TOP > 国内特許検索 > 認証方法および認証システム > 明細書

明細書 :認証方法および認証システム

発行国 日本国特許庁(JP)
公報種別 特許公報(B2)
特許番号 特許第4666878号 (P4666878)
公開番号 特開2004-192487 (P2004-192487A)
登録日 平成23年1月21日(2011.1.21)
発行日 平成23年4月6日(2011.4.6)
公開日 平成16年7月8日(2004.7.8)
発明の名称または考案の名称 認証方法および認証システム
国際特許分類 G06F  21/20        (2006.01)
G09C   1/00        (2006.01)
H04L   9/32        (2006.01)
FI G06F 15/00 330B
G06F 15/00 330G
G09C 1/00 660A
H04L 9/00 673A
請求項の数または発明の数 14
全頁数 15
出願番号 特願2002-361637 (P2002-361637)
出願日 平成14年12月13日(2002.12.13)
新規性喪失の例外の表示 特許法第30条第1項適用 2002年7月3日社団法人情報処理学会発行の「情報処理学会シンポジウムシリーズVol.2002 No.9」に発表
特許法第30条第1項適用 2002年9月26日九州大学大学院システム情報科学研究院発行の刊行物「九州大学大学院システム情報科学紀要第7巻第2号」に発表
審判番号 不服 2008-030061(P2008-030061/J1)
審査請求日 平成17年12月12日(2005.12.12)
審判請求日 平成20年11月26日(2008.11.26)
特許権者または実用新案権者 【識別番号】504145342
【氏名又は名称】国立大学法人九州大学
発明者または考案者 【氏名】浜崎 陽一郎
個別代理人の代理人 【識別番号】100099508、【弁理士】、【氏名又は名称】加藤 久
参考文献・文献 特開2001-344205号公報(JP,A)
特開2001-312565号公報(JP,A)
調査した分野 G06F 15/00 330B, G06F 15/00 330G, G09C 1/00 660A, H04L 9/00 673A
特許請求の範囲 【請求項1】
発行者のサーバからユーザのID保持体に対して一つのユーザIDを発行し、
前記発行者のサーバは、サービス提供者の端末に対して前記ユーザIDの一部を抽出してサブIDとして発行し、
前記ユーザのID保持体とサービス提供者の端末との間で前記サブIDを用いて認証する
ことを特徴とする認証方法。
【請求項2】
複数の発行者のサーバからユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、
前記複数の発行者のサーバは、サービス提供者の端末に対して、それぞれ前記ユーザのID保持体に対して発行したユーザIDの一部を抽出してサブIDとして発行し、
前記ユーザのID保持体とサービス提供者の端末との間で前記複数の発行者のサーバがそれぞれ発行した複数のサブIDを用いて認証する
ことを特徴とする認証方法。
【請求項3】
前記複数の発行者のサーバによりそれぞれ発行されたユーザIDまたはサブIDは、仲介機関のサーバが一括して前記ユーザのID保持体または前記サービス提供者の端末へ引き渡すことを特徴とする請求項2記載の認証方法。
【請求項4】
前記ユーザのID保持体とサービス提供者の端末との間の認証は、前記ユーザが前記ユーザのID保持体上のユーザIDと前記サービス提供者の端末上のサブIDとを照合することにより行うことを特徴とする請求項1から3のいずれかに記載の認証方法。
【請求項5】
前記発行者のサーバは、前記ユーザのID保持体に対して前記サービス提供者の端末に発行したサブIDを通知し、
前記ユーザのID保持体とサービス提供者の端末との間の認証は、前記ユーザのID保持体上のサブIDと前記サービス提供者の端末上のサブIDとを照合することにより行うことを特徴とする請求項1から3のいずれかに記載の認証方法。
【請求項6】
前記ユーザのID保持体は、前記サブIDが前記ユーザID上のどの部分から抽出されたものであるかを示すサブID抽出情報を含めて保持することを特徴とする請求項5に記載の認証方法。
【請求項7】
前記ユーザのID保持体は、前記サブIDが前記ユーザID上のどの部分から抽出されたものであるかを示すサブID抽出情報を前記ユーザIDとは別に保持することを特徴とする請求項5に記載の認証方法。
【請求項8】
前記ユーザのID保持体は、前記サブIDが前記ユーザID上のどの部分から抽出されたものであるかを示すサブID抽出情報を保持せず、前記サービス提供者の端末が、前記サブID抽出情報を前記サブIDとともに保持することを特徴とする請求項5に記載の認証方法。
