CN102195962B - Id网桥服务***及其方法 - Google Patents

Id网桥服务***及其方法 Download PDF

Info

Publication number
CN102195962B
CN102195962B CN201110036980.7A CN201110036980A CN102195962B CN 102195962 B CN102195962 B CN 102195962B CN 201110036980 A CN201110036980 A CN 201110036980A CN 102195962 B CN102195962 B CN 102195962B
Authority
CN
China
Prior art keywords
service system
identity information
reliability
service
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110036980.7A
Other languages
English (en)
Other versions
CN102195962A (zh
Inventor
锻忠司
林直树
矢户晃史
入部真一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN102195962A publication Critical patent/CN102195962A/zh
Application granted granted Critical
Publication of CN102195962B publication Critical patent/CN102195962B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种ID网桥服务***,管理用户账户的关联及用户策略、各IDP所管理的身份信息的种类和该信息的可靠度。ID网桥服务***管理应用服务***提供服务所需的身份信息的种类和可靠度、以及多个认证服务***管理的身份信息的种类和可靠度,且设置:选择单元,在从应用服务***接收到认证请求的情况下,从多个认证服务***选择管理与应用服务***提供服务所需的身份信息相对应的身份信息的认证服务***;以及请求单元,对所选择的认证服务***请求认证。

