JP5389702B2 - Idブリッジサービスシステム及びその方法 - Google Patents

Idブリッジサービスシステム及びその方法 Download PDF

Info

Publication number
JP5389702B2
JP5389702B2 JP2010055938A JP2010055938A JP5389702B2 JP 5389702 B2 JP5389702 B2 JP 5389702B2 JP 2010055938 A JP2010055938 A JP 2010055938A JP 2010055938 A JP2010055938 A JP 2010055938A JP 5389702 B2 JP5389702 B2 JP 5389702B2
Authority
JP
Japan
Prior art keywords
service
authentication
service system
identity information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010055938A
Other languages
English (en)
Other versions
JP2011191882A (ja
Inventor
忠司 鍛
直樹 林
晃史 矢戸
真一 入部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010055938A priority Critical patent/JP5389702B2/ja
Priority to CN201110036980.7A priority patent/CN102195962B/zh
Priority to US13/018,975 priority patent/US8402524B2/en
Publication of JP2011191882A publication Critical patent/JP2011191882A/ja
Application granted granted Critical
Publication of JP5389702B2 publication Critical patent/JP5389702B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ネットワーク上のユーザを識別するアイデンティティ情報を提供するIDブリッジサービスシステムに関する。
ネットワーク上で多種多様なアプリケーションサービスが提供されるようになり、アプリケーションサービスを利用するためにユーザが管理しなければならない認証情報(パスワード)や個人情報が増加している。
このようなユーザの負担を軽減するため、ID連携と呼ばれる技術が注目を集めている。ID連携では、サービス提供者(SP)と呼ばれるエンティティがユーザに対してアプリケーションサービスを提供し、アイデンティティ提供者(IDP)と呼ばれるエンティティがユーザを認証し、当該ユーザのアイデンティティ情報(当該ユーザを識別するための識別情報や、名前や権限等の属性情報)の管理を行う。ユーザがSPにサービスの提供を要求すると、SPはサービスを提供するか否かを判断するために、IDPにアイデンティティ情報の提供を要求する。IDPはユーザを認証し、認証に成功するとSPにアイデンティティ情報を提供する。IDPからユーザ情報を受信したSPは、ユーザに対してサービスを提供する。
ID連携の環境では、シングル・サインオン(SSO)機能が提供されることも多く、一度ユーザが特定のIDPで認証を受けると、当該IDPと信頼関係のある複数のIDPやSPに認証なしにアクセスできる。
しかしながら、ID連携の環境では、ユーザのアイデンティティ情報がIDPで集中的に管理されているため、IDPではユーザのすべての個人情報が把握できる可能性がある。
そこで、特許文献1では、ユーザが複数のIDPにユーザ情報の一部を分散して格納し、IDPとSPはお互いのユーザアカウントの関連付けを管理する方法が開示されている。
SPは1つまたは複数のIDPにアクセスして、複数のIDPに分散している属性情報を集めることで必要なアイデンティティ情報を取得する。このとき、各IDPは予めユーザが設定したポリシーに従って、SPにアイデンティティ情報を提供するか否か、あるいはユーザにアイデンティティ情報を提供してよいかを確認するか否か、を判断する。ユーザがIDPに登録するポリシーには、アイデンティティ情報毎に「公開」、「ユーザに確認」、「ユーザが指定したSPには公開可」、「匿名」といった条件を設定することができる。
US2003/0149781 A1
特許文献1では、IDPにポリシーを設定するため、ユーザが複数のIDPに分散してアイデンティティ情報を管理している場合には、各IDPにポリシーを設定しなければならないという課題がある。
また、特許文献1では、複数のIDPに重複して格納されているアイデンティティ情報(例えば、名前等)が存在する場合には、1つのIDPでポリシーの設定を間違えてしまうと、本当は開示したくない情報をSPに開示してしまうという事故が発生する可能性がある。そのため、ユーザが各IDPに登録するアイデンティティ情報の種類やポリシーを厳格に管理しなければならないという課題がある。
さらには、IDPには、運転免許証等を用いて本人であるか否かを厳格に確認してユーザを登録するIDPもあれば、ユーザからの電子メールに記載した内容をそのまま登録するIDPも存在している。また、IDPが管理するアイデンティティ情報もユーザ登録時に運転免許証の記載内容を転記した情報もあれば、ユーザが編集できるようにした情報も存在している。すなわち、IDPが提供するアイデンティティ情報の信頼度は同じではないが、特許文献1では、アイデンティティ情報を管理するIDPの信頼性や、アイデンティティ情報自体の信頼性について考慮されていない。このため、ユーザ本人は開示したくない、SPの要求を超えた信頼度のアイデンティティ情報をIDPがSPに提供する可能性がある。あるいは、信頼度の異なるアイデンティティ情報を組み合わせることでSPの要求を満たさない信頼度にも関わらずサービスを享受できてしまう可能性がある。たとえば、悪意のユーザが本人確認の厳格ではないIDPに虚偽のアイデンティティ情報(例えば、名前)を登録し、本人確認の厳格なIDPが提供するアイデンティティ情報(例えば、住所)と組み合わせることによってSPに対して不正を行う(例えば、他人の名前で商品を購入し、自宅に送付させる)ことができる可能性がある。
