JP6071847B2 - 認証システム、方法及びプログラム - Google Patents

認証システム、方法及びプログラム Download PDF

Info

Publication number
JP6071847B2
JP6071847B2 JP2013230647A JP2013230647A JP6071847B2 JP 6071847 B2 JP6071847 B2 JP 6071847B2 JP 2013230647 A JP2013230647 A JP 2013230647A JP 2013230647 A JP2013230647 A JP 2013230647A JP 6071847 B2 JP6071847 B2 JP 6071847B2
Authority
JP
Japan
Prior art keywords
authentication
sso
user
service
account information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013230647A
Other languages
English (en)
Other versions
JP2015090620A (ja
Inventor
理恵子 鶴見
理恵子 鶴見
明夫 西村
明夫 西村
竜朗 池田
竜朗 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2013230647A priority Critical patent/JP6071847B2/ja
Priority to CN201480054232.3A priority patent/CN105593869B/zh
Priority to PCT/JP2014/079238 priority patent/WO2015068694A1/ja
Publication of JP2015090620A publication Critical patent/JP2015090620A/ja
Priority to US15/148,058 priority patent/US10178081B2/en
Application granted granted Critical
Publication of JP6071847B2 publication Critical patent/JP6071847B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明の実施形態は、認証システム、方法及びプログラムに関する。
近年、企業又はプロバイダ等のサービス提供者は、ユーザのID及びパスワードを認証し、ユーザにサービスを提供している。
このため、ユーザは、サービス毎に、ID及びパスワードを管理する必要がある。また、ユーザは、セキュリティ強化の観点から、パスワードの定期的な更新や、複雑で長いパスワードの使用が各サービス提供者から要求される。
ここで、オンラインで金融機関を利用する場合には、本人確認のために乱数カードの利用やワンタイムパスワードの利用などが推奨されている。この場合、ユーザは、サービス毎に、ワンタイムパスワードのデバイスや乱数表を管理する必要がある。
一方、サービス提供者は、ユーザ毎に、ID及びパスワードを管理及び認証し、サービスを提供する。また、サービス提供者は、コストや運用面から、ワンタイムパスワードのデバイスや乱数表の利用等により、ユーザ毎のセキュリティ強度を維持している。これらワンタイムパスワードのデバイスや乱数表は、セキュリティ強度を維持するため、他のサービス提供者と共同で利用されることはない。
以上のように、ユーザ及びサービス提供者は、パスワード、ワンタイムパスワードのデバイス又は乱数表などを管理する必要がある。この種の管理は、ユーザとサービスとの組合せ毎に管理対象が増えるため、煩雑になり、利便性を低下させる。このような利便性の低下を阻止する観点から、1回の認証で複数のサービスを利用可能とするシングルサインオン(SSO)による認証連携(フェデレーション)が実現されてきている。
このようなシングルサインオンを用いるためには、複数のサービス提供者が互いに信頼関係を結ぶと共に、各サービス提供者のシステム間で認証連携をする必要がある。
特許第4956096号公報 特開2001−273421号公報 特開2001−197055号公報
しかしながら、以上のような認証連携は、各サービス提供者が他のサービス提供者のシステムを監視する必要が生じるため、運用が複雑化し、サービス提供者の利便性が低下してしまう。
また、以上のような認証連携は、システム間で認証の強度が異なる場合に、シングルサインオンをユーザが安全に利用することが難しくなり、ユーザの利便性を低下させてしまう。
また、サービス提供者は、生体認証などの高セキュアな環境を容易に準備できないため、一旦、構築した環境を利用し続ける可能性が高い。そのため、ユーザに対して提供する認証方法が固定になってしまう。
また、サービス提供者からユーザのID管理を請け負うIDaaS(Identity as a Service)事業者が知られている。
本発明が解決しようとする課題は、ユーザ及びサービス提供者の利便性を向上させつつ、認証方式を容易に変更し得る認証システム、方法及びプログラムを提供することである。
実施形態の認証システムは、ユーザに操作されるユーザ端末に通信可能なサービス提供者装置、IDaaS事業者装置及び認証代行装置を備えている。
前記サービス提供者装置は、サービスアカウント情報記憶手段を備えている。
前記サービスアカウント情報記憶手段は、当該サービス提供者装置が提供するサービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶する。
前記IDaaS事業者装置は、SSOアカウント情報記憶手段を備えている。
前記SSOアカウント情報記憶手段は、前記ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、前記第1連携IDに一致する第1連携ID及び前記第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶する。
前記認証代行装置は、認証アカウント情報記憶手段を備えている。
前記認証アカウント情報記憶手段は、前記ユーザに対する認証処理のアカウントを識別する認証アカウント識別子、前記第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶する。
前記ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ前記認証代行装置は、前記ユーザ端末を操作するユーザの認証処理を実行する。
前記認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報をもつIDssS事業者装置は、当該SSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可する。
前記SSO認証が許可されたサービスを提供する前記サービス提供装置は、前記ユーザID及び前記SSO要求を送信したユーザ端末に対し、前記サービスに関する情報を送信する。
第1の実施形態に係る認証システムの構成を示す模式図である。 同実施形態における各装置のアカウント情報等を説明するための模式図である。 同実施形態における各アカウント情報を説明するための模式図である。 同実施形態における動作の一例を説明するための模式図である。 同実施形態における業務シーケンスの一例を示すシーケンス図である。 同実施形態における業務シーケンスの一例を示すシーケンス図である。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するための模式図である。 第2の実施形態に係る認証システムに適用される各管理テーブルを説明するための模式図である。 同実施形態における各アカウント情報を説明するための模式図である。 同実施形態における動作の一例を説明するための模式図である。 同実施形態における認証レベルの管理例を示す模式図である。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における動作の一例を説明するためのフローチャートである。 同実施形態における認証レベル変更時の方針の一例を示す模式図である。 同実施形態における認証レベル変更時の方針の一例を示す模式図である。
以下、各実施形態について図面を用いて説明するが、その前に各実施形態の概要を述べる。
第1の実施形態は、ユーザに操作されるユーザ端末に通信可能なサービス提供者装置、IDaaS事業者装置及び認証代行装置を備えた認証システムに関する。なお、認証システムは、ユーザに操作されるユーザ端末及び当該ユーザにサービスを提供するためのサービス提供者装置にそれぞれ通信可能なIDaaS事業者装置及び認証代行装置を備えた構成としてもよい。
サービス提供者装置は、当該サービス提供者装置が提供するサービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶するサービスアカウント情報記憶手段を備えている。
IDaaS事業者装置は、ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、第1連携IDに一致する第1連携ID及び第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶するSSOアカウント情報記憶手段を備えている。
認証代行装置は、ユーザに対する認証処理のアカウントを識別する認証アカウント識別子、第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶する認証アカウント情報記憶手段を備えている。
ここで、ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ認証代行装置は、ユーザ端末を操作するユーザの認証処理を実行する。
認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報をもつIDssS事業者装置は、当該SSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可する。
SSO認証が許可されたサービスを提供するサービス提供装置は、ユーザID及びSSO要求を送信したユーザ端末に対し、サービスに関する情報を送信する。
以上のような第1の実施形態によれば、各サービス提供者が他のサービス提供者のシステムを監視する必要がなく、運用が容易化し、サービス提供者の利便性が向上する。
また、以上のような認証連携は、IDaaS事業者装置に連携した認証代行装置が認証を実行するので、シングルサインオンをユーザが安全に利用することが容易になり、ユーザの利便性が向上する。
また、サービス提供者は、生体認証などの高セキュアな環境を準備する必要が無いため、ユーザに対して提供する認証方法を容易に変更できる。
