1の通信網で接続されている。また、認証代理サービスサーバ2及び第nのNWサービスサーバ3は、相互通信可能なように、第2の通信網で接続されている。第nのNWサービスサーバ3は、ネットワークサービス(例えば、NWサービスサイト)で専用に用いられるものである。
【0028】
図2は、本発明による実施例1の利用者端末のブロック図である。図3は、本発明による実施例1の認証代理サービスサーバのブロック図である。図4は、本発明による実施例1のNWサービスサーバのブロック図である。
【0029】
まず、本発明による実施例1の利用者端末について説明する。
【0030】
(実施例1の利用者端末)
図2を参照して、利用者端末1は、制御部11、記憶部7、外部入力機器13及び外部表示機器14を備える。制御部11は、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17を有する。
【0031】
ここで、利用者端末1として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部11を中央演算処理装置(CPU)として、及び記憶部7を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17の有する機能(後述する機能)を実現させることができる。更に、入力情報制御手段15、表示制御手段16、ネットワーク接続制御手段18及び送受信手段17の有する機能を実現させるためのプログラム、及び、利用者端末1が扱う後述の各データを、記憶部7(メモリ)の所定の領域に格納させることができる。記憶部7は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。
【0032】
入力情報制御手段15は、利用者の要求に応じて、外部入力機器13(例えば、キーボード)から入力された所定の情報7a(例えば、後述する表4に示す認証に必要な情報)を、送受信部17に送出する機能を有する。また、入力情報制御手段15は、利用者の要求に応じて、そのような情報7aを記憶部7の所定の領域に格納することができる。
【0033】
表示制御手段16は、送受信手段17を経て得られた認証代理サービスサーバ2からの情報(例えば、サービスアプリケーション)を、外部表示機器14(例えば、CRTディスプレイ)に表示する機能を有する。
【0034】
送受信手段17は、ネットワーク(例えば、図1に示す第1及び第2の通信網)を経て、所望の情報を送受信する機能を有する。特に、送受信手段17は、入力情報制御手段15からの情報7aを、第1の通信網を介して認証代理サービスサーバ2に送信する機能を有する。また、第1の通信網を介して認証代理サービスサーバ2からの情報(例えば、パスワード再発行処理に伴うアプリケーションソフトウェア)を受信し、表示制御手段16に送出する機能を有する。
【0035】
ネットワーク接続制御手段18は、認証代理サービスサーバ2に対するプロキシ設定など、第nのNWサービスサーバ3との接続を確立するのに必要な情報を設定する機能を有し、必要に応じてプロキシ設定に必要な情報を送受信手段17に送出する機能を有する。
【0036】
次に、本発明による実施例1の認証代理サービスサーバについて説明する。
【0037】
(実施例1の認証代理サービスサーバ)
図3を参照して、認証代理サービスサーバ2は、制御部21及び記憶部6を備える。制御部21は、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28を有する。
【0038】
ここで、認証代理サービスサーバ2として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部21を中央演算処理装置(CPU)として、及び記憶部6を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28の有する機能(後述する機能)を実現させることができる。更に、署名データ情報管理手段22、鍵生成手段23、署名データ生成手段24、行動証明書選択要求手段25、送受信手段27及びネットワーク接続制御手段28の有する機能を実現させるためのプログラム、及び、認証代理サービスサーバ2が扱う後述の各データを、記憶部6(メモリ)の所定の領域に格納させることができる。記憶部6は、認証代理サービスサーバ内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、認証代理サービスサーバ2で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。
【0039】