上記の課題を解決するため、アイデンティティ・ブリッジサービス(IBP)システムは、複数の認証サービスシステム(IDP)やアプリケーションサービスシステム(SP)と信頼関係を構築し、ユーザアカウントの関連付けやユーザポリシ、各IDPが管理するアイデンティティ情報の種類と当該情報の信頼度を管理する。
具体的には、アプリケーションサービスシステムによるサービスの提供に必要なアイデンティティ情報をアプリケーションサービスシステムに提供するIDブリッジサービスシステムであって、アプリケーションサービスシステムがサービス提供に必要な第1のアイデンティティ情報の種類と信頼度とを管理するSP管理DBと、複数の認証サービスシステムが管理するアイデンティティ情報の種類と信頼度とを管理するIDP管理DBとを備え、アプリケーションサービスシステムから認証要求を受けた場合に、SP管理DBで管理されている、アプリケーションサービスシステムがサービス提供に必要なアイデンティティ情報に対応する、IDP管理DBで管理されているアイデンティティ情報を管理している認証サービスシステムを複数の認証サービスシステムから選択する選択手段と、選択した認証サービスシステムに認証を要求する要求手段とを設ける。
IDブリッジサービスシステムの他の態様は、アプリケーションサービスシステムは認証要求時に、アイデンティティ情報の種類と信頼度を指定し、IDブリッジサービスシステムは要求されたアイデンティティ情報の種類だけではなく、信頼度を考慮してアイデンティティ情報を取得する認証サービスシステムを選択する。
さらに他の態様は、認証サービスシステムは提供するアイデンティティ情報の信頼度を示す情報も併せて提供し、IDブリッジサービスシステムは認証サービスシステムから取得したアイデンティティ情報の信頼度が、アプリケーションサービスシステムから要求された信頼度を上回っている場合に、受信したアイデンティティ情報をアプリケーションサービスシステムに提供する。
さらに他の態様は、IDブリッジサービスシステムは、ユーザが開示を許可しているアイデンティティ情報の種類と信頼度とを管理し、ユーザがアプリケーションサービスシステムが要求するアイデンティティ情報の開示を許可している場合にのみ、認証サービスを選択する。
さらに他の態様は、IDブリッジサービスシステムは、アプリケーションサービスシステムから認証要求を受けた場合に、SP管理DBで管理されている、IDP管理DBで管理されているアイデンティティ情報がアプリケーションサービスシステムがサービス提供に必要なアイデンティティ情報を包含するように、当該IDP管理DBで管理されているアイデンティティ情報を管理している、複数の認証サービスシステムを選択し、選択した、複数の認証サービスシステムに認証を要求し、当該複数の認証サービスシステムが提供するアイデンティティ情報の中から前記アプリケーションサービスシステムが必要とするアイデンティティ情報を提供する。
本発明によれば、IBPで、各IDPがアイデンティティ情報の信頼度を管理し、IBPはIDPから取得したアイデンティティ情報の信頼度がSPから要求された信頼度を上回っている場合に、SPから要求された信頼度を超えないように、SPに提供するアイデンティティ情報として採用するため、ユーザ本人は開示したくない、SPの要求を超えた信頼度のアイデンティティ情報をIDPがSPに提供することを防止できる。
アイデンティティブリッジサービスを適用したオンライン販売サービスの概略図である。 ユーザ管理DBの一例を示した図である。、SP管理DB460、ID関連付DB480の一実現例を示した図 SP管理DBの一例を示した図である。IDP管理DB470の一実現例を示した図 IDP管理DBの一例を示した図である。 ID関連付DBのIDP関連付TBLの一例を示した図である。 ID関連付DBのSP関連付TBLの一例を示した図である。 オンライン販売サービスシステムの物品購入時の動作を示した図である。 IDブリッジサービスシステムの信頼度充足判定処理を示した図である。 認証サービスシステムが実施するユーザ認証処理の概要を示した図である。 公的認証サービスによる認証結果の一例を示した図である。 金融系認証サービスによる認証結果の一例を示した図である。 コミュニティ系認証サービスによる認証結果の一例を示した図である。 IDブリッジサービスシステムが送信する認証結果の一例を示した図である。 公的認証サービスシステムにおいてユーザが住所を更新した場合のオンライン販売サービスシステムの動作を示した図である。
図1は、一実施形態であるアイデンティティブリッジサービスを適用したオンライン販売サービスシステムの概略図である。
図1のオンライン販売サービスシステムは、IDブリッジサービスIBP4が、ユーザ端末11、12、13や、アプリケーションサービスシステム(商品カタログサービスSP21、決済サービスSP22、物流サービスSP23)と、認証サービスシステム(公的認証サービスIDP31、金融系認証サービスIDP32、コミュニティ系認証サービスIDP33)とに、ネットワーク0を介して接続されることによって構成される。以下、各サービスシステムを単にサービスと呼ぶ。図示も同様である。
ユーザ端末11、12、13は、ユーザがオンライン販売サービスを利用するために使用する端末であり、ネットワーク0を介して他のサービスと通信を行い、ユーザに情報を表示するためのブラウザ110が動作している。