このように第1の実施形態によれば、ユーザ及びサービス提供者の利便性を向上させつつ、認証方式を容易に変更可能となっている。
また、第1の実施形態においては、認証代行装置は、認証処理の方式を示す認証クラス、及び当該認証処理のレベルを示す認証レベルを関連付けて記述した認証クラス管理テーブルを記憶した第1テーブル記憶手段を備えている。
SSOアカウント情報記憶手段は、認証レベルを含んでいる。
ここで、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルを更新し、当該低下させた認証レベルとこの認証レベルに認証アカウント情報内で関連付けられた認証クラスとをIDaaS事業者装置に送信する。
IDaaS事業者装置は、認証代行装置から認証レベルと認証クラスとを受信すると、当該受信した認証クラスに基づいてSSOアカウント情報を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるようにSSOアカウント情報を更新する。
従って、第1の実施形態によれば、認証処理に問題が生じ、当該認証処理のレベルが低下する場合に、認証レベルを低下させることができるため、認証処理の信頼性を維持することができる。
次に、第2の実施形態においては、認証代行装置は、認証処理の方式を示す認証クラス、当該認証処理のレベルを示す認証レベル、及び当該認証クラスの認証代行事業者名を含む認証クラスインデックスを関連付けて記述した認証クラス管理テーブルを記憶した第1テーブル記憶手段を備えている。
IDaaS事業者装置は、認証レベル及び認証クラスインデックスを関連付けて記述した認証レベル管理テーブルを記憶した第2テーブル記憶手段を備えている。
ここで、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルを更新し、当該認証クラス管理テーブル内で低下させた認証レベルとこの認証レベルに関連付けた認証クラスインデックスとをIDaaS事業者装置に送信する。
IDaaS事業者装置は、認証代行装置から認証レベルと認証クラスインデックスとを受信すると、当該受信した認証クラスインデックスに基づいて認証レベル管理テーブルを検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように認証レベル管理テーブルを更新する。
従って、第2の実施形態によれば、認証処理に問題が生じ、当該認証処理のレベルが低下する場合に、認証レベルを低下させることができるため、認証処理の信頼性を維持することができる。また、第2の実施形態によれば、認証レベルを低下させる際に、IDaaS事業者装置は、ユーザID毎のSSOアカウント情報を更新する必要が無く、認証レベル管理テーブルを更新すればよいので、認証レベルの低下に必要な負荷を大幅に軽減させることができる。
以上が各実施形態の概要である。続いて、各実施形態を具体的に説明する。
<第1の実施形態>
図1は第1の実施形態に係る認証システムの構成を示す模式図であり、図2及び図3は各装置のアカウント情報等を説明するための模式図である。
この認証システムは、ユーザUに操作されるユーザ端末10と、サービス提供者装置20と、IDaaS事業者装置30と、認証代行装置40とが通信可能となっている。これらのユーザU、ユーザ端末10、サービス提供者装置20、IDaaS事業者装置30及び認証代行装置40は、多重に存在するが、図面では1台ずつ示している。また、各装置10,20,30,40は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体からコンピュータにインストールされ、当該コンピュータのプロセッサに実行されて各装置10,20,30,40の各機能を実現させるためのプログラムが用いられる。
ユーザUは、サービスを利用する個人ユーザ又は企業ユーザである。当該図では、ログイン認証することによりサービスを受けるものを前提としている。ユーザUは、個人/企業/公共等の利用者を表す。
ユーザ端末10は、例えば、Webブラウザを用いて他の装置20,30,40にアクセス可能な通常のコンピュータ機能を有する端末装置であり、例えば、ノートPC(personal computer)、デスクトップPC又はモバイル端末などの任意の端末装置が使用可能となっている。
ここでは、ユーザ端末10は、例えば、メモリ11、Webブラウザ部12及び認証クライアント部13を備えている。なお、Webブラウザ部12は、ユーザ端末10内のプロセッサ(図示せず)がメモリ11内のブラウザ用アプリケーションプログラムを実行することにより、実現される機能部である。同様に、認証クライアント部13は、ユーザ端末10内のプロセッサ(図示せず)がメモリ11内の認証用アプリケーションプログラムを実行することにより、実現される機能部である。
サービス提供者装置20は、サービス提供者に運営される装置であり、公共や企業のサービスサイトがある。サービス提供者装置20は、ユーザ端末10から受けた要求に基づいて、サービスを提供する一般的なWebサービスの提供元である。
ここでは、サービス提供者装置20は、例えば、メモリ21及びセキュアなWeb処理部22を備えている。Web処理部22は、サービス提供者装置20内のプロセッサ(図示せず)が、メモリ21内のセキュア処理用アプリケーションプログラムを実行することにより、実現される機能部である。メモリ21は、図2及び図3に示す如き、サービスアカウント情報ac1等の情報を記憶する記憶装置である。
サービスアカウント情報ac1は、図3に示すように、サービスアカウント識別子及び第1IDaaS連携情報を含んでいる。なお、サービスアカウント情報ac1は、サービス履歴などのサービスに関わる属性情報を更に含んでもよい。
サービスアカウント識別子は、サービス提供者によるユーザ毎のサービスのアカウントを識別する識別子である。
第1IDaaS連携情報は、連携先のIDaaS事業者を示す連携先IDaaS名と、サービス提供者装置20とIDaaS事業者装置30とが連携のために共有する識別情報である第1連携IDとを含んでいる。
なお、ユーザUから見たユーザIDの管理者はサービス提供者であるが、サービス提供者はユーザIDの管理をIDaaS事業者にアウトソーシングしている。このため、ユーザIDの実体はIDaaS事業者の管理する領域に存在する。
IDaaS事業者装置30は、サービス提供者からユーザのID管理を請け負うIDaaS事業者に運営される装置である。なお、「IDaaS事業者」は、「IDプロバイダ」と読み替えてもよい。
ここでは、IDaaS事業者装置30は、図1に示すように、例えば、メモリ31、認証サービス部32及びID管理部33を備えている。認証サービス部32は、IDaaS事業者装置30内のプロセッサ(図示せず)が、メモリ31内の認証サービス用アプリケーションプログラムを実行することにより、実現される機能部である。ID管理部33は、IDaaS事業者装置30内のプロセッサ(図示せず)が、メモリ31内の認証サービス用アプリケーションプログラムを実行することにより、実現される機能部である。ID管理部33は、図2及び図3に示す如き、SSOアカウント情報ac2を作成し、IDとの関連付けを行う。また、ID管理部33は、SSOアカウント情報ac2で認証する方法を設定させることも可能である。メモリ31は、SSO(Single Sign-On)アカウント情報ac2等の情報を記憶する記憶装置である。
SSOアカウント情報ac2は、図3に示すように、SSOアカウント識別子、SP連携情報及びAP連携情報を含んでいる。なお、SSOアカウント情報ac2は、SSOアカウント識別子の値としてのユーザIDに関連付けられたユーザ管理情報(例、ユーザUの名前、住所、年齢、メールアドレス、電話番号、パスワードなど)を更に含んでもよい。また、SPはサービス提供者(Service Provider)の略語であり、APは認証代行事業者(Authentication Provider)の略語である。
SSOアカウント識別子は、IDaaS事業者によるユーザ毎のシングルサインオンのアカウントを識別する識別子であり、値としてユーザIDが用いられる。
SP連携情報は、連携先のサービス提供者を示す連携先SP名と、連携のためにサービス提供者装置20と共有する識別情報である第1連携IDとを含んでいる。
AP連携情報は、連携先の認証代行事業者を示す連携先AP名と、連携のために認証代行装置40と共有する識別情報である第2連携IDと、認証代行装置40による認証処理のレベルを示す認証レベルとを含んでいる。
認証代行装置40は、IDaaS事業者から認証を請け負う認証代行事業者に運営される装置である。例えば、ISO/IEC 24761に規定されたACBio(Authentication Context for Biometrics)技術により、ネットワーク上に生体認証を流さずに本人認証をする認証代行サービスを提供可能となっている。
ここでは、認証代行装置40は、図1に示すように、例えば、メモリ41、認証代行部42及び証明書発行部43を備えている。認証代行部42は、認証代行装置40内のプロセッサ(図示せず)が、メモリ41内の認証代行用アプリケーションプログラムを実行することにより、実現される機能部である。認証代行部42は、ここではACBio認証を代行する。証明書発行部43は、認証代行装置40内のプロセッサ(図示せず)が、メモリ41内の証明書発行用アプリケーションプログラムを実行することにより、実現される機能部である。証明書発行部43は、認証代行部42が検証する時に確認するBRT証明書(Biometric Reference Template Certificate)を予め発行する。なお、BRT証明書は、ACBio認証で使用するクライアントから生体認証の結果とともに送付される証明書である。メモリ41は、図3及び図2に示す如き、認証アカウント情報ac3及び認証クラス管理テーブルT1を記憶する記憶装置である。
認証アカウント情報ac3は、図3に示すように、認証アカウント識別子、第2IDaaS連携情報及び認証情報を含んでいる。
認証アカウント識別子は、認証代行事業者によるユーザ毎の認証のアカウントを識別する識別子である。
第2IDaaS連携情報は、連携先のIDaaS事業者を示す連携先IDaaS名と、認証代行装置40とIDaaS事業者装置30とが連携のために共有する識別情報である第2連携IDとを含んでいる。
認証情報は、認証代行装置40による認証処理の実行に必要な情報を特定する認証クラスと、当該認証処理に用いられるユーザ毎のクレデンシャル情報とを含んでいる。
認証クラスは、各ユーザで共通して認証処理の実行に必要な情報を特定する情報であり、例えば、認証処理の方式を含んでいる。例えば、図示した情報“acbio-finger-vein”は、認証処理の方式が、ACBio技術の指静脈(finger-vein)認証であることを示している。
