JP2015032108A - クラウドサービス提供システム - Google Patents

クラウドサービス提供システム Download PDF

Info

Publication number
JP2015032108A
JP2015032108A JP2013160655A JP2013160655A JP2015032108A JP 2015032108 A JP2015032108 A JP 2015032108A JP 2013160655 A JP2013160655 A JP 2013160655A JP 2013160655 A JP2013160655 A JP 2013160655A JP 2015032108 A JP2015032108 A JP 2015032108A
Authority
JP
Japan
Prior art keywords
authentication
cloud service
information
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013160655A
Other languages
English (en)
Inventor
剛 高城
Takeshi Takagi
剛 高城
雅臣 松山
Masaomi Matsuyama
雅臣 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2013160655A priority Critical patent/JP2015032108A/ja
Publication of JP2015032108A publication Critical patent/JP2015032108A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】簡便な方法で高いセキュリティを実現するSSOを用いたクラウドサービス提供方法を提供する。
【解決手段】生体認証を含めた認証を行い、認証情報に対して有効期限を設ける。有効期限が満了した場合には、再度認証を求める。また、提供するクラウドサービス毎に異なる認証度を設け、その認証度毎に認証する内容を設定する。そして、クラウドサービスの利用時に前記認証内容に従った認証動作を実行し、認証された場合にクラウドサービスの利用を可能とする。加えて、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求する。
【選択図】図12

