JP5252721B2 - Information providing server - Google Patents

Information providing server Download PDF

Info

Publication number
JP5252721B2
JP5252721B2 JP2009074623A JP2009074623A JP5252721B2 JP 5252721 B2 JP5252721 B2 JP 5252721B2 JP 2009074623 A JP2009074623 A JP 2009074623A JP 2009074623 A JP2009074623 A JP 2009074623A JP 5252721 B2 JP5252721 B2 JP 5252721B2
Authority
JP
Japan
Prior art keywords
authentication
server
evaluation value
service
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009074623A
Other languages
Japanese (ja)
Other versions
JP2010225110A (en
Inventor
寛之 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone East Corp
Priority to JP2009074623A priority Critical patent/JP5252721B2/en
Publication of JP2010225110A publication Critical patent/JP2010225110A/en
Application granted granted Critical
Publication of JP5252721B2 publication Critical patent/JP5252721B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ端末からのサービス提供要求に応じてサービスを提供する情報提供サーバに関する。   The present invention relates to an information providing server that provides a service in response to a service provision request from a user terminal.

ネットワークを介して様々なウェブサービスを提供する情報提供サーバは、予め登録されたユーザIDやパスワード等の認証情報をユーザ端末から受信し、ユーザの同一性を認証し、認証が成功した場合にサービスを提供している。ここで、ウェブサービス毎に異なる認証情報が作成されると、認証情報を混同したり忘れたりすることが考えられ、ユーザにとって認証情報の管理が煩雑となる。また、ウェブサービス毎に認証情報を登録してアカウントを取得する際には、ユーザが個人情報を入力する等の手間がかかるため、アカウントの作成が面倒でありサービスの利用を躊躇する場合がある。そこで近年、ユーザにとっての利便性向上や、ウェブサービス提供者にとっての新規ユーザ獲得数向上の要求等から、ひとつのアカウントにより複数のウェブサービスを利用可能にする分散認証システムが普及しつつある。   An information providing server that provides various web services via a network receives authentication information such as a user ID and a password registered in advance from a user terminal, authenticates the identity of the user, and services when authentication is successful. Is provided. Here, if different authentication information is created for each web service, the authentication information may be confused or forgotten, and management of the authentication information becomes complicated for the user. Also, when acquiring an account by registering authentication information for each web service, it takes time for the user to enter personal information, etc., so it may be cumbersome to create an account and hesitate to use the service. . Therefore, in recent years, distributed authentication systems that allow a plurality of web services to be used with a single account are becoming widespread in order to improve convenience for users and increase the number of new users acquired for web service providers.

このような分散認証システムでは、情報提供サーバとは別個に構築される認証サーバがユーザ認証を行う。ネットワークを介してサービスを提供する情報提供サーバは、ユーザ端末からの認証要求に応じて認証サーバに問い合わせを行う。情報提供サーバは、認証サーバから受信する認証結果に応じて、サービスを提供する。これにより、ユーザは、情報提供サーバ毎にアカウントを作成する手間をかけずにサービスを利用することが可能となる。一方、情報提供サーバによるサービスの提供者は、アカウント作成の手間をかけさせる必要がなくなることで新規ユーザの獲得が期待できるとともに、自身がユーザのアカウントを管理するコストや、アカウント情報漏洩のリスクなどを回避できる。このような分散認証システムは、その仕様が公開されたオープンな標準技術として普及しつつあり、様々な事業者等によって認証サーバが構築され、ユーザIDの発行、認証が行われている。   In such a distributed authentication system, an authentication server constructed separately from the information providing server performs user authentication. An information providing server that provides a service via a network inquires an authentication server in response to an authentication request from a user terminal. The information providing server provides a service according to the authentication result received from the authentication server. Thereby, the user can use the service without taking the trouble of creating an account for each information providing server. On the other hand, the provider of the service provided by the information providing server can expect to acquire new users by eliminating the need to spend time creating accounts, and the cost of managing user accounts and the risk of leaking account information Can be avoided. Such a distributed authentication system is spreading as an open standard technology whose specifications are publicized, and an authentication server is constructed by various business operators and the user ID is issued and authenticated.

ところで、以下に示す特許文献1には、ユーザから送信される情報に応じてアカウントの登録を受付ける属性提供装置が、その登録の際にユーザから送信された情報が公的証明書の提示等によるものであるか、利用者からの申告によるものであるか等に応じてアカウントの信頼度を記憶しておき、情報提供サーバは、属性提供装置に記憶されたアカウントの信頼度に応じたサービスを提供する技術が記載されている。
特許文献2または特許文献3には、サービス要求が送信される回線を識別する情報や携帯電話端末など物理的に固有な情報に基づいて認証を行うことで、認証の信頼性を高める技術が記載されている。
By the way, in Patent Document 1 shown below, an attribute providing device that accepts account registration in accordance with information transmitted from a user, the information transmitted from the user at the time of registration is based on the presentation of a public certificate or the like. The reliability of the account is stored in accordance with whether the information is based on a declaration from the user, etc., and the information providing server provides a service corresponding to the reliability of the account stored in the attribute providing device. The technology to be provided is described.
Patent Document 2 or Patent Document 3 describes a technique for improving the reliability of authentication by performing authentication based on information that identifies a line through which a service request is transmitted or information that is physically unique such as a mobile phone terminal. Has been.

特開2007−241554号公報JP 2007-241554 A 特開2007−172053号公報JP 2007-172053 A 特開2008−15936号公報JP 2008-15936 A

しかしながら、上述のような分散認証システムはオープンな標準技術であるために、誰でも認証サーバを構築することができる。このため、悪意のある何者かが認証サーバを構築して、その認証サーバにより発行されたユーザIDを用いて分散認証システムに対応するウェブサービスを利用することが考えられる。すなわち、分散認証システムに対応するウェブサービスを提供する情報提供サーバにとって、第三者が構築した認証サーバによるユーザ認証が成功している場合でも、その認証サーバが信頼に足るものでない場合があると考えられる。そこで、例えば予め定められた認証サーバによる認証のみを有効な認証として扱うことが考えられるが、これでは、誰でも有効な認証サーバを構築することができ、情報提供サーバが信頼関係のない認証サーバによって行われた認証の結果に基づいてサービスを提供するという分散認証システムの利点を活かすことができない。   However, since the distributed authentication system as described above is an open standard technology, anyone can construct an authentication server. For this reason, it is conceivable that a malicious person constructs an authentication server and uses a web service corresponding to the distributed authentication system using a user ID issued by the authentication server. That is, for an information providing server that provides a web service corresponding to a distributed authentication system, even if user authentication by an authentication server constructed by a third party is successful, the authentication server may not be reliable. Conceivable. Therefore, for example, it can be considered that only authentication by a predetermined authentication server is handled as effective authentication. However, in this case, anyone can construct an effective authentication server, and the information providing server has no trust relationship. The advantage of the distributed authentication system that provides a service based on the result of the authentication performed by the user cannot be utilized.

特許文献1に記載された技術は、情報提供サーバとユーザ認証を行う属性提供装置との間には予め信頼関係が存在することが前提となっており、情報提供サーバにとって属性提供装置が悪意のある第三者である場合は想定されていない。特許文献2または特許文献3に記載された技術は、認証側の装置においてユーザ端末の物理的に固有な情報を予め記憶しておくものであるため、やはり認証側の装置とユーザ端末との間で事前に関係が構築されていることが前提となっている。   The technique described in Patent Literature 1 is premised on the existence of a trust relationship between the information providing server and the attribute providing apparatus that performs user authentication, and the attribute providing apparatus is malicious for the information providing server. It is not assumed that it is a third party. Since the technique described in Patent Document 2 or Patent Document 3 stores in advance physical unique information of the user terminal in the authentication side device, it is also between the authentication side device and the user terminal. It is assumed that the relationship has been established in advance.

本発明は、このような状況に鑑みてなされたもので、分散認証システムによる認証結果を生成する認証サーバの信頼性に応じて、サービスを提供する情報提供サーバを提供する。   The present invention has been made in view of such circumstances, and provides an information providing server that provides a service in accordance with the reliability of an authentication server that generates an authentication result by a distributed authentication system.