Description

ID网桥服务***及其方法
技术领域
本発明涉及提供用于识别网络上的用户的身份信息的ID网桥服务(Identitybridge service)***。 
背景技术
在网络上提供各种各样的应用服务,用户为了利用应用服务而必须管理的认证信息(密码)及个人信息增加。 
为减轻这样的用户的负担,被成为ID联合(Identity federation)的技术备受关注。ID联合中,被称为服务提供者(SP:Service provider)的机构对用户提供应用服务,被称为身份提供者(IDP:Identity service provider)的机构认证用户,进行该用户的身份信息(用于识别该用户的识别信息(Identifier(ID)或姓名及权限等属性信息)的管理。当用户对SP请求提供服务时,SP为判断是否提供服务,而对IDP请求提供身份信息。IDP认证用户,在认证成功时,对SP提供身份信息。从IDP接收到用户信息的SP对用户提供服务。 
在ID联合的环境中,提供单点登记(SSO:single sign-on)功能的情况也很多,若用户曾一次以特定的IDP接收认证,则可以在不必认证的情况下访问该IDP和有信赖关系的多个IDP及SP。 
但是,在ID联合的环境中,由于用户的身份信息在IDP中被集中管理,所以在IDP中,有可能掌握用户的所有的个人信息。 
因此,在US2003/0149781A1(文献1)中公开有如下方法,用户在多个IDP中分散存储用户信息的一部分,IDP和SP管理彼此的用户账户的关联。 
SP访问一个或多个IDP,通过将分散于多个IDP的属性信息汇总,取得必要的身份信息。此时,各IDP根据用户预先设定的策略,判断是否对SP提供身份信息、或者是否对用户确认可否提供身份信息。用户注册在IDP的策略可以对每个身份信息设定“公开”、“对用户确认”、“可对用户指定的SP公开”、“匿名”这样的条件。 
在文献1中存在下述课题,由于对IDP设定策略,所以在用户分散于多个IDP管理身份信息的情况下,必须对各IDP设定策略。 
另外,在文献1中,在存在多个IDP中重复存储的身份信息(例如姓名等)的情况下,当一个IDP中策略的设定出错时,可能会发生本来不想公开的信息对SP公开的事故。 
因此,存在用户必须严格地管理在各IDP注册的身份信息的种类及策略的课题。 
另外,在IDP中,即有使用驾驶证等严格地确认是否是本人而注册用户的IDP,也存在将来自用户的电子邮件中记载的内容原样注册的IDP。另外,在IDP管理的身份信息中也同样,即有在用户注册时转录驾驶证的内容而成的信息,也存在用户可编辑的信息。 
即,IDP所提供的身份信息的可靠度不同,但在文献1中,并没有考虑管理身份信息的IDP的可靠性及身份信息自身的可靠性。因此,IDP可能会向SP提供用户本人不希望公开的超过SP请求的可靠度的身份信息。或者,通过将可靠度不同的身份信息组合,即使是不满足SP请求的可靠度,也可能享受服务。 
例如,可能有恶意的用户在本人确认不严格的IDP中注册虚假的身份信息(例如姓名),通过与本人确认严格的IDP所提供的身份信息(例如住址)组合,而对SP进行不正当操作(例如以他人的姓名购入商品并送到自家)。 
发明内容
为解决上述课题, 
公开一种身份网桥服务(IBP)***,与多个认证服务***(IDP)及应用服务***(SP)构筑信赖关系,管理用户账户的关联及用户策略、各IDP所管理的身份信息的种类和该信息的可靠度。 
具体公开的是,提供一种ID网桥服务***,将应用服务***进行的服务提供所需的身份信息提供给应用服务***,其中,具有管理应用服务***提供服务所需的第一身份信息的种类和可靠度的SP管理DB和管理多个认证服务***所管理的身份信息的种类和可靠度的IDP管理DB,且具备:选择单元,在从应用服务***接收到认证请求的情况下,从多个认证服务***,选择管理着与由SP管理DB管理的应用服务***提供服务所需的身份信息相对应的、由IDP管理DB管理的身份信息的认证服务***;以及请求单元,对所选择的认证服务***请求认证,还具备管理用户许可公开的第三身份信息的种类和可靠度的用户管理DB,所述选择单元参照所述用户管理DB,仅在所述用户对所述应用服 务***许可与所述第一身份信息相对应的所述第二身份信息的公开的情况下,选择所述认证服务***。 
ID网桥服务***的其它方式是一种应用服务***,在进行认证请求时,指定身份信息的种类和可靠度,ID网桥服务***不仅考虑所请求的身份信息的种类,还考虑可靠度,来选择取得身份信息的认证服务***。 
另外,其它方式是一种认证服务***,一并提供表示所提供的身份信息的可靠度的信息,在ID网桥服务***从认证服务***取得的身份信息的可靠度超过从应用服务***请求的可靠度的情况下,将接收到的身份信息提供给应用服务***。 
另外,其它方式的ID网桥服务***是,管理用户许可公开的身份信息的种类和可靠度,仅在用户许可公开应用服务***请求的身份信息的情况下,选择认证服务。 