クレデンシャル情報は、ユーザ毎に認証処理の実行に必要な情報であり、例えば、ACBio技術の場合には、BRT証明書又はBRT証明書の識別情報を含んでいる。なお、BRT証明書は、生体参照情報のハッシュ値に対して発行者(例、IDaaS事業者又は第三者機関)のデジタル署名を施したデータである。生体参照情報(Biometric Reference Template)は、ユーザの生体認証の真正性の基準となるクレデンシャルである。
認証クラス管理テーブルT1は、認証代行装置40による認証処理のレベルを示す認証レベルと、認証代行装置40による認証処理の実行に必要な情報を特定する認証クラスとが関連付けられて記述されている。
次に、以上のように構成された認証システムの動作について図4乃至図9を用いて説明する。
始めに、事前準備として、図4に示すように、各アカウント情報ac1〜ac3等を保存するステップST1〜ST4を予め実行しておく。なお、ステップST2〜ST4は、認証処理の一例であるACBio認証に関する処理であり、他の認証処理を用いる場合には適宜、変更される。
ステップST1では、IDaaS事業者装置内のID管理部33がSSOアカウント情報ac2を作成し、当該SSOアカウント情報ac2をメモリ31に保存する。ID管理部33は、SSOアカウント情報とユーザIDとを関連付けている。同様に、ID管理部33は、サービスアカウント情報ac1を作成し、当該サービスアカウント情報ac1をメモリ21に保存する。
ステップST2では、ID管理部33が、認証アカウント情報ac3を作成し、当該認証アカウント情報ac3をメモリ41に保存する。認証アカウント情報ac3は、SSOアカウント情報ac2に関連付けられている。
ステップST3では、ユーザ端末10内の認証クライアント部13と、認証代行装置40内の証明書発行部43との間でBRT証明書の発行手続きを実行する。
ステップST4では、証明書発行部43から、発行したBRT証明書を認証アカウント情報ac3に登録する。
事前準備の終了後、以下のステップST10〜ST19に示すように、シングルサインオン(SSO)認証が可能となる。
ステップST10では、ユーザ端末10内のWebブラウザ部12が、ユーザID及びSSO要求をIDaaS事業者装置30に送信する。
ステップST11では、IDaaS事業者装置30内の認証サービス部32が、メモリ内のSSOアカウント情報ac2から、シングルサインオンのアカウントや、認証レベルを確認する。
ステップST12では、認証サービス部32が、Webブラウザ部12に認証用のログイン画面データを送信し、認証情報を要求する。
ステップST13では、Webブラウザ部12が、ACBio認証依頼を認証クライアント部13に送出する。
ステップST14では、認証クライアント部13が、ACBio認証要求を認証代行装置40に送信する。認証代行装置40内の認証代行部42は、メモリ41内の認証アカウント情報ac3に登録されたBRT証明書から情報を取り出し、ACBio認証要求に基づいて、ACBio認証を実行する。
このようなステップST14においては、ユーザ端末10から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報ac3をもつ認証代行装置40が、ユーザ端末10を操作するユーザの認証処理を実行している。
ステップST15では、認証クライアント部13が、ステップST15のACBio認証要求の送信後に、Webブラウザ部12に制御を戻す。
ステップST16では、Webブラウザ部12が、認証結果を認証サービス部32に送信する。
ステップST17では、認証サービス部32が、認証代行部42から認証結果を確認する。
ステップST18では、認証サービス部32が、認証結果が正しいことを確認し、SSO認証の許可をWebブラウザ部12に返信する。
このようなステップST18では、認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報ac2をもつIDssS事業者装置30が、当該SSOアカウント情報ac2に第1連携IDを介して関連付けられたサービスアカウント情報ac1に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可している。
ステップST19では、シングルサインオン認証により、Webブラウザ部12が、SSOで連携するサービス提供者装置20へ、シングルサインオンする。
ステップST19の後、SSO認証が許可されたサービスを提供するサービス提供装置20は、ステップST10でユーザID及びSSO要求を送信したユーザ端末10に対し、サービスに関する情報を送信する。
図5は、サービス提供者が、IDaaS事業者へIDのアウトソースおよび、SSOの対応を要求した場合の業務シーケンスの一例を示すシーケンス図である。この業務シーケンスは、オンライン、オフライン又はその両者を混在させた形態のいずれとしても実現可能となっている。
ステップST20では、サービス提供者装置が、IDのアウトソースの業務を依頼(打診)するIDアウトソース要求をIDaaS事業者装置に送信する。
ステップST21では、IDaaS事業者装置が、このIDアウトソース要求に応じて、IDaaSサービスの内容、価格等を示す利用メニューをサービス提供者装置20に送信する。
ステップST22では、サービス提供者装置20が、この利用メニューからサービス提供者が選択したIDaaSサービスをIDaaS事業者に通知する。
ステップST23では、通知されたIDaaSサービスに相当する認証代行サービスの利用申請を認証代行装置40に送信する。
ステップST24では、認証代行装置40が、この利用申請に基づき、IDaaS事業者装置30に対して契約を締結する処理を実行する。
ステップST25では、IDaaS事業者装置30が、ステップST24の処理に基づき、サービス提供者装置20に対して、契約を締結する処理を実行する。
ステップST26では、サービス提供者装置20が、SSOサービスの利用開始をユーザ端末10に通知する。この通知は、例えば、SSO可能なサービスと、SSOの認証方法とを含んでいる。
ステップST27では、ユーザ端末10が、ステップST26の通知から選択したSSO可能なサービスと、当該選択した認証方法とを含むSSO利用申請をサービス提供者装置20に送信する。
ステップST28では、サービス提供者装置20が、このSSO利用申請をIDaaS事業者装置30に送信する。
ステップST29では、IDaaS事業者装置30が、このSSO利用申請に基づいて、認証を代行する認証代行申請を認証代行装置40に送信する。
図6は、サービス提供者が、IDaaS事業者へIDのアウトソースおよび、SSOの対応を要求した場合の業務シーケンスの一例を示す模式図である。この業務シーケンスは、オンライン、オフライン又はその両者を混在させた形態のいずれとしても実現可能となっている。
ステップST30では、サービス提供者装置20が、サービス利用料を請求するサービス利用料請求をユーザ端末10に送信する。このサービス利用料請求は、ステップST27のSSO利用申請などで申請したサービスの利用料金を含めた費用(サービス利用料)を請求する請求書データである。
ステップST31では、ユーザ端末10のユーザが、このサービス利用料請求に基づいてサービス利用料をサービス提供者に支払う。支払い方法としては、例えば、銀行引き落としなどの如き、任意の支払い方法が適用可能となっている。
ステップST32では、IDaaS事業者装置30が、ユーザIDの管理料を含む費用(ID管理費)を請求するID管理費請求をサービス提供者装置20に送信する。
ステップST33では、サービス提供者装置20を運営するサービス提供者が、このID管理費請求に基づいて、ID管理費をIDaaS事業者に支払う。
ステップST34では、認証代行装置40が、認証代行サービスの利用料を含む費用(認証代行料)を請求する認証代行料請求をIDaaS事業者装置30に送信する。
ステップST35では、IDaaS事業者装置30を運営するIDaaS事業者が、この認証代行料請求に基づいて、認証代行料を認証代行事業者に支払う。
図7及び図8は、ユーザが、サービス提供者のWebサイトにログインを要求してから、ログインするまでの動作の一例を説明するためのフローチャートである。この例では、サービス提供者は、IDaaS事業者にID管理をアウトソーシングする、IDaaS事業者は、認証代行事業者を用いる。また、認証代行事業者は、生体情報をネットワーク上に流さないオンライン認証ACBioを用いることを前提としている。
ステップST41では、ユーザ端末10が、ユーザUの操作に応じて、Webサイトへ接続するWeb接続を要求する。
ステップST42では、ステップST41で動作するWebアプリケーションが、Webサイトに接続するユーザIDと、接続要求とをIDaaS事業者装置30に送信する。なお、接続要求は、SSO要求と読み替えてもよい。
ステップST43では、IDaaS事業者装置30が、ユーザID及び接続要求を受信する。
ステップST44では、IDaaS事業者装置30が、接続要求を受信すると、メモリ31からSSOアカウント情報ac2を読み出す。
ステップST45では、IDaaS事業者装置30が、当該読み出したSSOアカウント情報に基づいて、ステップST43で受信したユーザIDが正であるか否を判定するID認証を実行する。
ステップST46では、ステップST45の判定の結果、否の場合、IDaaS事業者装置30が、エラー処理を実行する。
ステップST47では、ステップST45の判定の結果、正の場合、IDaaS事業者装置30が、SSOアカウント情報ac2に基づいて、当該ユーザIDが示すユーザが、オンライン生体認証の対象であるか否かを判定する。この例では、当該ユーザがオンライン生体認証の対象であるとする。そのため、ステップST47の判定結果が否の場合については、記載を省略する。
ステップST48では、IDaaS事業者装置30が、オンライン生体認証要求及びSSOアカウント情報ac2を認証代行装置40に送信する。
このようなステップST43〜ST48においては、IDaaS事業者装置30が、ユーザ端末10から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報ac2に第2連携IDを介して関連付けられた認証アカウント情報ac3をもつ認証代行装置40に認証要求を送信するステップを実行している。
ステップST49では、認証代行装置40が、このオンライン生体認証要求及びアカウントを受信する。
ステップST50では、認証代行装置40が、このSSOアカウント情報ac2に基づいて、メモリ41からAPアカウント情報ac3を読み出す。
ステップST51では、認証代行装置40が、ステップST50でAPアカウント情報ac3が確認された後、ACBio認証に必要なチャレンジコードを生成する。
ステップST52では、認証代行装置40が、このチャレンジコードと共に、ACBioの認証要求をユーザ端末10に送信する。
ステップST53では、ユーザ端末10が、チャレンジコード及び認証要求を受信する。