Description

本発明は、サービスの利便性と安全性を向上させるのに好適なクラウドサービス提供システムに関する。
クラウドサービス提供システムでは、特許文献1のような技術がある。これは、パスワードで認証するPC(パーソナルコンピュータ)と業務システムに対して、認証の強化及びシングルサインオン(以下、SSO)を実現する場合に、前段となるPCの認証と後段となる各業務システムの認証の安全性のレベルを同程度に強化しつつ、導入容易な方法を提供するものである。
具体的には、高度認証クライアントプログラム、高度認証エージェントプログラム、高度認証サーバ装置、及び、パスワード管理サーバ装置を用い、既存のパスワード認証の前段に高度な認証機能を配置することにより導入を容易化し、高度認証クライアントプログラムは、最初のOS(Operating System)認証時に使用した高度認証情報をメモリ上に保持し、他のアプリケーション使用時に高度認証情報を再利用することで、OSのログオンまで含めた範囲でのSSOを行い、パスワードの定期的な自動更新及び認証状態管理により、前段の認証をバイパスされた場合の不正アクセスの防止を実現する。
特開2009−223452号公報
特許文献1では、パスワードで認証するPCと業務システムに対して、認証の強化及びシングルサインオンを実現する場合に、前段となるPC(ユーザ端末側)の認証と後段となる各業務システム(サーバ側)の認証の安全性のレベルを同程度に強化しつつ、導入容易な方法を示している。
しかし、特許文献1では認証の有効期限については、考慮されていない。つまり、前段となるPCの認証と後段となる各業務システムの認証をクリアしてログインした後、前段の認証と後段の認証の有効期限に対する言及はなく、例えば、PCを出張などの移動中に使用していた状態で紛失した場合、不正利用者によって無制限に使用される危険性がある。
また、提供を受けるクラウドサービス毎の認証にも言及されておらず、前述のようにログイン状態で不正利用者によって各種クラウドサービスを無制限で利用される恐れがある。加えてクラウドサービスでは提供するサービスによっては、課金されるサービスもあり、その課金されるサービスを無制限で利用される危険性もある。
また、ユーザが提供を受けるクラウドサービスや利用するアプリケーション(業務AP)毎に異なる認証が必要となる場合もある。これは、無償で利用できるクラウドサービスは低い認証度でもかまないが、課金が発生するクラウドサービスには不正利用を防止するため高い認証度が必要となる。しかしながら、特許文献1にはそれに関する言及もない。
本発明の目的は、簡便な方法で高いセキュリティを実現するSSOを用いたクラウドサービス提供システムを提供する。
前記目的を実現するために、本発明のクラウドサービス提供システムでは、生体認証を含めた認証を行い、認証された情報に対して有効期限を設ける。有効期限が満了した場合には、再度認証を求める。
また、提供するクラウドサービス毎に異なる認証度を設け、その認証度に認証する内容を定める。そして、クラウドサービスの利用時に前記認証内容に従った認証動作を実行し、認証された場合にクラウドサービスの利用(ログイン)を可能とする。加えて、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求する。
本発明では、認証された情報に対して有効期限を設けることで、ログイン中に使用機器を紛失しても、無制限な不正利用を防止できる。また、利用するクラウドサービス毎に異なる認証度合いを設けて不正利用の影響が大きい場合には高い認証を求めるので、不正利用の影響を低減できる。また、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求することで不正利用を低減できるという効果がある。なお、前述以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
図1は、本発明の第1実施例におけるクラウドサービス提供システムの構成例を示す図である。 図2は、本発明の第1実施例における各サーバの内部構成例を示す図である。 図3は、本発明の第1実施例におけるユーザ操作端末の内部構成例を示す図である。 図4は、本発明の第1実施例におけるユーザ操作端末でのプログラム及び情報の構成例を示す図である。 図5は、本発明の第1実施例におけるSSOサーバでのプログラム及び情報の構成例を示す図である。 図6は、本発明の第1実施例におけるアプリケーションサーバでのプログラム及び情報の構成例を示す図である。 図7は、本発明の第1実施例における認証サーバでのプログラム及び情報の構成例を示す図である。 図8は、本発明の第1実施例における認証データの構成例を示す図である。 図9は、本発明の第1実施例における認証度判定テーブルの構成例を示す図である。 図10は、本発明の第1実施例におけるセッション情報の構成例を示す図である。 図11aは、本発明の第1実施例におけるクラウドサービス情報−認証度対応テーブルの構成例を示す図である。 図11bは、本発明の第1実施例におけるクラウドサービス利用時間−認証度対応テーブルの構成例を示す図である。 図12は、本発明の第1実施例における認証とクラウドサービス提供の動作を示すラダーチャート図である。 図13は、本発明の第2実施例におけるマイナンバー連携クラウドサービス提供システムの構成例を示す図である。 図14は、本発明の第2実施例におけるマイナンバーインタフェースサーバでのプログラム及び情報の構成例を示す図である。 図15は、本発明の第2実施例におけるマイナンバーサーバでのプログラム及び情報の構成例を示す図である。 図16は、本発明の第2実施例における情報管理サーバでのプログラム及び情報の構成例を示す図である。 図17aは、本発明の第2実施例における個人登録情報管理テーブル(個人登録情報)の構成例を示す図である。 図17bは、本発明の第2実施例におけるユーザ(利用者)情報管理テーブルの構成例を示す図である。 図18は、本発明の第2実施例におけるマイナンバー連携サービスでの認証とクラウドサービス提供の動作を示すラダーチャート図である。
以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「aaaテーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造で表現されていてもよい。また、データ構造に依存しないことを示すために「aaaテーブル」を「aaa情報」と呼ぶことができる。
また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MP(Micro Processor)やCPU(Central Processing Unit)によって実行されるもので、定められた処理をするものである。なお、適宜に記憶資源(例えばメモリ)及び通信インタフェース装置(例えば、通信ポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有していても良い。コンピュータプログラムは、プログラムソースから各コンピュータにインストールされても良い。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディアなどで提供されるものであっても良い。
また、各要素、例えば、コントローラは番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられても良い。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されることは無く、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に限定しない限り、各構成要素は複数でも単数でも構わない。
<クラウドサービス提供システム>
<全体システム>
図1は、本発明の第1実施例におけるクラウドサービス提供システムの構成例を示す図である。クラウドサービス提供システム1は、各ユーザが使用する複数のユーザ操作端末10、生体認証SSO(Single Sign On)サービスシステムを構成するSSOサーバ11及び認証サーバ12、各種クラウドサービスを提供するアプリケーション(AP)サーバ13を備え、ネットワーク18を介し相互に接続される。
<サーバ内部構成>
図2は、本発明の第1実施例における各サーバの内部構成例を示す図である。SSOサーバ11/認証サーバ12/アプリケーションサーバ13は、CPU21、メモリ1122/1222/1322、記憶装置1123/1223/1323、入力装置24、出力装置25、表示装置26、出力装置27、通信装置28を備える。
CPU21は、サーバ全体を制御するプロセッサで、メモリ1122/1222/1322に格納されているプログラムを適宜実行し、その実行結果をメモリ1122/1222/1322に格納する。メモリ22は各種プログラム及び各種情報を一時的に記憶するデバイスで、DRAM(Dynamic Random Access Memory)などの揮発性メモリないしはフラッシュメモリなどの不揮発性メモリを複数個使用して構成される。記憶装置1123/1223/1323は、各種プログラムや各種情報、データベース(DB)のデータなどを記憶する装置で、複数のHDD(Hard Disk Drive)やSSD(Solid State Drive)から構成される。
入力装置24は、情報やデータないしイメージを入力する装置で、例えばキーボード、マウス、タッチパネルなどである。出力装置25は、情報やデータないしイメージを出力する装置で、例えばプリンタなどである。表示装置26は、情報やデータないしイメージを表示する装置で、例えば液晶ディスプレイなどである。通信装置27は、SSOサーバ11/認証サーバ12/アプリケーションサーバ13とネットワーク18とを接続するための装置である。
<ユーザ操作端末内部構成>