另外,其它方式是ID网桥服务***,在从应用服务***接收到认证请求的情况下,选择由SP管理DB管理的、管理由IDP管理DB管理的身份信息的多个认证服务***,由该IDP管理DB管理的身份信息包含应用服务***提供服务所需的身份信息,对所选择的多个认证服务***请求认证,从该多个认证服务***提供的身份信息中提供上述应用服务***所需的身份信息。 
发明效果: 
根据公开,在IBP,各IDP管理身份信息的可靠度,IBP在从IDP取得的身份信息的可靠度超过从SP请求的可靠度的情况下,以不超过从SP请求的可靠度的方式将其作为对SP提供的身份信息加以采用,因此,可防止IDP对SP提供用户本人不希望公开的超过了SP的请求的可靠度的身份信息。 
附图说明
图1是示例应用了ID网桥服务的在线销售***的概略的图; 
图2是表示用户管理DB之一例的图,是表示SP管理DB 460、ID关联DB 480的一实现例的图; 
图3是表示SP管理DB之一例的图,是表示IDP管理DB 470之一实现例的图; 
图4是表示IDP管理DB之一例的图; 
图5A是表示ID关联DB的IDP关联TBL之一例的图; 
图5B是表示ID关联DB的SP关联TBL之一例的图; 
图6是示例在线销售服务***的购入物品时的动作的图; 
图7是示例ID网桥服务***的可靠度充分判定处理的图; 
图8是示例认证服务***实施的用户认证处理的概要的图; 
图9A是表示公共认证服务的认证结果之一例的图; 
图9B是表示金融***认证服务的认证结果之一例的图; 
图9C是表示团体***认证服务的认证结果之一例的图; 
图10是表示ID网桥服务***发送的认证结果之一例的图; 
图11是示例在公共认证服务***中用户更新了住址的情况下的在线销售服务***的动作的图。 
具体实施方式
图1是应用了作为一实施方式的ID网桥服务的在线销售服务***的概略图。 
图1的在线销售服务***构成为,ID网桥服务IBP 4经由网络0与用户终端11、12、13、应用服务***(商品目录服务SP21、结算服务SP22、物流服务SP 23)、认证服务***(公共认证服务IDP 31、金融***认证服务IDP 32、团体***认证服务、IDP 33)连接。下面,将各服务***简称为服务。图示也相同。 
用户终端11、12、13是为了使用户利用在线销售***而使用的终端,经由网络O与其它服务进行通信,用于对用户显示信息的浏览器110进行动作。 
商品目录服务SP 21是提示与用户的年龄及性别相对应的商品目录且销售用户所选择的商品的服务,具备:制作与用户的年龄及性别相对应的商品目录的商品目录制作功能210、与结算服务SP 22及物流服务SP 23连动地进行用户从商品目录选择的商品的销售处理的商品销售处理功能211、以及记录哪个年龄层或性别的用户选择怎样的商品的日志DB 212。 
结算服务SP 22具备:结算商品目录服务SP 21中用户所选择的商品的费用的在线结算功能220、和保存结算的记录的日志DB 221。 
物流服务SP 23具备:进行用于对用户配送在商品目录服务SP 21中用户 所选择的商品的手续的配送处理功能230、和保存配送的记录的日志DB 231。 
另外,公共认证服务IDP 31、金融***认证服务IDP 32、团体***认证服务IDP 33是通过来自ID网桥服务IBP4的委托对用户进行认证并且对ID网桥服务IBP 4公开用户的身份信息的服务,具备对用户进行认证的认证功能310、公开用户的身份信息的身份信息提供功能320、以及存储用户的身份信息的ID信息DB 330。省略金融***认证服务IDP 32、团体***认证服务IDP 33所具备的认证功能310、身份信息提供功能320以及ID信息DB 330的图示。 
在此,公共认证服务IDP 31是在面对面地进行与驾驶证或护照、居民卡等公共机构发行的身份证书之间的校验而进行了本人确认的基础上、进行用户注册的具有高的可靠度的认证服务,将记载于身份证书上的住址、姓名、出生年月日、性别作为身份信息由ID信息DB 330进行管理。另外,公共认证服务IDP31的认证功能310为,通过使用了在上述公共机构发行的身份证书中存储的电子证书的电子认证对用户进行认证。 
另一方面,金融***认证服务IDP 32是在面对面地进行与储蓄存折或***等金融机构发行的证书之间的校验而进行了本人确认的基础上、进行用户注册的具有高的可靠度的认证服务,将记载于证书中的姓名、账户信息、上述金融机构发行的证书中记载的安全码和用户所设定的密码作为身份信息由ID信息DB 330进行管理。另外,金融***认证服务IDP 32的认证功能310是,根据上述安全码和上述密码的组合对用户进行认证。 
另外,团体***认证服务IDP 33是用户自身能够自由编辑身份信息的认证服务,将住址、姓名、年龄、性别、电子邮件、职业、用户设定的密码作为身份信息由ID信息DB 330进行管理。另外,团体***认证服务IDP 33的认证功能310是,通过上述密码对用户进行认证。 
ID网桥服务IBP 4是按照来自应用服务的请求使公共认证服务IDP31、金融***认证服务IDP 32、团体***认证服务IDP 33对用户进行认证,并且编辑从这些认证服务接收的用户的身份信息,将应用服务所请求的身份信息合成并加以提供的服务。ID网桥服务IBP 4具备:可靠度管理功能410,管理认证服务所提供的身份信息的可靠度;IDP选择功能420,选择用于取得商品目录服务SP 21、结算服务SP 22、物流服务SP 23所请求的身份信息的认证服务;SP功能430,对认证服务请求用户认证,并取得身份信息;以及身份信息合成功能 440,编辑从这些认证服务接收的用户的身份信息,并将应用服务所请求的身份信息合成。还具备:用户管理DB 450,管理用户对各应用服务许可提供的身份信息和該身份信息的可靠度;SP管理DB 460,管理各应用服务为提供服务而请求公开的用户的身份信息和該身份信息的可靠度;IDP管理DB 470,管理认证服务所提供的认证方式及该认证方式的可靠度或认证服务所保持的身份信息的种类及该身份信息的可靠度;以及ID关联DB 480,管理在认证服务或应用服务中注册的用户与在IBP 4中注册的哪个用户相对应的关联关系。 
图2是表示用户管理DB450之一例的图。图2的用户管理DB450记载有在IBP4中作为″alice.smith”识别的用户也可以对商品目录服务SP21公开可靠度1的出生年月日(birthdate)和性别(gender)、对结算服务SP 22公开可靠度4的姓名(name)和账户信息(account)、对物流服务SP 23公开可靠度4的姓名和住址(address)和可靠度2的邮件地址(mail)的策略。另外,还记载有该用户对公共认证服务IDP 31、金融***认证服务IDP 32、团体***认证服务IDP 33进行用户注册的情况。 
图3是表示SP管理DB 460之一例的图。图3的SP管理DB 460记载有商品目录服务SP 21为提供服务而需要可靠度1的出生年月日(birthdate)和性别(gender)、结算服务SP 22为提供服务而需要可靠度4的姓名(name)和账户信息(account)、物流服务SP 23为提供服务而需要可靠度3的姓名和住址(address)的策略。 
图4是表示IDP管理DB470之一例的图。图4的IDP管理DB470分别示出:公共认证服务IDP 31提供基于可靠度4的电子证书的认证(X.509v3)且管理可靠度4的姓名、住址、出生年月日、性别的情况;金融***认证服务IDP 32提供可靠度3的双重认证(2-factor)且管理可靠度2的姓名、账户信息的情况;团体***认证服务IDP 33提供可靠度2的密码认证(password)且管理可靠度1的姓名、住址、出生年月日、性别、职业(occupation)和可靠度2的邮件地址的情况。 
图5A及图5B是表示ID关联DB 480之一例的图。ID关联DB 480通过存储有ID网桥服务IBP 4中的用户的识别信息(ID)在各认证服务中与哪个ID相对应的IDP关联TBL(图5A)、和存储有IBP中的ID在各应用服务中与哪个ID相对应的SP关联TBL(图5B)这两个表,来管理关联关系。IDP关联 TBL中,示出在ID网桥服务IBP 4中作为“alice.smith”识别的用户在公共认证服务IDP 31中以“smith”这样的ID被注册,在金融***认证服务IDP 32中以“alice”这样的ID被注册,在团体***认证服务器IDP 33以″a-smith”这样的ID被注册。SP关联TBL中,示出在商品目录服务SP 21中以“user001”这样的ID被注册,在结算服务SP 22中以“A01”这样的ID被注册,在物流服务SP 23中以“smith-a”这样的ID被注册。 
下面,以在IBP 4中作为“alice.smith”识别的用户购入物品的情况为例对图1的在线销售服务***的动作进行说明。 
图6是表示图1的在线销售服务***的物品购入时的动作的图。 
首先,用户从用户终端对商品目录服务SP 21请求服务时(S1001),商品目录服务SP 21对ID网桥服务IBP 4请求认证(S1002)。 
另外,图6中,记载了在应用服务和ID网桥服务IBP 4之间及ID网桥服务IBP 4和认证服务之间直接交换消息,但不限于此。例如,也可以使用Web重定向等技术经由用户终端11的浏览器110交换消息。 
接收到认证请求的ID网桥服务IBP 4实施判断认证对象的用户是否接受充分的可靠度的认证、以及是否取得充分的可靠度的身份信息的可靠度充分判定处理(S1003)。 
图7是表示ID网桥服务IBP4的可靠度充分判定处理的图。 
ID网桥服务IBP 4在接收到认证请求(S2001)时,通过来自用户的输入或HTTP-Cookie等确定认证对象的用户,检索用户管理DB 450,取得该用户的策略(S2002)。 
接着,ID网桥服务IBP 4检索SP管理DB 460,取得发送了认证请求的应用服务的策略(S2003)。 
接着,将在S2002取得的用户策略和在S2003取得的应用服务的策略相比较,确认上述用户在上述应用服务中是否许可信息的公开(S2004)。 
在此,在上述用户许可的信息的种类比上述应用服务请求的信息的种类少的情况下、或上述用户许可的信息的可靠度未超过上述应用服务请求的信息的可靠度的情况下,判断为不许可信息的公开,生成错误消息,进行认证失败应答(S2013)。 