ステップST54では、ユーザ端末10が、認証クライアント部13として搭載されている生体認証連携のACBioアプリケーションプログラムにより、ACBioインスタンスを生成する。ACBioインスタンスは、生体認証の結果情報、チャレンジコード及びBRT証明書等を含んでいる。
ステップST55では、ユーザ端末10が、当該生成されたACBioインスタンスを認証代行装置40に送信する。
ステップST56では、認証代行装置40が、このACBioインスタンスを受信する。
ステップST57では、認証代行装置40が、当該受信されたACBioインスタンスを検証する。ここでは、例えば、ACBioインスタンスに含まれる生体認証の結果情報、チャレンジコード及びBRT証明書等が検証される。
ステップST58では、認証代行装置40が、ACBioインスタンスの検証結果と、ステップST49で受信したSSOアカウント情報ac2とをIDaaS事業者装置30に送信する。
このようなステップST49〜ST52,ST56〜ST58においては、認証代行装置40が、IDaaS事業者装置30から受けた認証要求に基づいて、ユーザ端末10を操作するユーザの認証処理を実行し、当該認証処理の結果をIDaaS事業者装置30に送信するステップを実行している。
ステップST59では、IDaaS事業者装置30が、認証代行装置40からACBioインスタンスの検証結果と、SSOアカウント情報ac2とを受信する。
ステップST60では、IDaaS事業者装置30が、ACBioの認証結果が成功か否かを判定する。
ステップST61では、ステップST60の判定の結果、否の場合、IDaaS事業者装置30が、エラー処理を実行する。
ステップST62では、ステップST60の判定の結果、成功の場合、IDaaS事業者装置30が、ステップST59で受信したSSOアカウント情報ac2からユーザIDを抽出し、当該ユーザID及び認証成功を示す認証情報をサービス提供者装置20に通知する。
このようなステップST59〜ST62においては、IDaaS事業者装置30が、認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報ac2に第1連携IDを介して関連付けられたサービスアカウント情報ac3に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可し、当該許可をサービス提供者装置20に送信するステップを実行している。
ステップST63では、サービス提供者装置20が、ユーザID及び認証情報を受信し、ユーザIDに基づく認証を許可する。
ステップST64では、サービス提供者装置20が、ステップST43で受信したユーザID及び接続要求に基づいて、Webページへの接続及び表示をそれぞれ許可する。
このようなステップST63〜ST64においては、サービス提供者装置20が、ステップST42でユーザID及びSSO要求を送信したユーザ端末10に対し、SSO認証が許可されたサービスに関する情報を送信するステップを実行している。
ステップST65では、ユーザ端末10が、ログインの成功により、接続できるWebページを表示する。
次に、脆弱性報告など外部要因により、認証代行プロバイダの管理者が特定の認証方式のレベルを変更する場合について説明する。なお、認証代行装置40は、認証処理の方式を示す認証クラス、及び当該認証処理のレベルを示す認証レベルを関連付けて記述した認証クラス管理テーブルT1をメモリ41に記憶している。また、SSOアカウント情報ac2は、認証レベルを含んでいる。
認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置40が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルT1を更新し、当該低下させた認証レベルとこの認証レベルに認証アカウント情報ac3内で関連付けられた認証クラスとをIDaaS事業者装置30に送信する。
IDaaS事業者装置30は、認証代行装置40から認証レベルと認証クラスとを受信すると、当該受信した認証クラスに基づいてSSOアカウント情報ac2を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるようにSSOアカウント情報ac2を更新する。
例えば図9に示すように、認証クラス管理テーブルT1内の認証クラス“acbio-finger-vein”の認証レベル“LEVEL 4”を“LEVEL 3”に変更する場合、認証代行装置40は、変更後の認証レベル“LEVEL 3”及び連携ID“f7asiiu218j8”を含む認証レベル変更通知をIDaaS事業者装置30に送信する。
IDaaS事業者装置30は、この認証レベル変更通知に基づいて、ユーザID毎のSSOアカウント情報ac2に含まれるAP連携情報内の認証レベル“LEVEL 4”を“LEVEL 3”に変更する。
上述したように第1の実施形態によれば、ユーザ端末10から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報ac2に第2連携IDを介して関連付けられた認証アカウント情報ac3をもつ認証代行装置40は、ユーザ端末10を操作するユーザの認証処理を実行する。
認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報ac2をもつIDssS事業者装置30は、当該SSOアカウント情報ac2に第1連携IDを介して関連付けられたサービスアカウント情報ac3に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可する。
SSO認証が許可されたサービスを提供するサービス提供装置20は、ユーザID及びSSO要求を送信したユーザ端末10に対し、サービスに関する情報を送信する。
第1の実施形態は、このような構成により、ユーザ及びサービス提供者の利便性を向上させつつ、認証方式を容易に変更可能となっている。
また、第1の実施形態によれば、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置40が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルT1を更新し、当該低下させた認証レベルとこの認証レベルに認証アカウント情報ac3内で関連付けられた認証クラスとをIDaaS事業者装置30に送信する。また、IDaaS事業者装置30が、認証代行装置40から認証レベルと認証クラスとを受信すると、当該受信した認証クラスに基づいてSSOアカウント情報ac2を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるようにSSOアカウント情報ac2を更新する。第1の実施形態は、このような構成により、認証処理に問題が生じ、当該認証処理のレベルが低下する場合に、認証レベルを低下させることができるため、認証処理の信頼性を維持することができる。
以上のような第1の実施形態の効果について補足的に説明する。
本実施形態では、IDaaS事業者に対して、認証サービスを認証代行したことにより、IDaaSにて、オプションとして認証方式をサービス提供者のユーザが選択することができる。
これにより、当初の目的であるユーザおよびサービス提供者の利便性を向上し、ユーザ、サービス提供者に、セキュリティサービスの選択の自由度をもたせることができる。
また、IDaaSはIDを管理、認証代行は認証のみでIDを管理しないという方法で疎結合することにより、認証の管理・運用方法をシンプルにする。
また、本実施形態では、認証サービスをIDaaSと切り離すことにより、以下の効果(a)〜(d)を得ることができる。
(a)サービス提供者に対する効果
サービス提供者は、ID管理をIDaaS事業者にアウトソーシングすることにより、運用面で以下のような効果を得ることができる。
すなわち、サービス提供者は、IDプロバイダや他のサービス提供者と信頼関係を結んでユーザ情報を連携、管理する必要がない。
また、サービス提供者は、ID管理の状況についてタイムリな監視が不要である。
これは、一般に信頼関係を結んでいるシステムが複数になると個々に、設定が必要となりシステムや運用の複雑さが増すが、システムや運用を含めた複雑な管理をアウトソースできるためである。
また、サービス提供者は、ID管理をアウトソーシングしたことにより、自社のID管理による、ID情報の漏えいリスクを無くすことができる。
また、サービス提供者は、IDaaS事業者がオプション提供する認証方法を選択することができる。ここで、サービス提供者は、自社で準備するには多大な準備や運用検討が必要な生体認証を簡単に導入することができる。サービス提供者は、自社でセキュアな管理環境を整える必要がない。
また、サービス提供者は、生体認証を導入した場合、ユーザの認証情報忘れにより、サービス利用の機会を損失することを低減することができる。
また、サービス提供者は、自サービスではセキュリティの高い認証が必要なユーザが一部の場合でも、SSO認証においてIDaaSを利用する他のサービス提供者のユーザ全体の数が多い場合に、セキュリティの高い認証(生体認証等)をユーザに提供することができる。
(b)IDaaS事業者に対する効果
IDaaS事業者は、認証代行サービスを認証代行事業者にアウトソーシングすることにより、サービス提供者及びユーザに対し、利用サービスを向上させる効果を得ることができる。
IDaaS事業者は、認証方式をアウトソースすることにより、IDに対する認証方法の選択肢を増やすとともに、疎結合により切り離しを可能とすることで、ユーザおよびサービス提供者の要求に応じたよりセキュアな認証方法を選定することができる。同様に、IDaaS事業者は、セキュリティ効果の高い認証方式に迅速に対応していくことが可能になる。
IDaaS事業者は、生体認証などのように、認証方式や管理の難易度の高い管理方法を用いるリソースについても自ら準備するのではなく、すでに完成しているリソースを利用できる。
IDaaS事業者は、複数のサービス提供者からの要求で認証を実施するので、小規模なサービス提供者のグループに対しても高セキュリティなサービスを提供することができる。
(c)認証代行事業者に対する効果
認証代行事業者は、IDaaS事業者の認証代行サービスをすることにより、専門性に特化したセキュアな認証を提供する効果を得ることができる。
また、認証代行事業者は、IDに付随するユーザ情報については、IDaaS事業者がもつため管理する必要がない。
認証代行事業者は、サービス提供者だけでなく、IDaaSから不特定多数の希望者に対して、認証代行サービスを提供できる。
(d)ユーザに対する効果
ユーザは、以下のように、利便性が向上する効果を得ることができる。すなわち、ユーザは、IDaaSが提供する認証サービスを利用することができる。また、ユーザは、セキュアにしたい場合に、生体認証を利用する等、選択肢が増える。更に、ユーザは、IDaaSを利用してシングルサインオン(SSO)することで、サービス提供者毎に登録するユーザIDを個々に覚える必要がない。