商品カタログサービスSP21は、ユーザの年齢や性別に応じた商品カタログを提示し、ユーザが選択した商品を販売するサービスであり、ユーザの年齢や性別に応じた商品カタログを作成する、商品カタログ作成機能210と、決済サービスSP22や物流サービスSP23と連携し、ユーザが商品カタログから選択した商品の販売処理を行う商品販売処理機能211と、どのような年齢層あるいは性別のユーザがどのような商品を選択しているのかを記録するログDB212とを備えている。
決済サービスSP22は、商品カタログサービスSP21でユーザが選択した商品の料金を決済するオンライン決済機能220と、決済の記録を保存したログDB221とを備えている。
物流サービスSP23は、商品カタログサービスSP21でユーザが選択した商品をユーザに配送するための手続きを行う配送処理機能230と、配送の記録を保存したログDB231とを備えている。
また、公的認証サービスIDP31、金融系認証サービスIDP32、コミュニティ系認証サービスIDP33は、IDブリッジサービスIBP4からの依頼でユーザを認証し、IDブリッジサービスIBP4にユーザのアイデンティティ情報を開示するサービスであり、ユーザを認証する認証機能310と、ユーザのアイデンティティ情報を開示するアイデンティティ情報提供機能320と、ユーザのアイデンティティ情報を格納するID情報DB330とを備えている。金融系認証サービスIDP32、コミュニティ系認証サービスIDP33が備える認証機能310とアイデンティティ情報提供機能320とID情報DB330との図示を省略している。
ここで、公的認証サービスIDP31は、対面で免許証やパスポート、住民カード等の公的機関が発行した身分証明書とのつき合わせによって本人確認を行った上でユーザ登録を行う高い信頼度を持つ認証サービスであり、身分証明書に記載されている住所、氏名、生年月日、性別をアイデンティティ情報としてID情報DB330で管理している。また、公的認証サービスIDP31の認証機能310は、上記公的機関が発行する身分証明書に格納された電子証明書を用いた電子認証によりユーザを認証する。
一方、金融系認証サービスIDP32は、対面で預金通帳やクレジットカード等の金融機関が発行した証明書とのつき合わせによって本人確認を行った上でユーザ登録を行う高い信頼度を持つ認証サービスであり、証明書に記載されている氏名、口座情報、上記金融機関が発行した証明書に記載されたセキュリティ番号と、ユーザが設定したパスワードをアイデンティティ情報としてID情報DB330で管理している。また、金融系認証サービスIDP32の認証機能310は、上記セキュリティ番号と、上記パスワードの組み合わせによりユーザを認証する。
さらに、コミュニティ系認証サービスIDP33は、ユーザ自身が自由にアイデンティティ情報を編集できるようにしている認証サービスであり、住所、氏名、年齢、性別、メールアドレス、職業、ユーザが設定したパスワードをアイデンティティ情報としてID情報DB330で管理している。また、コミュニティ系認証サービスIDP33の認証機能310は、上記パスワードによりユーザを認証する。
IDブリッジサービスIBP4は、アプリケーションサービスからの要求に応じて、公的認証サービスIDP31、金融系認証サービスIDP32、コミュニティ系認証サービスIDP33にユーザを認証させるとともに、これらの認証サービスから受信したユーザのアイデンティティ情報を編集して、アプリケーションサービスが要求するアイデンティティ情報を合成し、提供するサービスである。IDブリッジサービスIBP4は、認証サービスが提供するアイデンティティ情報の信頼度を管理する信頼度管理機能410と、商品カタログサービスSP21、決済サービスSP22、物流サービスSP23が要求するアイデンティティ情報を取得する認証サービスを選択するIDP選択機能420と、認証サービスにユーザの認証を要求し、アイデンティティ情報を取得するSP機能430と、これらの認証サービスから受信したユーザのアイデンティティ情報を編集して、アプリケーションサービスが要求するアイデンティティ情報を合成するアイデンティティ情報合成機能440とを備えている。また、ユーザが各アプリケーションサービスに対して提供を許可しているアイデンティティ情報と当該アイデンティティ情報の信頼度とを管理するユーザ管理DB450と、各アプリケーションサービスがサービス提供のために開示を要求する、ユーザのアイデンティティ情報と、当該アイデンティティ情報の信頼度とを管理するSP管理DB460と、認証サービスが提供する認証方式および当該認証方式の信頼度や認証サービスが保持しているアイデンティティ情報の種類および当該アイデンティティ情報の信頼度を管理するIDP管理DB470と、認証サービスやアプリケーションサービスに登録されているユーザが、IBP4に登録されたどのユーザに対応するのかの関連付けを管理するID関連付けDB480とを備えている。
図2は、ユーザ管理DB450の一例を示した図である。図2のユーザ管理DB450は、IBP4において“alice.smith”として識別されるユーザが、商品カタログサービスSP21には信頼度1の生年月日(birthdate)と性別(gender)を、決済サービスSP22には信頼度4の名前(name)と口座情報(account)を、物流サービスSP23には信頼度4の名前と住所(address)と信頼度2のメールアドレス(mail)を、それぞれ開示してもよいというポリシーが記載されている。また、当該ユーザは、公的認証サービスIDP31、金融系認証サービスIDP32IDP32、コミュニティ系認証サービスIDP33にユーザ登録されていることが記載されている。
図3は、SP管理DB460の一例を示した図である。図3のSP管理DB460は、商品カタログサービスSP21が信頼度1の生年月日(birthdate)と性別(gender)を、決済サービスSP22は信頼度4の名前(name)と口座情報(account)を、物流サービスSP23は信頼度3の名前と住所(address)を、それぞれサービス提供のために必要とするというポリシーが記載されている。