署名データ情報管理手段22は、ネットワークサービスの利用履歴情報に署名を付加してなる行動証明書を利用者に対するアカウント情報と関連付けて管理するために、署名データ情報蓄積型データベース(後述する表4)を生成する。また、署名データ情報管理手段22は、記憶部6に格納されている署名データ情報蓄積型データベース6aに含まれる利用者のアカウント情報及びネットワークサービスの利用履歴情報に基づく行動証明書のみを抽出し、行動証明書選択要求手段25に送出することもできる。実施例1において、署名データ情報管理手段22は、利用者端末1からの所定の情報及び第nのNWサービスサーバ3からの利用履歴情報を、送受信手段27を介して取得し、それら情報を署名データ生成手段24に送出し、或いは又、署名データ生成手段24から署名を付加した行動証明書を取得し、記憶部6の所定の領域に格納される署名データ情報蓄積型データベース6aに記録(新規又は更新)する機能を有する。また、利用者端末1及び第nのNWサービスサーバ3に係るネットワーク接続の情報を、ネットワーク接続制御手段から受け取ることもできる。更に、鍵生成手段23に対し、行動証明書のための署名生成用と検証用の鍵を生成させ、又は受信する機能を有する。
【0040】
鍵生成手段23は、行動証明書のための署名生成用と検証用の鍵を生成する機能を有する。
【0041】
署名データ生成手段24は、署名データ管理手段22から受信したネットワークサービスの利用履歴情報に署名を付加して、行動証明書を生成し、署名データ管理手段22に送出する。
【0042】
行動証明書選択要求手段25は、任意の手段として構成されるものであるが、ネットワークサービスに対する利用者認証の要求に応じて、ネットワークサービスに対して必要な利用者認証の情報とするために、前記署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記利用者端末に対して選択要求する機能を有する。即ち、ネットワークサービスの要求に応じて、少なくとも1つの行動証明書を利用者端末上で選択させるための情報を利用者端末1に送信する。
【0043】
送受信手段27は、ネットワーク(例えば、図1に示す第1及び第2の通信網)と接続して、所定の情報を送受信する機能を有する。特に、送受信手段27は、署名データ情報管理手段22からの情報を、第1の通信網を介して利用者端末1に、第2の通信網を介して第nのNWサービスサーバ3に送信する機能を有する。また、第1の通信網を介して利用者端末1の情報を、第2の通信網を介して第nのNWサービスサーバ3の情報を受信し、署名データ情報管理手段22に送出する機能を有する。送受信手段27は、利用者端末1又は第nのNWサービスサーバ3とのネットワーク接続に必要な情報を、ネットワーク接続制御手段28に対して送出又は受信する。
【0044】
ネットワーク接続制御手段28は、利用者端末1に対するプロキシ設定など、第nのNWサービスサーバ3との接続を確立するのに必要な情報を設定する機能を有し、必要に応じてプロキシ設定に必要な情報を送受信手段27に送出する機能を有する。
【0045】
次に、本発明による実施例1の第nのNWサービスサーバについて説明する。
【0046】
(実施例1の第nのNWサービスサーバ)
図4を参照して、第nのNWサービスサーバ3は、制御部31及び記憶部32を備える。制御部31は、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37を有する。
【0047】
ここで、第nのNWサービスサーバ3として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、制御部31を中央演算処理装置(CPU)として、及び記憶部32を少なくとも1つのメモリとして構成させることができる。また、そのようなコンピュータに、CPUによって所定のプログラムを実行させることにより、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37の有する機能(後述する機能)を実現させることができる。更に、ユーザ情報管理手段33、NWサービス提供手段34、検証手段35及び送受信手段37の有する機能を実現させるためのプログラム、及び、第nのNWサービスサーバ3が扱う後述の各データを、記憶部32(メモリ)の所定の領域に格納させることができる。記憶部32は、利用者端末内部のRAMなどで構成させることができ、或いは又、外部記憶装置(例えば、ハードディスク)で構成させることもできる。また、そのようなプログラムは、利用者端末1で利用されるOS上のソフトウェア(ROM又は外部記憶装置に格納される)の一部で構成させることができる。
【0048】
ユーザ情報管理手段33は、ユーザ管理表(後述する表2)及びログ情報(後述する表3)に係る情報を、送受信手段37からNWサービス提供手段34を経て取得し、記憶部32に格納する機能を有する。尚、説明の便宜上、NWサービス提供手段34を介してそのような情報を取得するが、送受信手段37から、そのような情報を取得するように構成することもできる。
【0049】
NWサービス提供手段34は、利用者端末1に対してネットワークサービスを提供するのに必要な情報制御を行う機能を有し、ネットワーク接続に必要な周知の機能を含む。