【請求項9】
前記サブIDの発行は、前記ユーザIDから連続的または不連続的に抽出することにより行うことを特徴とする請求項1から8のいずれかに記載の認証方法。
【請求項10】
ユーザのID保持体に対して一つのユーザIDを発行する手段と、サービス提供者の端末に対して前記ユーザIDの一部を抽出してサブIDとして発行する手段とを備えた保証装置を配置し、
前記ユーザのID保持体とサービス提供者の端末との間で、前記サブIDを用いて認証する構成とした認証システム。
【請求項11】
ユーザのID保持体に対して一つのユーザIDを発行する手段と、サービス提供者の端末に対して前記ユーザIDの一部を抽出してサブIDとして発行する手段とを備えた保証装置を複数配置し、
前記複数の保証装置から前記ユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、
前記複数の保証装置は、前記サービス提供者の端末に対して、それぞれ前記ユーザのID保持体に対して発行したユーザIDの一部を抽出してサブIDとしてそれぞれ発行し、
前記ユーザのID保持体とサービス提供者の端末との間で前記複数の保証装置がそれぞれ発行した複数のサブIDを用いて認証する
構成とした認証システム。
【請求項12】
前記複数の保証装置によりそれぞれ発行されたユーザIDまたはサブIDを、一括して前記ユーザのID保持体または前記サービス提供者の端末へ引き渡す仲介機関のサーバを配置した請求項11記載の認証システム。
【請求項13】
前記ユーザのID保持体とサービス提供者の端末との間の認証は、前記ユーザが前記ユーザのID保持体上のユーザIDと前記サービス提供者の端末上のサブIDとを照合することにより行う構成とした請求項10から12のいずれかに記載の認証システム。
【請求項14】
前記ユーザのID保持体とサービス提供者の端末との間の認証は、前記ユーザのID保持体上のサブIDと前記サービス提供者の端末上のサブIDとを照合することにより行う構成とした請求項10から12のいずれかに記載の認証システム。
発明の詳細な説明 【0001】
【発明の属する技術分野】
本発明は、ユーザとサービス提供者との間でID(Identification)コード(本明細書中において「ID」と称す。)を用いて認証を行うための認証方法および認証システムに関する。
【0002】
【従来の技術】
インターネットを始めとするネットワークの急速な普及を背景に、様々なサービスの電子化が着々と進んでいる。電子情報を利用するサービスは、例えば、従来紙ベースで行っていた情報提供をネットワークを通じて電子ベースで行ったり、ネットワーク上で商取引を行ったり、ネットワーク上で金融サービスを行ったり等、多岐に渡り、我々の身近な生活に大きな影響を与えている。
【0003】
これらの電子情報を利用したサービスの導入により、我々の生活はより便利に、より効率的になるものと思われる。近年では、一つのID(識別符号)に情報を集積することにより利便性を追求したもの(例えば、住民基本台帳ネットワークなど)も提案されている。近い将来、一つのIDで多くのサービス提供を受けることが可能になることが予想される。
【0004】
しかしその反面、電子的であるがために発生する安全性の問題も大きな課題である。痕跡を残さない改ざん、なりすましや盗聴など、数々の驚異が存在する。従来、ネットワーク上で流通する電子情報の安全性を保つための研究は盛んに行われているが、これらは主に認証、完全性、秘匿性といった電子情報を保護するという観点からアプローチするものが多い(例えば、非特許文献1を参照。)
【0005】
【非特許文献1】
カーライル・アダムズ、スティーブ・ロイド著,鈴木優一訳,「PKI 公開鍵インフラストラクチャの概念、標準、展開」,初版,株式会社ピアソン・エデュケーション,2000年7月15日,p.41-52
【0006】
【発明が解決しようとする課題】
ところが、将来、一つのIDで多くのサービス提供を受けるようになった場合、仮にそのIDが漏洩すると、その被害は絶大なものとなることが予想される。そのID一つですべてのサービスが盗用可能となるためである。今後、我々が留意しなければならないのはこれらの点であり、被害を最小限に止めるためのシステムを構築することが重要である。
【0007】
上記従来の電子情報の保護といった観点からのアプローチだけでは、このような漏洩に対しては対応することができない。従来の方法によりシステム上で電子情報を完璧に保護しても、第三者による盗聴の危険性は拭えない。サービスに対する内部または外部からの攻撃によるIDの漏洩の危険性があり、また、サービス提供者が悪意を持てば簡単にIDは漏洩してしまうためである。
