認証プログラム、認証サーバおよびシングルサインオン認証システム
【課題】連携する複数のサイトが、連携型ID管理方式によってシングルサインオンを実現しているSSO認証システムにおいて、ユーザの利便性を損なうことなく、セキュリティを確保する。
【解決手段】(1)ユーザがサイトAにログインするとき、認証サーバ101は、ユーザからの認証情報(ユーザID、パスワード)に基づき、ユーザ認証を行う。(2)不審な挙動が検知されるとき、検知装置105は認証サーバ101に不審挙動情報(ユーザID、挙動ID)を通知する。認証サーバ101は、不審挙動情報に基づいて信頼度レベルを算出して、アカウント情報DB102に記録する。(3)ユーザがサイトBにアクセスするとき、(4)サイトAは、サイトBに、ユーザの信頼度を付加した状態で認証情報を送る。(5)サイトBの認証サーバ101は、サイトAからのユーザの信頼度に基づき、認証の可否、提供する機能を決める。
【解決手段】(1)ユーザがサイトAにログインするとき、認証サーバ101は、ユーザからの認証情報(ユーザID、パスワード)に基づき、ユーザ認証を行う。(2)不審な挙動が検知されるとき、検知装置105は認証サーバ101に不審挙動情報(ユーザID、挙動ID)を通知する。認証サーバ101は、不審挙動情報に基づいて信頼度レベルを算出して、アカウント情報DB102に記録する。(3)ユーザがサイトBにアクセスするとき、(4)サイトAは、サイトBに、ユーザの信頼度を付加した状態で認証情報を送る。(5)サイトBの認証サーバ101は、サイトAからのユーザの信頼度に基づき、認証の可否、提供する機能を決める。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、認証プログラム、認証サーバおよびシングルサインオン認証システムに関する。
【背景技術】
【0002】
例えば、ネットワークに接続された端末を使っている場合、端末の起動時、LAN(Local Area Network)への接続時、サーバへの接続時、サーバ上のアプリケーションの起動時等で、ユーザに対してユーザID、パスワードの入力を求めて、その都度ユーザ認証を行うことが考えられる。この場合、セキュリティは確保されるが、ユーザIDおよびパスワードの入力がユーザに何度も求められるため、ユーザの利便性を損なうものとなる。
【0003】
SSO(シングルサインオン)というシステムが知られている。SSOは、ユーザが一度認証を受けるだけで、許可されている全ての機能を利用できるようになるシステムである。例えば、特許文献1等には、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってSSOを実現するSSO認証システムが記載されている。
【0004】
SSO認証システムでは、あるサイトでユーザの不審な挙動を検知したときに、その旨を他のサイトに通知する手段がないため、あるサイトで不審な挙動が検知された場合の対処がそのサイトのみに限定される。
【0005】
あるサイトで不審な挙動が検知されたら、それ以降、連携する全サイトでそのユーザの認証を拒否するという方法が考えられるが、不審な挙動を直ちに不正アクセスと断定できないため、正規のユーザであった場合の利便性が失われる。また、複数のサイトが検知した情報を相互に送受信するという方法も考えられるが、この方法では、サイト数が多くなると送受信する検知情報が膨大になる。
【特許文献1】特開2002−335239号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
ユーザの利便性を損なうことなく、セキュリティの確保を可能にすることを目的とする。
【課題を解決するための手段】
【0007】
請求項1の発明に係る認証プログラムは、コンピュータを、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証手段と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録手段と、上記挙動情報登録手段で登録された不審な
挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定手段と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証手段で受信された認証情報を、上記信頼度決定手段で決定された信頼度を付加して、上記他のサイトに送る認証情報送信手段と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定手段として機能させるものである。
【0008】
請求項2の発明に係る認証プログラムは、請求項1の発明において、上記認証手段は、上記受信した認証情報に上記信頼度が付加されているとき、該信頼度がログインを許可するレベルであるか否かを判別し、該信頼度がログインを許可するレベルでないときは認証処理を行わないものである。
【0009】
請求項3の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記認証手段が受信した認証情報に上記信頼度が付加されていないとき、上記信頼度決定手段で決定された信頼度に基づいて、ユーザに提供する機能を決定するものである。
【0010】
請求項4の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記認証手段が受信した認証情報に上記信頼度が付加されているとき、該付加されている信頼度および上記信頼度決定手段で決定された信頼度のうち低い方の信頼度に基づいて、ユーザに提供する機能を決定するものである。
【0011】
請求項5の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記信頼度に基づいてユーザから要求された機能を提供できないと判断するとき、代替機能があるときは、該代替機能をユーザに提供する機能に決定するものである。
【0012】
請求項6の発明に係る認証サーバは、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部とを備えるものである。
【0013】
請求項7の発明に係るシングルサインオン認証システムは、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムであって、上記認証サーバは、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部とを備えるものである。
【発明の効果】
【0014】
請求項1の発明によれば、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムにおいて、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0015】
請求項2の発明によれば、請求項1の発明において、信頼度に基づいて不審者のログインを制限するものであり、ユーザの利便性を損なうことなく、セキュリティを確保できる。
【0016】
請求項3の発明によれば、請求項1の発明において、自己のサイトが持つ信頼度の情報に基づいて不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0017】
請求項4の発明によれば、請求項1の発明において、他のサイトからの信頼度の情報を有効に利用して不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0018】
請求項5の発明によれば、請求項1の発明において、信頼度に基づいて不審者に代替機能を提供するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0019】
請求項6の発明によれば、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムにおいて、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0020】