另外,在S2004判断为不许可信息的公开的情况下,在图7中,立即应答 认证失败,但也可以向上述用户询问不足的信息的公开许可、或向上述应用服务询问是否不需要不足的信息的种类、或即使可靠度不足是否也没有问题。 
在S2004判断为许可信息的公开的情况下,ID网桥服务IBP 4判定身份信息合成功能440是否已取得全部的上述应用服务所需的信息(S2005)。 
在S2005是已取得了全部的上述应用服务所需的信息的情况下,计算可靠度管理功能410取得的信息的可靠度(S2006)。图1的在线销售服务***中,信息的可靠度通过以下式计算。 
(认证服务提供信息时附加的可靠度)×(认证服务实施的用户认证的可靠度)÷(用户认证的可靠度的最高值) 
另外,在从多个认证服务提供同种类的信息的情况下,将各可靠度的总和作为信息的可靠度计算。此时,也可以在从多个认证服务取得同种类的信息且它们的可靠度为不同的值的情况下,将该信息的可靠性判断为比认证服务主张的可靠度低。 
另外,在计算信息的可靠度时,如下所述,也可以追加认证服务自身的可靠度进行计算。 
(认证服务提供信息时附加的可靠度)×(认证服务实施的用户认证的可靠度)÷(用户认证的可靠度的最高值)×(认证服务自身的可靠度)÷(认证服务的可靠度的最高值) 
接着,判定在S2006计算出的可靠度是否超过在S2003取得的应用服务的策略中记载的可靠度(S2007)。 
对于所有的信息,在超过上述应用服务的策略中记载的可靠度的情况下(S2007中“是”),制作包含身份信息合成功能440对上述应用服务提供的合成身份信息在内的认证结果(S2011),将认证结果应答给上述应用服务(S2012)。 
另一方面,在存在未超过上述应用服务的策略中记载的可靠度的信息的情况下(S2007中“否”),IDP选择功能420检索IDP管理DB 470,选择对可靠度不足的信息进行管理的认证服务(S2008)。 
此时,在存在多个认证服务的情况下,选择最容易使提供服务所需的可靠度充分的认证服务。 
接着,SP功能430对S2008中选择的认证服务请求认证(S2009)。 
SP功能430从认证服务等待认证结果的应答,在接收了认证结果时,保存 该认证结果(S2010),且返回S2005。此时,认证结果中包含的用户识别信息为认证服务中的ID,因此,检索ID关联DB 480,与对应的ID网桥服务IBP 4中的ID相关联地进行保存。 
另外,在判断为身份信息合成功能440未取得全部的上述应用服务所需的信息(S2005中“否”)的情况下,转移到S2008,选择认证服务,进行请求认证的处理。 
以上为ID网桥服务IBP 4的可靠度充分判定处理。 
这样,在ID网桥服务IBP 4的可靠度充分判定处理中,对能够提供应用服务提供服务所需的可靠度的信息的1至多个认证服务请求认证,从1至多个认证结果生成仅包含服务提供所需的信息的合成身份信息,将其提供给应用服务。 
图6的S1003中,由于用户还没有接受认证,所以在图7的S2008中选择团体***认证服务IDP 33。 
接着,ID网桥服务IBP 4对团体***认证服务IDP 33请求认证。 
从ID网桥服务IBP 4接收到认证请求的团体***认证服务IDP 33进行用户认证处理(SI005)。 
图8是表示认证服务实施的用户认证处理的图。 
首先,认证服务在接收到认证请求时(S3001),认证功能310通过来自用户的输入或HTIP-Cookie等,确定认证对象的用户(S3002),判定用户是否已完成认证(S3003)。 
另外,在S3002用户不能确定的情况下,在S3003判定为用户未完成认证。 
认证功能310在判定为用户未完成认证的情况下(S3003中“否”),认证功能310对用户进行认证(S3004)。此时,如果是公共认证服务IDP 31,则使用电子证书进行认证,如果是金融***认证服务IDP 32,则使用密码和安全码进行认证,如果是团体***认证服务IDP 33,则使用密码进行认证。 
在认证成功的情况下(S3005中“是”),身份信息提供功能320检索上述用户的身份信息(S3007),制作包含检索到的身份信息的认证结果,且应答认证结果(S3009)。 
另外,在认证功能310判定为用户完成认证的情况下(S3003中“是”),过渡到S3007。 
以上为认证服务实施的用户认证处理。 
图6的S1005中,在团体***认证服务IDP 33实施认证处理时,应答在图9C中作为团体***认证服务IDP 33的认证处理结果表示的认证结果(S1006)。 
接着,ID网桥服务IBP 4在接收到认证结果时,再次实施可靠度充分判定处理(SI007)。 
在S1007中,商品目录服务SP 21请求的可靠度的所有信息都完成取得,所以ID网桥服务IBP4应答图10所示的认证结果(SI008)。 
商品目录服务SP 21取得认证结果中包含的出生年月日和性别的信息,制作与用户的年齿和性别相对应的商品目录(SI009),且向用户终端11发送该商品目录(S1010)。 
用户从上述商品目录选择想要购入的商品,向商品目录服务SP 21发送商品选择消息(S1011)。 
商品目录服务SP 21在接收到来自用户终端11的商品选择消息时,商品销售处理功能211向结算服务SP 22发送结算请求消息(S1012)。 