図3は、本発明の第1実施例におけるユーザ操作端末の内部構成例を示す図である。ユーザ操作端末13は、CPU31、メモリ32、記憶装置33、入力装置34、出力装置35、表示装置36、出力装置37、通信装置38を備える。
CPU31は、端末全体を制御するプロセッサで、メモリ32に格納されているプログラムを適宜実行し、その実行結果をメモリ32に格納する。メモリ32は各種プログラム及び各種情報を一時的に記憶するデバイスである。記憶装置33は、各種プログラムや各種情報、DBのデータなどを記憶する装置で、複数のHDDやSSDから構成される。
入力装置34は、情報やデータないしイメージを入力する装置で、例えばタッチパネル341、カメラ342、スキャナー343を備える。出力装置35は、情報やデータないしイメージを出力する装置で、例えば文字や画像を出力するプリンタ、音声や音楽などを出力するスピーカである。表示装置36は、情報、データ、静止画像や動画像などのイメージを表示する装置で、例えば液晶ディスプレイである。通信装置37は、ユーザ操作端末13とネットワーク18とを接続するための装置である。
<プログラム/情報>
図4は、本発明の第1実施例におけるユーザ操作端末でのプログラム及び情報の構成例を示す図である。ユーザ操作端末10のメモリ32には、OS321、ログイン用アプリケーションプログラム322、1つ以上のセッション情報323/324が格納される。
OS321は、キーボード入力や画面出力といった入出力機能、ディスク及びメモリ管理など、多数のアプリケーションや管理プログラムからから共通して利用される基本的な機能を提供し、装置全体を管理するソフトウェアである。ログイン用アプリケーションプログラム322は、スマートフォン(携帯用高機能電話)用アプリケーションなどの起動や各種クラウドサービスを利用するために用いられるプログラムである。
セッション情報323/324は、ログイン時に生成されるスマートフォン用アプリケーションなどの起動情報や各種クラウドサービスへの接続(利用開始)情報である。セッション情報323/324には、ユーザID、最新認証時間、キャッシュ保持時間等が記録される。なお、セッション情報はクラウドサービス毎に生成するのが一般的であるが、全てのクラウドサービスが共用する1つのセッション情報を生成してもよいし、後述の認証度毎にセッション情報を生成してもよい。詳細については後述する。
また、ユーザ操作端末10の記憶装置33には、端末情報331、セッション情報323/324のバックアップファイル333/334が格納される。端末情報331は、端末を一意に識別する識別情報、端末本体を構成するハードウェア情報、利用者から受け付けた装置設定情報、格納されている各種プログラム情報などで構成される。
図5は、本発明の第1実施例におけるSSOサーバでのプログラム及び情報の構成例を示す図である。SSOサーバ11のメモリ1122には、OS11221、認証状態応答プログラム11222、1つ以上のセッション情報11223/11224が格納される。
また、記憶装置1123には、セッション情報11223/11224のバックアップファイル11233/11234が格納される。
認証状態応答プログラム11222は、ログイン用アプリケーションプログラム322から受信した認証データを認証サーバ12の認証データ照合プログラム12221に送信する機能、認証サーバ12からの認証データの照合結果を元にセッション情報(仮想トークン)を生成する機能、ユーザ操作端末10上のログイン用アプリケーションプログラム322に対してセッション情報(例えば、セッション情報1 11223に対応するセッション情報1 323)の作成を要求する機能を有する。
図6は、本発明の第1実施例におけるアプリケーションサーバでのプログラム及び情報の構成例を示す図である。アプリケーションサーバ13のメモリ1322には、OS13221、ログイン認証プログラム13222、業務AP(アプリケーションプログラム)アクセスプログラム13223、マイナンバー接続プログラム13224が格納される。また、記憶装置1323には、業務AP−a 1323a、業務AP−b 1323b・・・業務AP−n 1323nが格納される。
ログイン認証プログラム13222は、ログイン用アプリケーションプログラム322から受信したセッション情報を用いて業務APへログイン処理を行うプログラムである。
業務APアクセスプログラム13223は、ログインされた業務APとユーザ操作端末10とのアクセスを制御するプログラムである。
マイナンバー接続プログラム13224は、公的機関に登録された個人情報で認証する必要が発生した場合、後述のマイナンバーインタフェースサーバ、マイナンバーサーバ及び情報管理サーバから個人情報を取得するためのプログラムである。
図7は、本発明の第1実施例における認証サーバでのプログラム及び情報の構成例を示す図である。認証サーバ12のメモリ1222には、OS12221、個人ID生成プログラム12222、認証データ照合プログラム12223が格納される。また、記憶装置1223には、認証データベース(DB)12231として、認証データa 80a、認証データb 80b・・・認証データn 80nを格納する。
個人ID生成プログラム12222は、ユーザIDに紐づく氏名/生年月日/性別/認証有効時間を認証データベース(以下、認証DB)12231から取得する機能、認証の有効性を確認する機能、氏名/生年月日/性別からハッシュ値を算出して個人ID(ハッシュ値)を生成する機能を有するプログラムである。
認証データ照合プログラム12223は、SSOサーバ11の認証状態応答プログラム11222より受信した認証データと認証DB12231に登録済みの認証データを照合し、その結果を認証状態応答プログラム11222に返信するプログラムである。
<認証データ構成>
図8は、本発明の第1実施例における認証データの構成例を示す図である。認証データ80は、正規の利用者を特定するための認証データを管理するテーブルで、本実施例では認証データと呼ぶ。
認証データ80は、項番(#)801、認証データ項目802、登録情報803から構成される。認証データ項目802は、ユーザID(#1)、ユーザIDに対するパスワード(#2)、ユーザIDのハッシュ値(#3)、個人情報のハッシュ値(#4)、生体認証情報(#5から#10)、個人情報である氏名(#11)/生年月日(#12)/性別(#13)/住所(#14)、最終認証時間(#15)、認証有効時間(#16)、認証度(#17)を備える。
ユーザIDのハッシュ値(#3)は、ユーザID(#1)、ユーザIDに対するパスワード(#2)から算出される。個人情報のハッシュ値(#4)は、氏名(#11)、生年月日(#12)、性別(#13)、住所(#14)のデータから算出される。なお、個人情報のハッシュ値(#4)の算出で用いるデータは4つではなく、2つないし3つのデータを組み合わせて算出してもよい。
生体認証情報の例として、指紋(#5)、指静脈(#6)、掌紋(#7)、掌静脈(#8)、顔形状(#9)、虹彩(#10)を挙げているが、声紋や身体全身形状などを用いてもよい。
最終認証時間(#15)は、認証度(#17)として認証したセッション情報の最新認証時間である。また、認証有効時間(#16)は、認証度(#17)として認証したセッション情報の有効期限である。
<認証度判定テーブル>
図9は、本発明の第1実施例における認証度判定テーブルの構成例を示す図である。認証度判定テーブル90は、項番(#)901、認証データ項目902、認証度903から構成される。認証データ項目902は、ユーザID(#1)、パスワード(#2)、生体認証情報(#3から#8)、氏名(#9)/生年月日(#10)/性別(#11)/住所(#12)である。また、認証度903は、値が大きいほど高い認証となる。
なお、テーブルでの“○”(丸印)表記は入力が必須な項目を示す。また、“△”(三角)表記は必要に応じてクラウドサービス提供システム1(ないしユーザ操作端末10、各サーバ)が入力を必要に応じて入力を求める項目で、例えば、一部の“○”(丸印)表記の項目で認証できない状況や長時間に渡り業務APやクラウドサービスを使用する状況で入力を求めるものである。
例えば、認証度903が“1”と低いレベルで使用できる業務APやクラウドサービスの場合、利用者に対してはユーザID(#1)とパスワード(#2)の入力のみを求める。
認証度903が“3”で使用できる業務APやクラウドサービスの場合、前述のユーザID(#1)とパスワード(#2)に加え、生体認証情報1の指紋(#3)、生体認証情報2の指静脈(#4)、生体認証情報6の虹彩(#8)の入力が必要となる。
更に、認証度903が“5”と一番高い認証度を必要とする業務APやクラウドサービスを使用する場合、前述のユーザID(#1)及びパスワード(#2)と、生体認証情報の入力の他に、個人情報である氏名(#9)、生年月日(#10)、住所(#12)の入力を求める。
なお、認証データの入力要求は、セッション情報のキャッシュファイルが存在しない場合、現状の認証度より高い認証度を必要とする業務APやクラウドサービスを使用する場合、業務APやクラウドサービスを長時間使用している場合で発生する。また、現状の認証度と同じ業務APやクラウドサービスを使用する場合は入力の要求は発生せず、SSOの状態が保持される。
また、現状の認証度より高い認証度を必要とする業務APやクラウドサービスを使用する場合、認証データの入力は、現状の認証度の認証データ項目と必要とする認証度の認証データ項目の差分のみを要求するようにしてもよい。
<セッション情報>
図10は、本発明の第1実施例におけるセッション情報の構成例を示す図である。セッション情報100は、業務APやクラウドサービスの使用時に生成される情報である。このセッション情報100の設定内容により、利用できる業務APやクラウドサービスの種類や利用時間が制御される。セッション情報100は、項番(#)1001、セッション項目1002、セッション内容1003から構成される。このセッション情報100が、前述のユーザ操作端末10のセッション情報323/324やSSOサーバ11のセッション情報11223/11224に相当する。