【0008】
そこで、本発明においては、一つのIDで多くのサービスの提供を受けるに際して、IDの漏洩に対する安全性を向上した認証方法および認証システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明の認証方法は、発行者のサーバからユーザのID保持体に対して一つのユーザIDを発行し、発行者のサーバは、サービス提供者の端末に対してユーザIDの一部を抽出してサブIDとして発行し、ユーザのID保持体とサービス提供者の端末との間でサブIDを用いて認証することを特徴とする。
【0010】
ここで、ユーザとは、サービス提供者と取引を行う主体である。発行者とは、一般社会において社会的に認知された集団(社会的集団)を代表するものである。ユーザは発行者に属する。社会的集団とは、市や学校といった公共団体、企業やサークルといった私的団体を問わず、社会的に団体あるいは集団として認知された集団を指す。サービス提供者とは、ユーザにサービスを提供する主体である。なお、本明細書中においてサービスの提供とは、純粋な役務の提供の他、物質的生産物(商品)の提供を含むものとする。
【0011】
ユーザIDとは、各ユーザを識別するための各ユーザ固有の識別符号である。ID保持体とは、このユーザIDを記録し、保持するフラッシュメモリ、ICチップ、ハードディスク、フレキシブルディスク、光磁気ディスク、光ディスク、磁気テープなどの記録媒体を指す。
【0012】
上記本発明の認証方法によれば、発行者のサーバはユーザのID保持体に対して一つのユーザIDを発行し、サービス提供者の端末に対してはユーザのID保持体に発行したユーザIDの全部ではなくその一部をサブIDとして発行するため、サービス提供者の端末はこのユーザIDのうちサブIDの部分のみを保持する。そして、このサブIDを用いてユーザのID保持体とサービス提供者の端末との間で認証を行うことができる。
【0013】
また、発行者のサーバが複数存在する場合の認証方法は、複数の発行者のサーバからユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、複数の発行者のサーバは、サービス提供者の端末に対して、それぞれユーザのID保持体に対して発行したユーザIDの一部を抽出してサブIDとして発行し、ユーザのID保持体とサービス提供者の端末との間で複数の発行者のサーバがそれぞれ発行した複数のサブIDを用いて認証することを特徴とする。
【0014】
この認証方法によれば、複数の発行者のサーバから一つのユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、サービス提供者の端末に対してはユーザのID保持体にそれぞれ発行したユーザIDの全部ではなくそれぞれの一部をサブIDとして発行するため、サービス提供者の端末はこのユーザIDのうちサブIDの部分のみを保持する。そして、このサブIDを用いてユーザのID保持体とサービス提供者の端末との間で認証を行うことができる。
【0015】
このとき、複数の発行者のサーバによりそれぞれ発行されたユーザIDまたはサブIDは、仲介機関のサーバが一括してユーザのID保持体またはサービス提供者の端末へ引き渡すことも可能である。これにより、複数の発行者のサーバによりそれぞれ発行されたユーザID、サブIDの管理、発行を仲介機関のサーバによって一括して行うことができる。
【0016】
ユーザのID保持体とサービス提供者の端末との間の認証は、ユーザのID保持体上のユーザIDとサービス提供者の端末上のサブIDとを照合することにより行うことができる。あるいは、発行者のサーバが、ユーザのID保持体に対してサービス提供者の端末に発行したサブIDを通知するものとし、ユーザのID保持体上のサブIDとサービス提供者の端末上のサブIDとを照合することにより行うことができる。
【0017】
ユーザのID保持体にサブIDが通知された場合、ユーザのID保持体は、サブIDがユーザID上のどの部分から抽出されたものであるかを示すサブID抽出情報を含めて保持することができる。あるいは、ユーザのID保持体が、このサブID抽出情報をユーザIDとは別に保持する構成とすることもできる。さらに、ユーザのID保持体は、サブID抽出情報を保持せず、サービス提供者の端末が、サブID抽出情報をサブIDとともに保持する構成とすることもできる。
【0018】
発行者のサーバは、サブIDの発行を、ユーザIDから連続的または不連続的に抽出することにより行うことができる。なお、連続的または不連続的な抽出は、規則的に行っても不規則的に行ってもよい。
【0019】
上記本発明の認証方法に係る発行者のサーバは、ユーザのID保持体に対して一つのユーザIDを発行する手段と、サービス提供者の端末に対してユーザIDの一部を抽出してサブIDとして発行する手段とを備えた保証装置として構成することができる。この保証装置を配置した認証システムは、ユーザのID保持体とサービス提供者の端末との間で、サブIDを用いて認証する構成とすることができる。
【0020】
また、この保証装置を複数配置した認証システムは、複数の保証装置からユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、複数の保証装置は、サービス提供者の端末に対して、それぞれユーザのID保持体に対して発行したユーザIDの一部を抽出してサブIDとしてそれぞれ発行し、ユーザのID保持体とサービス提供者の端末との間で複数の保証装置がそれぞれ発行した複数のサブIDを用いて認証する構成とすることができる。
【0021】
また、複数の発行者の保証装置によりそれぞれ発行されたユーザID、サブIDの管理、発行を仲介機関によって一括して行う場合には、複数の保証装置によりそれぞれ発行されたユーザIDまたはサブIDを、一括してユーザのID保持体またはサービス提供者の端末へ引き渡す仲介機関のサーバを配置することにより実現可能である。
【0022】
なお、この認証システムにおいて行うユーザのID保持体とサービス提供者の端末との間の認証は、本発明の認証方法と同様に、ユーザのID保持体上のユーザIDとサービス提供者の端末上のサブIDとを照合することにより行うことができる。あるいは、保証装置が、ユーザのID保持体に対してサービス提供者の端末に発行したサブIDを通知する手段を備えるものとし、ユーザのID保持体上のサブIDとサービス提供者の端末上のサブIDとを照合することにより行うことができる。
【0023】
【発明の実施の形態】
図1は本発明の実施の形態における認証システムの概略構成図である。
図1において、本実施形態における認証システムは、各ユーザに固有のユーザID(以下、「PID」と称す。)を発行する発行者のサーバ1、各ユーザが所有するIDカード2、および、各ユーザに対して様々なサービスの提供を行うサービス提供者の端末3により構成される。IDカード2は、ID保持体としてのICチップ4を内蔵する。IDカード2は、例えば、クレジットカード、キャッシュカード、学生証や会員証等として用いられる。
【0024】
図2は図1のサーバ1の機能構成を示すブロック図である。
図2に示すように、サーバ1は、各ユーザに対してそれぞれ一つのユーザIDを発行するユーザID発行手段11と、各ユーザのユーザIDを記録、保管するデータベース12と、各サービス提供者に対してユーザIDの一部を抽出してサブIDとして発行するサブID発行手段13と、各ユーザに対して各サービス提供者に発行したサブIDを通知するサブID通知手段14とを備える。
【0025】
PIDは発行者が各ユーザに対して割り当てる長いビット列である。ユーザID発行手段11によって発行されたPIDは、サーバ1のデータベース12内に保管されるとともに、各ユーザのIDカード2に引き渡され、各IDカード2のICチップ4に記録、保持される。PIDの発行者は、一般的にID発行を行っている組織に準ずる者であり、例えば、学生や職員などにIDを発行する学校(厳密には学校長)、社員や顧客などにIDを発行する企業、レンタルショップやクレジット会社等である。
【0026】
また、発行者は、各ユーザがサービスの提供を受けるサービス提供者に対して、各ユーザのPIDの一部を抽出してサブID(以下、「subPID」と称す。)として発行する。サブID発行手段13によって発行されたsubPIDは、発行者のサーバ1からサービス提供者の端末3に引き渡され、各サービス提供者の端末3の記憶装置(図示せず。)に記録、保持される。また、このsubPIDは、サブID通知手段14によって各ユーザのIDカード2に通知される。
【0027】
なお、本実施形態における発行者は、従来のTTP(Trusted Third Party)と呼ばれる二つの主体の間に立つ公正・中立な第三者機関とは大きく異なる。上の定義からも分かる通り、発行者とはユーザが属する集団の長である。よって、発行者は各ユーザの権利の保護や利益の拡大を行うのが義務であり、各ユーザを保護する立場にある者であることに留意する。
【0028】
以下、ユーザとサービス提供者との間で安全にサービス提供に対する認証を行う手順について説明する。
【0029】
最初は、ユーザが発行者からPIDを取得するプロセスである(図3参照。)。ユーザは、発行者(自分が属する社会的集団あるいは自分が属したいと思う社会的集団)に対して、名前や住所といった個人情報を提供する。この情報を元に発行者はユーザの本人性を確認し、そのユーザに対してPIDを発行する。実際には、PIDは発行者のサーバ1のユーザID発行手段11により発行され、この発行されたPIDはユーザのIDカード2のICチップ4に記録、保存される。この発行されたPIDは、厳重に管理されたサーバ1のデータベース12に記録、保存される。
【0030】
以上のプロセスにより、ユーザはPIDを取得することができる。図4に示すように、この時点で、ユーザはIDカード2に保存された形でPIDを保持し、発行者はデータベース12にユーザのPIDを保持している状態である。なお、図4に示すように、この時点では、サービス提供者はユーザのPIDに関して何も情報を持っていない。
【0031】
次は、サービス提供者がユーザに対してサービス提供を行うプロセスである(図5を参照。)。まず、サービス提供者は、ユーザと直接取引する前に、発行者に許可を得る必要がある。
【0032】
サービス提供者がユーザにサービスを行いたい場合、サービス提供者はそのユーザの属する集団の発行者に対して、ユーザとの取引を打診する。発行者は、調査の結果、このサービス提供者がユーザに不利益をもたらさないと判断し、ユーザとの取引を認めると、サービス提供者に対してユーザのPIDの一部を提供する。このPIDの一部がsubPIDである。実際には、subPIDは発行者のサーバ1のサブID発行手段13により発行され、サービス提供者の端末3に引き渡される。サービス提供者は、こうして取得したユーザのsubPIDを端末3に記録、保存する。なお、図5に示すように、サービス提供者は、発行者からsubPID以外のユーザに関する情報は一切受け取ることができない。subPIDとユーザの本人性については、発行者が保証する。
【0033】
以上のプロセスにより、サービス提供者はユーザのsubPIDを取得することができる。また、本実施形態においては、発行者はサービス提供者に発行したsubPIDをユーザに対して通知する。実際には、発行者のサーバ1のサブID通知手段14によってユーザのIDカード2に通知され、IDカード2のICチップ4に記録、保存される。図6に示すように、この時点で、ユーザおよび発行者は、PIDを保持し、なおかつsubPIDの情報も保持している。サービス提供者は、発行者から発行されたsubPIDのみを保持している。
【0034】
これにより、ユーザがIDカード2のICチップ4に保持するPID(subPID)とサービス提供者が端末3に保持するsubPIDとを照合することにより認証を行うことができ、認証後はサービス提供の取引を行うことが可能となる。このとき、ユーザ側からみれば、サービス提供者の安全性は発行者によって保証されている。一方、サービス提供者側からみれば、ユーザの信用度は発行者に依存していることになる。すなわち、発行者のサーバ1は、ユーザおよびサービス提供者を相互に保証する保証装置として機能するものである。
【0035】
また、前述のように、ユーザのPIDおよび個人情報(住所など)は、サービス提供者側に知られることはない。すなわち、ユーザがサービス提供者からサービスの提供を受ける際、ユーザとサービス提供者との間の認証をPIDの全体ではなくその一部であるsubPIDにより認証するため、仮にこのsubPIDが何らかの形で漏洩した場合であっても、ユーザのPIDの全部が漏洩することはない。したがって、本実施形態における認証システムは、PID漏洩に対する安全性が極めて高い堅牢なシステムであるといえる。
【0036】
なお、subPIDを用いて、ユーザのIDカード2とサービス提供者の端末3との間で、どのようなプロトコルで具体的な認証を行うかは自由である。ワンタイムパスワードや共通鍵暗号の利用などの種々の方法が考えられる。
【0037】
ところで、現実の社会においては、(a)複数のユーザが同一のサービス提供者のサービスを受ける場合や、(b)一人のユーザが複数のサービス提供者のサービスを受ける場合などが考えられる。以下、それぞれの場合について詳細に説明する。
【0038】
(a)複数のユーザが同一のサービスの提供を受ける場合
同じ発行者に属する複数のユーザA,Bが同一のサービス提供者のサービスを受ける場合(図7参照。)、サービス提供者はそれぞれのユーザA,BのsubPIDを発行者から発行してもらう必要がある。subPIDは、それぞれのユーザA,Bについて前述の手順を踏んで得られる。サービス提供者は、発行されたそれぞれのsubPIDを用いてユーザA,Bとの間でサービス提供を行う。subPIDは各ユーザによって異なるので、一人のユーザのsubPIDに事故があっても、他のユーザには影響がない。
【0039】
(b)一人のユーザが複数のサービスの提供を受ける場合
一人のユーザが複数のサービス提供者P,Qのサービスを受ける場合(図8参照。)、サービス提供者が発行者からユーザのsubPIDを取得する手順は前述と同様であるが、発行者のsubPIDの発行方法に三つの特徴がある。これはPIDが長いビット列であるという特性に基づいている。
【0040】
一つ目は、各subPIDが、他のsubPIDと重複しないように発行するという方法である。PIDは長いビット列であり、subPIDはその一部である。例えば、図9に示すように、四つのサービス提供者P,Q,R,Sに同一のユーザのPIDからそれぞれsubPIDを発行する場合、お互いが重複しないように提供する。各subPIDは互いに独立しているため、何らかの形で一つのsubPIDが漏洩しても他のサービス提供者との認証に影響が出ることはない。
【0041】
二つ目は、図10に示すように、各subPIDが重複しても構わないという発行の方法である。重複している部分のどちらかのsubPIDが漏洩した場合、前述した各subPIDが重複しない場合のような安全性を得ることはできないが、漏洩したsubPIDと一部重複した部分のsubPIDだけでは認証することができないため、漏洩に対する安全性は充分に確保できる。このようなsubPIDの発行方法は、簡易的なサービスを提供する場合や、同一サービス提供者による複数のsubPID取得の場合などに好適であり、簡便で、経済性に優れるという利点がある。
【0042】
三つ目は、発行するsubPIDのビット長により安全性の度合いを調整することが可能であるということである。サービス提供者が安全性の高い取引を望む場合、発行者はsubPIDのビット長を長くして発行する。逆にそれほど高い安全性が必要でない場合は、短いビット長のsubPIDを発行する。図9において、サービス提供者Qに対して一番長いsubPIDを発行しているので、図9のサービス提供者の中では一番高い安全性を要求していることになる。逆にサービス提供者Dは要求する安全性が最も低い。
【0043】
ところで、本実施形態の認証システムにおいて発行者を複数配置すると、ユーザ、サービス提供者、発行者のいずれにとってもセキュリティのリスクが大きく低減される。図11は一人のユーザが三つの発行者X,Y,ZからそれぞれPID20,30,40を発行され、二つのサービス提供者P,Qとそれぞれ取引を行う例を示している。
【0044】
図11に示すように、サービス提供者Pは、発行者Xおよび発行者Zからそれぞれサービス提供の対象となるユーザのsubPID21,41を取得する。同様に、サービス提供者Qは、発行者X、発行者Yおよび発行者ZからそれぞれsubPID22,31,42を取得する。ユーザは、サービス提供者Pとの間においてはsubPID21,41を用いて認証し、サービス提供者Qとの間においてはsubPID22,31,42を用いて認証する。
【0045】
図12に示すように、発行者Yのセキュリティが破られ、PID30が漏洩した場合、ユーザは発行者YからのsubPID31を受け取っているサービス提供者Qのサービスは利用できなくなるが、サービス提供者Pのサービスの利用には影響しない。一方、サービス提供者側からみた場合、サービス提供者Qのサービスを利用するには、漏洩したPID30のsubPID31だけでなく、他の発行者X,Zによりそれぞれ発行された二つのsubPID22,42が必要であるため、サービス提供者Qへの影響もない。
【0046】
また、図13に示すように、サービス提供者Pのセキュリティが破られ、subPID21,41が漏洩した場合、サービス提供者Qとの間で利用するsubPID22,31,41とは独立しているため、サービス提供者Qの利用には影響がない。すなわち、サービス提供者側からみれば、自身のセキュリティが破られてsubPIDが漏洩しても、他のサービス提供者のsubPIDとは独立しているため、他サービス提供者への影響はない。
【0047】
このように、発行者を複数にし、なおかつユーザがサービス提供者との取引において、複数の発行者により発行されたsubPIDを用いる場合には、たとえ一つの発行者からのPIDが漏洩しても、他人がサービスをなりすまして受けるには不十分である。すなわち、他人がそのユーザになりすましてサービスを受けるためには、他の発行者のPIDあるいはsubPIDが必要になるため、サービスを悪用することはできない。
【0048】
なお、本実施形態においては、発行者のサーバ1により発行されたPIDおよびsubPIDは、発行者のサーバ1からユーザのIDカード2またはサービス提供者の端末3へそれぞれ直接配布する構成としているが、サーバ1が直接配布するのではなく第三者機関としての仲介機関(エージェント)を介して配布する構成とすることも可能である。
【0049】
図14は発行者とユーザとの間にエージェントを配置した例を示しており、(a)は発行者が一つの場合の例を、(b)は発行者が複数の場合の例をそれぞれ示している。この場合、発行者のサーバ1はPIDおよびsubPIDの発行のみを行い、PIDおよびsubPIDの配布などはエージェントの仲介サーバ(図示せず。)が行う。
【0050】
このようなエージェントを置く目的としては、図14(b)に示すように、複数の発行者X,YからPID等が発行された場合、それらのPID等の全体を一括して配布・管理する方が運用上効率的な場合があるからである。また、図14(a)に示すように、発行者が一つの場合でも、PIDの管理をエージェントにより行うことでサーバ1の負荷を分散することができるので、運用上の利点がある。
【0051】
図15はより具体的なエージェントの運用例を示す図である。図15に示すように、複数の発行者X,Yが存在する場合、複数の発行者X,Yから一人のユーザに対して複数のPIDが発行される。発行者X,Yはそれぞれが発行したPIDを管理し、エージェントはすべてのPIDを管理する。また、ユーザおよびサービス提供者へのsubPIDの発行に際しては、場合に応じて複数のPIDから一つのsubPIDを割り当てる作業をエージェントが代行する。この場合、エージェントが発行者の一部の機能を担っているともいえる。
【0052】
ところで、PIDの生成方法には、例えば以下の三通りが考えられる。
(a)発行されたIDそのものをPIDとして使用する。
(b)発行されたIDを伸張あるいは圧縮して、それをPIDとする。
(c)発行されたIDとは別にPIDを用意する。
この場合、(a)の方法は、ID=PIDであり、(b)の方法は、ID+PID(IDとの関連性有り)であり、(c)の方法は、ID+PID(IDとの関連性なし)という形になる。いずれを採用するかは、実際に運用する場合に依る。
【0053】
また、生成されたPIDからどのようにsubPIDを抽出して発行するかについては、例えば次の二通りの方法が考えられる。
(a)連続的にsubPIDを抽出する方法。
(b)不連続的(ランダム)にsubPIDを抽出する方法。
【0054】
図16はsubPIDの抽出方法の例を示している。同図(a)に示すように、連続的に抽出する場合は、抽出が容易なうえ、管理が簡便になるという利点がある。一方、同図(b)に示すように、不連続的に抽出する場合は、予めPIDに区切りを入れておき、その中からランダムにsubPIDの一部を取り出し、それらを結合させてsubPIDとする方法が考えられる。
【0055】
ところで、subPID情報の保持方法については、例えば次の三つの方法が考えられる。
(a)subPIDに関する情報も含めてPID上にすべて格納する。
(b)subPIDに関する情報はPIDとは別にユーザ保有のデータベースなどに格納する。
(c)ユーザはsubPIDに関する情報を一切持たず、各サービス提供者がsubPIDに関する情報も含めて各subPIDを分散して保持する。
【0056】
ここで、subPIDに関する情報とは、subPIDがPID上のどの部分から抽出されたものであるかを示す情報(以下、「subPID抽出情報」と称す。)をいう。subPID抽出情報は、例えば、PID上のsubPIDの位置を示すアドレス等である。
【0057】
(a),(b)については、ユーザがすべての情報を保持しておく形態である。この場合、ユーザはIDカード2のICチップ4上のPIDからサブID抽出情報に基づいてsubPIDを特定し、取引の対象であるサービス提供者の端末3とこのsubPIDをやり取りすることで認証を行う。(a)の場合、ユーザがIDカード2以外にデータベース等を保有する必要がなく、簡単な構成で安全な認証システムを構築することができる。(b)の場合、PIDとsubPID抽出情報とを別々に保持することで、一方の情報が漏洩してもそれだけでは利用できないため、悪用を防ぐことができる。
【0058】
(c)については、ユーザはPID以外の情報をまったく持たない形態である。この場合、ユーザは、サービス提供者の端末3から提供されるsubPIDとsubPID抽出情報に基づいて、ICチップ4上のPIDからsubPIDを特定し、認証を行う。このように、ユーザがsubPID抽出情報を持たないことによって、ユーザのPIDが漏洩しても、他人はそのPIDのみではどのようにsubPIDが構成されているか分からないため、悪用することは不可能である。
【0059】
【発明の効果】
本発明により、以下の効果を奏することができる。
【0060】
(1)発行者のサーバからユーザのID保持体に対して一つのユーザIDを発行し、発行者のサーバは、サービス提供者の端末に対してユーザIDの一部を抽出してサブIDとして発行し、ユーザのID保持体とサービス提供者の端末との間でサブIDを用いて認証する構成により、ユーザがサービス提供者からサービスの提供を受ける際、ユーザとサービス提供者との間の認証をユーザIDの全部ではなくその一部であるサブIDにより認証するため、仮にこのサブIDが漏洩した場合であっても、ユーザIDの全部が漏洩することがなく、ユーザIDの漏洩に対する安全性が向上する。
【0061】
(2)複数の発行者のサーバからユーザのID保持体に対してそれぞれ一つずつユーザIDを発行し、複数の発行者のサーバは、サービス提供者の端末に対して、それぞれユーザのID保持体に対して発行したユーザIDの一部を抽出してサブIDとして発行し、ユーザのID保持体とサービス提供者の端末との間で複数の発行者のサーバがそれぞれ発行した複数のサブIDを用いて認証する構成により、ユーザがサービス提供者からサービスの提供を受ける際、ユーザとサービス提供者との間の認証を複数の発行者のサーバから発行されたユーザIDの全部ではなく、それぞれの一部を抽出して発行された複数のサブIDにより認証するため、仮に一つのサブIDが漏洩した場合であっても、他のサブIDまですべて漏洩しなければ悪用することはできず、さらに安全性が向上する。
【0062】
(3)複数の発行者のサーバによりそれぞれ発行されたユーザIDまたはサブIDを、仲介機関のサーバが一括してユーザのID保持体またはサービス提供者の端末へ引き渡す構成により、複数の発行者のサーバによりそれぞれ発行されたユーザID、サブIDの管理、発行を効率良く行うことが可能となる。
【0063】
(4)ユーザのID保持体が、サブIDがユーザID上のどの部分から抽出されたものであるかを示すサブID抽出情報を含めて保持する構成によって、簡単な構成により上記安全な認証システムを構築することができる。
【0064】
(5)ユーザのID保持体が、サブIDがサブID抽出情報をユーザIDとは別に保持する構成によって、一方の情報が漏洩した場合であっても他人により悪用されるのを防止することができる。
【0065】
(6)ユーザのID保持体は、サブID抽出情報を保持せず、サービス提供者の端末が、サブID抽出情報をサブIDとともに保持する構成によって、ユーザからユーザIDが漏洩した場合であっても他人により悪用されるのを防止することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態における認証システムの概略構成図である。
【図2】 図1のサーバの機能構成を示すブロック図である。
【図3】 ユーザが発行者からPIDを取得するプロセスを示す説明図である。
【図4】 PIDの保持状態を示す説明図である。
【図5】 サービス提供者がユーザに対してサービス提供を行うプロセスを示す説明図である。
【図6】 PIDおよびsubPIDの保持状態を示す説明図である。
【図7】 複数のユーザが同一のサービスの提供を受ける場合の例を示す説明図である。
【図8】 一人のユーザが複数のサービスの提供を受ける場合の例を示す説明図である。
【図9】 複数のサービス提供者に互いに重複しないsubPIDを発行する例を示す説明図である。
【図10】 複数のサービス提供者に重複を許してsubPIDを発行する例を示す説明図である。
【図11】 一人のユーザが複数の発行者からPIDを発行され、複数のサービス提供者と取引を行う例を示す説明図である。
【図12】 発行者の一つからPIDが漏洩した場合の例を示す説明図である。
【図13】 サービス提供者の一つからsubPIDが漏洩した場合の例を示す説明図である。
【図14】 発行者とユーザとの間にエージェントを配置した例を示す説明図である。
【図15】 具体的なエージェントの運用例を示す説明図である。
【図16】 subPIDの抽出方法の例を示す説明図である。
【符号の説明】
1 サーバ
2 IDカード
3 端末
4 ICチップ
11 ユーザID発行手段
12 データベース
13 サブID発行手段
14 サブID通知手段
20,30,40 PID
21,22,31,41,42 subPID
図面
【図1】
0
【図2】
1
【図3】
2
【図4】
3
【図5】
4
【図6】
5
【図7】
6
【図8】
7
【図9】
8
【図10】
9
【図11】
10
【図12】
11
【図13】
12
【図14】
13
【図15】
14
【図16】
15