JP5139490B2 - サービス提供装置 - Google Patents

サービス提供装置 Download PDF

Info

Publication number
JP5139490B2
JP5139490B2 JP2010207895A JP2010207895A JP5139490B2 JP 5139490 B2 JP5139490 B2 JP 5139490B2 JP 2010207895 A JP2010207895 A JP 2010207895A JP 2010207895 A JP2010207895 A JP 2010207895A JP 5139490 B2 JP5139490 B2 JP 5139490B2
Authority
JP
Japan
Prior art keywords
authentication
trust value
trust
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010207895A
Other languages
English (en)
Other versions
JP2012063994A (ja
Inventor
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2010207895A priority Critical patent/JP5139490B2/ja
Publication of JP2012063994A publication Critical patent/JP2012063994A/ja
Application granted granted Critical
Publication of JP5139490B2 publication Critical patent/JP5139490B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネット等のネットワーク上でのサービス提供に際しての認証技術に関する。
近年、オープンな分散システムの普及に伴い、ドメインの異なるシステム事業者同士が連携し、ユーザ(利用者)の認証結果情報(認証アサーション、認証証明書)を交換することでユーザの認証に伴う負荷を軽減する認証方式(認証連携)が使われてきている。
この方式では、ある認証事業者がユーザの認証を行い、その認証結果情報を他のサービス事業者に対して送付する。サービス事業者は、アクセス要求してきたユーザを直接に認証せず、認証事業者から受け取った該ユーザに関する認証アサーションの記述内容を基にして、該ユーザを間接的に認証し、アクセスに対する認可判断を行う。例えば、シングルサインオンは、この認証連携方式の一実現形態であり、ユーザは複数のサービス事業者に対して個別にパスワードを入力するなどの認証行為を軽減することができ、少ない認証行為によって複数のサービス事業者の提供するサービスを利用することができる。
特許文献1には、サービスプロバイダが自らの認証ポリシを指定してアイデンティティプロバイダに認証要求を行い、その認証ポリシに従った認証証明書を発行してもらうことで、ユーザの認証情報に対する確からしさを担保する技術が開示されている。
特表2009−519530号公報
ところで、従来から認証事業者の信頼度を評価するモデルが提案されているが、ユーザの信頼度を評価する技術は存在しなかった。すなわち、信頼度の高い認証事業者からの認証結果情報を受け取った場合には、実際には信頼度の低いユーザであったとしても、そのユーザの信頼度を評価する手法はなく、アクセスを許可せざるを得なかった。そのため、安全な認証連携システムとは言えなかった。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、認証連携においてユーザの信頼度を適切に評価してアクセス制御を行うことにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、外部の認証装置もしくは仲介装置から認証証明書を取得して管理する認証証明書管理手段と、取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出するトラスト値算出手段と、算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断するアクセス制御手段と、アクセスが許可されたサービスをユーザに提供するサービス提供手段とを備えるサービス提供装置を要旨としている。
また、請求項2に記載されるように、請求項1に記載のサービス提供装置において、前記認証証明書管理手段は、前記ユーザに対応する複数の認証証明書を取得し、前記トラスト値算出手段は、前記複数の認証証明書に基づくトラスト値を算出するようにすることができる。
また、請求項3に記載されるように、サービス提供装置が、外部の認証装置もしくは仲介装置から認証証明書を取得して管理する工程と、前記サービス提供装置が、取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出する工程と、前記サービス提供装置が、算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断する工程と、前記サービス提供装置が、アクセスが許可されたサービスをユーザに提供する工程とを備えるサービス提供制御方法として構成することができる。
また、請求項4に記載されるように、サービス提供装置を構成するコンピュータを、外部の認証装置もしくは仲介装置から認証証明書を取得して管理する手段、取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出する手段、算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断する手段、アクセスが許可されたサービスをユーザに提供するサービス提供手段として機能させるサービス提供制御プログラムとして構成することができる。
本発明のサービス提供装置にあっては、認証連携においてユーザの信頼度を適切に評価してアクセス制御を行うことができる。
本発明の一実施形態にかかるシステムの構成例を示す図(その1)である。 本発明の一実施形態にかかるシステムの構成例を示す図(その2)である。 本発明の一実施形態にかかるシステムの構成例を示す図(その3)である。 各種情報のデータ構造例を示す図である。 各装置のハードウェア構成例を示す図である。 実施形態の処理例を示すシーケンス図(その1)である。 実施形態の処理例を示すシーケンス図(その2)である。 実施形態の処理例を示すシーケンス図(その3)である。 トラスト値の算出の手法例を示す図である。 トラスト値の算出の具体例を示す図(その1)である。 トラスト値の算出の具体例を示す図(その2)である。 トラスト値の算出の具体例を示す図(その3)である。 トラスト値の論理的考察を示す図(その1)である。 トラスト値の論理的考察を示す図(その2)である。 トラスト値の論理的考察を示す図(その3)である。 トラスト値の論理的考察を示す図(その4)である。 トラスト値の論理的考察を示す図(その5)である。 トラスト値の論理的考察を示す図(その6)である。 トラスト値の論理的考察を示す図(その7)である。 トラスト値の論理的考察を示す図(その8)である。 トラスト値の論理的考察を示す図(その9)である。 トラスト値の論理的考察を示す図(その10)である。 トラスト値の論理的考察を示す図(その11)である。 トラスト値の論理的考察を示す図(その12)である。 トラスト値の論理的考察を示す図(その13)である。 トラスト値の論理的考察を示す図(その14)である。 トラスト値の論理的考察を示す図(その15)である。 トラスト値の論理的考察を示す図(その16)である。
以下、本発明の好適な実施形態につき説明する。
<構成>
図1〜図3は本発明の一実施形態にかかるシステムの構成例を示す図である。
図1は認証装置が1つの場合の例であり、クライアント端末1とサービス提供装置2と認証装置3Aとがインターネット等のネットワークにより相互にデータ通信が可能となっている。
図2は認証装置が2つの場合の例であり、クライアント端末1とサービス提供装置2と認証装置3A、3Bとがインターネット等のネットワークにより相互にデータ通信が可能となっている。
図3は認証装置が1つで仲介装置が設けられた場合の例であり、クライアント端末1とサービス提供装置2と認証装置3Aと仲介装置4とがインターネット等のネットワークにより相互にデータ通信が可能となっている。
図1〜図3において、クライアント端末1は、ユーザUにより操作されるPC(Personal Computer)、携帯端末等である。クライアント端末1は、一般的なWebブラウザ(図示せず)を備えており、インターネットの標準プロトコルであるHTTP(Hyper Text Transfer Protocol)等に従い、HTML(Hyper Text Markup Language)等の言語で記述されたページデータの要求・取得・表示およびフォームデータの送信等をサービス提供装置2や認証装置3A、3Bとの間で行う。
サービス提供装置2は、クライアント端末1からアクセスしてきたユーザUにつき、認証装置3A、3Bの発行する認証証明書(仲介装置4により仲介される場合を含む)に基づいて信頼できるか否かを判断し、信頼できると判断した場合に所定のサービスを提供するサーバ装置である。
サービス提供装置2は、認証証明書管理部21とトラスト値算出部22とアクセス制御部23とサービス提供部24と認証証明書格納部25とトラスト情報格納部26とセキュリティポリシ情報格納部27とログ情報格納部28とを備えている。
認証証明書管理部21は、認証装置3A、3Bもしくは仲介装置4から認証証明書を取得し、認証証明書格納部25に格納して管理する機能を有している。図4(a)は認証証明書のデータ構造例を示しており、証明書発行装置、ユーザ情報、認証方法、認証日時、ルート情報等の項目を有している。証明書発行装置は、認証証明書を発行した認証装置を特定する情報である。ユーザ情報は、認証証明書の認証対象となるユーザを特定する情報である。認証方法は、認証の種別(例えば、パスワード認証、指紋認証等の認証メソッド)を特定する情報である。認証日時は、認証が行われた日時(日付と時刻)を示す情報である。ルート情報は、認証証明書が伝播してきた装置を示す情報である。
図1〜図3に戻り、トラスト値算出部22は、認証証明書管理部21が取得した認証証明書(認証証明書格納部25から取得した場合を含む)に基づき、トラスト情報格納部26に格納されたトラスト情報を用いて、ユーザUの信頼度を示すトラスト値を算出する機能を有している。図4(b)はトラスト情報のデータ構造例を示しており、認証方法トラスト値取得テーブル、装置トラスト値取得テーブル、ウエイト取得テーブル等を含んでいる。認証方法トラスト値取得テーブルは、認証方法、トラスト値等の項目を有している。装置トラスト値取得テーブルは、装置/ルート、トラスト値等の項目を有している。ウエイト取得テーブルは、状況、ウエイト等の項目を有している。状況とは、認証時刻からどれだけ経過しているか、過去のアクセス履歴がどれだけあるか、認証証明書が経由するパスの深さ(装置間パスの数)はどれだけあるか等の適用条件を示す。なお、最終的に算出したトラスト値を認証証明書と対応付けてトラスト情報の一部として格納してもよい。
図1〜図3に戻り、アクセス制御部23は、算出されたトラスト値に基づき、セキュリティポリシ情報格納部27に格納されたセキュリティポリシ情報を用いて、ユーザUのアクセスを許可するか拒否するかを判断してアクセス制御を行う機能を有している。図4(c)はセキュリティポリシ情報のデータ構造例を示しており、サービス、閾値等の項目を有している。サービスは提供するサービス(例えば、参照、更新等)を意味しており、閾値はそのサービスを提供するために必要なトラスト値の下限を意味している。
図1〜図3に戻り、サービス提供部24は、トラスト値算出部22がアクセスを許可すると判断した所定のサービスをクライアント端末1のユーザUに提供する機能を有している。サービス提供部24は提供したサービスの履歴をログ情報格納部28に格納する機能も有している。図4(d)はログ情報のデータ構造例を示しており、サービス、ユーザ情報、提供日時等の項目を有している。サービスは、提供したサービスを特定する情報である。ユーザ情報は、サービスを提供したユーザを特定する情報である。提供日時は、サービスを提供した日時である。
一方、図1〜図3に戻り、認証装置3A、3Bは、クライアント端末1のユーザUを直接に認証し、認証証明書を発行するサーバ装置である。
認証装置3A、3Bは、ユーザ情報管理部31A、31Bと認証部32A、32Bと
認証証明書管理部33A、33Bとユーザ情報格納部34A、34Bと認証証明書格納部35A、35Bとを備えている。
ユーザ情報管理部31A、31Bは、認証を行うために必要なユーザ情報を事前の登録により受け付け、ユーザ情報格納部34A、34Bに格納して管理する機能を有している。図4(e)はユーザ情報のデータ構造例を示しており、ユーザID、パスワード、指紋特徴情報等の項目を有している。ユーザIDは、認証対象のユーザを特定する情報である。パスワードは、認証方法がパスワード認証である場合における正規のパスワードの情報である。指紋特徴情報は、認証方法が指紋認証である場合における指紋の特徴を示す情報である。
図1〜図3に戻り、認証部32A、32Bは、ユーザUからの認証要求時に、認証方法に応じた入力(ユーザID、パスワード、指紋特徴情報等の入力)をユーザUに求め、ユーザ情報格納部34A、34Bに格納された情報と照合(突合)して認証を行い、同一性が確認された場合に認証証明書を発行する機能を有している。発行された認証証明書は認証証明書格納部35A、35Bに格納される。認証証明書のデータ構造例は図4(a)に示したものと同様である。
図1〜図3に戻り、認証証明書管理部33A、33Bは、後段のサービス提供装置2もしくは仲介装置4から認証証明書の要求を受けた場合(プル型)に、認証証明書格納部35A、35Bに格納された認証証明書を後段のサービス提供装置2もしくは仲介装置4に送信し、前段のユーザUの操作するクライアント端末1からサービス提供要求と認証証明書の送付を要求された場合(プッシュ型)に、後段のサービス提供装置2もしくは仲介装置4にサービス提供要求と認証証明書を送信する機能を有している。ユーザUからの要求により、認証時に指定されたサービス提供装置2もしくは仲介装置4に認証証明書を送信してもよい。
図3において、仲介装置4は、認証装置3Aの発行した認証証明書を中継するサーバ装置である。
仲介装置4は、認証証明書管理部41と認証証明書格納部42とを備えている。
認証証明書管理部41は、後段のサービス提供装置2から認証証明書の要求を受けた場合(プル型)に、前段の認証装置3Aから取得した認証証明書もしくは認証証明書格納部42に格納された認証証明書を後段のサービス提供装置2に送信し、前段の認証装置3Aからサービス提供要求と認証証明書の送付を要求された場合(プッシュ型)に、後段のサービス提供装置2にサービス提供要求と認証証明書を送信する機能を有している。ユーザUからの要求がある場合、認証時に指定されたサービス提供装置2に認証証明書を送信してもよい。認証証明書管理部41は、取得した認証証明書を認証証明書格納部42に格納する機能も有している。
なお、ユーザUの認証に着目しているため、サービス提供装置2、認証装置3A、3B、仲介装置4の相互間の認証の仕組については図示を省略してある。実際には、装置の正当性を示す証明書を交換することで相互に認証を行っている。
図5は各装置のハードウェア構成例を示す図である。
図5において、各装置(クライアント端末1、サービス提供装置2、認証装置3A、3B、仲介装置4)は、システムバス91に接続されたCPU92、ROM93、RAM94、NVRAM(Non-Volatile Random Access Memory)95、I/F(Interface)96と、I/F96に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)97、HDD98、NIC(Network Interface Card)99を備えている。Mはプログラムもしくはデータが格納されたCD/DVD等のメディア(記録媒体)である。なお、各装置は単体のコンピュータ装置で構成される必要はなく、複数のコンピュータ装置による複合装置であってもよい。
<動作>
図6は図1に示した実施形態の処理例を示すシーケンス図である。
図6において、クライアント端末1のユーザUは、認証装置3Aにより認証を行う(ステップS101)。例えば、パスワード認証の場合、ユーザUはクライアント端末1からユーザIDとパスワードを入力し、指紋認証の場合、ユーザUはクライアント端末1からユーザIDと指紋特徴情報を入力する。そして、認証装置3Aの認証部32Aは、ユーザ情報格納部34Aに格納されたユーザ情報と照合して認証を行い、同一性が確認された場合に認証証明書を発行して認証証明書格納部35Aに格納する。
その後、クライアント端末1はサービス提供装置2に対してサービス提供要求を行う(ステップS102)。なお、ここではプル型の場合を想定している。プッシュ型の場合、ユーザUはクライアント端末1から認証装置3Aに対してサービス提供要求(サービス提供装置2を特定する情報を伴う)を行い、認証装置3Aの認証証明書管理部33Aは後段のサービス提供装置2にサービス提供要求と認証証明書を送信することとなる。ユーザUからの要求により、認証時に指定されたサービス提供装置2に認証証明書を送信する場合もある。
サービス提供要求を受けたサービス提供装置2の認証証明書管理部21は、サービス提供要求で指定された認証装置3Aもしくはサービス提供装置2側で予め設定された認証装置3Aの情報に基づき、認証装置3Aに対して認証証明書を要求する(ステップS103)。プッシュ型等で認証証明書を受け取った場合は認証証明書の要求は行わない。
これに応じ、認証装置3Aの認証証明書管理部33Aは、認証証明書格納部35Aから認証証明書を取得してサービス提供装置2に送信する(ステップS104)。
認証証明書を受け取ったサービス提供装置2の認証証明書管理部21は、認証証明書をトラスト値算出部22に引き渡し、トラスト値算出部22は、取得した認証証明書に基づき、トラスト情報格納部26に格納されたトラスト情報を用いて、ユーザUの信頼度を示すトラスト値を算出する(ステップS105)。トラスト値の算出の詳細については後述する。
次いで、アクセス制御部23は、算出されたトラスト値に基づき、セキュリティポリシ情報格納部27に格納されたセキュリティポリシ情報を用いて、ユーザUのアクセスを許可するか拒否するか判断してアクセス制御を行う(ステップS106)。すなわち、ユーザUから要求されるサービスと算出されたトラスト値に基づいてセキュリティポリシ情報(図4(c))を参照し、サービスに対応付けられた閾値をトラスト値が超えている場合にはアクセスを許可し、超えない場合はアクセスを拒否する。図4(c)の例では、例えばトラスト値が「0.6」の場合、参照は許可するが、更新は拒否する。
図6に戻り、アクセスが許可された場合、ユーザUはクライアント端末1によりサービス提供装置2からサービス提供を受ける(ステップS107)。
図7は図2に示した実施形態の処理例を示すシーケンス図である。
図7において、クライアント端末1のユーザUは、認証装置3Aにより認証を行い(ステップS201)、認証装置3Bでも認証を行う(ステップS202)。例えば、認証装置3Aではパスワード認証を行い、認証装置3Bでは指紋認証を行う。認証装置3A、3Bの認証部32A、32Bは、ユーザ情報格納部34A、34Bに格納されたユーザ情報と照合して認証を行い、同一性が確認された場合に認証証明書を発行して認証証明書格納部35A、35Bに格納する。
その後、クライアント端末1はサービス提供装置2に対してサービス提供要求を行う(ステップS203)。なお、ここではプル型の場合を想定している。プッシュ型の場合、ユーザUはクライアント端末1から認証装置3A、3Bに対してサービス提供要求(サービス提供装置2を特定する情報を伴う)を行い、認証装置3A、3Bの認証証明書管理部33A、33Bは後段のサービス提供装置2にサービス提供要求と認証証明書を送信することとなる。ユーザUからの要求により、認証時に指定されたサービス提供装置2に認証証明書を送信する場合もある。
サービス提供要求を受けたサービス提供装置2の認証証明書管理部21は、サービス提供要求で指定された認証装置3A、3Bもしくはサービス提供装置2側で予め設定された認証装置3A、3Bの情報に基づき、認証装置3A、3Bに対して認証証明書を要求する(ステップS204、S205)。プッシュ型等で認証証明書を受け取った場合は認証証明書の要求は行わない。
これに応じ、認証装置3A、3Bの認証証明書管理部33A、33Bは、認証証明書格納部35A、35Bから認証証明書を取得してサービス提供装置2に送信する(ステップS206、S207)。
認証証明書を受け取ったサービス提供装置2の認証証明書管理部21は、2つの認証証明書をトラスト値算出部22に引き渡し、トラスト値算出部22は、取得した2つの認証証明書に基づき、トラスト情報格納部26に格納されたトラスト情報を用いて、ユーザUの信頼度を示すトラスト値を算出する(ステップS208)。トラスト値の算出の詳細については後述する。
次いで、アクセス制御部23は、算出されたトラスト値に基づき、セキュリティポリシ情報格納部27に格納されたセキュリティポリシ情報を用いて、ユーザUのアクセスを許可するか拒否するか判断してアクセス制御を行う(ステップS209)。
アクセスが許可された場合、ユーザUはクライアント端末1によりサービス提供装置2からサービス提供を受ける(ステップS210)。
図8は図3に示した実施形態の処理例を示すシーケンス図である。
図8において、クライアント端末1のユーザUは、認証装置3Aにより認証を行う(ステップS301)。
その後、クライアント端末1はサービス提供装置2に対してサービス提供要求を行う(ステップS302)。なお、ここではプル型の場合を想定している。プッシュ型の場合、ユーザUはクライアント端末1から認証装置3Aに対してサービス提供要求(サービス提供装置2を特定する情報を伴う)を行い、認証装置3Aの認証証明書管理部33Aは後段の仲介装置4にサービス提供要求と認証証明書を送信することとなる。ユーザUからの要求により、認証時に指定された仲介装置4に認証証明書を送信する場合もある。これらの場合、仲介装置4はサービス提供要求と認証証明書をサービス提供装置2に送信する。
サービス提供要求を受けたサービス提供装置2の認証証明書管理部21は、サービス提供要求で指定された仲介装置4もしくはサービス提供装置2側で予め設定された仲介装置4の情報に基づき、仲介装置4に対して認証証明書を要求する(ステップS303)。
これに応じ、仲介装置4の認証証明書管理部41は、必要に応じて認証装置3Aから認証証明書を取得し(ステップS304、S305)もしくは認証証明書格納部42から認証証明書を取得し、サービス提供装置2に送信する(ステップS306)。
認証証明書を受け取ったサービス提供装置2の認証証明書管理部21は、認証証明書をトラスト値算出部22に引き渡し、トラスト値算出部22は、取得した認証証明書に基づき、トラスト情報格納部26に格納されたトラスト情報を用いて、ユーザUの信頼度を示すトラスト値を算出する(ステップS307)。トラスト値の算出の詳細については後述する。
次いで、アクセス制御部23は、算出されたトラスト値に基づき、セキュリティポリシ情報格納部27に格納されたセキュリティポリシ情報を用いて、ユーザUのアクセスを許可するか拒否するか判断してアクセス制御を行う(ステップS308)。
アクセスが許可された場合、ユーザUはクライアント端末1によりサービス提供装置2からサービス提供を受ける(ステップS309)。
図9はトラスト値の算出(図6のステップS105、図7のステップS208、図8のステップS307)の手法例を示す図である。
先ず、ユーザU(クライアント端末1)、サービス提供装置2、認証装置3A、3B、仲介装置4等の個々をエンティティとして抽象化した場合、各エンティティ間のトラスト(信頼関係)には、アイデンティティトラスト(Identity Trust)と証明トラスト(Attestation Trust)と仲介トラスト(Mediation Trust)とがある。
アイデンティティトラストとは、エンティティのアイデンティティが、そのエンティティ当人あるいは他のエンティティが主張するアイデンティティと同一である確からしさである(trust(i)(p,q):エンティティpから見たエンティティqのアイデンティティトラスト)。
証明トラストとは、エンティティが受け手が必要な情報を正確に作成し、それを適切な形式にて証明し、前記受け手に安全に送付する能力に対する確からしさである(Trust(a)(p,q,x):情報xに基づく、エンティティpから見たエンティティqの証明トラスト)。
仲介トラストとは、エンティティが、他のエンティティによって作成された情報の正確性や信頼度を検証し、改竄することなく受け手に安全に送付する能力に対する確からしさである(Trust(m)(p,q,x):情報xに基づく、エンティティpから見たエンティティqの仲介トラスト)。
アイデンティティトラストに基づくエンティティ間のトラストは、ダイレクトトラスト(Direct Trust)と呼ばれる。証明トラストもしくは仲介トラストに基づくエンティティ間のトラストは、プロパゲーショントラスト(Propagation Trust)と呼ばれる。図9(後述する図10〜図12も同様)ではダイレクトトラストを矢印付きの実線で示し、プロパゲーショントラストを矢印付きの破線で示している。矢印の元が信頼する側(Trustor)のエンティティ、矢印の先が信頼される側(Trustee)のエンティティである。
図9(a)は、エンティティqが仲介役(Mediator)である場合に、エンティティpからエンティティqへのプロパゲーショントラストのトラスト値がv、エンティティqからエンティティrへのプロパゲーショントラストのトラスト値がvである場合に、エンティティpからエンティティrへのプロパゲーショントラストのトラスト値が、
・v
で表わされることを示している。
図9(b)は、エンティティqが証明役(Attester)である場合に、エンティティpからエンティティqへのプロパゲーショントラストのトラスト値がv、エンティティqからエンティティrへのダイレクトトラストのトラスト値がvである場合に、エンティティpからエンティティrへのダイレクトトラストのトラスト値が、
1−(1−vv1
で表わされることを示している。
図9(c)は、エンティティpからエンティティuへのダイレクトトラストがN個あり、それぞれのトラスト値がv〜vである場合に、エンティティpからエンティティuへのダイレクトトラストのトラスト値が、ウエイトwとトラスト値vを乗じたものの総和で表わされることを示している。図9(a)(b)で求めたトラスト値が両端のエンティティ間のものである場合、図9(c)の算出式におけるNを「1」としてウエイトwを適用し、最終的なトラスト値が求められる。
図9(a)(b)(c)の手法を組み合わせることで、認証証明書の流れのあらゆるパターンにおけるトラスト値を算出することができる。特に、認証証明書を複数受け取る場合や、認証証明書が中継される場合や、多要素認証を実施する場合にも対応することができる。
図10はトラスト値の算出の具体例を示す図であり、図1に示した1つの認証装置3Aが設けられた場合の例である。エンティティPはサービス提供装置2に相当し、エンティティAは認証装置3Aに相当し、エンティティUはクライアント端末1のユーザUに相当する。
サービス提供装置2のトラスト値算出部22は、認証証明書管理部21から取得した認証証明書(図4(a))の証明書発行装置とルート情報と認証方法から、図10(a)の関係を認識する。すなわち、エンティティAは証明役であり、エンティティPからエンティティAにプロパゲーショントラストがあり、エンティティAからエンティティUにパスワード認証に基づくダイレクトトラストがあることを認識する。
次いで、トラスト値算出部22は、認証証明書(図4(a))の証明書発行装置とルート情報から、トラスト情報(図4(b))の装置トラスト値取得テーブルを参照して、エンティティA(装置「A」)に対応するトラスト値「0.9」を取得する。また、トラスト値算出部22は、認証証明書(図4(a))の認証方法(ここでは「パスワード認証」)から、トラスト情報(図4(b))の認証方法トラスト値取得テーブルを参照して、エンティティAとエンティティUの間のトラスト値「0.6」を取得する。この状態を示したのが図10(b)である。
次いで、トラスト値算出部22は、図9(b)の手法を適用し、
1−(1−0.6)0.9=0.56
をエンティティPとエンティティUの間のトラスト値として算出する。この状態を示したのが図10(c)である。
そして、トラスト値算出部22は、認証証明書(図4(a))の認証日時等を参照し、例えば、その認証日時が現時点よりも1時間未満であるとすると、トラスト情報(図4(b))のウエイト取得テーブルを参照して、ウエイトW「1.0」を取得し、1経路のため同じ値の平均的なウエイトw「1.0」とし、図9(c)の手法を適用して、
1.0×0.56=0.56
をエンティティPとエンティティUの間の最終的なトラスト値として算出する。この状態を示したのが図10(d)である。
図11はトラスト値の算出の具体例を示す図であり、図2に示した2つの認証装置3A、3Bが設けられた場合の例である。エンティティPはサービス提供装置2に相当し、エンティティAは認証装置3Aに相当し、エンティティBは認証装置3Bに相当し、エンティティUはクライアント端末1のユーザUに相当する。
サービス提供装置2のトラスト値算出部22は、認証証明書管理部21から取得した認証証明書(図4(a))の証明書発行装置とルート情報と認証方法から、図11(a)の関係を認識する。すなわち、エンティティA、Bは証明役であり、エンティティPからエンティティA、Bにプロパゲーショントラストがあり、エンティティAからエンティティUにパスワード認証に基づくダイレクトトラストがあり、エンティティBからエンティティUに指紋認証に基づくダイレクトトラストがあることを認識する。
次いで、トラスト値算出部22は、認証証明書(図4(a))の証明書発行装置とルート情報から、トラスト情報(図4(b))の装置トラスト値取得テーブルを参照して、エンティティAについてはトラスト値「0.9」を取得し、エンティティBについてはトラスト値「0.9」を取得する。また、トラスト値算出部22は、認証証明書(図4(a))の認証方法(ここでは、エンティティAについては「パスワード認証」、エンティティBについては「指紋認証」)から、トラスト情報(図4(b))の認証方法トラスト値取得テーブルを参照して、エンティティAとエンティティUの間についてはトラスト値「0.6」を取得し、エンティティBとエンティティUの間についてはトラスト値「0.9」を取得する。この状態を示したのが図11(b)である。
次いで、トラスト値算出部22は、P→A→UとP→B→Uのそれぞれについて図9(b)の手法を適用し、
1−(1−0.6)0.9=0.56
1−(1−0.9)0.9=0.87
をそれぞれのトラスト値として算出する。この状態を示したのが図11(c)である。
そして、トラスト値算出部22は、認証証明書(図4(a))の認証日時等を参照し、例えば、認証日時がエンティティA、Bの両者とも現時点よりも1時間未満であるとすると、トラスト情報(図4(b))のウエイト取得テーブルを参照して、ウエイトW「1.0」を取得し、2経路の平均的なウエイトw「0.5」「0.5」を算出し、図9(c)の手法を適用して、
0.5×0.56+0.5×0.87=0.72
をエンティティPとエンティティUの間の最終的なトラスト値として算出する。この状態を示したのが図11(d)である。
図12はトラスト値の算出の具体例を示す図であり、図3に示した一つの認証装置3Aと仲介装置4が設けられた場合の例である。エンティティPはサービス提供装置2に相当し、エンティティCは仲介装置4に相当し、エンティティAは認証装置3Aに相当し、エンティティUはクライアント端末1のユーザUに相当する。
サービス提供装置2のトラスト値算出部22は、認証証明書管理部21から取得した認証証明書(図4(a))の証明書発行装置とルート情報と認証方法から、図12(a)の関係を認識する。すなわち、エンティティCは仲介役であり、エンティティAは証明役であり、エンティティPからエンティティCにプロパゲーショントラストがあり、エンティティCからエンティティAにプロパゲーショントラストがあり、エンティティAからエンティティUにパスワード認証に基づくダイレクトトラストがあることを認識する。
次いで、トラスト値算出部22は、認証証明書(図4(a))の証明書発行装置とルート情報から、トラスト情報(図4(b))の装置トラスト値取得テーブルを参照して、エンティティCについてはトラスト値「0.9」を取得し、エンティティCとエンティティAの間についてはトラスト値「0.9」を取得する。また、トラスト値算出部22は、認証証明書(図4(a))の認証方法(ここでは「パスワード認証」)から、トラスト情報(図4(b))の認証方法トラスト値取得テーブルを参照して、エンティティAとエンティティUの間のトラスト値「0.6」を取得する。この状態を示したのが図12(b)である。
次いで、トラスト値算出部22は、P→C→Aについて図9(a)の手法を適用し、
0.9×0.9=0.81
をトラスト値として算出する。この状態を示したのが図12(c)である。
次いで、トラスト値算出部22は、図12(c)のP→A→Uについて図9(b)の手法を適用し、
1−(1−0.6)0.81=0.52
をエンティティPとエンティティUの間のトラスト値として算出する。この状態を示したのが図12(d)である。
そして、トラスト値算出部22は、認証証明書(図4(a))の認証日時等を参照し、例えば、認証日時が現時点よりも1時間未満であるとすると、トラスト情報(図4(b))のウエイト取得テーブルを参照して、ウエイトW「1.0」を取得し、1経路のため同じ値の平均的なウエイトw「1.0」とし、図9(c)の手法を適用して、
1.0×0.52=0.52
をエンティティPとエンティティUの間の最終的なトラスト値として算出する。この状態を示したのが図12(e)である。
図13〜図28は上述したトラスト値の論理的考察を示す図である。
<応用例>
図1〜図3に示したサービス提供装置2のトラスト値算出部22において、ユーザUからの要求に応じ、認証証明書格納部25に格納された当該ユーザUの認証証明書に基づいて、認証装置と認証方法と仲介装置の組み合わせ毎のトラスト値を算出し、サービスとの関係で適切な認証装置と認証方法と仲介装置とを提示し、その中からユーザUに選択させるようにすることができる。
<総括>
以上説明した実施形態によれば、次のような利点がある。
(1)サービス事業者は、安全な認証連携システムを構築することができる。その理由は、ユーザの認証結果に対する確からしさを定量的に導出することができるからである。
(2)サービス事業者は、低コストで安全な認証連携システムを構築することができる。その理由は、上記(1)の安全な認証連携システムを構築するのに、サービス事業者自体に新たな認証装置を必要とせず、他の認証業者の認証システムを利用することができるからである。
(3)サービス事業者は安全にアクセス制御を行うことができる。その理由は、複数の認証業者や多要素認証をサポートし、多段の業者を経由する認証証明書に対して、ユーザの認証に関する確からしさを正確に判定することができるからである。
(4)サービス事業者は柔軟なアクセス制御を行うことができる。その理由は、ユーザに関する認証の確からしさを判定することで、その確からしさに応じて、サービスを提供するというポリシを実施することができるからである。
(5)ユーザの認証に関する利便性を高めることができる。その理由は、サービス事業者はユーザに対して提供するサービスに適切な認証業者や認証方法を提示し、ユーザはそれらから認証業者や認証方法を選択することができるからである。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
U ユーザ
1 クライアント端末
2 サービス提供装置
21 認証証明書管理部
22 トラスト値算出部
23 アクセス制御部
24 サービス提供部
25 認証証明書格納部
26 トラスト情報格納部
27 セキュリティポリシ情報格納部
28 ログ情報格納部
3A、3B 認証装置
31A、31B ユーザ情報管理部
32A、32B 認証部
33A、33B 認証証明書管理部
34A、34B ユーザ情報格納部
35A、35B 認証証明書格納部
4 仲介装置
41 認証証明書管理部
42 認証証明書格納部

Claims (4)

  1. 外部の認証装置もしくは仲介装置から認証証明書を取得して管理する認証証明書管理手段と、
    取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出するトラスト値算出手段と、
    算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断するアクセス制御手段と、
    アクセスが許可されたサービスをユーザに提供するサービス提供手段と
    を備えたことを特徴とするサービス提供装置。
  2. 請求項1に記載のサービス提供装置において、
    前記認証証明書管理手段は、前記ユーザに対応する複数の認証証明書を取得し、
    前記トラスト値算出手段は、前記複数の認証証明書に基づくトラスト値を算出する
    ことを特徴とするサービス提供装置。
  3. サービス提供装置が、外部の認証装置もしくは仲介装置から認証証明書を取得して管理する工程と、
    前記サービス提供装置が、取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出する工程と、
    前記サービス提供装置が、算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断する工程と、
    前記サービス提供装置が、アクセスが許可されたサービスをユーザに提供する工程と
    を備えたことを特徴とするサービス提供制御方法。
  4. サービス提供装置を構成するコンピュータを、
    外部の認証装置もしくは仲介装置から認証証明書を取得して管理する手段、
    取得した認証証明書に基づき、認証証明書の発行装置に対応するトラスト値、認証証明書の伝達ルートに対応するトラスト値、認証方法に対応するトラスト値、および、認証状況に対応するウエイトを定めたトラスト情報を用いて、ユーザのトラスト値を算出する手段、
    算出されたトラスト値に基づき、サービスに対応するトラスト値の閾値を定めたセキュリティポリシ情報を用いて、ユーザのアクセスを許可するか拒否するかを判断する手段、
    アクセスが許可されたサービスをユーザに提供するサービス提供手段
    として機能させるサービス提供制御プログラム。
JP2010207895A 2010-09-16 2010-09-16 サービス提供装置 Expired - Fee Related JP5139490B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010207895A JP5139490B2 (ja) 2010-09-16 2010-09-16 サービス提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010207895A JP5139490B2 (ja) 2010-09-16 2010-09-16 サービス提供装置

Publications (2)

Publication Number Publication Date
JP2012063994A JP2012063994A (ja) 2012-03-29
JP5139490B2 true JP5139490B2 (ja) 2013-02-06

Family

ID=46059638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010207895A Expired - Fee Related JP5139490B2 (ja) 2010-09-16 2010-09-16 サービス提供装置

Country Status (1)

Country Link
JP (1) JP5139490B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
WO2018229927A1 (ja) * 2017-06-15 2018-12-20 株式会社C-Grip 本人確認システム、本人確認装置、本人確認方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
JP2007241554A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> 属性提供システム及びプログラム
JP4751744B2 (ja) * 2006-03-20 2011-08-17 富士通株式会社 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム
JP5217349B2 (ja) * 2007-10-12 2013-06-19 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP5216486B2 (ja) * 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末

Also Published As

Publication number Publication date
JP2012063994A (ja) 2012-03-29

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US10505741B1 (en) Cryptographically provable data certification and provenance
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US8321662B2 (en) Certificate renewal using secure handshake
US9548997B2 (en) Service channel authentication processing hub
US10819526B2 (en) Identity-based certificate authority system architecture
US10615987B2 (en) Digital certificate usage monitoring systems
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
US20200082065A1 (en) Context-based access controls
JP2019149833A (ja) パラメータベースのキー導出
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
WO2014042992A2 (en) Establishing and using credentials for a common lightweight identity
US20170324545A1 (en) Revocable pki signatures
CN102132286A (zh) 使用身份上下文信息,对文档进行数字签名
US10516542B2 (en) Digital certificate issuance and monitoring
Khattak et al. Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach
Danquah et al. Public key infrastructure: an enhanced validation framework
JP5139490B2 (ja) サービス提供装置
EP3593489B1 (en) Digital certificate issuance and monitoring
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
Madsen et al. Challenges to supporting federated assurance
WO2022123745A1 (ja) 証明書発行支援システム、証明書発行支援方法及びプログラム
Erikson Frameworks for centralized authentication and authorization
JP7574925B2 (ja) 証明書発行支援システム、証明書発行支援方法及びプログラム
Klingelbrunner Datenschutz in SSI Systemen basierend auf Hyperledger Technologie

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5139490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350