セッション項目1002は、ユーザID(#1)、ユーザID(ハッシュ値)(#2)、個人情報(ハッシュ値)(#3)、初期認証時間(#4)、最新認証時間(#5)、キャッシュ保持時間(#6)、初期認証度(#7)、最新認証度(#8)を備える。
ユーザID(#1)、ユーザID(ハッシュ値)(#2)、個人情報(ハッシュ値)(#3)は、前述の認証データ80の内容と同じである。
初期認証時間(#4)には、セッション情報100が最初に生成された時間、すなわち認証が成功しログインした時間が格納される。最新認証時間(#5)は、最新の認証時間が格納される。なお、最初に認証された場合は、最新認証時間(#5)の内容は空白か初期認証時間(#4)の内容が格納される。
キャッシュ保持時間(#6)は、ユーザ操作端末10ないしSSOサーバ11に格納されるセッション情報100を有効として保持する有効期限である。この有効期限が過ぎた場合、改めて認証情報の入力を要求する。認証情報の入力がされない、または認証に失敗した場合には、このセッション情報100が削除される。なお、記憶装置1123上に格納されているセッション情報のバックアップファイルは、認証の履歴を管理するため、削除しないで保持しておくことが望ましい。
初期認証度(#7)には、セッション情報100が最初に生成された時(初期認証時間(#4))の認証度が格納される。最新認証度(#8)は、最新の認証度が格納される。なお、最初に認証された場合の最新認証度(#8)の内容は初期認証度(#7)の内容が格納される。本例では、最初、認証度が“2”でログインし、その後、認証度が“3”での認証が実行され最新認証度(#8)が“3”となっている状態を示す。
<クラウドサービス認証度判定テーブル>
図11aは、本発明の第1実施例におけるクラウドサービス情報−認証度対応テーブルの構成例を示す図である。
クラウドサービス情報−認証度対応テーブル110は、クラウドサービス提供会社により提供されるサービスや業務AP内容毎に認証度を管理するテーブルである。クラウドサービス認証度判定テーブル110は、項番(#)1101、提供会社1102、サービス内容1103、必要認証度1104を備える。例えば、提供会社1102が“A社”で、サービス内容1103が“ゲームサービス”での必要認証度1104は“1”である。
図11bは、本発明の第1実施例におけるクラウドサービス利用時間−認証度対応テーブルの構成例を示す図である。
クラウドサービス利用時間−認証度対応テーブル111は、クラウドサービスや業務APの利用時間に対する認証度を管理するテーブルである。一定時間毎に認証度を高めることにより、例えば、利用時間に応じて課金されるサービスの長時間利用を抑制し過度の課金発生の回避や不正利用者による長時間の不正利用の防止を実現する。
クラウドサービス利用時間−認証度対応テーブル111は、項番(#)1111、提供(利用)時間1112、必要認証度1113を備える。必要認証度1113は、提供(利用)時間1112が長くなるにつれて、順次高くなるように設定される。例えば、提供(利用)時間1112が“30分”であれば必要認証度1113は“1”で、提供(利用)時間1112が“30分以上2時間未満”であれば必要認証度1113は“2”というように設定する。
<認証動作/クラウドサービス提供動作>
図12は、本発明の第1実施例における認証とクラウドサービス提供の動作を示すラダーチャート図である。本ラダーチャート図は、生体認証を含む認証によるSSOでのクラウドサービス提供と業務AP利用許可の動作を示したものである。
S1201:ユーザ操作端末10のログイン用アプリケーションプログラム322がスマートフォンアプリケーションなどの業務アプリケーション(業務AP)の起動を受け付けた場合、ログイン用アプリケーションプログラム322が、セッション情報323/324のキャッシュファイル(以下、セッション情報キャッシュファイル)の存在を確認する。つまり、図10のセッション情報100がユーザ操作端末10のメモリ32に存在するかをログイン用アプリケーションプログラム322が確認する。
S1202:セッション情報キャッシュファイルがユーザ操作端末10内に存在しない場合、ログイン用アプリケーションプログラム322は、入力装置34に備えるタッチパネル341、カメラ342、スキャナー343などの認証デバイスから利用者の生体認証データ(指紋、指静脈、顔形状など)やユーザ個人情報(ユーザID、パスワード、生年月日など)の入力を要求する。
ログイン用アプリケーションプログラム322は、利用者が選択した提供会社とサービス内容で、図11aに示すクラウドサービス情報−認証度対応テーブル110から必要な認証度を決定する。そして、ログイン用アプリケーションプログラム322は、決定した認証度に従い、図9に示す認証度判定テーブル90の認証データ項目902から入力要求する項目を決定する。
例えば、ユーザがB社提供の動画像保管サービスを受けたい場合、クラウドサービス情報−認証度対応テーブル110から必要な認証度は“2”と分かる。そして、認証度判定テーブル90から認証度が“2”で必要な認証データ項目902は、項番#1から#4までのユーザID、パスワード、生体認証情報1:指紋、生体認証情報2:指静脈の4つである。そこで、ログイン用アプリケーションプログラム322は、この4つの認証データの入力を利用者に要求する。もし、認証度が“1”でのログインが行われ、それが有効であれば、生体認証情報1:指紋と生体認証情報2:指静脈との入力で認証を行ってもよい。
S1203:ログイン用アプリケーションプログラム322が、受け付けた認証データ(生体認証データ、ユーザIDやパスワードなどの個人情報)をSSOサーバ11の認証状態応答プログラム11222に対し、送信する。
S1204:SSOサーバ11の認証状態応答プログラム11222が、ログイン用アプリケーションプログラム322から受信した認証データを、認証サーバ12の認証データ照合プログラム12223に送信する。
S1205:認証サーバ12の認証データ照合プログラム12223が、SSOサーバ11より受信した認証データと認証DB12231に登録済みの認証データを照合する。つまり、受信した認証データと、個人認証データ管理テーブル80に登録された登録情報(ユーザID(#1)、パスワード(#2)、生体認証情報1:指紋(#5)、生体認証情報2:指静脈(#6))とを、認証データ照合プログラム12223が照合する。認証データ照合プログラム12223は、照合の結果が一致した場合にログインを許可する。
S1206:認証データ照合プログラム12223は、照合結果(一致した場合は許可情報、一致しない場合はエラー情報)をSSOサーバ11の認証状態応答プログラム11222に返信する。
S1207:SSOサーバ11の認証状態応答プログラム11222は、認証サーバ12から受信した照合結果を元に、図10に示すセッション情報(仮想トークン)を生成(S1207−1)し、ユーザ操作端末10上のログイン用アプリケーションプログラム322に対してセッション情報(例えば、セッション情報1 323)の作成を要求する(S1207−2)。そして、ログイン用アプリケーションプログラム322が、セッション情報1 323を作成し、メモリ32に格納する(S1207−3)。なお、SSOサーバ11で作成したセッション情報をログイン用アプリケーションプログラム322に送信してキャッシュファイルとしてメモリ32上に格納してもよい。
S1208:ユーザ操作端末10上にセッション情報のキャッシュファイルが作成されたら、ログイン用アプリケーションプログラム322はユーザにログイン先の業務APの選択を要求する(S1208−1)。ログイン用アプリケーションプログラム322が、選択されたログイン先の業務APを受け付けたら(S1208−2)、セッション情報をアプリケーションサーバ13のログイン認証プログラム13222に送信する(S1208−3)。
S1209:ログイン認証プログラム13222は、ログイン用アプリケーションプログラム322から受信したセッション情報を用いて業務APへログイン処理を行う。
S1210−1:アプリケーションサーバ13の業務APは、ログイン処理結果をユーザ操作端末10へ送信する。
S1210−2:ユーザ操作端末10は、受信したアプリケーションサーバ13の業務APの応答結果をユーザ操作端末10の表示装置36に表示する。これ以降、利用者は所望の業務AP(ないしクラウドサービス)を利用することができる。
S1211:S1201で行うセッション情報確認にて、セッション情報が存在した場合は、セッション情報を使用してアプリケーションサーバ13の業務APにログインする。
S1212−1:ログイン用アプリケーションプログラム322がセッション情報323/324を参照して、キャッシュ保持時間を経過していた場合、セッション情報323/324を削除する。または、S1212−2のように再び、認証データの入力を利用者に要求する。
利用者への認証データの再入力要求は、最新認証度より高い業務APの利用やクラウドサービスの提供を受ける場合にログイン用アプリケーションプログラム322ないしアプリケーションサーバ13が行うが、SSOサーバ11または認証サーバ12で行ってもよい。
認証データの再入力要求の例として、図11aでB社の動画像保管に加え同社のAPダウンロードサービスを利用したい場合がある。この場合、認証度として“3”が必要となる。そこで、初期認証度“2”と必要認証度“3”との認証データでの差分、すなわち、生体認証情報6:虹彩(#8)の入力を要求する。これにより、より高いセキュリティを簡便に達成できる。
また、業務APの利用時間やクラウドサービスの提供時間により高い認証度が必要となった場合にも、利用者への認証データの再入力要求が発生する。利用時間によって課金金額が変わるサービス、例えば、図11aでA社のゲーム(#2)(必要認証度“1”)を利用し、その利用時間が30分未満であれば認証データの再入力要求が発生しない。しかしながら、30分以上になれば利用時間に応じて、認証データの再入力要求で認証度を大きくしていく。