請求項7の発明によれば、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムを得ることができる。
【発明を実施するための最良の形態】
【0021】
以下、図面を参照しながら、この発明の実施の形態について説明する。
【0022】
図1は、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システム(SSO認証システム)100の構成の一例を示している。このSSO認証システム100は、説明を簡単にするため、2つのサイト(サイトA、サイトB)が連携している場合を示すものとする。
【0023】
各サイトは、認証サーバ101と、アカウント情報データベース(アカウント情報DB)102と、アプリケーション103と、検知装置104と、ログ部105とを備えている。アカウント情報DB102は、アカウント情報(ユーザID、パスワード、その他の登録した情報)を格納しているデータベースである。アプリケーション103は、ユーザの要求により動作し、ユーザが要求する機能を提供するソフトウェアである。ログ部104は、アプリケーション103の実行ログを保存する。検知装置105は、ログ部104に保存される実行ログを監視し、ユーザの不審な挙動を検知して、認証サーバ101に不審な挙動情報を通知する。
【0024】
図2のフローチャートは、検知装置105における不審な挙動検知処理の一例を示している。検知装置105は、ステップST1で、例えば、ユーザのログインがあったときに処理を開始し、ステップST2に進む。検知装置105は、ステップST2で、ログ部104に保存された実行ログに基づいて、ユーザの不審な挙動を検知したか否かを判定する。不審な挙動は、例えば、図3の不審な挙動一覧のように、予め定義されている。この場合、不審な挙動は、連携するサイトの全てにおいて、共通なものとする。
【0025】
不審な挙動としては、例えば、「いつもと異なる端末からのアクセス」、「いつもと異なる時間帯のアクセス」、「予め登録されていない端末からのアクセス」、「異なるマシンからの同時アクセス」、・・・等がある。各挙動はIDで識別され、各挙動には不審度レベルが設定されている。
【0026】
ステップST2で不審な挙動を検知したとき、検知装置105は、ステップ3に進み、検知した不審な挙動のIDと、その不審な挙動を行ったユーザのIDを、認証サーバ101の後述する不審挙動受信部に通知し、その後に、ステップST4に進む。ステップ2で不審な挙動を検知しなかったとき、検知装置105は、直ちに、ステップST4に進む。
【0027】
検知装置105は、ステップST4で、不審な挙動検知処理を終了するか否かを判定する。例えば、検知装置105は、ユーザのログオフがあったときに、処理を終了すると判定する。検知装置105は、処理を終了しないと判定するときはステップST2に戻り、一方、処理を終了すると判定するときはステップST5に進んで、不審な挙動検知処理を終了する。
【0028】
図1に戻って、認証サーバ101は、例えば図4に示すように、認証部111、認証情報送信部112、アカウント情報DBアクセス部113、提供機能決定部114、不審挙動受信部115および信頼度決定部116の機能を持っている。認証サーバ101は、周知のようにコンピュータで構成されている。この認証サーバ101には、当該認証サーバ101を、上述の各機能部として機能させるための認証プログラムが備えられている。
【0029】
認証部111は、いわゆるログイン処理(認証処理)を行う。すなわち、認証部111は、認証情報(ユーザID、パスワード等)を受信し、この受信された認証情報とアカウント情報DB102に格納されている登録情報等に基づいて、ユーザの認証を行う。ここで、認証情報は、ユーザ端末から送られてくる場合と、連携する他のサイトから送られてくる場合とがある。SSO認証システム100を構成するサイトA、サイトBのいずれかにユーザが最初にアクセスする際には、その最初にアクセスされたサイトにユーザ端末から認証情報が送られてくる。その後、ユーザが他のサイトにアクセスする際には、最初にアクセスされたサイトから当該他のサイトに認証情報が送られてくる。つまり、ユーザは、最初にアクセスする際に認証情報を入力するだけで済み、シングルサインオンが実現される。
【0030】
認証情報送信部112は、ユーザが連携している他のサイトにアクセスした場合に、上述したように認証部111で受信された認証情報を当該他のサイトに送信する。この場合、認証情報送信部112は、後述するように信頼度決定部116で決定された信頼度を、認証情報に付加して送る。
【0031】
アカウント情報DBアクセス部113は、認証部111における認証処理時にアカウント情報DBに格納されている登録情報を読み出すこと、信頼度決定部116で決定された信頼度をユーザIDと対応付けてアカウント情報DBに記録すること、認証情報送信部112における認証情報送信時にアカウント情報DBに格納されている信頼度を読み出すこと等を行う。
【0032】
不審挙動受信部115は、検知装置105から通知されたユーザの不審な挙動情報(ユーザID、挙動ID)を受信し、この不審な挙動情報を登録する。信頼度決定部116は、不審挙動受信部115で受信されて登録されたユーザの不審な挙動情報に基づいて、ユーザの信頼度を決定する。信頼度決定部116は、各挙動に対応して設定されている不審度レベル(図3参照)を使用して、例えば、以下の(1)式に基づいて、信頼度レベルを算出する。なお、(1)式の算出結果が0未満である場合には、信頼度レベルを0とする。この信頼度レベルは、0から10までの整数で、値が大きいほど信頼度が高いことを示す。
【0033】
信頼度レベル=
10−(ログインしてから通知された不審挙動の不審度レベルの総和)
・・・(1)
【0034】
提供機能決定部114は、ユーザの信頼度に基づいて、ユーザに提供する機能を決定する。提供機能決定部114は、認証部111で他のサイトから受信した認証情報に付加されている信頼度、および自サイトの信頼度決定部116で決定された信頼度を、後述するように選択的に用いる。
【0035】
ここで、サイトが提供する機能と、その機能を提供し得る信頼度レベルとは予め関係付けがされている。図5は、例えば、サイトAが、(a)商品情報の閲覧、(b)購入依頼受け付け、(c)過去購入履歴の参照、等のサービスを提供するオンラインショッピングサイトであるとしたときの、関係付けの一例を示したものである。信頼度レベルが10〜4であれば、全てのサービスを使用できる。信頼度レベルが3〜0であれば、商品情報の閲覧のみが可能である。
【0036】
図6は、例えば、サイトBが、(a)代金引換、(b)銀行振り込み、(c)後払い(コンビニエンスストア/銀行)、(d)クレジットカード、等の決済方法を提供する、決済サービス提供サイトであるとしたときの、関係付けの一例を示したものである。信頼度レベルが10〜9であれば、全ての決済方法を使用できる。信頼度レベルが8から5であれば、代金引換、後払いは使用できず、クレジットカードは別の方法で本人確認ができた場合のみ使用でき、銀号振り込みは使用できる。信頼度レベルが4〜0であれば、全ての決済方法を使用できない。
【0037】
図7のフローチャートは、認証サーバ101における不審情報受信処理の一例を示している。不審挙動受信部115が検知装置105から不審挙動情報を受信したとき、認証サーバ101は、ステップST11で、不審情報受信処理を開始し、ステップST12に進む。認証サーバ101は、不審挙動受信部115で受信した不審挙動情報を、アカウント情報DBアクセス部113によりアカウント情報DB102に記録する。
【0038】
次に、認証サーバ101は、ステップST13で、アカウント情報DB102に記録された不審な挙動情報を基に、信頼度決定部116でユーザの信頼度を決定し((1)式参照)、信頼度(信頼度レベル)を、アカウント情報DBアクセス部113によりアカウント情報DB102に記録する。そして、認証サーバ101は、ステップST14に進み、不審情報受信処理を終了する。
【0039】
認証サーバ101は、不審挙動受信部115が検知装置105から不審挙動情報を受信する毎に、図7のフローチャートに沿って、ユーザの信頼度(信頼度レベル)を決定し、アカウント情報DB102に記録する。したがって、アカウント情報DB102に記録されたユーザの信頼度(信頼度レベル)は検知装置105で不審な挙動が検知される毎に更新されていく。
【0040】
図8のフローチャートは、認証サーバ101におけるログイン処理の一例を示している。認証サーバ101は、認証部111が認証情報を受信したとき、ステップST21で、ログイン処理を開始し、ステップST22に進む。認証サーバ101は、ステップST22で、認証情報にユーザの信頼度(信頼度レベル)が付加されているか否かを判定する。信頼度が付加されているとき、認証サーバ101は、ステップST23に進み、ユーザの信頼度がログインを許可するレベルか否かを判定する。なお、ログインを許可するレベルは予め設定される。
【0041】
認証サーバ101は、ステップST23でユーザ信頼度がログインを許可するレベルでないとき、ステップST24に進んで当該ユーザに認証エラーを通知し、その後にステップST25でログイン処理を終了する。一方、認証サーバ101は、ステップST23で信頼度がログインを許可するレベルであるとき、ステップST25に進む。認証サーバ101は、上述のステップST22で認証情報にユーザの信頼度が付加されていないとき、直ちに、ステップST25に進む。
【0042】
認証サーバ101は、ステップST25において、認証部111で認証情報に基づいて、ユーザの認証処理を行う。そして、認証サーバ101は、認証が成功するときは、ステップST25でログイン処理を終了し、認証が失敗したときは、ステップST24でユーザに認証エラーを通知した後、ステップST25でログイン処理を終了する。
【0043】
認証サーバ101は、上述したように、認証情報に付加されているユーザの信頼度が、ログインを許可するレベルでないときは、認証処理を行わないので、ユーザの利便性を損なうことなく、不審者のログインを防止でき、セキュリティを確保できる。なお、認証情報に信頼度が付加されているということは、この認証情報は、連携する他のサイトから送られてきたものであり、従って、他のサイトで検知されたユーザの不審な挙動に基づいて、不審者のログインが防止される。
【0044】
図9のフローチャートは、認証サーバ101における提供機能決定処理の一例を示している。認証サーバ101は、ユーザからの機能提供要求を受信したとき、ステップST31で、提供機能決定処理を開始し、ステップST32に進む。認証サーバ101は、ステップST32で、認証部111で受信された認証情報にユーザの信頼度(信頼度レベル)が付加されているか否かを判定する。
【0045】
認証情報がユーザ端末から送られてきたものであって、ユーザの信頼度が付加されていないとき、認証サーバ101は、ステップST33で、自サイトのアカウント情報DB102に記録されている当該ユーザの信頼度を選択し、その後に、ステップST35に進む。また、認証情報が他のサイトから送られてきたものであって、ユーザの信頼度が付加されているとき、認証サーバ101は、ステップST34で、認証情報に付加されているユーザの信頼度と、自サイトのアカウント情報DB102に記録されている当該ユーザの信頼度を比較し、低い方の信頼度を選択し、その後に、ステップST35に進む。
【0046】
認証サーバ101は、ステップST35において、ステップST33またはステップST34で選択されたユーザの信頼度が、ユーザから要求された機能を提供できるか、提供機能決定部114で判断する。提供機能決定部114は、この判断を、サイト内で提供する機能とその機能を提供する信頼度レベルとの関係付け(図5、図6参照)を参照して行う。
【0047】
認証サーバ101は、提供機能決定部114がユーザから要求された機能を提供できると判断するとき、ステップST36で、ユーザに対して、アプリケーション103により要求された機能で応答し、その後に、ステップST37で、提供機能決定処理を終了する。また、認証サーバ101は、提供機能決定部114がユーザから要求された機能を提供できないと判断するとき、ステップST38に進む。
【0048】
認証サーバ101は、ステップST38で、ユーザから要求された機能の代替機能があるか否かを判定する。具体例は示さないが、代替機能は、例えば、ユーザから要求された機能に関連した機能であって、不審者に対してもセキュリティを確保し得る機能であり、
各サイトにおいて予め設定される。代替機能があるとき、認証サーバ101は、ステップST39で、ユーザに対して、アプリケーション103により代替機能で応答し、その後に、ステップST37で、提供機能決定処理を終了する。一方、代替機能がないとき、認証サーバ101は、ステップST40で、ユーザに対して機能提供要求に応答できない旨のメッセージを返信し、その後に、ステップST37で、提供機能決定処理を終了する。
【0049】
認証サーバ101は、上述したように、認証情報にユーザの信頼度が付加されていないとき、自サイトのアカウント情報DB102に記録されているユーザの信頼度(信頼度レベル)に基づいて、ユーザから要求された機能を提供できるか判断するものである。つまり、認証サーバ101は、認証情報にユーザの信頼度が付加されていない場合、自サイトが持つユーザの信頼度の情報に基づいて不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0050】
また、認証サーバ101は、上述したように、認証情報にユーザの信頼度が付加されているとき、その付加されているユーザの信頼度および自サイトのアカウント情報DB102に記録されているユーザの信頼度うち低い方の信頼度に基づいて、ユーザから要求された機能を提供できるか判断するものである。つまり、認証サーバ101は、他のサイトからのユーザの信頼度の情報を有効に利用して不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0051】
この場合、他のサイトでユーザの不審な挙動が検知されている場合、自サイトでユーザの不審な挙動が検知できなかった場合でも、他のサイトから認証情報に付加されてくる信頼度に基づいて対処でき、不審者に対するセキュリティを良好に確保できる。
【0052】
また、認証サーバ101は、上述したように、ユーザの信頼度に基づいてユーザから要求された機能が提供できないと判断するとき、代替機能があるときは、ユーザに対して当該代替機能で応答するものである。この代替機能は例えばユーザから要求された機能に関連した機能であって不審者に対してもセキュリティを確保し得る機能であり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0053】
図10は、図1に示すSSO認証システム100における動作(ユーザのサイトA、サイトBに対するアクセス、そのアクセス時におけるユーザ認証、ユーザの信頼度の生成、信頼度を用いた認証サーバの認証、提供機能の決定など)の一例をまとめて示している。
【0054】
(1)ユーザがサイトAにログイン(アクセス)する。このログイン時に、ユーザは、ユーザ端末に認証情報(ユーザID、パスワード)を入力して、サイトAの認証サーバ101におくる。サイトAの認証サーバ101は、ユーザ端末から送られてくる認証情報とアカウント情報DB102に格納されている登録情報に基づいて、ユーザ認証を行う。
【0055】
ユーザ認証が成功すると、サイトAは、ユーザから当該サイトAが提供する機能の要求を受け付ける状態となる。ユーザから所定の機能の要求があるとき、サイトAのアプリケーション103が動作し、ユーザに対して、要求する機能を提供する。このアプリケーション103の実行ログはログ部104に保存される。検知装置105により、ログ部104に保存される実行ログが監視される。
【0056】
(2)ユーザの不審な挙動が検知されるとき、検知装置105から認証サーバ101に不審挙動情報(ユーザID、挙動ID)が通知される(図3参照)。認証サーバ101は、不審挙動情報が通知される毎に、この不審挙動情報を登録し、(1)式に基づいて、信頼度レベルを算出して、アカウント情報DB102に記録しておく。
【0057】