図4は、IDP管理DB470の一例を示した図である。図4のIDP管理DB470は、公的認証サービスIDP31が、信頼度4の電子証明書による認証(X.509v3)を提供し、信頼度4の名前、住所、生年月日、性別を管理していること、金融系認証サービスIDP32が、信頼度3の二要素認証(2-factor)を提供し、信頼度2の名前、口座情報を管理していること、コミュニティ系認証サービスIDP33が、信頼度2のパスワード認証(password)を提供し、信頼度1の名前、住所、生年月日、性別、職業(occupation)と、信頼度2のメールアドレス(mail)を管理していること、がそれぞれ示されている。
図5A及び図5Bは、ID関連付DB480の一例を示した図である。ID関連付DB480は、IDブリッジサービスIBP4でのユーザの識別情報(ID)が各認証サービスにおいてどのようなIDに対応しているのかを格納したIDP関連付TBL(図5A)と、IBPでのIDが各アプリケーションサービスにおいてどのようなIDに対応しているのかを格納したSP関連付TBL(図5B)、の2つのテーブルによって関連付けを管理している。IDP関連付けTBLでは、IDブリッジサービスIBP4において“alice.smith”として識別されるユーザが、公的認証サービスIDP31では“smith”、金融系認証サービスIDP32では“alice”、コミュニティ系認証サービスIDP33では“a-smith”、というIDでそれぞれ登録されていることが示されている。SP関連付TBLでは、商品カタログサービスSP21では“user001”、決済サービスSP22では“A01”、物流サービスSP23では“smith-a”、というIDでそれぞれ登録されていることが示されている。
以下、IBP4において“alice.smith”として識別されるユーザが物品を購入する場合を例に、図1のオンライン販売サービスシステムの動作について説明する。
図6は、図1のオンライン販売サービスシステムの物品購入時の動作を示した図である。
まず、ユーザがユーザ端末から商品カタログサービスSP21にサービスを要求する(S1001)と、商品カタログサービスSP21はIDブリッジサービスIBP4に認証を要求する(S1002)。
なお、図6では、アプリケーションサービスとIDブリッジサービスIBP4との間やIDブリッジサービスIBP4と認証サービスとの間では、メッセージが直接交換されるように記載されているが、これに限定されない。たとえば、Webリダイレクション等の技術を用いて、ユーザ端末11のブラウザ110を介してメッセージを交換するようにしてもよい。
認証要求を受信したIDブリッジサービスIBP4は、認証対象のユーザが十分な信頼度の認証を受けているか、及び、十分な信頼度のアイデンティティ情報を取得しているか、を判断する信頼度充足判定処理を実施する(S1003)。
図7は、IDブリッジサービスIBP4の信頼度充足判定処理を示した図である。
IDブリッジサービスIBP4は、認証要求を受け付ける(S2001)と、ユーザからの入力やHTTP−Cookie等によって認証対象のユーザを特定し、ユーザ管理DB450を検索して、当該ユーザのポリシーを取得する(S2002)。
続いて、IDブリッジサービスIBP4は、SP管理DB460を検索して、認証要求を送信してきたアプリケーションサービスのポリシーを取得する(S2003)。
次に、S2002で取得したユーザポリシーとS2003で取得したアプリケーションサービスのポリシーとを比較し、前記ユーザが前記アプリケーションサービスに情報の開示を許可しているかどうかを確認する(S2004)。
ここで、前記ユーザが許可している情報の種類が前記アプリケーションサービスが要求する情報の種類よりも少ない場合、あるいは、前記ユーザが許可している情報の信頼度が前記アプリケーションサービスが要求する情報の信頼度を超えていない場合、情報の開示を許可していないと判断し、エラーメッセージを作成し、認証失敗応答を行う(S2013)。
なお、S2004で情報の開示を許可していないと判断した場合、図7では、ただちに認証失敗を応答しているが、不足している情報の開示許可を前記ユーザに問い合わせたり、不足している情報の種類が不要かどうかや、信頼度が不足していても問題ないかどうか、を前記アプリケーションサービスに問い合わせてもよい。
S2004で情報の開示を許可していると判断した場合には、IDブリッジサービスIBP4は、アイデンティティ情報合成機能440が前記アプリケーションサービスが必要とする情報をすべて取得済みかどうかを判定する(S2005)。
S2005で前記アプリケーションサービスが必要とする情報をすべて取得済みであった場合には、信頼度管理機能410が取得している情報の信頼度を計算する(S2006)。図1のオンライン販売サービスシステムでは、情報の信頼度は以下の式で計算する。
(認証サービスが情報を提供した際に付加されている信頼度)×(認証サービスが実施したユーザの認証の信頼度)÷(ユーザの認証の信頼度の最高値)
なお、同じ種類の情報が複数の認証サービスから提供されている場合には、各々の信頼度の総和を情報の信頼度として計算する。このとき、複数の認証サービスから同じ種類の情報を取得し、それらの信頼度が異なる値になっている場合、当該情報の信頼性は認証サービスが主張する信頼度よりも低いと判断してもよい。
また、情報の信頼度を計算する場合に、以下のように、認証サービス自体の信頼度を加味して計算してもよい。
(認証サービスが情報を提供した際に付加されている信頼度)×(認証サービスが実施したユーザの認証の信頼度)÷(ユーザの認証の信頼度の最高値)×(認証サービス自体の信頼度)÷(認証サービスの信頼度の最高値)
次に、S2006で計算した信頼度が、S2003で取得したアプリケーションサービスのポリシーに記載されている信頼度を上回っているかどうかを判定する(S2007)。
