JP2018037025A - Program, authentication system, and authentication cooperative system - Google Patents

Program, authentication system, and authentication cooperative system Download PDF

Info

Publication number
JP2018037025A
JP2018037025A JP2016172101A JP2016172101A JP2018037025A JP 2018037025 A JP2018037025 A JP 2018037025A JP 2016172101 A JP2016172101 A JP 2016172101A JP 2016172101 A JP2016172101 A JP 2016172101A JP 2018037025 A JP2018037025 A JP 2018037025A
Authority
JP
Japan
Prior art keywords
authentication
user
service
information
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016172101A
Other languages
Japanese (ja)
Other versions
JP6848275B2 (en
Inventor
健一郎 木子
Kenichiro Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016172101A priority Critical patent/JP6848275B2/en
Publication of JP2018037025A publication Critical patent/JP2018037025A/en
Application granted granted Critical
Publication of JP6848275B2 publication Critical patent/JP6848275B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce the risk of leakage of authentication information of a large number of users more than a system of conducting central control of authentication information of a user group can reduce the risk.SOLUTION: An authentication application 310 of a mobile apparatus 300 of a user has a user authentication unit for authenticating the user. In a user information DB 222 of an ID provider, information on an access destination for specifying the authentication application 310 of the mobile apparatus 300 of each user is registered. A service provider which has received a log-in request from a user requests an ID provider 200 to conduct authentication for the service provider. The ID provider 200 demands authentication from authentication application 310 of the mobile apparatus 300 of a user, using the access destination information for the user ID input by the user, receives the result of the authentication, and reports the result of the authentication to the service provider.SELECTED DRAWING: Figure 1

Description

本発明は、プログラム、認証システム及び認証連携システムに関する。   The present invention relates to a program, an authentication system, and an authentication cooperation system.

シングルサインオンを実現するためにOpen ID等の認証連携の標準に準拠した認証サーバやIDプロバイダを利用する仕組みが普及しつつある。   In order to realize single sign-on, a mechanism that uses an authentication server or an ID provider conforming to an authentication linkage standard such as Open ID is becoming widespread.

また、アクセスしてきたユーザの認証を他のシステムに委託する技術として以下に示すものが知られている。   In addition, the following technologies are known as technologies for entrusting authentication of a user who has accessed to another system.

特許文献1に開示されたセンタサーバは、認証装置を選定する条件テーブルを有し、バックエンドWebシステム等を管理し、このシステム利用を要求するリクエストを受信する。クライアント端末がリクエストを送信すると、センタサーバはリクエストを受信し、リクエストに認証済みクッキー情報があるかを判断し、ない場合はリクエストに基づき条件テーブルを検索して認証処理を実行する認証装置を選定し、選定した認証装置に認証処理を依頼する。選定された認証装置は認証処理を行い認証結果をセンタサーバに返す。センタサーバは認証結果を受信し、認証成立の場合には認証済みクッキーを作成してクライアント端末に送信する。   The center server disclosed in Patent Literature 1 has a condition table for selecting an authentication device, manages a back-end Web system, and receives a request for requesting use of this system. When the client terminal sends a request, the center server receives the request, determines whether there is authenticated cookie information in the request, and if not, searches the condition table based on the request and selects an authentication device that performs authentication processing Then, request the authentication process to the selected authentication device. The selected authentication device performs an authentication process and returns an authentication result to the center server. The center server receives the authentication result, and if authentication is established, creates an authenticated cookie and transmits it to the client terminal.

特許文献2に開示されたシステムは、情報サーバとネットワーク回線を介して接続可能にされた第1端末装置と、情報サーバとネットワーク回線から独立した通信回線で接続可能にされた第2端末装置とを備え、情報サーバにて新規のパスワードを生成して通信回線を介して第2端末装置に送信すると共にネットワーク回線を介して認証サーバに送信し、第2端末装置では送信されて来たパスワードを受信して告知し、第1端末装置ではユーザからパスワードを受け入れ、そのパスワードを認証サーバにネットワーク回線を介して送信し、認証サーバでは第1端末装置から送信されたパスワードと情報サーバから送信されたパスワードとの一致に応じてユーザ認証を行う。   The system disclosed in Patent Document 2 includes a first terminal device that can be connected to an information server via a network line, and a second terminal device that can be connected to the information server via a communication line independent of the network line. The information server generates a new password, transmits it to the second terminal device via the communication line, and transmits it to the authentication server via the network line, and the second terminal device transmits the transmitted password. The first terminal device accepts the password from the user, transmits the password to the authentication server via the network line, and the authentication server transmits the password transmitted from the first terminal device and the information server. User authentication is performed according to the match with the password.

特許文献3に開示された方法では、本人認証のために認証に用いる認証データを照合する認証用端末毎に専用の電話番号(着側電話番号)を割り当て、利用者に携帯電話機から本人認証を受ける認証用端末に割り当てられた電話番号に電話をかけさせる。これを着信した認証センタサーバでは、着側電話番号(利用者が発信した発信先電話番号)から認証用端末を特定し、特定された認証用端末に認証データを送信することによって、利用者が本人認証を受ける認証用端末に、確実に認証に用いる認証データを送信することを可能にしている。この方法では、静脈データ等の利用者の認証データは、認証センタサーバで集中管理されており、この認証データが認証用端末に送られる。そして、認証用端末は、認証センタサーバから受け取った認証データと、ユーザの入力したデータ(例えば手のひら等をかざして読み取らせた静脈データ)とを照合して認証を行う。   In the method disclosed in Patent Document 3, a dedicated telephone number (called telephone number) is assigned to each authentication terminal for verifying authentication data used for authentication for personal authentication, and user authentication is performed from a mobile phone to a user. Make a call to the phone number assigned to the authentication terminal. Upon receiving this, the authentication center server identifies the authentication terminal from the destination telephone number (the destination telephone number transmitted by the user), and transmits the authentication data to the identified authentication terminal, so that the user can It is possible to reliably transmit authentication data used for authentication to an authentication terminal that receives personal authentication. In this method, user authentication data such as vein data is centrally managed by the authentication center server, and this authentication data is sent to the authentication terminal. Then, the authentication terminal performs authentication by comparing the authentication data received from the authentication center server with the data input by the user (for example, vein data read while holding the palm or the like).

特開2010−205166号公報JP 2010-205166 A 特開2002−082910号公報Japanese Patent Laid-Open No. 2002-082910 特開2011−215940号公報JP 2011-215940 A

認証を行う端末が、認証情報を集中管理するサーバから対象ユーザの認証情報を取得し、これとユーザが入力したデータとから認証を行う方式では、ユーザが入力したデータは端末装置の外に出ないため、入力データについての漏洩リスクが少ない。しかし、サーバがハッキングされると、一度に多数のユーザの認証情報が漏洩するリスクがある。   In a method in which an authentication terminal acquires authentication information of a target user from a server that centrally manages authentication information and performs authentication based on this and data input by the user, the data input by the user goes out of the terminal device. Because there is no risk of leakage of input data. However, when the server is hacked, there is a risk that authentication information of a large number of users is leaked at one time.

本発明は、ユーザ群の認証情報を集中管理する方式と比べて、多数のユーザの認証情報が漏洩するリスクを低減することを目的とする。   An object of the present invention is to reduce a risk that authentication information of a large number of users is leaked, as compared with a method of centrally managing authentication information of a group of users.

請求項1に係る発明は、コンピュータを、各ユーザの個人認証装置を特定する情報を記憶する記憶手段、サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段、として機能させるためのプログラムである。   According to the first aspect of the present invention, the storage means for storing information for identifying the personal authentication device of each user, and the storage means for receiving an authentication request including authentication information input from a user requesting use of a service device. Providing means for transmitting to the personal authentication device of the user using information stored in the service device and providing an authentication response to the service device according to an authentication result returned from the personal authentication device in response to the transmission; It is a program to make it function.

請求項2に係る発明は、前記コンピュータを、前記ユーザから入力された前記認証情報に対して前記個人認証装置から認証成功を表す前記認証結果を受け取った場合に、その認証成功を表す認証結果をそのユーザに対応付けて保持する認証成功保持手段、として更に機能させると共に、前記提供手段は、前記サービス装置の利用を要求したユーザに対応する認証成功を表す認証結果が前記認証成功保持手段にある場合、そのユーザの前記個人認証装置に対して前記認証要求を送信せずに、前記サービス装置に認証成功を表す認証応答を提供する、ことを特徴とする請求項1に記載のプログラムである。   In the invention according to claim 2, when the computer receives the authentication result indicating the authentication success from the personal authentication device with respect to the authentication information input from the user, the authentication result indicating the authentication success is received. In addition to further functioning as an authentication success holding means for holding the user in association with the user, the providing means has an authentication result indicating an authentication success corresponding to the user who has requested use of the service device in the authentication success holding means. 2. The program according to claim 1, wherein an authentication response indicating successful authentication is provided to the service device without transmitting the authentication request to the personal authentication device of the user.

請求項3に係る発明は、前記認証成功保持手段は、前記ユーザから入力された前記認証情報に対して前記個人認証装置から認証成功を表す前記認証結果と共にその認証結果を適用するサービス装置のリストを受け取った場合に、その認証成功を表す認証結果とそのリストとをそのユーザに対応付けて保持し、前記提供手段は、前記ユーザから第2のサービス装置の利用が要求された場合において、前記ユーザに対応する認証成功を表す認証結果が前記認証成功保持手段にあり、かつ前記ユーザに対応して前記認証成功保持手段に保持された前記リストに前記第2のサービス装置が含まれる場合、前記第2のサービス装置に認証成功を表す認証応答を提供する、ことを特徴とする請求項2に記載のプログラムである。   The invention according to claim 3 is a list of service devices in which the authentication success holding means applies the authentication result together with the authentication result indicating the authentication success from the personal authentication device to the authentication information input from the user. When the user is requested to use the second service device, the providing means stores the authentication result indicating the authentication success and the list in association with the user. When the authentication result indicating the authentication success corresponding to the user is in the authentication success holding means and the second service device is included in the list held in the authentication success holding means corresponding to the user, The program according to claim 2, wherein an authentication response indicating authentication success is provided to the second service device.

請求項4に係る発明は、前記提供手段は、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができる場合は、その個人認証装置から前記認証結果を得て、その認証結果に応じた前記認証応答を前記サービス装置に提供し、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができない場合は、前記認証成功保持手段にそのユーザに対応する認証成功を表す認証結果があれば、前記サービス装置に認証成功を表す認証応答を提供する、ことを特徴とする請求項2に記載のプログラムである。   In the invention according to claim 4, when the providing unit can obtain the authentication result by communicating with the personal authentication device of the user who requests use of the service device, the authentication result is obtained from the personal authentication device. And providing the authentication response according to the authentication result to the service device and communicating with the personal authentication device of the user requesting the use of the service device, the authentication result cannot be obtained, 3. The program according to claim 2, wherein if the authentication success holding means has an authentication result indicating an authentication success corresponding to the user, an authentication response indicating an authentication success is provided to the service device.

請求項5に係る発明は、前記提供手段は、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができず、かつ前記認証成功保持手段にそのユーザに対応する認証成功を表す認証結果がない場合に、前記個人認証装置の確認を促す通知が前記ユーザに対して伝達されるようにする処理を実行する、ことを特徴とする請求項4に記載のプログラムである。   According to a fifth aspect of the present invention, the providing unit cannot communicate with the personal authentication device of the user who requests the use of the service device to obtain the authentication result, and the authentication success holding unit includes the user. 5. The process of causing the user to receive a notification prompting confirmation of the personal authentication device when there is no authentication result indicating that the authentication has succeeded corresponding to is performed. It is a program.

請求項6に係る発明は、前記コンピュータを、前記サービス装置から前記ユーザの属性情報を要求された場合に、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置にその属性情報を要求し、その要求に応じて前記個人認証装置から提供された属性情報を前記サービス装置に応答する属性応答手段、として更に機能させるための請求項1〜5のいずれか1項に記載のプログラムである。   In the invention according to claim 6, when the attribute information of the user is requested from the service device, the attribute is stored in the personal authentication device of the user using the information stored in the storage unit. 6. The information processing apparatus according to claim 1, further requesting information and further functioning as attribute response means that responds to the service device with attribute information provided from the personal authentication device in response to the request. It is a program.

請求項7に係る発明は、前記属性応答手段は、前記個人認証装置から提供された前記ユーザの属性情報を予め定められた期間保持し、その期間内に前記サービス装置から再度前記ユーザの属性情報が要求された場合、そのユーザの前記個人認証装置と通信してその属性情報を得ることができる場合は、その個人認証装置から得たその属性情報を前記サービス装置に提供し、前記ユーザの前記個人認証装置と通信してその属性情報を得ることができない場合は、保持している前記ユーザの属性情報を前記サービス装置に提供する、ことを特徴とする請求項6に記載のプログラムである。   In the invention according to claim 7, the attribute response means holds the attribute information of the user provided from the personal authentication device for a predetermined period, and the attribute information of the user again from the service device within the period. If the attribute information can be obtained by communicating with the personal authentication device of the user, the attribute information obtained from the personal authentication device is provided to the service device, and the user The program according to claim 6, wherein when the attribute information cannot be obtained by communicating with the personal authentication device, the held attribute information of the user is provided to the service device.

請求項8に係る発明は、各ユーザの個人認証装置を特定する情報を記憶する記憶手段と、サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段と、を含む認証システムである。   The invention according to claim 8 stores in the storage means a storage means for storing information for identifying each user's personal authentication device, and an authentication request including authentication information input from a user who requests use of the service device. Providing means for transmitting to the personal authentication device of the user using the information being provided, and providing the service device with an authentication response according to an authentication result returned from the personal authentication device in response to the transmission. It is an authentication system.

請求項9に係る発明は、認証システムと、各ユーザの個人認証装置と、を含み、前記認証システムは、各ユーザの個人認証装置を特定する情報を記憶する記憶手段と、サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段と、を含み、前記個人認証装置は、前記認証システムから受信した前記認証情報が当該認証装置を持つユーザのものかどうかを認証し、認証結果を前記認証システムに返す認証手段、を含む、ことを特徴とする認証連携システムである。   The invention according to claim 9 includes an authentication system and a personal authentication device for each user. The authentication system uses storage means for storing information for identifying each user's personal authentication device and use of the service device. An authentication request including authentication information input from the requesting user is transmitted to the personal authentication device of the user using information stored in the storage means, and returned from the personal authentication device in response to the transmission. Providing means for providing an authentication response according to an authentication result to the service device, wherein the personal authentication device authenticates whether the authentication information received from the authentication system is that of a user having the authentication device. And an authentication means for returning an authentication result to the authentication system.

請求項1、8又は9に係る発明によれば、ユーザ群の認証情報を集中管理する方式と比べて、多数のユーザの認証情報が漏洩するリスクを低減することができる。   According to the first, eighth, or ninth aspect of the present invention, it is possible to reduce a risk that authentication information of a large number of users is leaked as compared with a method of centrally managing authentication information of a user group.

請求項2に係る発明によれば、ユーザの個人認証装置から認証結果を得られない場合でも、過去に取得した認証成功を表す認証結果が認証成功保持手段にあれば、サービス装置に対して認証応答を行うことができる。   According to the second aspect of the present invention, even if the authentication result cannot be obtained from the user's personal authentication device, if the authentication result indicating the authentication success acquired in the past is in the authentication success holding means, the service device is authenticated. A response can be made.

請求項3に係る発明によれば、ユーザの個人認証装置から認証成功を表す認証結果を受けた後、その認証結果が適用される第2のサービス装置をユーザが利用しようとする場合に、個人認証装置にアクセスせずに認証を行うことができる。   According to the invention of claim 3, after receiving the authentication result indicating the authentication success from the user's personal authentication device, when the user intends to use the second service device to which the authentication result is applied, Authentication can be performed without accessing the authentication device.

請求項4に係る発明によれば、過去に取得した認証成功を表す認証結果が認証成功保持手段にあれば必ずその認証結果に基づきサービス装置に認証応答を行う場合と比べて、ユーザの個人認証装置の認証条件が変更された場合の対応の遅れを少なくすることができる。   According to the invention of claim 4, personal authentication of a user is always performed in comparison with a case where an authentication response indicating authentication success acquired in the past is present in the authentication success holding means and an authentication response is made to the service device based on the authentication result. It is possible to reduce a delay in response when the authentication condition of the device is changed.

請求項5に係る発明によれば、ユーザの個人認証装置から認証結果を得ることができずかつそのユーザに対応する認証成功を表す認証結果がない場合に、単にサービス装置に認証失敗を応答する方式と比べて、ユーザがサービス装置を利用できる可能性を高めることができる。   According to the fifth aspect of the present invention, when the authentication result cannot be obtained from the personal authentication device of the user and there is no authentication result indicating the authentication success corresponding to the user, an authentication failure is simply returned to the service device. Compared with the method, the possibility that the user can use the service device can be increased.

請求項6に係る発明によれば、ユーザ群の属性情報を集中管理する方式と比べて、多数のユーザの属性情報が漏洩するリスクを低減することができる。   According to the invention which concerns on Claim 6, compared with the system which centrally manages the attribute information of a user group, the risk that the attribute information of many users leaks can be reduced.

請求項7に係る発明によれば、ユーザの個人認証装置からそのユーザの属性情報を得られない場合でも、過去に取得したそのユーザの属性情報があれば、サービス装置に対して属性情報を提供できる。   According to the invention of claim 7, even if the attribute information of the user cannot be obtained from the user personal authentication device, the attribute information is provided to the service device if the attribute information of the user acquired in the past is available. it can.

実施形態のシステム構成の例を示す図である。It is a figure which shows the example of the system configuration | structure of embodiment. 実施形態のシステムにおけるユーザ認証の流れの一例を示す図である。It is a figure which shows an example of the flow of the user authentication in the system of embodiment. 実施形態のシステムにおいて、あるサービスについてモバイル機器で行われたユーザ認証の結果を他のサービスからの認証要求に対応する認証処理に利用する流れの一例を示す図である。It is a figure which shows an example of the flow utilized in the authentication process corresponding to the authentication request | requirement from another service in the system of embodiment by the result of the user authentication performed with the mobile apparatus about a certain service. 実施形態のシステムにおいて、ユーザ属性を利用するサービスが要求された場合の処理の流れの一例を示す図である。It is a figure which shows an example of the flow of a process when the service using a user attribute is requested | required in the system of embodiment. IDプロバイダの機器認証要求部が実行する処理手順の一例を示す図である。It is a figure which shows an example of the process sequence which the apparatus authentication request | requirement part of ID provider performs.

図1に、本実施形態のシステム構成の一例を示す。   FIG. 1 shows an example of the system configuration of this embodiment.

このシステムは、サービスプロバイダ100、IDプロバイダ200、ユーザが持つモバイル機器300内の認証アプリ310を含む。   This system includes a service provider 100, an ID provider 200, and an authentication application 310 in a mobile device 300 owned by a user.

サービスプロバイダ100は、ユーザに対して何らかの情報処理サービスを提供するシステムである。ユーザは、ユーザ側装置350を操作して、インターネット等のネットワークを経由してサービスプロバイダ100にアクセスし、サービスの提供を要求する。ユーザ側装置350は、ネットワーク経由でサービスプロバイダ100と通信可能な装置であればどのような装置でもよく、パーソナルコンピュータ、スマートフォン、タブレット端末、複合機、キオスク端末等がその例である。サービスプロバイダ100は、サービスの提供のために提供先のユーザのID情報(ユーザを特定する識別情報。以下「ユーザID」と呼ぶ)を必要とするが、ユーザIDを特定するためのユーザ認証を自身では実行せずに、IDプロバイダ200にユーザ認証を依頼する。図にはサービスプロバイダ100を1つ示しているが、インターネット等のネットワーク上には、IDプロバイダ200の認証代行サービスを受けるサービスプロバイダ100が複数存在し得る。   The service provider 100 is a system that provides some information processing service to the user. The user operates the user-side device 350 to access the service provider 100 via a network such as the Internet, and requests service provision. The user-side device 350 may be any device as long as it can communicate with the service provider 100 via a network, and examples thereof include a personal computer, a smartphone, a tablet terminal, a multifunction device, and a kiosk terminal. The service provider 100 requires ID information (identification information for identifying a user, hereinafter referred to as “user ID”) of the user to provide the service, but user authentication for identifying the user ID is performed. It does not execute it by itself, but requests user authentication from the ID provider 200. Although one service provider 100 is shown in the figure, there may be a plurality of service providers 100 that receive an authentication agency service of the ID provider 200 on a network such as the Internet.

IDプロバイダ200は、ネットワーク上に存在する様々なサービスプロバイダ100に対して、認証代行サービスを提供するシステムである。IDプロバイダ200は、例えば、OpenID Connect、OpenID、SAML(Security Assertion Markup Language)等の連合アイデンティティ(Federated Identity)又は認証連携の標準に従って、連携先のサービスプロバイダ100のためにユーザ認証処理を代行し、その結果得られるユーザIDを含む認証結果情報をそのサービスプロバイダ100に提供する。提供するユーザIDは、例えばユーザがIDプロバイダ200に登録したID情報であり、サービスプロバイダ100はそのユーザIDでユーザを識別する。   The ID provider 200 is a system that provides an authentication proxy service to various service providers 100 existing on the network. The ID provider 200 performs user authentication processing for the service provider 100 of the cooperation destination in accordance with, for example, a federated identity (Federated Identity) such as OpenID Connect, OpenID, SAML (Security Assertion Markup Language), or an authentication cooperation standard, Authentication result information including the user ID obtained as a result is provided to the service provider 100. The provided user ID is, for example, ID information registered by the user in the ID provider 200, and the service provider 100 identifies the user by the user ID.

本実施形態のIDプロバイダ200は、ネットワーク上の複数のサービスプロバイダ100からユーザ認証の要求を受け付けるものの、ユーザ認証それ自体は実行しない。ユーザの認証を実際に実行するのは、そのユーザが持つモバイル機器300が実行する認証アプリ310である。このため、IDプロバイダ200は、ユーザを認証するのに必要な認証情報のうちユーザIDを知っていれば足り、認証情報のうちの残りの情報、すなわち認証対象のユーザがそのユーザIDに対応することを証明するパスワード等の情報は管理しない。IDプロバイダ200は、ユーザIDに対応付けて、パスワード等の証明用の情報の代わりに、当該ユーザの実際の認証のためのアクセス先(図示例ではモバイル機器300の認証アプリ310)を特定する情報を保持していればよい。IDプロバイダ200は、サービスプロバイダ100からの要求に応じてユーザの認証を行う場合、ユーザから入力された認証情報(例えばユーザIDとパスワードの組)を、そのアクセス先情報が示すモバイル機器300に送って認証を要求する。そして、その要求に対するモバイル機器300の認証アプリ310からの認証結果の応答に応じて、認証要求元のサービスプロバイダ100に対して認証結果の情報を提供する。   The ID provider 200 of the present embodiment accepts user authentication requests from a plurality of service providers 100 on the network, but does not execute user authentication itself. It is the authentication application 310 executed by the mobile device 300 owned by the user that actually executes the user authentication. Therefore, the ID provider 200 only needs to know the user ID among the authentication information necessary for authenticating the user, and the remaining information in the authentication information, that is, the user to be authenticated corresponds to the user ID. We do not manage information such as passwords to prove that. The ID provider 200 associates the user ID with information for specifying an access destination (authentication application 310 of the mobile device 300 in the illustrated example) for the actual authentication of the user instead of proof information such as a password. As long as it holds. When authenticating a user in response to a request from the service provider 100, the ID provider 200 sends authentication information (for example, a combination of a user ID and a password) input by the user to the mobile device 300 indicated by the access destination information. Request authentication. Then, according to the response of the authentication result from the authentication application 310 of the mobile device 300 to the request, the authentication result information is provided to the service provider 100 that is the authentication request source.

モバイル機器300は、ユーザが携帯する情報処理装置であり、スマートフォンやタブレット端末がその一例である。モバイル機器300が内蔵するコンピュータには、認証アプリ310がインストールされている。認証アプリ310は、当該モバイル機器300を持つユーザの認証に必要な情報を保持している。そして、この保持している情報を用いて、IDプロバイダ200からの認証要求についての認証を行い、認証結果をIDプロバイダ200に返す。なお、ユーザがサービスプロバイダ100からサービスを受けるのに用いるユーザ側装置350と、モバイル機器300とが同一の装置であることもあり得る。   The mobile device 300 is an information processing device carried by a user, and a smartphone or a tablet terminal is an example. An authentication application 310 is installed in a computer built in the mobile device 300. The authentication application 310 holds information necessary for authenticating a user having the mobile device 300. Then, using this stored information, the authentication request from the ID provider 200 is authenticated, and the authentication result is returned to the ID provider 200. Note that the user side device 350 used by the user to receive a service from the service provider 100 and the mobile device 300 may be the same device.

システムの各要素について更に詳しく説明する。   Each element of the system will be described in more detail.

サービスプロバイダ100は、ユーザ認証要求部110、サービストークン管理部120、ユーザ属性要求部130を有する。ユーザ認証要求部110は、ユーザ側装置350からユーザのサービスプロバイダ100へのログイン要求を受け取ると、連携しているIDプロバイダ200に対して認証要求を発する。サービストークン管理部120は、その認証要求に対してIDプロバイダ200からサービスアクセストークンを受け取った場合、そのトークンを管理する。サービスアクセストークンは、そのトークンの発行先のユーザが、そのサービスプロバイダ100のサービスの利用資格を有することを証する情報である。ユーザに対応する有効なサービスアクセストークンがサービストークン管理部120に管理されている場合、そのユーザはそのサービスプロバイダ100のサービスを利用できる。ユーザ属性要求部130は、サービスプロバイダ100がユーザに対してサービスを提供する際にそのユーザの属性情報(例えばユーザ名や所属部署等)が必要となった場合に、IDプロバイダ200に対して属性要求を発する。そして、その属性要求に対してIDプロバイダ200から属性情報の応答を受けると、受け取った属性情報をサービスプロバイダ100のそのサービスのための処理に対して渡す。   The service provider 100 includes a user authentication request unit 110, a service token management unit 120, and a user attribute request unit 130. When receiving a login request to the user's service provider 100 from the user-side device 350, the user authentication request unit 110 issues an authentication request to the linked ID provider 200. When the service token management unit 120 receives a service access token from the ID provider 200 in response to the authentication request, the service token management unit 120 manages the token. The service access token is information that proves that the user to whom the token is issued has the use qualification for the service of the service provider 100. When a valid service access token corresponding to a user is managed by the service token management unit 120, the user can use the service of the service provider 100. The user attribute requesting unit 130 provides attributes to the ID provider 200 when the service provider 100 provides a service to the user and the user's attribute information (for example, a user name and a department to which the user belongs) is required. Make a request. When receiving a response of attribute information from the ID provider 200 in response to the attribute request, the received attribute information is transferred to the service provider 100 for the service.

IDプロバイダ200は、機器認証要求部210、認証デバイス管理部220、ユーザトークン管理部230、及びユーザ属性取得部240を有する。   The ID provider 200 includes a device authentication request unit 210, an authentication device management unit 220, a user token management unit 230, and a user attribute acquisition unit 240.

機器認証要求部210は、サービスプロバイダ100のユーザ認証要求部110からユーザについての認証の要求を受けた場合に、その認証を実際に行うユーザ側の装置、この例ではモバイル機器300の認証アプリ310、に対して認証要求を発する。このとき、機器認証要求部210は、その認証のためのアクセス先のデバイス(すなわちこの例ではモバイル機器300の認証アプリ310)を特定するアクセス先情報を認証デバイス管理部220から取得し、そのアクセス先情報を用いてそのモバイル機器300の認証アプリ310にアクセスし、認証要求を送る。その認証アプリ310でのユーザ認証が成功すると、認証アプリ310からモバイル機器アクセストークンが返される。   The device authentication request unit 210 receives an authentication request for a user from the user authentication request unit 110 of the service provider 100, and in this example, an authentication application 310 of the mobile device 300, which is a user side device that actually performs the authentication. , Issue an authentication request. At this time, the device authentication request unit 210 acquires access destination information for specifying an access destination device for the authentication (that is, the authentication application 310 of the mobile device 300 in this example) from the authentication device management unit 220, and the access The authentication application 310 of the mobile device 300 is accessed using the destination information, and an authentication request is sent. If the user authentication by the authentication application 310 is successful, the mobile device access token is returned from the authentication application 310.

認証デバイス管理部220は、ユーザ情報DB(データベース)222を有する。ユーザ情報DB222には、図2に示すように、ユーザIDに対応付けて、そのユーザIDに対応するユーザを実際に認証する装置(モバイル機器300又はその中の特に認証アプリ310)についてのアクセス先情報が登録されている。アクセス先情報は、各モバイル機器300、又はこのモバイル機器300にインストールされた認証アプリ310、を一意に識別する識別情報である。例えば、アクセス先情報としては、GCM(Google Cloud Messaging)(Google、Google Cloud Messagingは商標)やAPNS(Apple Push Notification Service)等のプッシュ通知サービスからモバイル機器300又はこれにインストールされた認証アプリに付与された登録IDやデバイストークン、を用いてもよい。また別の例として、モバイル機器300の携帯電話番号と認証アプリ310のアプリ名との組み合わせをアクセス先情報として用いてもよい。ユーザ情報DB222には、各ユーザが、自分のモバイル機器300の認証アプリ310を示すアクセス情報を設定する。   The authentication device management unit 220 includes a user information DB (database) 222. In the user information DB 222, as shown in FIG. 2, an access destination for a device (the mobile device 300 or in particular the authentication application 310 in the device) that actually authenticates the user corresponding to the user ID in association with the user ID. Information is registered. The access destination information is identification information that uniquely identifies each mobile device 300 or the authentication application 310 installed in the mobile device 300. For example, the access destination information is given to the mobile device 300 or an authentication application installed on the mobile device 300 from a push notification service such as GCM (Google Cloud Messaging) (Google, Google Cloud Messaging is a trademark) or APNS (Apple Push Notification Service). The registered ID or device token may be used. As another example, a combination of the mobile phone number of the mobile device 300 and the application name of the authentication application 310 may be used as the access destination information. Each user sets access information indicating the authentication application 310 of his / her mobile device 300 in the user information DB 222.

ユーザトークン管理部230には、トークン情報232が保持される。トークン情報232には、図2に示すように、機器認証要求部210がモバイル機器300の認証アプリ310から受け取ったモバイル機器アクセストークンが含まれる。   The user token management unit 230 holds token information 232. As illustrated in FIG. 2, the token information 232 includes a mobile device access token received by the device authentication request unit 210 from the authentication application 310 of the mobile device 300.

ユーザ属性取得部240は、サービスプロバイダ100のユーザ属性要求部130から属性要求に応じて、モバイル機器300の認証アプリ310からその属性要求に係るユーザの属性情報を取得し、取得した属性情報をユーザ属性要求部130に提供する。   In response to the attribute request from the user attribute request unit 130 of the service provider 100, the user attribute acquisition unit 240 acquires the attribute information of the user related to the attribute request from the authentication application 310 of the mobile device 300, and the acquired attribute information is This is provided to the attribute request unit 130.

モバイル機器300内のコンピュータは、インストールされている認証アプリ310を実行することで、ユーザ認証部312及びユーザ属性管理部316として機能する。ユーザ認証部312は、IDプロバイダ200の機器認証要求部210からの要求に応じてユーザ認証を実行する。ユーザ認証部312は、認証情報・対応サービスリスト314を管理している。認証情報・対応サービスリスト314は、ユーザの認証情報と、対応サービスリストとを含む。このうちの認証情報は、そのモバイル機器300を持っているユーザの認証情報であり、例えばそのユーザのユーザIDとパスワードの組である。この認証情報は、そのユーザがIDプロバイダ200に登録しているものであるが、IDプロバイダ200はその認証情報そのものは管理せず、その管理はそのユーザ自身のデバイス(モバイル機器300)が担う。対応サービスリストは、その認証情報が対応しているサービスプロバイダ100のリストである。すなわち、ユーザ認証部312は、対応サービスリストに含まれるサービスプロバイダ100に対するユーザからの認証要求に対して、ユーザ認証を行う。   The computer in the mobile device 300 functions as the user authentication unit 312 and the user attribute management unit 316 by executing the installed authentication application 310. The user authentication unit 312 performs user authentication in response to a request from the device authentication request unit 210 of the ID provider 200. The user authentication unit 312 manages the authentication information / corresponding service list 314. The authentication information / corresponding service list 314 includes user authentication information and a corresponding service list. Of these, the authentication information is authentication information of the user who has the mobile device 300, and is, for example, a set of the user ID and password of the user. This authentication information is registered by the user in the ID provider 200, but the ID provider 200 does not manage the authentication information itself, and the user's own device (mobile device 300) takes charge of the management. The corresponding service list is a list of service providers 100 to which the authentication information corresponds. That is, the user authentication unit 312 performs user authentication in response to an authentication request from the user for the service provider 100 included in the corresponding service list.

ユーザ属性管理部316は、モバイル機器300を持つユーザの属性情報(ユーザ属性318)を管理する。ユーザ属性318には、例えば氏名、電子メールアドレス、電話番号、所属部署、役職等の項目が含まれる。ユーザ属性管理部316は、IDプロバイダ200のユーザ属性取得部240から要求に応じて、管理しているユーザ属性318中の、その要求の対象である項目の情報を提供する。   The user attribute management unit 316 manages attribute information (user attribute 318) of the user who has the mobile device 300. The user attribute 318 includes items such as name, e-mail address, telephone number, department, position, etc. In response to a request from the user attribute acquisition unit 240 of the ID provider 200, the user attribute management unit 316 provides information on an item that is a target of the request in the managed user attribute 318.

次に、図2を参照して、モバイル機器300を持っているユーザが「サービスXYZ」という識別名のサービスプロバイダ100にログインする場合の、本システムの処理の流れを説明する。   Next, with reference to FIG. 2, a processing flow of the present system when a user having the mobile device 300 logs in to the service provider 100 having the identification name “service XYZ” will be described.

(1)あるユーザAAAは、ユーザ側装置350からサービスXYZにアクセスし、ユーザID(「User-AAA」)とパスワード(PW)を含むログイン要求を送信する。この例では、ユーザAAAは、直近のしばらくの間、IDプロバイダ200での認証を受けておらず、IDプロバイダ200にはユーザAAAが認証済みであることを示す有効な情報(後述のモバイル機器アクセストークン)が保持されていないものとする。   (1) A certain user AAA accesses the service XYZ from the user side device 350 and transmits a login request including a user ID (“User-AAA”) and a password (PW). In this example, the user AAA has not been authenticated by the ID provider 200 for the most recent period, and the ID provider 200 has valid information indicating that the user AAA has been authenticated (access to a mobile device described later). Token) is not held.

(2)サービスXYZのユーザ認証要求部110は、ユーザAAAから受け取ったユーザIDとパスワードを含んだ認証要求を、IDプロバイダ200に送る。   (2) The user authentication request unit 110 of the service XYZ sends an authentication request including the user ID and password received from the user AAA to the ID provider 200.

なお、ユーザ認証要求部110は、ログインしていないユーザ(あるいは有効なサービスアクセストークンがサービストークン管理部120に保持されていないユーザ)からアクセスがあった際、そのアクセスを認証連携のプロトコルに従ってIDプロバイダ200にリダイレクトしてもよい。この場合、ユーザは、ユーザIDとパスワードを含む認証要求をIDプロバイダ200に直接入力することになり、サービスXYZにはパスワードが知られない。   When the user authentication request unit 110 accesses from a user who is not logged in (or a user whose valid service access token is not held in the service token management unit 120), the user authentication request unit 110 identifies the access according to the authentication cooperation protocol. You may redirect to the provider 200. In this case, the user directly inputs an authentication request including the user ID and password to the ID provider 200, and the password is not known to the service XYZ.

(3)IDプロバイダ200の機器認証要求部210は、ユーザIDとパスワードを含む認証要求を受け取ると、そのユーザIDに対応するアクセス先情報をユーザ情報DB222から求める。そして、そのアクセス先情報が示すモバイル機器300の認証アプリ310に対して、そのユーザIDとパスワードを含む認証要求を送信する。なお、図示は省略したが、機器認証要求部210は、この認証要求の送信の前に、ユーザトークン管理部230内に、そのユーザIDに対応する有効なモバイル機器アクセストークン(後述)があるかを調べる。この例では、そのようなトークンがないので、認証アプリ310に認証要求を送信することになる。   (3) When receiving the authentication request including the user ID and password, the device authentication request unit 210 of the ID provider 200 obtains access destination information corresponding to the user ID from the user information DB 222. Then, an authentication request including the user ID and password is transmitted to the authentication application 310 of the mobile device 300 indicated by the access destination information. Although illustration is omitted, the device authentication request unit 210 determines whether there is a valid mobile device access token (described later) corresponding to the user ID in the user token management unit 230 before transmitting this authentication request. Check out. In this example, since there is no such token, an authentication request is transmitted to the authentication application 310.

(4)モバイル機器300の認証アプリ310のユーザ認証部312は、IDプロバイダ200から受け取った認証要求に対してユーザ認証を行う。すなわち、その認証要求に含まれる認証情報、すなわちユーザIDとパスワードの組が、自身が保持している認証情報に合致しているかどうかを判定する。合致していると判定した場合はユーザ認証が成功(OK)であり、合致していないと判定した場合は、認証が失敗(NG)である。   (4) The user authentication unit 312 of the authentication application 310 of the mobile device 300 performs user authentication for the authentication request received from the ID provider 200. That is, it is determined whether the authentication information included in the authentication request, that is, the combination of the user ID and the password matches the authentication information held by itself. If it is determined that they match, the user authentication is successful (OK), and if it is determined that they do not match, the authentication is failure (NG).

なお、このときユーザ認証部312は、モバイル機器300の出力装置(例えばディスプレイ)から、ユーザに対してサービスXYZ(又はユーザ登録済のサービス)から認証が求められていることを通知し、認証を許可するかどうかをユーザに問い合わせてもよい。この場合、認証を許可しない旨の指示がユーザからあった場合には、ユーザ認証部312は仮にユーザの提示した認証情報が保持している認証情報に合致する場合でも、認証結果を失敗(NG)とする。ユーザから認証を許可する旨の指示があった場合には、ユーザ認証部312は、ユーザの提示した認証情報が保持している認証情報に合致するか否かに応じた認証結果を求める。   At this time, the user authentication unit 312 notifies the user that the authentication is requested from the service XYZ (or the user registered service) from the output device (for example, display) of the mobile device 300, and the authentication is performed. The user may be inquired whether permission is permitted. In this case, if the user gives an instruction not to allow authentication, the user authentication unit 312 fails the authentication result even if the authentication information presented by the user matches the authentication information held (NG ). When the user gives an instruction to permit authentication, the user authentication unit 312 obtains an authentication result according to whether or not the authentication information presented by the user matches the authentication information held.

ユーザ認証が成功した場合、ユーザ認証部312は、当該モバイル機器300についてのアクセストークン(図では「Token-Moble-AAA」と表記)を生成する。このアクセストークンをモバイル機器アクセストークンと呼ぶ。モバイル機器アクセストークンは、認証アプリ310がユーザを認証したことを証する情報である。IDプロバイダ200は、このモバイル機器アクセストークンを提示することで、認証アプリ310にアクセスすることができる(例えば、後述するユーザ属性取得の場合)。モバイル機器アクセストークンには有効期限の情報が含まれる。この有効期限は、例えば、そのトークンの生成の日時に対して、予め定められた時間を足した日時である。認証アプリ310は、IDプロバイダ200に提供したモバイル機器アクセストークンを(少なくともその有効期限までは)保管する。   When the user authentication is successful, the user authentication unit 312 generates an access token (denoted as “Token-Moble-AAA” in the figure) for the mobile device 300. This access token is called a mobile device access token. The mobile device access token is information certifying that the authentication application 310 has authenticated the user. The ID provider 200 can access the authentication application 310 by presenting the mobile device access token (for example, in the case of user attribute acquisition described later). The mobile device access token includes expiration date information. This expiry date is, for example, the date and time when a predetermined time is added to the date and time when the token is generated. The authentication application 310 stores the mobile device access token provided to the ID provider 200 (at least until its expiration date).

またユーザ認証が成功した場合、ユーザ認証部312は、対応サービスリストから、そのユーザIDとパスワードの組に対応するサービスプロバイダ100の識別情報(サービスIDと呼ぶ)を読み出す。対応サービスリストにその組に対応するサービスIDが複数含まれていれば、それら複数のサービスIDを読み出す。図示例では、対応サービスリストには、サービスXYZ(サービスIDは「Service-XYZ」)とサービスLMN(同「Service-LMN」)が含まれているので、これら2つのサービスIDを読み出す。   If the user authentication is successful, the user authentication unit 312 reads identification information (referred to as a service ID) of the service provider 100 corresponding to the set of the user ID and password from the corresponding service list. If the corresponding service list includes a plurality of service IDs corresponding to the set, the plurality of service IDs are read out. In the illustrated example, the service XYZ (service ID is “Service-XYZ”) and the service LMN (same “Service-LMN”) are included in the corresponding service list, so these two service IDs are read out.

そして、ユーザ認証部312は、読み出したサービスIDのリスト(「トークン発行許可サービス」)と、生成したモバイル機器アクセストークン「Token-Moble-AAA」と、を含んだ認証結果情報をIDプロバイダ200に返す。   The user authentication unit 312 then sends authentication result information including the read list of service IDs (“token issue permission service”) and the generated mobile device access token “Token-Moble-AAA” to the ID provider 200. return.

ユーザ認証が失敗した場合は、ユーザ認証部312は、その旨(認証NG)を示す認証結果情報をIDプロバイダ200に返す。   When the user authentication fails, the user authentication unit 312 returns authentication result information indicating that (authentication NG) to the ID provider 200.

(5)IDプロバイダ200の機器認証要求部210は、モバイル機器300の認証アプリ310から認証結果情報を受け取ると、その認証結果情報に応じた認証結果をサービスXYZのユーザ認証要求部110に返す。   (5) Upon receiving the authentication result information from the authentication application 310 of the mobile device 300, the device authentication request unit 210 of the ID provider 200 returns an authentication result corresponding to the authentication result information to the user authentication request unit 110 of the service XYZ.

すなわち、認証アプリ310からの認証結果が成功(OK)の場合(すなわちその認証結果にモバイル機器アクセストークンが含まれている場合)には、機器認証要求部210は、サービスアクセストークン(図では「Token-UserAAA」と表記)を生成する。サービスアクセストークンは、当該トークンの対象であるユーザが認証済みであることをIDプロバイダ200が保証していることを示す情報である。また、サービスアクセストークンには有効期限(例えばその生成の日時に所定時間を足した日時)の情報が含まれる。機器認証要求部210は、そのサービスアクセストークンを含む認証結果をユーザ認証要求部110に返す。   That is, when the authentication result from the authentication application 310 is successful (OK) (that is, when the mobile device access token is included in the authentication result), the device authentication request unit 210 receives the service access token (in the figure, “ Token-UserAAA ”). The service access token is information indicating that the ID provider 200 guarantees that the user who is the target of the token has been authenticated. Further, the service access token includes information on an expiration date (for example, a date and time when a predetermined time is added to the date and time of generation). The device authentication request unit 210 returns an authentication result including the service access token to the user authentication request unit 110.

また、認証アプリ310からの認証結果が失敗(NG)の場合、ユーザ認証要求部110には、サービスアクセストークンは返さず、単に認証失敗の旨を示す情報を返す。   If the authentication result from the authentication application 310 is unsuccessful (NG), the service authentication token is not returned to the user authentication request unit 110 but information indicating that the authentication has failed is simply returned.

また機器認証要求部210は、認証アプリ310からの認証結果にモバイル機器アクセストークンが含まれていた場合、ユーザ認証要求部110に対する認証結果の送信と並行して、ユーザトークン管理部230に対して、その認証結果に含まれるモバイル機器アクセストークンやトークン発行許可サービス等の情報を登録する。図示例では、ユーザトークン管理部230には、「ユーザID」、「サービス」、「モバイル機器アクセストークン」、及び「トークン発行許可サービス」の各項目が含まれる。「ユーザID」は、今回受け取ったモバイル機器アクセストークンの対象であるユーザ(すなわち認証対象のユーザ)のユーザID(図示例では「User-AAA」)である。「サービス」は、今回の認証要求を送ってきたサービスプロバイダ100(図示例ではサービスXYZ)の識別情報(図示例では「Service-XYZ」)である。「モバイル機器アクセストークン」は、認証アプリ310から応答されたモバイル機器アクセストークンのデータ(図示例では「Token-Mobile-AAA」)である。そして、「トークン発行許可サービス」は、そのモバイル機器アクセストークンと共に認証アプリ310から応答されたトークン発行許可サービスのリスト(図示例では「Service-XYZ」と「Service-LMN」である。また、図示は省略したが、ユーザトークン管理部230に登録したモバイル機器アクセストークンには有効期限の情報が含まれている。その有効期限が過ぎると、IDプロバイダ200は、例えば、そのエントリをユーザトークン管理部230から削除する。また図示は省略したが、ユーザトークン管理部230内の、ユーザIDに対応するモバイル機器アクセストークンのエントリには、そのトークンをもとに発行したサービスアクセストークンも記録される。   Further, when the mobile device access token is included in the authentication result from the authentication application 310, the device authentication request unit 210 sends the authentication result to the user token management unit 230 in parallel with the transmission of the authentication result to the user authentication request unit 110. Then, information such as a mobile device access token and a token issuance permission service included in the authentication result is registered. In the illustrated example, the user token management unit 230 includes items of “user ID”, “service”, “mobile device access token”, and “token issue permission service”. “User ID” is the user ID (“User-AAA” in the illustrated example) of the user who is the target of the mobile device access token received this time (that is, the user to be authenticated). “Service” is identification information (“Service-XYZ” in the illustrated example) of the service provider 100 (service XYZ in the illustrated example) that has sent the current authentication request. The “mobile device access token” is data of a mobile device access token responded from the authentication application 310 (“Token-Mobile-AAA” in the illustrated example). The “token issuance permission service” is a list of token issuance permission services (“Service-XYZ” and “Service-LMN” in the illustrated example) returned from the authentication application 310 together with the mobile device access token. However, the mobile device access token registered in the user token management unit 230 includes information on the expiration date, and when the expiration date has passed, the ID provider 200, for example, designates the entry as a user token management unit. In addition, although not shown, the mobile device access token entry corresponding to the user ID in the user token management unit 230 also records the service access token issued based on the token.

(6)サービスXYZのユーザ認証要求部110は、IDプロバイダ200の機器認証要求部210からの認証結果が認証成功(OK)の場合は、その認証結果に含まれるサービスアクセストークンを、ログイン要求元のユーザのユーザIDと対応付けてサービストークン管理部120に登録する。このとき、そのサービスアクセストークンに対応付けて、そのサービスアクセストークンに設定された有効期限の情報も登録される。そして、ユーザ認証要求部110は、ログイン要求元のユーザAAA(ユーザ側装置350)のログインを許可する。以降サービスプロバイダ100は、ユーザからの要求を受け付けて、その要求に応じたサービスを実行する。   (6) When the authentication result from the device authentication request unit 210 of the ID provider 200 is authentication success (OK), the user authentication request unit 110 of the service XYZ uses the service access token included in the authentication result as the login request source. Are registered in the service token management unit 120 in association with the user ID of the user. At this time, the expiration date information set in the service access token is also registered in association with the service access token. Then, the user authentication request unit 110 permits the login of the user AAA (user side device 350) as the login request source. Thereafter, the service provider 100 receives a request from the user and executes a service according to the request.

またこのとき、ユーザ認証要求部110は、サービスアクセストークン又はこれに対応付けた情報、を含んだクッキー等のデータをユーザ側装置350に提供してもよい。ユーザ側装置350は、その後のサービスXYZへのアクセスにはそのクッキー等のデータを提示することで、例えばサービスアクセストークンの有効期限が過ぎるまでは、再度のログイン処理等を行うことなく、サービスXYZの利用許可を得る。   At this time, the user authentication request unit 110 may provide data such as a cookie including a service access token or information associated therewith to the user side device 350. The user side device 350 presents the data such as the cookie for subsequent access to the service XYZ, for example, without performing the login process again until the expiration date of the service access token expires. Get permission to use.

また、ユーザ認証要求部110は、IDプロバイダ200の機器認証要求部210からの認証結果が認証失敗(NG)の場合は、ユーザAAAのログインを許可せず、ユーザ側装置350に対してログイン不可の旨の応答を返す。   Further, if the authentication result from the device authentication request unit 210 of the ID provider 200 is authentication failure (NG), the user authentication request unit 110 does not permit the user AAA to log in and cannot log in to the user side device 350. Returns a response to the effect.

図2は、認証が成功し、ユーザAAAがサービスXYZにログインした場合を示している。   FIG. 2 shows a case where the authentication is successful and the user AAA logs in to the service XYZ.

なお、以上の例では、ユーザに対応する有効なサービスアクセストークンがサービスXYZにあれば、ただちにそのユーザの再度のログインを認めたが、これは一例に過ぎない。別の例として、ログインを要求するユーザに対応する有効なサービスアクセストークンがサービスXYZにある場合、サービスXYZからIDプロバイダ200にそのトークンの検証を求め、その検証の結果に応じてログインを許可するか否かを制御してもよい。すなわち、サービスXYZは、IDプロバイダ200からサービスアクセストークンの検証が成功した旨の応答を受けた場合にはそのユーザのログインを許可し、そうでない場合はログインを拒絶する。   In the above example, if a valid service access token corresponding to the user is in service XYZ, the user is immediately permitted to log in again, but this is only an example. As another example, when the service XYZ has a valid service access token corresponding to the user who requests login, the service XYZ requests the ID provider 200 to verify the token, and allows login according to the verification result. It may be controlled whether or not. That is, when the service XYZ receives a response indicating that the service access token has been successfully verified from the ID provider 200, the service XYZ permits the user to log in, and otherwise rejects the login.

このようにサービスアクセストークンの有効性の検証をサービスXYZで行うにせよIDプロバイダ200で行うにせよ、サービスアクセストークンが有効であればユーザのモバイル機器300(認証アプリ310)での認証を省略してもよい。このようにすれば、IDプロバイダ200等からモバイル機器300にアクセスできない場合でも、ログインを認めるか否かの判定が可能になる。   As described above, whether the service access token is validated by the service XYZ or the ID provider 200, the authentication on the user's mobile device 300 (authentication application 310) is omitted if the service access token is valid. May be. In this way, it is possible to determine whether or not to allow login even when the mobile device 300 cannot be accessed from the ID provider 200 or the like.

次に、図3を参照して、ユーザAAAのサービスLMNへのログイン処理の流れを示す。この流れは、図2に示したユーザAAAのサービスXYZへのログイン成功の後、IDプロバイダ200に保持されたモバイル機器アクセストークン「Token-Mobile-AAA」の有効期限が過ぎる前に、ユーザAAAがサービスLMNにログインを要求した場合のものである。   Next, with reference to FIG. 3, the flow of the login process to the service LMN of the user AAA is shown. This flow is similar to that shown in FIG. 2, after the user AAA successfully logs in the service XYZ, before the expiration date of the mobile device access token “Token-Mobile-AAA” held in the ID provider 200 expires, This is a case where the service LMN is requested to log in.

(1)ユーザAAAがサービスLMNにログイン要求を行う。この時点では、サービスLMNには、そのユーザAAAに対応する有効なサービスアクセストークンが保持されていないとする。   (1) User AAA makes a login request to service LMN. At this point, it is assumed that the service LMN does not hold a valid service access token corresponding to the user AAA.

(2)サービスLMNのユーザ認証要求部110は、そのユーザAAAの認証をIDプロバイダ200に要求する。ユーザ認証要求部110が行う、ログイン要求の受け付け、及びIDプロバイダ200への認証要求の処理は、図2のステップ(1)及び(2)と同様である。   (2) The user authentication request unit 110 of the service LMN requests the ID provider 200 to authenticate the user AAA. The user authentication request unit 110 accepts the login request and processes the authentication request to the ID provider 200 are the same as steps (1) and (2) in FIG.

(3)IDプロバイダ200の機器認証要求部210は、その認証要求内のユーザIDに対応する有効なモバイル機器アクセストークンがユーザトークン管理部230内にあるかどうかを調べる。図示例では、そのユーザAAAに対応する有効なモバイル機器アクセストークン「Token-Mobile-AAA」が見つかる。機器認証要求部210は、ユーザトークン管理部230内の情報を参照して、見つけたモバイル機器アクセストークンに対応するトークン発行許可サービスに、認証要求の送信元であるサービスLMNが含まれているかを判定する。図示例では、「Token-Mobile-AAA」のトークン発行許可サービスの中にサービスLMN(「Service-LMN」)が含まれている。また、機器認証要求部210は、見つけたモバイル機器アクセストークンの有効期限が過ぎていないことを確認する。図示例では、モバイル機器アクセストークン「Token-Mobile-AAA」の有効期限は過ぎていないとする。この場合、機器認証要求部210は、認証アプリ310に認証要求を送ることなく、サービスLMN向けのサービスアクセストークン(「Token-UserAAA’」)を生成する。   (3) The device authentication request unit 210 of the ID provider 200 checks whether a valid mobile device access token corresponding to the user ID in the authentication request is in the user token management unit 230. In the illustrated example, a valid mobile device access token “Token-Mobile-AAA” corresponding to the user AAA is found. The device authentication request unit 210 refers to the information in the user token management unit 230, and checks whether the token issue permission service corresponding to the found mobile device access token includes the service LMN that is the transmission source of the authentication request. judge. In the illustrated example, the service LMN (“Service-LMN”) is included in the token issuance permission service of “Token-Mobile-AAA”. Further, the device authentication request unit 210 confirms that the found mobile device access token has not expired. In the illustrated example, it is assumed that the mobile device access token “Token-Mobile-AAA” has not expired. In this case, the device authentication request unit 210 generates a service access token (“Token-UserAAA ′”) for the service LMN without sending an authentication request to the authentication application 310.

なお、認証要求に含まれるユーザIDに対応する有効なモバイル機器アクセストークンがユーザトークン管理部230から見つからなかった場合は、機器認証要求部210は、その認証要求をモバイル機器300の認証アプリ310に転送し、認証を求める(上述の図2の例)。   When a valid mobile device access token corresponding to the user ID included in the authentication request is not found from the user token management unit 230, the device authentication request unit 210 sends the authentication request to the authentication application 310 of the mobile device 300. Transfer and ask for authentication (example in FIG. 2 above).

(4)機器認証要求部210は、生成したサービスLMN向けのサービスアクセストークン「Token-UserAAA’」を含む認証結果をサービスLMNのユーザ認証要求部110に応答する。   (4) The device authentication request unit 210 responds to the user authentication request unit 110 of the service LMN with an authentication result including the generated service access token “Token-UserAAA ′” for the service LMN.

(5)この応答を受けたユーザ認証要求部110は、その認証結果に含まれるサービスアクセストークン「Token-UserAAA’」をサービストークン管理部120に登録すると共に、ログイン要求元のユーザAAA(ユーザ側装置350)のログインを許可する。   (5) Upon receiving this response, the user authentication request unit 110 registers the service access token “Token-UserAAA ′” included in the authentication result in the service token management unit 120, and at the same time, logs in the user AAA (user side) Allow login of device 350).

図3の例では、IDプロバイダ200は、モバイル機器300から受け取ったモバイル機器アクセストークンが有効な間は、そのトークンに対応するトークン発行許可サービスからの認証要求に対し、そのトークンの権限でサービスアクセストークンを発行する。このため、モバイル機器アクセストークンが有効な間は、モバイル機器300の認証アプリ310に対する認証要求が省略される。この点は、図2に示したログインの後サービスXYZからログアウトしたユーザAAAが、モバイル機器アクセストークン「Token-Mobile-AAA」が有効な間に再度サービスXYZにログインする場合もの同様である。   In the example of FIG. 3, while the mobile device access token received from the mobile device 300 is valid, the ID provider 200 accesses the service with the authority of the token for the authentication request from the token issuance permission service corresponding to the token. Issue a token. For this reason, while the mobile device access token is valid, the authentication request to the authentication application 310 of the mobile device 300 is omitted. This is the same as the case where the user AAA logged out from the service XYZ after the login shown in FIG. 2 logs into the service XYZ again while the mobile device access token “Token-Mobile-AAA” is valid.

以上の例では、モバイル機器アクセストークン「Token-Mobile-AAA」が有効な間は、IDプロバイダ200は、ユーザAAAの認証アプリ310にアクセスせずに、サービスプロバイダ100からの認証要求に応答した。別の例として、モバイル機器アクセストークン「Token-Mobile-AAA」が有効な間でも、ユーザAAAの認証アプリ310にアクセスできる場合は、IDプロバイダ200はその認証アプリ310にアクセスして認証要求を行ってもよい。これにより、ユーザAAAの認証アプリ310で設定変更が行われた場合でも、できるだけ最新の設定に沿った認証が行われることになる。例えば、ユーザAAAが認証アプリ310に対して、いずれかのサービスプロバイダ100を対応サービスリストから削除する場合があり、アクセス可能な限り認証アプリ310に認証を求めることで、そのような設定変更に迅速な対処がなされる。なお、このようにモバイル機器アクセストークンが有効な間に、そのトークンの発行元の認証アプリ310に再度認証を依頼してこれが成功した場合、新たなモバイル機器アクセストークンを含む認証結果がその発行元から提供される。この場合、IDプロバイダ200は、ユーザトークン管理部230内の元のモバイル機器アクセストークンを、新たに提供されたものに更新し、トークン発行許可サービスの情報も新たに提供されたものに更新する。   In the above example, while the mobile device access token “Token-Mobile-AAA” is valid, the ID provider 200 responds to the authentication request from the service provider 100 without accessing the authentication application 310 of the user AAA. As another example, when the mobile device access token “Token-Mobile-AAA” is valid, if the authentication application 310 of the user AAA can be accessed, the ID provider 200 accesses the authentication application 310 and makes an authentication request. May be. As a result, even when the setting is changed by the authentication application 310 of the user AAA, authentication is performed according to the latest setting as much as possible. For example, the user AAA may delete one of the service providers 100 from the corresponding service list with respect to the authentication application 310, and prompting for such a setting change by asking the authentication application 310 for authentication as much as possible. Is dealt with. When the mobile device access token is valid in this way and the authentication application 310 of the token issuer is requested to authenticate again and this is successful, the authentication result including the new mobile device access token is the issuer. Provided by. In this case, the ID provider 200 updates the original mobile device access token in the user token management unit 230 to the newly provided one, and also updates the token issue permission service information to the newly provided one.

以上に説明した図2及び図3の処理では、サービスプロバイダ100へのログインを要求するユーザに、最初にユーザIDとパスワードの両方を入力させたが、この代わりにユーザが最初に入力する情報をユーザIDのみとしてもよい。この場合、機器認証要求部210は、入力されたユーザIDに対応し、且つそのサービスプロバイダ100を「トークン発行許可サービス」に含んだ、有効なモバイル機器アクセストークンがユーザトークン管理部230内にあるかどうかを判定する。もしあれば、機器認証要求部210は、ユーザにパスワードの入力を求めることなく、そのサービスプロバイダ100に対して、そのモバイル機器アクセストークンに基づくサービスアクセストークンを提供する。また、そのような条件に合致するモバイル機器アクセストークンがユーザトークン管理部230にない場合には、機器認証要求部210は、直接またはサービスプロバイダ100のユーザ認証要求部110経由で、ユーザにパスワードの入力を求め、そのパスワードとユーザIDをそのユーザのモバイル機器300に送って認証を求める。   2 and 3 described above, the user who requests the login to the service provider 100 is first input both the user ID and the password. Instead, the information that the user inputs first is used instead. Only the user ID may be used. In this case, the device authentication request unit 210 has a valid mobile device access token in the user token management unit 230 corresponding to the input user ID and including the service provider 100 in the “token issue permission service”. Determine whether or not. If there is, the device authentication request unit 210 provides the service provider 100 with a service access token based on the mobile device access token without requiring the user to input a password. If there is no mobile device access token that matches such a condition in the user token management unit 230, the device authentication request unit 210 sends a password to the user directly or via the user authentication request unit 110 of the service provider 100. An input is requested and the password and user ID are sent to the user's mobile device 300 for authentication.

次に、図2に示したユーザAAAのサービスXYZへのログイン成功の後、ユーザAAAがサービスXYZに対して、そのユーザの属性情報を必要とするサービスを要求した場合の処理の流れを、図4を参照して説明する。この例では、サービスXYZに保持されたユーザAAAのサービスアクセストークン「Token-UserAAA」の有効期限は過ぎていないものとする。   Next, after the successful login of the user AAA shown in FIG. 2 to the service XYZ, the flow of processing when the user AAA requests the service XYZ for a service that requires the user's attribute information is shown in FIG. This will be described with reference to FIG. In this example, it is assumed that the expiration date of the service access token “Token-UserAAA” of the user AAA held in the service XYZ has not passed.

(1)ユーザAAAは、ログインしているサービスXYZに対してある処理の実行を要求する。この処理が、ユーザAAAのある属性(例えば電子メールアドレス)を必要とする処理であったとする。   (1) The user AAA requests the logged-in service XYZ to execute a certain process. It is assumed that this process is a process that requires a certain attribute (for example, an e-mail address) of the user AAA.

(2)サービスXYZのユーザ属性要求部130は、ユーザAAAに対応する有効なサービスアクセストークン「Token-UserAAA」をサービストークン管理部120から取得し、このトークンを含んだユーザ属性要求をIDプロバイダ200に送信する。このユーザ属性要求には、要求する属性項目(例えば電子メールアドレス)を特定する要求項目情報を含めてもよい。また、このユーザ属性要求には、要求元であるサービスXYZのサービスID「Service-XYZ」を含めてもよい。   (2) The user attribute request unit 130 of the service XYZ acquires a valid service access token “Token-UserAAA” corresponding to the user AAA from the service token management unit 120, and sends a user attribute request including this token to the ID provider 200. Send to. This user attribute request may include request item information for specifying a requested attribute item (for example, an e-mail address). The user attribute request may include the service ID “Service-XYZ” of the service XYZ that is the request source.

(3)ユーザ属性要求を受け取ったIDプロバイダ200のユーザ属性取得部240は、その要求に含まれるサービスアクセストークン「Token-UserAAA」の有効性を検証する。この検証は、認証連携分野での一般的なトークンの検証と同様でよい。例えば、改ざんがないこと、IDプロバイダ200自身が発行したものであること、発行した記録があること、有効期限が過ぎていないこと等を確認する。検証の結果、有効でないことが分かった場合、ユーザ属性取得部240は、サービスXYZに対して属性取得権限がない旨を示すエラー応答を返す。   (3) Upon receiving the user attribute request, the user attribute acquisition unit 240 of the ID provider 200 verifies the validity of the service access token “Token-UserAAA” included in the request. This verification may be the same as the general token verification in the authentication cooperation field. For example, it is confirmed that there is no falsification, that the ID provider 200 itself has issued, that there is an issued record, that the expiration date has not passed. As a result of the verification, if it is found that the user attribute is not valid, the user attribute acquisition unit 240 returns an error response indicating that the service XYZ has no attribute acquisition authority.

検証の結果、ユーザ属性要求中のサービスアクセストークン「Token-UserAAA」が有効である場合、ユーザ属性取得部240は、そのトークン「Token-UserAAA」に対応するユーザの有効なモバイル機器アクセストークン「Token-Mobile-AAA」をユーザトークン管理部230から取得する。また、そのユーザのアクセス先情報をユーザ情報DB222から取得する。   As a result of the verification, when the service access token “Token-UserAAA” in the user attribute request is valid, the user attribute acquisition unit 240 obtains the valid mobile device access token “Token” of the user corresponding to the token “Token-UserAAA”. -Mobile-AAA "is acquired from the user token management unit 230. Further, the access destination information of the user is acquired from the user information DB 222.

そして、そのアクセス先情報を用いて、ユーザAAAのモバイル機器300の認証アプリ310に対して、そのモバイル機器アクセストークン「Token-Mobile-AAA」を含んだユーザ属性要求を送信する。この要求には、要求する属性項目を特定する要求項目情報や、その属性を要求しているサービスXYZのサービスID「Service-XYZ」を含めてもよい。   Then, using the access destination information, a user attribute request including the mobile device access token “Token-Mobile-AAA” is transmitted to the authentication application 310 of the mobile device 300 of the user AAA. This request may include request item information for specifying the requested attribute item, and service ID “Service-XYZ” of the service XYZ requesting the attribute.

(4)認証アプリ310のユーザ属性管理部316は、IDプロバイダ200からユーザ属性要求を受け取ると、その中に含まれるモバイル機器アクセストークンの有効性を検証する。この検証は、認証連携分野での一般的なトークンの検証と同様でよい。   (4) Upon receiving the user attribute request from the ID provider 200, the user attribute management unit 316 of the authentication application 310 verifies the validity of the mobile device access token included therein. This verification may be the same as the general token verification in the authentication cooperation field.

検証の結果、そのトークンが有効でないことが分かった場合、ユーザ属性管理部316は、IDプロバイダ200に対して、属性提供ができない旨を示す応答を返す。   As a result of the verification, when it is found that the token is not valid, the user attribute management unit 316 returns a response indicating that the attribute cannot be provided to the ID provider 200.

検証の結果、そのトークンが有効であることが分かった場合、ユーザ属性管理部316は、管理しているユーザ属性318をIDプロバイダ200に送信する。1つの例では、ユーザ属性要求はユーザの全属性を要求するものであり、ユーザ属性管理部316は、その要求に対して、保持しているユーザ属性318の全部を送信する。別の例では、ユーザ属性要求には、サービスXYZが要求する属性項目を特定する要求項目情報が含まれている場合、ユーザ属性318のうちその要求項目情報が示す属性項目の値のみをIDプロバイダ200に送信する。また、ユーザが、ユーザ属性管理部316に対して、サービスプロバイダ100ごとに、そのサービスプロバイダ100に開示してよい属性項目を予め設定しておいてもよい。この場合、ユーザ属性管理部316は、IDプロバイダ200からのユーザ属性要求に対して、その要求の要求元のサービスプロバイダ100に開示してよい属性項目のすべて、またはそのうちユーザ属性要求が要求する項目のみ、IDプロバイダ200に送信する。   As a result of the verification, when it is found that the token is valid, the user attribute management unit 316 transmits the managed user attribute 318 to the ID provider 200. In one example, the user attribute request requests all attributes of the user, and the user attribute management unit 316 transmits all of the held user attributes 318 in response to the request. In another example, when the user attribute request includes request item information specifying the attribute item requested by the service XYZ, only the value of the attribute item indicated by the request item information among the user attributes 318 is used as the ID provider. 200. In addition, the user may previously set attribute items that may be disclosed to the service provider 100 for each service provider 100 in the user attribute management unit 316. In this case, in response to a user attribute request from the ID provider 200, the user attribute management unit 316 may include all of the attribute items that may be disclosed to the service provider 100 that requested the request, or an item requested by the user attribute request. Only to the ID provider 200.

(5)IDプロバイダ200のユーザ属性取得部240は、認証アプリ310から送信されたユーザ属性を、要求元のサービスXYZに応答する。   (5) The user attribute acquisition unit 240 of the ID provider 200 returns the user attribute transmitted from the authentication application 310 to the requesting service XYZ.

(6)サービスXYZのユーザ属性要求部130は、IDプロバイダ200から受け取ったユーザ属性の情報を用いて、ユーザAAAが要求した処理を実行する。   (6) The user attribute request unit 130 of the service XYZ executes the process requested by the user AAA using the user attribute information received from the ID provider 200.

なお、IDプロバイダ200のユーザ属性取得部240は、認証アプリ310から取得したユーザ属性318の情報を予め定めた期間だけ保存(キャッシュ)してもよい。この場合、ユーザ属性取得部240は、その期間にサービスXYZからのユーザ属性要求を受けた場合、認証アプリ310に要求を行わず、保存している情報を用いてその要求に応答してもよい。また、サービスXYZからのユーザ属性要求に対して、ユーザ属性取得部240が保存(キャッシュ)しているユーザ属性を用いて応答するのを、当該ユーザのモバイル機器300からユーザ属性が取得できない場合(例えば通信ができない場合)に限定してもよい。モバイル機器300からユーザ属性が取得できる場合は、モバイル機器300から最新のユーザ属性を取得し、取得したユーザ属性をサービスXYZに提供する。   Note that the user attribute acquisition unit 240 of the ID provider 200 may store (cache) information on the user attribute 318 acquired from the authentication application 310 for a predetermined period. In this case, when the user attribute acquisition unit 240 receives a user attribute request from the service XYZ during that period, the user attribute acquisition unit 240 may respond to the request using the stored information without making a request to the authentication application 310. . In addition, in response to a user attribute request from the service XYZ, when the user attribute cannot be acquired from the user's mobile device 300 in response to using the user attribute stored (cached) by the user attribute acquisition unit 240 ( For example, it may be limited to when communication is not possible. When the user attribute can be acquired from the mobile device 300, the latest user attribute is acquired from the mobile device 300, and the acquired user attribute is provided to the service XYZ.

このシステムでは、ユーザの属性情報は、そのユーザのモバイル機器300で一括管理する。IDプロバイダ200は、そのユーザの属性情報を一時的にキャッシュすることはあるかも知れないが、属性情報のオリジナルはあくまでモバイル機器300内のものである。したがって、ユーザが利用するIDプロバイダ200が複数あるような状況でも、そのユーザは、自分の属性情報を自分のモバイル機器300に登録し、正しく保守しておけば足りる。様々なサービスがそれらいずれのIDプロバイダ200にユーザの属性を要求したとしても、それらIDプロバイダ200はそのユーザのモバイル機器300からその属性を取得してそのサービスに提供するからである。個々のIDプロバイダ200にユーザの属性情報を登録する方式では、ユーザ属性に変更が生じた場合、ユーザはそれらすべてのIDプロバイダ200に登録した自分の属性情報に必要な変更を行う必要がある。これに対し、このシステムでは、ユーザはモバイル機器300内に登録したユーザ属性情報を変更するだけでよい。   In this system, user attribute information is collectively managed by the user's mobile device 300. Although the ID provider 200 may temporarily cache the attribute information of the user, the original attribute information is only in the mobile device 300. Therefore, even in a situation where there are a plurality of ID providers 200 used by the user, the user need only register his / her attribute information in his / her mobile device 300 and maintain it correctly. This is because, even if various services request user attributes from any of these ID providers 200, the ID providers 200 acquire the attributes from the mobile device 300 of the user and provide them to the service. In the method of registering user attribute information in each ID provider 200, when a change occurs in the user attribute, the user needs to make necessary changes to his / her attribute information registered in all those ID providers 200. On the other hand, in this system, the user only needs to change the user attribute information registered in the mobile device 300.

以上では、ユーザの認証を実際に担当する認証装置がモバイル機器300であるとしたが、これは一例に過ぎない。その認証装置は、例えば携帯型ではないユーザのパーソナルコンピュータであってもよい。   In the above, the authentication device that is actually in charge of user authentication is the mobile device 300, but this is only an example. The authentication device may be a personal computer of a user who is not portable, for example.

次に、図5を参照して、IDプロバイダ200の機器認証要求部210の処理手順の一例を説明する。この手順は、図2及び図3を用いて例示した処理の流れの1つのバリエーションである。   Next, an example of a processing procedure of the device authentication request unit 210 of the ID provider 200 will be described with reference to FIG. This procedure is one variation of the processing flow illustrated with reference to FIGS.

機器認証要求部210は、サービスプロバイダ100からユーザ認証の要求を受け、認証対象のユーザが入力したユーザID及びパスワードを取得する(S10)。次に機器認証要求部210は、取得したユーザIDに対応するアクセス先情報をユーザ情報DB222から求め、そのアクセス先情報を用いて、そのユーザのモバイル機器300の認証アプリ310にアクセスを試みる(S12)。このアクセスが成功した場合(S14の判定結果がYes)、アクセス先の認証アプリ310にユーザID及びパスワードを渡して認証を要求し(S16)、この要求に対する認証結果情報を認証アプリ310から取得する(S18)。そして、その認証結果情報の内容(OK/NG)に応じた認証結果をサービスプロバイダ100に返す(S20)と共に、認証結果情報にモバイル機器アクセストークン等の情報が含まれる場合、その情報をユーザトークン管理部230に登録する。   The device authentication request unit 210 receives a user authentication request from the service provider 100, and acquires the user ID and password input by the user to be authenticated (S10). Next, the device authentication request unit 210 obtains access destination information corresponding to the acquired user ID from the user information DB 222, and tries to access the authentication application 310 of the user's mobile device 300 using the access destination information (S12). ). If this access is successful (the determination result in S14 is Yes), the user ID and password are passed to the access destination authentication application 310 to request authentication (S16), and authentication result information for this request is acquired from the authentication application 310. (S18). Then, an authentication result corresponding to the content (OK / NG) of the authentication result information is returned to the service provider 100 (S20), and if the authentication result information includes information such as a mobile device access token, the information is converted into a user token. Register in the management unit 230.

S12でアクセス先の認証アプリ310にアクセスできなかった場合(S14の判定結果がNo)、機器認証要求部210は、そのユーザIDに対応する有効期限が過ぎていないモバイル機器アクセストークンがユーザトークン管理部230内にあるかどうかを調べる(S22)。もしあれば(S22の判定結果がYes)、機器認証要求部210は、そのモバイル機器アクセストークンの「トークン発行許可サービス」(例えば図2参照)にそのサービスプロバイダ100が含まれているかどうかを調べる。そして、含まれていれば認証成功とし、サービスアクセストークンを含む認証成功(OK)の認証結果をそのサービスプロバイダ100に返す(S24)。また、「トークン発行許可サービス」にそのサービスプロバイダ100が含まれていない場合は、認証失敗(NG)を示す認証結果をそのサービスプロバイダ100に返す(S24)。   If the access-destination authentication application 310 cannot be accessed in S12 (No in S14), the device authentication requesting unit 210 determines that the mobile device access token corresponding to the user ID has not expired and the user token is managed. It is checked whether it is in the unit 230 (S22). If there is (the determination result in S22 is Yes), the device authentication requesting unit 210 checks whether or not the service provider 100 is included in the “token issue permission service” (for example, see FIG. 2) of the mobile device access token. . If it is included, the authentication is successful, and an authentication success (OK) result including the service access token is returned to the service provider 100 (S24). If the service provider 100 is not included in the “token issue permission service”, an authentication result indicating an authentication failure (NG) is returned to the service provider 100 (S24).

S22で、認証対象のユーザIDに対応するモバイル機器アクセストークンがユーザトークン管理部230にない場合、機器認証要求部210は、ユーザが登録した認証用デバイス(モバイル機器300)にアクセスできないためユーザ認証ができないこと、そのデバイスの状態を確認の上再度ログインを行うこと、等を表すメッセージ(例えばそのメッセージを含むウェブページ)をユーザ(図2等のユーザ側装置350)に通知する。この通知は、サービスプロバイダ100経由で行ってもよいし(ユーザID、パスワードをサービスプロバイダ100から取得した場合)、IDプロバイダ200から直接行ってもよい(サービスプロバイダ100からのリダイレクトによりIDプロバイダ200が直接ユーザからユーザID、パスワードの入力を受けた場合)。ユーザのモバイル機器300の電源がオフされている等の理由で認証ができなかった場合、このメッセージに応じてユーザがモバイル機器300を起動した上で、ユーザ側装置350からサービスプロバイダ100に再度ログインを要求すれば、今度はそのモバイル機器300で認証がなされることとなる。   In S22, when the mobile device access token corresponding to the user ID to be authenticated is not in the user token management unit 230, the device authentication request unit 210 cannot access the authentication device (mobile device 300) registered by the user, so that user authentication is performed. A message (for example, a web page including the message) indicating that the user cannot check the status of the device and logging in again after confirming the state of the device is notified to the user (the user-side device 350 in FIG. 2). This notification may be performed via the service provider 100 (when the user ID and password are acquired from the service provider 100) or may be performed directly from the ID provider 200 (redirected from the service provider 100 by the ID provider 200). When the user ID and password are received directly from the user). If authentication cannot be performed because the user's mobile device 300 is turned off or the like, the user activates the mobile device 300 in response to this message, and then logs in to the service provider 100 from the user side device 350 again. Is requested, this time, the mobile device 300 is authenticated.

以上、図5を参照してIDプロバイダ200の機器認証要求部210の処理手順を例示したが、IDプロバイダ200のユーザ属性取得部240も、同様の枠組みで処理を行えばよい。すなわち、サービスプロバイダ100からユーザの属性情報を要求された場合、ユーザ属性取得部240は、そのユーザのモバイル機器300にアクセスできるならば、仮に過去に取得したそのユーザの属性情報が持っていたとしても、モバイル機器300から最新の属性情報を取得してサービスプロバイダ100に提供する。そして、モバイル機器300にアクセスできない場合には、過去に取得したそのユーザの属性情報が持っていれば、その属性情報を用いてサービスプロバイダ100に応答する。   The processing procedure of the device authentication request unit 210 of the ID provider 200 has been described above with reference to FIG. 5, but the user attribute acquisition unit 240 of the ID provider 200 may perform processing in the same framework. That is, when the user attribute information is requested from the service provider 100, the user attribute acquisition unit 240 is assumed to have the user attribute information acquired in the past if the user's mobile device 300 can be accessed. Also, the latest attribute information is acquired from the mobile device 300 and provided to the service provider 100. When the mobile device 300 cannot be accessed, if the attribute information of the user acquired in the past is present, the mobile device 300 responds to the service provider 100 using the attribute information.

以上説明したように、本実施形態では、IDプロバイダ200は、ネットワーク上の多くのサービスプロバイダ100に対して、ユーザ認証の要求やユーザ属性の取得要求を受け付ける窓口として機能する。実際のユーザ認証やユーザ属性の提供は、IDプロバイダ200に登録された個々のユーザの認証アプリ310が行う。このため、仮にIDプロバイダ200がハッキングされたとしても、漏洩するのは各ユーザのアクセス先情報だけであり、多くのユーザのユーザID、パスワード、ユーザ属性等がまとめて漏洩することはない。また、ユーザが、自分のモバイル機器300の認証アプリ310に登録したパスワードやユーザ属性を変更すれば、その変更が連携するすべてのサービスプロバイダ100に適用されることとなる。   As described above, in this embodiment, the ID provider 200 functions as a window for receiving a user authentication request and a user attribute acquisition request to many service providers 100 on the network. Actual user authentication and provision of user attributes are performed by the individual user authentication application 310 registered in the ID provider 200. For this reason, even if the ID provider 200 is hacked, only the access destination information of each user is leaked, and many user IDs, passwords, user attributes and the like are not leaked together. If the user changes the password or user attribute registered in the authentication application 310 of his / her mobile device 300, the change is applied to all the service providers 100 that cooperate.

以上、本発明の実施形態を説明した。以上に例示したIDプロバイダ200は、コンピュータにIDプロバイダ200の上述の機能を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、フラッシュメモリやSSD(ソリッドステートドライブ)、HDD(ハードディスクドライブ)や等の固定記憶装置を制御するコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバス等を介して接続された回路構成を有する。それら各機能の処理内容が記述されたプログラムがネットワーク等の経由でフラッシュメモリ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。   The embodiments of the present invention have been described above. The ID provider 200 exemplified above is realized by causing a computer to execute a program representing the above-described functions of the ID provider 200. Here, the computer includes, for example, a microprocessor such as a CPU, a memory (primary storage) such as a random access memory (RAM) and a read only memory (ROM), a flash memory, an SSD (solid state drive), an HDD as hardware. (Hard disk drive) and other controllers that control fixed storage devices, various I / O (input / output) interfaces, network interfaces that perform control for connection to a network such as a local area network, etc. via, for example, a bus Connected to each other. A program in which the processing contents of these functions are described is stored in a fixed storage device such as a flash memory via a network or the like, and is installed in a computer. The program stored in the fixed storage device is read into the RAM and executed by a microprocessor such as a CPU, thereby realizing the functional module group exemplified above.

100 サービスプロバイダ、110 ユーザ認証要求部、120 サービストークン管理部、130 ユーザ属性要求部、200 IDプロバイダ、210 機器認証要求部、220 認証デバイス管理部、230 ユーザトークン管理部、232 トークン情報、240 ユーザ属性取得部、300 モバイル機器、310 認証アプリ、312 ユーザ認証部、314 認証情報・対応サービスリスト、316 ユーザ属性管理部、318 ユーザ属性、350 ユーザ側装置。
100 service provider, 110 user authentication request unit, 120 service token management unit, 130 user attribute request unit, 200 ID provider, 210 device authentication request unit, 220 authentication device management unit, 230 user token management unit, 232 token information, 240 user Attribute acquisition unit, 300 mobile device, 310 authentication application, 312 user authentication unit, 314 authentication information / corresponding service list, 316 user attribute management unit, 318 user attribute, 350 user side device.

Claims (9)

コンピュータを、
各ユーザの個人認証装置を特定する情報を記憶する記憶手段、
サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段、
として機能させるためのプログラム。
Computer
Storage means for storing information for identifying each user's personal authentication device;
An authentication request including authentication information input from a user requesting use of a service device is transmitted to the user's personal authentication device using information stored in the storage means, and the individual is responded to the transmission. Providing means for providing the service device with an authentication response corresponding to the authentication result returned from the authentication device;
Program to function as.
前記コンピュータを、
前記ユーザから入力された前記認証情報に対して前記個人認証装置から認証成功を表す前記認証結果を受け取った場合に、その認証成功を表す認証結果をそのユーザに対応付けて保持する認証成功保持手段、
として更に機能させると共に、
前記提供手段は、前記サービス装置の利用を要求したユーザに対応する認証成功を表す認証結果が前記認証成功保持手段にある場合、そのユーザの前記個人認証装置に対して前記認証要求を送信せずに、前記サービス装置に認証成功を表す認証応答を提供する、
ことを特徴とする請求項1に記載のプログラム。
The computer,
Authentication success holding means for holding the authentication result indicating the authentication success in association with the user when the authentication result indicating the authentication success is received from the personal authentication device with respect to the authentication information input from the user ,
And further function as
The providing unit does not transmit the authentication request to the personal authentication device of the user when the authentication result indicating the authentication success corresponding to the user who requested the use of the service device is in the authentication success holding unit. Providing an authentication response indicating successful authentication to the service device,
The program according to claim 1.
前記認証成功保持手段は、前記ユーザから入力された前記認証情報に対して前記個人認証装置から認証成功を表す前記認証結果と共にその認証結果を適用するサービス装置のリストを受け取った場合に、その認証成功を表す認証結果とそのリストとをそのユーザに対応付けて保持し、
前記提供手段は、前記ユーザから第2のサービス装置の利用が要求された場合において、前記ユーザに対応する認証成功を表す認証結果が前記認証成功保持手段にあり、かつ前記ユーザに対応して前記認証成功保持手段に保持された前記リストに前記第2のサービス装置が含まれる場合、前記第2のサービス装置に認証成功を表す認証応答を提供する、
ことを特徴とする請求項2に記載のプログラム。
If the authentication success holding means receives a list of service devices to which the authentication result is applied together with the authentication result indicating successful authentication from the personal authentication device for the authentication information input from the user, The authentication result indicating success and the list are stored in association with the user,
In the case where use of the second service device is requested by the user, the providing means has an authentication result indicating successful authentication corresponding to the user in the authentication success holding means, and corresponding to the user If the second service device is included in the list held in the authentication success holding means, an authentication response indicating a successful authentication is provided to the second service device;
The program according to claim 2, wherein:
前記提供手段は、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができる場合は、その個人認証装置から前記認証結果を得て、その認証結果に応じた前記認証応答を前記サービス装置に提供し、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができない場合は、前記認証成功保持手段にそのユーザに対応する認証成功を表す認証結果があれば、前記サービス装置に認証成功を表す認証応答を提供する、
ことを特徴とする請求項2に記載のプログラム。
If the providing means can obtain the authentication result by communicating with the personal authentication device of the user who requests the use of the service device, the providing means obtains the authentication result from the personal authentication device and uses the authentication result as the authentication result. If the authentication result cannot be obtained by communicating with the personal authentication device of the user who requests the use of the service device by providing the corresponding authentication response to the service device, the user is sent to the authentication success holding means. If there is an authentication result indicating successful authentication corresponding to, an authentication response indicating successful authentication is provided to the service device.
The program according to claim 2, wherein:
前記提供手段は、前記サービス装置の利用を要求するユーザの前記個人認証装置と通信して前記認証結果を得ることができず、かつ前記認証成功保持手段にそのユーザに対応する認証成功を表す認証結果がない場合に、前記個人認証装置の確認を促す通知が前記ユーザに対して伝達されるようにする処理を実行する、
ことを特徴とする請求項4に記載のプログラム。
The providing means cannot communicate with the personal authentication device of the user who requests use of the service device to obtain the authentication result, and the authentication success holding means authenticates the authentication success corresponding to the user. When there is no result, a process for causing a notification for prompting confirmation of the personal authentication device to be transmitted to the user is performed.
The program according to claim 4.
前記コンピュータを、
前記サービス装置から前記ユーザの属性情報を要求された場合に、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置にその属性情報を要求し、その要求に応じて前記個人認証装置から提供された属性情報を前記サービス装置に応答する属性応答手段、
として更に機能させるための請求項1〜5のいずれか1項に記載のプログラム。
The computer,
When the attribute information of the user is requested from the service device, the attribute information is requested from the personal authentication device of the user using the information stored in the storage means, and the individual is responded to the request. Attribute response means for responding to the service device with attribute information provided from the authentication device;
The program according to any one of claims 1 to 5, further functioning as:
前記属性応答手段は、前記個人認証装置から提供された前記ユーザの属性情報を予め定められた期間保持し、その期間内に前記サービス装置から再度前記ユーザの属性情報が要求された場合、そのユーザの前記個人認証装置と通信してその属性情報を得ることができる場合は、その個人認証装置から得たその属性情報を前記サービス装置に提供し、前記ユーザの前記個人認証装置と通信してその属性情報を得ることができない場合は、保持している前記ユーザの属性情報を前記サービス装置に提供する、
ことを特徴とする請求項6に記載のプログラム。
The attribute response means holds the attribute information of the user provided from the personal authentication device for a predetermined period, and if the attribute information of the user is requested again from the service device within the period, the user If the attribute information can be obtained by communicating with the personal authentication device, the attribute information obtained from the personal authentication device is provided to the service device and communicated with the personal authentication device of the user. If the attribute information cannot be obtained, the attribute information of the user that is held is provided to the service device.
The program according to claim 6.
各ユーザの個人認証装置を特定する情報を記憶する記憶手段と、
サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段と、
を含む認証システム。
Storage means for storing information for identifying each user's personal authentication device;
An authentication request including authentication information input from a user requesting use of a service device is transmitted to the user's personal authentication device using information stored in the storage means, and the individual is responded to the transmission. Providing means for providing the service device with an authentication response corresponding to the authentication result returned from the authentication device;
Including authentication system.
認証システムと、各ユーザの個人認証装置と、を含み、
前記認証システムは、
各ユーザの個人認証装置を特定する情報を記憶する記憶手段と、
サービス装置の利用を要求するユーザから入力された認証情報を含む認証要求を、前記記憶手段に記憶されている情報を用いてそのユーザの前記個人認証装置に送信し、この送信に応じて前記個人認証装置から返される認証結果に応じた認証応答を前記サービス装置に提供する提供手段と、
を含み、
前記個人認証装置は、
前記認証システムから受信した前記認証情報が当該認証装置を持つユーザのものかどうかを認証し、認証結果を前記認証システムに返す認証手段、
を含む、ことを特徴とする認証連携システム。
Including an authentication system and a personal authentication device for each user;
The authentication system includes:
Storage means for storing information for identifying each user's personal authentication device;
An authentication request including authentication information input from a user requesting use of a service device is transmitted to the user's personal authentication device using information stored in the storage means, and the individual is responded to the transmission. Providing means for providing the service device with an authentication response corresponding to the authentication result returned from the authentication device;
Including
The personal authentication device includes:
Authentication means for authenticating whether the authentication information received from the authentication system belongs to a user having the authentication device, and returning an authentication result to the authentication system;
An authentication linkage system characterized by including:
JP2016172101A 2016-09-02 2016-09-02 Program, authentication system and authentication cooperation system Active JP6848275B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016172101A JP6848275B2 (en) 2016-09-02 2016-09-02 Program, authentication system and authentication cooperation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016172101A JP6848275B2 (en) 2016-09-02 2016-09-02 Program, authentication system and authentication cooperation system

Publications (2)

Publication Number Publication Date
JP2018037025A true JP2018037025A (en) 2018-03-08
JP6848275B2 JP6848275B2 (en) 2021-03-24

Family

ID=61565851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016172101A Active JP6848275B2 (en) 2016-09-02 2016-09-02 Program, authentication system and authentication cooperation system

Country Status (1)

Country Link
JP (1) JP6848275B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095433A (en) * 2018-12-12 2020-06-18 キヤノン株式会社 Information processing device, system, control method of information processing device, control method of system and program
JP7468284B2 (en) 2020-10-05 2024-04-16 富士通株式会社 Information processing device, distribution control program, and information processing system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (en) * 1991-05-31 1992-12-08 Nec Corp User certifying system
JP2002149600A (en) * 2000-11-08 2002-05-24 Sony Corp Information processor, processing method, recording medium and service providing system
JP2007128310A (en) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Service provision server and service provision system
JP2009123120A (en) * 2007-11-16 2009-06-04 Ntt Docomo Inc System and method for personal identification
JP2009211632A (en) * 2008-03-06 2009-09-17 Toshiba Corp Service system
JP2014215620A (en) * 2013-04-22 2014-11-17 株式会社日立システムズ Authentication system and authentication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (en) * 1991-05-31 1992-12-08 Nec Corp User certifying system
JP2002149600A (en) * 2000-11-08 2002-05-24 Sony Corp Information processor, processing method, recording medium and service providing system
JP2007128310A (en) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> Service provision server and service provision system
JP2009123120A (en) * 2007-11-16 2009-06-04 Ntt Docomo Inc System and method for personal identification
JP2009211632A (en) * 2008-03-06 2009-09-17 Toshiba Corp Service system
JP2014215620A (en) * 2013-04-22 2014-11-17 株式会社日立システムズ Authentication system and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095433A (en) * 2018-12-12 2020-06-18 キヤノン株式会社 Information processing device, system, control method of information processing device, control method of system and program
JP7199949B2 (en) 2018-12-12 2023-01-06 キヤノン株式会社 Information processing device, system, control method for information processing device, control method for system, and program
JP7468284B2 (en) 2020-10-05 2024-04-16 富士通株式会社 Information processing device, distribution control program, and information processing system

Also Published As

Publication number Publication date
JP6848275B2 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
US11323441B2 (en) System and method for proxying federated authentication protocols
US10771459B2 (en) Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
KR102362456B1 (en) Authority transfer system, control method therefor, and storage medium
CN112597472B (en) Single sign-on method, device and storage medium
CN105007280B (en) A kind of application login method and device
KR102313859B1 (en) Authority transfer system, control method therefor, and client
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP6170158B2 (en) Mobile multi single sign-on authentication
JP6929181B2 (en) Devices and their control methods and programs
US20130019295A1 (en) Method and system for open authentication
US20100077467A1 (en) Authentication service for seamless application operation
CN110138718A (en) Information processing system and its control method
JP2015535984A5 (en)
JP2014232433A (en) Image forming apparatus, server device, information processing method, and program
US8756664B2 (en) Management of user authentication
US9742784B2 (en) Account registration and login method, and network attached storage system using the same
US11165768B2 (en) Technique for connecting to a service
US20140317187A1 (en) Information processing system, document managing server, document managing method, and storage medium
KR101824562B1 (en) Gateway and method for authentication
JP7099198B2 (en) Management equipment, management systems and programs
JP6848275B2 (en) Program, authentication system and authentication cooperation system
CN112929388A (en) Network identity cross-device application rapid authentication method and system, and user agent device
US10735399B2 (en) System, service providing apparatus, control method for system, and storage medium
JP2016085638A (en) Server device, terminal device, system, information processing method, and program
US11698957B2 (en) Pre-registration of authentication devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210215

R150 Certificate of patent or registration of utility model

Ref document number: 6848275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350