このようにすることで、不正利用者による利用時間を抑止し、また、正規利用者へも長時間の利用を知らしめることにより、長時間の業務AP及びサービスの利用での膨大な課金を防止できる。
以上のように本発明では、生体認証を含めた認証を行い認証情報に対して有効期限を設ける。有効期限が満了した場合には、再度認証を求める。
また、提供するクラウドサービス毎に異なる認証度を設け、その認証度に認証する内容を定める。そして、クラウドサービスの利用時に前記認証内容に従った認証動作を実行し、認証された場合にクラウドサービスの利用(ログイン)を可能とする。加えて、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求する。
これにより、認証された情報に対して有効期限を設けることで、ログイン中に使用機器を紛失しても、無制限な不正利用を防止できる。また、利用するクラウドサービス毎に異なる認証度合いを設けて不正利用の影響が大きい場合には高い認証を求めるので、不正利用の影響を低減できる。また、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求することで不正利用を低減できるという効果がある。
<マイナンバー連携サービス>
<全体システム>
図13は、本発明の第2実施例におけるマイナンバー連携クラウドサービス提供システムの構成例を示す図である。マイナンバー連携クラウドサービス提供システム2は、クラウドサービス提供システム1において各ユーザが使用する複数のユーザ操作端末10/SSOサーバ11/認証サーバ12/アプリケーションサーバ13に加え、マイナンバーインタフェースサーバ(以下、マイナンバーI/Fサーバ)14、マイナンバーサーバ15、情報管理サーバ16を備え、ネットワーク18及びネットワーク19を介し相互に接続される。
マイナンバーI/Fサーバ14、マイナンバーサーバ15、情報管理サーバ16は、SSOサーバ11等と同様、CPU21、メモリ1422/1522/1622、記憶装置1423/1523/1623、入力装置24、出力装置25、表示装置26、出力装置27、通信装置28を備える。
<プログラム/情報>
図14は、本発明の第2実施例におけるマイナンバーI/Fサーバでのプログラム及び情報の構成例を示す図である。
マイナンバーI/Fサーバ14のメモリ1422には、OS14221、個人ID確認プログラム14222、マイナンバー情報照会プログラム14223、個人ID情報キャッシュファイル14224が格納される。また、記憶装置1423には、個人ID情報キャッシュファイル14224のバックアップである個人ID情報キャッシュファイルバックアップ14231が格納される。
個人ID確認プログラム14222は、メモリ1422に個人ID情報キャッシュファイル14224が存在するかを確認するプログラムである。
マイナンバー情報照会プログラム14223は、ユーザ操作端末10のログイン用アプリケーションプログラム322からの個人IDの受信、受信した個人IDの個人ID確認プログラム14222への転送とマイナンバーサーバ15への照合要求を行うプログラムである。
個人ID情報キャッシュファイル14224は、図8に示す認証データ80と同様の構成で、正規の利用者を特定するための認証データを管理するテーブル構造のファイルである。このキャッシュファイルのバックアップファイルが、個人ID情報キャッシュファイルバックアップ14231として記憶装置1423に格納される。
図15は、本発明の第2実施例におけるマイナンバーサーバでのプログラム及び情報の構成例を示す図である。マイナンバーサーバ15のメモリ1522には、OS15221、情報管理サーバアクセスプログラム15222、アクセス制御プログラム15223を格納される。記憶装置1523には、アクセス記録データベース15231が格納される。
情報管理サーバアクセスプログラム15222は、個人IDのハッシュ値と同一の値を持つユーザのマイナンバーを情報管理サーバ16のユーザ情報DB16231から検索する機能、抽出したマイナンバーに対する個人情報DB16231の参照先を特定するよう情報管理サーバ16に要求する機能、特定した結果(マイナンバー有無と参照先の情報)を受信する機能を有する。
アクセス制御プログラム15223は、情報管理サーバ16にアクセス権の照会と、アクセス可否結果をアクセス記録DB15231への格納を行うプログラムである。
アクセス記録データベース15231には、アクセス可否結果がアクセス制御プログラム15223により格納される。
図16は、本発明の第2実施例における情報管理サーバでのプログラム及び情報の構成例を示す図である。情報管理サーバ16のメモリ1622には、OS16221、個人情報提供プログラム16222、認証データ照合プログラム16223が格納される。また、記憶装置1623には、個人情報データベース(個人情報DB)16231、ユーザ情報データベース(ユーザ情報DB)16232が格納される。
個人情報提供プログラム16222は、情報管理サーバアクセスプログラム15222からの要求に応じた個人情報を個人情報DB16231から抽出して送信するためのプログラムである。認証データ照合プログラム16223は、個人IDのハッシュ値と同一の値を持つユーザのマイナンバーをユーザ情報DB16231から検索し、抽出したマイナンバーに対する個人情報DB16231の参照先を特定するためのプログラムである。
<個人登録情報>
図17aは、本発明の第2実施例における個人登録情報管理テーブルの構成例を示す図である。個人登録情報管理テーブル170は、個人を特定するための情報を登録し管理するテーブルである。
個人登録情報管理テーブル170は、項番(#)1701、個人登録情報項目1702、登録情報1703から構成される。個人登録情報項目1702は、マイナンバー(#1)、生体認証情報(#2から#7)、氏名(#8)や生年月日(#9)などの個人情報(#8から#12)、健康保険情報(#13)や年金情報(#14)など公的機関が管理する公的情報(#13から#16)、機密度(必要認証度)(#17)を備える。
なお、生体認証情報(#2)から生体認証情報(#7)の例として、指紋(#2)、指静脈(#3)、掌紋(#4)、掌静脈(#5)、顔形状(#6)、虹彩(#7)を挙げているが、声紋や身体全身形状などを用いてもよい。
また、機密度(必要認証度)(#17)は、厳格に登録情報を管理するため最高レベルの“5”としている。そのため、図9に示す認証度判定テーブル90の認証度903が“5”の欄で示すように、殆どの認証データ項目に対する入力が要求される。
図17bは、本発明の第2実施例におけるユーザ(利用者)情報管理テーブルの構成例を示す図である。ユーザ(利用者)情報管理テーブル171は、個人ID(ハッシュ値)とマイナンバーを対応付けるテーブルである。個人ID(ハッシュ値)は、氏名(#8)、生年月日(#9)、性別(#10)、住所(#11)、戸籍(#12)のデータから算出される。なお、5つではなく2つ以上のデータを組み合わせて算出してもよい。算出された個人IDのハッシュ値“7a0eb52c125”から個人を一意に識別し特定するマイナンバー“1234567890”と対応付けられる。
<マイナンバー連携サービスでの認証動作/クラウドサービス提供動作>
図18は、本発明の第2実施例におけるマイナンバー連携サービスでの認証とクラウドサービス提供の動作を示すラダーチャート図である。
S1801−1:ユーザ操作端末10がユーザからログイン用アプリケーション322の起動を受け付ける。
S1801−2:起動を受け付けたログイン用アプリケーション322が、ユーザ操作端末10内のセッション情報キャッシュファイルの存在を確認する。
S1802−1:セッション情報キャッシュファイルが存在していた場合、セッション情報キャッシュファイル(仮想トークン)を使用して、アプリケーションサーバ13の業務AP(例えば、業務AP1 13231)にログインする。
S1802−2:セッション情報キャッシュファイルがユーザ操作端末10に存在しない場合、ログイン用アプリケーション322がユーザに対してユーザIDやパスワードの入力または認証デバイス(カメラ342やスキャナー343)での指紋・指静脈、顔形状などの生体認証データの読み込みを要求する。入力された認証データでアプリケーションサーバ13にログインする。つまり、前述の実施例1での生体認証SSOサービスを使用しログインする。
S1803:業務APの内部処理フローにて情報管理サーバ16の個人情報DB16231を参照ないし更新する処理が発生した場合、業務APのマイナンバー接続プログラム13224が、マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223に、参照先とユーザIDを送信する。この処理は、例えば、ユーザ操作端末10を使用した住民票の移動、戸籍変更などで発生し、公的機関でも旅券や自動車免許証の発行による情報登録でも発生する。いわゆる最高認証度が必要となる処理が該当する。
S1804:マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223は、アプリケーションサーバ13からユーザIDを受信したら、マイナンバーI/Fサーバ14の個人ID確認プログラム14224に転送する。
S1805−1:個人ID確認プログラム14224は、受信したユーザIDがユーザIDキャッシュファイルに存在するかの確認を行う。なお、ユーザIDキャッシュファイルの構成は、図10に示すセッション情報100の構成と同等である。
S1805−2:ユーザIDキャッシュファイルにユーザIDが存在しない場合、個人ID確認プログラム14224は、認証サーバ12の個人ID生成プログラム12222にユーザIDを送信し、認証状況確認及び個人IDの照会を行う。