すべての情報について、前記アプリケーションサービスのポリシーに記載されている信頼度を上回っている場合(S2007でYes)には、アイデンティティ情報合成機能440が前記アプリケーションサービスに提供する合成アイデンティティ情報を含む認証結果を作成し(S2011)、認証結果を前記アプリケーションサービスに応答する(S2012)。
一方、前記アプリケーションサービスのポリシーに記載されている信頼度を上回っていない情報が存在した場合(S2007でNo)、IDP選択機能420がIDP管理DB470を検索して、信頼度が不足している情報を管理している認証サービスを選択する(S2008)。
このとき、複数の認証サービスが存在した場合には、サービスを提供するために必要な信頼度をもっとも充足しやすい認証サービスを選択する。
次に、SP機能430がS2008で選択された認証サービスに認証を要求する(S2009)。
SP機能430は、認証サービスから認証結果の応答を待ち受け、認証結果を受信すると、当該認証結果を保存(S2010)し、S2005に戻る。このとき、認証結果に含まれているユーザ識別情報は、認証サービスでのIDであるため、ID関連付DB480を検索して、対応するIDブリッジサービスIBP4でのIDと関連付けて保存するようにする。
なお、アイデンティティ情報合成機能440が前記アプリケーションサービスが必要とする情報をすべて取得済みでない(S2005でNo)と判断された場合にも、S2008に遷移して、認証サービスを選択し、認証を要求処理を行う。
以上が、IDブリッジサービスIBP4の信頼度充足判定処理である。
このようにIDブリッジサービスIBP4の信頼度充足判定処理では、アプリケーションサービスがサービスを提供するために必要な信頼度の情報を提供可能な、1乃至は複数の認証サービスに認証を要求し、1乃至は複数の認証結果からサービス提供に必要な情報のみを含む合成アイデンティティ情報を生成し、アプリケーションサービスに提供する。
図6のS1003では、ユーザは未だ認証を受けていないため、図7のS2008においてコミュニティ系認証サービスIDP33が選択される。
次に、IDブリッジサービスIBP4は、コミュニティ系認証サービスIDP33に認証を要求する(S1004)。
IDブリッジサービスIBP4から認証要求を受信したコミュニティ系認証サービスIDP33は、ユーザ認証処理を行う(S1005)。
図8は、認証サービスが実施するユーザ認証処理を示した図である。
まず、認証サービスは認証要求を受け付ける(S3001)と、認証機能310がユーザからの入力やHTTP−Cookie等によって認証対象のユーザを特定し(S3002)、ユーザが認証済みかどうかを判定する(S3003)。
なお、S3002でユーザが特定できなかった場合、S3003ではユーザは認証済みではないと判定する。
認証機能310がユーザが認証済みではないと判定した場合(S3003でNo)、認証機能310はユーザを認証する(S3004)。このとき、公的認証サービスIDP31であれば電子証明書を用いて、金融系認証サービスIDP32であればパスワードとセキュリティ番号を用いて、コミュニティ系認証サービスIDP33であればパスワードを用いて、それぞれ認証を行う。
認証に成功した場合(S3005でYes)には、アイデンティティ情報提供機能320が前記ユーザのアイデンティティ情報を検索し(S3007)、検索したアイデンティティ情報を含む認証結果を作成し(S3008)、認証結果を応答する(S3009)
なお、認証機能310がユーザが認証済みと判定した場合(S3003でYes)には、S3007に遷移する。
以上が、認証サービスが実施するユーザ認証処理である。
図6のS1005では、コミュニティ系認証サービスIDP33が認証処理を実施すると、図9Cにコミュニティ系認証サービスIDP33の認証処理結果として示した認証結果が応答される(S1006)。
次に、IDブリッジサービスIBP4は、認証結果を受信すると、信頼度充足判定処理を再度実施する(S1007)。
S1007では、商品カタログサービスSP21が要求する信頼度の情報がすべて取得できているため、IDブリッジサービスIBP4は、図10に示す認証結果が応答する(S1008)。
商品カタログサービスSP21は、認証結果に含まれている生年月日と性別の情報を取得し、ユーザの年齢と性別に応じた商品カタログを作成し(S1009)、ユーザ端末11に当該商品カタログを送付する(S1010)。
ユーザは前記商品カタログから購入したい商品を選択し、商品カタログサービスSP21に商品選択メッセージを送信する(S1011)。
商品カタログサービスSP21は、ユーザ端末11からの商品選択メッセージを受信すると、商品販売処理機能211が決済サービスSP22に決済要求メッセージを送信する(S1012)。
決済要求メッセージを受信した決済サービスSP22は、IDブリッジサービスIBP4に認証要求メッセージを送信する(S1013)。
認証要求メッセージを受信したIDブリッジサービスIBP4は、信頼度充足判定処理を実施する(S1014)。ここでは、決済に必要な口座情報が不足しており、名前の情報も信頼度が不足している(信頼度2が必要にもかかわらず、信頼度1)ため、不足する情報を管理している金融系認証サービスIDP32が選択され、認証要求メッセージが送信される(S1015)。
金融系認証サービスIDP32は、ユーザを認証し(S1016)、図9Bに示した認証結果を応答する(S1017)。
次に、IDブリッジサービスIBP4は、認証結果を受信すると、信頼度充足判定処理を再度実施する(S1018)。
S1018では、決済サービスSP22が要求する信頼度の情報がすべて取得できているため、IDブリッジサービスIBP4は合成アイデンティティ情報を含む認証結果を応答する(S1019)。
決済サービスSP22は、認証結果を受信すると、認証結果に含まれている名前と口座情報を取得し、決済処理を行う(S1020)と、決済応答を商品カタログサービスSP21に応答する(S1021)。
決済応答を受信した商品カタログサービスSP21は、商品販売処理機能211が物流サービスSP23に商品を指定して配送要求メッセージを送信する(S1022)。
配送要求メッセージを受信した物流サービスSP23は、IDブリッジサービスIBP4に認証要求メッセージを送信する(S1023)。
認証要求メッセージを受信したIDブリッジサービスIBP4は、信頼度充足判定処理を実施する(S1024)。ここでも、必要な情報のうち、名前は取得済みであるが住所の情報が不足しているため、不足する情報を管理している公的認証サービスIDP31が選択され、認証要求メッセージが送信される(S1025)。
公的認証サービスIDP33は、ユーザを認証し(S1026)、図9Aに示した認証結果を応答する(S1027)。
次に、IDブリッジサービスIBP4は、認証結果を受信すると、認証結果を保存する。このとき、公的認証サービスIDP33からの認証結果にはIDブリッジサービスIBP4がすでに取得している名前の情報が含まれているが、公的認証サービスIDP33からの認証結果に含まれている名前に関する信頼度が、IDブリッジサービスIBP4が保存している名前に関する信頼度よりも高いため、公的認証サービスIDP33からの認証結果に記載されている名前の情報を保存する。
次に、IDブリッジサービスIBP4は信頼度充足判定処理を再度実施する(S1028)。
S1028では、物流サービスSP23が要求する信頼度の情報がすべて取得できているため、IDブリッジサービスIBP4は合成アイデンティティ情報を含む認証結果を応答する(S1029)。
認証結果を受信した物流サービスSP23は、商品の配送処理を実施し、商品カタログサービスSP21に配送処理完了を応答する(S1030)。
配送処理完了を受信した商品カタログサービスSP21は、ユーザ端末11に処理完了を通知する(S1031)。
以上が、IBP4において“alice.smith”として識別されるユーザが物品を購入する場合を例にした、図1のオンライン販売サービスシステムの動作である。
次に、ユーザが認証サービスで管理されている情報を更新する場合の動作について、公的認証サービスIDP31においてユーザが住所を更新した場合を例に説明する。
図11は、公的認証サービスIDP31においてユーザが住所を更新した場合の図1のオンライン販売サービスシステムの動作を示した図である。
公的認証サービスIDP31においてユーザが住所を更新すると、公的認証サービスIDP31で管理している登録内容が変更される(S1101)。
次に、公的認証サービスIDP31は、IDブリッジサービスIBP4にユーザの情報が変更されたことを通知するメッセージを送信する(S1102)。
変更通知を受信したIDブリッジサービスIBP4は、IDP選択機能420が同じ情報を管理しているIDPを検索し(S1103)、コミュニティ系認証サービスIDP33が同じ情報を管理していることを発見する。
次に、SP機能430がコミュニティ系認証サービスIDP33に登録内容の変更を要求するメッセージを送信する(S1104)。登録内容変更要求を受信したコミュニティ系認証サービスIDP33は、登録内容を変更し(S1105)、変更応答をIDブリッジサービスIBP4に送信する(S1106)。変更応答を受信したIDブリッジサービスIBP4は、公的認証サービスIDP31に変更応答を送信する(S1107)。
以上が、公的認証サービスIDP31においてユーザが住所を更新した場合の図1のオンライン販売サービスシステムの動作である。
なお、本実施例では、認証サービスから取得した認証結果は、アイデンティティ情報合成機能が保存するようにしているが、合成アイデンティティ情報を作成する場合に毎回認証サービスから取得するようにしてもよい。
また、認証サービスに提供先のアプリケーションサービスを開示して、認証サービスが作成する認証結果を当該アプリケーションサービスの公開鍵で暗号化するようにし、合成アイデンティティ情報は暗号化したままの情報を提供するようにしてもよい。あるいは、アプリケーションサービスが認証サービスからアイデンティティ情報を取得するようにしてもよい。このようにすることで、IDブリッジサービスIBP4がユーザ情報を収集することを防止することができる。
本実施形態によれば、IBPがユーザのポリシーを一括して管理するため、ユーザが複数のIDPに分散してアイデンティティ情報を管理している場合でも、ユーザはポリシーを1つのみ管理すればよい。
また、本実施形態によれば、複数のIDPに重複して格納されているアイデンティティ情報が存在する場合でもIBPで管理するポリシーに応じてアイデンティティ情報の開示が制御されるため、各IDPに登録するアイデンティティ情報の種類を厳格に管理する必要がない。
さらには、本実施形態によれば、IBPで、各IDPがアイデンティティ情報の信頼度を管理し、IBPはIDPから取得したアイデンティティ情報の信頼度がSPから要求された信頼度を上回っている場合に、SPから要求された信頼度を超えないように、SPに提供するアイデンティティ情報を採用するため、ユーザ本人は開示したくない、SPの要求を超えた信頼度のアイデンティティ情報や、SPの要求に満たない信頼度のアイデンティティ情報をIDPがSPに提供することを防止できる。これにより、発明が解決しようとする課題の欄で説明した、信頼度の異なる複数のIDPを組み合せた不正も防止することができる。
0:ネットワーク、11、12、13:ユーザ端末、110:ブラウザ、410:信頼度管理機能、420:IDP選択機能、430:SP機能、440:アイデンティティ情報合成機能、450:ユーザ管理DB、460:SP管理DB、470:IDP管理DB、480:ID関連付DB、IDP31:公的認証サービス、IDP32:金融系認証サービス、IDP33:コミュニティ系認証サービス、IBP4:IDブリッジサービス、SP21:商品カタログサービス、SP22:決済サービス、SP33:物流サービス。