<第2の実施形態>
次に、第2の実施形態に係る認証システムについて図1を参照しながら説明する。
第2の実施形態は、第1の実施形態の変形例であり、認証レベルの変更に要する負荷を軽減する形態となっている。
例えば、第1の実施形態では、認証レベルを変更する場合、全てのユーザのSSOアカウント情報ac2の属性(サポート認証レベル)を変更しなくてはならない。このため、第1の実施形態は、アカウント数が大きくなると、認証レベルの変更による負荷が大きい。
これに対し、第2の実施形態では、図10に示すように、IDaaS事業者装置30が、認証レベルと、認証クラスインデックスとを関連付けて記述した認証レベル管理テーブルT2をメモリ31に記憶している。ここで、認証クラスインデックスは、認証代行事業者名(AP名)と認証クラスとを表現するインデックスである。
また、認証代行装置40は、認証処理の方式を示す認証クラス、当該認証処理のレベルを示す認証レベル、及び当該認証クラスの認証代行事業者名を含む認証クラスインデックスを関連付けて記述した認証クラス管理テーブルT1をメモリ41に記憶している。
これに伴い、図11に示すように、IDaaS事業者装置30が管理するSSOアカウント情報ac2では、AP連携情報が認証レベルに代えて、認証クラスインデックスを含む構成となっている。
このような第2の実施形態では、図12に示すように、認証レベルを変更する場合、両テーブルT1,T2を書き換えればよく、SSOアカウント情報ac2の書き換えが不要である。
詳しくは、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置40が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルT1を更新し、当該認証クラス管理テーブルT1内で低下させた認証レベルとこの認証レベルに関連付けた認証クラスインデックスとをIDaaS事業者装置30に送信する。
IDaaS事業者装置30は、認証代行装置40から認証レベルと認証クラスインデックスとを受信すると、当該受信した認証クラスインデックスに基づいて認証レベル管理テーブルT2を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように認証レベル管理テーブルT2を更新する。
このようにして、両テーブルT1,T2の書き換えが実行される。なお、両テーブルT1,T2の書き換えは、IDaaS事業者装置30が認証レベル管理テーブルT2を書き換えた後、認証代行装置40が認証クラス管理テーブルT1を書き換えるように変形してもよい。後述するステップST91−3では、この変形例について述べる。
認証処理は、第1の実施形態と同様に実行される。
次に、以上のように構成された認証システムの動作について説明する。
図13は、IDaaS事業者による認証レベルの管理例を示す模式図である。
ユーザ端末10、サービス提供者装置20、IDaaS事業者装置30及び認証代行装置40は複数存在するが、図13中においては、説明を簡潔にする観点から、各装置10〜40が1台ずつ記載されている。
図13に示す例の場合、ユーザU1,U2は、SSO認証を利用したいサービス毎に、所望の認証レベルをもっている。
ユーザ端末10は、ユーザU1,U2の操作に応じて、サービス提供者装置20から提供されるサービスの認証レベルを自由に選択できる。
サービス提供者装置20は、サービス毎に、提供可能な認証レベルをユーザに提示できる。また、サービス提供者装置20は、サービス毎に、提示する認証レベルに合わせた認証レベルをIDaaS事業者装置30から選択、決定できる。
IDaaS事業者装置30では、認証代行装置40により代行可能な認証処理における複数の認証レベルをサービス提供者装置20に提示できる。
IDaaS事業者装置30では、ユーザID毎に、サービス提供装置30のサービスと、認証クラスインデックスとを管理できる。IDaaS事業者装置30では、認証レベル管理テーブルT2により、認証レベルと、認証クラスインデックスとを関連付けて管理できる。
認証代行装置40では、認証クラス管理テーブルT1により、認証レベルと、認証クラスと、認証クラスインデックスとを関連付けて管理できる。
このため、IDaaS事業者装置30で統合管理されている範囲で、ユーザ端末10を利用するユーザU1,U2は、SSO認証により、サービス毎のIDを意識することがない。
また、ネットワーク上で問題が発生した場合、両テーブルT1,T2内の認証レベルを下げることにより、サービス提供者装置20へのアクセスを制限できる。問題が解決した場合には、両テーブルT1,T2内の認証レベルを上げることができる。
認証代行装置40による認証を一時的に停止する等の緊急措置も可能となる。
IDaaS事業者装置30は、サービス提供者装置20やユーザ端末10に提供する認証処理を実行する認証装置として、認証代行装置40を利用できる。そのため、IDaaS事業者装置30は、生体認証などの環境を自己で構築する必要がない。
認証代行装置40は、代行する認証毎に、認証レベルをもっている。
認証代行装置40は、ユーザID及びユーザ情報を管理しない。
全ての装置10〜40は、多重化し、疎結合で認証される。
図14は、IDaaS事業者装置30によるSSO連携の動作の一例を説明するためのフローチャートである。図14左方のステップST71〜ST75は、既存のSSO連携の動作を示している。
ステップST71では、SSOを作成する。
ステップST72では、SSOを連携する。
ステップST73では、SSOを利用する。
ステップST74では、SSOの連携を解除する。
ステップST75では、SSOを削除する。
図14右方のステップST81〜ST94は、本実施形態におけるSSO連携の動作の一例を示している。
ステップST81では、IDaaS事業者が、SSOの認定レベルを選定する。
ステップST82は、IDaaS事業者装置30が、SSO連携先の確定(審査)をする。
ステップST83では、認証システムがSSOを作成する。
ステップST84では、認証システムがSSOを連携する。
ステップST85では、ユーザが,初回に接続するSP(サービス提供者)を利用する。なお、2回目に接続するSPを利用する場合には、ステップ85ではなく、ステップST88に進む。
ステップST86では、ユーザが初回はSSO以外で、SPサイトの認証をうける。
ステップST87では、ユーザがSPで認証された場合、SSOの利用を開始する。
ステップST89では、ユーザがSSOを利用する。
ステップST90では、認証方式に問題が発生したことにより、認証方式のレベルが下がったとIDaaS事業者に判定される。
ステップST91では、IDaaS事業者装置30及び認証代行装置40が、認証レベルを下げる。
ステップST92では、認証方式の問題が解決したことにより、IDaaS事業者装置30及び認証代行装置40が、認証方式のレベルを復旧させ、認証レベルを元に戻す。
ステップST93では、認証システムがSSOを解除する。
ステップST94では、認証システムがSSOを削除する。
次に、以上のような本実施形態におけるステップST81〜ST92について、図15〜図19のフローチャートを用いて説明する。なお、図15及び図16はステップST81〜ST84の説明に用い、図17はステップST85〜ST87,ST89の説明に用いる。図18はステップST88〜ST89の説明に用い、図19はステップST90〜ST92の説明に用いる。
ステップST81−1では、IDaaS事業者が、SP向けSSO認証のオプションサービス(通常のパスワード以外に、ワンタイムパスワード(OTP)、生体認証、生体認証+ACBio等)を選定する。このとき、IDaaS事業者は認証レベルを確定し、当該認証レベルを認証レベル管理テーブルT1に登録する。
ステップST82−1では、IDaaS事業者装置30が、IDaaS事業者が連携を希望するサービス提供者に関して、SP向けSSO連携を招待(募集)する。
ステップST82−2では、サービス提供者装置20が、SSOの連携要求をIDaaS事業者装置30に送信する。
ステップST82−3では、IDaaS事業者装置30が、このSSOの連携要求を受け付ける。
ステップST82−4では、IDaaS事業者装置30が、SSOの連携要求を受け付けた結果をサービス提供者装置20に回答する。IDaaS事業者装置30は、SSOで連携するSP間の安全性のために、連携先を精査する。
ステップST82−5では、サービス提供者装置20が、SSOの連携要求の結果を受け取る。
ステップST82−6では、IDaaS事業者装置30が、SP連携情報をメモリ31へ登録する。
ステップST82−7では、IDaaS事業者装置30が、ユーザ向けにSSOサービス開始の連絡、広告処理を実行する。
ステップST83−1では、ユーザ端末10が、ユーザの操作に応じて、IDaaS事業者装置30にSSOのID登録依頼を送信する。IDaaS事業者のIDや元のIDを利用することも運用として可能である。
ステップST83−2では、IDaaS事業者装置30が、このSSOのID登録依頼を受け付け、新規IDを登録する。
ステップST83−3では、IDaaS事業者装置30が、認証方法をユーザに確認するためのメニュー情報をユーザ端末10に送信する。
ステップST83−4では、ユーザ端末10が、ユーザの操作に応じて、このメニュー情報から、認証方法を選び、指定する。当該例では、ユーザは、IDaaS事業者装置30の提供する認証代行装置40の提供するACBio認証を選択、指定する。
ステップST83−5では、IDaaS事業者装置30が、ユーザ端末10から認証方法を受け付ける。
ステップST83−6では、当該受け付けた認証方法が認証代行装置40を利用する場合、IDaaS事業者装置30が、認証代行装置40に認証利用申請を送信する。
※IDaaS事業者装置30は、認証代行装置40に向けたSSOに紐づくアカウントを合わせて発行して渡す。
ステップST83−7では、認証代行装置40が、IDaaS事業者装置30から受けたアカウント情報により、認証情報の登録要求をユーザ端末10に送信する。この認証情報の登録要求は、チャレンジコードを含んでいる。
ステップST83−8では、ユーザ端末10が、この認証情報の登録要求に基づいて、ユーザの生体情報を採取し、当該生体情報のハッシュ値と、登録要求内のチャレンジコードとを含むACBioインスタンスを生成する。また、ユーザ端末10は、生成したACBioインスタンスを認証代行装置40に送信する。
ステップST83−9では、認証代行装置40が、このACBインスタンスに基づいて、ACBioのBRT証明書を発行し、当該BRT証明書をユーザ端末10に送信する。
ステップST83−10では、ユーザ端末10が、このBRT証明書を含む認証情報を登録し、登録完了通知を認証代行装置40に送信する。
ステップST83−11では、認証代行装置40が、この登録完了通知を受け付ける。 ステップST83−12では、認証代行装置40が、BRT証明書を含む認証情報を登録し、アカウントと連携する。アカウントの連携確認後、認証代行装置40は、認証登録の結果をIDaaS事業者装置30に送信する。この例では、認証登録の結果が正常であるとする。なお、異常の場合には、例えば、ステップST83−7〜ST83−11の処理を再試行すればよい。
ステップST83−13では、IDaaS事業者装置30が、認証登録の結果を受け付け、認証の利用申請が受付けられたことを確認し、SSO IDの登録完了をユーザ端末10に通知する。
ステップST83−14では、ユーザ端末10が、このSSO IDの登録完了の通知を受け付ける。
ステップST84−1では、IDaaS事業者装置30が、メモリ31にSSO IDの情報を登録し、該当するユーザのユーザ管理情報を更新する。
ステップST85−1では、ユーザ端末10が、ユーザの操作に応じて、SSO IDを用いてログインする。
ステップST85−2では、IDaaS事業者装置30が、ユーザ端末10から受けたSSO IDを認証する。
ステップST85−3では、IDaaS事業者装置30が、パスワード認証要求又はACBio認証要求を認証代行装置40に送信する。ここでは、オンライン生体認証ACBioの認証要求を送信する場合を例に挙げて述べる。
ステップST85−4では、認証代行装置40が、この認証要求を受け付ける。
ステップST85−5では、認証代行装置40が、当該受け付けた認証要求に基づいて、ユーザ端末10に認証要求を送信する。
ステップST85−6では、ユーザ端末10が、この認証要求を受信する。
ステップST85−7では、ユーザ端末10が、当該受信した認証要求に応じて、ユーザの生体認証を実行し、認証結果を含むACBioインスタンスを生成する。
ステップST85−8では、当該生成したACBioインスタンスを認証代行装置40に送信する。
ステップST85−9では、認証代行装置40が、ACBioインスタンスを受信する。
ステップST85−10では、認証代行装置40が、このACBioインスタンスの内容を検証し、検証結果をIDaaS事業者装置30に送信する。
ステップST85−11では、IDaaS事業者装置30が、認証代行装置40から検証結果を受信する。
ステップST86−1では、IDaaS事業者装置30が、SSOで初回時にサービス提供者装置20に接続する場合の初回認証要求をサービス提供者装置20に送信する。
ステップST86−2では、サービス提供者装置20が、この初回認証要求に基づいて、SSOによるサービス提供者装置20への初回接続であることを示す情報を含む初回の認証要求をユーザ端末10に送信する。
ステップST86−3では、ユーザ端末10が、サービス提供者装置20から初回の認証要求を受信する。
ステップST86−4では、ユーザ端末10が、サービス提供者装置20への認証情報の入力をユーザに促し、入力された認証情報をサービス提供者装置20に送信する。
ステップST86−5では、サービス提供者装置20が、ステップST86−2の認証要求に対する応答として、認証情報をユーザ端末10から受信する。
ステップST86−6では、サービス提供者装置20が、当該受信した認証情報を検証する。この例では、検証が成功したとする。
ステップST87−1では、サービス提供者装置20が、初回の認証が成功したことを示す検証結果をIDaaS事業者装置30に送信する。
ステップST87−2では、IDaaS事業者装置30が、サービス提供者装置20から検証結果を受信する。
ステップST87−3では、IDaaS事業者装置30が、当該受信した検証結果に基づいて、メモリ31内のSSOアカウント情報及びユーザ管理情報を更新する。
ステップST89−1では、ステップST86−6の検証の完了後、サービス提供者装置20が、ユーザへのサービスの提供を開始する。
ステップST89−2では、ユーザ端末10が、サービス提供者装置20からサービスの提供が開始され、継続操作が許可される。
図18は、SSOで2回目以降にサービス提供者装置20に接続する場合の流れを示す模式図である。
ステップST88−1〜ST88−10の処理は、前述したステップST85−1〜ST85−10と同様に実行される。なお、ステップST88−10では、認証代行装置40が、このACBioインスタンスの内容を検証し、検証結果をIDaaS事業者装置30に送信する。
ステップST88−11aでは、IDaaS事業者装置30が、認証代行装置40から検証結果を受信し、ステップST88−10の検証の完了をサービス提供者装置20に送信する。
ステップST89−1aでは、ステップST88−10の検証の完了後、サービス提供者装置20が、ユーザへのサービスの提供を開始する。
ステップST89−2では、ユーザ端末10が、サービス提供者装置20からサービスの提供が開始され、継続操作が許可される。
図19は、IDaaSの認証レベルをダウンする動作と、認証レベルを復旧する動作とを説明するためのフローチャートである。
ステップST90−1では、IDaaS事業者が、外部要因による問題認知を受け付ける。
ステップST91−1では、IDaaS事業者がセキュリティの状況を確認し、IDaaS事業者装置30を操作する。IDaaS事業者装置30は、IDaaS事業者の操作に応じて、認証レベルをダウンする通知を認証代行装置40に送信する。
ステップST91−2では、認証代行装置40が認証レベルをダウンする通知を表示し、認証代行事業者に状況の確認を促す。認証代行事業者は、この状況を確認し、認証レベルをダウンすることを確認する。なお、ステップST91−1〜ST91−2の処理は、予め定められた操作により実行される。
ステップST91−3では、IDaaS事業者装置30が、認証代行装置40の対象の認証クラスに対応する認証クラス管理テーブルT1内の認証レベルを下げる。また、IDaaS事業者装置30は、対象の認証クラスに対応する認証レベル管理テーブルT2内の認証レベルを下げる。この例では、認証レベル“LEVEL2”を“LEVEL1”に低下させる。また、IDaaS事業者装置30は、認証レベルを変更(ダウン)したことを示す認証レベル変更通知をサービス提供者装置20に送信する。
このようなステップST91−3においては、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、IDaaS事業者装置30が、当該認証処理の認証レベルを低下させるように認証レベル管理テーブルT2を更新し、当該認証レベル管理テーブルT2内で低下させた認証レベルとこの認証レベルに関連付けた認証クラスインデックスとを認証代行装置40に送信する。
認証代行装置40は、IDaaS事業者装置30から認証レベルと認証クラスインデックスとを受信すると、当該受信した認証クラスインデックスに基づいて認証クラス管理テーブルT1を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように認証クラス管理テーブルT1を更新している。
また、IDaaS事業者装置30は、認証レベル変更通知をサービス提供者装置20に送信している。
ステップST91−4では、サービス提供者装置20が、認証レベル変更通知を受け付ける。この認証レベル変更通知は、例えば、図示しないサービス提供者端末に送信され、当該サービス提供者端末から表示出力される。
ステップST91−5では、サービス提供者は、この認証レベル変更通知を視認し、例えば図20に示す方針p1に沿って、対策処置の手続きを進める。
ステップST91−5の後、認証レベルをダウンさせた問題が解消され、セキュリティ状況が復旧したとする。
ステップST92−1では、IDaaS事業者が、外部要因による問題復旧を受け付ける。
ステップST92−2では、IDaaS事業者がセキュリティの状況を確認し、IDaaS事業者装置30を操作する。IDaaS事業者装置30は、IDaaS事業者の操作に応じて、認証レベルを復旧させる通知を認証代行装置40に送信する。
ステップST92−3では、認証代行装置40が認証レベルを復旧する通知を表示し、認証代行事業者に状況の確認を促す。認証代行事業者は、この状況を確認し、認証レベルを復旧させることを確認する。なお、ステップST92−2〜ST92−3の処理は、予め定められた操作により実行される。
ステップST92−4では、IDaaS事業者装置30が、認証代行装置40の対象の認証クラスに対応する認証クラス管理テーブルT1内の認証レベルを元に戻す(復旧させる)。また、IDaaS事業者装置30は、対象の認証クラスに対応する認証レベル管理テーブルT2内の認証レベルを元に戻す(復旧させる)。この例では、認証レベル“LEVEL1”を“LEVEL2”に戻す。また、IDaaS事業者装置30は、認証レベルを復旧(変更)したことを示す認証レベル復旧通知をサービス提供者装置20に送信する。
ステップST92−5では、サービス提供者装置20が、認証レベル復旧通知を受け付ける。この認証レベル復旧通知は、例えば、図示しないサービス提供者端末に送信され、当該サービス提供者端末から表示出力される。
ステップST92−6では、サービス提供者は、この認証レベル復旧通知を視認し、例えば図21に示す方針p2に沿って、復旧処置の手続きを進める。
上述したように第2の実施形態によれば、認証処理に問題が生じ、当該認証処理のレベルが低下する場合、認証代行装置40が、当該認証処理の認証レベルを低下させるように認証クラス管理テーブルT1を更新し、当該低下させた認証レベルとこの認証レベルに関連付けた認証クラスインデックスとをIDaaS事業者装置30に送信する。
IDaaS事業者装置30は、認証代行装置40から認証レベルと認証クラスインデックスとを受信すると、当該受信した認証クラスインデックスに基づいて認証レベル管理テーブルT1を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように認証レベル管理テーブルT1を更新する。
第2の実施形態は、このような構成により、第1の実施形態の効果に加え、認証レベルを低下させる際に、IDaaS事業者装置30が、ユーザID毎のSSOアカウント情報を更新する必要が無く、認証レベル管理テーブルT2を更新すればよいので、認証レベルの低下に必要な負荷を大幅に軽減させることができる。
以上説明した少なくとも一つの実施形態によれば、各アカウント情報ac1〜ac3内の各連携IDを介してサービス提供者装置20、IDaaS事業者装置30及び認証代行装置40を連携させた構成により、ユーザ及びサービス提供者の利便性を向上させつつ、認証方式を容易に変更可能となっている。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…ユーザ端末、11,21,31,41…メモリ、12…Webブラウザ部、13…認証クライアント部、20…サービス提供者装置、22…Web処理部、30…IDaaS事業者装置、32…認証サービス部、33…ID管理部、40…認証代行装置、42…認証代行部、43…証明書発行部、ac1…サービスアカウント情報、ac2…SSOアカウント情報、ac3…認証アカウント情報、T1…認証クラス管理テーブル、T2…認証レベル管理テーブル。

Claims (6)

  1. ユーザに操作されるユーザ端末に通信可能なサービス提供者装置、IDaaS事業者装置及び認証代行装置を備えた認証システムであって、
    前記サービス提供者装置は、
    当該サービス提供者装置が提供するサービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶するサービスアカウント情報記憶手段、
    を備え、
    前記IDaaS事業者装置は、
    前記ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、前記第1連携IDに一致する第1連携ID及び前記第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶するSSOアカウント情報記憶手段、
    を備え、
    前記認証代行装置は、
    前記ユーザに対する認証処理のアカウントを識別する認証アカウント識別子、前記第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶する認証アカウント情報記憶手段、
    を備え、
    前記ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ前記認証代行装置が、前記ユーザ端末を操作するユーザの認証処理を実行し、
    前記認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報をもつIDssS事業者装置が、当該SSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可し、
    前記SSO認証が許可されたサービスを提供する前記サービス提供装置が、前記ユーザID及び前記SSO要求を送信したユーザ端末に対し、前記サービスに関する情報を送信することを特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記認証代行装置は、
    前記認証処理の方式を示す認証クラス、及び当該認証処理のレベルを示す認証レベルを関連付けて記述した認証クラス管理テーブルを記憶した第1テーブル記憶手段、
    を備え、
    前記SSOアカウント情報記憶手段は、前記認証レベルを含んでおり、
    前記認証処理に問題が生じ、当該認証処理のレベルが低下する場合、前記認証代行装置が、当該認証処理の認証レベルを低下させるように前記認証クラス管理テーブルを更新し、前記低下させた認証レベルとこの認証レベルに前記認証アカウント情報内で関連付けられた認証クラスとを前記IDaaS事業者装置に送信し、
    前記IDaaS事業者装置が、前記認証代行装置から認証レベルと認証クラスとを受信すると、当該受信した認証クラスに基づいて前記SSOアカウント情報を検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように前記SSOアカウント情報を更新する
    ことを特徴とする認証システム。
  3. 請求項1に記載の認証システムにおいて、
    前記認証代行装置は、
    前記認証処理の方式を示す認証クラス、当該認証処理のレベルを示す認証レベル、及び当該認証クラスの認証代行事業者名を含む認証クラスインデックスを関連付けて記述した認証クラス管理テーブルを記憶した第1テーブル記憶手段、
    を備え、
    前記SSOアカウント情報記憶手段は、前記認証レベルを含まず、前記認証クラスインデックスを含んでおり、
    前記IDaaS事業者装置は、
    前記認証レベル及び前記認証クラスインデックスを関連付けて記述した認証レベル管理テーブルを記憶した第2テーブル記憶手段、
    を備え、
    前記認証処理に問題が生じ、当該認証処理のレベルが低下する場合、前記認証代行装置が、当該認証処理の認証レベルを低下させるように前記認証クラス管理テーブルを更新し、前記認証クラス管理テーブル内で低下させた認証レベルとこの認証レベルに関連付けた認証クラスインデックスとを前記IDaaS事業者装置に送信し、
    前記IDaaS事業者装置が、前記認証代行装置から認証レベルと認証クラスインデックスとを受信すると、当該受信した認証クラスインデックスに基づいて前記認証レベル管理テーブルを検索し、当該検索により得られた認証レベルを、当該受信した認証レベルに低下させるように前記認証レベル管理テーブルを更新する
    ことを特徴とする認証システム。
  4. ユーザに操作されるユーザ端末及び前記ユーザにサービスを提供するためのサービス提供者装置にそれぞれ通信可能なIDaaS事業者装置及び認証代行装置を備えた認証システムであって、
    前記サービス提供者装置は、
    前記サービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶しており、
    前記IDaaS事業者装置は、
    前記ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、前記第1連携IDに一致する第1連携ID及び前記第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶するSSOアカウント情報記憶手段、
    を備え、
    前記認証代行装置は、
    前記ユーザに対する認証処理のアカウントを識別する認証アカウント識別子、前記第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶する認証アカウント情報記憶手段、
    を備え、
    前記ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ前記認証代行装置が、前記ユーザ端末を操作するユーザの認証処理を実行し、
    前記認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報をもつIDssS事業者装置が、当該SSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可し、
    前記SSO認証が許可されたサービスを提供する前記サービス提供装置が、前記ユーザID及び前記SSO要求を送信したユーザ端末に対し、前記サービスに関する情報を送信することを特徴とする認証システム。
  5. ユーザ端末を操作するユーザに提供するサービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶するサービスアカウント情報記憶手段を備えたサービス提供装置と、
    前記ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、前記第1連携IDに一致する第1連携ID及び前記第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶するSSOアカウント情報記憶手段を備えたIDaaS事業者装置と、
    前記ユーザに対する認証処理のアカウントを識別する認証アカウント識別子、前記第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶する認証アカウント情報記憶手段を備えた認証代行装置と
    を備えた認証システムが実行する認証方法であって、
    前記IDaaS事業者装置が、前記ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ前記認証代行装置に認証要求を送信するステップと、
    前記認証代行装置が、前記IDaaS事業者装置から受けた認証要求に基づいて、前記ユーザ端末を操作するユーザの認証処理を実行し、当該認証処理の結果を前記IDaaS事業者装置に送信するステップと、
    前記IDaaS事業者装置が、前記認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可し、当該許可を前記サービス提供者装置に送信するステップと、
    前記サービス提供者装置が、前記ユーザID及び前記SSO要求を送信したユーザ端末に対し、前記SSO認証が許可されたサービスに関する情報を送信するステップと、
    を備えたことを特徴とする認証方法。
  6. ユーザ端末を操作するユーザに提供するサービスのアカウントを識別するサービスアカウント識別子及び第1連携IDを含むサービスアカウント情報を記憶したサービス提供装置と、
    前記ユーザを識別するユーザIDに一致するSSO(シングルサインオン)アカウント識別子、前記第1連携IDに一致する第1連携ID及び前記第1連携IDとは異なる第2連携IDを含むSSOアカウント情報を記憶するSSOアカウント情報記憶手段を備えたIDaaS事業者装置と、
    前記認証処理のアカウントを識別する認証アカウント識別子、前記第2連携IDに一致する第2連携ID及び当該認証処理の方式を示す認証クラスを含む認証アカウント情報を記憶した認証代行装置と
    を備えた認証システム内で前記IDaaS事業者装置に用いられるプログラムであって、
    前記IDaaS事業者装置に、
    前記ユーザ端末から送信されたユーザID及びSSO要求に基づいて、当該ユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第2連携IDを介して関連付けられた認証アカウント情報をもつ前記認証代行装置に認証要求を送信する手段、
    前記認証代行装置が前記認証要求に基づいて前記ユーザの認証処理を実行した場合に、前記認証処理の結果が成功のとき、当該認証処理されたユーザのユーザIDに一致するSSOアカウント識別子を含むSSOアカウント情報に第1連携IDを介して関連付けられたサービスアカウント情報に含まれるサービスアカウント識別子で識別されるサービスに対するSSO認証を許可し、当該許可を前記サービス提供者装置に送信する手段、
    を実現させ、
    前記ユーザID及び前記SSO要求を送信したユーザ端末に対し、前記SSO認証が許可されたサービスに関する情報を前記サービス提供者装置に送信させる
    ことを特徴とするプログラム。
JP2013230647A 2013-11-06 2013-11-06 認証システム、方法及びプログラム Active JP6071847B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013230647A JP6071847B2 (ja) 2013-11-06 2013-11-06 認証システム、方法及びプログラム
CN201480054232.3A CN105593869B (zh) 2013-11-06 2014-11-04 认证***、方法以及存储介质
PCT/JP2014/079238 WO2015068694A1 (ja) 2013-11-06 2014-11-04 認証システム、方法及びプログラム
US15/148,058 US10178081B2 (en) 2013-11-06 2016-05-06 Authentication system, method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013230647A JP6071847B2 (ja) 2013-11-06 2013-11-06 認証システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015090620A JP2015090620A (ja) 2015-05-11
JP6071847B2 true JP6071847B2 (ja) 2017-02-01

Family

ID=53041471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013230647A Active JP6071847B2 (ja) 2013-11-06 2013-11-06 認証システム、方法及びプログラム

Country Status (4)

Country Link
US (1) US10178081B2 (ja)
JP (1) JP6071847B2 (ja)
CN (1) CN105593869B (ja)
WO (1) WO2015068694A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7526961B2 (ja) 2021-01-08 2024-08-02 パナソニックIpマネジメント株式会社 格納装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547612B2 (en) * 2016-09-21 2020-01-28 International Business Machines Corporation System to resolve multiple identity crisis in indentity-as-a-service application environment
US10437928B2 (en) 2016-12-30 2019-10-08 Google Llc Device identifier dependent operation processing of packet based data communication
US10957326B2 (en) 2016-12-30 2021-03-23 Google Llc Device identifier dependent operation processing of packet based data communication
KR102017057B1 (ko) * 2017-02-20 2019-09-02 (주)이스톰 인증 관리 방법 및 시스템
CN107395566B (zh) * 2017-06-16 2020-10-23 北京小米移动软件有限公司 认证方法及装置
US20190087830A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Generating digital credentials with associated sensor data in a sensor-monitored environment
SG11202008211YA (en) 2018-04-09 2020-09-29 Mitsubishi Electric Corp Authentication system and authentication program
JP6742558B2 (ja) 2018-04-09 2020-08-19 三菱電機株式会社 認証システムおよび認証プログラム
CN109450877B (zh) * 2018-10-25 2021-05-25 北京九州云腾科技有限公司 基于区块链的分布式IDaaS身份统一认证***
US11356436B2 (en) 2019-09-13 2022-06-07 Sony Corporation Single sign-on authentication via multiple authentication options
JP7395938B2 (ja) 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7291113B2 (ja) * 2020-11-19 2023-06-14 三菱電機インフォメーションシステムズ株式会社 保険仲介装置、保険仲介方法、保険仲介プログラム及び保険仲介システム
JP7124174B1 (ja) * 2021-06-14 2022-08-23 株式会社インターネットイニシアティブ 多要素認証のための方法および装置
WO2023174006A1 (zh) * 2022-03-17 2023-09-21 华为云计算技术有限公司 一种服务集成方法及相关设备
US20240236085A1 (en) * 2022-06-23 2024-07-11 Nec Corporation System, terminal, control method of terminal, and storage medium

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2001273421A (ja) 2000-03-27 2001-10-05 Nec Corp 認証代行システム、認証代行方法およびコンピュータ読み取り可能な記録媒体
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
JP4913457B2 (ja) * 2006-03-24 2012-04-11 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP4956096B2 (ja) 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
US20080168539A1 (en) * 2007-01-05 2008-07-10 Joseph Stein Methods and systems for federated identity management
WO2009018584A1 (en) * 2007-08-02 2009-02-05 Fugen Solutions, Inc. Method and apparatus for multi-domain identity interoperability and certification
KR100953092B1 (ko) * 2007-11-06 2010-04-19 한국전자통신연구원 Sso서비스 방법 및 시스템
US8141139B2 (en) * 2007-11-14 2012-03-20 International Business Machines Corporation Federated single sign-on (F-SSO) request processing using a trust chain having a custom module
US8886817B2 (en) * 2008-05-22 2014-11-11 Yahoo! Inc. Federation and interoperability between social networks
US8984588B2 (en) * 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
CN102480354A (zh) * 2010-11-30 2012-05-30 北大方正集团有限公司 一种统一认证服务***及统一认证的方法
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
JP5197843B1 (ja) * 2011-12-27 2013-05-15 株式会社東芝 認証連携システムおよびidプロバイダ装置
JP5383838B2 (ja) * 2012-02-17 2014-01-08 株式会社東芝 認証連携システム、idプロバイダ装置およびプログラム
US8955041B2 (en) 2012-02-17 2015-02-10 Kabushiki Kaisha Toshiba Authentication collaboration system, ID provider device, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7526961B2 (ja) 2021-01-08 2024-08-02 パナソニックIpマネジメント株式会社 格納装置

Also Published As

Publication number Publication date
WO2015068694A1 (ja) 2015-05-14
JP2015090620A (ja) 2015-05-11
CN105593869B (zh) 2019-01-29
CN105593869A (zh) 2016-05-18
US20160248759A1 (en) 2016-08-25
US10178081B2 (en) 2019-01-08

Similar Documents

Publication Publication Date Title
JP6071847B2 (ja) 認証システム、方法及びプログラム
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
JP4996085B2 (ja) サービス提供装置及びプログラム
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
JP4892093B1 (ja) 認証連携システム及びidプロバイダ装置
JP5373997B2 (ja) セキュアトランザクションを促進するために、ドメイン特定セキュリティサンドボックスを使用するためのシステムおよび方法
JP6006533B2 (ja) 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
JP5086474B2 (ja) エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得
US9571525B2 (en) Policy management system, id provider system, and policy evaluation device
US20090138699A1 (en) Software module management device and program
JP2008524751A (ja) 消費者インターネット認証サービス
WO2004055623A2 (en) Granting access rights to unattended software
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
JP2000181871A (ja) 認証方法及び装置
JP5734087B2 (ja) 情報処理システム、その情報処理システムを制御する制御方法、およびそのプログラム。
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP5227053B2 (ja) 認証システム、認証方法、サーバ装置、認証装置、プログラム
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP5282229B2 (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
KR20220082904A (ko) 모바일 장치의 전자 식별에 사용되는 네임스페이스의 보안 메커니즘
KR102593468B1 (ko) 전자 서명을 인증 및 관리하기 위한 장치 및 방법
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
Toth et al. The persona concept: a consumer-centered identity model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161227

R150 Certificate of patent or registration of utility model

Ref document number: 6071847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154