【0050】
検証手段35は、利用者端末1から、認証代理サービスサーバ2を経て得られる行動証明書に対して検証する機能を有する。検証に必要とされる鍵は、認証代理サービスサーバ2から配布される。
【0051】
送受信手段37は、利用者端末1に対してネットワークサービスを提供するのに必要な情報を送信又は受信する。また、認証代理サービスサーバ2から検証に必要とされる鍵を取得し、NWサービス提供手段34に送出する機能を有する。
【0052】
次に、実施例1のネットワークシステム例において、新規利用者の登録及びパスワード再発行に係る本ネットワークシステムの動作を説明する。
【0053】
まず、認証代理サービスの新規利用者による利用設定について説明する。
【0054】
(認証代理サービスの新規利用者による利用設定)
図5は、本発明による実施例1の認証代理サービスサーバを経て、新規利用者によるNWサービスの利用者登録をするフローチャートである。
【0055】
まず、ステップS101で、認証代理サービスサーバ2は、予め署名生成用と検証用の鍵を用意する。これは、認証代理サービスサーバ2の鍵生成手段23の機能として為される。
【0056】
ステップS102で、新規利用者の利用者端末1のオペレーションシステム(OS)にインターネット接続のプロキシ設定を行なう。ここで、利用者端末1は、情報家電、パーソナルコンピュータ(PC)、携帯情報端末(PDA:Personal Digital Assistant)、携帯電話、カーナビなどである。
【0057】
続いて利用者の要求に応じて、利用者端末1は、第1の通信網を経由して認証代理サービスサーバ2にアクセスする。これは、利用者端末1のネットワーク接続制御手段18及び送受信手段17の機能として、外部入力機器13を用いて所定の操作を行なうことにより為される。
【0058】
ステップS103で、認証代理サービスサーバ2は、アクセスしてきた利用者端末1に対して、アカウント登録の入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるアカウント情報入力画面)を送信する。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。これにより、新規利用者は、利用者端末1を使用して、アカウント情報入力画面の指示に従い認証代理サービスサーバ2を利用するためのアカウント登録、即ちユーザID(UID)及びパスワード(PW)の登録を行なうことができる(ステップS104)。
【0059】
ステップS105で、認証代理サービスサーバ2は、アクセス登録した利用者端末1に対して、新規で接続したいインターネット上のNWサービスサイトに対する接続URLの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるNWサービス情報入力画面)を送信する。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。これにより、利用者は、接続先URL及びサービス名をNWサービス情報入力画面の入力欄に文字入力することができるようになる。
【0060】
ステップS106で、利用者端末1は、利用者がサービス利用を所望するNWサービス情報を、認証代理サービスサーバ2に対して登録要求する。
【0061】
ステップS107で、ステップS105の登録要求を受けた認証代理サービスサーバ2は、署名データ情報管理手段22により、URL及びNWサービス名を、認証代理サービスのアカウシト情報と関連付けた「認証代理サービスアカウントテーブル」(表1参照)を生成し、記憶部6に保存する。
【0062】
【表1】

【0063】
続いて、認証代理サービスサーバ2は、第2の通信網を経由して、第nのNWサービスサーバ3へ接続する。ここで、第nのNWサービスサーバ3とは、ステップS106での登録要求のURL(サービスサイト)に対応するNWサービスのサーバである。
【0064】
ステップS108で、認証代理サービスサーバ2は、認証代理サービスアカウントテーブル(表1)に入力されたNWサービスが無いと判断した場合、検証用鍵をNWサービスサーバ毎に配布する。これは、認証代理サービスサーバ2の鍵生成手段23、署名データ情報管理手段22及び送受信手段27の機能として為される。
【0065】
次に、第nのNWサービスサーバ3は、新規利用者のためのアカウントを登録する。新規利用者のためのアカウントを登録するステップ(ステップS108)は、以下に従う。
【0066】
まず、第nのNWサービスサーバは、アクセスしてきた利用者端末1に対して、ニックネーム及びパスワードの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れるニックネーム情報入力画面)を送信する。これは、認証代理サービスサーバ2の署名データ情報管理手段22及び送受信手段27の機能として為される。
【0067】
この画面には、新規利用者に対して、新規利用者登録画面に誘導するための指示も表示される。これにより、外部表示機器14の表示画面は、新規利用者登録画面に移動する。
【0068】
新規利用者登録画面では、サービス利用時の利用者識別のための登録するニックネームの入力が要求され、利用者はニックネーム案を入力する欄に文字入力する。尚、ニックネーム案は、利用者本人を特定できない、利用者の記憶に残りやすいものが好ましい。
【0069】
次に、第nのNWサービスサーバ3は、利用者端末1から、認証代理サービスサーバ2を経て、入力されたニックネームの情報を取得する。このように、利用者端末1は、入力情報制御手段15及び送受信手段17により、ニックネームの情報を、認証代理サービスサーバ2を経て第nのNWサービスサーバ3に送信でき、第nのNWサービスサーバ3は、NWサービス提供手段34及び送受信手段37により、その入力されたニックネームの情報を取得することができる。
【0070】
次に、第nのNWサービスサーバ3は、既に登録済みの他の利用者ニックネームと重複するか否かを、記憶部32に予め格納されているユーザ管理表(後述する表2参照)を参照して確認し、重複があった場合には、別のニックネームの入力を利用者端末1に要求する。
【0071】
第nのNWサービスサーバ3は、ニックネームの重複が無かったとする結果を得た場合、利用者端末1に対して、パスワード(PW)入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、パスワード登録画面の情報)。
【0072】
これにより、利用者は、外部入力機器13から、パスワード登録画面のパスワード入力欄に任意の文字列からなるパスワードの情報を入力することができるようになる。
【0073】
ステップS109で、第nのNWサービスサーバは、登録された新規利用者のためのアカウントの登録に際して、ニックネーム及びパスワードを関連付けたユーザ管理表32aを生成し、記憶部32に格納する(表2参照)。これは、第nのNWサービスサーバ3のユーザ情報管理手段33及び送受信手段37の機能として為される。
【0074】
【表2】

【0075】
上記の各ステップにより、利用者端末1を利用する利用者に係る情報として、認証代理サービスサーバ2は、表1に示すような認証代理サービスアカウントテーブルを保有し、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表を保有することになる。
【0076】
次に、利用者の利用履歴情報による行動証明書の作成・保存フェーズについて説明する。
【0077】
(行動証明書の作成・保存フェーズ)
図6は、本発明による実施例1の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。本フェーズでは、NWサービスを訪問時の履歴情報に対する電子署名データの生成・蓄積を行なう。
【0078】
ステップS111で、認証代理サービスサーバ2は、アクセスしてきた利用者端末1に対して、認証代理サービス利用のためのアカウント情報の入力を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、アカウント情報入力画面の情報)。これは、認証代理サービスサーバ2のネットワーク接続制御手段28及び送受信手段27の機能として為される。
【0079】
これにより、利用者は、利用者端末1を用いて、アカウント情報入力画面の指示に従い、アカウントの入力を行なうことができるようになる(ステップS112)。
【0080】
ステップS113で、認証代理サービスサーバ2は、アカウント認証がOKであれば、認証代理サービスアカウントテーブル(表1)から、該当するユーザ情報を基に、利用するNWサービス情報(サービス名と説明の組)を選択すべき旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、NWサービスの選択画面であり、以下、サービス選択画面と称する)。アカウントの認証に失敗すれば、認証代理サービスサーバ2は、再度のアカウントの入力を利用者端末1に要求する。
【0081】
これにより、利用者は、利用者端末1を用いて、サービス選択画面から、利用したいNWサービス情報を画面上で選択することができるようになる。
【0082】
次に、利用者の選択したNWサービスの情報に基づいて、認証代理サービスサーバ2は、第2の通信網を経由して、対応するURL(サービスサイト)の第nのNWサービスサーバ3に接続する。
【0083】
ステップS116で、第nのNWサービスサーバ3は、認証代理サービスサーバ2を経て、利用者端末1に対し、ニックネーム及びパスワードの入力を要求する旨の情報を送信する(即ち、ニックネーム及びパスワードの入力画面が、利用者端末1の外部表示機器14の表示画面に表れる。)。
【0084】