サイトAでは、認証サーバ101で受信される認証情報はユーザ端末から送られてきたものであり、この認証情報にはユーザの信頼度(信頼度レベル)は付加されていない。認証サーバ101は、ユーザからの機能の要求に対し、アカウント情報DB102に記録されているユーザの信頼度に基づいて、その要求された機能を提供できるか否かを判断し、提供できると判断するとき、アプリケーション103によりその要求された機能をユーザに提供する。一方、ユーザが要求した機能を提供できないと判断するとき、代替機能があるときはその代替機能をユーザに提供し、代替機能がないときはユーザに対して要求に応答できない旨のメッセージを送る。
【0058】
(3)ユーザはサイトAに対する機能の要求が終了し、次に、サイトAと連携しているサイトBにアクセスする。
【0059】
(4)この場合、サイトAの認証サーバ101は、認証情報(ユーザID、パスワード)を、ユーザの信頼度を付加した状態で、サイトBの認証サーバに送る。この場合、ユーザは、ユーザ端末に認証情報を入力してサイトBに送る必要がなく、シングルサインオンが実現される。サイトBの認証サーバBは、ユーザの信頼度がログインを許可するレベルであるときのみ、認証情報に基づいて認証処理を行う。ユーザの信頼度がログインを許可するレベルでないとき、認証エラーをユーザに通知する。
【0060】
ユーザ認証が成功すると、サイトBは、ユーザから当該サイトBが提供する機能の要求を受け付ける状態となる。ユーザから所定の機能の要求があるとき、サイトBのアプリケーション103が動作し、ユーザに対して、要求する機能を提供する。このアプリケーション103の実行ログはログ部104に保存されると共に、検知装置105によりログ部104に保存される実行ログが監視される。ユーザの不審な挙動が検知されるとき、検知装置105から認証サーバ101に不審挙動情報(ユーザID、挙動ID)が通知される。そして、認証サーバ101は、不審挙動情報が通知される毎に、この不審挙動情報を登録し、(1)式に基づいて、信頼度レベルを算出して、アカウント情報DB102に記録しておく。
【0061】
(5)サイトBの認証サーバ101は、ユーザからの機能の要求に対し、サイトAから受信した認証情報に付加されている信頼度とアカウント情報DB102に記録されている信頼度のうち低い方の信頼度に基づいて、その要求された機能を提供できるか否かを判断し、提供できると判断するとき、アプリケーション103によりその要求された機能をユーザに提供する。一方、ユーザが要求した機能を提供できないと判断するとき、代替機能があるときはその代替機能をユーザに提供し、代替機能がないときはユーザに対して要求に応答できない旨のメッセージを送る。
【0062】
図1に示すSSO認証システム100においては、あるサイト(例えばサイトA)で不審な挙動を示したユーザが他のサイト(例えばサイトB)を利用したときに、あるサイトから認証情報と共に当該ユーザの信頼度が他のサイトに送られるため、当該他のサイトでユーザの不審な挙動を直接検知できなかった場合でも、あるサイトから送られてくる信頼度に基づいて、ログインおよび機能要求を制限でき、不審者に対処できる。この場合、信頼度に基づいた制限を行うものであり、ユーザの利便性を損なうことはない。
【0063】
なお、上述実施の形態においては、説明を簡単にするため、サイトAおよびサイトBにより構成されるSSO認証システム100を示したが、さらに多くの連携するサイトからなるSSO認証システムにも、この発明を同様に適用できる。
【産業上の利用可能性】
【0064】
この発明は、ユーザの利便性を損なうことなく、セキュリティを確保できるものであり、例えば、オンラインショップと銀行など、異なる企業の複数のサイトを連携して利便性の高い総合サイトを提供する場合に適用できる。
【図面の簡単な説明】
【0065】
【図1】実施の形態としての、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システム(SSO認証システム)の構成の一例を示すブロック図である。
【図2】各サイトに備えられる検知装置の不審な挙動検知処理の一例を説明するためのフローチャートである。
【図3】予め定義される不審な挙動の一覧の例を示す図である。
【図4】各サイトの認証サーバが持つ機能の例を示すブロック図である。
【図5】オンラインショッピングサイトにおいて予め定義される、提供機能と信頼度レベルとの関係付けの一例を示す図である。
【図6】決済サービス提供サイトにおいて予め定義される、提供機能と信頼度レベルとの関係付けの一例を示す図である。
【図7】認証サーバの不審情報受信処理の一例を説明するためのフローチャートである。
【図8】認証サーバのログイン処理の一例を説明するためのフローチャートである。
【図9】認証サーバの提供機能決定処理の一例を説明するためのフローチャートである。
【図10】SSO認証システムにおける動作(ユーザのサイトA、サイトBに対するアクセス、そのアクセス時におけるユーザ認証、ユーザの信頼度の生成、信頼度を用いた認証サーバの認証、提供機能の決定など)の一例をまとめて示す図である。
【符号の説明】
【0066】
100・・・SSO認証システム、101・・・認証サーバ、102・・・アカウント情報データベース、103・・・アプリケーション、104・・・ログ部、105・・・検知装置、111・・・認証部、112・・・認証情報送信部、113・・・アカウント情報DBアクセス部、114・・・提供機能決定部、115・・・不審挙動受信部、m116・・・信頼度決定部
【技術分野】
【0001】
この発明は、認証プログラム、認証サーバおよびシングルサインオン認証システムに関する。
【背景技術】
【0002】
例えば、ネットワークに接続された端末を使っている場合、端末の起動時、LAN(Local Area Network)への接続時、サーバへの接続時、サーバ上のアプリケーションの起動時等で、ユーザに対してユーザID、パスワードの入力を求めて、その都度ユーザ認証を行うことが考えられる。この場合、セキュリティは確保されるが、ユーザIDおよびパスワードの入力がユーザに何度も求められるため、ユーザの利便性を損なうものとなる。
【0003】
SSO(シングルサインオン)というシステムが知られている。SSOは、ユーザが一度認証を受けるだけで、許可されている全ての機能を利用できるようになるシステムである。例えば、特許文献1等には、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってSSOを実現するSSO認証システムが記載されている。
【0004】
SSO認証システムでは、あるサイトでユーザの不審な挙動を検知したときに、その旨を他のサイトに通知する手段がないため、あるサイトで不審な挙動が検知された場合の対処がそのサイトのみに限定される。
【0005】
あるサイトで不審な挙動が検知されたら、それ以降、連携する全サイトでそのユーザの認証を拒否するという方法が考えられるが、不審な挙動を直ちに不正アクセスと断定できないため、正規のユーザであった場合の利便性が失われる。また、複数のサイトが検知した情報を相互に送受信するという方法も考えられるが、この方法では、サイト数が多くなると送受信する検知情報が膨大になる。
【特許文献1】特開2002−335239号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
ユーザの利便性を損なうことなく、セキュリティの確保を可能にすることを目的とする。
【課題を解決するための手段】
【0007】
請求項1の発明に係る認証プログラムは、コンピュータを、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証手段と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録手段と、上記挙動情報登録手段で登録された不審な
挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定手段と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証手段で受信された認証情報を、上記信頼度決定手段で決定された信頼度を付加して、上記他のサイトに送る認証情報送信手段と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定手段として機能させるものである。