S1806:認証サーバ12の個人ID生成プログラム12222は、ユーザIDに紐づく氏名/生年月日/性別/認証有効時間を認証DB12231から取得する。
S1807−1:認証サーバ12の個人ID生成プログラム12222は、認証DB12231から取得した認証有効期限を確認する。
S1807−2a:認証有効期限が現在時間を超過していないのであれば、個人ID生成プログラム12222は、氏名/生年月日/性別からハッシュ値を計算し個人ID(ハッシュ値)を生成する。そして、認証サーバ12は、生成した個人ID(ハッシュ値)を照会結果としてマイナンバーI/Fサーバ14の個人ID確認プログラム14224に送信する(S1807−3)。
S1807−2b:認証有効期限が現在時間を超過している場合、認証サーバ12は、ユーザに認証データの入力を求める。これ以降の処理は、実施例1での処理S1202からS1207までの処理と同じである。つまり、ユーザ操作端末10で受け付けた認証データ(ユーザID、パスワード、生体認証情報など)と、ユーザ(利用者)情報管理テーブル171で特定される個人登録情報管理テーブル170とを照合して、セッション情報を生成しクラウドサービスの提供を受けるものである。
S1808:マイナンバーI/Fサーバ14の個人ID確認プログラム14222が受信した個人ID(ハッシュ値)を、マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223に送る。
S1809:マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223は、個人ID(ハッシュ値)及び個人情報DBの参照先をマイナンバーサーバ15の情報管理サーバアクセスプログラム15222に送信する。
S1810:マイナンバーサーバ15の情報管理サーバアクセスプログラム15222は、個人ID(ハッシュ値)と同一のハッシュ値を持ったユーザのマイナンバーを、情報管理サーバ16のユーザ情報DB16232から検索するように、情報管理サーバ16のユーザ情報照合プログラム16223に要求する。
S1811:情報管理サーバ16のユーザ情報照合プログラム16223が、ユーザ情報DB16232から個人ID(ハッシュ値)と同一のハッシュ値を持ったユーザのマイナンバーを検索する。その結果、一致するマイナンバーが存在する場合(例えば、前述の
ユーザ(利用者)情報管理テーブル171での個人IDのハッシュ値“7a0eb52c125”に対するマイナンバー“1234567890”)、ユーザ情報照合プログラム16223は、マイナンバーと個人情報DB16231の参照先(個人情報170の格納先)をマイナンバーサーバ15の情報管理サーバアクセスプログラム15222に送信する。 マイナンバーサーバ15の情報管理サーバアクセスプログラム15222は、受信したマイナンバーと個人情報DB16231の参照先をアクセス制御プログラム15223に転送する。
S1812−1:アクセス制御プログラム15223は、受信したマイナンバーで参照先の個人情報DB16231へのアクセス権の有無(アクセス可否結果)を確認する。
S1812−2:アクセス制御プログラム15223は、アクセス可否結果をアクセス記録データベース(以下、アクセス記録DB)15231に出力し、照会結果として情報管理サーバ16の情報管理サーバアクセスプログラム15222にアクセス可否結果を送信する。
S1813−1:個人情報DB16231へのアクセスが可能な場合、情報管理サーバアクセスプログラム15222は、参照先の情報管理サーバ16の個人情報提供プログラム16222に個人情報DB16231上の個人情報の取得を要求する。
S1813−2:個人情報DB16231へのアクセスが不可能な場合、情報管理サーバアクセスプログラム15222は、エラー情報(アクセス不可)をマイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223に送信する。
S1814:個人情報提供プログラム16222は、マイナンバーサーバ15の情報管理サーバアクセスプログラム15222からの要求にあった個人情報を個人情報DB16231から抽出する。
S1815:個人情報提供プログラム16222は、個人情報DB16231からの抽出結果を、マイナンバーサーバ15の情報管理サーバアクセスプログラム15222に送信する。
S1816:情報管理サーバアクセスプログラム15222は、受信した個人情報(抽出結果)を、マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223に送信する。
S1817:マイナンバーI/Fサーバ14のマイナンバー情報照会プログラム14223は、マイナンバーサーバ15からの個人情報を受信すると、受信した個人情報をアプリケーションサーバ13のマイナンバー接続プログラム13224に転送する。
S1818:マイナンバー接続プログラム13224は、受信した個人情報を基にセッション情報を作成する。
S1819:マイナンバー接続プログラム13224は、生成したセッション情報をユーザ操作端末10に送信すると共に、表示装置36に業務APの使用が可能になった旨の表示を行う。
以上の処理で、利用者は業務APの使用やクラウドサービスの提供を受けられる。また、S1817aからS1819aまでの処理は、認証サーバ12及びSSOサーバ11を用いたセッション情報の生成処理である。この処理で、前述のSSOを用いたクラウドサービスの提供や業務APの利用が可能とできる。
S1820:S1805−1で、受信したユーザIDがユーザIDキャッシュファイルに存在する場合、マイナンバーI/Fサーバ14の個人ID確認プログラム14224はマイナンバー情報照会プログラム14223に個人ID(ハッシュ値)を送信する。そして、上記S1806からS1808までの処理をスキップする。
S1821:マイナンバーI/Fサーバ14の個人ID確認プログラム14222は、キャッシュファイル14224のキャッシュ保持時間を参照する。もし、キャッシュ保持時間を経過していた場合、個人ID確認プログラム14222はキャッシュファイル14224を削除する。
S1822:S1801において、セッション情報キャッシュファイル14224がユーザ操作端末10に存在しない場合、生体認証データを含む認証データの入力を要求し、入力された認証データを用いてアプリケーションサーバ13にログインする。つまり、前述の実施例1での生体認証SSOサービスを使用しログインする。
以上のように第2実施例でも、生体認証を含めた認証を行い認証情報に対して有効期限を設ける。そして、有効期限内では認証度が同じであるクラウドサービスを利用する場合、新たな認証データ入力を要求しない。また、有効期限が過ぎている場合には、再度認証を求める。
更に、提供するクラウドサービス毎に異なる認証度を設け、その認証度に認証する内容を定める。そして、クラウドサービスの利用時に前記認証内容に従った認証動作を実行し、認証された場合にクラウドサービスの利用(ログイン)を可能とする。加えて、クラウドサービスの利用状況に応じて、利用開始時の認証内容と異なった認証を要求する。
これにより、認証された情報に対して有効期限を設けることで、ログイン中に使用機器を紛失しても、無制限な不正利用を防止できる。また、利用するクラウドサービス毎に異なる認証度を設けて不正利用の影響が大きい場合には高い認証を求めるので、不正利用の影響を低減できる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。 また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置いてもよい。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1 クラウドサービス提供システム
2 マイナンバー連携クラウドサービス提供システム
10 ユーザ操作端末
11 SSO(Single Sign On)サーバ
12 認証サーバ
13 アプリケーション(AP)サーバ
14 マイナンバーI/Fサーバ
15 マイナンバーサーバ
16 情報管理サーバ
21、31 CPU
24、34 入力装置
25、35 出力装置
26、36 表示装置
27、37 通信装置
32 メモリ
33 記憶装置
80a、80b、80n 個人認証データ管理テーブル
90 認証度判定テーブル
100 セッション情報管理テーブル
110 クラウドサービス情報−認証度対応テーブル
111 クラウドサービス利用時間−認証度対応テーブル
170 個人登録情報管理テーブル(個人登録情報)
171 ユーザ(利用者)情報管理テーブル
321 OS(オペレーティングシステム)
322 ログインアプリケーションプログラム
323、324 セッション情報
331 端末情報
333、334 セッション情報バックアップ
341 タッチパネル
342 カメラ
343 スキャナー
1122、1222、1322 メモリ
1123、1223、1323 記憶装置
1323a、1323b、1323n 業務AP
11221、12221、13221、14221、15221、16221 OS
11222 認証状態応答プログラム
12222 個人ID生成プログラム
12223 認証データ照合プログラム
13222 ログイン認証プログラム
13223 業務APアクセスプログラム
13224 マイナンバー接続プログラム
13231、13232、13233 業務AP
14222 個人ID確認プログラム
14223 マイナンバー情報照会プログラム
14224 個人ID情報キャッシュファイル
14231 個人ID情報キャッシュファイルバックアップ
15222 情報管理サーバアクセスプログラム
15223 アクセス制御プログラム
15231 アクセス記録データベース
16222 個人情報提供プログラム
16223 ユーザ情報照合プログラム
16231 個人情報データベース
16232 ユーザ情報データベース