これにより、利用者は、利用者端末1を用いてニックネーム及びパスワードの入力を行なうことができるようになり(ステップS117)、第nのNWサービスサーバ3は、予め有するユーザ管理表(表2)に基づいて、その入力されたニックネーム及びパスワードの認証を行なう(ステップS118)。ニックネーム及びパスワードの認証に失敗すれば、第nのNWサービスサーバ3は、再度のニックネーム及びパスワードの入力を利用者端末1に要求する。ニックネーム及びパスワードの認証がOKであれば、利用者は、利用者端末1を用いて第nのNWサービスサーバ3のNWサービスを受けることができるようになる。
【0085】
ステップS119で、第nのNWサービスサーバ3は、利用者端末1によるNWサービス接続時の接続情報(アクセス日時)として、利用者のニックネームと関連付けたログ情報32b(表3参照)を生成し、記憶部32に保存する。
【0086】
【表3】

【0087】
続いて、第nのNWサービスサーバ3は、接続情報(自身のURL、アクセス時間)を含めたCookie情報を、認証代理サービスサーバ2を経て、利用者端末1に送信する。
【0088】
ここで、認証代理サービスサーバ2は、Cookie情報から利用履歴となる接続情報(URL、アクセス時間)を取り出し(ステップS120)、署名生成用秘密鍵により署名データを生成し、利用者の認証代理サービスアカウントテーブルの情報と関連付けて、行動証明書(表4参照)を作成し(ステップS121)、署名データ情報蓄積型データベースに蓄積する(ステップS122)。これは、認証代理サービスサーバ2の署名データ情報管理手段22の機能として為される。
【0089】
【表4】

【0090】
上記の各ステップにより、利用者に係る情報として、認証代理サービスサーバ2は、表4に示すような行動証明書を保有し、第nのNWサービスサーバ3は、表3に示すようなログ情報を保有することになる。
【0091】
次に、第nのNWサービスサーバ3に対して登録済みの利用者に対して、パスワード再発行時の認証について説明する。
【0092】
(登録済み利用者のパスワード再発行時の認証)
図7は、実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
【0093】
まず、パスワードを忘失した登録済み利用者の要求に応じ、利用者端末1は、前述したステップS111〜S115の手順により、第nのNWサービスサーバとの接続を確立する。
【0094】
次に、ステップS131で、第nのNWサービスサーバ3は、認証代理サービスサーバ2を経て、利用者端末1に対し、パスワード再発行時認証のためのニックネームの入力を要求する旨の情報(即ち、外部表示機器14の表示画面に表れる、パスワード再発行時認証のための情報入力画面の情報)を送信する。これにより、利用者は、利用者端末1により、外部表示機器14の表示画面に表れるパスワード再発行時認証用の情報入力画面のニックネーム入力欄に、ニックネームを文字入力することができるようになる(ステップS132)。
【0095】
ステップS133で、第nのNWサービスサーバ3は、利用者端末1から、入力されたニックネームの情報を取得し、入力されたニックネームが記憶部32内のユーザ管理表32a(表2)内のユーザ管理表に存在するかどうかを確認し、存在しなければニックネームの再入力を要求する。
【0096】
ステップS133において、入力されたニックネームがユーザ管理表に存在した場合、ステップS134で、第nのNWサービスサーバ3は、利用者のログ情報32bに含まれるアクセス日時の情報を検索する。
【0097】
ステップS135で、第nのNWサービスサーバ3は、利用者端末1に対し、認証代理サービスサーバ2を経て、ログ情報32bを基に、行動証明書に係る利用履歴の選択を要求する旨の情報を送信する(即ち、外部表示機器14の表示画面に表れる、ネットワークサービスの利用履歴についての選択画面の情報であり、その表示画面にはURL、時間などの情報が表示される。)。この際、認証代理サービスサーバ2の署名データ情報管理手段22は、署名データ情報蓄積型データベースに含まれる、アカウント情報及び利用履歴情報に基づく行動証明書のみを抽出して行動証明書選択要求手段25に送出し、送受信手段27の制御により行動証明書の選択を要求する旨の情報を送信するように構成させることができる。
【0098】
これにより、利用者は、利用者端末1を用いて、行動証明書の選択画面(即ち、行動証明書とするための利用履歴の選択)から、提示する利用履歴をチェックボックスで複数選択することができるようになる。利用者が選択した利用履歴情報(URL及びアクセス日時情報)は、Cookie情報として、認証代理サービスサーバ2に送付される(ステップS136)。
【0099】
ステップS137で、認証代理サービスサーバ2は、受信したCookie情報から、利用者が選択した利用履歴情報を取り出すとともに、署名データ情報蓄積型データベース6aを検索し、該当する行動証明書を取り出して、そのCookie情報に該行動証明書を付加して、第nのNWサービスサーバ3に送信する。
【0100】
ステップS138で、第nのNWサービスサーバ3は、受信したCookie情報から署名データを取り出すとともに、ステップS139で、利用者が選択した利用履歴に基づく行動証明書、及び検証用公開鍵(認証代理サービスサーバ2から得られる)から、検証用データを生成し、ステップS140で、署名データの検証を行なう。
【0101】
ステップS141で、第nのNWサービスサーバ3は、全ての署名データの検証がOKであった場合、ステップS142で、利用者本人の認証を了承し、任意のパスワードの再発行処理を行なう。ステップS141において、いずれかの署名データの検証がOKでない場合、利用者本人の認証は失敗として扱い、本処理を終了する。
【0102】
これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、認証代理サービスサーバで観測可能な振る舞い(即ち、利用履歴)を基にした行動証明書を利用するため、個人情報の漏洩を低減させながら、利用者本人の認証が可能となる。
【0103】
次に、本発明の実施例2について、図面を参照して説明する。
【0104】
(実施例2)
実施例2は、利用者端末が署名データ情報(即ち、行動証明書)の蓄積を行なう場合である。
【0105】
図8は、本発明による実施例2の認証代理サービスを実現するネットワークシステムの構成例である。実施例2では、利用者端末1が署名データ情報(即ち、行動証明書)の蓄積を記憶部7に記憶する点を除き、実施例1と同様であり、ネットワークシステムの詳細な説明は省略する。また、実施例2における第nのNWサービスサーバの構成は、実施例1と同様であり、説明を省略する(図4参照)。
【0106】
図9は、本発明による実施例2の利用者端末のブロック図である。図10は、本発明による実施例2の認証代理サービスサーバのブロック図である。
【0107】
図9及び図10で明らかなように、実施例1と基本構成は同一であり(図2及び図3参照)、詳細な説明は省略するが、実施例1とは、署名データベース蓄積型データベースが、利用者端末側の記憶部7に格納される点で相違する。これは、利用者端末1の制御部11及び送受信手段17の機能として為される。
【0108】
次に、実施例2のネットワークシステム例において、新規利用者の登録及びパスワード再発行に係る本ネットワークシステムの動作を説明する。
【0109】
まず、認証代理サービスの新規利用者による利用設定について説明する。
【0110】
(認証代理サービスの新規利用者による利用設定)
まず、認証代理サービスの新規利用者による利用設定については、実施例1と同様であり、説明を省略する(図5参照)。即ち、利用者端末1を利用する利用者に係る情報として、認証代理サービスサーバ2は、表1に示すような認証代理サービスアカウントテーブルを保有し、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表を保有する。
【0111】
次に、利用者の利用履歴情報による行動証明書の作成・保存フェーズについて説明する。
【0112】
(行動証明書の作成・保存フェーズ)
図11は、本発明による実施例2の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。本フェーズは、NWサービスを訪問時の履歴情報に対する電子署名データの生成・蓄積を行なう例である。
【0113】
ステップS211〜S219までの処理は、実施例1のステップS111〜S119までの処理と同一であり、詳細な説明を省略する。
【0114】
即ち、ステップS211〜S219までの処理で、利用者に係る情報として、第nのNWサービスサーバ3は、表3に示すようなログ情報を保有する。
【0115】
ステップS220で、認証代理サービスサーバ2は、第nのNWサービスサーバ3からのCookie情報から、利用者の利用履歴情報、即ち接続情報(URL、アクセス時間)を取り出し、ステップS221で、署名生成用秘密鍵により署名データを生成する。
【0116】
次に、認証代理サービスサーバ2は、生成した署名データを追加したCookie情報を、利用者端末1に送付する。
【0117】
ステップS222で、利用者端末1は、Cookie情報から利用履歴となる接続情報(URL、アクセス時間)及び署名データを取り出し、双方を関連付けた行動証明書(表4参照)を作成し、記憶部7の署名データ情報蓄積型データベース7bに蓄積する。
【0118】
従って、第nのNWサービスサーバ3は、表2に示すようなニックネーム及びパスワードを関連付けたユーザ管理表及び表3に示すようなログ情報を保有し、利用者端末1は、表4に示すような行動証明書を保有する。
【0119】
次に、第nのNWサービスサーバ3に対して登録済みの利用者に対して、パスワード再発行時の認証について説明する。
【0120】
(登録済み利用者のパスワード再発行時の認証)
図12は、本発明による実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
【0121】
まず、パスワードを忘失した登録済み利用者の要求に応じ、利用者端末1は、前述したステップS111〜S115の手順により、第nのNWサービスサーバとの接続を確立する。
【0122】
ステップS231〜S236までの処理は、実施例1のステップS131〜S136までの処理と同一であり、説明を省略する。
【0123】
即ち、ステップS236において、本ネットワークシステムの利用者は、利用者端末1を用いて、第nのNWサービスサーバ3の行動証明書の選択画面(即ち、行動証明書とするための利用履歴を選択可能なように、その表示画面にはURL、時間などの情報が表示される。)から、提示する利用履歴をチェックボックスで複数選択することができるようになる。利用者が選択した利用履歴情報(URL及びアクセス日時情報)は、Cookie情報として、認証代理サービスサーバ2に送付可能となる。
【0124】
ステップS237で、利用者の要求に応じて、利用者端末1は、選択した利用履歴情報から、記憶部7の署名データ情報蓄積型データベース7bを検索し、制御部11の制御により該当する行動証明書を取り出す。これは、実施例1のステップS137と同様の処理を利用者端末側で行なうものであり、制御部11に、署名データ情報管理手段22と同一の手段を設けることになる(図示せず)。即ち、利用者端末1によって、そのCookie情報に該行動証明書を付加し、認証代理サービスサーバ2を経て、第nのNWサービスサーバ3に送信する。
【0125】
ステップS238で、第nのNWサービスサーバ3は、受信したCookie情報から署名データを取り出すとともに、ステップS239で、利用者が選択した利用履歴に基づく行動証明書、及び検証用公開鍵(認証代理サービスサーバ2から得られる)から、検証用データを生成し、ステップS240で、署名データの検証を行なう。
【0126】
ステップS241で、第nのNWサービスサーバ3は、全ての署名データの検証がOKであった場合、ステップS242で、利用者本人の認証を了承し、任意のパスワードの再発行処理を行なう。ステップS241において、いずれかの署名データの検証がOKでない場合、利用者本人の認証は失敗として扱い、本処理を終了する。
【0127】
これにより、利用者識別子として、実名や電子メールアドレスではなく、利用者が任意に設定可能なニックネームを利用し、認証のための情報として、認証代理サービスサーバ2で観測可能な振る舞い(即ち、利用履歴)を基にした行動証明書を利用するため、個人情報の漏洩を低減させながら、利用者本人の認証が可能となる。
【0128】
上述の実施例において、利用者端末又は認証代理サービスサーバとして機能させるコンピュータに本発明の実施例に係る各ステップを実行させるためのプログラムを、コンピュータ読取り可能な記録媒体に記録することができる。
【0129】
上述のように、本認証代理サービスサーバを備えるネットワークシステムは、通信網上のサービスとして提供され、以下の仕組みを備えることができる。
(1)利用者のネットワーク上の「観測可能な振る舞い」の情報を広く収集し、行動証明書を発行する仕組みを備える。ここで、観測可能な振る舞いの情報は、例えば、利用者によるWebサイトの閲覧履歴などの情報である。これらの個々の観測された情報は、認証代理サービスサーバにより、署名がなされ、認証代理サービスサーバがTTP(Trusted Third Party)となる利用者のネットワーク上の行動証明書として、実態である本人と関連付けて保存される情報である。
(2)また、サービス提供者に対して、その振る舞いを、実態ある本人を匿名化したまま証明する仕組みを備える。保存された行動証明書は、サービス提供者のサーバからの要求に従い複数提示し、サービス提供者のサーバで検証されることにより、実態となる人物の本人性を決定するような情報を漏洩することなく、インターネットサービスの利用者の識別・認証に利用される。
【0130】
上述の実施例については代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換することができることは当業者に明らかである。例えば、利用者の要求に応じて、任意の場所で、任意の利用者端末から、本発明に係る認証代理サービスサーバを経て、NWサービスに対しパスワード再発行手続きを行なうことができる。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。
【産業上の利用可能性】
【0131】
本人性の薄い情報を利用しながら、本人認証を行なうことができるようになるため、利用者認証を必要とするネットワークサービスに有用である。
【図面の簡単な説明】
【0132】
【図1】本発明による実施例1の認証代理サービスを実現するネットワークシステムの構成例である。
【図2】本発明による実施例1の利用者端末のブロック図である。