【0008】
請求項2の発明に係る認証プログラムは、請求項1の発明において、上記認証手段は、上記受信した認証情報に上記信頼度が付加されているとき、該信頼度がログインを許可するレベルであるか否かを判別し、該信頼度がログインを許可するレベルでないときは認証処理を行わないものである。
【0009】
請求項3の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記認証手段が受信した認証情報に上記信頼度が付加されていないとき、上記信頼度決定手段で決定された信頼度に基づいて、ユーザに提供する機能を決定するものである。
【0010】
請求項4の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記認証手段が受信した認証情報に上記信頼度が付加されているとき、該付加されている信頼度および上記信頼度決定手段で決定された信頼度のうち低い方の信頼度に基づいて、ユーザに提供する機能を決定するものである。
【0011】
請求項5の発明に係る認証プログラムは、請求項1の発明において、上記提供機能決定手段は、上記信頼度に基づいてユーザから要求された機能を提供できないと判断するとき、代替機能があるときは、該代替機能をユーザに提供する機能に決定するものである。
【0012】
請求項6の発明に係る認証サーバは、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部とを備えるものである。
【0013】
請求項7の発明に係るシングルサインオン認証システムは、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムであって、上記認証サーバは、認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部とを備えるものである。
【発明の効果】
【0014】
請求項1の発明によれば、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムにおいて、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0015】
請求項2の発明によれば、請求項1の発明において、信頼度に基づいて不審者のログインを制限するものであり、ユーザの利便性を損なうことなく、セキュリティを確保できる。
【0016】
請求項3の発明によれば、請求項1の発明において、自己のサイトが持つ信頼度の情報に基づいて不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0017】
請求項4の発明によれば、請求項1の発明において、他のサイトからの信頼度の情報を有効に利用して不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0018】
請求項5の発明によれば、請求項1の発明において、信頼度に基づいて不審者に代替機能を提供するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0019】
請求項6の発明によれば、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムにおいて、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0020】
請求項7の発明によれば、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムを得ることができる。
【発明を実施するための最良の形態】
【0021】
以下、図面を参照しながら、この発明の実施の形態について説明する。
【0022】
図1は、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システム(SSO認証システム)100の構成の一例を示している。このSSO認証システム100は、説明を簡単にするため、2つのサイト(サイトA、サイトB)が連携している場合を示すものとする。
【0023】
各サイトは、認証サーバ101と、アカウント情報データベース(アカウント情報DB)102と、アプリケーション103と、検知装置104と、ログ部105とを備えている。アカウント情報DB102は、アカウント情報(ユーザID、パスワード、その他の登録した情報)を格納しているデータベースである。アプリケーション103は、ユーザの要求により動作し、ユーザが要求する機能を提供するソフトウェアである。ログ部104は、アプリケーション103の実行ログを保存する。検知装置105は、ログ部104に保存される実行ログを監視し、ユーザの不審な挙動を検知して、認証サーバ101に不審な挙動情報を通知する。
【0024】
図2のフローチャートは、検知装置105における不審な挙動検知処理の一例を示している。検知装置105は、ステップST1で、例えば、ユーザのログインがあったときに処理を開始し、ステップST2に進む。検知装置105は、ステップST2で、ログ部104に保存された実行ログに基づいて、ユーザの不審な挙動を検知したか否かを判定する。不審な挙動は、例えば、図3の不審な挙動一覧のように、予め定義されている。この場合、不審な挙動は、連携するサイトの全てにおいて、共通なものとする。
【0025】
不審な挙動としては、例えば、「いつもと異なる端末からのアクセス」、「いつもと異なる時間帯のアクセス」、「予め登録されていない端末からのアクセス」、「異なるマシンからの同時アクセス」、・・・等がある。各挙動はIDで識別され、各挙動には不審度レベルが設定されている。
【0026】
ステップST2で不審な挙動を検知したとき、検知装置105は、ステップ3に進み、検知した不審な挙動のIDと、その不審な挙動を行ったユーザのIDを、認証サーバ101の後述する不審挙動受信部に通知し、その後に、ステップST4に進む。ステップ2で不審な挙動を検知しなかったとき、検知装置105は、直ちに、ステップST4に進む。
【0027】
検知装置105は、ステップST4で、不審な挙動検知処理を終了するか否かを判定する。例えば、検知装置105は、ユーザのログオフがあったときに、処理を終了すると判定する。検知装置105は、処理を終了しないと判定するときはステップST2に戻り、一方、処理を終了すると判定するときはステップST5に進んで、不審な挙動検知処理を終了する。
【0028】
図1に戻って、認証サーバ101は、例えば図4に示すように、認証部111、認証情報送信部112、アカウント情報DBアクセス部113、提供機能決定部114、不審挙動受信部115および信頼度決定部116の機能を持っている。認証サーバ101は、周知のようにコンピュータで構成されている。この認証サーバ101には、当該認証サーバ101を、上述の各機能部として機能させるための認証プログラムが備えられている。
【0029】
認証部111は、いわゆるログイン処理(認証処理)を行う。すなわち、認証部111は、認証情報(ユーザID、パスワード等)を受信し、この受信された認証情報とアカウント情報DB102に格納されている登録情報等に基づいて、ユーザの認証を行う。ここで、認証情報は、ユーザ端末から送られてくる場合と、連携する他のサイトから送られてくる場合とがある。SSO認証システム100を構成するサイトA、サイトBのいずれかにユーザが最初にアクセスする際には、その最初にアクセスされたサイトにユーザ端末から認証情報が送られてくる。その後、ユーザが他のサイトにアクセスする際には、最初にアクセスされたサイトから当該他のサイトに認証情報が送られてくる。つまり、ユーザは、最初にアクセスする際に認証情報を入力するだけで済み、シングルサインオンが実現される。
【0030】
認証情報送信部112は、ユーザが連携している他のサイトにアクセスした場合に、上述したように認証部111で受信された認証情報を当該他のサイトに送信する。この場合、認証情報送信部112は、後述するように信頼度決定部116で決定された信頼度を、認証情報に付加して送る。
【0031】
アカウント情報DBアクセス部113は、認証部111における認証処理時にアカウント情報DBに格納されている登録情報を読み出すこと、信頼度決定部116で決定された信頼度をユーザIDと対応付けてアカウント情報DBに記録すること、認証情報送信部112における認証情報送信時にアカウント情報DBに格納されている信頼度を読み出すこと等を行う。
【0032】
不審挙動受信部115は、検知装置105から通知されたユーザの不審な挙動情報(ユーザID、挙動ID)を受信し、この不審な挙動情報を登録する。信頼度決定部116は、不審挙動受信部115で受信されて登録されたユーザの不審な挙動情報に基づいて、ユーザの信頼度を決定する。信頼度決定部116は、各挙動に対応して設定されている不審度レベル(図3参照)を使用して、例えば、以下の(1)式に基づいて、信頼度レベルを算出する。なお、(1)式の算出結果が0未満である場合には、信頼度レベルを0とする。この信頼度レベルは、0から10までの整数で、値が大きいほど信頼度が高いことを示す。
【0033】
信頼度レベル=
10−(ログインしてから通知された不審挙動の不審度レベルの総和)
・・・(1)
【0034】
提供機能決定部114は、ユーザの信頼度に基づいて、ユーザに提供する機能を決定する。提供機能決定部114は、認証部111で他のサイトから受信した認証情報に付加されている信頼度、および自サイトの信頼度決定部116で決定された信頼度を、後述するように選択的に用いる。
【0035】
ここで、サイトが提供する機能と、その機能を提供し得る信頼度レベルとは予め関係付けがされている。図5は、例えば、サイトAが、(a)商品情報の閲覧、(b)購入依頼受け付け、(c)過去購入履歴の参照、等のサービスを提供するオンラインショッピングサイトであるとしたときの、関係付けの一例を示したものである。信頼度レベルが10〜4であれば、全てのサービスを使用できる。信頼度レベルが3〜0であれば、商品情報の閲覧のみが可能である。
【0036】
図6は、例えば、サイトBが、(a)代金引換、(b)銀行振り込み、(c)後払い(コンビニエンスストア/銀行)、(d)クレジットカード、等の決済方法を提供する、決済サービス提供サイトであるとしたときの、関係付けの一例を示したものである。信頼度レベルが10〜9であれば、全ての決済方法を使用できる。信頼度レベルが8から5であれば、代金引換、後払いは使用できず、クレジットカードは別の方法で本人確認ができた場合のみ使用でき、銀号振り込みは使用できる。信頼度レベルが4〜0であれば、全ての決済方法を使用できない。
【0037】
図7のフローチャートは、認証サーバ101における不審情報受信処理の一例を示している。不審挙動受信部115が検知装置105から不審挙動情報を受信したとき、認証サーバ101は、ステップST11で、不審情報受信処理を開始し、ステップST12に進む。認証サーバ101は、不審挙動受信部115で受信した不審挙動情報を、アカウント情報DBアクセス部113によりアカウント情報DB102に記録する。
【0038】
次に、認証サーバ101は、ステップST13で、アカウント情報DB102に記録された不審な挙動情報を基に、信頼度決定部116でユーザの信頼度を決定し((1)式参照)、信頼度(信頼度レベル)を、アカウント情報DBアクセス部113によりアカウント情報DB102に記録する。そして、認証サーバ101は、ステップST14に進み、不審情報受信処理を終了する。
【0039】
認証サーバ101は、不審挙動受信部115が検知装置105から不審挙動情報を受信する毎に、図7のフローチャートに沿って、ユーザの信頼度(信頼度レベル)を決定し、アカウント情報DB102に記録する。したがって、アカウント情報DB102に記録されたユーザの信頼度(信頼度レベル)は検知装置105で不審な挙動が検知される毎に更新されていく。
【0040】
図8のフローチャートは、認証サーバ101におけるログイン処理の一例を示している。認証サーバ101は、認証部111が認証情報を受信したとき、ステップST21で、ログイン処理を開始し、ステップST22に進む。認証サーバ101は、ステップST22で、認証情報にユーザの信頼度(信頼度レベル)が付加されているか否かを判定する。信頼度が付加されているとき、認証サーバ101は、ステップST23に進み、ユーザの信頼度がログインを許可するレベルか否かを判定する。なお、ログインを許可するレベルは予め設定される。
【0041】
認証サーバ101は、ステップST23でユーザ信頼度がログインを許可するレベルでないとき、ステップST24に進んで当該ユーザに認証エラーを通知し、その後にステップST25でログイン処理を終了する。一方、認証サーバ101は、ステップST23で信頼度がログインを許可するレベルであるとき、ステップST25に進む。認証サーバ101は、上述のステップST22で認証情報にユーザの信頼度が付加されていないとき、直ちに、ステップST25に進む。
【0042】
認証サーバ101は、ステップST25において、認証部111で認証情報に基づいて、ユーザの認証処理を行う。そして、認証サーバ101は、認証が成功するときは、ステップST25でログイン処理を終了し、認証が失敗したときは、ステップST24でユーザに認証エラーを通知した後、ステップST25でログイン処理を終了する。
【0043】
認証サーバ101は、上述したように、認証情報に付加されているユーザの信頼度が、ログインを許可するレベルでないときは、認証処理を行わないので、ユーザの利便性を損なうことなく、不審者のログインを防止でき、セキュリティを確保できる。なお、認証情報に信頼度が付加されているということは、この認証情報は、連携する他のサイトから送られてきたものであり、従って、他のサイトで検知されたユーザの不審な挙動に基づいて、不審者のログインが防止される。
【0044】
図9のフローチャートは、認証サーバ101における提供機能決定処理の一例を示している。認証サーバ101は、ユーザからの機能提供要求を受信したとき、ステップST31で、提供機能決定処理を開始し、ステップST32に進む。認証サーバ101は、ステップST32で、認証部111で受信された認証情報にユーザの信頼度(信頼度レベル)が付加されているか否かを判定する。
【0045】
認証情報がユーザ端末から送られてきたものであって、ユーザの信頼度が付加されていないとき、認証サーバ101は、ステップST33で、自サイトのアカウント情報DB102に記録されている当該ユーザの信頼度を選択し、その後に、ステップST35に進む。また、認証情報が他のサイトから送られてきたものであって、ユーザの信頼度が付加されているとき、認証サーバ101は、ステップST34で、認証情報に付加されているユーザの信頼度と、自サイトのアカウント情報DB102に記録されている当該ユーザの信頼度を比較し、低い方の信頼度を選択し、その後に、ステップST35に進む。
【0046】
認証サーバ101は、ステップST35において、ステップST33またはステップST34で選択されたユーザの信頼度が、ユーザから要求された機能を提供できるか、提供機能決定部114で判断する。提供機能決定部114は、この判断を、サイト内で提供する機能とその機能を提供する信頼度レベルとの関係付け(図5、図6参照)を参照して行う。
【0047】
認証サーバ101は、提供機能決定部114がユーザから要求された機能を提供できると判断するとき、ステップST36で、ユーザに対して、アプリケーション103により要求された機能で応答し、その後に、ステップST37で、提供機能決定処理を終了する。また、認証サーバ101は、提供機能決定部114がユーザから要求された機能を提供できないと判断するとき、ステップST38に進む。
【0048】
認証サーバ101は、ステップST38で、ユーザから要求された機能の代替機能があるか否かを判定する。具体例は示さないが、代替機能は、例えば、ユーザから要求された機能に関連した機能であって、不審者に対してもセキュリティを確保し得る機能であり、
各サイトにおいて予め設定される。代替機能があるとき、認証サーバ101は、ステップST39で、ユーザに対して、アプリケーション103により代替機能で応答し、その後に、ステップST37で、提供機能決定処理を終了する。一方、代替機能がないとき、認証サーバ101は、ステップST40で、ユーザに対して機能提供要求に応答できない旨のメッセージを返信し、その後に、ステップST37で、提供機能決定処理を終了する。
【0049】
認証サーバ101は、上述したように、認証情報にユーザの信頼度が付加されていないとき、自サイトのアカウント情報DB102に記録されているユーザの信頼度(信頼度レベル)に基づいて、ユーザから要求された機能を提供できるか判断するものである。つまり、認証サーバ101は、認証情報にユーザの信頼度が付加されていない場合、自サイトが持つユーザの信頼度の情報に基づいて不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0050】
また、認証サーバ101は、上述したように、認証情報にユーザの信頼度が付加されているとき、その付加されているユーザの信頼度および自サイトのアカウント情報DB102に記録されているユーザの信頼度うち低い方の信頼度に基づいて、ユーザから要求された機能を提供できるか判断するものである。つまり、認証サーバ101は、他のサイトからのユーザの信頼度の情報を有効に利用して不審者に提供する機能を制限するものであり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0051】
この場合、他のサイトでユーザの不審な挙動が検知されている場合、自サイトでユーザの不審な挙動が検知できなかった場合でも、他のサイトから認証情報に付加されてくる信頼度に基づいて対処でき、不審者に対するセキュリティを良好に確保できる。
【0052】
また、認証サーバ101は、上述したように、ユーザの信頼度に基づいてユーザから要求された機能が提供できないと判断するとき、代替機能があるときは、ユーザに対して当該代替機能で応答するものである。この代替機能は例えばユーザから要求された機能に関連した機能であって不審者に対してもセキュリティを確保し得る機能であり、ユーザの利便性を損なうことなく、不審者に対するセキュリティを確保できる。
【0053】
図10は、図1に示すSSO認証システム100における動作(ユーザのサイトA、サイトBに対するアクセス、そのアクセス時におけるユーザ認証、ユーザの信頼度の生成、信頼度を用いた認証サーバの認証、提供機能の決定など)の一例をまとめて示している。
【0054】
(1)ユーザがサイトAにログイン(アクセス)する。このログイン時に、ユーザは、ユーザ端末に認証情報(ユーザID、パスワード)を入力して、サイトAの認証サーバ101におくる。サイトAの認証サーバ101は、ユーザ端末から送られてくる認証情報とアカウント情報DB102に格納されている登録情報に基づいて、ユーザ認証を行う。
【0055】
ユーザ認証が成功すると、サイトAは、ユーザから当該サイトAが提供する機能の要求を受け付ける状態となる。ユーザから所定の機能の要求があるとき、サイトAのアプリケーション103が動作し、ユーザに対して、要求する機能を提供する。このアプリケーション103の実行ログはログ部104に保存される。検知装置105により、ログ部104に保存される実行ログが監視される。
【0056】
(2)ユーザの不審な挙動が検知されるとき、検知装置105から認証サーバ101に不審挙動情報(ユーザID、挙動ID)が通知される(図3参照)。認証サーバ101は、不審挙動情報が通知される毎に、この不審挙動情報を登録し、(1)式に基づいて、信頼度レベルを算出して、アカウント情報DB102に記録しておく。
【0057】
サイトAでは、認証サーバ101で受信される認証情報はユーザ端末から送られてきたものであり、この認証情報にはユーザの信頼度(信頼度レベル)は付加されていない。認証サーバ101は、ユーザからの機能の要求に対し、アカウント情報DB102に記録されているユーザの信頼度に基づいて、その要求された機能を提供できるか否かを判断し、提供できると判断するとき、アプリケーション103によりその要求された機能をユーザに提供する。一方、ユーザが要求した機能を提供できないと判断するとき、代替機能があるときはその代替機能をユーザに提供し、代替機能がないときはユーザに対して要求に応答できない旨のメッセージを送る。
【0058】
(3)ユーザはサイトAに対する機能の要求が終了し、次に、サイトAと連携しているサイトBにアクセスする。
【0059】
(4)この場合、サイトAの認証サーバ101は、認証情報(ユーザID、パスワード)を、ユーザの信頼度を付加した状態で、サイトBの認証サーバに送る。この場合、ユーザは、ユーザ端末に認証情報を入力してサイトBに送る必要がなく、シングルサインオンが実現される。サイトBの認証サーバBは、ユーザの信頼度がログインを許可するレベルであるときのみ、認証情報に基づいて認証処理を行う。ユーザの信頼度がログインを許可するレベルでないとき、認証エラーをユーザに通知する。
【0060】
ユーザ認証が成功すると、サイトBは、ユーザから当該サイトBが提供する機能の要求を受け付ける状態となる。ユーザから所定の機能の要求があるとき、サイトBのアプリケーション103が動作し、ユーザに対して、要求する機能を提供する。このアプリケーション103の実行ログはログ部104に保存されると共に、検知装置105によりログ部104に保存される実行ログが監視される。ユーザの不審な挙動が検知されるとき、検知装置105から認証サーバ101に不審挙動情報(ユーザID、挙動ID)が通知される。そして、認証サーバ101は、不審挙動情報が通知される毎に、この不審挙動情報を登録し、(1)式に基づいて、信頼度レベルを算出して、アカウント情報DB102に記録しておく。
【0061】
(5)サイトBの認証サーバ101は、ユーザからの機能の要求に対し、サイトAから受信した認証情報に付加されている信頼度とアカウント情報DB102に記録されている信頼度のうち低い方の信頼度に基づいて、その要求された機能を提供できるか否かを判断し、提供できると判断するとき、アプリケーション103によりその要求された機能をユーザに提供する。一方、ユーザが要求した機能を提供できないと判断するとき、代替機能があるときはその代替機能をユーザに提供し、代替機能がないときはユーザに対して要求に応答できない旨のメッセージを送る。
【0062】
図1に示すSSO認証システム100においては、あるサイト(例えばサイトA)で不審な挙動を示したユーザが他のサイト(例えばサイトB)を利用したときに、あるサイトから認証情報と共に当該ユーザの信頼度が他のサイトに送られるため、当該他のサイトでユーザの不審な挙動を直接検知できなかった場合でも、あるサイトから送られてくる信頼度に基づいて、ログインおよび機能要求を制限でき、不審者に対処できる。この場合、信頼度に基づいた制限を行うものであり、ユーザの利便性を損なうことはない。
【0063】
なお、上述実施の形態においては、説明を簡単にするため、サイトAおよびサイトBにより構成されるSSO認証システム100を示したが、さらに多くの連携するサイトからなるSSO認証システムにも、この発明を同様に適用できる。
【産業上の利用可能性】
【0064】
この発明は、ユーザの利便性を損なうことなく、セキュリティを確保できるものであり、例えば、オンラインショップと銀行など、異なる企業の複数のサイトを連携して利便性の高い総合サイトを提供する場合に適用できる。
【図面の簡単な説明】
【0065】
【図1】実施の形態としての、連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システム(SSO認証システム)の構成の一例を示すブロック図である。
【図2】各サイトに備えられる検知装置の不審な挙動検知処理の一例を説明するためのフローチャートである。
【図3】予め定義される不審な挙動の一覧の例を示す図である。
【図4】各サイトの認証サーバが持つ機能の例を示すブロック図である。
【図5】オンラインショッピングサイトにおいて予め定義される、提供機能と信頼度レベルとの関係付けの一例を示す図である。
【図6】決済サービス提供サイトにおいて予め定義される、提供機能と信頼度レベルとの関係付けの一例を示す図である。
【図7】認証サーバの不審情報受信処理の一例を説明するためのフローチャートである。
【図8】認証サーバのログイン処理の一例を説明するためのフローチャートである。
【図9】認証サーバの提供機能決定処理の一例を説明するためのフローチャートである。
【図10】SSO認証システムにおける動作(ユーザのサイトA、サイトBに対するアクセス、そのアクセス時におけるユーザ認証、ユーザの信頼度の生成、信頼度を用いた認証サーバの認証、提供機能の決定など)の一例をまとめて示す図である。
【符号の説明】
【0066】
100・・・SSO認証システム、101・・・認証サーバ、102・・・アカウント情報データベース、103・・・アプリケーション、104・・・ログ部、105・・・検知装置、111・・・認証部、112・・・認証情報送信部、113・・・アカウント情報DBアクセス部、114・・・提供機能決定部、115・・・不審挙動受信部、m116・・・信頼度決定部
【特許請求の範囲】
【請求項1】
コンピュータを、
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証手段と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録手段と、
上記挙動情報登録手段で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定手段と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証手段で受信された認証情報を、上記信頼度決定手段で決定された信頼度を付加して、上記他のサイトに送る認証情報送信手段と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定手段と
して機能させるための認証プログラム。
【請求項2】
上記認証手段は、
上記受信した認証情報に上記信頼度が付加されているとき、該信頼度がログインを許可するレベルであるか否かを判別し、該信頼度がログインを許可するレベルでないときは認証処理を行わない
ことを特徴とする請求項1に記載の認証プログラム。
【請求項3】
上記提供機能決定手段は、
上記認証手段が受信した認証情報に上記信頼度が付加されていないとき、上記信頼度決定手段で決定された信頼度に基づいて、ユーザに提供する機能を決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項4】
上記提供機能決定手段は、
上記認証手段が受信した認証情報に上記信頼度が付加されているとき、該付加されている信頼度および上記信頼度決定手段で決定された信頼度のうち低い方の信頼度に基づいて、ユーザに提供する機能を決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項5】
上記提供機能決定手段は、
上記信頼度に基づいてユーザから要求された機能を提供できないと判断するとき、代替機能があるときは、該代替機能をユーザに提供する機能に決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項6】
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、
上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部と
を備えることを特徴とする認証サーバ。
【請求項7】
連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムであって、
上記認証サーバは、
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、
上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部と
を備えることを特徴とするシングルサインオン認証システム。
【請求項1】
コンピュータを、
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証手段と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録手段と、
上記挙動情報登録手段で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定手段と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証手段で受信された認証情報を、上記信頼度決定手段で決定された信頼度を付加して、上記他のサイトに送る認証情報送信手段と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定手段と
して機能させるための認証プログラム。
【請求項2】
上記認証手段は、
上記受信した認証情報に上記信頼度が付加されているとき、該信頼度がログインを許可するレベルであるか否かを判別し、該信頼度がログインを許可するレベルでないときは認証処理を行わない
ことを特徴とする請求項1に記載の認証プログラム。
【請求項3】
上記提供機能決定手段は、
上記認証手段が受信した認証情報に上記信頼度が付加されていないとき、上記信頼度決定手段で決定された信頼度に基づいて、ユーザに提供する機能を決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項4】
上記提供機能決定手段は、
上記認証手段が受信した認証情報に上記信頼度が付加されているとき、該付加されている信頼度および上記信頼度決定手段で決定された信頼度のうち低い方の信頼度に基づいて、ユーザに提供する機能を決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項5】
上記提供機能決定手段は、
上記信頼度に基づいてユーザから要求された機能を提供できないと判断するとき、代替機能があるときは、該代替機能をユーザに提供する機能に決定する
ことを特徴とする請求項1に記載の認証プログラム。
【請求項6】
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、
上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部と
を備えることを特徴とする認証サーバ。
【請求項7】
連携する複数のサイトが、認証サーバを共有せず、連携型ID管理方式によってシングルサインオンを実現しているシングルサインオン認証システムであって、
上記認証サーバは、
認証情報を受信し、該認証情報に基づいてユーザの認証を行う認証部と、
ユーザの不審な挙動情報を受信し、該不審な挙動情報を登録する挙動情報登録部と、
上記挙動情報登録部で登録された不審な挙動情報に基づいて、ユーザの信頼度を決定する信頼度決定部と、
ユーザが、連携している他のサイトにアクセスした場合に、上記認証部で受信された認証情報を、上記信頼度決定部で決定された信頼度を付加して、上記他のサイトに送る認証情報送信部と、
上記ユーザの信頼度に基づいて、ユーザに提供する機能を決定する提供機能決定部と
を備えることを特徴とするシングルサインオン認証システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2008−152596(P2008−152596A)
【公開日】平成20年7月3日(2008.7.3)
【国際特許分類】
【出願番号】特願2006−340712(P2006−340712)
【出願日】平成18年12月19日(2006.12.19)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成20年7月3日(2008.7.3)
【国際特許分類】
【出願日】平成18年12月19日(2006.12.19)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]