Claims (6)

  1. アプリケーションサービスシステムによるサービスの提供に必要な第1のアイデンティティ情報を前記アプリケーションサービスシステムに提供するIDブリッジサービスシステムであって、
    前記アプリケーションサービスシステムがサービス提供に必要な前記第1のアイデンティティ情報の種類と信頼度とを管理するSP管理DBと、複数の認証サービスシステムが管理する第2のアイデンティティ情報の種類と信頼度とを管理するIDP管理DBとを備え、
    前記アプリケーションサービスシステムから認証要求を受けた場合に、前記SP管理DBで管理されている、前記アプリケーションサービスシステムがサービス提供に必要な前記第1のアイデンティティ情報に対応する、前記IDP管理DBで管理されている前記第2のアイデンティティ情報を管理している認証サービスシステムを前記複数の認証サービスシステムから選択する選択手段と、選択した前記認証サービスシステムに認証を要求する要求手段とを設けることを特徴とするIDブリッジサービスシステム。
  2. 請求項1に記載のIDブリッジサービスシステムであって、
    ユーザが開示を許可している第3のアイデンティティ情報の種類と信頼度とを管理するユーザ管理DBをさらに備え、
    前記選択手段は、前記ユーザ管理DBを参照して、前記ユーザが前記アプリケーションサービスシステムに対して前記第1のアイデンティティ情報に対応する前記第2のアイデンティティ情報の開示を許可している場合にのみ、前記認証サービスシステムを選択することを特徴とするIDブリッジサービスシステム。
  3. 請求項1に記載のIDブリッジサービスシステムであって、
    選択した前記認証サービスシステムから受信したアイデンティティ情報の信頼度がアプリケーションサービスシステムから要求された前記第1のアイデンティティ情報の信頼度を上回っている場合に、受信した前記アイデンティティ情報を前記アプリケーションサービスシステムに提供するを特徴とするIDブリッジサービスシステム。
  4. IDブリッジサービスシステムが、アプリケーションサービスシステムによるサービスの提供に必要な第1のアイデンティティ情報を前記アプリケーションサービスシステムに提供するIDブリッジサービス方法であって、
    前記アプリケーションサービスシステムがサービス提供に必要な前記第1のアイデンティティ情報の種類と信頼度とを管理するSP管理DBと、複数の認証サービスシステムが管理する第2のアイデンティティ情報の種類と信頼度とを管理するIDP管理DBとを備え、
    前記IDブリッジサービスシステムは、前記アプリケーションサービスシステムから認証要求を受けた場合に、前記SP管理DBで管理されている、前記アプリケーションサービスシステムがサービス提供に必要な前記第1のアイデンティティ情報に対応する、前記IDP管理DBで管理されている前記第2のアイデンティティ情報を管理している認証サービスシステムを前記複数の認証サービスシステムから選択し、選択した前記認証サービスシステムに認証を要求することを特徴とするIDブリッジサービス方法。
  5. 請求項4に記載のIDブリッジサービス方法であって、
    前記IDブリッジサービスシステムは、ユーザが開示を許可している第3のアイデンティティ情報の種類と信頼度とを管理するユーザ管理DBをさらに備え、
    前記IDブリッジサービスシステムは、前記ユーザ管理DBを参照して、前記ユーザが前記アプリケーションサービスシステムに対して前記第1のアイデンティティ情報に対応する前記第2のアイデンティティ情報の開示を許可している場合にのみ、前記認証サービスシステムを選択することを特徴とするIDブリッジサービス方法。
  6. 請求項4に記載のIDブリッジサービス方法であって、
    選択した前記認証サービスシステムから受信したアイデンティティ情報の信頼度がアプリケーションサービスシステムから要求された前記第1のアイデンティティ情報の信頼度を上回っている場合に、受信した前記アイデンティティ情報を前記アプリケーションサービスシステムに提供することを特徴とするIDブリッジサービス方法。
JP2010055938A 2010-03-12 2010-03-12 Idブリッジサービスシステム及びその方法 Expired - Fee Related JP5389702B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010055938A JP5389702B2 (ja) 2010-03-12 2010-03-12 Idブリッジサービスシステム及びその方法
CN201110036980.7A CN102195962B (zh) 2010-03-12 2011-02-01 Id网桥服务系统及其方法
US13/018,975 US8402524B2 (en) 2010-03-12 2011-02-01 ID bridge service system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010055938A JP5389702B2 (ja) 2010-03-12 2010-03-12 Idブリッジサービスシステム及びその方法