【図3】本発明による実施例1の認証代理サービスサーバのブロック図である。
【図4】本発明による実施例1のNWサービスサーバのブロック図である。
【図5】本発明による実施例1の認証代理サービスサーバを経て、新規利用者によるNWサービスの利用者登録をするフローチャートである。
【図6】本発明による実施例1の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。
【図7】本発明による実施例1のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
【図8】本発明による実施例2の認証代理サービスを実現するネットワークシステムの構成例である。
【図9】本発明による実施例2の利用者端末のブロック図である。
【図10】本発明による実施例2の認証代理サービスサーバのブロック図である。
【図11】本発明による実施例2の認証代理サービスサーバにより、新規利用者によるNWサービスの利用履歴による行動証明書を保存するフローチャートである。
【図12】本発明による実施例2のネットワークシステム例において、パスワード再発行時に必要とされる、利用者本人の認証を行なうフローチャートである。
【符号の説明】
【0133】
1 利用者端末
2 認証代理サービスサーバ
3 第nのNWサービスサーバ
6 記憶部
7 記憶部
11 制御部
13 外部入力機器
14 外部表示機器
15 入力情報制御手段
16 表示制御手段
17 送受信手段
18 ネットワーク接続制御手段
21 制御部
22 署名データ情報管理手段
23 鍵生成手段
24 署名データ生成手段
27 送受信手段
28 ネットワーク接続制御手段
32 記憶部
33 ユーザ情報管理手段
34 NWサービス提供手段
35 検証手段
37 送受信手段

【特許請求の範囲】
【請求項1】
パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理装置であって、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段と、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成する署名データ情報管理手段とを備え、
前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出することを特徴とする認証代理装置。
【請求項2】
前記署名データ情報管理手段は、前記署名データ情報蓄積型データベースに含まれる前記アカウント情報及び前記利用履歴情報に基づく行動証明書のみを抽出することを特徴とする請求項1に記載の認証代理装置。
【請求項3】
請求項1又は2に記載の認証代理装置と利用者認証のためにネットワークを通じて相互接続することを特徴とする利用者端末。
【請求項4】
請求項1に記載の認証代理装置と利用者認証のためにネットワークを通じて相互接続する利用者端末であって、
前記認証代理装置から、前記署名データ情報蓄積型データベースを受信する受信部と、
受信した前記署名データ情報蓄積型データベースを記憶する記憶部とを備え、
前記記憶部に保存した署名データ情報蓄積型データベースに含まれる少なくとも1つの行動証明書を、前記ネットワークサービスに対して必要な利用者認証の情報とすることを特徴とする利用者端末。
【請求項5】
パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続する認証代理方法であって、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、
前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、
を含むことを特徴とする認証代理方法。
【請求項6】
パスワードによりアクセス許可するネットワークサービスに対して利用者認証に用いる利用者端末とネットワークを通じて相互接続するコンピュータに、
前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成するステップと、
前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベースを生成するステップと、
前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出するステップと、
を実行させるための認証代理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2008−217151(P2008−217151A)
【公開日】平成20年9月18日(2008.9.18)
【国際特許分類】
【出願番号】特願2007−50469(P2007−50469)
【出願日】平成19年2月28日(2007.2.28)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】