上述した課題を解決するために、本発明は、ネットワークを介して接続されたユーザ端末の認証を行う複数の認証サーバと接続され、認証サーバによるユーザ端末の認証結果に応じてサービスを提供する情報提供サーバであって、認証サーバ毎に、認証サーバの信頼性の度合いを示す評価値が対応付けられて予め記憶される評価値記憶部と、情報提供サーバが提供する複数のサービス毎に、サービスを提供するか否かを示す評価値の閾値が対応付けられて記憶されるサービス提供閾値記憶部と、ユーザ端末から、複数の認証サーバのうちいずれかの認証サーバへの認証要求を受信する認証要求受信部と、認証要求受信部が受信した認証要求を、対応する認証サーバに転送する認証要求転送部と、認証要求転送部が転送した認証要求に応じて、認証サーバから、ユーザ端末が認証されたか否かを示す認証結果を受信する認証結果受信部と、認証結果受信部が受信した認証結果が、ユーザ端末が認証されたことを示す場合、評価値記憶部から、認証結果の送信元である認証サーバに対応付けられた評価値を読み出す評価値算出部と、評価値算出部が算出した評価値と、サービス提供閾値記憶部に記憶された閾値とを比較し、評価値以下である閾値に対応付けられたサービスをユーザ端末に提供するサービス提供部と、前記認証サーバによる認証結果が有効となる前記認証サーバ数の上限値が記憶された認証サーバ上限数記憶部と、を備え、前記評価値算出部は、前記上限値以下の数の前記認証サーバから受信した前記認証結果の合計値を算出することを特徴とする。 In order to solve the above-described problem, the present invention is connected to a plurality of authentication servers that authenticate user terminals connected via a network, and provides information according to the authentication result of the user terminals by the authentication server. An evaluation value storage unit that is stored in advance in association with an evaluation value that indicates the degree of reliability of the authentication server for each authentication server, and a service for each of a plurality of services provided by the information providing server And a service provision threshold value storage unit in which a threshold value of an evaluation value indicating whether or not to provide information is stored, and authentication for receiving an authentication request from a user terminal to any one of a plurality of authentication servers According to the request receiving unit, the authentication request transferring unit that transfers the authentication request received by the authentication request receiving unit to the corresponding authentication server, and the authentication request transferred by the authentication request transferring unit, An authentication result receiving unit that receives an authentication result indicating whether or not the user terminal has been authenticated from the certificate server, and an evaluation value storage when the authentication result received by the authentication result receiving unit indicates that the user terminal has been authenticated An evaluation value calculation unit that reads an evaluation value associated with the authentication server that is the transmission source of the authentication result, an evaluation value calculated by the evaluation value calculation unit, and a threshold value stored in the service provision threshold value storage unit The service providing unit that provides the user terminal with a service associated with a threshold value that is equal to or less than the evaluation value, and an authentication server upper limit that stores the upper limit value of the number of authentication servers for which the authentication result by the authentication server is valid A number storage unit, wherein the evaluation value calculation unit calculates a total value of the authentication results received from a number of the authentication servers equal to or less than the upper limit value .

また、本発明は、認証要求受信部が、ユーザ端末から、複数の認証サーバへの認証要求を受信し、認証結果受信部は、複数の認証要求に対応する認証サーバから、ユーザ端末が認証されたか否かを示す認証結果を受信し、評価値算出部は、認証結果受信部によって受信した複数の認証結果のうち、ユーザ端末が認証されたことが示される認証結果の送信元である認証サーバに対応付けられた評価値を評価値記憶部から読み出し、読み出した評価値の合計値を算出することを特徴とする。   In the present invention, the authentication request receiving unit receives authentication requests from the user terminal to the plurality of authentication servers, and the authentication result receiving unit authenticates the user terminal from the authentication server corresponding to the plurality of authentication requests. And the evaluation value calculation unit receives the authentication result indicating whether or not the user terminal is authenticated among the plurality of authentication results received by the authentication result receiving unit. The evaluation value associated with is read from the evaluation value storage unit, and the total value of the read evaluation values is calculated.

また、本発明は、上述の評価値記憶部には、認証サーバに応じたURL毎に評価値が対応付けられており、URLは、上位ドメインから下位ドメインまでの文字列によって表されたホストドメイン名と、上位ドメインのみの文字列によって表されたドメイン名とのいずれかによって示されることを特徴とする。   In the present invention, the evaluation value storage unit is associated with an evaluation value for each URL corresponding to the authentication server, and the URL is a host domain represented by a character string from the upper domain to the lower domain. It is indicated by either a name or a domain name represented by a character string of only the upper domain.

以上説明したように、本発明によれば、情報提供サーバが、情報提供サーバが、ネットワークを介して接続されたユーザ端末の認証を行う複数の認証サーバ毎に認証サーバの信頼性の度合いを示す評価値を対応付けて予め記憶し、提供する複数のサービス毎にサービスを提供するか否かを示す評価値の閾値を対応付けて記憶し、ユーザ端末から複数の認証サーバのうちいずれかの認証サーバへの認証要求を受信し、受信した認証要求を認証サーバに転送し、転送した認証要求に応じて認証サーバから受信した認証結果が、ユーザ端末が認証されたことを示す場合、認証結果の送信元である認証サーバに対応付けられた評価値と閾値とを比較し、評価値以下である閾値に対応付けられたサービスをユーザ端末に提供するようにしたので、複数の認証サーバのうち、ユーザによって選択された認証サーバによる認証結果に基づいて、その認証サーバの信頼性に応じたサービスを提供することが可能となる。   As described above, according to the present invention, the information providing server indicates the degree of reliability of the authentication server for each of the plurality of authentication servers that authenticate the user terminals connected via the network. An evaluation value is stored in advance in association with each other, a threshold value of an evaluation value indicating whether or not to provide a service is stored in association with each of a plurality of services to be provided, and any one of a plurality of authentication servers is authenticated from the user terminal When the authentication request to the server is received, the received authentication request is transferred to the authentication server, and the authentication result received from the authentication server in response to the transferred authentication request indicates that the user terminal has been authenticated, the authentication result Since the evaluation value associated with the authentication server that is the transmission source is compared with the threshold value, and the service associated with the threshold value that is less than or equal to the evaluation value is provided to the user terminal, Of testimony server, based on the authentication result by the authentication server selected by the user, it is possible to provide a service corresponding to the reliability of the authentication server.

本発明の一実施形態による情報通信システムの概要を示す図である。It is a figure which shows the outline | summary of the information communication system by one Embodiment of this invention. 本発明の一実施形態による評価値記憶部に記憶される評価値情報のデータ例を示す図である。It is a figure which shows the data example of the evaluation value information memorize | stored in the evaluation value memory | storage part by one Embodiment of this invention. 本発明の一実施形態によるセッション情報記憶部に記憶されるセッション情報のデータ例を示す図である。It is a figure which shows the example of data of the session information memorize | stored in the session information storage part by one Embodiment of this invention. 本発明の一実施形態によるサービス提供閾値記憶部に記憶されるサービス提供閾値情報のデータ例を示す図である。It is a figure which shows the data example of the service provision threshold value information memorize | stored in the service provision threshold value memory | storage part by one Embodiment of this invention. 本発明の一実施形態による情報通信システムの動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the information communication system by one Embodiment of this invention. 本発明の一実施形態による情報通信システムの概要を示す図である。It is a figure which shows the outline | summary of the information communication system by one Embodiment of this invention. 本発明の一実施形態による認証サーバ上限数情報のデータ例を示す図である。It is a figure which shows the example of data of the authentication server upper limit number information by one Embodiment of this invention.

以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態による情報通信システム1の構成を示すブロック図である。情報通信システム1は、ユーザ端末10と、情報提供サーバ20と、複数の認証サーバ30−N(認証サーバ30−1、認証サーバ30−2、認証サーバ30−3、・・・)とを備えており、それぞれのコンピュータ装置はネットワークを介して接続されている。ここでは、ユーザ端末10と情報提供サーバ20とはそれぞれ1台を図示して説明するが、それぞれ複数台が情報通信システム1に備えられて良い。また、複数の認証サーバ30−Nは異なる事業者等によって運営され、分散認証システムに基づくユーザIDの発行や認証を行うものであるが、同様の構成であるので特に区別の必要がない場合には認証サーバ30として説明する。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of the information communication system 1 according to the present embodiment. The information communication system 1 includes a user terminal 10, an information providing server 20, and a plurality of authentication servers 30-N (authentication server 30-1, authentication server 30-2, authentication server 30-3,...). Each computer device is connected via a network. Here, one user terminal 10 and one information providing server 20 are illustrated and described, but a plurality of each may be provided in the information communication system 1. The plurality of authentication servers 30-N are operated by different operators and the like, and issue and authenticate user IDs based on the distributed authentication system. However, since they have the same configuration, there is no need to distinguish between them. Will be described as an authentication server 30.

本実施形態における分散認証システムには、OpenIDとよばれるシステムが適用されることとして説明する。ここでは、ユーザは複数の認証サーバ30のうちから、自身の信頼する事業者等が運営する認証サーバ30を選択する。ユーザ端末10が、ユーザから入力される個人情報や認証情報を、選択された認証サーバ30に送信する。認証サーバ30は、受信した個人情報に基づいて一意なユーザIDを作成し、自身が管理するサイトにユーザのアカウント情報を記述した認証ページを作成する。作成した認証ページのURL(Uniform Resource Locator)は、広くインターネットに公開される。この分散認証システムでは、このURLがユーザIDとして利用される。認証が必要なウェブサービスを提供する情報提供サーバは、公開されたユーザの認証ページにアクセスすることで、ユーザの同一性の認証を行う。ユーザは、このような認証サーバにアカウントを作成しておくことで、分散認証システムに対応するウェブサービスを利用する際、その都度認証情報の入力を行なわずともウェブサービスが利用できるようになる。   A description will be given assuming that a system called OpenID is applied to the distributed authentication system in the present embodiment. Here, the user selects an authentication server 30 operated by an operator or the like that he trusts from among a plurality of authentication servers 30. The user terminal 10 transmits personal information and authentication information input from the user to the selected authentication server 30. The authentication server 30 creates a unique user ID based on the received personal information, and creates an authentication page describing user account information on a site managed by the authentication server 30. The URL (Uniform Resource Locator) of the created authentication page is widely disclosed on the Internet. In this distributed authentication system, this URL is used as a user ID. An information providing server that provides a web service that requires authentication authenticates the identity of a user by accessing a published user authentication page. By creating an account in such an authentication server, the user can use the web service without inputting authentication information each time when using the web service corresponding to the distributed authentication system.

サービスを提供する情報提供サーバ20は、ユーザ端末10から送信される認証要求に応じて、対応する認証サーバ30に認証要求を転送し、認証サーバ30から送信される認証結果に応じてサービスを提供する。認証サーバ30−1の認証URLは「http://example1.com」であり、認証サーバ30−2の認証URLは「http://example2.com」であり、認証サーバ30−3の認証URLは「http://example3.com」である。   In response to the authentication request transmitted from the user terminal 10, the information providing server 20 that provides the service transfers the authentication request to the corresponding authentication server 30 and provides the service according to the authentication result transmitted from the authentication server 30. To do. The authentication URL of the authentication server 30-1 is “http://example1.com”, the authentication URL of the authentication server 30-2 is “http://example2.com”, and the authentication URL of the authentication server 30-3 Is “http://example3.com”.

ユーザ端末10は、ユーザからの入力を受付ける入力部や、情報を表示する表示部、演算部等を備えたコンピュータ端末である。ユーザ端末10には、例えばPC(Personal Computer)が適用できる。ユーザ端末10は、ウェブブラウザの機能を備える。
情報提供サーバ20は、ユーザ端末10からのサービス提供要求に応じてサービスを提供するコンピュータ装置であり、認証要求受信部21と、認証要求転送部22と、認証結果受信部23と、評価値記憶部24と、セッション情報記憶部25と、評価値算出部26と、サービス提供閾値記憶部27と、サービス提供部28とを備えている。
The user terminal 10 is a computer terminal including an input unit that receives input from a user, a display unit that displays information, a calculation unit, and the like. For example, a PC (Personal Computer) can be applied to the user terminal 10. The user terminal 10 has a web browser function.
The information providing server 20 is a computer device that provides a service in response to a service provision request from the user terminal 10, and includes an authentication request receiving unit 21, an authentication request transfer unit 22, an authentication result receiving unit 23, and an evaluation value storage. Unit 24, session information storage unit 25, evaluation value calculation unit 26, service provision threshold storage unit 27, and service provision unit 28.

認証要求受信部21は、ユーザ端末10から送信される認証要求を受信する。ここでは、認証要求受信部21は、複数の認証サーバ30のうちいずれかの認証サーバ30を認証対象とする認証URLの入力を受付けるウェブページを、ユーザ端末10に送信する。認証要求受信部21は、ユーザの操作によってユーザ端末10に入力された認証サーバ30の認証URLを、認証要求として受信する。例えば、認証サーバ30−1を認証対象とする認証要求には、認証URL「http://example1.com」が含まれる。また、認証要求受信部21は、複数の認証サーバ30を認証対象とする認証要求を受信するようにしても良い。この場合、認証要求受信部21は、例えば、ひとつの認証対象に対する認証処理が完了した後に、他の認証サーバ30を認証対象とする認証要求を受付ける。   The authentication request receiving unit 21 receives an authentication request transmitted from the user terminal 10. Here, the authentication request receiving unit 21 transmits to the user terminal 10 a web page that accepts an input of an authentication URL whose authentication target is one of the plurality of authentication servers 30. The authentication request receiving unit 21 receives the authentication URL of the authentication server 30 input to the user terminal 10 by a user operation as an authentication request. For example, an authentication URL “http://example1.com” is included in the authentication request for authenticating the authentication server 30-1. Further, the authentication request receiving unit 21 may receive an authentication request that targets a plurality of authentication servers 30 as authentication targets. In this case, for example, after the authentication processing for one authentication target is completed, the authentication request receiving unit 21 receives an authentication request for the other authentication server 30 as an authentication target.

認証要求転送部22は、認証要求受信部21が受信した認証要求を、認証要求に示される認証URLを宛先として、認証対象の認証サーバ30に転送する。
認証結果受信部23は、認証要求転送部22が認証サーバ30に転送した認証要求に応じて、認証サーバ30から、ユーザ端末が認証されたか否かを示す認証結果を受信する。
The authentication request transfer unit 22 transfers the authentication request received by the authentication request reception unit 21 to the authentication server 30 to be authenticated with the authentication URL indicated in the authentication request as a destination.
The authentication result receiving unit 23 receives an authentication result indicating whether or not the user terminal has been authenticated from the authentication server 30 in response to the authentication request transferred to the authentication server 30 by the authentication request transfer unit 22.

評価値記憶部24には、認証サーバ30に対応するホストドメイン名またはドメイン名毎に、そのドメイン名による認証サーバ30の評価値が対応付けられた評価値情報が記憶される。図2は、評価値記憶部24に記憶される評価値情報のデータ例を示す図である。評価値情報には、上位ドメインから下位ドメイン(ホストドメイン)までの文字列によって表されたURL(例えば、「http://example1.com」、「http://example2.com」)に評価値が対応付けられたホストドメインリスト(図2(a))と、ドメイン名の一部(例えば、「.ac.jp」、「.jp」など上位ドメインのみ)に評価値が対応付けられたドメインリスト(図2(b))とが記憶される。このようにすれば、情報提供サーバ20の管理者は、「.ac.jp」、「.jp」、「.com」などの上位ドメインのみのドメイン名を評価値記憶部24に記憶させておくことで、未知の認証URLに対応する認証サーバ30による認証結果に応じた評価値を算出することができる。   The evaluation value storage unit 24 stores evaluation value information in which an evaluation value of the authentication server 30 based on the domain name is associated with each host domain name or domain name corresponding to the authentication server 30. FIG. 2 is a diagram illustrating a data example of evaluation value information stored in the evaluation value storage unit 24. The evaluation value information includes an evaluation value in the URL (for example, “http://example1.com”, “http://example2.com”) represented by a character string from the upper domain to the lower domain (host domain). A domain in which an evaluation value is associated with a host domain list (FIG. 2 (a)) that is associated with and a part of the domain name (for example, only upper domains such as “.ac.jp” and “.jp”) A list (FIG. 2B) is stored. In this way, the administrator of the information providing server 20 stores the domain name of only the upper domain such as “.ac.jp”, “.jp”, “.com” in the evaluation value storage unit 24. Thus, an evaluation value corresponding to the authentication result by the authentication server 30 corresponding to the unknown authentication URL can be calculated.

セッション情報記憶部25には、ネットワークを介して接続されたユーザ端末10とのセッションに関する情報が記憶される。図3は、セッション情報記憶部24に記憶されるセッション情報のデータ例を示す図である。セッション情報記憶部24には、セッションIDと、認証対象となった認証サーバ30の認証URLおよびその認証サーバからの認証結果と、合計評価値とが記憶される。セッションIDは、ネットワークを介して接続されたユーザ端末10とのセッションを識別する情報である。セッションIDには、例えばWWW(World Wide Web)セッションIDが適用できる。認証URLおよびその認証結果は、ユーザ端末10から送信された認証要求に含まれる認証URLと、その認証URLに対応する認証サーバ30から受信した認証結果とが対応付けられて記憶される。例えば、認証結果には、認証が成功した場合には「OK」が、認証が失敗した場合には「NG」が記憶される。ここで、認証要求転送部22によって複数の認証サーバ30に対して認証要求が転送され、認証結果受信部23が複数の認証結果を受信している場合には、複数の認証URLと認証結果との組み合わせが記憶される。   The session information storage unit 25 stores information related to a session with the user terminal 10 connected via a network. FIG. 3 is a diagram illustrating a data example of session information stored in the session information storage unit 24. The session information storage unit 24 stores a session ID, an authentication URL of the authentication server 30 that is an authentication target, an authentication result from the authentication server, and a total evaluation value. The session ID is information for identifying a session with the user terminal 10 connected via the network. For example, a WWW (World Wide Web) session ID can be applied to the session ID. The authentication URL and the authentication result are stored in association with the authentication URL included in the authentication request transmitted from the user terminal 10 and the authentication result received from the authentication server 30 corresponding to the authentication URL. For example, “OK” is stored in the authentication result when the authentication is successful, and “NG” is stored when the authentication fails. Here, when an authentication request is transferred to the plurality of authentication servers 30 by the authentication request transfer unit 22 and the authentication result receiving unit 23 receives a plurality of authentication results, a plurality of authentication URLs, authentication results, Is stored.

合計評価値は、セッションIDに対応する複数の認証結果の合計値を示す情報である。例えば、認証サーバ30−1(http://example1.com)からの認証結果と、認証サーバ30−2(http://example2.com)からの認証結果とがともに「OK」であり、他の認証サーバ30からの認証結果がNGであるか存在しなければ、図2の例より、認証サーバ30−1の評価値は「10」であり、認証サーバ30−2の評価値は「30」であるので、合計評価値は「40」である。   The total evaluation value is information indicating a total value of a plurality of authentication results corresponding to the session ID. For example, the authentication result from the authentication server 30-1 (http://example1.com) and the authentication result from the authentication server 30-2 (http://example2.com) are both “OK”. If the authentication result from the authentication server 30 is NG or does not exist, the evaluation value of the authentication server 30-1 is “10” and the evaluation value of the authentication server 30-2 is “30” from the example of FIG. Therefore, the total evaluation value is “40”.

評価値算出部26は、評価値記憶部24に記憶された評価値情報と、セッション情報記憶部25に記憶されたセッション情報とに基づいて、ユーザ端末10に対応する認証結果に対応する評価値および合計評価値を算出し、セッション情報記憶部25に記憶させる。評価値算出部26は、まず、セッション情報記憶部25に記憶された認証サーバに対応する認証結果が「OK」である場合には、対応する評価値をセッション情報記憶部25から読み出す。ここで、評価値算出部26は、認証URLに対応するドメイン名が、セッション情報記憶部25に記憶されたホストドメインリストとドメインリストとの双方に対応する場合には、ホストドメインリストに対応付けられた評価値を選択して読み出す。   The evaluation value calculation unit 26 evaluates the evaluation value corresponding to the authentication result corresponding to the user terminal 10 based on the evaluation value information stored in the evaluation value storage unit 24 and the session information stored in the session information storage unit 25. The total evaluation value is calculated and stored in the session information storage unit 25. First, the evaluation value calculation unit 26 reads the corresponding evaluation value from the session information storage unit 25 when the authentication result corresponding to the authentication server stored in the session information storage unit 25 is “OK”. Here, when the domain name corresponding to the authentication URL corresponds to both the host domain list and the domain list stored in the session information storage unit 25, the evaluation value calculation unit 26 associates the domain name with the host domain list. The selected evaluation value is selected and read.

例えば、認証URL「http://example4.jp」がホストドメインリストに記憶されており、ドメイン名「.jp」がドメインリストに記憶されている場合、認証URL「http://example4.jp」はホストドメインリストとドメインリストとの双方に対応することになるが、評価値算出部26は、ホストドメインリストに対応付けられた評価値を選択して読み出す。このようにすれば、評価値算出部26は、例えば「.jp」ドメインの未知の認証サーバ30に対応する評価値を読み出すことができるとともに、「.jp」ドメインのうち特に信用性の高い認証サーバ30や信用性の低い認証サーバ30に対応する認証URLに応じた評価値を評価値記憶部24に記憶させておくことで、サービス提供判定のための指標である評価値を柔軟に算出することができる。   For example, when the authentication URL “http://example4.jp” is stored in the host domain list and the domain name “.jp” is stored in the domain list, the authentication URL “http://example4.jp” is stored. Corresponds to both the host domain list and the domain list, but the evaluation value calculation unit 26 selects and reads the evaluation value associated with the host domain list. In this way, the evaluation value calculation unit 26 can read, for example, an evaluation value corresponding to an unknown authentication server 30 in the “.jp” domain, and authentication with particularly high reliability in the “.jp” domain. By storing an evaluation value corresponding to the authentication URL corresponding to the server 30 or the authentication server 30 having low reliability in the evaluation value storage unit 24, an evaluation value that is an index for service provision determination is flexibly calculated. be able to.

サービス提供閾値記憶部27には、情報提供サーバ20によって提供されるサービス毎に、サービス提供判定のための合計評価値の閾値が記憶される。図4は、サービス提供閾値記憶部27に記憶されるサービス提供閾値情報のデータ例を示す図である。サービス提供閾値情報には、提供サービス名と、評価値の閾値とが対応付けられて記憶される。提供サービス名は、情報提供サーバ20によって提供されるサービスを識別する情報である。例えば、情報提供サーバ20は、オンラインストレージサービス、ブログサービス、SNS(Social Networking Service)などのサービスを提供する。評価値は、対応する提供サービスを提供するために必要となる合計評価値の下限閾値を示す情報である。ここでは、例えば高機能、高負荷のサービスは閾値を高く、低機能、低負荷のサービスは閾値を低く設定することができる。このようにすれば、評価値の低い認証サーバ30からの認証のみが成功しているユーザ端末10に対しては相対的に低機能のサービスを提供し、評価値の高い認証サーバ30からの認証が成功しているユーザ端末10に対しては相対的に高機能のサービスを提供することができる。また、例えば、オンラインストレージサービスを提供している場合には、評価値に応じたダウンロード速度によるオンラインストレージサービスを提供するように設定することができる。例えば、ダウンロード速度が20Kbpsであるオンラインストレージサービスの評価値の閾値を、ダウンロード速度が10Kbpsであるオンラインストレージサービスの評価値の閾値より高く設定して記憶させることができる。これにより、同種のサービスであっても、より評価値の高い認証サーバ30からの認証が成功しているユーザ端末10に対して、より高機能のサービスを提供することができる。   The service provision threshold storage unit 27 stores a threshold of a total evaluation value for service provision determination for each service provided by the information providing server 20. FIG. 4 is a diagram illustrating a data example of service provision threshold information stored in the service provision threshold storage unit 27. In the service provision threshold information, a provision service name and an evaluation value threshold are stored in association with each other. The provided service name is information for identifying a service provided by the information providing server 20. For example, the information providing server 20 provides services such as an online storage service, a blog service, and an SNS (Social Networking Service). The evaluation value is information indicating a lower limit threshold value of the total evaluation value necessary for providing the corresponding provided service. Here, for example, a high function and high load service can be set to a high threshold, and a low function and low load service can be set to a low threshold. In this way, a service with a relatively low function is provided to the user terminal 10 in which only the authentication from the authentication server 30 with a low evaluation value is successful, and the authentication from the authentication server 30 with a high evaluation value is performed. A relatively high-function service can be provided to the user terminal 10 that has succeeded. For example, when an online storage service is provided, the online storage service can be set to be provided at a download speed corresponding to the evaluation value. For example, the threshold value of the online storage service with a download speed of 20 Kbps can be set higher than the threshold value of the online storage service with a download speed of 10 Kbps and stored. Thereby, even if it is the same kind of service, it is possible to provide a higher-function service to the user terminal 10 that has been successfully authenticated from the authentication server 30 having a higher evaluation value.

サービス提供部28は、ユーザ端末10に対応する合計評価値に応じて、ユーザ端末10にサービスを提供する。サービス提供部28は、評価値算出部26によって算出され、セッション情報記憶部25に記憶されたユーザ端末10のセッションに対応する認証結果の合計評価値と、サービス提供閾値記憶部27に記憶された評価値の閾値とを比較して、サービス提供判定処理を行う。サービス提供部28は、自身が提供する複数のサービスのうち、セッション情報記憶部25に記憶された合計評価値がサービス提供閾値記憶部27に記憶された閾値以上であるサービスをユーザ端末10に提供する。例えば、サービス提供部28は、認証結果の合計評価値が「40」であり、オンラインストレージサービスのサービス提供閾値が「30」、ブログサービスのサービス提供閾値が「40」、SNSのサービス提供閾値が「50」である場合には、オンラインストレージサービスとブログサービスとを提供すると判定し、SNSを提供しない。   The service providing unit 28 provides a service to the user terminal 10 according to the total evaluation value corresponding to the user terminal 10. The service providing unit 28 is calculated by the evaluation value calculating unit 26 and stored in the service providing threshold storage unit 27 and the total evaluation value of the authentication result corresponding to the session of the user terminal 10 stored in the session information storage unit 25. The service provision determination process is performed by comparing the evaluation value threshold. The service providing unit 28 provides the user terminal 10 with a service in which the total evaluation value stored in the session information storage unit 25 is equal to or greater than the threshold stored in the service provision threshold storage unit 27 among a plurality of services provided by the service providing unit 28 To do. For example, the service providing unit 28 has an authentication result total evaluation value “40”, an online storage service service provision threshold value “30”, a blog service service provision threshold value “40”, and an SNS service provision threshold value. In the case of “50”, it is determined that the online storage service and the blog service are provided, and the SNS is not provided.

認証サーバ30は、情報提供サーバ20から転送される認証要求に応じて、ユーザ端末10の認証処理を行う。認証サーバ30は、予め定められた認証URLに対する認証要求を受信すると、ユーザ端末10に、ユーザIDとパスワードの認証情報の入力を要求する。認証サーバ30は、ユーザによってユーザ端末10に入力された認証情報を受信すると、受信した認証情報と、予め記憶されたアカウント情報との同一性を認証する処理を行う。ここで、認証サーバ30は、ユーザ端末10から受信した認証情報が、予め記憶されたアカウント情報に対応するものであると判定すれば、ユーザ認証が成功したことを示す認証結果を生成し、対応するものでないと判定すれば、ユーザ認証が失敗したことを示す認証結果を生成する。認証サーバ30は、生成した認証結果を情報提供サーバ20に送信する。ここでは、認証サーバ30は、パスワードによる認証を行う例を示したが、認証サーバ30は、他の認証情報、例えばIC(集積回路)カードなどを用いた認証処理を行うようにしても良い。   The authentication server 30 performs authentication processing of the user terminal 10 in response to the authentication request transferred from the information providing server 20. Upon receiving an authentication request for a predetermined authentication URL, the authentication server 30 requests the user terminal 10 to input user ID and password authentication information. Upon receiving the authentication information input to the user terminal 10 by the user, the authentication server 30 performs a process of authenticating the identity between the received authentication information and the account information stored in advance. Here, if the authentication server 30 determines that the authentication information received from the user terminal 10 corresponds to the account information stored in advance, the authentication server 30 generates an authentication result indicating that the user authentication is successful, If it is determined that the user authentication is not to be performed, an authentication result indicating that the user authentication has failed is generated. The authentication server 30 transmits the generated authentication result to the information providing server 20. Here, an example in which the authentication server 30 performs authentication using a password has been described. However, the authentication server 30 may perform authentication processing using other authentication information such as an IC (integrated circuit) card.

次に、図5を参照して、本実施形態による情報通信システム1が情報通信を行う動作例を説明する。
まず、ユーザ端末10は、ユーザから入力された操作要求に応じて情報提供サーバ20にアクセスし、サービス提供要求を送信する(ステップS1)。情報提供サーバ20が、認証URLの入力を要求するウェブページをユーザ端末10に送信すると、ユーザ端末10は、認証サーバ30によって公開された認証URLを、認証要求として情報提供サーバ20に送信する(ステップS2)。情報提供サーバ20の認証要求受信部21が、ユーザ端末10から送信された認証要求を受信すると、認証要求転送部22は、認証要求に含まれる認証URLを宛先として、ユーザ端末10からの認証要求を転送する(ステップS3)。認証サーバ30は、情報提供サーバ20によって転送されたユーザ端末10からの認証要求に応じて、ユーザIDとパスワードなどの認証情報の入力欄が含まれるウェブページをユーザ端末10に送信する。ユーザ端末10は、ユーザによって入力される認証情報を、認証サーバ30に送信する(ステップS4)。
Next, an operation example in which the information communication system 1 according to the present embodiment performs information communication will be described with reference to FIG.
First, the user terminal 10 accesses the information providing server 20 in response to an operation request input from the user, and transmits a service providing request (step S1). When the information providing server 20 transmits a web page requesting input of an authentication URL to the user terminal 10, the user terminal 10 transmits the authentication URL published by the authentication server 30 to the information providing server 20 as an authentication request ( Step S2). When the authentication request receiving unit 21 of the information providing server 20 receives the authentication request transmitted from the user terminal 10, the authentication request transfer unit 22 uses the authentication URL included in the authentication request as a destination and receives an authentication request from the user terminal 10. Is transferred (step S3). In response to the authentication request from the user terminal 10 transferred by the information providing server 20, the authentication server 30 transmits a web page including an input field for authentication information such as a user ID and a password to the user terminal 10. The user terminal 10 transmits authentication information input by the user to the authentication server 30 (step S4).

認証サーバ30は、ユーザ端末10から送信された認証情報に基づいて認証処理を行い(ステップS5)、認証結果を情報提供サーバ20に送信する(ステップS6)。情報提供サーバ20の認証結果受信部23は、認証サーバ30から送信された認証結果を受信すると、受信した認証結果をセッション情報記憶部25に記憶させる。評価値算出部26は、セッション情報記憶部25に記憶されたセッション情報に対応付けられた認証結果に基づいて、認証結果の送信元の認証サーバ30に対応付けられた評価値を評価値記憶部24から読み出し、ユーザ端末10に対応するセッションIDに対応付けられた評価値の合計値を算出し、セッション情報記憶部25に記憶させる(ステップS7)。   The authentication server 30 performs an authentication process based on the authentication information transmitted from the user terminal 10 (step S5), and transmits an authentication result to the information providing server 20 (step S6). When receiving the authentication result transmitted from the authentication server 30, the authentication result receiving unit 23 of the information providing server 20 stores the received authentication result in the session information storage unit 25. Based on the authentication result associated with the session information stored in the session information storage unit 25, the evaluation value calculation unit 26 determines the evaluation value associated with the authentication server 30 that is the transmission source of the authentication result as the evaluation value storage unit. 24, the total value of the evaluation values associated with the session ID corresponding to the user terminal 10 is calculated and stored in the session information storage unit 25 (step S7).

サービス提供部28は、セッション情報記憶部25に記憶されたユーザ端末10に対応する評価値の合計値と、サービス提供閾値記憶部27に記憶されたサービス提供の閾値とを比較して、ユーザ端末10に提供するサービスを判定し、提供可能と判定したサービスのサービス名をユーザ端末10に送信する(ステップS8)。以降、情報提供サーバ20は、ステップS8においてユーザ端末10に提供可能として送信したサービスに対するサービス提供要求に応じて、要求されたサービスを提供する。また、ユーザが、ステップS8においてユーザ端末10に送信された提供可能サービス以外のサービスを利用したい場合、または提供されるサービスのグレードを上げたい場合などには、ユーザ端末10は、ユーザから入力される認証要求を受付ける(ステップS9:YES)。この場合、ユーザ端末10は、他の認証サーバ30を認証対象とする認証要求を情報提供サーバ20に送信し、情報通信システム1は、ステップS8までの処理を繰り返す。ステップS9において、ユーザから認証要求が入力されない場合、ユーザ端末10は、ステップS8において送信された提供可能サービスのうちのサービスを利用する(ステップS9:NO)。   The service providing unit 28 compares the total value of the evaluation values corresponding to the user terminal 10 stored in the session information storage unit 25 with the service provision threshold stored in the service provision threshold storage unit 27 to obtain the user terminal The service provided to 10 is determined, and the service name of the service determined to be available is transmitted to the user terminal 10 (step S8). Thereafter, the information providing server 20 provides the requested service in response to the service providing request for the service transmitted as available to the user terminal 10 in step S8. In addition, when the user wants to use a service other than the service that can be provided transmitted to the user terminal 10 in step S8 or to upgrade the service provided, the user terminal 10 is input from the user. Authentication request is accepted (step S9: YES). In this case, the user terminal 10 transmits an authentication request for authentication of another authentication server 30 to the information providing server 20, and the information communication system 1 repeats the processing up to step S8. When an authentication request is not input from the user in step S9, the user terminal 10 uses a service among the available services transmitted in step S8 (step S9: NO).

ここでは、情報提供サーバ20は、複数の認証サーバ30による認証結果に基づいた評価値に応じて、ユーザ端末10に対する提供可能サービスを判定するが、認証可能な認証サーバ30の数が無制限であれば、評価値の低い大量の認証サーバ30から認証結果を取得することで一定以上の合計評価値を超え、情報提供サーバ20によるサービスが提供される場合が考えられる。このような場合を防ぐために、情報通信システム1は、認証可能な認証サーバ30の数に上限を設けるようにしても良い。   Here, the information providing server 20 determines the services that can be provided to the user terminal 10 according to the evaluation values based on the authentication results of the plurality of authentication servers 30, but the number of authentication servers 30 that can be authenticated is unlimited. For example, a case where the authentication result is obtained from a large number of authentication servers 30 having a low evaluation value, exceeds a certain total evaluation value, and the service provided by the information providing server 20 is provided. In order to prevent such a case, the information communication system 1 may set an upper limit on the number of authentication servers 30 that can be authenticated.

図6は、このように認証可能な情報提供サーバ20の上限値を定めて認証処理を行う情報通信システム1の構成を示す図である。ここでは、情報提供サーバ20に認証サーバ上限数記憶部29が備えられる。認証サーバ上限数記憶部29には、ドメイン名毎に、同一のセッションIDにより同時に認証を行なうことを許容する認証サーバ30の数の上限値が記憶されている。図7は、認証サーバ上限数記憶部29に記憶される認証サーバ上限数情報のデータ例を示す図である。認証サーバ上限数情報には、ドメイン名と、認証サーバ上限数とが対応付けられて記憶される。ドメイン名は、認証サーバ30の数を制限する認証URLのドメインを示す情報である。ドメイン名には、上位ドメインのみの制定を行なうようにして良い。認証サーバ上限数は、対応するドメイン名を含む認証URLの認証サーバ30による認証結果を有効にする認証サーバ30の上限数である。   FIG. 6 is a diagram showing a configuration of the information communication system 1 that performs authentication processing by determining the upper limit value of the information providing server 20 that can be authenticated in this way. Here, the information providing server 20 includes an authentication server upper limit number storage unit 29. The authentication server upper limit number storage unit 29 stores an upper limit value for the number of authentication servers 30 that are allowed to be simultaneously authenticated by the same session ID for each domain name. FIG. 7 is a diagram illustrating a data example of authentication server upper limit number information stored in the authentication server upper limit number storage unit 29. In the authentication server upper limit number information, the domain name and the authentication server upper limit number are stored in association with each other. The domain name is information indicating the domain of the authentication URL that limits the number of authentication servers 30. The domain name may be established only for the upper domain. The upper limit number of authentication servers is the upper limit number of authentication servers 30 that validate the authentication result by the authentication server 30 of the authentication URL including the corresponding domain name.

このように、認証サーバ上限数記憶部29に認証サーバ上限数情報が記憶されている場合、認証要求転送部22は、認証要求受信部21が受信した認証要求に含まれる認証URLと、認証サーバ上限数記憶部29に記憶された認証サーバ上限数情報と、セッション情報記憶部25に記憶されたセッション情報とに基づいて、認証サーバ30に認証要求を転送するか否かを判定する。ここで、認証要求転送部22は、認証要求受信部21が受信した認証要求の認証URLに含まれるドメイン名に対応付けられて、認証サーバ上限数記憶部29に記憶されている認証サーバ上限数を読み出す。また、認証要求転送部22は、認証要求受信部21が受信した認証要求の送信元であるユーザ端末10に対応するセッション情報に含まれる認証結果の数を算出する。認証要求転送部22は、読み出した認証サーバ上限数と、セッション情報に含まれる認証結果の数とを比較し、セッション情報に含まれる認証結果の数が、認証サーバ上限数を下回る場合には、認証要求を認証サーバ30に転送する。セッション情報に含まれる認証結果の数が、認証サーバ上限数以上である場合には、認証要求を認証サーバ30に転送しない。   As described above, when the authentication server upper limit number information is stored in the authentication server upper limit number storage unit 29, the authentication request transfer unit 22 includes the authentication URL included in the authentication request received by the authentication request receiving unit 21, and the authentication server. Whether to transfer the authentication request to the authentication server 30 is determined based on the authentication server upper limit number information stored in the upper limit number storage unit 29 and the session information stored in the session information storage unit 25. Here, the authentication request transfer unit 22 is associated with the domain name included in the authentication URL of the authentication request received by the authentication request receiving unit 21 and stored in the authentication server upper limit number storage unit 29. Is read. Further, the authentication request transfer unit 22 calculates the number of authentication results included in the session information corresponding to the user terminal 10 that is the transmission source of the authentication request received by the authentication request receiving unit 21. The authentication request transfer unit 22 compares the read authentication server upper limit number with the number of authentication results included in the session information, and when the number of authentication results included in the session information is less than the authentication server upper limit number, The authentication request is transferred to the authentication server 30. If the number of authentication results included in the session information is greater than or equal to the upper limit number of authentication servers, the authentication request is not transferred to the authentication server 30.

ここでは、認証要求転送部22が、認証サーバ上限数に応じて認証要求を転送するか否かを判定することにより、認証サーバ上限数の判定処理を行うようにしたが、他の機能部により、認証サーバ上限数の制御を行うようにしても良い。例えば、認証要求転送部22は、認証サーバ上限数に関わらず認証要求を認証サーバ30に転送し、認証結果を受信した認証結果受信部23が、認証サーバ上限数の判定処理を行い、認証サーバ上限数を超える認証結果を破棄し、セッション情報記憶部25に記憶させないようにしても良い。あるいは、評価値算出部26が、認証サーバ上限数の判定処理を行い、認証サーバ上限数以下の認証結果のみに基づいて評価値の合計値を算出してセッション情報記憶部25に記憶させるようにしても良い。   Here, the authentication request transfer unit 22 performs the determination process of the authentication server upper limit number by determining whether or not to transfer the authentication request according to the authentication server upper limit number. The upper limit number of authentication servers may be controlled. For example, the authentication request transfer unit 22 transfers the authentication request to the authentication server 30 regardless of the authentication server upper limit number, and the authentication result receiving unit 23 that has received the authentication result performs the determination process of the authentication server upper limit number, and the authentication server Authentication results exceeding the upper limit number may be discarded and not stored in the session information storage unit 25. Alternatively, the evaluation value calculation unit 26 performs a determination process of the authentication server upper limit number, calculates the total value of the evaluation values based only on the authentication result equal to or less than the authentication server upper limit number, and stores the total value in the session information storage unit 25. May be.

以上説明したように、本実施形態によれば、分散認証システムによる認証が適用される情報通信システム1において、分散認証システムの利点を活かしつつ、安全なサービス提供を行うことができるものである。すなわち、分散認証システムは、誰でも認証サーバ30を構築できることをひとつの特徴として普及しつつあるものである。従来は、サービスを提供する情報提供サーバ20のそれぞれにアカウントを作成するためには、情報提供サーバ20に対して氏名や住所などの個人情報を送信しなければならないことがあった。しかしユーザは、情報提供サーバ20によって提供されるサービスを利用したいが、個人情報を情報提供サーバ20に対して送信することを躊躇する場合があった。そこで、本実施形態において説明したような分散認証システムによれば、誰でも認証サーバ30を構築することができ、ユーザは、認証サーバ30によって認証されることによって情報提供サーバ20のサービスを利用することができる。これにより、ユーザは、複数の認証サーバ30のうちから、信用できると考える情報提供サーバ20を自身が選んで個人情報を送信し、作成したアカウントを利用して情報提供サーバ20によるサービスを利用することができるという利点がある。   As described above, according to the present embodiment, in the information communication system 1 to which authentication by the distributed authentication system is applied, it is possible to provide a safe service while taking advantage of the distributed authentication system. That is, the distributed authentication system is spreading as one feature that anyone can construct the authentication server 30. Conventionally, in order to create an account for each of the information providing servers 20 that provide services, it has been necessary to transmit personal information such as name and address to the information providing server 20. However, the user wants to use the service provided by the information providing server 20, but sometimes hesitates to send personal information to the information providing server 20. Therefore, according to the distributed authentication system as described in the present embodiment, anyone can construct the authentication server 30, and the user uses the service of the information providing server 20 by being authenticated by the authentication server 30. be able to. As a result, the user selects the information providing server 20 that he believes can be trusted from among the plurality of authentication servers 30, transmits the personal information, and uses the service provided by the information providing server 20 using the created account. There is an advantage that you can.

ここで、情報提供サーバ20にとって信頼性が未知である認証サーバ30によって生成された認証結果を用いることの対応として、情報提供サーバ20がいわゆるホワイトリストを予め記憶し、予め許可された認証サーバ30により生成された認証結果のみを有効とすれば、上述したような分散認証システムの利点を損なうこととなる。すなわち、ユーザが利用する認証サーバ30がホワイトリストに含まれていればサービスを利用できるが、ホワイトリストに含まれていない場合には全てのサービスが利用できないからである。一方、サービス提供者にとっては悪意のない認証サーバによる認証をブロックしてしまうこと等が考えられ、新規ユーザ獲得の機会が減少することになる。   Here, as a response to using the authentication result generated by the authentication server 30 whose reliability is unknown to the information providing server 20, the information providing server 20 stores a so-called white list in advance, and the authentication server 30 that has been permitted in advance. If only the authentication result generated by the above is validated, the advantages of the distributed authentication system as described above are impaired. That is, the service can be used if the authentication server 30 used by the user is included in the white list, but not all services can be used if the authentication server 30 is not included in the white list. On the other hand, it is conceivable that the authentication by the authentication server that is not malicious for the service provider is blocked, and the opportunity for acquiring a new user is reduced.

そこで、本実施形態によれば、情報提供サーバ20は、提供するサービス毎に評価値の閾値を対応付けておき、ユーザ端末10の認証結果を生成した認証サーバ30の評価値に応じたサービスを提供するため、信頼関係がない第三者の情報提供サーバ20によって認証結果が生成されていたとしても、その評価値に応じてサービスを提供することができる。また、情報提供サーバ20は、第三者によって構築された複数の認証サーバ30のうち、いずれかの認証サーバ30により生成された認証結果を受信すると、その認証サーバ30に対応する評価値を算出し、算出した評価値に応じたサービスを提供するようにしたので、例えば評価値の低い認証サーバ30のみによる認証が成功している場合、相対的に低機能なサービスを提供し、評価値の高い認証サーバ30による認証が成功している場合、または複数の情報提供サーバ20による認証が成功している場合、相対的に高機能なサービスを提供するような制御を行うことができる。   Therefore, according to the present embodiment, the information providing server 20 associates an evaluation value threshold for each service to be provided, and provides a service according to the evaluation value of the authentication server 30 that generated the authentication result of the user terminal 10. Therefore, even if the authentication result is generated by the third-party information providing server 20 having no trust relationship, the service can be provided according to the evaluation value. When the information providing server 20 receives an authentication result generated by any one of the plurality of authentication servers 30 constructed by a third party, the information providing server 20 calculates an evaluation value corresponding to the authentication server 30. Since the service corresponding to the calculated evaluation value is provided, for example, when authentication by only the authentication server 30 having a low evaluation value is successful, a relatively low-function service is provided, and the evaluation value When the authentication by the high authentication server 30 is successful, or when the authentication by the plurality of information providing servers 20 is successful, it is possible to perform control to provide a relatively high-function service.

すなわち、認証サーバ30による認証が成功したか否かの二者択一的な判断のみによらず、認証結果を生成した認証サーバ30の評価値に応じてサービスを提供することが可能となるため、提供するサービスを柔軟に制御することができる。例えば、相対的に低い評価値の認証サーバ30を利用しているユーザ端末10には、カレンダ機能のサービスのみを提供し、相対的に高い評価値の認証サーバ30を利用しているユーザ端末10には、カレンダ機能とメール機能とのサービスを提供するように制御することができる。   That is, it is possible to provide a service according to the evaluation value of the authentication server 30 that generated the authentication result, not depending on the alternative determination of whether or not the authentication by the authentication server 30 is successful. , The service to be provided can be flexibly controlled. For example, only the calendar function service is provided to the user terminal 10 using the authentication server 30 having a relatively low evaluation value, and the user terminal 10 using the authentication server 30 having a relatively high evaluation value is used. Can be controlled to provide a calendar function and a mail function.

また、評価値記憶部24に記憶される評価値は、上位ドメイン名のみに対応付けて記憶させておくことが可能であるため、ネットワーク上に構築された全ての認証サーバ30に対応する評価値を評価値記憶部24に記憶させておかなくとも、指定した上位ドメインに属する認証サーバ30の信頼性の評価値を算出することができる。   Moreover, since the evaluation value stored in the evaluation value storage unit 24 can be stored in association with only the higher domain name, the evaluation value corresponding to all the authentication servers 30 constructed on the network. Can be calculated in the evaluation value storage unit 24, the reliability evaluation value of the authentication server 30 belonging to the designated higher domain can be calculated.

なお、本願実施形態による認証評価を行う各機能部は、本実施形態において説明したように、サービスを提供する情報提供サーバ20に設けても良いが、認証サーバ30の評価値を算出する機能部のみを備える評価値算出サーバを構築して、複数の情報提供サーバ20が、評価値算出サーバに問い合わせることにより取得した認証サーバ30の評価値に基づいて、提供するサービスを判定するようにしても良い。   Note that each functional unit that performs authentication evaluation according to the present embodiment may be provided in the information providing server 20 that provides a service, as described in the present embodiment, but the functional unit that calculates an evaluation value of the authentication server 30. The evaluation value calculation server including only the server is constructed, and the plurality of information providing servers 20 determine the service to be provided based on the evaluation value of the authentication server 30 acquired by making an inquiry to the evaluation value calculation server. good.

なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Note that a program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to perform authentication processing. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

1 情報通信システム
10 ユーザ端末
20 情報提供サーバ
21 認証要求受信部
22 認証要求転送部
23 認証結果受信部
24 評価値記憶部
25 セッション情報記憶部
26 評価値算出部
27 サービス提供閾値記憶部
28 サービス提供部
29 認証サーバ上限数記憶部
30 認証サーバ
DESCRIPTION OF SYMBOLS 1 Information communication system 10 User terminal 20 Information provision server 21 Authentication request reception part 22 Authentication request transfer part 23 Authentication result reception part 24 Evaluation value memory | storage part 25 Session information memory | storage part 26 Evaluation value calculation part 27 Service provision threshold value memory | storage part 28 Service provision Part 29 Authentication server upper limit number storage part 30 Authentication server

Claims (3)

ネットワークを介して接続されたユーザ端末の認証を行う複数の認証サーバと接続され、前記認証サーバによる前記ユーザ端末の認証結果に応じてサービスを提供する情報提供サーバであって、
前記認証サーバ毎に、当該認証サーバの信頼性の度合いを示す評価値が対応付けられて予め記憶される評価値記憶部と、
前記情報提供サーバが提供する複数のサービス毎に、当該サービスを提供するか否かを示す前記評価値の閾値が対応付けられて記憶されるサービス提供閾値記憶部と、
前記ユーザ端末から、前記複数の認証サーバのうちいずれかの認証サーバへの認証要求を受信する認証要求受信部と、
前記認証要求受信部が受信した前記認証要求を、対応する前記認証サーバに転送する認証要求転送部と、
前記認証要求転送部が転送した前記認証要求に応じて、前記認証サーバから、前記ユーザ端末が認証されたか否かを示す認証結果を受信する認証結果受信部と、
前記認証結果受信部が受信した認証結果が、前記ユーザ端末が認証されたことを示す場合、前記評価値記憶部から、当該認証結果の送信元である前記認証サーバに対応付けられた前記評価値を読み出す評価値算出部と、
前記評価値算出部が算出した前記評価値と、前記サービス提供閾値記憶部に記憶された前記閾値とを比較し、前記評価値以下である前記閾値に対応付けられた前記サービスを前記ユーザ端末に提供するサービス提供部と、
前記認証サーバによる認証結果が有効となる前記認証サーバ数の上限値が記憶された認証サーバ上限数記憶部と、を備え、
前記評価値算出部は、前記上限値以下の数の前記認証サーバから受信した前記認証結果の合計値を算出する
ことを特徴とする情報提供サーバ。
An information providing server that is connected to a plurality of authentication servers that authenticate user terminals connected via a network, and that provides services according to the authentication result of the user terminals by the authentication server,
For each authentication server, an evaluation value storage unit that is stored in advance in association with an evaluation value indicating the degree of reliability of the authentication server;
For each of a plurality of services provided by the information providing server, a service provision threshold value storage unit that stores a threshold value of the evaluation value indicating whether or not to provide the service;
An authentication request receiving unit that receives an authentication request to any one of the plurality of authentication servers from the user terminal;
An authentication request transfer unit that transfers the authentication request received by the authentication request reception unit to the corresponding authentication server;
An authentication result receiving unit that receives an authentication result indicating whether or not the user terminal has been authenticated from the authentication server in response to the authentication request transferred by the authentication request transfer unit;
When the authentication result received by the authentication result receiving unit indicates that the user terminal has been authenticated, the evaluation value associated with the authentication server that is the transmission source of the authentication result from the evaluation value storage unit An evaluation value calculation unit for reading
The evaluation value calculated by the evaluation value calculation unit is compared with the threshold value stored in the service provision threshold value storage unit, and the service associated with the threshold value equal to or less than the evaluation value is transmitted to the user terminal. A service provider to provide,
An authentication server upper limit number storage unit in which an upper limit value of the number of authentication servers for which an authentication result by the authentication server is valid is stored ;
The evaluation value calculating unit calculates a total value of the authentication results received from a number of the authentication servers equal to or less than the upper limit value .
前記認証要求受信部は、前記ユーザ端末から、複数の前記認証サーバへの認証要求を受信し、
前記認証結果受信部は、前記複数の認証要求に対応する前記認証サーバから、前記ユーザ端末が認証されたか否かを示す認証結果を受信し、
前記評価値算出部は、前記認証結果受信部によって受信した複数の認証結果のうち、前記ユーザ端末が認証されたことが示される認証結果の送信元である前記認証サーバに対応付けられた前記評価値を前記評価値記憶部から読み出し、読み出した評価値の合計値を算出する
ことを特徴とする請求項1に記載の情報提供サーバ。
The authentication request receiving unit receives authentication requests from the user terminal to the plurality of authentication servers,
The authentication result receiving unit receives an authentication result indicating whether or not the user terminal has been authenticated from the authentication server corresponding to the plurality of authentication requests;
The evaluation value calculation unit includes the evaluation associated with the authentication server that is a transmission source of an authentication result indicating that the user terminal has been authenticated among a plurality of authentication results received by the authentication result receiving unit. The information providing server according to claim 1, wherein a value is read from the evaluation value storage unit, and a total value of the read evaluation values is calculated.
前記評価値記憶部には、前記認証サーバに応じたURL毎に評価値が対応付けられており、当該URLは、上位ドメインから下位ドメインまでの文字列によって表されたホストドメイン名と、上位ドメインのみの文字列によって表されたドメイン名とのいずれかによって示される
ことを特徴とする請求項1又は2に記載の情報提供サーバ。
In the evaluation value storage unit, an evaluation value is associated with each URL corresponding to the authentication server, and the URL includes a host domain name represented by a character string from an upper domain to a lower domain, and an upper domain The information providing server according to claim 1 , wherein the information providing server is indicated by any one of a domain name represented by only a character string.
JP2009074623A 2009-03-25 2009-03-25 Information providing server Active JP5252721B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009074623A JP5252721B2 (en) 2009-03-25 2009-03-25 Information providing server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009074623A JP5252721B2 (en) 2009-03-25 2009-03-25 Information providing server

Publications (2)

Publication Number Publication Date
JP2010225110A JP2010225110A (en) 2010-10-07
JP5252721B2 true JP5252721B2 (en) 2013-07-31

Family

ID=43042196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009074623A Active JP5252721B2 (en) 2009-03-25 2009-03-25 Information providing server

Country Status (1)

Country Link
JP (1) JP5252721B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769646B2 (en) * 2010-12-08 2014-07-01 Disney Enterprises, Inc. System and method for associating a universal user identification and a domain specific user identification
WO2014142883A1 (en) * 2013-03-14 2014-09-18 Intel Corporation Systems, methods, and computer program products for providing a universal persistence cloud service
JP6037460B2 (en) * 2014-04-14 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Service providing apparatus, program, and method
JP2018010647A (en) * 2017-07-28 2018-01-18 インテル コーポレイション Systems, methods and computer program products for providing universal persistence cloud service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006161A (en) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp Server for providing service to client computer, and method and program for providing service
JP5056124B2 (en) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 Server, program and information processing system
JP2009037432A (en) * 2007-08-01 2009-02-19 Fuji Xerox Co Ltd Verification policy setting device, program, and verification policy management system
WO2010110182A1 (en) * 2009-03-24 2010-09-30 日本電気株式会社 Mediation device, mediation method, program, and mediation system

Also Published As

Publication number Publication date
JP2010225110A (en) 2010-10-07

Similar Documents

Publication Publication Date Title
CN105007280B (en) A kind of application login method and device
US8881248B2 (en) Service provider access
TWI400922B (en) Authentication of a principal in a federation
DK2481185T3 (en) RELAY OBJECT TO MULTI-IDENTITY ACCESS CONTROL TUNNEL
JP4913457B2 (en) Federated authentication method and system for servers with different authentication strengths
US20100049790A1 (en) Virtual Identity System and Method for Web Services
US20090013063A1 (en) Method for enabling internet access to information hosted on csd
EP2747369A1 (en) A system and method of dynamic issuance of privacy preserving credentials
JP2005538434A (en) Method and system for user-based authentication in a federated environment
JP5644770B2 (en) Access control system, server, and access control method
GB2448396A (en) Managing user digital identities through a single interface
JP4960738B2 (en) Authentication system, authentication method, and authentication program
US11165768B2 (en) Technique for connecting to a service
US20150058930A1 (en) Method and apparatus for enabling authorised users to access computer resources
JP2022144003A (en) Information processing deice and information processing program
EP3570517B1 (en) Authentication technique making use of emergency credential
JP5252721B2 (en) Information providing server
US20100095372A1 (en) Trusted relying party proxy for information card tokens
JP4932154B2 (en) Method and system for providing user authentication to a member site in an identity management network, method for authenticating a user at a home site belonging to the identity management network, computer readable medium, and system for hierarchical distributed identity management
JP2011221729A (en) Id linking system
JP6059748B2 (en) Authentication linkage system and authentication method
US11640456B1 (en) System and method for authenticating a user at a user application using an credential access application and automatically redirecting to a target application
JP2005267529A (en) Login authentication method, login authentication system, authentication program, communication program, and storage medium
CN110869928A (en) Authentication system and method
JP2009093580A (en) User authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130415

R150 Certificate of patent or registration of utility model

Ref document number: 5252721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250