接收到结算请求消息的结算服务SP 22向ID网桥服务IBP 4发送认证请求消息(S1013)。 
接收到认证请求消息的ID网桥服务IBP 4实施可靠度充分判定处理(S1014)。在此,由于结算所需的账户信息不足,且姓名的信息也因可靠度不足(虽然需要可靠度2,但为可靠度1),所以管理不足的信息的金融***认证服务IDP 32被选择,且认证请求消息被发送(S1015)。 
金融***认证服务IDP 32对用户进行认证(S1016),应答图9B所示的认证结果(S1017)。 
接着,ID网桥服务IBP 4在接收到认证结果后,再次实施可靠度充分判定处理(S1018)。 
在S1018中,结算服务SP 22所请求的可靠度的所有信息都完成取得,所以ID网桥服务IBP 4应答包含合成身份信息的认证结果(S1019)。 
结算服务SP 22在接收到认证结果时,取得认证结果中包含的姓名和账户信息,在进行结算处理时(S1020),将结算应答对商品目录服务SP 21应答(S1021)。 
接收到结算应答的商品目录服务SP 21中,商品销售处理功能211对物流服务SP 23指定商品,并发送配送请求消息(S1022)。 
接收到配送请求消息的物流服务SP 23向ID网桥服务IBP 4发送认证请求消息(S1023)。 
接收到认证请求消息的ID网桥服务IBP 4实施可靠度充分判定处理(S1024)。在此,虽然必要的信息中姓名已取得,但住址的信息不足,因此,也选择管理不足的信息的公共认证服务IDP 31,且发送认证请求消息(S1025)。 
公共认证服务IDP 33对用户进行认证(S1026),且应答图9A所示的认证结果(S1027)。 
接着,ID网桥服务IBP 4在接收到认证结果时,保存认证结果。此时,在来自公共认证服务IDP 33的认证结果中包含ID网桥服务IBP 4已取得的姓名的信息,但由于与来自公共认证服务IDP 33的认证结果中包含的姓名相关的可靠度比与ID网桥服务IBP 4所保存的姓名相关的可靠度高,所以保存来自公共认证服务IDP 33的认证结果中记载的姓名的信息。 
接着,ID文件服务IBP4再次实施可靠度充分判定处理(S1028)。 
S1028中,物流服务SP 23所请求的可靠度的所有信息完成取得,所以ID网桥服务IBP4应答包含合成身份信息的认证结果(S1029)。 
接收到认证结果的物流服务SP 23实施商品的配送处理,在商品目录服务SP 21应答配送处理结束(S1030)。 
接收到配送处理结束的商品目录服务SP 21对用户终端11通知处理结束(S1031)。 
以上是以IBP 4中作为“alice.smith”识别的用户购入物品的情况为例的图1的在线销售服务***的动作。 
接着,对于用户更新认证服务中管理的信息的情况下的动作,以在公共认证服务IDP 31中用户更新住址的情况为例进行说明。 
图11是表示在公共认证服务IDP 31中用户更新了住址的情况下的图1的在线销售服务***的动作的图。 
在公共认证服务IDP 31中用户更新住址时,公共认证服务IDP 31中管理的注册内容被变更(S1101)。 
接着,公共认证服务IDP 31向ID网桥服务IBP 4发送通知用户的信息被变更的消息(S1102)。 
接收到变更通知的ID网桥服务IBP 4检索IDP选择功能420管理同一信息 的IDP(S1103),发现团体***认证服务IDP 33管理同一信息。 
接着,发送SP功能430对团体***认证服务IDP 33请求注册内容的变更的消息(S1104)。接收到注册内容变更请求的团体***认证服务IDP 33变更注册内容(S1105),将变更应答发送给ID网桥服务IBP 4(S1106)。接收到变更应答的ID网桥服务IBP4向公共认证服务IDP 31发送变更应答(S1107)。 
以上是在公共认证服务1DP 31中用户更新了住址的情况下的图1的在线销售服务***的动作。 
另外,在本実施例中,从认证服务取得的认证结果虽然被身份信息合成功能保存,但在制作合成身份信息的情况下,也可以每次从认证服务取得。 
另外,也可以对认证服务公开提供目的地的应用服务,将认证服务制作的认证结果用该应用服务的公钥加密,合成身份信息提供加密后的状态下的信息。或者,应用服务也可以从认证服务取得身份信息。由此,可以防止ID网桥服务IBP 4收集用户信息。 
根据本实施方式,由于IBP统一管理用户的策略,所以即使在用户分散到多个IDP管理身份信息的情况下,用户只要仅管理一个策略即可。 
另外,根据本实施方式,即使存在重复存储于多个IDP中的身份信息的情况下,由于按照由IBP管理的策略控制身份信息的公开,所以不需要严格地管理在各IDP注册的身份信息的种类。 
进而,根据本实施方式,在IBP,各IDP管理身份信息的可靠度,IBP在从IDP取得的身份信息的可靠度超过从SP请求的可靠度的情况下,以不超过从SP请求的可靠度的方式采用对SP提供的身份信息,所以可以防止IDP对SP提供用户本人不想公开的超过了SP的请求的可靠度的身份信息、或不满足SP的请求的可靠度的身份信息。由此,也可以防止将可靠度不同的多个IDP组合的非法行为。 