Publications (2)

Publication Number Publication Date
JP2011191882A JP2011191882A (ja) 2011-09-29
JP5389702B2 true JP5389702B2 (ja) 2014-01-15

Family

ID=44603357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010055938A Expired - Fee Related JP5389702B2 (ja) 2010-03-12 2010-03-12 Idブリッジサービスシステム及びその方法

Country Status (3)

Country Link
US (1) US8402524B2 (ja)
JP (1) JP5389702B2 (ja)
CN (1) CN102195962B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212210A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 接続先決定装置、接続先決定方法、および、サービス連携システム
JP5433659B2 (ja) * 2011-09-30 2014-03-05 株式会社東芝 ユーザ情報提供装置及びプログラム
JP5955106B2 (ja) * 2012-06-01 2016-07-20 キヤノン株式会社 マッピングサーバーとシングルサインオンシステム、マッピング機能提供方法
US20150319156A1 (en) * 2012-12-12 2015-11-05 Interdigital Patent Holdings Inc. Independent identity management systems
US9729519B1 (en) * 2014-11-13 2017-08-08 Anonyome Labs, Inc. Email application for synthetic identities
US10423985B1 (en) * 2015-02-09 2019-09-24 Twitter, Inc. Method and system for identifying users across mobile and desktop devices
US10552858B1 (en) 2015-07-10 2020-02-04 Twitter, Inc. Reconciliation of disjoint user identifer spaces
JP7033944B2 (ja) * 2018-02-08 2022-03-11 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
JP7238558B2 (ja) * 2019-04-08 2023-03-14 富士フイルムビジネスイノベーション株式会社 認証仲介装置及び認証仲介プログラム
EP4418153A1 (en) 2021-10-15 2024-08-21 Fujitsu Limited Authentication program, authentication device, and authentication method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938051B1 (en) * 1999-02-26 2005-08-30 Verizon Services Corp. Method, storage medium and system for electronically viewing multi-page document while preserving appearance of printed pages
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
JP4712445B2 (ja) * 2005-05-31 2011-06-29 富士通株式会社 サービス制御プログラム、サービス制御装置、およびサービス制御方法
JP2007026294A (ja) * 2005-07-20 2007-02-01 Ntt Resonant Inc 認証方法及び認証システム
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
JPWO2009101755A1 (ja) * 2008-02-13 2011-06-09 日本電気株式会社 個人情報流通制御システムおよび個人情報流通制御方法
JP5153591B2 (ja) 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
JP5531659B2 (ja) * 2010-02-12 2014-06-25 日本電気株式会社 属性情報交換システム、属性情報交換方法、属性情報交換プログラム

Also Published As

Publication number Publication date
CN102195962A (zh) 2011-09-21
US20110239284A1 (en) 2011-09-29
JP2011191882A (ja) 2011-09-29
US8402524B2 (en) 2013-03-19
CN102195962B (zh) 2014-12-31

Similar Documents

Publication Publication Date Title
JP5389702B2 (ja) Idブリッジサービスシステム及びその方法
US7653809B2 (en) Method and system for controlling the on-line supply of digital products or the access to on-line services
US7587366B2 (en) Secure information vault, exchange and processing system and method
US8996423B2 (en) Authentication for a commercial transaction using a mobile module
JP5591431B2 (ja) セキュリティトランザクションプロトコル
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
CN102959559B (zh) 用于产生证书的方法
AU2006236243B2 (en) Network commercial transactions
KR100869091B1 (ko) 개인 정보 증명 프로그램을 기록한 컴퓨터로 판독가능한기록 매체, 방법 및 장치
US20060235795A1 (en) Secure network commercial transactions
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
US20120278876A1 (en) System, method and business model for an identity/credential service provider
EP1969516A1 (en) Method and system for protected distribution of digitalized sensitive information
WO2007137368A1 (en) Method and system for verification of personal information
CN103116842A (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
Dodd et al. Contracting in cyberspace
JP2005284327A (ja) 領収書発行システム
JP3497936B2 (ja) 個人認証方法
Palfrey et al. Digital identity interoperability and einnovation
JP7288934B2 (ja) プログラム、情報処理装置、情報処理方法、及びサーバ装置
US20240086936A1 (en) Decentralized Identity Methods and Systems
AU2011202945B2 (en) Network commercial transactions
Gasser et al. Case study: Digital identity interoperability and eInnovation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131009

R150 Certificate of patent or registration of utility model

Ref document number: 5389702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees