JP2015203947A - サービス提供装置、プログラム、及び、方法 - Google Patents

サービス提供装置、プログラム、及び、方法 Download PDF

Info

Publication number
JP2015203947A
JP2015203947A JP2014082615A JP2014082615A JP2015203947A JP 2015203947 A JP2015203947 A JP 2015203947A JP 2014082615 A JP2014082615 A JP 2014082615A JP 2014082615 A JP2014082615 A JP 2014082615A JP 2015203947 A JP2015203947 A JP 2015203947A
Authority
JP
Japan
Prior art keywords
authentication
user
service providing
service
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014082615A
Other languages
English (en)
Other versions
JP6037460B2 (ja
JP2015203947A5 (ja
Inventor
正弘 竹日
Masahiro Takehi
正弘 竹日
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014082615A priority Critical patent/JP6037460B2/ja
Priority to US14/669,610 priority patent/US9621591B2/en
Publication of JP2015203947A publication Critical patent/JP2015203947A/ja
Publication of JP2015203947A5 publication Critical patent/JP2015203947A5/ja
Application granted granted Critical
Publication of JP6037460B2 publication Critical patent/JP6037460B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

【課題】初めてのクライアントの信頼性を判断することができない。【解決手段】サービス提供装置は、ネットワークを介してユーザにサービスを提供するサービス提供装置であって、ユーザを認証する認証装置の信頼性を評価するための評価ポリシーを設定する設定部と、前記評価ポリシーに基づき前記認証装置を信頼するか否かが評価された評価結果に基づいて、前記認証装置による認証を信頼するか否かを判断する判断部と、前記認証装置による認証を信頼すると判断し、かつ前記ユーザが前記認証装置で認証されたことに応じて、前記サービスを前記ユーザに提供することを決定する決定部と、を備える。【選択図】図1

Description

本発明は、サービス提供装置、プログラム、及び、方法に関する。
ホームページの閲覧等のサービスを、ログインしたユーザに限定して提供する技術が知られている。
しかしながら、上述の技術では、ID及びパスワード等のユーザの情報を予め登録する必要があり、またユーザがID及びパスワードを用いて認証をしないとサービスを利用することができなかった。
本発明の第1の態様においては、ネットワークを介してユーザにサービスを提供するサービス提供装置であって、ユーザを認証する認証装置の信頼性を評価するための評価ポリシーを設定する設定部と、前記評価ポリシーに基づき前記認証装置を信頼するか否かが評価された評価結果に基づいて、前記認証装置による認証を信頼するか否かを判断する判断部と、前記認証装置による認証を信頼すると判断し、かつ前記ユーザが前記認証装置で認証されたことに応じて、前記サービスを前記ユーザに提供することを決定する決定部と、を備えるサービス提供装置、及びサービス提供装置に対応するプログラム及び方法を提供する。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
サービス提供システム10の全体構成図である。 サービス提供装置16の構成図である。 サービス提供装置16及び認証装置14によるサービス提供の処理を説明するフローチャートである。 変更したサービス提供装置116の全体構成図である。 サービス提供装置116、認証装置14及び、情報提供装置12によるサービス提供の処理を説明するフローチャートである。 本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、サービス提供システム10の全体構成図である。サービス提供システム10は、情報提供装置12と、認証装置14A〜14C(以下、「認証装置14」と総称する)と、サービス提供装置16A、16B(以下、「サービス提供装置16」と総称する)とを備える。情報提供装置12、認証装置14及びサービス提供装置16は、ネットワークを介して接続されている。また、ユーザ端末20が、ネットワークを介して、少なくとも認証装置14及びサービス提供装置16に接続されている。情報提供装置12、認証装置14、サービス提供装置16及びユーザ端末20の一例は、コンピュータである。サービス提供システム10は、サービス提供装置16自体がユーザを認証するのに代えて、他の認証装置14で認証されたユーザを、サービス提供装置16において予め設定された認証ポリシーに基づいて自動的に認証することができるサービス提供環境を提供する。
情報提供装置12は、一例として、サーバコンピュータ等のコンピュータまたは複数のコンピュータを含むコンピュータシステムである。情報提供装置12は、各認証装置14及び/又は各認証装置14を運営する企業、団体、または個人の信頼性を評価して各認証装置14等の信頼性を示す信頼性情報22(例えば信頼性評価証明書)を発行する発行機関に設けられる。発行機関は、人手または自動で各認証装置14等の信頼性を少なくとも1つ以上の評価項目について評価して、各評価項目に対する各認証装置14等の属性を設定する。図1において、信頼性情報22は、一例として、認証装置14の運営会社がISMS(Information Security Management System)認証保持を保持しているか否か、運営会社が東証一部上場企業か否か、資本金1億円以上か否か、経団連会員か否か、国公立大学であるか否か、政府系医療機関であるか否かの各評価項目に対する属性値を含む。
これに代えて、またはこれに加えて、情報提供装置12は、信頼性情報22の評価項目および属性値として、認証装置14のセキュリティ管理状態、信用状態、および、認証装置14が提供するサービスの会員数その他の様々な観点からの評価を含めてもよく、評価値はYes/Noの2択に限られず、整数または実数等の数値であってもよい。
本実施形態において、情報提供装置12は、各認証装置14等を評価して得られた信頼性情報22を、対応する認証装置14へと提供する。これに代えて、情報提供装置12は、各信頼性情報22等を、サービス提供装置16へと提供してもよい。なお、情報提供装置12は、信頼性情報22を認証装置14またはサービス提供装置16へと提供する際に、発行機関以外が信頼性情報22を改ざんできないように秘密鍵で暗号化して、電子署名を付してよい。
認証装置14は、一例として、サーバコンピュータ等のコンピュータまたは複数のコンピュータを含むコンピュータシステムである。認証装置14は、例えば、金融機関等の企業、および大学等の公共の機関等に設けられ、ユーザ端末20のユーザを認証する。例えば、認証装置14は、ユーザ端末20のユーザを予め登録しており、当該ユーザからのアクセスをユーザ端末20から受信したことに応じて、ログインIDおよびパスワード等の認証情報を要求するログイン画面等の認証用画面をユーザ端末20へと返信してユーザ端末20上に表示させる。ユーザ端末20に表示された認証用画面において、ユーザが自己のIDと当該IDに関連付けられたパスワードとを入力すると、認証装置14は、当該IDおよび当該パスワードを受信して、当該ユーザを認証する。
また、認証装置14は、情報提供装置12から取得した自己の信頼性情報22を、サービス提供装置16に提供する。尚、認証装置14は、ユーザに対してサービスを提供するサービス提供装置16として機能してもよく、認証装置14自体が例えば金融機関等においてユーザに対して金融サービスを提供する形態を採ってもよい。
サービス提供装置16は、一例として、サーバコンピュータ等のコンピュータまたは複数のコンピュータを含むコンピュータシステムである。サービス提供装置16は、ユーザ端末20を用いてアクセスしてくるユーザに対して、ホームページの閲覧および各種情報のアクセス・処理等のサービスをネットワークを介して提供する。従来と同様に、サービス提供装置16は、予めユーザを登録しておき、ユーザ端末20を用いてユーザがアクセスしてきたことに応じて認証用画面をユーザ端末20へと返信してユーザ端末20上に表示させ、ユーザが当該認証用画面に入力したIDおよびパスワードを受信して認証し、予め登録されたユーザであることが認証できたことを条件としてユーザにサービスを提供する。これに加え、サービス提供装置16は、外部の認証装置14によって認証されたユーザに対して、認証処理の少なくとも一部を省略してサービスを提供する機能を備える。本実施形態において、外部の認証装置14によって認証されたユーザに対して認証処理の少なくとも一部を省略する機能を「認証連携」と示す。
本実施形態に係るサービス提供装置16は、どのような認証装置14による認証を信頼するかをサービス提供装置16側において評価ポリシー24を用いて独自に定めることを可能とする。サービス提供装置16は、認証連携の際に、情報提供装置12が発行した信頼性情報22をサービス提供装置16(または情報提供装置12)から取得し、評価ポリシー24に基づいて信頼性情報22を評価する。そしてサービス提供装置16は、評価結果に基づいて、認証装置14の認証を信頼するか否かを判断して、当該認証が信頼されたユーザに対してサービスを提供する。このようなサービスの一例は、ホームページの閲覧等である。尚、サービス提供装置16もまた、他のサービス提供装置16のサービスを利用しようとするユーザを認証する認証装置14として機能してもよい。なお、本実施形態に係る認証連携においては、サービス提供装置16は、予め登録されたユーザが他の認証装置14において認証を済ませた場合に、当該ユーザの認証の少なくとも一部を省略可能とするものであってよい。これに代えて、またはこれに加えて、サービス提供装置16は、登録されていないユーザが他の認証装置14において認証されている場合に、当該ユーザをサービス提供装置16において登録しないまま、または新たに登録しつつ認証の少なくとも一部を省略してサービスを提供するものであってもよい。
評価ポリシー24は、信頼性情報22の複数の属性のそれぞれに対する重みと、認証装置14の信頼性を判断するための基準である閾値Thとを含む。例えば、サービス提供装置16Aの評価ポリシー24Aでは、属性「ISMS認証保持」に対する重みとして「5」が設定され、属性「東証一部上場」に対する重みとして「2」が設定され、以下同様に各評価項目に対して重みが設定されている。サービス提供装置16Aの評価ポリシー24Aでは、閾値Thとして例えば「8」、「10」等の正の整数が設定されている。サービス提供装置16は、認証装置14の信頼性情報22に含まれる複数の属性を評価ポリシー24に定義された重みにより重み付けしたスコアが、閾値Th以上となった場合に、認証装置14の認証を信頼すると判断する。
以上に示したサービス提供システム10によれば、サービス提供装置16は、サービス提供装置16自体で認証されていないユーザに対しても、他の認証装置14で認証されたことを条件としてユーザにサービスを提供することができる。また、サービス提供装置16は、認証連携をする認証装置14を、サービス提供装置16側で設定された評価ポリシー24に基づいて評価して決定することができる。このようなサービス提供システム10により、サービス提供装置16の運営者は、運営者自身で設定した評価ポリシーに基づいて、認証能力を十分に信頼することができる認証装置14で既に認証されたユーザについては、サービス提供装置16での認証を少なくとも一部省略するように運用することができる。ここで、サービス提供装置16の認証の評価は、評価ポリシー24に基づくものであるから、新たな認証装置14が運用開始された場合に、サービス提供装置16の運営者が当該認証装置14を認識していなかったとしても、サービス提供装置16は、評価ポリシー24に基づき評価して認証連携をするか否かを判断することができる。したがって、本実施形態に係るサービス提供システム10によれば、未知の認証装置14に対しても認証連携を容易に適用可能となる。
また、サービス提供装置16の運営者は、ユーザ自体の信頼性評価という観点で、本実施形態に係るサービス提供システム10を用いることもできる。すなわち、サービス提供装置16の運営者は、運営者自身で設定した評価ポリシーを用いて、十分に信頼することができる認証装置14の条件を設定することができる。そして、サービス提供装置16の運営者は、十分に信頼することができる認証装置14で認証されたユーザは十分に信頼することができるユーザであると認識し、そのようなユーザに対してはサービス提供装置16へのユーザ登録がなくてもサービス提供装置16のサービスを提供することができる。
図2は、情報提供装置12、認証装置14及びサービス提供装置16の構成図である。
情報提供装置12は、制御部50と、記憶部52とを有する。制御部50は、一例としてコンピュータに含まれるCPU(Central Processing Unit)等を含む演算処理装置およびその周辺回路部分である。制御部50は、生成部54と、通信部56とを有する。制御部50は、記憶部52内のハードディスク等の2次記憶装置またはネットワーク等からプログラムを読み込むことによって、生成部54及び通信部56として機能するように構成してもよい。生成部54及び通信部56の一部または全部を回路等のハードウェアとして構成してもよい。
生成部54は、電子証明書の発行機関の認定者等によって入力された情報に基づいて、認証装置14の機関または会社の信頼性情報22を生成して記憶部52へ格納する。ここで生成部54は、複数の評価項目のそれぞれに対する属性値を認定者等に入力させ、入力された複数の属性値を含む信頼性情報22を生成して、各認証装置14に対応付けて記憶部52内に設けた信頼性情報データベース等に格納してよい。この際、生成部54は、信頼性情報22を秘密鍵によって暗号化し、及び/又は、電子署名を付してもよい。通信部56は、生成部54から信頼性情報22を取得して、認証装置14(またはサービス提供装置16)へ送信する。
認証装置14は、制御部60と、記憶部62とを有する。制御部60の一例は、CPU等を含む演算処理装置である。制御部60は、認証部64と、通信部66とを有する。制御部60は、記憶部62内のハードディスク等の2次記憶装置またはネットワーク等からプログラムを読み込むことによって、認証部64及び通信部66として機能するように構成してもよい。認証部64及び通信部66の一部または全部を回路等のハードウェアとして構成してもよい。
認証部64は、ユーザから入力されたID及びパスワードに基づいて、ユーザを認証する。通信部66は、情報提供装置12から信頼性情報22を取得して、認証部64を介して記憶部62に格納する。通信部66は、認証部64を介して記憶部62から信頼性情報22を取得して、サービス提供装置16へ送信する。また、通信部66は、ユーザ端末20と認証部64との間の通信を中継する。
サービス提供装置16は、制御部30と、記憶部32とを有する。
制御部30の一例は、CPU等を含む演算処理装置である。制御部30は、信頼性取得部40と、設定部42と、判断部44と、決定部46と、サービス処理部サービス処理部48とを有する。制御部30は、記憶部32内のハードディスク等の2次記憶装置またはネットワーク等からプログラムを読み込むことによって、信頼性取得部40、設定部42、判断部44、決定部46及びサービス処理部48として機能するように構成してもよい。信頼性取得部40、設定部42、判断部44、決定部46及びサービス処理部48の一部または全部を回路等のハードウェアとして構成してもよい。
信頼性取得部40は、認証装置14(または外部の情報提供装置12)との間で情報を授受可能に接続されている。信頼性取得部40は、認証装置14の信頼性を示す信頼性情報22を、認証装置14(または外部の情報提供装置12)から取得する。信頼性取得部40は、取得した信頼性情報22を記憶部32に格納する。
設定部42は、ユーザを認証する認証装置14の信頼性を評価するための評価ポリシー24を設定する。例えば、設定部42は、サービス提供装置16の所有者が独自の基準に基づいて入力された値に応じて、評価ポリシー24を設定する。設定部42は、設定した評価ポリシー24を記憶部32に格納する。
判断部44は、記憶部32から信頼性情報22及び評価ポリシー24を取得する。尚、判断部44は、信頼性情報22を信頼性取得部40から取得してもよく、評価ポリシー24を設定部42から取得してもよい。判断部44は、評価ポリシー24に基づき認証装置14の認証を信頼するか否かが評価された評価結果に基づいて、認証装置14による認証を信頼するか否かを判断する。例えば、判断部44は、評価ポリシーに基づき信頼性情報22を評価して評価結果を生成し、評価結果に基づいて認証装置14の認証を信頼するか否かを判断する。
決定部46は、判断部44から認証装置14による認証を信頼するか否かの判断結果を取得する。また、決定部46は、認証装置14によってユーザが認証されたか否かの認証情報を取得する。決定部46は、判断結果及び認証情報に基づいて、ユーザにサービスを提供するか否かを決定する。具体的には、決定部46は、認証装置14による認証を信頼すると判断し、かつユーザが認証装置14で認証されたことに応じて、サービスをユーザに提供することを決定する。例えば、決定部46は、認証装置14の認証を信頼すると判断したこと、およびユーザが認証装置14で認証されたことに応じて、当該サービス提供装置16での認証無しにサービスをユーザに提供することを決定する。一方、決定部46は、認証装置14を信頼しないと判断したこと、およびユーザが認証装置14で認証されていないことの少なくとも一方の場合には、当該サービス提供装置16でユーザを認証することを決定してもよい。
サービス処理部48は、決定部46がサービスを提供すると決定したユーザに対して、ホームページの閲覧等のサービスを、ユーザ端末20を介して提供する。
記憶部32は、制御部30が機能するために必要なプログラム及び情報を格納する。例えば、記憶部32は、サービス提供用のプログラム、及び、サービス提供用のプログラムの実行において必要な評価ポリシー24等を格納する。
図3は、サービス提供装置16及び認証装置14によるサービス提供の処理を説明するフローチャートである。サービス提供の処理は、制御部30が記憶部32のプログラムを読み込むことによって実行される。
サービス提供装置16の信頼性取得部40は、認証装置14へ信頼性情報22を要求する(SA12)。尚、信頼性取得部40は、ユーザのアクセスに先立って、またはユーザのアクセスとは無関係に定期的等に、認証装置14へ信頼性情報22を要求して予め信頼性情報22を更新しておいてもよい。また、信頼性取得部40は、複数の認証装置14へ信頼性情報22を要求してもよい。これに代えて、信頼性取得部40は、認証装置14の信頼性情報22の取得要求を当該認証装置14の識別情報とともに情報提供装置12に送信して、情報提供装置12から信頼性情報22を取得してもよい。
各認証装置14では、認証部64が、通信部66を介して信頼性情報22の要求を受け付けると、信頼性情報22をサービス提供装置16へ送信する(SB10)。信頼性取得部40は、認証装置14から信頼性情報22を取得して、記憶部32に格納する(SA14)。ここで、情報提供装置12が認証装置14の信頼性情報22を情報提供装置12の秘密鍵で暗号化している場合、信頼性取得部40は、当該信頼性情報22を情報提供装置12の公開鍵で信頼性情報22を復号する。これにより、信頼性取得部40は、情報提供装置12が改竄できないように秘密鍵によって暗号化された信頼性情報22を取得することができる。また、信頼性取得部40は、信頼性情報22に電子署名が付された形態においては、電子署名をチェックして信頼性情報22が改竄されていないかどうかを確認してよい。
判断部44は、記憶部32に格納された信頼性情報22及び評価ポリシー24を取得して、信頼性情報22を評価ポリシー24に基づいて評価して評価結果を設定する(SA16)。例えば、判断部44は、認証装置14の複数の属性を、評価ポリシー24の重みによって重み付けして、評価結果を生成する。具体的には、判断部44は、信頼性情報22に含まれる複数の属性のうち、「Y」に設定されている属性に対応する、評価ポリシー24の重みの合計を算出する。例えば、図1において、認証装置14Aの信頼性情報22を取得したサービス提供装置16Aは、自己の評価ポリシー24の重みのうち、認証装置14Aの信頼性情報22の属性が「Y」に設定されている「ISMS認証保持」、「東証一部上場」及び「経団連会員」の重みである「5」、「2」及び「2」を足した「9」を重みを合計した評価スコアとして算出する。判断部44は、当該評価スコアを評価結果として生成する。この際、評価項目の属性値が数値で表されている場合には、判断部44は、当該属性値に重みを乗じた値を評価スコアに加えてもよい。
判断部44は、評価スコアを閾値Thと比較する。判断部44は、評価スコアが閾値Th以上であれば、認証装置14の認証を信頼できると判断して、信頼できる旨の判断結果を決定部46へ提供する(SA18:Yes)。
決定部46は、認証装置14の認証を信頼できると判断した判断結果を取得した後、ユーザのアクセスを受け付けると(SA19:Yes)、アクセスしたユーザの認証情報を認証装置14に要求する(SA20)。例えば、認証装置14では、認証部64が通信部66を介して当該要求を受けると、ユーザ端末20に対し自己のログイン画面を表示させて、ユーザによるID及びパスワード等のユーザ登録情報の入力を受け付けさせる。ユーザ端末20はID及びパスワードを受け付けると、当該ID及びパスワードを認証装置14へ送信する。認証装置14では、認証部64がユーザ端末20から受け付けたユーザのID及びパスワードが正当か否かを判断した結果を認証情報として、通信部66を介して、決定部46へ送信する(SB12)。例えば、認証部64は、ユーザのID及びパスワードが正当な場合、認証した旨の認証情報を決定部46へ送信して、ユーザ端末20からのアクセスをサービス提供装置16へリダイレクトさせる。一方、認証部64は、ユーザのID及びパスワードが正当でない場合、認証していない旨の認証情報を決定部46へ送信する。
尚、サービス処理部48は、ユーザ端末20から認証装置14からの認証連携を利用する旨のユーザの指示を受け取り、認証部64に対して認証装置14のログイン画面の送信を要求して、決定部46経由で認証装置14のログイン画面をユーザ端末20に提供してもよい。そして、サービス処理部48は、当該ログイン画面でユーザが入力したID及びパスワードを、認証情報の要求とともに認証装置14へ送信してもよい。この場合、認証装置14は、決定部46から受信したID及びパスワードが記憶部62に記憶されているID及びパスワードと一致するか否かを判断して、当該判断結果を認証情報として決定部46へ送信してもよい。
決定部46は、認証情報に基づいて認証装置14で認証されたか否かを判断する(SA22)。尚、サービス処理部48が、ユーザ端末20からユーザのCookie情報を認証情報として取得し、決定部46は、当該情報に基づいて、ユーザが以前認証装置14に認証された否かを判断してもよい。決定部46は、ユーザが認証装置14に認証されたと判断すると(SA22:Yes)、サービスをユーザに提供することを決定する(SA24)。サービス処理部48は、決定部46の決定を受けて、ユーザ端末20のユーザに対してサービスを提供する(SA26)。
一方、判断部44は、認証装置14の評価スコアが閾値Th未満であれば、認証装置14の認証を信頼できないと判断する(SA18:No)。この場合、決定部46は、ユーザのアクセスを受け付けると(SA27:Yes)、ステップSA28の処理を実行する。また、決定部46は、ユーザが認証装置14で認証されないと判断すると(SA22:No)、ステップSA28の処理を実行する。
決定部46は、サービス提供装置16自体でユーザを認証できるか否かを判断する(SA28)。例えば、サービス処理部48は、ユーザ端末20に対してサービス提供装置16へのログイン画面を提供する。ユーザが、サービス提供装置16に登録済みの自己のID及びパスワードをログイン画面で入力した場合、サービス処理部48は、当該IDおよびパスワードをユーザ端末20から受け取って決定部46へと提供する。決定部46は、サービス処理部48から受け取ったIDおよびパスワードを用いてユーザを認証して(SA28:Yes)、ユーザが正しく認証された場合には当該ユーザに足してサービスを提供する(SA26)。一方、決定部46は、ユーザを正しく認証できないと判断した場合(SA28:No)、サービスを提供することなく、処理を終了する。
上述したように、サービス提供装置16では、判断部44がユーザのログインを認証した認証装置14の信頼性を評価ポリシー24によって評価して、認証連携している認証装置14の認証を信頼するか否かを判断した評価結果に基づいて、決定部46がユーザにサービスを提供するか否かを決定する。従って、ユーザが指定した信頼性の不明な認証サーバ等に基づいてユーザの信頼性を判断するOpenIDと異なって、サービス提供装置16は、設定部42が設定した評価ポリシー24、即ち独自の基準に基づいて、認証装置14の認証の信頼性を介してユーザの信頼性を判断して、サービスを提供することができる。
サービス提供装置16では、判断部44が、評価ポリシー24とともに、情報提供装置12によって発行された認証装置14の信頼性情報22に基づいて、認証装置14の認証を信頼できるか否かを判断した結果によって、決定部46がユーザにサービスを提供するか否かを決定している。このように、サービス提供装置16では、第三者機関である情報提供装置12の発行する信頼性情報22に基づいて、認証装置14の認証を信頼できるか否かを判断するので、当該判断の信頼度を向上させることができる。これにより、サービス提供装置16、特に新しいサービス提供装置16は、SAML(Security Assertion Markup Language)のように他のサービス提供装置16と連携して互いに認証していなくても、ユーザの信頼度を認証装置14の信頼性で判断して、当該信頼度に応じてサービスをユーザに提供するか否かを決定することができる。
サービス提供装置16では、ユーザを認証した認証装置14の信頼性情報22及び設定部42が設定した評価ポリシー24に基づく判断部44の判断結果に基づいて、決定部46が、ユーザにサービスを提供するか否かを決定する。これにより、サービス提供装置16は、初めてアクセスするユーザ及びID等を未登録のユーザ等においても、信頼できる認証装置14に認証されたユーザに対してサービスを提供することができる。この結果、サービス提供装置16は、信頼性の低いユーザのアクセスを抑制して、セキュリティを向上させることができる。
サービス提供装置16では、設定部42が設定した評価ポリシー24によってユーザにサービスを提供するか否かを決定している。これにより、設定部42が、評価ポリシー24を変更することによって、サービス提供装置16は、柔軟に信頼性の判断基準を変更できる。
図4は、本実施形態の変形例に係るサービス提供システム110の全体構成図である。本変形例において、図2に示した構成部材と同様の機能及び/又は構成を採る構成については、同一の符号を付し、必要な場合を除いて説明を省略する。本変形例に係るサービス提供システム110は、主にサービス提供装置116が情報提供装置112から評価結果を取得する点で図2と異なる。サービス提供装置116の制御部30は、設定部142と、評価結果受信部148と、判断部44と、決定部46と、サービス処理部48とを備える。
設定部142は、評価ポリシー24を設定する。設定部142は、認証装置14の識別情報とともに、設定した評価ポリシー24を外部の情報提供装置12へ送信する。
評価結果受信部148は、設定部142が送信した評価ポリシー24に基づき当該サービス提供装置16が認証装置14の認証を信頼するべきか否かが評価された評価結果を外部の情報提供装置12から受信する。評価結果受信部148は、受信した評価結果を判断部44へ出力する。
判断部44は、評価結果受信部148から取得した評価結果に基づいて、認証装置14による認証を信頼するか否かを判断する。
決定部46は、判断部44から認証装置14による認証を信頼するか否かの判断結果を取得して、ユーザにサービスを提供するか否かを決定する。
情報提供装置112において、通信部56は、認証装置14の識別情報及び評価ポリシー24を設定部142から受信する。通信部56は、受信した識別情報及び評価ポリシー24を生成部54へ受け渡す。生成部54は、受信した識別情報の認証装置14の信頼性情報22を、評価ポリシー24によって評価した評価結果を生成して、通信部56に受け渡す。通信部56は、当該評価結果をサービス提供装置116へ送信する。
図5は、サービス提供装置116、認証装置14及び情報提供装置112によるサービス提供の処理を説明するフローチャートである。尚、図5において説明した処理と同様の処理については、同じステップ番号を付与して説明を省略する。
まず、設定部142が、情報提供装置112へ認証装置14の評価結果を要求する(SA42)。ここで、設定部142は、評価結果を要求する場合、認証装置14を識別する識別情報、及び、設定部142が設定した評価ポリシー24を合わせて情報提供装置112へ送信する。
情報提供装置112では、生成部54が、通信部56を介して、サービス提供装置116から評価結果の要求を受け付けると、取得した識別情報に対応する認証装置14の信頼性情報22を、取得した評価ポリシー24に基づいて評価して評価結果を生成する(SC10)。生成部54は、通信部56を介して、生成した評価結果をサービス提供装置116へ送信する(SC12)。
サービス提供装置116では、評価結果受信部148が、評価結果を受信すると、当該評価結果を判断部44へ出力する(SA44)。この後、サービス提供装置116では、判断部44及び決定部46がステップSA18以降の処理を実行する。
上述の各実施形態における各構成の機能、及び、接続関係等は適宜変更してよい。また、各実施形態の一部または全部を適宜組み合わせてもよい。
認証装置14は、ユーザを認証した時刻を示す時刻情報を含む信頼性情報22をサービス提供装置16、116へ送信してもよい。この場合、サービス提供装置16、116の判断部44は、時刻情報に応じた時刻から予め定められた時間以内に認証装置14の認証を信頼するか否かを判断してもよい。これにより、サービス提供装置16は、例えば、ユーザが認証装置14で認証を済ませてから15分以内または3か月以内等の予め定められた時間が経過する前にサービス提供装置16をアクセスしたことを条件として、サービス提供装置16での認証を省略することができる。
また、判断部44は、予め信頼性情報22を複数の認証装置14から取得して、認証装置14の認証を信頼するか否かを判断して、記憶部32に判断結果を格納してもよい。この場合、判断部44は、時刻情報に応じた時刻から予め定められた時間過ぎた認証装置14の信頼性情報22を新たに取得して、認証を信頼するか否かを判断して、記憶部32に新たな判断結果を格納して更新してもよい。これにより、サービス提供装置16、116は、常に当該時刻から予め定められた時間以内の認証装置14の認証を信頼するか否かの判断結果を保持することができる。この結果、サービス提供装置16、116は、ユーザのアクセス毎に新たに信頼性情報等を取得する処理を低減できるので、ユーザに迅速にサービスを提供できる。
サービス提供装置16は、複数の認証装置14の中からユーザの認証に用いる認証装置14をユーザに選択させる選択部を更に備えてもよい。選択部は、例えば、プルダウンメニュー等に複数の認証装置14の名称等を表示して、いずれかの認証装置14をユーザに選択させてもよい。当該選択のステップは、例えば、アクセス受付のステップSA19の後で実行してよい。尚、判断部44は、複数の認証装置14の中から既に認証を信頼すると判断した認証装置14のみを表示してユーザに選択させてもよい。これにより、サービス提供装置16は、ユーザによる認証装置14の選択の自由度を向上させることができる。このように、ユーザの選択した認証装置14に基づいて、信頼性を判断する場合でも、判断部44は、独自の評価ポリシー24に基づいて判断するので、信頼性の判断の精度を保つことができる。
サービス提供装置116では、判断部44が、複数の認証装置14の中から認証装置14を選択させてもよい。判断部44は、いずれかの認証装置14をユーザに選択させてもよい。判断部44は、ユーザによる認証装置14の選択を受け付けると、当該認証装置14の情報を設定部142へ出力する。これにより、設定部142は、当該認証装置14の識別情報を情報提供装置112へ送信する。
信頼性取得部40は、複数の認証装置14から複数の信頼性情報22を取得して、判断部44は、複数の信頼性情報22に対応する複数の評価結果を生成してもよい。この場合、判断部44は、ユーザが認証された複数の認証装置14の複数の評価結果のうち、最も高い評価結果、最も低い評価結果、及び、複数の評価結果の合計平均の少なくとも一つに基づいて、認証装置14による認証を信頼するか否かを判断してもよい。同様に、設定部142は、複数の認証装置14の複数の評価結果を情報提供装置12から取得してもよい。この場合、判断部44は、ユーザが認証された複数の認証装置14の複数の評価結果のうち、高い評価結果、低い評価結果、及び、複数の評価結果の平均のいずれかに基づいて、認証装置14による認証を信頼するか否かを判断してもよい。
これにより、サービス提供装置16は、ユーザが例えば複数の認証装置14で認証を済ませている場合に、複数の認証装置14での評価結果を総合して、他の認証装置14による認証を信頼するかどうかを判断することができる。
設定部42、142は、評価ポリシー24を外部から取得した外部情報に基づいて変更してもよい。例えば、設定部42、142は、ネットワークを介して取得したニュースまたは天気に関する情報に基づいて、評価ポリシー24を変更してもよい。例えば、設定部42、142は、株価の大幅な変動に関するニュースを取得した場合、属性「東証一部上場」の重みを変更してもよい。また、設定部42、142は、外国で政変が生じた場合、いずれかの重みを変更してもよい。
図6は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、サービス提供装置16、116の一例である。コンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示部2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、及び、ハードディスクドライブ2040を有する入出力部と、入出力コントローラ2084に接続されるROM2010、メモリドライブ2050及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示部2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用する表示プログラム等のプログラム及びデータを格納する。
また、入出力コントローラ2084には、ROM2010と、メモリドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。メモリドライブ2050は、メモリカード2090から例えば表示プログラム等のプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、メモリドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、メモリカード2090、又はICカード等の記録媒体に格納されて利用者によって提供される。表示プログラム等のプログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
また、コンピュータ1900にインストールされ、コンピュータ1900を情報提供装置12、112として機能させるプログラムは、生成モジュール及び通信モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、生成モジュール及び通信モジュールとしてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である生成モジュール及び通信モジュールとして機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報提供装置12、112が構築される。
また、コンピュータ1900にインストールされ、コンピュータ1900を認証装置14として機能させるプログラムは、認証モジュール及び通信モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、認証モジュール及び通信モジュールとしてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である認証モジュール及び通信モジュールとして機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の認証装置14が構築される。
コンピュータ1900にインストールされ、コンピュータ1900をサービス提供装置16として機能させるプログラムは、信頼性取得モジュール、設定モジュール、判断モジュール、決定モジュール及びサービス処理モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、信頼性取得モジュール、設定モジュール、判断モジュール、決定モジュール及びサービス処理モジュールとしてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である信頼性取得モジュール、設定モジュール、判断モジュール、決定モジュール及びサービス処理モジュールとして機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のサービス提供装置16が構築される。
また、コンピュータ1900にインストールされ、コンピュータ1900をサービス提供装置116として機能させるプログラムは、設定モジュール、評価結果受信モジュール、判断モジュール、決定モジュール及びサービス処理モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、設定モジュール、評価結果受信モジュール、判断モジュール、決定モジュール及びサービス処理モジュールとしてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である設定モジュール、評価結果受信モジュール、判断モジュール、決定モジュール及びサービス処理モジュールとして機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のサービス提供装置116が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、又はメモリカード2090等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、メモリドライブ2050(メモリカード2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、メモリカード2090の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 サービス提供システム
12 情報提供装置
14 認証装置
16 サービス提供装置
20 ユーザ端末
22 信頼性情報
24 評価ポリシー
30 制御部
32 記憶部
40 信頼性取得部
42 設定部
44 判断部
46 決定部
48 サービス処理部
50 制御部
52 記憶部
54 生成部
56 通信部
60 制御部
62 記憶部
64 認証部
66 通信部
110 サービス提供システム
112 情報提供装置
116 サービス提供装置
142 設定部
148 評価結果受信部
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 メモリドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示部
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 メモリカード

Claims (13)

  1. ネットワークを介してユーザにサービスを提供するサービス提供装置であって、
    ユーザを認証する認証装置の信頼性を評価するための評価ポリシーを設定する設定部と、
    前記評価ポリシーに基づき前記認証装置を信頼するか否かが評価された評価結果に基づいて、前記認証装置による認証を信頼するか否かを判断する判断部と、
    前記認証装置による認証を信頼すると判断し、かつ前記ユーザが前記認証装置で認証されたことに応じて、前記サービスを前記ユーザに提供することを決定する決定部と、
    を備えるサービス提供装置。
  2. 前記決定部は、前記認証装置を信頼すると判断したこと、および前記ユーザが前記認証装置で認証されたことに応じて、当該サービス提供装置での認証無しに前記サービスを前記ユーザに提供することを決定し、前記認証装置を信頼しないと判断したこと、および前記ユーザが前記認証装置で認証されていないことの少なくとも一方の場合には、当該サービス提供装置で前記ユーザを認証することを決定する
    請求項1に記載のサービス提供装置。
  3. 前記認証装置の信頼性を示す信頼性情報を、前記認証装置または外部の情報提供装置から取得する信頼性取得部を備え、
    前記判断部は、前記評価ポリシーに基づき前記信頼性情報を評価して前記評価結果を生成し、前記評価結果に基づいて前記認証装置の前記認証を信頼するか否かを判断する
    請求項1または2に記載のサービス提供装置。
  4. 前記設定部は、前記評価ポリシーを外部の情報提供装置へと送信し、
    前記評価ポリシーに基づき当該サービス提供装置が前記認証装置の前記認証を信頼するべきか否かを評価した評価結果を前記外部の情報提供装置から受信する評価結果受信部を備える
    請求項1または2に記載のサービス提供装置。
  5. 前記信頼性情報は、前記認証装置において前記ユーザを認証した時刻を示す時刻情報を含み、
    前記判断部は、前記時刻情報に応じた時刻から予め定められた時間以内に前記認証装置の前記認証を信頼するか否かを判断する
    請求項3に記載のサービス提供装置。
  6. 信頼すると判断された複数の前記認証装置の中からユーザの認証に用いる認証装置をユーザに選択させる選択部を更に備える
    請求項1から5のいずれか1項に記載のサービス提供装置。
  7. 前記信頼性取得部は、複数の前記認証装置から複数の前記信頼性情報を取得して、
    前記判断部は、複数の前記信頼性情報に対応する複数の前記評価結果に基づいて前記認証装置の前記認証を信頼するか否かを判断する
    請求項3に記載のサービス提供装置。
  8. 前記判断部は、複数の前記認証装置の前記複数の評価結果のうち、最も高い評価結果、最も低い評価結果及び前記複数の評価結果の合計平均の少なくとも一つに基づいて、前記認証装置の前記認証を信頼するか否かを判断する
    請求項7に記載のサービス提供装置。
  9. 前記情報提供装置は、前記認証装置の前記信頼性情報を前記情報提供装置の秘密鍵で暗号化し、
    前記信頼性取得部は、前記認証装置の前記信頼性情報を前記情報提供装置の公開鍵で復号した前記信頼性情報を評価して前記評価結果を設定する
    請求項3に記載のサービス提供装置。
  10. 前記設定部は、前記評価ポリシーを外部から取得した外部情報に基づいて変更する
    請求項1から9のいずれか1項に記載のサービス提供装置。
  11. 前記設定部は、前記信頼性情報の複数の属性のそれぞれに対する重みを含む前記評価ポリシーを設定し、
    前記判断部は、前記認証装置の前記複数の属性を前記評価ポリシーにより重み付けして前記評価結果を生成する
    請求項3に記載のサービス提供装置。
  12. コンピュータを、ネットワークを介してユーザにサービスを提供するサービス提供装置として機能させるプログラムであって、
    当該プログラムは、前記コンピュータを
    ユーザを認証する認証装置の信頼性を評価するための評価ポリシーを設定する設定部と、
    前記評価ポリシーに基づき前記認証装置を信頼するか否かが評価された評価結果に基づいて、前記認証装置による認証を信頼するか否かを判断する判断部と、
    前記認証装置による認証を信頼すると判断し、かつ前記ユーザが前記認証装置で認証されたことに応じて、前記サービスを前記ユーザに提供することを決定する決定部と、
    して機能させるプログラム。
  13. ネットワークを介してユーザにサービスを提供するサービスを提供する方法であって、
    ユーザを認証する認証装置の信頼性を評価するための評価ポリシーを設定する設定段階と、
    前記評価ポリシーに基づき前記認証装置を信頼するか否かが評価された評価結果に基づいて、前記認証装置による認証を信頼するか否かを判断する判断段階と、
    前記認証装置による認証を信頼すると判断し、かつ前記ユーザが前記認証装置で認証されたことに応じて、前記サービスを前記ユーザに提供することを決定する決定段階と、
    を備える方法。
JP2014082615A 2014-04-14 2014-04-14 サービス提供装置、プログラム、及び、方法 Expired - Fee Related JP6037460B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014082615A JP6037460B2 (ja) 2014-04-14 2014-04-14 サービス提供装置、プログラム、及び、方法
US14/669,610 US9621591B2 (en) 2014-04-14 2015-03-26 Service provisioning with improved authentication processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014082615A JP6037460B2 (ja) 2014-04-14 2014-04-14 サービス提供装置、プログラム、及び、方法

Publications (3)

Publication Number Publication Date
JP2015203947A true JP2015203947A (ja) 2015-11-16
JP2015203947A5 JP2015203947A5 (ja) 2016-03-17
JP6037460B2 JP6037460B2 (ja) 2016-12-07

Family

ID=54266072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014082615A Expired - Fee Related JP6037460B2 (ja) 2014-04-14 2014-04-14 サービス提供装置、プログラム、及び、方法

Country Status (2)

Country Link
US (1) US9621591B2 (ja)
JP (1) JP6037460B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3282737A1 (en) 2016-08-10 2018-02-14 Fujitsu Limited Information processing device, authentication device, system, information processing method, program, and authentication method
EP3312750A1 (en) 2016-10-24 2018-04-25 Fujitsu Limited Information processing device, information processing system, and information processing method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6756914B2 (ja) * 2018-11-27 2020-09-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンネットワーク内のファンクションアズアサービス(FaaS)プラットフォーム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095459A1 (en) * 2004-10-29 2006-05-04 Warren Adelman Publishing domain name related reputation in whois records
US20090199264A1 (en) * 2008-01-31 2009-08-06 Intuit Inc. Dynamic trust model for authenticating a user
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
US20110010762A1 (en) * 2008-03-31 2011-01-13 Mark Johannes Nijdam Identity management
US20120260322A1 (en) * 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
JP2013228951A (ja) * 2012-04-26 2013-11-07 Univ Of Ryukyus 認証ウエブページurlサービス装置、ウエブサービス提供システム、認証ウエブページurlサービス装置の動作方法、およびウエブサービス提供システムの動作方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP4845030B2 (ja) 2006-08-01 2011-12-28 日本電信電話株式会社 情報閲覧システムおよびその方法
JP5078422B2 (ja) 2007-05-07 2012-11-21 株式会社リコー サーバ装置、情報処理装置、プログラムおよび記録媒体
JP2010097467A (ja) 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095459A1 (en) * 2004-10-29 2006-05-04 Warren Adelman Publishing domain name related reputation in whois records
US20090199264A1 (en) * 2008-01-31 2009-08-06 Intuit Inc. Dynamic trust model for authenticating a user
US20110010762A1 (en) * 2008-03-31 2011-01-13 Mark Johannes Nijdam Identity management
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
US20120260322A1 (en) * 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
JP2013228951A (ja) * 2012-04-26 2013-11-07 Univ Of Ryukyus 認証ウエブページurlサービス装置、ウエブサービス提供システム、認証ウエブページurlサービス装置の動作方法、およびウエブサービス提供システムの動作方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016031485; 城間 政司 Tadashi SHIROMA: 'トラストフレームワークモデルを適用したOpenID拡張手法の提案 An OpenID Implementation Based on' 電子情報通信学会論文誌 (J95-D) 第12号 THE IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS 第J95-D巻, 20121201, p.2021-2030, 一般社団法人電子情報通信学会 THE INSTITUTE OF ELE *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3282737A1 (en) 2016-08-10 2018-02-14 Fujitsu Limited Information processing device, authentication device, system, information processing method, program, and authentication method
EP3312750A1 (en) 2016-10-24 2018-04-25 Fujitsu Limited Information processing device, information processing system, and information processing method
US10659457B2 (en) 2016-10-24 2020-05-19 Fujitsu Limited Information processing device, information processing system, and information processing method

Also Published As

Publication number Publication date
JP6037460B2 (ja) 2016-12-07
US9621591B2 (en) 2017-04-11
US20150295952A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
KR102451524B1 (ko) 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들
US20200236147A1 (en) Brokered authentication with risk sharing
US10073958B2 (en) Security system for verification of user credentials
US9946895B1 (en) Data obfuscation
US9059982B2 (en) Authentication federation system and ID provider device
US9191394B2 (en) Protecting user credentials from a computing device
US8417964B2 (en) Software module management device and program
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US9519784B2 (en) Managing basic input/output system (BIOS) access
US20220360446A1 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
US20090271635A1 (en) Methods and systems for authentication
WO2017050093A1 (zh) 登录信息输入方法、登录信息保存方法及相关装置
US20170357967A1 (en) Authentication using a secure circuit
US10270757B2 (en) Managing exchanges of sensitive data
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
US11323432B2 (en) Automatic login tool for simulated single sign-on
US11233776B1 (en) Providing content including sensitive data
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
JP6037460B2 (ja) サービス提供装置、プログラム、及び、方法
JP2008015733A (ja) ログ管理計算機
JP2012118833A (ja) アクセス制御方法
CN109889342A (zh) 接口测试鉴权方法、装置、电子设备及存储介质
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP2019062394A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
US20220337584A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20161005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161027

R150 Certificate of patent or registration of utility model

Ref document number: 6037460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees