JP4668610B2 - サービスプロバイダのサービスに対するユーザ認証の方法 - Google Patents

サービスプロバイダのサービスに対するユーザ認証の方法 Download PDF

Info

Publication number
JP4668610B2
JP4668610B2 JP2004507932A JP2004507932A JP4668610B2 JP 4668610 B2 JP4668610 B2 JP 4668610B2 JP 2004507932 A JP2004507932 A JP 2004507932A JP 2004507932 A JP2004507932 A JP 2004507932A JP 4668610 B2 JP4668610 B2 JP 4668610B2
Authority
JP
Japan
Prior art keywords
authentication
user
service provider
idp1
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004507932A
Other languages
English (en)
Other versions
JP2005535006A5 (ja
JP2005535006A (ja
Inventor
アクセル ブスボーム,
ラファエル キネ,
マルコ シューバ,
ジルケ ホルトマンス,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005535006A publication Critical patent/JP2005535006A/ja
Publication of JP2005535006A5 publication Critical patent/JP2005535006A5/ja
Application granted granted Critical
Publication of JP4668610B2 publication Critical patent/JP4668610B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は認証の分野に関し、特に、サービスプロバイダのサービスに対するユーザ認証の方法に関するものである。
インターネット上のウェブサイトや電子商取引のような多くの電子的に利用できるサービスは、多くの目的のためにユーザの識別(identification)や認証(authentication)を必要とする。例えば、Webメールへのアクセスやオンラインバンキングのような、秘密情報やサービスや情報源へのアクセスを提供したり、ユーザプロファイルに応じて個別化されるサービスを提供したり、データマイニングすなわち、例えば顧客としてのユーザの振る舞いのプロファイルを作成することにより、ユーザとサービスの間の多数のやりとりから結論を引き出したり、例えばユーザが常に請求金額を支払っているかを確認するようなことによって、電子商取引アプリケーションにおいてユーザのクレジットカードの有効性を検証したり、という目的のためである。また、ユーザの特定と認証は、例えば乗り物や会社ビルのドアや、ハンドルのような物理的な設備にアクセスするような、他の形態のサービスへのアクセスを許可するためにも必要となりうる。
識別(identification)とは、ある特定のユーザやユーザグループを明白に識別(identify)する、ID(identity)の特定(specification)のことを意味する。識別されたIDは、特定の人又は人々のグループを追跡することができる場合もあるし、できない場合もある。すなわち、IDはユーザの名前の明瞭なテキストの場合もあるが、任意に選択されたログイン名の場合もある。唯一の要件は、単一の人、又は、グループログインの場合は特定の人々のグループに属する人が、登録されたユーザの特定が可能な基礎となる特定のユーザIDで登録したということである。例えば一例として、サービスプロバイダのサービスにアクセスするユーザのログイン名を考える。認証は、IDの検証、例えばある特定のIDを示しているユーザが最初に同一のIDで登録したユーザと本当に同一のユーザであるかの検証、として定義される。
認証は、ユーザ証明を検証することにより行なわれる。ユーザ証明には、主に3種類ある。第1に、ユーザの所有する何か、例えば、鍵、ICカード、パスポート、社員証、などがある。第2に、ユーザが知っている何か、例えば、パスワード、個人識別番号(PIN)、母親の旧姓、などがある。第3に、ユーザの身体的特徴、例えば、虹彩(アイリス)、声、指紋、顔の特徴、筆跡、などがある。
ユーザ認証は、単一の又は複数の種類の証明の検証からなるようにしてもよい。例えば、パスワードのみでもよいし、社員証の所有とPINコードを知っていることとの組み合わせからなるようにしてもよい。ユーザID、例えばユーザ名は、認証時にユーザから収集されたユーザ証明を、登録されたユーザIDに対応するユーザ証明と関係付ける、同一性確認ステップ(identification step)で用いられる。収集されたユーザ証明と登録されたユーザ証明が一致することを検証することにより、ユーザIDの検証とそれに伴う認証は達成されうる。したがって、認証は一般的に、必要条件として認証の要求されるエンティティの同一性を含み、ユーザ登録は一般的に、認証に必要である。
従来、各々のサービスプロバイダは一般的には、独自にユーザの識別と認証を行なっていた。例えば、最も一般的にはユーザ名とパスワードによるものであろうし、安全(セキュア)な転送プロトコルを使用する可能性もある。また、独自にユーザプロファイルデータベースを管理していた。ユーザにとっての欠点は、ユーザは一般的に、ユーザIDとパスワードの異なる組み合わせ、あるいはより一般的には、ユーザIDと証明の異なる組み合わせを、異なるサービスプロバイダごとに記憶しなければならないことであり、これは不便で、かつ、ほとんどの場合、ユーザが自分の異なるユーザIDとそれに対応する個々のパスワード(証明)を書き留めておくと、あまり安全ではない。ユーザが異なるサービスプロバイダに対し同一の又は類似する組み合わせを使用すると、セキュリティはさらに危険にさらされる。サービスプロバイダにとっての欠点は、独自のデータベースを維持しなければならず、かつ、認証のためのすべてのステップを自分自身で実行しなければならないということである。さらに、サービスプロバイダによる認証は一般的に、技術的・経済的理由により、単一の又は極めて限られた数のユーザ証明の種類に基づいている。なぜなら、異なる種類のユーザ証明を収集し処理する適切なインフラを構築するにはコストがかかるからであり、このことは、バイオメトリックスに基づく方法や携帯電話の加入者識別モジュール(SIM)カードのようなICカードに基づく方法といった先進の認証方法を導入することの深刻な障害である。
最近、例えばMicrosoft(登録商標)Passport(例えばMicrosoft Passport Technical White Paper, March 2001, http://www.passport.com参照)のような、認証を実際のサービスから分離することを目的とする、数多くの技術が登場してきている。この場合、「アイデンティティプロバイダ(Identity Provider, IdP)」がユーザ登録に責任を持ち、ユーザがサービスにアクセスすることを欲するときはいつも、IdPがユーザ認証に責任を持つ。ユーザ登録とユーザ認証は単一のエンティティに実装することもできるし、分離して実装することもできる。実際のサービスのプロバイダ(Service Provider, SP)は、アイデンティティプロバイダと同一であってもよいし、同一でなくてもよい。アイデンティティプロバイダはそれ自身でいくつかのサービスのプロバイダとして機能しうるし、さらに、外部のサービスプロバイダに対してアイデンティティサービスを提供することもできる。Microsoft(登録商標)Passportでは、ユーザ認証は常にユーザ名/パスワード方式によりなされ、SSLによって転送され、Microsoft(登録商標)Passportに登録されているあらゆる種類のサービスにアクセスする際は、パスワードを変更する合間という制約が一切ない。
アイデンティティプロバイダとサービスプロバイダの機能の分離には、多くの利点がある。すなわち、サービスプロバイダは必ずしも独自のユーザ登録と認証を扱う必要はなく、この作業をアイデンティティプロバイダに「委託(outsource)」することができる。しかし、さらに重要なことに、ユーザは異なるサービスにわたって単一の一貫したログイン手続きをするだけで用が足りる。前述のように、現在ユーザは各々のサービスプロバイダごとに独立した認証証明を記憶し、かつ/又は、所有する必要があり、さもなければ、ユーザはパスワードのような証明を使いまわし(re-use)、その結果もちろんセキュリティを危険にさらすことになる。例えば、ユーザがWebポータルサイトで入力する暗号化されていないパスワードを攻撃者が盗み見ると、攻撃者はそれを用いてユーザの同じパスワードのオンライン銀行口座にアクセスを試みることができる。
しかし、有名なアイデンティティプロバイダソリューションであるMicrosoft(登録商標)Passportは異なるサービスやサービスプロバイダごとの異なるセキュリティ要求を区別しない。サービスプロバイダによるセキュリティ要求は認証が必要である目的に強く依存しうる。単に個別化されたWebポータルサイトを提供するためには、銀行口座へのオンラインアクセスや重要な金銭取引の認証に比べて、一般的に低いセキュリティレベルで十分である。むしろ、Microsoft(登録商標)Passportは、単一の証明の種類に基づいて、認証されているか認証されていないかというような、2値に決まる認証を考慮し、ユーザ名−パスワードの組み合わせに基づく固定的な認証手法はアイデンティティプロバイダとサービスプロバイダの双方に馴染みがあり、事前に明示的/黙示的に合意していると想定している。これには明らかに数多くの欠点があり、そもそも、異なるサービス/情報源ごとに異なる種類のセキュリティ要求を扱うことができず、時間の経過に伴うセキュリティ要求の変化を扱えないということを含む。もしPassportのようなアイデンティティプロバイダが認証プロセスを変更すると決定すると、各々のサービスプロバイダに別個に帯域外の(out-of-band)方法を使って連絡を取る必要があり、そうでなければ、サービスプロバイダは単純に、アイデンティティプロバイダが行なうあらゆる変更が「合理的であること」を希望しなければならない。
WO 01/11450 は、複数の情報源に対して単一の符号で認証するシステムアーキテクチャ及び方法を開示している。セキュリティアーキテクチャは、信用レベル(trust-level)の要求を情報源と結び付け、パスワード、証明、バイオメトリック技術、ICカードに基づく認証の仕組みは、信用レベルと結び付けられる。十分な信用レベルでの事前の認証無しに情報源へのアクセス要求を受け取ると、クライアントエンティティと情報源の間に置かれたゲートキーパー(gatekeeper)は、十分な信用レベル及び適切な証明の種類の組み合わせの間で通信を確立するためのマッピングルールに応じて、クライアントエンティティのログイン証明を取得するために証明収集サービスを利用する。
WO 01/11450 A1 に記載されているシステムには、数多くの制限がある。そもそも、それは、情報源と信用レベルとの関係、信用レベルと認証に使われる証明の種類との間のマッピングルールに依存しており、共に、アイデンティティプロバイダの機能を提供するエンティティと情報源との間の関係とマッピングルールについて事前の知識と事前の合意を必要とする。さらに、同じ信用レベルに関係付けられるすべての情報源は、同じ方法で扱われる。このことは、アイデンティティプロバイダが関連付け及び/又はマッピングルールを変更することを決めるときはいつも、特に問題となる。なぜなら、変更の影響を受ける情報源(又はそれぞれの情報源のプロバイダ)は必ずしも全てが、例えばセキュリティ、技術、ビジネスに関する理由により、変更を受け入れ可能であるとは限らないからである。それゆえ、結局は、情報源のプロバイダ又は情報源そのものではなく、アイデンティティプロバイダが認証プロセスを決定する。すなわち、どの特定の証明を特定の認証に使用するかを決定する。
しかし、アイデンティティプロバイダによって行なわれるこれらの種類の方針決定は、多くのサービスプロバイダは受け入れることができない。関連付け又はマッピングルールの更新はそれゆえ、サービスプロバイダとの争いを引き起こしうる。固定的な又は事前に定義された関連付けやマッピングルールは関連するエンティティの要求を満たせるほど柔軟ではない。加えて、特に増加しつつある多量多様な認証方法と、時には急速に変化するサービスプロバイダの要求という観点から、すべてのサービスプロバイダとすべての種類のサービスの多様なセキュリティ要求を満足させるには、事前に定義された関係付けとマッピングルールによる認証の仕組みと証明の種類の、可能性のあるすべての組み合わせを表現することは、さらに複雑である。極めて多様な可能性について事前に定義された関係付けやマッピングルールは本来的に柔軟性に欠けるため、新しいセキュリティ要求に従った認証がなされうる前に、可能であるなら、わずらわしい関係付けとマッピングルールの更新作業が行なわれなければならない。この柔軟性に欠けることは、例えば新たに導入された、いかなるものにも関連付けられていないサービスにアクセスしようとするときや、確かな信用レベルが要求されるときのような、特別な状況では特に欠点である。さらなる制限は、クライアントとアクセスされた情報源との間のセッションにおける要求と応答を含むすべての情報の流れは、中継コンポーネントとしてのゲートキーパー(gatekeeper)を通るということである。しかし、ユーザクライアントとサービスプロバイダとの間のすべての情報の流れの中継コンポーネントとしてアイデンティティプロバイダを使用すると、不必要にアイデンティティプロバイダの負荷が増加する。
Microsoft(登録商標)PassportとWO 01/11450 A1 に共通する他の制限は、単一のアイデンティティプロバイダが認証目的に使用されることである。この制限は、ユーザとサービスプロバイダに、単一のアイデンティティプロバイダを信用することを強制する。しかし、集中化された認証実体はしばしば、プライバシーや信用性、ビジネス、コストの理由から、ユーザとサービスプロバイダにとって受け入れることができない。例えば、不要なデータの集合や詐欺を防止するために、ユーザは、異なる種類の証明のようなユーザに関係する情報が、単一のアイデンティティプロバイダに集められることを望まないかもしれない。
WO 01/11450
本発明の目的は、サービスプロバイダのサービスに対するユーザ認証をより安全で柔軟性のある方法で提供する方法、装置、コンピュータプログラムを提供することである。
この目的は、請求1乃至9に記載の方法で達成される。さらに、本発明は請求項15、21、27及び34に記載の装置並びに請求項36及び37に記載のコンピュータプログラムにより、実装される。有効な実装がさらなる請求項に記載されている。
サービスプロバイダのサービスに対するユーザ認証の方法を開示する。
本方法は、サービスプロバイダのサービスに対するユーザのアクセス要求により開始する。要求はユーザの装置からサービスプロバイダに送られ、サービスプロバイダが以下のステップを進めるきっかけとなりうる。代わりに、要求は事前に設定され、例えば事前に定められた時間や間隔でサービスプロバイダに到達することもできる。
アクセス要求に触発され、サービスプロバイダは、そのサービスに対するユーザ認証の認証セキュリティ要求を特定する、1つ以上の認証セキュリティプロファイルを選択する。
本方法は、アイデンティティプロバイダによるユーザ認証を要求するために、1つ以上の選択された認証セキュリティプロファイルと、ユーザを特定するユーザIDの指示を、アイデンティティプロバイダに送信することにより処理が進行する。すなわち、サービスプロバイダは、例えばサービスプロバイダにより遠隔からアクセスできる、対応する装置又は装置のようなものから、指示の1形態として示すための1つ以上の選択された認証セキュリティプロファイルを、認証の実行されるものの1つに基づく1つ以上の認証セキュリティプロファイルの形態で認証セキュリティ要求を示すためにアイデンティティプロバイダに送信する。さらに、ユーザIDは認証ステップにおけるユーザの識別のために、アイデンティティプロバイダに送られる。
次に、ユーザIDと、1つ以上の選択された認証セキュリティプロファイルのうちの1つに基づいて、ユーザは、アイデンティティプロバイダによって認証される。認証は、例えば事前にアイデンティティプロバイダに登録されたユーザを識別し、1つの認証セキュリティプロファイルに従ったユーザIDに基づくユーザを検証することにより、達成されうる。
最後に、アイデンティティプロバイダによる認証の結果についての情報が、サービスプロバイダに送信されうる。特に、ユーザ認証を示すアサーションが、例えばユーザ認証がサービスプロバイダによる認証セキュリティプロファイルに特定される認証セキュリティ要求に従って達成されたということを示すために、サービスプロバイダに送られる。実装や実施形態によって、そのアサーションは、例えば認証のための1つの認証プロファイルを特定するものであってもよいし、単に「認証が成功した」ことを示すものであってもよい。それ以外のアサーションについての実装も可能である。
この方法は、サービスプロバイダのサービスに対するユーザ認証を改良し、特に、サービスプロバイダにとって認証方法を極めて安全にする。なぜなら、最終的にはアイデンティティプロバイダではなくサービスプロバイダが、ユーザ認証をするアイデンティティプロバイダにより充足されるべきセキュリティ要求を、サービスプロバイダによって選択された認証セキュリティプロファイルの1つに従って決定するからである。この方法はアイデンティティプロバイダにとっても、より安全である。なぜなら、それは明らかに、そしてリアルタイムに(on-the-fly)、サービスプロバイダのどの認証要求が現在適用されているかを示され、それは現在のユーザ認証のために充足されなければならないからである。サービスプロバイダの認証セキュリティ要求は変化するかもしれない。この場合、サービスプロバイダは他の認証セキュリティプロファイルを選択することにより変化したセキュリティ要求に直ちに対応するかもしれず、そのため、この方法をサービスプロバイダにとってより安全にするだけでなく、柔軟性に富むものとする。したがって、特に特別な(ad-hoc)筋書きで、サービスプロバイダの認証セキュリティ要求がさらに変化する状況や環境においても、サービスプロバイダは柔軟に振る舞うことができ、アイデンティティプロバイダによる認証を要求するときに、1つ以上の選択された認証プロファイルによる変化した認証要求を、直ちに特定し、アイデンティティプロバイダに伝えることができる。さらに、この方法はサービスプロバイダが特定の単一のアイデンティティプロバイダを使用することを要求しない。代わりに、いかなるアイデンティティプロバイダでも認証のために使用することができる。加えて、アイデンティティプロバイダが中継コンポーネントとしてサービスプロバイダとクライアントの間に介入することも必要としない。
好ましい実施形態によれば、1つ以上の認証セキュリティプロファイルは少なくとも1つのセキュリティ属性を、例えばより正確には、認証セキュリティ要求を特定するために、含む。サービスプロバイダは、セキュリティ属性を特定することにより1つ以上の認証セキュリティプロファイルを積み重ねることができる。自身による特定を行なうことにより、サービスプロバイダは、認証セキュリティプロファイルを正確に自身のセキュリティ要求に合わせることができる。サービスプロバイダは、代わりに又は加えて、事前に定義された方法により用意される1つ以上のセキュリティ属性を含む、事前に定義された認証セキュリティプロファイルを選択することができる。アイデンティティプロバイダ及び/又はユーザの認証能力は、1つ以上のセキュリティ属性に基づく認証セキュリティプロファイルを特定し、かつ/又は選択する際に、考慮される可能性がある。セキュリティ属性の例としては、証明、トランスポート層セキュリティ、ネットワークセキュリティ、リンク層セキュリティ、タイミング情報、ポリシー、詐欺検知基準、信頼性かつ/又は保証、その他のセキュリティ上の特徴、のグループからなる項目を記述する特徴がある。セキュリティ属性は、例えばパスワード又はバイオメトリックスのような証明の種類の特定と、特定の種類に対応する値、例えばパスワードに対応するパスワード長やバイオメトリックスに対応する指紋の解像度の値の特定を含む。セキュリティ属性を使用することにより、アイデンティティプロバイダはセキュリティを特徴付ける基礎となるサービスプロバイダによって、正確に指示されうる。サービスプロバイダの要求に従い、ユーザ認証はアイデンティティプロバイダによって実行されなければならない。
他の好ましい実施形態によれば、サービスプロバイダは、認証のためのアイデンティティプロバイダによってサポートされると示されている1つ以上のセキュリティプロファイルのグループから、1つ以上の認証セキュリティプロファイルを選択する。1つ以上のサポートされる認証セキュリティプロファイルのグループから1つ以上の認証セキュリティプロファイルを選択することは、認証成功の可能性を高める。
他の好ましい実施形態によれば、サービスプロバイダは、例えばサポートされる認証セキュリティプロファイルのリストを送ることにより、アイデンティティプロバイダから、1つ以上のサポートされるセキュリティプロファイルのグループの指示を受け取る。指示はまた、どこのサーバから、例えばサービスプロバイダからのダウンロードによって、グループが得られるかを示すURI(Uniform Resource Identifier)であってもよい。他の方法による指示も可能である。望ましくは、アイデンティティプロバイダの認証能力の変化が起きたとき、例えば、アイデンティティプロバイダがサポートされていた証明の種類及び/又は証明の値のようなあるセキュリティ属性を破棄(例えば4文字以下のパスワード長は以後サポートしないなど)したり、アイデンティティプロバイダが新しく導入された証明の種類や値を提供(例えば指紋が以後サポートされるなど)したりしたときに、グループ又は指示の一形態としてのグループそのものの指示は、サービスプロバイダに送られる。
他の好ましい実施形態によれば、認証が実行される基礎となる前記1つの認証セキュリティプロファイルは、アイデンティティプロバイダによって、1つ以上の認証セキュリティプロファイルの中から選択される。そうすることにより、アイデンティティプロバイダは、選択された認証セキュリティプロファイルのどれに基づいて認証が実行されるべきであるかをサービスプロバイダに尋ねずにすむ。代わりに、アイデンティティプロバイダは、すべての選択され表示された認証セキュリティプロファイルはサービスプロバイダの認証セキュリティ要求を満たすと想定でき、例えばアイデンティティプロバイダ及び/又は認証されなければならないユーザの要求又は能力に最も適したものを選ぶことができる。さらに、サービスプロバイダとアイデンティティプロバイダの間の、ユーザ認証が実際に行なわれる基礎となる認証セキュリティプロファイルについて交渉するためのやりとりを、最小限にすることができ、それゆえ、スピード及び認証成功の可能性は増加する。
他の好ましい実施形態によれば、1つ以上の選択された認証セキュリティプロファイルは、1つ以上の関係により1つ以上のさらなる認証セキュリティプロファイルと関係付けられうる。これらの関係はそれぞれ、認証セキュリティ強度に関して、1つ以上の選択された認証セキュリティプロファイルの、1つ以上の他の認証セキュリティプロファイルに対する順位を表現する。関係の例は、二つの認証セキュリティプロファイルの関係で、より強い又は同等に強いということを表現する強度により、関係付けられる。選択された認証セキュリティプロファイルは、お互いにも関係付けられうる。1つ以上の選択された認証セキュリティプロファイルと1つ以上の他の認証セキュリティプロファイルの関係、すなわち、選択されたものと他の認証プロファイルとそれぞれの関係の集合に関する情報に基づいて、1つ以上の選択された認証セキュリティプロファイルの1つに基づくユーザ認証ステップは、アイデンティティプロバイダにより1つ以上の他の認証セキュリティプロファイルの1つを選択されることによって実行されうる。1つ以上の他の認証セキュリティプロファイルの1つは、認証セキュリティ強度に関して1つ以上の選択された認証セキュリティプロファイルと比べて同等かそれ以上に強いものとして関係付けられており、アイデンティティプロバイダによって選択された他の認証セキュリティプロファイルに基づいてユーザを認証する。それゆえ、サービスプロバイダの認証セキュリティ要求を満たす認証セキュリティプロファイルの多様性と数は大きくなる。多様性と数が大きくなった認証セキュリティプロファイルから、アイデンティティプロバイダは認証のための1つの認証プロファイルを、例えば前述のある能力に最も適したものなど、柔軟に選ぶことができる。それゆえ、認証成功の可能性と認証のスピードが増加する。
他の好ましい実施形態によれば、サービスプロバイダは1つ以上の他の認証セキュリティプロファイルに対する1つ以上の関係を特定することができ、サービスプロバイダは1つ以上の他の認証セキュリティプロファイルに対する1つ以上の関係の指示をアイデンティティプロバイダに送ることができる。そうすることにより、1つ以上の選択されたものと1つ以上の他の認証セキュリティプロファイルの間の関係は、サービスプロバイダの認証セキュリティ要求をより正確に反映し、それにより、認証に実際に使われる認証セキュリティプロファイルの交渉のためのやりとりがより少なく、より速い認証に結びつく。
他の好ましい実施形態によれば、アサーションは、認証が実行される基礎となる認証セキュリティプロファイルの指示によって補足され、示された認証セキュリティプロファイルはサービスプロバイダが受理できるかチェックされる。サービスプロバイダに認証が実行される基礎となる認証セキュリティプロファイルに関する情報を提供することは、サービスプロバイダにとってセキュリティをさらに向上させ、サービスプロバイダに例えば認証に実際に使用されている認証セキュリティプロファイルが現在の認証セキュリティ要求を充足するかどうかチェックする可能性を提供する。
サービスプロバイダのサービスに対するユーザ認証の方法を開示する。その方法は、ユーザに対してサービスプロバイダのサービスに対するアクセスを要求し、ユーザを識別するユーザIDをアイデンティティプロバイダによるユーザ認証を要求するためにアイデンティティプロバイダに送信し、ユーザIDと認証セキュリティプロファイルに基づいてユーザを認証し、ユーザ認証を示すアサーションであって認証セキュリティプロファイルの指示によって補足されるものをサービスプロバイダに送信し、サービスプロバイダが示された認証セキュリティプロファイルを受理できるかチェックするステップを含む。
ここで、サービスプロバイダは認証に先立ってセキュリティ認証要求をアイデンティティプロバイダに提供はせず、これはいくつかの実装にあっては利点となりうる。しかし、サービスプロバイダは依然として、ユーザ認証が実行される基礎となる表示された認証セキュリティプロファイルとサービスプロバイダのセキュリティ要求を比較することにより、サービスに対するユーザ認証がサービスプロバイダの認証セキュリティ要求に適合するかを検証することができる。さらに、アイデンティティプロバイダにとっての柔軟性は、アイデンティティプロバイダにサポートされるあらゆる認証セキュリティプロファイルに基づく認証は、証明の検証が必要であれば望ましくはユーザの認証能力に適合する認証のために用いられうるという事実のために、増加しうる。結局、ユーザが十分に認証されたか否かを決定する権限が与えられているのは、サービスプロバイダである。
どちらの方法もさらに、サービスプロバイダにおいてユーザデバイスから、ユーザIDと、サービスプロバイダからユーザデバイスに送られた認証要求に応じてアイデンティティプロバイダについての参照を受信するステップを含みうる。ユーザデバイスとのやりとりは、極めて一般的で、実装を容易にしうる。
受信したアサーションに基づいて、アサーションに基づくサービスへのアクセスが許可されうる。代わりに、サービスに対するアクセスは、アサーションと受理できるかのチェック、例えば表示された認証セキュリティプロファイルがサービスプロバイダの認証セキュリティ要求に適合しているかのチェックに基づいて許可されうる。そのため、特にサービスプロバイダにとっての認証のセキュリティは向上する。
他の好ましい実施形態によれば、その方法は認証を改良するステップを含みうる。認証の改良は、他の認証セキュリティプロファイルに基づくさらなる認証を実行することにより行なわれうる。選択とさらなる認証は、前述のサービスプロバイダのサービスに対するユーザ認証のための方法の選択と認証に関連するいかなるステップに従っても、実行されうる。例えば、サービスプロバイダは1つ以上の認証セキュリティプロファイルを選択し、ユーザ認証のためにこれらの1つを選択するアイデンティティプロバイダにこれらを送信してもよい。アイデンティティプロバイダは関係に基づいて1つの認証セキュリティプロファイルを選択し、認証の実行される基礎となる選択された認証セキュリティプロファイルをサービスプロバイダに示してもよく、サービスプロバイダは例えば示された認証セキュリティプロファイルが認証のための認証セキュリティ要求に適合するかをチェックすることができる。もしより強力な認証セキュリティ要求を伴うサービスにアクセスされても、改良された機能はユーザとサービスプロバイダがセッションを継続することに資することができる。
他の好ましい実施形態によれば、認証の改良は、他の認証セキュリティプロファイルに基づいてさらなるユーザ認証を実行するために他のアイデンティティプロバイダへの変更を含みうる。それゆえ、例えば前のアイデンティティプロバイダがサービスプロバイダのより強力な認証セキュリティ要求に従う他の認証プロファイルをサポートできない場合でもサービスセッションを継続することができる。
本発明はさらに、装置にも実装される。以下に、サービスプロバイダに対応する装置とアイデンティティプロバイダに対応する装置を記述する。
サービスプロバイダに対応する装置を開示する。サービスプロバイダに対応する装置は、メッセージを受信する受信ユニットと、メッセージを送信する送信ユニットと、メッセージと情報を処理する処理ユニットを含む。サービスプロバイダに対応する装置は、サービスプロバイダのサービスに対するユーザのアクセス要求を受信し、サービスに対するユーザ認証のための認証セキュリティ要求を特定する1つ以上の認証セキュリティプロファイルを選択し、1つ以上の選択された認証セキュリティプロファイルの指示とユーザを特定するユーザIDをアイデンティティプロバイダによるユーザ認証を要求するためにアイデンティティプロバイダに送信し、アイデンティティプロバイダによるユーザ認証を示すアサーションを受信するように、なされる。
好ましい実施形態によれば、サービスプロバイダに対応する装置は認証セキュリティ要求を特定する少なくとも1つのセキュリティ属性を含む1つ以上の認証セキュリティプロファイルを選択するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は認証のためのアイデンティティプロバイダにサポートされると示されるセキュリティプロファイルのグループから1つ以上の認証セキュリティプロファイルを選択するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は、アイデンティティプロバイダから、1つ以上のサポートされるセキュリティプロファイルのグループの指示を受信するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は、1つ以上の選択された認証セキュリティプロファイルを1つ以上の他の認証セキュリティプロファイルに関係付けるようになされうる。それぞれの関係は、認証セキュリティ強度に関して、1つ以上の他の認証セキュリティプロファイルに対する1つ以上の選択された認証セキュリティプロファイルの順位を表現する。そしてその装置はさらに、認証強度に関して、同等又はより強い関係である1つ以上の他の認証セキュリティプロファイルに対する少なくとも1つ以上の関係を、認証のためのアイデンティティプロバイダに送信するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は、アイデンティティプロバイダによるユーザ認証が実行される基礎となる認証セキュリティプロファイルの指示を受信するようになされうる。そしてその装置はさらに、示された認証セキュリティプロファイルを受理できるかチェックするようになされうる。
代わりに又は加えて、サービスプロバイダに対応する装置は、サービスプロバイダのサービスに対するユーザのアクセス要求を受信し、アイデンティティプロバイダによるユーザ認証を要求するためにユーザを識別するユーザIDをアイデンティティプロバイダに送信し、ユーザ認証を示すアサーションであって認証セキュリティプロファイルの指示により補足されるものをアイデンティティプロバイダから受信し、示された認証セキュリティプロファイルを受理できるかチェックするようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は、ユーザIDと、サービスプロバイダに対応する装置からユーザデバイスに送信された認証要求に応じてユーザデバイスからのアイデンティティプロバイダへの参照を受信するように、なされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置はアサーションに基づいてサービスへのアクセスを許可するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は、アサーションと受理できるかのチェックに基づいてサービスへのアクセスを許可するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置は他の認証セキュリティプロファイルに基づくさらなる認証に基づいて認証の改良を実行するようになされうる。
他の好ましい実施形態によれば、サービスプロバイダに対応する装置はさらなる認証を実行するために他のアイデンティティプロバイダに対する認証の改良のために変化するようになされうる。
アイデンティティプロバイダに対応する装置を開示する。アイデンティティプロバイダに対応する装置は、メッセージを受信する受信ユニットと、メッセージを送信する送信ユニットと、メッセージと情報を処理する処理ユニットを含む。アイデンティティプロバイダに対応する装置は、ユーザ認証の要求を受信するようになされうる。その要求は、アイデンティティプロバイダ、例えばアイデンティティプロバイダに対応する装置、に対してユーザを識別するユーザIDと、サービスプロバイダのサービスに対するユーザ認証のためのサービスプロバイダの認証セキュリティ要求を特定する1つ以上の認証セキュリティプロファイルの指示を含む。アイデンティティプロバイダに対応する装置はさらに、ユーザIDと1つ以上の認証セキュリティプロファイルの1つに基づいてユーザを認証し、サービスプロバイダに対しユーザ認証を示すアサーションを送信するようになされうる。
好ましい実施形態によれば、アイデンティティプロバイダに対応する装置は認証の実行される基礎となる1つの認証セキュリティプロファイルに含まれる少なくとも1つのセキュリティ属性に基づいてユーザを認証するようになされうる。
他の好ましい実施形態によれば、アイデンティティプロバイダに対応する装置はアイデンティティプロバイダによって認証のためにサポートされる1つ以上のセキュリティプロファイルのグループの指示をサービスプロバイダに送信するようになされうる。
他の好ましい実施形態によれば、アイデンティティプロバイダに対応する装置は1つ以上の認証セキュリティプロファイルから、認証が実行される基礎となる前記一つの認証セキュリティプロファイルを選択するようになされうる。
1つ以上の認証セキュリティプロファイルは、1つ以上の関係によって、1つ以上の他の認証セキュリティプロファイルに関係付けられうる。1つ以上の関係はそれぞれ、認証強度に関して、1つ以上の認証セキュリティプロファイルの、1つ以上の他の認証セキュリティプロファイルに対する順位を表現する。アイデンティティプロバイダに対応する装置は認証セキュリティ強度に関して、1つ以上の認証セキュリティプロファイルと比較して、同等又はより強く関係付けられている1つ以上の他の認証プロファイルの1つを選択し、選択された他の認証セキュリティプロファイルに基づいてユーザを認証することによって、ユーザ認証を実行するようになされうる。
他の好ましい実施形態によれば、アイデンティティプロバイダに対応する装置はサービスプロバイダから、1つ以上の他の認証セキュリティプロファイルに対する1つ以上の関係の指示を受信するようになされうる。
他の好ましい実施形態によれば、アイデンティティプロバイダに対応する装置は認証が実行される基礎となる認証セキュリティプロファイルの指示を伴うアサーションを補足するようになされうる。
代わりに又は加えて、アイデンティティプロバイダに対応する装置はユーザ認証の要求を受信するようになされうる。その要求は、アイデンティティプロバイダ、例えばアイデンティティプロバイダの装置、に対してユーザを識別するユーザIDを含む。アイデンティティプロバイダに対応する装置はユーザIDと認証セキュリティプロファイルに基づいてユーザを認証し、サービスプロバイダにユーザ認証を示すアサーションを送信するようになされうる。そのアサーションは、認証が実行される基礎となる認証セキュリティプロファイルの指示によって補足される。
他の好ましい実施形態によれば、アイデンティティプロバイダに対応する装置は他の認証セキュリティプロファイルに基づくさらなる認証に基づいて認証の改良を実行するようになされうる。
本発明はさらに、1つ以上のコンピュータプログラムによっても実装されうる。1つ以上のコンピュータプログラムは、認証方法のあらゆるステップを実行するための装置に取り込み可能な(loadable)ソフトウェアコードの部分を含む。1つ以上のコンピュータプログラムは、コンピュータが読み取り可能な媒体に記録されうる。コンピュータが読み取り可能な媒体は、装置中又は外部に存在する永久又は書き換え可能なメモリにすることができる。コンピュータプログラムはまた、例えばケーブルやワイヤレス接続を介して信号のシーケンスとして装置に転送されうる。
特に、サービスプロバイダに対応する装置に取り込み可能なコンピュータプログラムを開示する。そのコンピュータプログラムは、サービスプロバイダのサービスに対するユーザのアクセス要求を処理し、サービスに対するユーザ認証のための認証セキュリティ要求を特定するための1つ以上の認証セキュリティプロファイルを選択し、1つ以上の選択された認証セキュリティプロファイルの指示とユーザを識別するユーザIDをアイデンティティプロバイダによるユーザ認証を要求するためにアイデンティティプロバイダに対して送信することを開始し、アイデンティティプロバイダによるユーザ認証を示すアサーションを処理するようになされたコードを含む。
代わりに、そのコンピュータプログラムは、1つ以上の認証セキュリティプロファイルの選択と、アイデンティティプロバイダに対する1つ以上の認証セキュリティプロファイルの指示の送信に関係するソフトウェア部分が、含まれても飛ばされてもいない形態であるかもしれず、代わりに又は加えて、そのコンピュータプログラムはユーザ認証が実行される基礎となる示された認証セキュリティプロファイルを受理できるかチェックするようになされたコードを含み、示された認証プロファイルはアサーションと併せてコンピュータプログラムに入力される。
さらに、アイデンティティプロバイダに対応する装置が取り込み可能なコンピュータプログラムを開示する。そのコンピュータプログラムは、ユーザ認証の要求を処理し、ユーザIDとサービスプロバイダから受信した1つ以上の認証セキュリティプロファイルの1つに基づくユーザ認証を実行し、サービスプロバイダに対してユーザ認証を示す表示の送信を開始するようになされたコードを含み、その要求は、アイデンティティプロバイダに対してユーザを識別するユーザIDと、サービスプロバイダのサービスに対するユーザ認証のためのサービスプロバイダの認証セキュリティ要求を特定する1つ以上の認証セキュリティプロファイルの指示を含む。
コンピュータプログラムによる本発明の方法のさらに別の方法による実装が可能である。特に、コンピュータプログラムは前述のように方法のあらゆる実施形態を実装することができる。
以下に、本発明の詳細な実施形態を、添付図面を参照して記載する。
認証方法は、以下の3つの要素から構成されうる。第1は、1つ以上の認証セキュリティプロファイル(Authentication Security Profiles, ASProfs)と、構造化され、拡張性があり、機械が読み取り可能な組(set)としてのASProfs間の可能な関係を記述するデータ構造である。データ構造の記述には、異なるASProfs間の関係、例えば「〜と同等かそれより強い(≧)」、を表現するために、有向グラフ(directed graph)が用いられる。このグラフでは、それぞれのノードはASProfであり、それぞれの有向端(directed edge)は2つのASProfsの間の関係を表現する。第2は、サービスプロバイダのサービスに対するユーザ認証に用いられるASProfについて合意する方法である。サービスプロバイダは「欲しいものリスト(wish list)」という意味の1つ以上の必要なASProfsをアイデンティティプロバイダに送信することができ、アイデンティティプロバイダが今度は、応じられるかどうか及び1つ以上の使用できるASProfsについて代替案を作成するか決定する。ASProfs全部を往復して送信するのではなく、参照(reference)と更新(update)を使用することにより、交換されるデータを減らすことができる。もし最初のアイデンティティプロバイダがサービスプロバイダの要求に答えられない場合、他のアイデンティティプロバイダがコンタクトを受けるかもしれない。第3は、セッション中のASProfを改良する方法である。セッション中にASProfを改良することは、ASProfを再度交渉することを含み、ユーザ証明の新たな検証をも要するかもしれない。もしアイデンティティプロバイダが改良されたASProfに対応できないと、サービスプロバイダは改良のために代わりのアイデンティティプロバイダにコンタクトするだろう。
ID”X”を持つと主張するユーザが本当にこのIDに対応するユーザであるかの確実性は、連続する尺度(continuous scale)で見られ、以下の要素を含む(それのみに限定されるわけではない)数多くの要素に依存する。
・認証のために検証される1種類以上のユーザ証明、例えば、パスワードはPINコードを伴う会社IDに比べて安全でないとみなされるだろう。
・クライアントとサーバの間で認証情報(例えばパスワード)をやりとりする際に用いられるトランスポート、ネットワーク、リンク層のセキュリティ特性、例えば、TLSやIPsecなど。
・最も最近に認証した時、例えば、10秒前に入力されたPINは一般的に3日前に入力されたPINよりも安全である。なぜなら、攻撃者はその間にクライアントデバイスに対して不正アクセス(unauthorized access)を成しえているかもしれないからである。
・ユーザ証明の長さと複雑さ、例えばパスワードやPINの長さ、文字のみを含むパスワードと最低2つの数字と最低2つの特殊文字(special characters)を含むパスワード、秘密鍵の長さ、など。
・秘密のユーザ証明の扱いに関する方針、例えば、どれくらい頻繁にパスワードが変更されるか、何回変更した後に古いパスワードが再利用されてもよいか、いかにしてアイデンティティプロバイダは秘密のユーザ証明データの機密性と完全性を守るか、など。
・公開鍵基盤(PKI)が使われる場合、鍵の扱いに関する方針、例えば、証明の取り消しがどう扱われるか、どのルート認証局を信用するか、など。
・詐欺を検出した場合の証明の取り消し処理及び取り消しに要する時間のみならず、詐欺を検出するのに取られる基準。
・詐欺の場合の、アイデンティティプロバイダのサービスプロバイダに対する責任と保証。
・アイデンティティプロバイダに登録されているユーザの「真の」IDを検証することに関する方針、例えば、Webページで名前や個人情報を入力することはパスポートの確認に比べて安全でないとみなされるだろう。
この文章では、これら及びユーザ認証の確実性のレベルに影響を与える他の属性の集合体を、「認証セキュリティプロファイル」(”ASProf”)と呼ぶ。
ASProfは、属性の組、例えば、前述の属性に、属性値を伴って又は伴わずに、記述される。例えば、空又は標準のASProfは、属性に割り当てられる属性値を伴わない属性を持つだろう。ASProfは、どの認証証明が扱われ、更新され、取り消されるかなどによる処理を記述する方針を含むように、着想(conceive)されうる。ASProfの記述は、望ましくは、変更可能で、拡張可能で、機械が読み取り可能である。望ましくは、XML(eXtensible Markup Language)が内在するメタ言語として用いられる。拡張可能性は重要である。なぜなら、ASProfは一般的にデータの閉集合(closed set)ではなくバイオメトリックスのような認証技術の出現や暗号技術のような新規のセキュリティ技術に適応する必要があるからである。拡張可能性は、将来的な属性がASProfに含まれうることを保証し、所定のASProfの属性を置き換える要求という変更可能性も含む。異なる属性間の関係も存在するだろう。
図1aは、PIN(B01)、ICカードB02、バイオメトリックスB03、トランスポートセキュリティB04、そして方針B05のような異なる属性を伴う、ASProf(A01)の例を示す図である。ASProfは、例えば認証のための将来技術B06を含むような、さらなる属性により拡張されうる。
属性値はASProfの属性に割り当てられうる。例えば、属性の組は数字かもしれない、すなわち、「鍵の長さ」=「128」、「最低パスワード長」=「10」、など。あるいは、記述的なものかもしれない、すなわち、「トランスポートセキュリティ」=「TLSトンネリング」又は「トランスポートセキュリティ」=「WTLS」など(TLSはTransport Layer Security、WTLSはWireless TLSのことである)。図1aを参照すると、属性値は次のように割り当てられうる。

属性 属性値

PIN 10文字
ICカード 無し
バイオメトリックス(例えば指紋) 高解像度(200キロバイト)
トランスポートセキュリティ WTLS
ポリシー 無し

XMLによりコーディングされた属性を伴うASProfの他の例を、後述の文章による注記を伴って下の表Aに示す。
いくつかの属性間の関係は下の例に存在する。
Figure 0004668610
Figure 0004668610
Figure 0004668610
表Aについての注記:
AA1:ユーザ認証には、最低5文字、最高10文字のパスワードが用いられる。再度認証が必要になるまでの最大セッション時間は、8時間である。パスワードは大文字小文字を区別し、特殊文字を含む必要はないが、少なくとも1つの数字を含む必要がある。
AA2:TLSは、トランスポート層を安全にするために使用され、許されるメッセージ認証アルゴリズムはMD5(Message Digest Algorithm No.5)とSHA(Security Hash Algorithm)であり、許される暗号化アルゴリズムはDES(Data Encryption Standard)と3DES(triple-DES)である。TLSの代わりにSSLもトランスポート層のセキュリティプロトコルとして許される。
AA3:パスワードは少なくとも6ヶ月ごとに変更されなければならず、旧パスワードは少なくとも10の他のパスワードが使用されるまでは再度使用することができない。ユーザデータの取り扱いに関するプライバシーポリシーの詳細は記載のURLで見ることができる。
AA4:Verisign、RSA、Thawteがルート認証局として信用される。
AA5:アイデンティティプロバイダは詐欺やID窃取に対して責任を負わない($0.00)。
AA6:登録において、ユーザのEメールアドレスに送られる確認メールを用いて、ユーザIDは確認される。アカウントが6ヶ月間使用されないと、登録は消滅する。定期的な登録の更新は要求されない。
AA7:詐欺や証明の漏洩が検知された場合、アカウントは30分以内にブロックされる(無効にされる)ことが保証される。

複数のASProfsは望ましくは、認証セキュリティ強度に関して関係付けられる。ASProfsの順位や順序を表す関係は、有向グラフの手段により記述される。このグラフでは、各々のノードはASProfである。グラフは「ルートノード」を持ち、それは、空のASProf、すなわち一切セキュリティがないもの、であっても構わない。各々の有向端は、2つのASProfs間の関係、例えば”≧”の関係、を特定する。ASProfsの組の記述とASProfs間の関係は望ましくは、変更可能で、拡張可能で、機械で読み取り可能である。望ましくは、XMLは内在するメタ言語として用いられる。
特殊な場合、例えばグラフが(n個の属性の場合に)n次元グリッドになる場合を想定することができる。この場合、各々の属性には独立した関係があり、2つのASProfsの比較は各々の属性を分離した比較に相当する。”≧”関係を持つ2つのASProfs間の比較の例は、次のものである。

もし、
鍵の長さ1≧鍵の長さ2 かつ パスワード長1≧パスワード長2
ならば、
ASProf1≧ASProf2


しかし、より一般的なグラフの表記法は、ずっと複雑な仕様、例えば、鍵の長さが64である指紋認識は鍵の長さが256のパスワードよりも安全である、ということを許可する。「りんごをみかんと比較する」というような事例は、完全に異なる認証機構が単一のシステムで用いられる場合に重要になる。グラフの概念は、個々の属性が独立して扱われる他の概念よりも一般的であり、異なる認証方法と技術の間の優先度を表現することを許可する。
このグラフは、原則として各々のサービスプロバイダによって生成されうるもので、異なるサービスプロバイダは異なるグラフを使うかもしれない。サービスプロバイダは、例えば、異なるユーザやアイデンティティプロバイダやサービスに応じて複数のグラフを持つかも知れない。このことは、各々のサービスプロバイダは望ましくは認証セキュリティ特徴に関して自分自身の希望と優先付けを定義できるという要求を反映している。最初のサービスプロバイダは、アイリススキャン(虹彩走査)はキーワードよりも安全であると考えるかもしれない。次のサービスプロバイダは、キーワードのほうが安全であると考えるかもしれない。このことはもちろん、もしサービスプロバイダがそうしたいと望むなら、「規定値(default)」のグラフを再利用することを排除はしない。
図1bには、ASProfのグラフの例が描かれている。このグラフは、点で表現され、2つのASProfs間の”≧”関係を表す矢印でつながれているASProfs A1、A2、A3、A4、A5、A6、A7、A8、A9を含む。図1bのグラフの描写に用いられている矢印表記は、2つのASProfsをつなぐ矢印は、2つのASProfsのうち矢印の頭のある1つが、2つのASProfsのもう一方と比べて”≧”であることを示す。すなわち、ASProf1→ASProf2は、ASProf2≧ASProf1を意味する。ASProfs間の”≧”関係を表現する矢印12、13、16、24、35、47、58、68、79、89が、グラフ中に見られるだろう。
ICカード、PIN、バイオメトリックスの属性と属性値は、ASProfsに関係するものとして描写されている。特に、ASProf A4は、56ビットのICカード属性B4を含み、ASProf A7は、128ビットのICカード属性B7を含み、ASProf A6は、4桁のPIN属性B6を含み、ASProf A8は10桁のPIN属性B8を含み、ASProf A9は虹彩認識属性B9を含む。さらなる属性や属性の組み合わせが、図1中のASProfsに関係付けられることもできる。加えて、「一切のセキュリティ無し」を意味するルートノードASProf A1が定義され、ASProfsに関係付けられるかもしれない。例えば、図1bの関係12、13、16を介してASProfs A2、A3、A6に対して。さらなるASProfsや関係がグラフに含まれてもよいし、既存のASProfsや関係が置き換えられたり削除されてもよい。
10桁のPINを知っていることは、4桁のPINを知っていることよりも”≧”であると定義されている。この”≧”の関係は、4桁のPIN属性B6を含むASProf A6から始まり10桁のPIN属性B8を含むASProf A8を指し示す矢印68により描写されている。128ビットの秘密鍵を持つICカードを所有していることは56ビットの秘密鍵を持つICカードを所有していることよりも”≧”であると定義されている。
同様に、ASProf A7とASProf A4の間の”≧”関係は、56ビットICカードから128ビットICカードを指し示す矢印47により表現されている。さらに、虹彩認識方法は10桁のパスワードよりも”≧”であり、ICカード上の128ビットの秘密鍵よりも”≧”であると定義されており、それぞれ矢印89、79がそれぞれの”≧”関係を表現している。しかし、10桁のパスワードがICカード上の128ビットの秘密鍵よりも”≧”であるかどうかを決めようとすることは、大して意味をなさない。2つのASProfs間の”≧”関係が可能でなかったり望まれていない場合は、対応する矢印はグラフから消える。
図1bに描写されるグラフのXML表現の例を、以下に示す。有向グラフを表現するのに一般的に使用される2つのデータ構造がある。(a)隣接リスト(adjacency list)を使うこと、それは各々の組が有向端(矢印や関係と呼ばれることもある)を表現しており、組の最初の要素がそれぞれの有向端の起点のASProfを特定し2番目の要素が終点のASProfを特定する、組のリストである。(b)発生率行列(incidence matrix)を使うこと、それは各々の起点ノードに対しグラフ中に存在する端の終点ノードのリストを含む。下の表Bの例では、発生率行列が使われている。他の表現も可能である。
Figure 0004668610
Figure 0004668610
Figure 0004668610
表Bについての注記:
BB1:A1はグラフのルートノードであり、空のASProfを意味する。すなわち、セキュリティ特徴がまったくない。
BB2:グラフ中にルートノードA1からノードA2、A3、A6への有向端がある。ノードの”successor”は、起点ノード「より強いかまたは同等に強い」と定義される。
BB3:図1bによれば、属性値「56ビット」を伴う属性B4「ICカード」はASProf A4に関係付けられている。
BB4:図1bによれば、属性値「4桁」を伴う属性B6「PIN」はASProf A6に関係付けられている。
BB5:図1bによれば、属性値「128ビット」を伴う属性B7「ICカード」はASProf A7に関係付けられている。
BB6:図1bによれば、属性値「10桁」を伴う属性B8「PIN」はASProf A8に関係付けられている。
BB7:図1bによれば、属性値「虹彩認識」を伴う属性B9「バイオメトリックス」はASProf A9に関係付けられている。

ASProfの属性はまた、階層構造を持つこともできる。例えば、「鍵の長さ」属性は、次にくる上位の属性が「TLSトンネリング」か「WTLS」かにより、異なる解釈を持ちうる。それゆえ、「鍵の長さ」属性の数字値は、最初に次にくる上位の属性を比較すること無しには、お互いを直接比較することが必ずしもできない。
数字属性値の場合、属性値と認証セキュリティ強度の間の関係は、例えばより長い鍵の長さは常により強い認証セキュリティ強度を意味するというような、単調な関係である必要はない。図2は、単調でない関係の例を示す図である。この例では、9文字前後のパスワード長が、認証セキュリティ強度という点で最適であると考えられている。短いパスワードは、例えば極めて短い場合は総当たり攻撃(brute-force attack)で、比較的長いパスワードに対しては辞書攻撃(vocabulary attack)で、破られやすいので、それほど安全でないと考えられる。しかし、9文字よりもずっと長いパスワードも、ユーザが記憶するのが極めて困難であるためユーザに書き留められる傾向があるので、それほど安全でないと考えられる。属性値「パスワード長」と対応する認証セキュリティ強度の関係が、図2上部に表されている。下部は、この関係(mapping)がどのように有向グラフという手段で表現されうるかを示す(他の表現も考えられるが)。パスワード長属性を持つ1番目のASProfとパスワード長属性を持つ2番目のASProfの関係は同様に、今はより強い(”>”)関係を表現する矢印によって表現される。すなわち、1番目のASProfは、2番目のASProfから始まり1番目のASProfに先端を向けて終わる矢印によって、2番目のASProfよりも強い(”>”)ことが示されている。1番目のASProfから始まる追加の矢印が2番目のASProfに先端を向けて終わっている場合は、1番目のASProfと2番目のASProfは同じ強さ(”=”)であることを示す。例えば、2つのパスワード長の強さは等しいと主張する”=”関係は、1つの矢印が1番目のパスワード長から2番目のパスワード長を指し、もう一つの矢印が2番目のパスワード長から1番目のパスワード長を指すという、2つの矢印によって表現される。この例では、11−20文字のパスワードは3−6文字のパスワードと等しい認証セキュリティ強度であると定義されている。
実際、好みと優先度の決定は、完全にサービスプロバイダに任せることができる。例えば、1番目のサービスプロバイダは単調なマッピングに従うと決めるかもしれないし、次のサービスプロバイダは図2に従うマッピングを使うと決めるかもしれないし、3番目のサービスプロバイダはマッピングの詳細を気にすることなくアイデンティティプロバイダによる標準のグラフを受け入れるかもしれない。
図2の例は、単調でない関係がどのように有向グラフの中で表現されるかを説明する。これはさらに、属性値の範囲、例えば「7−9文字」、がグラフ表現の中でどのように一つのノードに落とし込まれるかを説明している。すなわち、各々の許可された数字値がグラフの中で分離したノードを形成しなければならないという要求はない。
以下には、1つ以上のアイデンティティプロバイダによる、サービスプロバイダSPのサービスに対するユーザ認証が記述されている。
図3によれば、クライアントはメッセージ1aを介してサービス要求を送信することにより、ユーザが呼び出しを望むサービスプロバイダSPに提供されるサービスに、コンタクトする。サービスはユーザ認証を要求し、サービスプロバイダSPはメッセージ1bを介してユーザ認証要求をクライアントに送信する。クライアントはメッセージ1cを介してユーザIDをサービスプロバイダSPに送り、サービスプロバイダSPはユーザIDを検証することができる。もしクライアント認証のためのアイデンティティプロバイダIdP1がサービスプロバイダSPにとって未知なら、クライアントはメッセージ1cを介してアイデンティティプロバイダIdP1への参照、例えばURI(Uniform Resource Identifier)をSPに送信する。あるいは、アイデンティティプロバイダIdP1への参照はデフォルトでクライアントからサービスプロバイダSPに送られることとしてもよい。
サービスプロバイダSPは、メッセージ2を介してサービスの認証セキュリティ要求を特定して希望するASProfとユーザIDをアイデンティティプロバイダIdP1に送信することにより、ユーザ認証を要求する。一般的に、サービスプロバイダSPとアイデンティティプロバイダIdP1は、サービスプロバイダSPとアイデンティティプロバイダIdP1の間の一方的又は相互の認証をすると共に、交換する情報の秘密性、完全性、信頼性を提供する安全なセッションを(例えばTLSを使って)立ち上げる。提案される認証方法に含まれるあらゆる種類のエンティティ間のあらゆる種類の暗号化に必要な処理とメッセージが、図3やそれ以降の図で網羅して描かれているわけではない。
アイデンティティプロバイダIdP1はプロセス3aで、SPから受信したASProfの中に示される要求を満たすことができるかをチェックする。もし要求が満たされるなら、アイデンティティプロバイダIdP1はプロセス3aでさらに、ユーザ証明の検証が要求されているかをチェックする。もし証明の検証が必要なら、ユーザ証明の要求3bがクライアントに送られ、クライアントはメッセージ3cを介して要求されたユーザ証明を提供することによりその要求3bに応答しうる。帯域内外どちらの通信も、要求3bと対応する応答3cには可能である。ASProfの要求と任意の証明の検証のチェックについての肯定的な結果に基づいて、アイデンティティプロバイダIdP1はメッセージ3dを介してユーザ認証の表示をSPに送信する。その表示に基づいて、サービスプロバイダSPはクライアントがアクセスを要求したサービスセッションにアクセスすることを認める。
ユーザ証明の検証の例としては次のものがある。ユーザはIdPを介して午前9時に好みのポータルサイトに対して、ユーザ名/パスワード機構を用いて認証を行なった。午前11時にユーザは、インターネット書籍販売のサービスを提供するサービスプロバイダの自分のプロファイルにアクセスすることを欲し、前記サービスプロバイダは同じIdPからの認証の表明を受け入れる。もし前記サービスプロバイダが、ASProf中で、パスワード入力は1時間以上前であってはならないと要求すれば、IdPはユーザに、ユーザが前記サービスプロバイダに対して認証される前にパスワードの再入力を求める必要がある。一方、もし前記サービスプロバイダが24時間までのパスワード入力を受け入れるなら、パスワードを再入力する必要はない。
図3と、図3の記述によれば、1つのASProfのみがサービスプロバイダSPからアイデンティティプロバイダIdP1に送られている。しかし、提案する方法は容易に、複数の望ましいASProfsがサービスプロバイダSPからアイデンティティプロバイダIdP1に送信される場合に対応しうる。この場合サービスプロバイダSPは、サービスプロバイダSPがクライアント認証に十分だと考えるASProfsの「欲しいものリスト」を送信する。アイデンティティプロバイダIdP1は欲しいものリストをチェックする。もし欲しいものリスト中のASProfsのうち1つ以上がアイデンティティプロバイダIdP1にサポートされていれば、アイデンティティプロバイダIdP1は、アイデンティティプロバイダIdP1に最もよくサポートされているASProfsの1つ、例えば証明検証が必要ないものや、欲しいものリスト中の他のサポートされるASProfsと比べてそれほど困難でないものを選択するだろう。
図3と共に記述されている方法は「裏ルート(back channel)」のメッセージの流れを使う。それは、アイデンティティプロバイダIdP1とSPの間の直接のメッセージ交換を含む。代わりに、本方法は「表ルート(front channel)」通信を使用しても実装されうる。すなわち、アイデンティティプロバイダIdP1とサービスプロバイダSPの間のあらゆる通信は、望ましくは適切なセキュリティ警戒を使用してクライアントにより中継され、クライアントは前後に流れる情報に干渉することはできない。異なるメッセージに対する裏ルートと表ルートの組み合わせも同様に可能である。
表ルート通信の例が、図3に対応する認証として図4に描かれている。表ルート通信では、望ましいASProfと、任意でユーザIDが、メッセージ42aを介してサービスプロバイダSPからクライアントへ送信される。クライアントはメッセージ42bを介して望まれたASProfとユーザIDをアイデンティティプロバイダIdP1に送信する。ユーザIDがサービスプロバイダSPによって提供されなければ、クライアントはユーザIDを取得し、メッセージ42bを介してそれをアイデンティティプロバイダIdP1に送信する。図3のように、アイデンティティプロバイダIdP1はプロセス3aで、受信したASProfと、証明の検証が必要であるかを、チェックすることができる。もしそうならば、アイデンティティプロバイダIdP1はメッセージ3bと3cを用いてユーザ証明を検証しうる。図3のように、メッセージ3bと3cは任意のものであり、帯域内又は帯域外の通信が利用されうる。アイデンティティプロバイダIdP1によって与えられたセキュリティアサーションはメッセージ43dと43eを介して、クライアントを経てサービスプロバイダSPに送信される。この場合、セキュリティアサーションは認証の証書(token)又は切符(ticket)とみなされうる。
モバイルクライアントの場合、裏ルート実装は、サービスプロバイダSPとアイデンティティプロバイダIdP1の間で、クライアントの電波インタフェースでの通信を避けるという利点がある。表ルート通信では、サービスプロバイダSPとアイデンティティプロバイダIdP1の間で情報を通過させるという目的のためだけに、電波インタフェース上で余分な帯域が使用され、余分な待ち時間が発生する。
表ルートアプローチはインターネットのような固定されたネットワークでは一般的であり、実装の手間を減らすために裏ルートアプローチよりも好まれるだろう。それはまた、セッションのリダイレクトが発生するという利点がある。すなわち、図4の1cでのサービスプロバイダSPに対する要求はメッセージ42aでサービスプロバイダSPからの応答により答えられ、裏ルートの場合のように、アイデンティティプロバイダIdP1の応答によるわけではない。このことは認証に要求される全体の時間を裏ルート通信よりも短くするだろう。
例えばプロキシサーバを用いるような混合実装も、サービスプロバイダSPとアイデンティティプロバイダIdP1間の通信の表ルートを真似て(emulate)、クライアントを介したトラフィックを避けるために、可能であろう。混合実装はそれゆえ、モバイルクライアントにはとても便利である。
図3に伴って描かれているようにアイデンティティプロバイダIdP1は、サービスプロバイダSPからアイデンティティプロバイダIdP1に送信された望まれる1つ以上のASProfsをサポートしない場合は、アイデンティティプロバイダIdP1はサービスプロバイダSPに1つ以上の望まれるASProfsの代替案を提供する。図5によれば、サービスプロバイダSPはメッセージ2を介してアイデンティティプロバイダIdP1に、望ましいASProfとユーザIDを含む認証要求を送る。アイデンティティプロバイダIdP1は受信した望まれるASProfをチェックし、その望まれるASProfはサポートされていないことに気づく。1つ以上の代替ASProfsが決定され、メッセージ4を介して代替案ASProfsとしてアイデンティティプロバイダIdP1からSPに送信される。サービスプロバイダSPはプロセス5aで少なくとも1つの代替案ASProfsを受け入れ可能であるかチェックする。もし受信した代替案ASProfsの一つも受け入れることができなければ、サービスプロバイダSPは他の1つ以上の望ましいASProfsをアイデンティティプロバイダIdP1に送信するか、他のアイデンティティプロバイダIdP1に認証を求めてコンタクトを取るか、認証を終了させるかもしれない。もし少なくとも1つ以上の代替案ASProfsを受け入れることが可能ならば、サービスプロバイダSPはメッセージ5bを介してアイデンティティプロバイダIdP1に対し、少なくとも1つの代替案ASProfsに対する同意を送信する。もし複数の代替案ASProfsを受け入れ可能であれば、サービスプロバイダSPは選択したASProfに対する同意を送信する前に複数のASProfsの1つを選択するかもしれない。例えば、サービスプロバイダSPは受信した1つ以上の代替案ASProfsをチェックし、最初にASProfが受け入れ可能と判明した後はチェックを停止するかもしれない。このASProfはサービスプロバイダSPによって同意され、ASProfに対する同意の指示がアイデンティティプロバイダIdP1に送信される。同意されたASProfに従い、アイデンティティプロバイダIdP1は、図3に伴って描写されるように、3a乃至3dのプロセスとメッセージを処理する。
図3乃至5に伴って上に述べられているように、サービスプロバイダSPは1つ以上のASProfsが、望まれる1つ以上のASProfsがアイデンティティプロバイダIdP1に送信されるという意味で、アイデンティティプロバイダIdP1に使用されるように望む。しかし、サービスプロバイダSPは必ずしも認証要求の中でアイデンティティプロバイダIdP1に1つ以上のASProfsを送信しなければならないわけではない。代わりに、サービスプロバイダSPはアイデンティティプロバイダIdP1からサポートされるASProfsのリストを要求することができる。このことが図6に示されている。サービスプロバイダSPはメッセージ62aを介してユーザIDをアイデンティティプロバイダIdP1に送信し、認証を要求する。アイデンティティプロバイダIdP1はメッセージ62bを介してアイデンティティプロバイダIdP1にサポートされるASProfsのリストをもって応答する。そのリストはプロセス62cでサービスプロバイダSPにチェックされ、受け入れ可能なASProfがリストの中から選択される。選択されたASProf(指示の一例としての)又は選択されたASProfの指示はメッセージ62dを介してアイデンティティプロバイダIdP1に送信される。選択されたASProf(指示の一例としての)又は指示の送信は、選択されたASProfとメッセージ62aを介して送信される認証要求を相互に関係付けるために、ユーザIDによって補足される。アイデンティティプロバイダIdP1はプロセス63aで証明の検証が選択されたASProfに必要かをチェックし、図3と共に描かれるように3b−3dに従ってプロセスとメッセージを処理する。
ASProfsの送信は個々のASProfsを、セキュリティ強度のレベルを明らかにする関係を伴って又は伴わずに、送信することにより達成されうる。個々のASProfs又はASProfs及びASProfs間の関係の情報が送信されうる。例えば、図1及び図2と共に描写されるように、グラフ表記に関連して、グラフ全体又はASProfsと矢印のようなグラフの部分が送信されうる。例えばサービスプロバイダSPのような、ASProfsの送り手は、どのASProfsが例えばアイデンティティプロバイダIdP1のような受け手に使用されることを望むかを特定することができる。特に、受け手が望まれるASProfをいずれもサポートしていない場合は、受け手は望まれるASProfsから始まるグラフを通して、もしASProfs間の関係の情報が受け手で利用可能ならば、望まれるASProfと同等又はそれより強いと認識されるASProfをサポートできるかどうか探してまわる。受け手が知っているグラフ又はグラフの部分を通して探しているときに、受け手は送り手に望まれるようなASProfの強度に関する要求を満たす、同等又はそれより強い、少なくとも1つのASProfを選択しうる。
探索(navigation)に対応する例が図7に描かれている。そこでは、サービスプロバイダSPはメッセージ72を介してASProfグラフの一部または全部、望まれるASProfの指示、そしてユーザIDを、認証のためのアイデンティティプロバイダIdP1に送信する。グラフ全体を送信する代わりに、サービスプロバイダSPは、例えば転送の手間を減らしたりアイデンティティプロバイダIdP1にこの認証では使えない情報を提供したりしないために、望まれるASProfと同等又はそれより強いASProfsを含む、グラフの部分のみを送信することもできる。アイデンティティプロバイダIdP1はプロセス73aで、望まれるASProfがサポートされているかをチェックする。もしそれがサポートされていなければ、アイデンティティプロバイダIdP1はプロセス73aで、より強いASProf(図7に描かれているような)又は同等の強度のASProfがサポートされているかどうかを、SPから受信したグラフを探索することによりチェックする。もしサポートされていない望まれるASProfと異なるがそれより強い又は同等の強さのASProfが少なくとも1つ、アイデンティティプロバイダIdP1にサポートされていれば、アイデンティティプロバイダIdP1はプロセス73aでユーザ証明の検証のためのチェックを行ない、図3と共に(プロセスとメッセージ3a−3c)描写されるように、必要ならばそれらをユーザから要求する。もし同等又はそれより強いASProfが使用され、任意で、ユーザ証明が検証されるならば、アイデンティティプロバイダIdP1はメッセージ73dを介して、望ましくは使用されている同等又はそれより強いASProfの指示によって補足されるユーザ認証のアサーションを、アイデンティティプロバイダIdP1に送信する。クライアントのサービスに対するアクセスを認める前に、サービスプロバイダSPはプロセス73eで、使用されるASProfがサービスプロバイダSPにとって受け入れ可能か、例えばサービスプロバイダSPの認証セキュリティ要求に従っているか、をチェックすることができる。
前述のようなグラフ又はグラフの部分の転送は、もしサービスプロバイダSPとアイデンティティプロバイダが、何がASProfを他のASProfsと比べてより強く又は同等に強くするかについて似た考えを(少なくともある程度)共有している、すなわち、ASProfsと認証セキュリティ強度に関するASProfs間の関係についての情報を共有しているならば、メッセージの往復回数という点で提案される方法をはるかに効率的にする。加えて、グラフの転送は、サービスプロバイダSPとアイデンティティプロバイダの間のメッセージの往復回数を最小化するという利点があり、それゆえ、SPのセキュリティの好みと優先順位が守られることを保証しつつ、認証サービスをはるかに迅速にする。
例えば、もしサービスプロバイダSPが128ビットの鍵の長さを要求し、アイデンティティプロバイダが64ビット又は256ビットのどちらかのみを提供可能であれば、サービスプロバイダSPとアイデンティティプロバイダが、256ビットの鍵は128ビットの鍵よりも強いものとしてサービスプロバイダに受け入れられるという考えを共有することは、有益である。もしこの考えが共有されていなければ、サービスプロバイダSPとアイデンティティプロバイダが適用されるASProfについて同意できるまでさらにメッセージが交換される必要がある。256ビットの鍵は128ビットの鍵よりも強いという関係についての知識が無ければ、アイデンティティプロバイダは例えば128ビットの鍵はサポートされていないという表示をサービスプロバイダSPに送信する。この場合、サービスプロバイダSPはサポートされる256ビットの代替ASProfで応答することができる。
あるASProfが他と同等又はより強いかについての共有される考えは、黙示的であっても明示的であってもよい。黙示的な同意の一例は、前述の256ビットは一般的に128ビットよりも強いと理解されるという、128ビット対256ビットの場合である。128ビットを提供できないアイデンティティプロバイダは、サービスプロバイダSPが128ビットを要求したときは256ビットは受け入れ可能であると想定して、代わりに256ビットを使い、ASProfの中でサービスプロバイダSPにこの事実を通信する。しかし、もしサービスプロバイダSPがASProfの強度についてアイデンティティプロバイダと異なる定義を使用している場合、アイデンティティプロバイダの誤った想定は追加の交渉と追加のメッセージ又は認証の終了を引き起こす。サービスプロバイダSPとアイデンティティプロバイダの間で明示的に共有される考えは黙示的に共有される考えと比べて好ましいという例が、図2に示されており、そこではサービスプロバイダSPは、数字属性と考えられている認証セキュリティ強度の間で、単調でなく、一般に同意されていない関係を定義している。
図8は、サービスプロバイダSPがメッセージ2を介して、望ましいASProfとユーザIDを含むがSPのグラフについてそれ以上の情報を送信しない認証要求を送信する、認証を示す図である。アイデンティティプロバイダIdP1は望まれるASProfをサポートしておらず、アイデンティティプロバイダIdP1はプロセス83aに示すように代替ASProfを選択する。アイデンティティプロバイダは、証明の認証がプロセス83aで必要かどうかをチェックする。図3と共になされた説明に従ってメッセージ3bと3cを使用してユーザ証明の任意の検証をした後、ユーザ認証のアサーションと使用される代替ASProfの指示がメッセージ83dを介してSPに送信される。サービスプロバイダSPはプロセス83eで代替ASProfを受け入れ可能かチェックする。もしそのASProfが受け入れ可能であれば、サービスセッションが始まる。代替ASProfを選択するために、ASProfは、例えば自身のグラフを使用したり明示的な表示(notation)を想定することにより、自身の考えを使用するかもしれない。しかし、サービスプロバイダSPが代替ASProfを受け入れられないと思うことを避けるために、アイデンティティプロバイダIdP1は望ましくは、サービスプロバイダSPとアイデンティティプロバイダIdP1とに共有される考えを用いる。サービスプロバイダSPに従う順位付けを反映するグラフは、サービスプロバイダSPをアイデンティティプロバイダIdP1に提供される認証サービスに登録するときに、提供されるだろう。しかし、アイデンティティプロバイダIdP1において、望まれるASProfとユーザID以上の情報が入手できない特別な筋書きにおいては、アイデンティティプロバイダIdP1は望ましくは自身の考え、例えば自身のグラフを使用するか、1つ以上のサポートされるASProfsを、例えばグラフの形態で、アイデンティティプロバイダから要求する。
ASProfを関係と関連付けることにより、ASProfsのグループが生成されうる。例えば、ある数のASProfsは”=”関係により前記数のASProfのそれぞれの組に関係付けることにより、関係付けられるかもしれず、その結果、同等の認証セキュリティ強度を持つASProfsのグループを形成する。例えば、図2に示されるように3−6と11−20文字のASProfsは同等の認証セキュリティ強度のクループを形成するように。サービスプロバイダは、そのグループに属す1つ以上のASProfsを選択することによりユーザ認証にあるグループに属すあらゆるASProfsを使用し、選択したASProfの指示をユーザ認証のためにアイデンティティプロバイダに送信するように、アイデンティティプロバイダに指示することができる。もしアイデンティティプロバイダが示されたグループを、例えばグループの特徴に関する情報すなわちASProfsとその関係がサービスプロバイダSPからIdPに、又はその逆に、提供されるという事実のために、知っているならば、アイデンティティプロバイダは認証のために指示に基づくグループから1つのASProfを選択することができる。グループ識別子(identifier)は、もしサービスプロバイダとアイデンティティプロバイダがグループの同じ指示を共有しているならば、アイデンティティプロバイダに対するグループの表示のために使用されるだろう。個々のグループは階層的に順位付けられており、例えば1番目のグループはASProfsの1番目の数字はASProfsの2番目のグループに関係付けられるものを含み、アイデンティティプロバイダは認証のためにグループからグループへと探索する。認証が実行される基礎となるASProfがサービスプロバイダの認証セキュリティ要求に適合するかをチェックするために、前記認証セキュリティプロファイルの関係付けられているグループの指示は十分である可能性がある。グループを形成することは、比較可能な証明の種類又は比較可能な作成や有効性の期間のような、比較可能な特徴を伴う認証セキュリティプロファイルのより良い拡張性と管理性という利点がある。
代替認証方法として、サービスプロバイダSPは一切ASProfを特定せずに認証を求めることができる。対応する筋書きが図9に描かれている。サービスプロバイダSPはメッセージ62aを介して、アイデンティティプロバイダIdP1に、ユーザIDを含む認証要求を送信する。アイデンティティプロバイダIdP1は、プロセス93aに示されるように、自身の選択したASProfを使用し、任意で、例えば図3と共に説明されるようにメッセージ3b、3cを活用することにより、選択したASProfに従って証明の検証を実行する。それから、アイデンティティプロバイダIdP1はメッセージ93dを介して、サービスプロバイダSPに、使用されるASProfの指示又は、指示の代わりの形態として、使用されるASProfそのものを、認証のアサーションと併せて送信する。サービスプロバイダSPはそれから認証を受け入れるかどうか決める。すなわち、プロセス93eで、使用されるASProfが受け入れ可能かチェックする。
サービスセッションの間にアイデンティティプロバイダによってサービスプロバイダSPのユーザ認証を改良する方法が次の2つの図、図10と図11に描かれている。図10によれば、クライアントはサービスセッションに参加する。サービスプロバイダのサービスに対する最初のユーザ認証によるサービスセッションの確立は、図3乃至図9の描写に従って達成されるだろう。サービスセッションの間、クライアントは、確立したセッションよりも高いセキュリティレベルを要求するサービスにアクセスする。より高いセキュリティレベルの例は、5桁のPINコードの手段によりユーザがオンラインバンクの口座にアクセスできることである。しかし、もしユーザがさらに銀行口座からの金融取引を許可することを望むと、追加の使い捨て(one-time)パスワードやTANが要求される。他の例では、ユーザはパスワードという手段で個別化されたWebポータルサイトにアクセスできる。ポータルサイトのサービスには、費用が必要なものもある。ユーザがそのようなサービスをクリックすると、ユーザのPCに接続されたICカードリーダーを使用した認証が必要かもしれない。
サービスプロバイダSPはメッセージ102aを介してクライアントからサービスプロバイダSPに送信されたサービス要求を検知し、より厳しい要求に適合する次の修正されたASProf、すなわち修正されたASProfは最初の認証に使用されたASProfよりも強い、に要求される、ASProfを選択する。サービスプロバイダSPはメッセージ102bを介して、最初の認証に使用されたアイデンティティプロバイダと必ずしも同一でなくてもよいアイデンティティプロバイダに対し、修正されたASProfとユーザIDを含む認証要求を送信する。アイデンティティプロバイダIdP1はプロセス103aで、より強いASProf要求を満たすことができるかチェックする。もしできれば、アイデンティティプロバイダIdP1はプロセス103aで、このより強いASProfが新たなユーザ証明の検証を要求するかをチェックし、必要ならば、メッセージ103bと103cを介してこの検証を実行する。図3のように、任意のメッセージ103b、103cは、帯域内又は帯域外の通信を介して交換されうる。そして、メッセージ103dを介してアイデンティティプロバイダIdP1からサービスプロバイダSPに送信されるユーザ認証のアサーションに関して図3と共に描かれるように、処理される。アサーションに基づいて、サービスプロバイダSPは、改良されたASProfを要求するサービスへのアクセスを許可し、サービスセッションは継続しうる。選択されたASProf(指示の1形態としての)を送信する代わりに、例えば選択されたASProfがアイデンティティプロバイダIdP1にとって既知又はアクセス可能な時は、選択されたASProfのURIのような指示が送信されることも可能である。もし最初の認証に使用されたASProfがアイデンティティプロバイダIdP1にとって既知ならば、サービスプロバイダSPは代わりに最初の認証に使用されたASProfよりも強いASProfの使用の指示を送信するかもしれない。この場合、アイデンティティプロバイダIdP1は修正されたASProfの選択を、例えばグラフを探索することにより、実行できる。望ましくは、この改良された認証に使用される修正されたASProfは、サービスプロバイダSPに対して指示され、SPによって表改良された認証のために同意される。
図11は、認証とサービスセッションが最初のアイデンティティプロバイダIdP1によって確立され、クライアントが確立されたセッションよりも高いセキュリティレベルを要求するサービスへのサービスアクセスを要求する場合を示す図である。サービスプロバイダSPはそれに応じてメッセージ112aを介して送信されるより高いセキュリティレベルを要求するサービス要求を検知し、メッセージ112bを介して最初のIdPに、修正されたASProfとユーザIDを含む認証要求を送信する。最初のアイデンティティプロバイダIdP1はプロセス113a1で受信した修正されたASProfをチェックし、修正されたASProfはサポートされていないことを検知する。したがって、最初のアイデンティティプロバイダIdP1はメッセージ113bを介して、修正されたASProfに対する拒絶と、任意で最初のアイデンティティプロバイダIdP1にサポートされる代替ASProfを送信する。サービスプロバイダSPはプロセス113cで、代替ASProfsをチェックし、受け入れ不可能であると考えるかもしれない。拒絶に対する応答が、最初のアイデンティティプロバイダIdP1に、認証は最初のアイデンティティプロバイダIdP1に関しては終了することを示して、送信されるかもしれない。ここでサービスプロバイダSPは、認証の改良を終了することもできるし、2番目のアイデンティティプロバイダIdP2を認証の改良のために選択することもできる。もし2番目のアイデンティティプロバイダIdP2が利用可能ならば、さらなる認証要求がメッセージ112bを介して、2番目のアイデンティティプロバイダIdP2に送信される。さらなる要求は、修正されたASProfと、最初のアイデンティティプロバイダIdP1で最初の認証に使用されたユーザに固有の又は固有でないユーザIDを含む。2番目のアイデンティティプロバイダIdP2はプロセス113a2で、修正されたASProfがサポートされているかチェックする。もし修正されたASProfがサポートされていれば、例えば帯域内又は帯域外の通信を介したメッセージ113b、113cを活用することにより、必要ならユーザ証明の検証が実行されうる。ユーザ認証のアサーションはメッセージ113dを介してSPに送信される。アサーションに基づいて、サービスプロバイダSPはより厳しいセキュリティ要求を持つサービスへのアクセスを許可することができ、サービスセッションは継続しうる。
さらなる典型的な改良の筋書きは次の通りである。ユーザは、時にインターネットアクセスプロバイダとも呼ばれるインターネットサービスプロバイダ(ISP)によって、パスワードを介して認証される。ある時点で、ユーザは費用がかかり、例えば認証証書としての携帯電話(サブスクライバアイデンティティモジュール/ワイヤレスアイデンティフィケイションモジュール、SIM/WIM)を介するより強い認証を要求するビデオストリーミングサービスにアクセスすることを望む。サービスプロバイダすなわちビデオストリーミングサービスのプロバイダは、認証の改良のために最初にISPにコンタクトを取る。ISPは一般的にSIMや携帯電話を管理しないので、多分単純なパスワードリストのみではより厳しいASProfに適合することができない。ISPはサービスプロバイダにより弱いASProfを提案するかもしれないが、サービスプロバイダは拒絶する。そしてサービスプロバイダは、潜在的なアイデンティティプロバイダとして最初のサービス要求の中でクライアントに特定されうるユーザの携帯オペレータにコンタクトする。アイデンティティプロバイダとしての携帯オペレータは特定のASProfに適合することができる。すなわち、特定のSIM/WIMを所有し、PINコードを知っていることを要求する。それは、サービスプロバイダに対してより強い認証の表示を送信するので、ユーザはストリーミングサービスの使用を続行することができる。
ASProfがアイデンティティプロバイダからサービスプロバイダに、又はその逆に送信されるときはいつでも、完全なASProfの属性の組を明示的に示す必要があるわけではない。したがって、ASProfs間の関係又は完全なグラフですら、全体として送信される必要はない。代わりに、参照(URI)が最新情報と共に、後述のように交換されるデータ量を減少させるために、使用されうる。
ASProfは一連の部分から成り、各々が属性を示す。例えば、表AによるXMLでの記述を、<user_credentials>、<transport_layer_security>、<security_policies>、<user_registration>に関係する部分と比較する。個々の部分からなる属性は互いに補足し合う。すなわち、もしそれらが一つの部分にのみ存在するならば。又は、お互いを無効にする。すなわち、もしそれらが双方の部分に存在するならば。無効にする場合、部分の順位に基づく優先順位の決まりが特定される必要がある。すなわち、それに続く部分は前の部分を無効にするし、その逆もまた然りである。
参照、例えば望ましくはURIは、そのASProfや部分の全属性を明示的に示す代わりに、ASProfや、望ましくは完全なASProfの意味上の部分集合を意味する部分を参照するために使用されうる。参照の使用により、取得(フェッチング、fetching)と保持(キャッシング、caching)が可能になり、実質的に往復して送信されるデータ量を減らすことができる。例えば、サービスプロバイダがある期間に同一のASProfを使用するあるアイデンティティプロバイダを頻繁に使用する場合、新たなユーザが前記ある期間に認証されるたびにサービスプロバイダとアイデンティティプロバイダの間でASProfが明示的に交換される必要はない。
ASProfsの最新のものを使用することは、既存のASProfsと新しいASProfsの間の違いに関するデルタ更新という意味で、さらに交換されるデータ量を減らすことができる。最新のASProfは、既存のASProfを補足し、又は属性のいくつかを置き換える新しいASProfである。また、最新の部分又は最新の属性も可能である。例えば、ユーザはパスワードの検証を用いてアイデンティティプロバイダによってサービスプロバイダに対して認証されてきた。あるユーザのやりとりで、認証の改良が要求され、前に使用していたASProfとの唯一の違いはパスワードの検証についてより短い有効期間(time-to-live)が特定されている。この場合、前に使用していたASProfへの参照と、加えて、変化した有効期間属性を特定する単一の属性を送信することが、受信部分が完全に取得して保持する必要のある新しいASProfへの参照を送信することに比べて、明らかに効率的である。
提案する方法は、サービスプロバイダやアイデンティティプロバイダ、プロキシに対応するサーバのような装置やクライアントデバイスでも実装される。そのような装置は少なくとも、メッセージM2を受信する受信ユニットR、メッセージM1を送信する送信ユニットT、メッセージや情報を処理する処理ユニットP、そして望ましくは情報を格納するデータベースDを含む。そのような装置の例が図12に描かれており、ユニットR、T、P、DとメッセージM1、M2、個々のユニットR、T、P、D間で情報やメッセージを交換するための相互接続PR、PT、PDを示している。装置DEVは、サービスプロバイダ、アイデンティティプロバイダ、クライアントデバイスとしてのユーザによって、本方法を実装するために配置されうる装置の例である。
装置と、認証方法を実行する装置間でのメッセージと情報の交換の接続の例が、図13、14、15にあり、それぞれ裏ルート、表ルート、裏表混合ルート通信である。装置は図12と共に説明され描かれているようになされうる。
図13はクライアントD12、サービスプロバイダD10、アイデンティティプロバイダD11、表ルート通信によるサービスプロバイダD10に対するクライアントD12の認証のための3つのパーツ間の接続CON10、CON11、CON12を示す。クライアントD12とサービスプロバイダD10の間の通信は接続CON10を介して行なわれ、サービスプロバイダD10とアイデンティティプロバイダD11の間の通信は接続CON11を介して行なわれ、アイデンティティプロバイダD11とクライアントD12の間の通信は接続CON12を介して行なわれる。3つのパーツ間の接続CON10、CON11、CON12を介して交換される情報とメッセージの例は、例えば図3の例に見られる。すなわち、サービス要求(メッセージ1a)、認証要求(メッセージ1b)、ユーザIDとアイデンティティプロバイダの参照(メッセージ1c)と接続CON10を介したサービスセッションの関係、望ましいASProfとユーザID(メッセージ2)と、接続CON11を介したユーザ認証のアサーション(メッセージ3d)の関係、ユーザ証明の要求(メッセージ3b)と接続CON12を介したユーザ証明の配布(メッセージ3c)の関係である。接続CON10、CON11、CON12は静的接続であってもよいが、その必要はない。例えば、接続CON12はもしクライアントD12が携帯電話ならばショートメッセージサービス(SMS)を介して達成されてもよい。
図14はクライアントD22、サービスプロバイダD20、アイデンティティプロバイダD21、表ルート通信によるサービスプロバイダD20に対するクライアントD22の認証のための3つのパーツ間の接続CON20、CON21を示す。図13と対照的に、サービスプロバイダD20とアイデンティティプロバイダD21の間に直接の接続が存在しない。代わりに、サービスプロバイダD20とアイデンティティプロバイダD21の間の通信は、サービスプロバイダD20とアイデンティティプロバイダD20の間で交換される情報はクライアントD22によって中継されるという意味で、クライアントD22を介して達成される。接続CON20とCON21を介した3つのパーツ間で交換される情報とメッセージの例が、図4に見られる。すなわち、サービス要求(メッセージ1a)、認証要求(メッセージ1b)、ユーザIDとアイデンティティプロバイダの参照(メッセージ1c)とサービスセッションは、接続CON20を介して送信される。同様に、ユーザ証明の要求(3b)とユーザ証明は接続CON21を介して送信される。しかし、認証要求(メッセージ42a、42b)に含まれる望ましいASProfとユーザIDは、クライアントD22を介して、サービスプロバイダD20からアイデンティティプロバイダD21に、接続CON20とCON21を介して送信される。同様の中継は、クライアントD22を介し、接続CON21とCON20を介してアイデンティティプロバイダD21からサービスプロバイダD20に送信されるユーザ認証のアサーション(メッセージ43d、43e)でも達成されうる。
図15は、表ルート実装を真似る(emulate)ためのプロキシD31を使用する混合実装を示す。サービスプロバイダD30のサービスに対するクライアントD33のユーザ認証のために、クライアントD33は接続CON30を介してサービスプロバイダD30にサービス要求を送信する。サービスプロバイダD30は接続CON30を介してクライアントにユーザ認証の要求で応じ、クライアントD33はサービスプロバイダD30に、接続CON30を介してユーザIDと任意にアイデンティティプロバイダD32の参照を提供する。サービスプロバイダD30とアイデンティティプロバイダD32の間の通信のため、例えば、ユーザIDと望まれるASProfの送信やユーザ認証のアサーションのために、プロキシD31はサービスプロバイダD30とアイデンティティプロバイダD32の間に置かれる。サービスプロバイダD30からアイデンティティプロバイダD32へ、及びその逆への情報は、接続CON31とCON32を用いてプロキシD31を介して送信されうる。ユーザ証明の要求とユーザ証明の配布のために、接続CON35が使用されうる。代わりに、接続CON32とCON34がユーザ証明の要求と配布のために使用されてもよい。プロキシD31とクライアントD33の間で接続CON34を介してさらなる情報が交換されうる。
本発明による方法は、サービスプロバイダ、アイデンティティプロバイダ、プロキシ、クライアントに対応する装置に取り込み可能な1つ以上のコンピュータプログラムでも実装される。1つ以上のコンピュータプログラムは、上述の方法を実装するためのソフトウェアコードの部分を含む。1つ以上のコンピュータプログラムはコンピュータが読み取り可能な媒体に保存されうる。コンピュータが読み取り可能な媒体は、サーバ内やサーバ外に設置される永久又は書き換え可能なメモリにすることができる。コンピュータプログラムは例えばケーブルや無線接続を介した信号列としてもサーバに転送されうる。
提案する方法はGPRSやUMTSのような2世代や3世代の移動体通信システムでもそれぞれ適用されうる。それは、インターネットのような固定されたネットワークや、固定とワイヤレスローカルエリアネットワーク(WLAN)の組み合わせにおけるサービスに対する認証にも応用されうる。移動体及び固定的なクライアント端末は、ユーザによって設置されうる。サービスプロバイダ、アイデンティティプロバイダ、プロキシに対応するサービスは一般的に、ネットワーク中で固定的なものである。しかし、提案する方法は移動する、固定的でないサービスにも応用可能である。サーバの例は、パーソナルコンピュータ(PC)やラップトップコンピュータである。
以下に、本発明のいくつかの利点をまとめる。
サービスプロバイダと固定的な認証セキュリティーポリシーを持つアイデンティティプロバイダの間の固定された関係を持つのに対して、本発明は特別な交渉と認証セキュリティプロファイルの改良を提供することができる。特別な交渉のために、サービスプロバイダとアイデンティティプロバイダの間でASProfについての事前の同意は必要ない。
さらに、異なる種類のサービスと取引が、ユーザが自分がそのユーザであると主張していることを知ることの確実性について極めて異なる要求を持つことができる。同様に、異なる認証機構とセキュリティ設備が異なるレベルの確実性を提供する。提案する方法はこれらの異なるレベルの確実性をサポートし、それゆえ、2値的な認証概念に共通する制約を克服する。
他の利点は、本発明は、サービスプロバイダとアイデンティティプロバイダの双方の側でリアルタイムの(on-the-fly)ポリシーの変更を許可する柔軟性に富むモデルを提供する。もしポリシーとセキュリティ特徴が変化しても、サービスプロバイダとアイデンティティプロバイダの間の帯域外の通信は最小限にされうる。
さらに、認証方法はASProfsの複雑な特徴を扱うことを許可する。すなわち、指紋認識とパスワードのような異なる属性が認証セキュリティ強度に関して比較されうる。さらに、異なる属性の組み合わせが、提案する方法はさらに融通が利くようにして、交渉されうる。
また、認証方法はサービスプロバイダそれぞれに、ポリシーの決定と、結局は認証でポリシーの実行点を決定するように、サービスが振る舞う権限を与える。このサービスプロバイダに親切な場合では、提案する発明は、アイデンティティプロバイダがユーザ証明の有効性を確認するサービスを提供するように実装され、アイデンティティプロバイダは望ましくはセッションの確立又は認証の更新にのみ関わる。セッションの間にアイデンティティプロバイダをそれ以上必要としないため、結果として、アイデンティティプロバイダの負担とそのセッション管理の複雑さを減少させ、間に入るアイデンティティプロバイダを持つ従来技術の認証方法に比べて拡張性が向上する。
(a)属性を持つ認証セキュリティプロファイルの一例を示す図である。 (b)認証セキュリティプロファイル及びその認証セキュリティ強度に関する順位付けの一例を示す図である。 数字属性値と認証セキュリティ強度の間のマッピングの例を示す図である。 認証に関する1番目の典型的なメッセージの流れを示す図である。 認証に関する2番目の典型的なメッセージの流れを示す図である。 認証に関する3番目の典型的なメッセージの流れを示す図である。 認証に関する4番目の典型的なメッセージの流れを示す図である。 認証に関する5番目の典型的なメッセージの流れを示す図である。 認証に関する6番目の典型的なメッセージの流れを示す図である。 認証に関する7番目の典型的なメッセージの流れを示す図である。 認証の改良に関する1番目の典型的なメッセージの流れを示す図である。 認証の改良に関する2番目の典型的なメッセージの流れを示す図である。 本方法を実装する装置の一例を示す図である。 本方法を実施するための装置及び装置間の接続に関する1番目の例を示す図である。 本方法を実施するための装置及び装置間の接続に関する2番目の例を示す図である。 本方法を実施するための装置及び装置間の接続に関する3番目の例を示す図である。

Claims (27)

  1. サービスプロバイダ(SP)のサービスに対するユーザ認証の方法であって、
    クライアントによって前記ユーザのために前記サービスプロバイダ(SP)の前記サービスへのアクセスを要求する工程と、
    前記サービスプロバイダ(SP)によって前記サービスに対する前記ユーザ認証のための少なくとも1つの認証スキームを指定する1つ以上の認証セキュリティプロファイルを選択する工程と、
    アイデンティティプロバイダ(IdP1)での前記ユーザ認証を要求するために、前記サービスプロバイダ(SP)によって前記1つ以上の選択された認証セキュリティプロファイルを指し示す情報と前記ユーザを特定するユーザIDとを前記アイデンティティプロバイダ(IdP1)に送信する工程と、
    前記アイデンティティプロバイダ(IdP1)によって前記ユーザIDと前記1つ以上の認証セキュリティプロファイルの中の1つの認証セキュリティプロファイルとに基づいて前記ユーザを認証する工程と、
    前記アイデンティティプロバイダ(IdP1)によって前記ユーザ認証を示すアサーションを前記サービスプロバイダ(SP)に送信する工程と、
    を備えることを特徴とする方法。
  2. 前記サービスプロバイダ(SP)は、前記アイデンティティプロバイダ(IdP1)から、前記アイデンティティプロバイダ(IdP1)によってサポートされる1つ以上の認証セキュリティプロファイルのグループを指し示す情報を受信し、
    前記サービスプロバイダ(SP)は、1つ以上の認証セキュリティプロファイルを選択する前記工程において、当該1つ以上の認証セキュリティプロファイルを前記グループから選択することを特徴とする、請求項1に記載の方法。
  3. 前記認証する工程の前に、前記サービスプロバイダ(SP)、前記1つ以上の選択された認証セキュリティプロファイル及び1つ以上の他の認証セキュリティプロファイルの、各々の認証セキュリティプロファイルの間での、相互の認証セキュリティ強度の強さの関係を指し示す情報を前記アイデンティティプロバイダ(IdP1)に送信する工程を更に備え
    前記ユーザを認証する工程は、前記1つ以上の選択された認証セキュリティプロファイルのいずれもが前記アイデンティティプロバイダ(IdP1)によってサポートされない場合に、
    前記アイデンティティプロバイダ(IdP1)によって、前記関係を指し示す情報に基づいて、前記1つ以上の他の認証セキュリティプロファイルの中の、前記1つ以上の選択された認証セキュリティプロファイルと比較して同等又はより強い認証セキュリティ強度を持つ1つの認証セキュリティプロファイルを選択することと、
    前記選択された1つの認証セキュリティプロファイルに基づいて前記ユーザを認証することと、
    によって実行されることを特徴とする、請求項1又は2に記載の方法。
  4. 前記アサーションは、前記ユーザを認証する工程において前記認証の実行のために基づかれた認証セキュリティプロファイルを指し示す情報を伴い、前記サービスプロバイダ(SP)は、当該指し示された認証セキュリティプロファイルを受け入れ可能かチェックすることを特徴とする、請求項1乃至3のいずれか1項に記載の方法。
  5. サービスプロバイダ(SP)のサービスに対するユーザ認証の方法であって、
    クライアントによって前記ユーザのために前記サービスプロバイダ(SP)の前記サービスに対するアクセスを要求する工程と、
    アイデンティティプロバイダ(IdP1)での前記ユーザ認証を要求するために、前記サービスプロバイダ(SP)によって前記ユーザを特定するユーザIDを前記アイデンティティプロバイダ(IdP1)に送信する工程と、
    前記アイデンティティプロバイダ(IdP1)によって前記ユーザIDと少なくとも1つの認証スキームを指定する認証セキュリティプロファイルとに基づいて前記ユーザを認証する工程と、
    前記アイデンティティプロバイダ(IdP1)によって、前記ユーザ認証を示すアサーションであって前記ユーザを認証する工程において前記認証の実行のために基づかれた前記認証セキュリティプロファイルを指し示す情報を伴うものを前記サービスプロバイダ(SP)に送信する工程と、
    前記サービスプロバイダ(SP)によって、前記指し示された認証セキュリティプロファイルを受け入れ可能かチェックする工程と、
    を備えることを特徴とする、方法。
  6. さらに、前記サービスプロバイダ(SP)によって前記1つ以上の選択された認証セキュリティプロファイルを指し示す情報と前記ユーザを特定するユーザIDとを送信する前記工程の前に、前記サービスプロバイダ(SP)において、前記クライアントから前記ユーザIDと前記アイデンティティプロバイダ(IdP1)を特定する情報とを、前記サービスプロバイダ(SP)から前記クライアントに送られた認証要求に応じて受信する工程を備えることを特徴とする、請求項1乃至5のいずれか1項に記載の方法。
  7. さらに、前記サービスプロバイダ(SP)が前記アサーションに基づいて前記サービスに対するアクセスを許可する工程を備えることを特徴とする、請求項1乃至6のいずれか1項に記載の方法。
  8. さらに、前記サービスプロバイダ(SP)が、前記アサーションと前記指し示された認証セキュリティプロファイルを受け入れ可能であるという前記受け入れ可能かのチェックの結果とに基づいて前記サービスへのアクセスを許可する工程を備えることを特徴とする、請求項4乃至6のいずれか1項に記載の方法。
  9. さらに、前記ユーザを認証する工程の後で当該認証を改良する工程を備え、前記認証の改良は、前記サービスプロバイダが少なくとも1つの他の認証セキュリティプロファイルを指し示す情報と前記ユーザIDとを前記アイデンティティプロバイダ(IdP1)に送信し、前記アイデンティティプロバイダ(IdP1)が前記少なくとも1つの他の認証セキュリティプロファイルと前記ユーザIDとに基づいて前記ユーザのさらなる認証を行ない、当該ユーザのさらなる認証を示すアサーションを前記アイデンティティプロバイダ(IdP1)が前記サービスプロバイダ(SP)に送信することにより実行されることを特徴とする、請求項1乃至8のいずれか1項に記載の方法。
  10. さらに、前記ユーザを認証する工程の後で当該認証を改良する工程を備え、前記認証の改良は、前記サービスプロバイダが少なくとも1つの他の認証セキュリティプロファイルを指し示す情報と前記ユーザIDとを前記アイデンティティプロバイダ(IdP1)とは別のアイデンティティプロバイダ(IdP2)に送信し、前記別のアイデンティティプロバイダ(IdP2)が前記少なくとも1つの他の認証セキュリティプロファイルと前記ユーザIDとに基づいて前記ユーザのさらなる認証を行ない、当該ユーザのさらなる認証を示すアサーションを前記別のアイデンティティプロバイダ(IdP2)が前記サービスプロバイダ(SP)に送信することにより実行されることを特徴とする、請求項1乃至8のいずれか1項に記載の方法。
  11. サービスプロバイダ(SP)に対応する装置であって、
    メッセージを受信する受信ユニットと、
    メッセージを送信する送信ユニットと、
    メッセージと情報を処理する処理ユニットと、
    を備え、該装置は、
    前記サービスプロバイダ(SP)のサービスに対するユーザのアクセス要求を、前記受信ユニットがクライアントから受信するメッセージを介して受信し、
    前記サービスに対するユーザ認証のための少なくとも1つの認証スキームを指定する1つ以上の認証セキュリティプロファイルを選択し、
    アイデンティティプロバイダ(IdP1)での前記ユーザ認証を要求するために、前記1つ以上の選択された認証セキュリティプロファイルを指し示す情報と前記ユーザを特定するユーザIDとを前記アイデンティティプロバイダ(IdP1)に送信し、
    前記アイデンティティプロバイダ(IdP1)から、前記ユーザ認証を示すアサーションを受信する、
    ようになされることを特徴とする、装置。
  12. 前記装置は、前記アイデンティティプロバイダ(IdP1)から、前記アイデンティティプロバイダ(IdP1)によってサポートされる1つ以上の認証セキュリティプロファイルのグループを指し示す情報を受信し、
    前記装置は、前記サービスに対する前記ユーザ認証のための少なくとも1つの認証スキームを指定する1つ以上の認証セキュリティプロファイルを選択する際に、前記1つ以上の認証セキュリティプロファイルを前記グループから選択するようになされることを特徴とする、請求項11に記載の装置。
  13. 前記装置は、前記ユーザ認証を示す前記アサーションを受信する前に、前記1つ以上の選択された認証セキュリティプロファイル及び1つ以上の他の認証セキュリティプロファイルの、各々の認証セキュリティプロファイルの間での、相互の認証セキュリティ強度の強さの関係を指し示す情報を前記アイデンティティプロバイダ(IdP1)に送信するようになされることを特徴とする、請求項11又は12に記載の装置。
  14. 前記装置は前記アイデンティティプロバイダ(IdP1)が前記ユーザ認証を実行する際に基づいた認証セキュリティプロファイルを指し示す情報を受信し、前記装置はさらに、前記指し示された認証セキュリティプロファイルを受け入れ可能かチェックするようになされることを特徴とする、請求項11乃至13のいずれか1項に記載の装置。
  15. サービスプロバイダ(SP)に対応する装置であって、
    メッセージを受信する受信ユニットと、
    メッセージを送信する送信ユニットと、
    メッセージ及び情報を処理する処理ユニットと、
    を備え、該装置は、
    前記サービスプロバイダ(SP)のサービスに対するユーザのアクセス要求を、前記受信ユニットがクライアントから受信するメッセージを介して受信し、
    アイデンティティプロバイダ(IdP1)でのユーザ認証を要求するために、前記ユーザを特定するユーザIDを前記アイデンティティプロバイダ(IdP1)に送信し、
    前記アイデンティティプロバイダ(IdP1)から、前記ユーザ認証を示すアサーションであって、少なくとも1つの認証スキームを指定する認証セキュリティプロファイルを指し示す情報を伴うものを受信し、
    前記指し示された認証セキュリティプロファイルを受け入れ可能かチェックする、
    ようになされることを特徴とする、装置。
  16. 前記装置は、当該装置からクライアントに送られた認証要求に応じて前記クライアントから前記ユーザIDと前記アイデンティティプロバイダ(IdP1)を特定する情報とを受信するようになされることを特徴とする、請求項11乃至15のいずれか1項に記載の装置。
  17. 前記装置は前記アサーションに基づいて前記サービスに対するアクセスを許可するようになされることを特徴とする、請求項11乃至16のいずれか1項に記載の装置。
  18. 前記装置は前記アサーションと前記指し示された認証セキュリティプロファイルを受け入れ可能であるという前記受け入れ可能かのチェックの結果とに基づいて前記サービスに対するアクセスを許可するようになされることを特徴とする、請求項14乃至16のいずれか1項に記載の装置。
  19. 前記装置は、前記ユーザ認証を示すアサーションを受信した後で、
    少なくとも1つの他の認証セキュリティプロファイルを指し示す情報と前記ユーザIDとを前記アイデンティティプロバイダ(IdP1)に送信し、
    前記アイデンティティプロバイダ(IdP1)から、前記ユーザのさらなる認証を示すアサーションを受信する、
    ことにより前記ユーザ認証の改良を実行するようになされることを特徴とする、請求項11乃至18のいずれか1項に記載の装置。
  20. 前記装置は、前記ユーザ認証を示すアサーションを受信した後で、
    少なくとも1つの他の認証セキュリティプロファイルを指し示す情報と前記ユーザIDとを前記アイデンティティプロバイダ(IdP1)とは別のアイデンティティプロバイダ(IdP2)に送信し、
    前記別のアイデンティティプロバイダ(IdP2)から、前記ユーザのさらなる認証を示すアサーションを受信する、
    ことにより前記ユーザ認証の改良を実行するようになされることを特徴とする、請求項11乃至18のいずれか1項に記載の装置。
  21. アイデンティティプロバイダ(IdP1)に対応する装置であって、
    メッセージを受信する受信ユニットと、
    メッセージを送信する送信ユニットと、
    メッセージ及び情報を処理する処理ユニットと、
    を備え、該装置は、
    前記アイデンティティプロバイダ(IdP1)に対してユーザを特定するユーザIDとサービスプロバイダ(SP)の前記サービスに対するユーザ認証のための少なくとも1つの認証スキームを指定する1つ以上の認証セキュリティプロファイルを指し示す情報とを含む、前記ユーザ認証の要求を受信し、
    前記ユーザIDと前記1つ以上の認証セキュリティプロファイルの中の1つの認証セキュリティプロファイルとに基づいて前記ユーザを認証し、
    前記サービスプロバイダ(SP)に前記ユーザ認証を示すアサーションを送信する、
    ようになされることを特徴とする、装置。
  22. 前記装置は前記アイデンティティプロバイダ(IdP1)によって前記認証のためにサポートされる1つ以上の認証セキュリティプロファイルのグループを指し示す情報を前記サービスプロバイダ(SP)に送信するようになされることを特徴とする、請求項21に記載の装置。
  23. 前記装置は、前記1つ以上の認証セキュリティプロファイル及び1つ以上の他の認証セキュリティプロファイルの、各々の認証セキュリティプロファイルの間での、相互の認証セキュリティ強度の強さの関係を指し示す情報を前記サービスプロバイダ(SP)から受信し、
    前記装置は、前記1つ以上の認証セキュリティプロファイルのいずれもが前記アイデンティティプロバイダ(IdP1)によってサポートされない場合に、前記関係を指し示す情報に基づいて、前記1つ以上の他の認証セキュリティプロファイルの中の、前記1つ以上の認証セキュリティプロファイルと比較して同等又はより強い認証セキュリティ強度を持つ1つの認証セキュリティプロファイルを選択し、前記選択された1つの認証セキュリティプロファイルに基づいて前記ユーザを認証することによって、前記ユーザ認証を実行するようになされることを特徴とする、請求項21又は22に記載の装置。
  24. 前記装置は前記アサーションに、前記ユーザ認証を実行する際に基づいた認証セキュリティプロファイルを指し示す情報を伴わせるようになされることを特徴とする、請求項21乃至23のいずれか1項に記載の装置。
  25. アイデンティティプロバイダ(IdP1)に対応する装置であって、
    メッセージを受信する受信ユニットと、
    メッセージを送信する送信ユニットと、
    メッセージ及び情報を処理する処理ユニットと、
    を備え、該装置は、
    前記アイデンティティプロバイダ(IdP1)に対してユーザを特定するユーザIDを含む、ユーザ認証の要求を、クライアント又はサービスプロバイダ(SP)から受信し、
    前記ユーザIDと少なくとも認証スキームを指定する認証セキュリティプロファイルとに基づいて前記ユーザを認証し、
    前記ユーザ認証を示すアサーションであって、前記装置が前記ユーザ認証を実行する際に基づいた認証セキュリティプロファイルを指し示す情報を伴うものを前記サービスプロバイダ(SP)に送信する、
    ことを特徴とする、装置。
  26. コンピュータを請求項11乃至20のいずれか1項に記載の装置として機能させるためのコンピュータプログラム。
  27. コンピュータを請求項21乃至25のいずれか1項に記載の装置として機能させるためのコンピュータプログラム。
JP2004507932A 2002-05-24 2003-05-23 サービスプロバイダのサービスに対するユーザ認証の方法 Expired - Lifetime JP4668610B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02011440 2002-05-24
PCT/EP2003/005421 WO2003100544A2 (en) 2002-05-24 2003-05-23 Method for authenticating a user to a service of a service provider

Publications (3)

Publication Number Publication Date
JP2005535006A JP2005535006A (ja) 2005-11-17
JP2005535006A5 JP2005535006A5 (ja) 2006-07-06
JP4668610B2 true JP4668610B2 (ja) 2011-04-13

Family

ID=29558288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004507932A Expired - Lifetime JP4668610B2 (ja) 2002-05-24 2003-05-23 サービスプロバイダのサービスに対するユーザ認証の方法

Country Status (9)

Country Link
US (2) US20060053296A1 (ja)
EP (1) EP1508236B1 (ja)
JP (1) JP4668610B2 (ja)
KR (1) KR100989487B1 (ja)
CN (1) CN1656773B (ja)
AT (1) ATE367043T1 (ja)
AU (1) AU2003245887A1 (ja)
DE (1) DE60314871T2 (ja)
WO (1) WO2003100544A2 (ja)

Families Citing this family (239)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8026229B2 (en) 2001-08-13 2011-09-27 Sterix Limited Antitumor-active 2-alkoxyestradiol sulfamates
US7370347B2 (en) * 2003-06-27 2008-05-06 Sap Ag Authentication scheme system and method
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
EP1569405A1 (en) * 2004-02-27 2005-08-31 Telefonaktiebolaget LM Ericsson (publ) Technique for creation and linking of communications network user accounts
WO2005086005A1 (en) * 2004-03-05 2005-09-15 Secure Systems Limited Partition access control system and method for controlling partition access
US8914518B2 (en) * 2004-04-23 2014-12-16 International Business Machines Corporation Intermediary for satisfying a service requirement established by a service provider
US20050262100A1 (en) * 2004-05-19 2005-11-24 Bea Systems, Inc. System and method for context propagation in application servers and transaction-based systems
US8499153B2 (en) 2004-06-24 2013-07-30 Nokia Corporation System and method of authenticating a user to a service provider
ES2264853B1 (es) * 2004-06-24 2007-12-16 Vodafone España, S.A. Sistema y metodo de asercion de identidades en una red de telecomunicaciones.
US7336773B2 (en) * 2004-07-21 2008-02-26 Nokia, Inc. Method and system for multi-mode communication with sender authentication
US20060059340A1 (en) * 2004-09-10 2006-03-16 Eldenmalm Jan P Method and system for dynamic authentication and authorization
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
KR100639993B1 (ko) * 2004-12-07 2006-10-31 한국전자통신연구원 사용자 식별자 갱신 방법 및 그 시스템
GB2422217B (en) 2005-01-14 2009-12-23 Hewlett Packard Development Co Provision of services over a common delivery platform such as a mobile telephony network
US20060161616A1 (en) * 2005-01-14 2006-07-20 I Anson Colin Provision of services over a common delivery platform such as a mobile telephony network
GB2422218B (en) * 2005-01-14 2009-12-23 Hewlett Packard Development Co Provision of services over a common delivery platform such as a mobile telephony network
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
EP1710969A1 (en) * 2005-04-08 2006-10-11 Siemens Aktiengesellschaft A method and system for enabling a first party to provide a second party with personalized digital content
US7657746B2 (en) * 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US7825543B2 (en) 2005-07-12 2010-11-02 Massachusetts Institute Of Technology Wireless energy transfer
EP2306616B2 (en) * 2005-07-12 2023-06-21 Massachusetts Institute of Technology (MIT) Wireless non-radiative energy transfer
US7814330B2 (en) * 2005-08-01 2010-10-12 Oracle International Corporation Method and apparatus for facilitating multi-level computer system authentication
FR2891677A1 (fr) * 2005-10-05 2007-04-06 France Telecom Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants
CA2627406A1 (en) * 2005-10-27 2007-05-03 Rba International, Inc. Systems and methods for user interface access control
US7784085B2 (en) * 2005-12-08 2010-08-24 Oracle America, Inc. Enabling identity information exchange between circles of trust
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US20080028453A1 (en) * 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
US20070255953A1 (en) * 2006-04-28 2007-11-01 Plastyc Inc. Authentication method and apparatus between an internet site and on-line customers using customer-specific streamed audio or video signals
FR2901436B1 (fr) 2006-05-19 2008-07-04 Airbus France Sas Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes
US8417791B1 (en) * 2006-06-30 2013-04-09 Google Inc. Hosted calling service
JP4611946B2 (ja) * 2006-08-10 2011-01-12 日本電信電話株式会社 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
TWI470989B (zh) 2006-08-22 2015-01-21 Interdigital Tech Corp 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8375360B2 (en) 2006-11-22 2013-02-12 Hewlett-Packard Development Company, L.P. Provision of services over a common delivery platform such as a mobile telephony network
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US8689306B2 (en) * 2007-02-28 2014-04-01 Orange Method for the unique authentication of a user by service providers
US20080222714A1 (en) * 2007-03-09 2008-09-11 Mark Frederick Wahl System and method for authentication upon network attachment
DE102008013082A1 (de) 2007-03-28 2008-11-20 Symantec Corporation, Cupertino Verfahren und Anordnung zur Annahme einer digitalen Nutzer-Identität auf Grund transitiven Vertrauens zwischen Beteiligten
US7870597B2 (en) * 2007-04-10 2011-01-11 Symantec Corporation Method and apparatus for managing digital identities through a single interface
CN101291220B (zh) * 2007-04-16 2010-08-18 华为技术有限公司 一种身份安全认证的系统、装置及方法
US8572716B2 (en) 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
US9421388B2 (en) 2007-06-01 2016-08-23 Witricity Corporation Power generation for implantable devices
US8805530B2 (en) 2007-06-01 2014-08-12 Witricity Corporation Power generation for implantable devices
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
WO2008148191A2 (en) * 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
US9003488B2 (en) 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
DE602008004389D1 (de) 2007-07-27 2011-02-24 Research In Motion Ltd Vorrichtung und Verfahren zur Koordination von drahtlosen Systemen
FI121646B (fi) * 2007-08-08 2011-02-15 Teliasonera Finland Oyj Menetelmä ja järjestelmä käyttäjäidentiteetin hallintaan
US20090064291A1 (en) * 2007-08-28 2009-03-05 Mark Frederick Wahl System and method for relaying authentication at network attachment
US20090089870A1 (en) * 2007-09-28 2009-04-02 Mark Frederick Wahl System and method for validating interactions in an identity metasystem
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US9471801B2 (en) * 2007-11-29 2016-10-18 Oracle International Corporation Method and apparatus to support privileges at multiple levels of authentication using a constraining ACL
NO20076550A (no) * 2007-12-19 2009-05-04 Fast Search & Transfer Asa Fremgangsmåte for å forbedre sikkerhet i prosedyrer for innlogging og tjenesteaksess
WO2009092105A2 (en) 2008-01-18 2009-07-23 Tekelec Systems, methods and computer readable media for application-level authentication of messages in a telecommunications network
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US8990896B2 (en) * 2008-06-24 2015-03-24 Microsoft Technology Licensing, Llc Extensible mechanism for securing objects using claims
US8250635B2 (en) * 2008-07-13 2012-08-21 International Business Machines Corporation Enabling authentication of openID user when requested identity provider is unavailable
US20100077457A1 (en) * 2008-09-23 2010-03-25 Sun Microsystems, Inc. Method and system for session management in an authentication environment
US8482158B2 (en) 2008-09-27 2013-07-09 Witricity Corporation Wireless energy transfer using variable size resonators and system monitoring
US9601261B2 (en) 2008-09-27 2017-03-21 Witricity Corporation Wireless energy transfer using repeater resonators
US9544683B2 (en) 2008-09-27 2017-01-10 Witricity Corporation Wirelessly powered audio devices
US8946938B2 (en) 2008-09-27 2015-02-03 Witricity Corporation Safety systems for wireless energy transfer in vehicle applications
US8598743B2 (en) 2008-09-27 2013-12-03 Witricity Corporation Resonator arrays for wireless energy transfer
US8947186B2 (en) 2008-09-27 2015-02-03 Witricity Corporation Wireless energy transfer resonator thermal management
US9106203B2 (en) * 2008-09-27 2015-08-11 Witricity Corporation Secure wireless energy transfer in medical applications
US9105959B2 (en) 2008-09-27 2015-08-11 Witricity Corporation Resonator enclosure
US8928276B2 (en) 2008-09-27 2015-01-06 Witricity Corporation Integrated repeaters for cell phone applications
US9515494B2 (en) 2008-09-27 2016-12-06 Witricity Corporation Wireless power system including impedance matching network
US20100259110A1 (en) * 2008-09-27 2010-10-14 Kurs Andre B Resonator optimizations for wireless energy transfer
US8907531B2 (en) 2008-09-27 2014-12-09 Witricity Corporation Wireless energy transfer with variable size resonators for medical applications
US8772973B2 (en) 2008-09-27 2014-07-08 Witricity Corporation Integrated resonator-shield structures
US9744858B2 (en) 2008-09-27 2017-08-29 Witricity Corporation System for wireless energy distribution in a vehicle
US9160203B2 (en) 2008-09-27 2015-10-13 Witricity Corporation Wireless powered television
US8643326B2 (en) 2008-09-27 2014-02-04 Witricity Corporation Tunable wireless energy transfer systems
US8912687B2 (en) 2008-09-27 2014-12-16 Witricity Corporation Secure wireless energy transfer for vehicle applications
US9065423B2 (en) 2008-09-27 2015-06-23 Witricity Corporation Wireless energy distribution system
US20110043049A1 (en) * 2008-09-27 2011-02-24 Aristeidis Karalis Wireless energy transfer with high-q resonators using field shaping to improve k
US8901778B2 (en) 2008-09-27 2014-12-02 Witricity Corporation Wireless energy transfer with variable size resonators for implanted medical devices
US9093853B2 (en) 2008-09-27 2015-07-28 Witricity Corporation Flexible resonator attachment
US9035499B2 (en) 2008-09-27 2015-05-19 Witricity Corporation Wireless energy transfer for photovoltaic panels
US8922066B2 (en) 2008-09-27 2014-12-30 Witricity Corporation Wireless energy transfer with multi resonator arrays for vehicle applications
US8937408B2 (en) 2008-09-27 2015-01-20 Witricity Corporation Wireless energy transfer for medical applications
US20110074346A1 (en) * 2009-09-25 2011-03-31 Hall Katherine L Vehicle charger safety system and method
US8933594B2 (en) 2008-09-27 2015-01-13 Witricity Corporation Wireless energy transfer for vehicles
US8497601B2 (en) 2008-09-27 2013-07-30 Witricity Corporation Wireless energy transfer converters
US8901779B2 (en) 2008-09-27 2014-12-02 Witricity Corporation Wireless energy transfer with resonator arrays for medical applications
US8957549B2 (en) 2008-09-27 2015-02-17 Witricity Corporation Tunable wireless energy transfer for in-vehicle applications
US8963488B2 (en) 2008-09-27 2015-02-24 Witricity Corporation Position insensitive wireless charging
US20100277121A1 (en) * 2008-09-27 2010-11-04 Hall Katherine L Wireless energy transfer between a source and a vehicle
US9601266B2 (en) 2008-09-27 2017-03-21 Witricity Corporation Multiple connected resonators with a single electronic circuit
US9246336B2 (en) 2008-09-27 2016-01-26 Witricity Corporation Resonator optimizations for wireless energy transfer
US9396867B2 (en) 2008-09-27 2016-07-19 Witricity Corporation Integrated resonator-shield structures
US9184595B2 (en) 2008-09-27 2015-11-10 Witricity Corporation Wireless energy transfer in lossy environments
US9601270B2 (en) 2008-09-27 2017-03-21 Witricity Corporation Low AC resistance conductor designs
US9577436B2 (en) 2008-09-27 2017-02-21 Witricity Corporation Wireless energy transfer for implantable devices
US9318922B2 (en) 2008-09-27 2016-04-19 Witricity Corporation Mechanically removable wireless power vehicle seat assembly
CN101582792A (zh) * 2008-09-28 2009-11-18 华为技术有限公司 一种安全状态重评估的方法、系统及装置
US8362651B2 (en) 2008-10-01 2013-01-29 Massachusetts Institute Of Technology Efficient near-field wireless energy transfer using adiabatic system variations
US8739256B2 (en) 2008-10-08 2014-05-27 Nokia Solutions And Networks Oy Method for providing access to a service
WO2010063091A2 (en) 2008-11-04 2010-06-10 Securekey Technologies Inc. System and methods for online authentication
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
JP5161053B2 (ja) * 2008-12-11 2013-03-13 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP5302665B2 (ja) * 2008-12-25 2013-10-02 日本電信電話株式会社 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
WO2010090664A1 (en) * 2009-02-05 2010-08-12 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8756674B2 (en) 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
CN101730100B (zh) * 2009-03-17 2012-11-28 中兴通讯股份有限公司 身份提供实体授权服务的监管方法以及监管实体
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US10764748B2 (en) * 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US9066227B2 (en) 2009-07-17 2015-06-23 Datavalet Technologies Hotspot network access system and method
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
AU2010327295B2 (en) * 2009-12-01 2015-02-05 Securekey Technologies, Inc. System and methods for identity attribute validation
US9129086B2 (en) * 2010-03-04 2015-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
US9246915B2 (en) * 2010-03-19 2016-01-26 Appbanc, Llc Streaming media for portable devices
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
CN102812662B (zh) * 2010-03-29 2015-04-29 英特尔公司 用于管理员驱动的简表更新的方法和设备
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US8326266B2 (en) * 2010-05-25 2012-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Redundant credentialed access to a secured network
US9602168B2 (en) 2010-08-31 2017-03-21 Witricity Corporation Communication in wireless energy transfer systems
US20120084844A1 (en) * 2010-09-30 2012-04-05 Jeremy Ray Brown Federation credential reset
US8689004B2 (en) 2010-11-05 2014-04-01 Microsoft Corporation Pluggable claim providers
JP5865992B2 (ja) * 2011-03-23 2016-02-17 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US9600679B2 (en) * 2011-04-29 2017-03-21 Micro Focus Software Inc. Techniques for resource operation based on usage, sharing, and recommendations with modular authentication
US8914636B2 (en) 2011-06-28 2014-12-16 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
US9948145B2 (en) 2011-07-08 2018-04-17 Witricity Corporation Wireless power transfer for a seat-vest-helmet system
WO2013019261A1 (en) * 2011-08-01 2013-02-07 Intel Corporation MULTI-HOP SINGLE SIGN-ON (SSO) FOR IDENTITY PROVIDER (IdP) ROAMING/PROXY
CN102916933A (zh) * 2011-08-03 2013-02-06 腾讯科技(深圳)有限公司 通过第三方网站进行注册或登陆的方法和系统
JP6148234B2 (ja) 2011-08-04 2017-06-14 ワイトリシティ コーポレーションWitricity Corporation 整調可能無線電力アーキテクチャ
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9824199B2 (en) 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
KR102010943B1 (ko) 2011-09-09 2019-08-14 위트리시티 코포레이션 무선 에너지 전송 시스템에서의 이물질 검출
US20130062966A1 (en) 2011-09-12 2013-03-14 Witricity Corporation Reconfigurable control architectures and algorithms for electric vehicle wireless energy transfer systems
KR101310208B1 (ko) * 2011-10-13 2013-09-24 서울여자대학교 산학협력단 보안 요구사항의 우선순위 결정 방법
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
EP2777133A4 (en) 2011-11-04 2015-08-12 Witricity Corp WIRELESS POWER TRANSFER MODELING TOOL
JP2015508987A (ja) 2012-01-26 2015-03-23 ワイトリシティ コーポレーションWitricity Corporation 減少した場を有する無線エネルギー伝送
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
US8718607B2 (en) 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
US8682385B2 (en) 2012-05-11 2014-03-25 International Business Machines Corporation Managing third party transactions at a mobile operator
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
US9172694B2 (en) * 2012-05-22 2015-10-27 International Business Machines Corporation Propagating delegated authorized credentials through legacy systems
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
US9343922B2 (en) 2012-06-27 2016-05-17 Witricity Corporation Wireless energy transfer for rechargeable batteries
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9203829B1 (en) * 2012-07-18 2015-12-01 Google Inc. Unified user login
US9287607B2 (en) 2012-07-31 2016-03-15 Witricity Corporation Resonator fine tuning
US8745718B1 (en) 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US10084595B2 (en) 2012-08-24 2018-09-25 At&T Intellectual Property I, L.P. Algorithm-based anonymous customer references
US9595378B2 (en) 2012-09-19 2017-03-14 Witricity Corporation Resonator enclosure
US9442778B2 (en) * 2012-10-01 2016-09-13 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
CN104885327B (zh) 2012-10-19 2019-03-29 无线电力公司 无线能量传输系统中的外来物检测
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9449757B2 (en) 2012-11-16 2016-09-20 Witricity Corporation Systems and methods for wireless power system with improved performance and/or ease of use
US20140181939A1 (en) * 2012-12-14 2014-06-26 United States Postal Service Cloud computing exchange for identity proofing and validation
US9411925B2 (en) 2014-04-14 2016-08-09 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Simultaneously viewing multi paired schematic and layout windows on printed circuit board (PCB) design software and tools
US9857821B2 (en) 2013-08-14 2018-01-02 Witricity Corporation Wireless power transfer frequency adjustment
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9231940B2 (en) * 2013-12-16 2016-01-05 Verizon Patent And Licensing Inc. Credential linking across multiple services
US9780573B2 (en) 2014-02-03 2017-10-03 Witricity Corporation Wirelessly charged battery system
WO2015123614A2 (en) 2014-02-14 2015-08-20 Witricity Corporation Object detection for wireless energy transfer systems
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
ES2800900T3 (es) * 2014-03-31 2021-01-05 Deutsche Telekom Ag Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador
US9842687B2 (en) 2014-04-17 2017-12-12 Witricity Corporation Wireless power transfer systems with shaped magnetic components
WO2015161035A1 (en) 2014-04-17 2015-10-22 Witricity Corporation Wireless power transfer systems with shield openings
US11297059B2 (en) * 2014-04-25 2022-04-05 Adobe Inc. Facilitating user-centric identity management
US9837860B2 (en) 2014-05-05 2017-12-05 Witricity Corporation Wireless power transmission systems for elevators
US10018744B2 (en) 2014-05-07 2018-07-10 Witricity Corporation Foreign object detection in wireless energy transfer systems
WO2015196123A2 (en) 2014-06-20 2015-12-23 Witricity Corporation Wireless power transfer systems for surfaces
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9842688B2 (en) 2014-07-08 2017-12-12 Witricity Corporation Resonator balancing in wireless power transfer systems
US10574091B2 (en) 2014-07-08 2020-02-25 Witricity Corporation Enclosures for high power wireless power transfer systems
JP6404928B2 (ja) * 2014-07-28 2018-10-17 エンクリプティア株式会社 ユーザ情報管理システム、及びユーザ情報管理方法
AU2015320611A1 (en) * 2014-09-24 2017-03-16 V5 Systems, Inc. Dynamic data management
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
US9813400B2 (en) 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
US10904234B2 (en) 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
US9875468B2 (en) * 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process
US9843217B2 (en) 2015-01-05 2017-12-12 Witricity Corporation Wireless energy transfer for wearables
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
EP3089497A1 (en) * 2015-04-30 2016-11-02 Gemalto Sa Method, requester device, verifier device and server for proving at least one piece of user information
JP6386967B2 (ja) * 2015-04-30 2018-09-05 日本電信電話株式会社 認証方法及びシステム
US9736165B2 (en) * 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
US9866543B2 (en) * 2015-06-03 2018-01-09 Paypal, Inc. Authentication through multiple pathways based on device capabilities and user requests
CN107710673B (zh) * 2015-09-28 2020-04-10 Oppo广东移动通信有限公司 用户身份认证的方法及设备
US10248899B2 (en) 2015-10-06 2019-04-02 Witricity Corporation RFID tag and transponder detection in wireless energy transfer systems
US9929721B2 (en) 2015-10-14 2018-03-27 Witricity Corporation Phase and amplitude detection in wireless energy transfer systems
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US9736120B2 (en) 2015-10-16 2017-08-15 Cryptzone North America, Inc. Client network access provision by a network traffic manager
US10063110B2 (en) 2015-10-19 2018-08-28 Witricity Corporation Foreign object detection in wireless energy transfer systems
EP3365958B1 (en) 2015-10-22 2020-05-27 WiTricity Corporation Dynamic tuning in wireless energy transfer systems
US10075019B2 (en) 2015-11-20 2018-09-11 Witricity Corporation Voltage source isolation in wireless power transfer systems
US10129252B1 (en) * 2015-12-17 2018-11-13 Wells Fargo Bank, N.A. Identity management system
KR20180101618A (ko) 2016-02-02 2018-09-12 위트리시티 코포레이션 무선 전력 전송 시스템 제어
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
CN109075614B (zh) 2016-02-08 2021-11-02 韦特里西提公司 可变电容装置、阻抗匹配系统、传输系统、阻抗匹配网络
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US9503452B1 (en) 2016-04-07 2016-11-22 Automiti Llc System and method for identity recognition and affiliation of a user in a service transaction
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10325081B2 (en) * 2016-08-18 2019-06-18 Hrb Innovations, Inc. Online identity scoring
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
CN107171941A (zh) * 2017-06-01 2017-09-15 来三斤(厦门)网络科技有限公司 一种分享和社交模式的互联网供应链平台,方法和装置
EP3646434A1 (en) 2017-06-29 2020-05-06 Witricity Corporation Protection and control of wireless power systems
WO2019169626A1 (en) 2018-03-09 2019-09-12 Nokia Shanghai Bell Co., Ltd. Methods, devices and computer readable medium for authentication in communication
US20190390971A1 (en) * 2018-06-25 2019-12-26 Uber Technologies, Inc. Determining cumulative estimated time for requested services
US11316849B1 (en) 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
US11582229B2 (en) * 2019-06-01 2023-02-14 Apple Inc. Systems and methods of application single sign on
WO2019179535A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for verifying verifiable claims
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
EP3721603B1 (en) 2019-07-02 2021-12-08 Advanced New Technologies Co., Ltd. System and method for creating decentralized identifiers
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3688930B1 (en) 2019-07-02 2021-10-20 Advanced New Technologies Co., Ltd. System and method for issuing verifiable claims
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
US11277497B2 (en) * 2019-07-29 2022-03-15 Tim Donald Johnson System for storing, processing, and accessing medical data
US11783022B2 (en) 2020-06-01 2023-10-10 Apple Inc. Systems and methods of account verification upgrade
JP2022044080A (ja) * 2020-09-07 2022-03-17 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US20220343014A1 (en) * 2021-04-22 2022-10-27 Soundhound, Inc. Api for service provider fulfillment of data privacy requests

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610910A (en) * 1995-08-17 1997-03-11 Northern Telecom Limited Access to telecommunications networks in multi-service environment
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6505296B2 (en) * 1997-10-13 2003-01-07 Hewlett-Packard Company Emulated branch effected by trampoline mechanism
CN1110764C (zh) * 1998-11-23 2003-06-04 黎明网络有限公司 一种综合信息服务平台系统及其方法
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
AU2001253795A1 (en) * 2000-04-26 2001-11-07 Global Transaction Company Multi-tiered identity verification authority for e-commerce

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム

Also Published As

Publication number Publication date
KR100989487B1 (ko) 2010-10-22
CN1656773B (zh) 2010-04-28
EP1508236B1 (en) 2007-07-11
US20060053296A1 (en) 2006-03-09
WO2003100544A3 (en) 2004-03-11
CN1656773A (zh) 2005-08-17
AU2003245887A8 (en) 2003-12-12
ATE367043T1 (de) 2007-08-15
KR20040105259A (ko) 2004-12-14
AU2003245887A1 (en) 2003-12-12
EP1508236A2 (en) 2005-02-23
DE60314871T2 (de) 2008-03-13
US20140101743A1 (en) 2014-04-10
DE60314871D1 (de) 2007-08-23
JP2005535006A (ja) 2005-11-17
WO2003100544A2 (en) 2003-12-04

Similar Documents

Publication Publication Date Title
JP4668610B2 (ja) サービスプロバイダのサービスに対するユーザ認証の方法
US11824869B2 (en) Graduated authentication in an identity management system
US10333941B2 (en) Secure identity federation for non-federated systems
JP5926441B2 (ja) マルチパーティシステムにおける安全な認証
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2005521279A (ja) セキュア・サービス・アクセス提供システム及び方法
CN107872455A (zh) 一种跨域单点登录系统及其方法
JP4607602B2 (ja) アクセス提供方法
CA2494225C (en) Graduated authentication in an identity management system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091028

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4668610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term