Claims (4)

1.一种身份网桥服务***,将应用服务***提供服务所需的第一身份信息提供给上述应用服务***,其特征在于,
具有:管理所述应用服务***提供服务所需的所述第一身份信息的种类和可靠度的服务提供者管理数据库和管理多个认证服务***所管理的第二身份信息的种类和可靠度的身份提供者管理数据库,
且具备:选择单元,在从所述应用服务***接收到认证请求的情况下,从所述多个认证服务***,选择管理着与由所述服务提供者管理数据库管理的所述应用服务***提供服务所需的所述第一身份信息相对应的、由所述身份提供者管理数据库管理的所述第二身份信息的认证服务***;以及请求单元,对所选择的所述认证服务***请求认证,
还具备管理用户许可公开的第三身份信息的种类和可靠度的用户管理数据库,
所述选择单元参照所述用户管理数据库,仅在所述用户对所述应用服务***许可与所述第一身份信息相对应的所述第二身份信息的公开的情况下,选择所述认证服务***。
2.如权利要求1所述的身份网桥服务***,其特征在于,
在从所选择的所述认证服务***接收到的身份信息的可靠度超过从应用服务***请求的所述第一身份信息的可靠度的情况下,将所接收的所述身份信息提供给所述应用服务***。
3.一种身份网桥服务方法,身份网桥服务***将应用服务***提供服务所需的第一身份信息提供给所述应用服务***,其特征在于,
具备:管理所述应用服务***提供服务所需的所述第一身份信息的种类和可靠度的服务提供者管理数据库和管理多个认证服务***所管理的第二身份信息的种类和可靠度的身份提供者管理数据库,
所述身份网桥服务***在从所述应用服务***接收到认证请求的情况下,从所述多个认证服务***,选择管理着与由所述服务提供者管理数据库管理的所述应用服务***提供服务所需的所述第一身份信息相对应的、由所述身份提供者管理数据库管理的所述第二身份信息的认证服务***,且对所选择的所述认证服务***请求认证,
所述身份网桥服务***还具备管理用户许可公开的第三身份信息的种类和可靠度的用户管理数据库,
所述身份网桥服务***参照所述用户管理数据库,仅在所述用户对所述应用服务***许可与所述第一身份信息相对应的所述第二身份信息的公开的情况下,选择所述认证服务***。
4.如权利要求3所述的身份网桥服务方法,其特征在于,
在从所选择的所述认证服务***接收到的身份信息的可靠度超过从应用服务***请求的所述第一身份信息的可靠度的情况下,将所接收的所述身份信息提供给所述应用服务***。
CN201110036980.7A 2010-03-12 2011-02-01 Id网桥服务***及其方法 Expired - Fee Related CN102195962B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP055938/2010 2010-03-12
JP2010055938A JP5389702B2 (ja) 2010-03-12 2010-03-12 Idブリッジサービスシステム及びその方法

Publications (2)

Publication Number Publication Date
CN102195962A CN102195962A (zh) 2011-09-21
CN102195962B true CN102195962B (zh) 2014-12-31

Family

ID=44603357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110036980.7A Expired - Fee Related CN102195962B (zh) 2010-03-12 2011-02-01 Id网桥服务***及其方法

Country Status (3)

Country Link
US (1) US8402524B2 (zh)
JP (1) JP5389702B2 (zh)
CN (1) CN102195962B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212210A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 接続先決定装置、接続先決定方法、および、サービス連携システム
JP5433659B2 (ja) * 2011-09-30 2014-03-05 株式会社東芝 ユーザ情報提供装置及びプログラム
JP5955106B2 (ja) * 2012-06-01 2016-07-20 キヤノン株式会社 マッピングサーバーとシングルサインオンシステム、マッピング機能提供方法
US20150319156A1 (en) * 2012-12-12 2015-11-05 Interdigital Patent Holdings Inc. Independent identity management systems
US9729519B1 (en) * 2014-11-13 2017-08-08 Anonyome Labs, Inc. Email application for synthetic identities
US10423985B1 (en) * 2015-02-09 2019-09-24 Twitter, Inc. Method and system for identifying users across mobile and desktop devices
US10552858B1 (en) 2015-07-10 2020-02-04 Twitter, Inc. Reconciliation of disjoint user identifer spaces
JP7033944B2 (ja) * 2018-02-08 2022-03-11 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
JP7238558B2 (ja) * 2019-04-08 2023-03-14 富士フイルムビジネスイノベーション株式会社 認証仲介装置及び認証仲介プログラム
JPWO2023062809A1 (zh) 2021-10-15 2023-04-20

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716856A (zh) * 2004-06-28 2006-01-04 株式会社Ntt都科摩 认证方法、终端装置、中继装置以及认证服务器
US7610309B2 (en) * 1999-02-26 2009-10-27 Verizon Corporate Services Group Inc. Method and system for electronically viewing multi-page documents while preserving appearance of printed pages

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
JP4712445B2 (ja) * 2005-05-31 2011-06-29 富士通株式会社 サービス制御プログラム、サービス制御装置、およびサービス制御方法
JP2007026294A (ja) * 2005-07-20 2007-02-01 Ntt Resonant Inc 認証方法及び認証システム
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
WO2009101755A1 (ja) * 2008-02-13 2009-08-20 Nec Corporation 個人情報流通制御システムおよび個人情報流通制御方法
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
JP5531659B2 (ja) * 2010-02-12 2014-06-25 日本電気株式会社 属性情報交換システム、属性情報交換方法、属性情報交換プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610309B2 (en) * 1999-02-26 2009-10-27 Verizon Corporate Services Group Inc. Method and system for electronically viewing multi-page documents while preserving appearance of printed pages
CN1716856A (zh) * 2004-06-28 2006-01-04 株式会社Ntt都科摩 认证方法、终端装置、中继装置以及认证服务器

Also Published As

Publication number Publication date
CN102195962A (zh) 2011-09-21
JP2011191882A (ja) 2011-09-29
US8402524B2 (en) 2013-03-19
JP5389702B2 (ja) 2014-01-15
US20110239284A1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
CN102195962B (zh) Id网桥服务***及其方法
JP7426031B2 (ja) 鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム
US7653809B2 (en) Method and system for controlling the on-line supply of digital products or the access to on-line services
US8713691B2 (en) Attribute information providing system
CN101894284B (zh) Ic卡
JP5578788B2 (ja) パーティーにコンテンツアイテムライセンスを与える方法及び装置
US20210042804A1 (en) Data security system and method
US20090031426A1 (en) Method and System for Protected Distribution of Digitalized Sensitive Information
CN101218559A (zh) 令牌共享***和方法
KR20180113084A (ko) 블록체인 기반 디지털 아이덴티티 관리 방법
US20020087479A1 (en) Information management system
US20030158960A1 (en) System and method for establishing a privacy communication path
Lehmann National Blockchain laws as a threat to capital markets integration
US20150178711A1 (en) Method for creating a payment system
CN112381542A (zh) 基于区块链的交易支付方法、装置、设备及存储介质
KR102085997B1 (ko) 블록체인 기반의 부동산 거래 서비스 방법 및 시스템
CN110059473A (zh) 应用账户登录方法、装置、计算机设备及计算机存储介质
WO2002021363A1 (fr) Systeme de paiement
US20220343025A1 (en) Process for managing the rights and assets of a user on a blockchain
Leenes et al. PRIME white paper
WO2009113154A1 (ja) Id管理システムおよびid管理方法
KR102641811B1 (ko) 블록체인 네트워크의 암호화폐 거래 보안 강화를 위한 전자지갑 관리 방법 및 그 시스템
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
Mane et al. Using Private Information Retrieval protocol for an E-commerce application
KR20080070899A (ko) 금융 보안 정보 조회 이동통신 단말기 및 이를 이용한 금융보안 정보 조회 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141231

Termination date: 20200201

CF01 Termination of patent right due to non-payment of annual fee