Claims (10)

  1. ユーザ操作端末からネットワークを介しアプリケーションサーバに接続してクラウドサービスを提供するクラウドサービス提供システムであって、
    前記クラウドサービス提供システムは、更に認証サーバを備え、
    前記クラウドサービス毎に認証の度合いを示す認証度が設定され、
    前記認証度に応じて、前記ユーザ操作端末でクラウドサービス利用データ、生体認証データ、個人情報データの内、いずれか1つ以上を認証データとして入力し、
    前記認証サーバに登録された個人利用登録情報と前記認証データとを照合する認証処理を実行し、
    前記認証に成功した場合に前記クラウドサービスを利用可能とする利用セッション情報を生成して前記ユーザ操作端末に送信し、
    前記ユーザ操作端末は受信した前記利用セッション情報で前記アプリケーションサーバへのログイン処理を実行し、前記クラウドサービスの提供を受け、
    前記利用セッション情報は所定時間経過後に無効とする
    ことを特徴とするクラウドサービス提供システム。
  2. 請求項1記載のクラウドサービス提供システムであって、前記クラウドサービス利用データは、(a1)利用者を一意に識別するユーザID、(a2)前記ユーザIDに対するパスワードから構成される
    ことを特徴とするクラウドサービス提供システム。
  3. 請求項1記載のクラウドサービス提供システムであって、前記生体認証データは、
    (b1)指紋、(b2)指静脈、(b3)掌紋、(b4)掌静脈、(b5)顔形状、(b6)虹彩、(b7)声紋、(b8)身体全身形状のいずれか1つ以上から構成される
    ことを特徴とするクラウドサービス提供システム。
  4. 請求項1記載のクラウドサービス提供システムであって、前記個人情報データは、
    (c1)氏名、(c2)生年月日、(c3)性別、(c4)現住所、(c5)戸籍のいずれか1つ以上から構成される
    ことを特徴とするクラウドサービス提供システム。
  5. 請求項1記載のクラウドサービス提供システムであって、前記利用セッション情報は、 (d1)利用者を一意に識別するユーザID、(d2)前記ユーザIDから算出されるハッシュ値、(d3)前記個人情報データから算出されるハッシュ値、(d4)初期認証時間、(d5)最新認証時間、(d6)有効時間、(d7)初期認証度、(d8)最新認証度から構成される
    ことを特徴とするクラウドサービス提供システム。
  6. 請求項5記載のクラウドサービス提供システムであって、前記(d2)前記ユーザIDから算出されるハッシュ値は、利用者の氏名、生年月日、性別、現住所、戸籍の全てないしいずれか2つ以上を組み合わせて算出される
    ことを特徴とするクラウドサービス提供システム。
  7. 請求項1記載のクラウドサービス提供システムであって、前記利用セッション情報は、前記認証度毎に生成され、認証度が同一であるクラウドサービスで共有される
    ことを特徴とするクラウドサービス提供システム。
  8. 請求項1記載のクラウドサービス提供システムであって、前記クラウドサービスの認証度は、前記クラウドサービスの利用時間に応じて高くする
    ことを特徴とするクラウドサービス提供システム。
  9. 請求項1記載のクラウドサービス提供システムであって、利用中のクラウドサービスでの認証度より、高い認証度が必要であるクラウドサービスを利用する際に、前記利用中の認証度に対する認証データと、前記高い認証度での認証データとの差分の認証データの入力を要求する
    ことを特徴とするクラウドサービス提供システム。
  10. ユーザ操作端末からネットワークを介しアプリケーションサーバに接続してクラウドサービスを提供するクラウドサービス提供システムであって、
    前記クラウドサービス提供システムは、更に認証サーバとマイナンバーサーバと情報管理サーバを備え、
    前記クラウドサービス毎に認証の度合いを示す認証度が設定され、
    前記認証度に応じて、前記ユーザ操作端末でクラウドサービス利用データ、生体認証データ、個人情報データの内、いずれか1つ以上を認証データとして入力し、
    前記認証サーバに登録された個人利用登録情報と前記認証データとを照合する認証処理を実行し、
    前記認証に成功した場合に前記クラウドサービスを利用可能とする利用セッション情報を生成して前記ユーザ操作端末に送信し、
    前記ユーザ操作端末は受信した前記利用セッション情報で前記アプリケーションサーバへのログイン処理を実行し、前記クラウドサービスの提供を受け、
    前記認証サーバでの認証処理では、提供を受けられないクラウドサービスの利用時には、前記認証サーバが、前記マイナンバーサーバに前記情報管理サーバに登録された個人利用登録情報の取得を要求し、
    前記マイナンバーサーバは、前記取得要求の許可を判断し、許可される場合には前記情報管理サーバに登録された個人利用登録情報を前記認証サーバに送信する
    ことを特徴とするクラウドサービス提供システム。
JP2013160655A 2013-08-01 2013-08-01 クラウドサービス提供システム Pending JP2015032108A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013160655A JP2015032108A (ja) 2013-08-01 2013-08-01 クラウドサービス提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013160655A JP2015032108A (ja) 2013-08-01 2013-08-01 クラウドサービス提供システム

Publications (1)

Publication Number Publication Date
JP2015032108A true JP2015032108A (ja) 2015-02-16

Family

ID=52517376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013160655A Pending JP2015032108A (ja) 2013-08-01 2013-08-01 クラウドサービス提供システム

Country Status (1)

Country Link
JP (1) JP2015032108A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058967A (ja) * 2015-09-16 2017-03-23 株式会社ミロク情報サービス 個人番号管理装置及び個人番号管理方法
CN110121697A (zh) * 2016-11-22 2019-08-13 西恩·万·范 确定访问权限的系统、方法及介质
CN112004228A (zh) * 2019-05-27 2020-11-27 中国电信股份有限公司 实人认证方法及系统
US11451388B2 (en) 2016-08-30 2022-09-20 Nec Corporation Data extraction system, data extraction method, registration apparatus, and program
US11595400B2 (en) 2020-03-24 2023-02-28 Fujifilm Business Innovation Corp. Information processing system, information processing apparatus, and non-transitory computer readable medium storing program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058967A (ja) * 2015-09-16 2017-03-23 株式会社ミロク情報サービス 個人番号管理装置及び個人番号管理方法
US11451388B2 (en) 2016-08-30 2022-09-20 Nec Corporation Data extraction system, data extraction method, registration apparatus, and program
US11968300B2 (en) 2016-08-30 2024-04-23 Nec Corporation Data extraction system, data extraction method, registration apparatus, and program
CN110121697A (zh) * 2016-11-22 2019-08-13 西恩·万·范 确定访问权限的系统、方法及介质
JP2020500373A (ja) * 2016-11-22 2020-01-09 シエン ヴァン ファムPHAM, Thien, Van アクセス権を決定するためのシステム、方法、及び媒体
CN112004228A (zh) * 2019-05-27 2020-11-27 中国电信股份有限公司 实人认证方法及系统
CN112004228B (zh) * 2019-05-27 2023-06-02 中国电信股份有限公司 实人认证方法及系统
US11595400B2 (en) 2020-03-24 2023-02-28 Fujifilm Business Innovation Corp. Information processing system, information processing apparatus, and non-transitory computer readable medium storing program

Similar Documents

Publication Publication Date Title
US11936788B1 (en) Distributed ledger system for identity data storage and access control
US11444773B1 (en) Biometric reference template record
US10454918B1 (en) Method for SSO service using PKI based on blockchain networks, and device and server using the same
KR102179543B1 (ko) 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템
US20230179405A1 (en) Trustworthy data exchange using distributed databases
US20240031167A1 (en) Systems and methods for maintaining decentralized digital identities
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
EA035080B1 (ru) Система и способ для многофакторной аутентификации личности на основе блокчейна
CA3006893C (en) Digital identity network interface system
US20210328982A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP2015032108A (ja) クラウドサービス提供システム
KR20150094547A (ko) 디지털 또는 전자 위임장 서비스를 위한 시스템 및 방법
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP5977847B2 (ja) 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP5951057B1 (ja) 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
KR20220028836A (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP2012118833A (ja) アクセス制御方法
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
KR20220028870A (ko) 블록체인 네트워크 기반의 분산 아이디(Decentralized Identifier, DID)를 이용한 모바일 신분증 인증 서비스 방법 및 모바일 신분증 인증 서비스를 수행하는 사용자 단말
JP5977846B2 (ja) 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP5986653B2 (ja) 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
US10102396B2 (en) Application data storage area generation method, application data storage area generation apparatus, and application data storage area generation program
US11151115B2 (en) Information linkage system and information management method
JP5940186B1 (ja) 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム