説明

認証中継装置、認証中継システム及び認証中継方法

【課題】 従来の技術では、ユーザ端末が備えている認証方式について考慮されていない。そのため、ユーザ端末では利用不可能な認証方式を要求されてしまう場合がある。
【解決手段】ユーザがサービス要求を送信したサービス提供装置から認証要求を受信し、ユーザ情報と要求されているサービス情報を取得する認証要求受信部と、ユーザ情報に基づきユーザ情報データベースからユーザ端末に備えられた認証方式と、サービスポリシデータベースからサービス利用に必要な認証レベルと、認証方式組み合わせデータベースから認証方式の組み合わせとそれによって得られる認証レベルとを取得し、ユーザがサービスを利用するのに必要かつ利用可能な認証方式の組み合わせを取得する認証方式選択部と、取得した組み合わせ情報に基づき認証サービス提供装置へと認証要求を送信する認証要求部とを有する認証中継装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザがサービス提供装置のサービスを利用する際に認証提供装置が提供する認証を中継する技術に関する。
【背景技術】
【0002】
近年、一度の認証で複数のシステムを利用可能とするシングルサインオン技術が注目されている。
【0003】
しかしながら、求められる本人確認性の高さ(以下レベルと称す)が異なるサービスが混在している場合には、シングルサインオン技術が適切に機能しないという問題がある。これは、シングルサインオンのために行った一度の認証のレベルが低い場合には、高いレベルが求められる政府調達などのサービスにアクセスすることは不適切である場合があるためである。
【0004】
このような問題を解決するために、例えば特許文献1のような技術がある。特許文献1には、ユーザ端末機器に係る認証レベルを確認し、その確認において、ユーザ端末機器に係る認証レベルがサービスプロバイダ機器の要求を満たしているときはユーザに対して所定のサービスを提供し、その要求を満たしていないときはユーザに対して新たな認証を要求することが記載されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2010−225078号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1の技術では、ユーザ端末が備えている認証方式について考慮されていない。近年ユーザが利用する端末もサービスと同様多様化し、パソコン(PC)だけでなく、携帯電話やスマートフォン、タブレットPCなどによるサービス利用が増えてきている。そのため、これらPC以外の端末においては、PCほど利用可能な認証方式が充実していないという問題がある。例えば、PCには指紋読取装置やICカードリーダなどが搭載されている場合や外付けで接続できる場合があるが、携帯電話のような非力な端末ではそのような装置が搭載されていないものや接続できないものが多い。
【0007】
上記の方式ではこのようなユーザ利用端末の多様化が考慮されていないため、サービスにアクセスしようとしているユーザ端末では利用不可能な認証方式を要求されてしまう場合が発生するという課題がある。例えばICカードリーダを具備していない携帯電話でのサービスへのアクセスの際にICカードによる認証を求められ、認証を行うことができない場合がある。
【課題を解決するための手段】
【0008】
上記課題を解決するため、本発明の一態様は以下の構成を備える。即ち、認証中継装置は、ユーザがサービス要求を送信したサービス提供装置から、ユーザ情報と要求されているサービス情報を受信するサービスポリシ受信部と、ユーザ情報に基づきユーザ情報データベースからユーザ端末に備えられた認証方式と、サービスポリシデータベースからサービスに必要な認証レベルと、認証方式組み合わせデータベースからユーザがサービスを利用するのに必要な認証方式の組み合わせ情報とを取得する認証方式選択部と、組み合わせ情報をユーザに提示し、ユーザが提示された認証方式で認証成功すると、ユーザとサービスとを接続する。
【発明の効果】
【0009】
本発明により、ユーザがサービスへのアクセスのために認証を行うときに、ユーザが使用する端末における利用可能な認証方式により認証が要求されるため、ユーザの利便性が向上する。
【0010】
また、第2の実施形態における認証中継装置により、認証におけるユーザの利便性を向上させるとともに、成りすましなどの不正な活動によるリスクを減らすことができる。
【図面の簡単な説明】
【0011】
【図1】第一の実施形態における認証中継装置を含んだシングルサインオンシステムのネットワーク構成図である。
【図2】第一の実施形態における認証中継装置のハードウェア構成図である。
【図3】第一の実施形態における認証中継装置の構成図である。
【図4】第一の実施形態におけるユーザ認証状態データベースを示す図である。
【図5】第一の実施形態におけるユーザ端末データベースを示す図である。
【図6】第一の実施形態における認証方式データベースを示す図である。
【図7】第一の実施形態における認証方式組み合わせデータベースを示す図である。
【図8】第一の実施形態におけるサービスポリシデータベースを示す図である。
【図9】第一の実施形態における認証方式選択部の処理を示すフローチャートである。
【図10】第一の実施形態における認証方式選択部の処理の一部である認証処理を示すフローチャートである。
【図11】第一の実施形態における認証方式選択部の処理の一部である認証選択処理を示すフローチャートである。
【図12】第一の実施形態における認証要求部の処理を示すフローチャートである。
【図13】第一の実施形態におけるシングルサインオンシステムでのサービス利用のためのシーケンスを表すシーケンス図である。
【図14】第一の実施形態における認証方法取得部でユーザに対して提示するインタフェースを示す図である。
【図15】第二の実施形態における認証中継装置の構成図である。
【図16】第二の実施形態におけるユーザログデータベースを示す図である。
【図17】第二の実施形態における認証方式選択部の処理のうち第一の実施形態との差分を示す図である。
【発明を実施するための形態】
【0012】
以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照して詳細に説明する。
【実施例1】
【0013】
図1は、第1の実施形態における認証中継装置101を含んだシングルサインオンシステム100のネットワーク構成図である。
認証中継装置101は、サービス提供装置102とネットワーク105を介して接続されている。また、認証中継装置101はさらに、認証サービス提供装置103とネットワーク106を介して接続されている。また、認証中継装置101はさらに、ユーザ端末104とネットワーク107を介して接続されている。
認証中継装置101は本実施例で開示する認証中継装置である。サービス提供装置102は、ユーザに対してネットワークを介してサービスを提供する装置である。認証サービス提供装置103は、ユーザの認証を行うための機能を備える装置である。ユーザ端末104は、PCや携帯電話、スマートフォンなど、ユーザがサービス提供装置102で提供されるサービスを利用する際に使用する機器である。
【0014】
図1において、ネットワーク105とネットワーク106とネットワーク107はそれぞれ別のものとして描かれているが、このうちの任意の2つ、もしくは全てが同一のネットワークであってもよい。これらのネットワークは企業内ネットワークなどのLAN(Local Area Network)でもよいし、LANだけに留まらずインターネットであってもよい。また、ネットワーク105、ネットワーク106、ネットワーク107には図示されていない端末や通信装置などが接続されていてもよい。
また、図1では、サービス提供装置102、認証サービス提供装置103、ユーザ端末104はそれぞれ3つずつ図示されているが、3つに限定するものではなく、それぞれ1つ、もしくは2つ、もしくは4つ以上でもよい。
【0015】
図2は、第1の実施形態における認証中継装置101のハードウェア構成図である。
認証中継装置101は、ネットワークカードなどの通信装置201、キーボードやマウス等の入力装置202、LCD(Liquid Crystal Display)等の表示装置203、演算装置204、メモリ205、ハードディスク等の記憶装置206を備える。演算装置204は、記憶装置206に格納されたプログラムを実行し、各部の制御を行う。記憶装置206は、演算装置204が実行するプログラムおよび演算装置204が使用するデータ等を格納する。通信装置201は、ネットワーク207を介して他の装置からデータを受信して演算装置204へ送ると共に、演算装置204が生成したデータを、ネットワーク106を介して他の装置へ送信する。ここで、ネットワーク207は、図1で示されるネットワーク105、ネットワーク106、ネットワーク107である。認証中継装置101は、通信装置201を複数具備してそれぞれのネットワークに接続する構成を取っていてもよいし、一つの通信装置201により複数のネットワークに接続する構成を取っていてもよい。演算装置204は、入力装置202や表示装置203を制御し、入力装置202からデータを入力し、データを表示装置203へ出力する。記憶装置206にはプログラムや処理に必要なデータ類が格納されており、プログラムは記憶装置206からメモリ205にロードされ、演算装置204によって実行される。認証中継装置101は、これらのプログラムを記憶装置206からロードして実行するが、他の例として、CD、DVD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等の記録媒体からこのプログラムをロードしてもよい。また他の例として、他の装置から、通信媒体を介して、これらのプログラムをロードしてもよい。通信媒体とは、ネットワークまたはこれらを伝搬するディジタル信号または搬送波を指す。
【0016】
図3は、第1の実施形態における認証中継装置101の構成図である。以下、図面および明細書で、データベースを「DB」と省略している場合がある。
認証中継装置101は、ユーザ認証状態データベース301、ユーザ端末データベース302、認証方式データベース303、認証方式組み合わせデータベース304、サービスポリシデータベース305、サービスポリシ取得部306、認証要求受信部307、認証方式選択部308、認証要求部309、認証方式取得部310を有し、サービス提供装置102、認証サービス提供装置103、ユーザ端末104とネットワークを介して接続されている。接続に関わるネットワークは図3では図示していない。また、サービス提供装置102、認証サービス提供装置103、ユーザ端末104はそれぞれ1つずつしか図示していないが、前述したように、これらはそれぞれ複数存在していてもよい。以下では複数存在するとして説明する。
ユーザ認証状態データベース301は図4で、ユーザ端末データベース302は図5で、認証方式データベース303は図6で、認証方式組み合わせデータベース304は図7で、サービスポリシデータベース305は図8で、夫々説明する。
【0017】
ここで、サービスポリシ取得部306について説明する。
サービスポリシ取得部306は、サービス提供装置102で提供されるサービスのポリシ情報(要求レベル、認証方式の選択方法、認証失敗時の挙動、認証失敗許容回数)を取得し、サービスポリシDB305に格納する。ここでの処理は図示しないが、入力用のインタフェースを用意してサービス管理者に入力してもらう、ポリシを定めるデータフォーマットを用意し当該フォーマットに従った形でサービス側からポリシデータを送信する、本実施形態で図示したネットワーク以外の経路(電話など)を用いてポリシに関する情報を伝達し、認証中継装置101の管理者がポリシ情報を入力する、などといった構成を取ることができる。
【0018】
次に、認証要求受信部307について説明する。
認証要求受信部307は、サービスからの認証要求を受信し、認証方式選択部308を呼び出し、認証方式選択部308から認証結果を受信し、認証結果をサービス提供装置102へと送信する。認証要求受信部307はアクセスしようとしているユーザの識別子およびアクセス先のサービスおよびセッション識別子を取得し、認証方式選択部308を呼び出す際にパラメータとして付与する。ユーザ識別子の取得方式については図示しないが、本実施形態においては、サービスからの認証要求時に付与されていればそれを用い、付与されていない場合にはユーザに対してユーザ識別子入力用のインタフェースを用意し、ユーザの入力によりユーザ識別子を取得する。また、セッション識別子の取得については、当該ユーザから提示された場合にはそれを用い、提示されない場合には新規セッションであると判断して新規にセッション識別子を生成する。
【0019】
次に、認証方式選択部308について説明する。
認証方式選択部308は、認証要求受信部307から呼び出され、ユーザ認証状態DB301、ユーザ端末DB302、認証方式DB303、認証方式組み合わせDB304、サービスポリシDB305から情報を収集し、ユーザにとって最適な認証方式を選択し、当該認証方式による認証を提供する認証サービスへの認証中継を認証要求部309を呼び出すことにより実施する。また、認証サービスによる認証の結果を認証要求部から取得し、認証要求受信部307へと認証結果を送信する。なお、認証の必要がない場合には、認証要求部309の呼び出しによる認証サービスへの認証中継は行わず、認証されている旨の認証結果を認証要求受信部307へと送信する。
【0020】
次に、認証要求部309について説明する。
認証要求部309は認証方式選択部308の処理中に呼び出され(図11のS1106)、認証サービスに対してユーザの認証を要求する。また、各認証サービスでの認証結果を受け取り、認証方式選択部309へと返す。
【0021】
次に、認証方式取得部310について説明する。
認証方式取得部310では、ユーザ端末で利用可能な認証方式を取得し、ユーザ端末DB302に格納する。利用可能な認証方式の取得方法としては、端末とそこで利用可能な認証方式とを入力するためのインタフェースを用意し、事前にユーザまたはユーザの所属する組織の管理者などに入力してもらう方式、ユーザ端末に利用可能な認証方式を取得して送信するようなエージェントを導入し認証中継装置へのアクセス時に自動もしくは手動で送信するようにする方式、ユーザが認証中継装置にアクセスしたタイミングで利用可能なインタフェースをその場で選択するインタフェースを用意して選択してもらう方式などがある。
【0022】
以下、認証中継装置101を構成するこれらの構成要素について説明する。
まず、ユーザ認証状態DB301について説明する。
図4は、第1の実施形態におけるユーザ認証状態DB301の構成図である。ユーザ認証状態DB301は、認証中継装置101を介して認証を行うユーザが、現在どのような認証処理を済ませているかを格納するデータベースであり、ユーザ識別子401、認証済サービス402、認証時刻403、認証結果有効期限404、認証結果405、セッション識別子406から構成される。ユーザ認証状態DB301は、図12S1205で更新される情報である。
【0023】
ユーザ識別子401はユーザを一意に識別するための識別子である。認証済サービス402はユーザ識別子401で示されるユーザが認証を行ったサービスのサービス識別子である。認証時刻403はユーザ識別子401で示されるユーザが認証を行った時刻、認証結果有効期限404は前記認証の有効期限であり、この時刻を過ぎると当該ユーザは当該認証サービスでは未認証という扱いになる。認証結果405は当該ユーザの当該認証サービスにおける認証が成功であったか失敗であったかを表す。認証結果405で表される認証結果は前記認証結果有効期限404まで有効となる。セッション識別子406は、当該ユーザによる一連の通信を一意に識別する識別子である。
【0024】
次に、ユーザ端末DB302について説明する。
図5は、第1の実施形態におけるユーザ端末DB302の構成図である。ユーザ端末DB302は、ユーザの所持する端末とそこで利用可能な認証方式についての情報を格納するデータベースであり、ユーザ識別子501、端末識別子502、利用可能な認証方式503、端末の種類504から構成される。ユーザ端末DB302は、ユーザから予め取得する情報である。
【0025】
ユーザ識別子501はユーザを一意に識別するための識別子である。端末識別子502はユーザの所持する端末を一意に識別するための識別子である。端末識別子502は、ユーザ毎に一意に定まる識別子であってもよいし、また、複数ユーザで同じ識別子を有するがユーザ識別子と組み合わせることで一意に特定可能な識別子であってもよい。後者の構成は、一台の端末を複数のユーザで利用する場合や、複数のユーザが同型の端末を利用している場合などに有効に働く。利用可能な認証方式503は、端末識別子で示される端末、もしくはユーザ識別子と端末識別子の組で示される端末において利用可能な認証方式の一覧を表す。端末の種類504は、当該端末がどのような種類の端末であるかを格納する。一例としてはデスクトップPC、ノートPC、携帯電話などがある。
【0026】
利用可能な認証方式502について、認証方式によっては、ユーザが記憶している情報に基づくもの、ユーザの所持物に基づくがその証明には特別な機器を必要としないものがある。前者の例がパスワード認証であり、後者の例が乱数表を用いた認証である。これらの場合、これらの認証方式が可能な端末に制限はないため、端末識別子502は「全ての端末」を表す情報となる。
【0027】
利用可能な認証方式503には、後述する認証方式DB303の認証方式603に格納される情報と同じものを格納してもよいし、また、認証方式603の複数の情報を表す情報を格納してもよい。例えば、認証方式603に格納する方式として「パスワード(4文字)」と「パスワード(8文字以上)」など同じパスワード認証でも複数の強度を表す情報があった場合に、一般にユーザがパスワードを利用可能である場合には、様々な強度のパスワードを利用可能であることから、利用可能な認証方式503には、全ての強度のパスワード認証を含む「パスワード」という情報を格納してもよい。
【0028】
次に、認証方式DB303について説明する。
図6は、第1の実施形態における認証方式DB303の構成図である。認証方式DB302は、認証サービス提供装置103で提供される認証サービスの各々においてどのような認証が可能かを格納したデータベースであり、認証サービス識別子601、認証サービス提供装置識別子602、認証方式603、タイムアウト時間604から構成される。認証方式DB303は、予め管理者等が入力する情報である。
【0029】
認証サービス識別子601は、認証サービス提供装置識別子602で示される認証サービス提供装置において提供される認証サービスを一意に表す識別子である。認証サービス提供装置識別子602は、当該認証サービスを提供する認証サービス提供装置を一意に表す識別子である。一台の認証サービス提供装置において複数の認証サービスを提供する場合が考えられるため、認証サービス提供装置識別子602は認証方式DB303全体において複数回出現してもよい。また、認証サービス識別子601のみでシングルサインオンシステム100全体における認証サービスを一意に表す情報となっている必要はなく、認証サービス識別子601と認証サービス提供装置識別子602との組で一意になっていればよい。本実施形態においては認証サービス識別子601を「AuthService A」、認証サービス提供装置識別子を「AuthServiceDevice A」といった形態で表現しているが、このような形態に限定するものではなく、両者を統合し、認証サービスを利用するためのアクセス先を一意に表すURL(Uniform Resource Locator)などの情報を格納する構成としてもよい。認証方式603は、当該認証サービスが用いている認証方式を表した情報である。
【0030】
本実施例では単純に方式の違いによって分けているが、例えば同じパスワードによる認証であっても、利用可能なパスワードの強度に違いがある場合には、認証方式603にパスワードの強度の情報等も格納することとしてもよい。また、指紋認証と言っても一本の指の指紋を用いて認証する方式や二本の指を用いる方式があり得る他、乱数表を用いた認証でも乱数表に記載された数字の種類や数で認証の強度が変化する。このように、一見すると同じ認証方式に分類されるが認証サービスによってその強度が変化する場合には、認証強度を反映する形で認証方式を細分化してもよい。また、同じ認証方式で同じ認証強度であっても、認証サービスが異なる場合には、認証方式603に格納する値を認証サービスごとに異なる値としてもよい。タイムアウト時間604は、一度行った認証がどれくらいの時間有効であるかを表す情報である。認証後にタイムアウト時間604で示された時間を経過すると、行った認証は無効化される。図6においては図示していないが、タイムアウト時間604の取りうる値としては、「認証結果の利用後即時に無効化」「一度認証すると明示的に無効化しない限り無期限に有効」といった情報を表す値があってもよい。
【0031】
次に、認証方式組み合わせDB304について説明する。
図7は、第1の実施形態における認証方式組み合わせDB304の構成図である。認証方式組み合わせDB304は、個々の認証方式による認証によって得られるレベルおよび、複数の認証方式による認証を行った際に得られるレベルについての情報を格納しているデータベースであり、組み合わせ識別子701、達成されるレベル702、認証方式703から構成される。認証方式組み合わせDB304は、予め管理者等が入力する情報である。
【0032】
組み合わせ識別子701は、認証方式の組み合わせを一意に識別するための識別子である。達成されるレベル702は、認証方式703で示される全ての認証方式による認証を行った際に得られるレベルである。認証方式703は703−1〜703−3で表される認証方式の組となっている。認証方式703は3つの認証方式から構成される情報であるが、構成要素の認証方式は1つのみであってもよいし、2つであってもよい。また、3つの認証方式から構成されるとしているのは本実施形態における一例であり、数を3つに制限するものではなく、4つ以上の認証方式の組み合わせによるレベルが定義されているような構成であってもよい。
【0033】
次に、サービスポリシDB305について説明する。
図8は、第1の実施形態におけるサービスポリシDB305の構成図である。サービスポリシDB305は、サービスごとの求めるレベルなどのポリシを格納するためのデータベースであり、サービス識別子801、サービス提供装置識別子802、要求レベル803、認証方式の選択方法804、認証失敗許容回数805から構成される。サービスポリシDB305は、予め管理者等が入力する情報である。
【0034】
サービス識別子801は、サービス提供装置識別子802で示されるサービス提供装置において提供されるサービスを一意に表す識別子である。サービス提供装置識別子802は、当該サービスを提供するサービス提供装置を一意に表す識別子である。一台のサービス提供装置において複数のサービスを提供する場合が考えられるため、サービス提供装置識別子802はサービスポリシDB305全体において複数回出現してもよい。また、サービス識別子801のみでシングルサインオンシステム100全体におけるサービスを一意に表す情報となっている必要はなく、サービス識別子801とサービス提供装置識別子802との組で一意になっていればよい。本実施形態においてはサービス識別子801を「Service A」、サービス提供装置識別子を「ServiceDevice A」といった形態で表現しているが、このような形態に限定するものではなく、両者を統合し、サービスを利用するためのアクセス先を一意に表すURL(Uniform Resource Locator)などの情報を格納する構成としてもよい。要求レベル803は、当該サービスが求める認証のレベルである。認証方式の選択方法804は、要求レベル803を満たす認証方式が複数存在する場合にどの認証方式を用いるかを決定するための方法についての情報である。本実施形態においては、認証中継装置がユーザの利便性が最も高くなるものを選択する「認証中継装置が選択」と、選択肢をユーザに提示しユーザ自身がどの認証方式を用いるかを選択する「ユーザが選択」の2通りを格納できるものとしている。認証失敗許容回数805は、許容する認証の失敗回数である。失敗を許容しない場合には、認証失敗許容回数805は0となる。
【0035】
図9は、第1の実施形態における認証要求受信部307と、認証方式選択部308と、認証要求部309の動作を表すフローチャートである。
まずステップS901では認証要求受信部307において、ユーザがユーザ端末を介してサービス要求を送信したサービス提供装置から認証要求を受信し、アクセス先サービスのサービス情報であるサービス識別子、ユーザ情報であるユーザ識別子、およびセッション識別子とを取得する。
次にステップS902で、認証方式選択部308が、ユーザ認証状態DB301を参照し、ユーザ識別子401が当該ユーザ識別子と等しく、かつ、認証結果405が「成功」であり、かつ、セッション識別子406が当該セッション識別子と等しい認証状態を取得する。このとき、認証有効期限(図4の404)を過ぎている認証状態があった場合には、その認証状態を取得した認証状態およびユーザ認証状態DB301から除去する。また、前述した条件を満たす認証状態がない場合は、何も取得せず、ステップS903にすすむ。
【0036】
次にステップS903で、認証方式選択部308が、認証方式DB303を参照して認証状態の認証サービス402と認証サービス識別子601とが等しい認証方式を取得し、認証方式(複数の認証方式を組み合わせた場合も含む)とそれにより達成される認証レベルとを対応付けて記憶した認証方式組み合わせDB304を参照して現在の状態におけるレベルを導出する。ここで、得られるレベルが複数あった場合には、最も高いレベルを現在のレベルとする。例えば、当該ユーザがパスワードによる認証とICカードによる認証の両方を行っていた場合には、それぞれレベル1とレベル2が得られるが、現在のレベルとしては両者のうち高い方を選択し、レベル2であるとする。
続いてステップS904で、認証方式選択部308が、サービスごとのポリシ情報を記憶しているサービスポリシDB305を参照し、アクセス先サービスのサービス識別子に対応する要求レベルを取得する。
ステップS905で現在のレベルがサービスの要求レベルを満たしているかどうかを判定し、満たしている場合にはステップS906で既に認証済みである旨の認証結果を生成し、認証要求受信部307はステップS907で認証結果をサービス提供装置102へと送信する。ステップS905で現在のレベルがサービスの要求レベルを満たしていない場合には、ステップS908で認証方式選択部308と認証要求部309が、認証処理を実施するように認証サービス提供装置103に認証要求を送信し、認証サービス提供装置103が認証を実行し、認証結果が認証中継装置に送信され、認証要求受信部307は得られた認証結果をステップS907でサービス提供装置102に送信する。
【0037】
図10は、図9のステップS908で実施される、認証処理の流れを表すフローチャートである。なお、以降の処理は図9で示される認証方式選択部308と認証要求部309の動作の一部であり、図9中のステップで取得したユーザ認証状態情報、認証方式情報、認証方式組み合わせ情報、サービスポリシ情報は保持されているものとする。
【0038】
認証処理では、まずステップS1001で、認証方式選択部308が、ユーザの使用するブラウザがアクセス要求時に送信してくる情報からユーザの使用端末の端末識別子502を取得する。ブラウザの送信情報からユーザ端末の端末識別子を取得する方法についてはエージェント情報(User−Agentヘッダ)を利用する、などの方式がある。また、ブラウザの送信情報から端末識別子を取得する以外にも、ユーザ端末DBに登録されている端末一覧から一つを選択するインタフェースを用意してユーザに選択させる、などといった方式を取ってもよい。
次にステップS1002で、認証方式選択部308がユーザ端末DB302を参照し、ステップS1001で取得した端末識別子502から当該端末で利用可能な認証方式503を取得する。
次にステップS1003で、認証方式選択部308が認証方式組み合わせDB304に格納されている情報の中で、S904で取得したサービスの要求レベル803を満たす認証方式の組み合わせ群を取得する。このとき、ユーザ認証状態情報から得られる認証済みの認証方式603があれば、それを除去する。例として要求レベルが3の場合を考える。図7で示された認証方式組み合わせDB304の中でレベル3を達成するものは、「パスワードと乱数表」「乱数表とICカード」「パスワードと乱数表とICカード」でそれぞれレベル3、3、4を達成する。これらが要求レベルを満たす認証方式の組み合わせ群となる。ユーザが既に乱数表を用いた認証を済ませているとすると、前記組み合わせ群から乱数表を除去し、「パスワード」でレベル3を達成、「ICカード」でレベル3を達成、「パスワードとICカード」でレベル4を達成、という認証方式の組み合わせ群が得られる。
ステップS1004では、認証方式選択部308がステップS1003で得られた組み合わせ群から、ステップS1002で取得した利用可能な認証方式503のみで構成されたものを抽出する。すなわち認証方式選択部308は、ユーザ情報に基づいた認証方式と、サービス情報に基づいた要求レベルとに基づいて、ユーザがサービスの利用に必要な認証方式を選択する。前記の例でいうと、ユーザ端末でパスワード認証(および既に認証済みの乱数表による認証)のみが可能である場合、得られた組み合わせ群からパスワード認証のみで構成されるものを抽出し、「パスワード」でレベル3が達成される、という認証方式の組み合わせ群を取得する。また、ステップS1004において、ステップS1003で得られた組み合わせ群から、ステップS1002で取得した利用可能な認証方式のみで構成された群が存在しなかった場合、図11のS1104のステップの処理にとぶものとしてもよい。
次にステップS1005では、認証方式選択部308と認証要求部309が得られた認証方式の組み合わせ群のうち、実際にどの組み合わせを用いて認証を行うかを選択し認証を行う、認証選択処理を実施する。S1005は、図11で詳細に説明する。
ステップS1006において、認証方式選択部308はステップS1005での処理の結果返された認証結果が成功であるかどうかを判定し、成功の場合にはステップS1007で認証が成功した旨の認証結果を生成し、失敗の場合にはステップS1008で認証が失敗した旨の認証結果を生成する。生成された認証結果は図9のステップS908の結果として、図9のステップS907に渡される。
【0039】
図11は、図10のステップS1005で実施される、認証選択処理の流れを表すフローチャートである。
ステップS1101において、認証方式選択部308は、S904で取得したサービスポリシ中の「認証方式の選択方法」(図8の804)が「認証中継装置が選択」であるかどうかを判定する。そうであった場合にはステップS1102で認証方式の組み合わせ群を達成されるレベルの低い順および必要な認証回数の少ない順でソートする。ステップS1103でソート後の組み合わせ群から、最も達成されるレベルが低く、必要な認証回数の少ないものを取得する。その後ステップ1106でその方式を用いる認証サービスに対して認証要求を行うため、認証方式の組み合わせをパラメータとして認証要求部309を呼び出す。ステップ1106については、図12で詳細に説明する。
【0040】
本実施例においては、ユーザの利便性を最大にするために、認証方式の組み合わせ群の中から認証を行う組み合わせを選択する際に、達成されるレベルの低い順および必要な認証回数の少ない順でソートしてから選択しているが、選択方法をこれに限定するものではない。例えば、認証方式組み合わせDB304に登録されている順もしくはその逆順にソートしてから選択する方式でもよいし、この後に要求レベルの高いサービスにアクセスしても認証を要求されないように達成されるレベルの高い順にソートしてから選択する方法でもよい。また、完全にランダムに認証方式の組み合わせ群から一つを選択する方式であってもよい。
【0041】
ステップS1101にて認証方式選択部308は、サービスポリシ305の「認証方式の選択方法804」が「認証中継装置が選択」でなかった場合(すなわち「ユーザが選択」であった場合)には、ステップS1104でインタフェースを用意してユーザに対して認証方式の組み合わせ群を提示し、一つを選択させる。ステップS1105でユーザが選択した認証方式の組み合わせを取得し、ステップS1106でその方式を用いる認証サービスに対して認証要求を行うため、認証方式の組み合わせをパラメータとして認証要求部309を呼び出す。つまり、認証要求部309は、認証サービス提供装置に認証要求を送信する。
【0042】
ここで、ユーザによる選択は、要求レベルを満たす認証方式の組み合わせ群を提示して一つをユーザが選択する方式でもよいし、それらを構成する認証方式の一覧を提示してユーザが選択する方式でもよい。認証方式の一覧を提示する場合には、認証後、図9のステップS902に戻り、現在のレベルを導出して必要なレベルを満たしたか判定し、必要なレベルを満たしたと判断されるまで、認証方式の一覧を提示する、という流れになる。提示の際の付加情報として、認証方式に付随して、当該認証方式による認証が成功した場合に当該サービスへのアクセスが可能になるか否かという情報や、否であった場合にはさらに必要な認証方式のリストを提示するなどの方式を取ってもよい。
【0043】
ステップS1107で認証方式選択部308は、認証要求部から認証の結果を受け取り、S1108で認証方式の組み合わせ内の全ての認証方式で認証が成功したかどうかを判定する。全て認証成功していた場合にはステップS1109で認証結果として認証成功であることを判定する。全て成功ではなかった場合には、ステップS1110で認証失敗回数をインクリメントする。初回の失敗であった場合には認証失敗回数を1とする。次にステップS1111で認証失敗回数がサービスポリシ中の「認証失敗許容回数」(図8の806)を超えたかどうか判定する。超えていた場合にはステップS1112で認証結果として認証失敗であると判定する。まだ超えていない場合にはステップS1113に進み、先ほど使用した認証方式の組み合わせを認証方式の組み合わせ群から除去する。ステップS1114で認証方式の組み合わせ群に残りがあるかどうか判定する。残りがある場合には別の方式で認証するためにステップS1101へ戻る。残りがない場合にはステップS1112で認証失敗であると判定する。
【0044】
ステップS1113では、認証方式の組み合わせを構成する認証方式全ての認証結果を取得してから認証方式の組み合わせ群からの除去を行っているが、別の方式として、認証方式の組み合わせを構成する認証方式による認証結果を一つ一つ取得し、その度に認証に失敗した認証方式を含む認証方式の組み合わせを除去していく、という方式を取ってもよい。例えば、認証方式の組み合わせ群として「パスワード、ICカード、指紋認証」「パスワード、ICカード、乱数表」「パスワード、ワンタイムパスワード」がこの順番であったとする。この中から「パスワード、ICカード、指紋認証」の組み合わせをまず試行し、パスワード認証で認証成功、ICカード認証で認証失敗、指紋認証で認証成功、結果としてこの認証方式の組み合わせでは認証失敗であったとする。前述のステップS1113における方式では、残る認証方式の組み合わせ群は「パスワード、ICカード、乱数表」「パスワード、ワンタイムパスワード」となり、次に「パスワード、ICカード、乱数表」の組み合わせが選択され認証が試行される。本段落で別の方式の例としてあげた方式の場合、まずパスワード認証の結果「認証成功」を取得し、次にICカード認証の結果「認証失敗」を取得する。この時点で、保持している認証方式の組み合わせ群の中からICカード認証を含むものを除去し、残りは「パスワード、ワンタイムパスワード」の組み合わせのみとなり、この組み合わせが施行される。
【0045】
本実施例においては、認証方式の選択方法をサービスのポリシとして定めている(図8中、サービスポリシDB305の認証方式の選択方法804)が、これは認証方式の選択方法をサービスのポリシとして定めることに限定するものではなく、別の方式を取ってもよい。一例として、毎回認証中継装置がユーザに対し、認証中継装置が選択するかユーザが選択するかを決定させる方式でもよい。また別の一例として、認証試行の初回は認証中継装置が選択し、一度失敗してからはユーザに選択させる、という方式でもよい。
また、本実施例においては、一度認証失敗した認証方式を用いないような選択がなされるが、これに限定するものではなく、認証失敗した認証方式を再度用いる方式を取ってもよい。
【0046】
図12は、第1の実施形態における認証要求部309の動作を表すフローチャートである。ステップS1201で認証方式選択部308から認証方式の組み合わせを取得する。ステップS1202で得られた組み合わせからまだ認証要求を送信していない認証方式一つを取り出し、その認証方式による認証を提供する認証サービス提供装置へと認証要求を送信する。その後、認証サービス提供装置がユーザに認証を要求し、認証の結果を中継装置に送信し、中継装置の認証要求部309はステップS1203で認証結果を受信する。ステップS1204で認証要求部は、認証が成功したかどうかを判定する。ステップS1205でユーザ認証状態DB301をアップデート(認証結果である認証成功、認証失敗の情報を格納)し、ステップS1206に進む。具体的には、「ユーザ識別子」に当該ユーザの識別子を、「認証サービス」に当該認証サービスの識別子を、「認証時刻」に現在時刻を、「認証結果有効期限」に現在時刻に認証方式DB303の「タイムアウト時間」(図6の604)を加えた結果の時刻を、「認証結果」に成功または失敗を、「セッション識別子」にセッション識別子を格納する。ステップS1206では、組み合わせ内に認証要求を送信していない認証方式があるかどうか判定し、ある場合にはステップS1202に戻る。全ての認証方式に関して認証要求を送信済みであった場合には、ステップS1207で全ての認証方式の認証結果を認証方式選択部308へと返す。
【0047】
本実施例においては、認証方式の組み合わせを構成する認証方式全てにおいて認証を試行し、その結果を返すことにしているが、別の方式として、認証に失敗した認証方式があった場合にはそこで認証試行を打ち切り、そこまでの認証結果を返す、という方式を取ってもよい。
【0048】
図14は、第1の実施形態における認証方式取得部310で提供する端末情報を入力するためのインタフェースを表した図である。1401はユーザの利用するブラウザプログラムの画面であり、当該インタフェースは登録済み端末表示部1402と端末情報および認証方法追加部1403とを備える。登録済み端末表示部1402には、既に登録されている当該ユーザの利用端末とそこで利用可能な認証方式の一覧が示されており、端末情報および認証方法追加部1403には端末識別子を入力可能なテキストボックス、利用可能な認証方式を選択するためのコンボボックス、入力された情報をデータベースに追加するための追加ボタンが具備されている。全ての端末で利用可能な認証方式(パスワードや乱数表など)を追加する場合には、端末識別子に「*」を入力する。
【0049】
以上が認証中継装置101の構成要素ごとの説明となる。
【0050】
次に、認証中継装置101の動作について、実際のシーケンス例を元に説明する。図13がそのシーケンス図である。前提として、各データベースに登録されている情報は図4、図5、図6、図7、図8に示すものと同じ情報であるとする。
【0051】
今、ユーザ認証状態DB301内の全ての認証有効期限以前の時刻において、ユーザ識別子が「User A」であるユーザが端末識別子「Device B」の端末を利用してサービス識別子「Service A」のサービスを利用しようとアクセスする(S1301)。サービス要求を受けたサービス「Service A」は認証中継装置101へと認証要求を送信する(S1302)。この時、サービス「Service A」はユーザ「User A」が利用するブラウザのリダイレクト機能を用いて送信する。認証要求を受けた認証中継装置101では、認証方式選択部308により適切な認証方式の選択を行う(S1303)。選択までの流れは以下のようになる。
【0052】
まず、ユーザ「User A」の認証状態を取得し、認証サービス「AuthService A」で認証済みであり、まだ有効期限になっていないことを取得する。次に認証サービス「AuthService A」の認証方式がパスワード認証でありパスワード認証により達成されるレベルが1であることがわかる。次にアクセス先のサービス「Service A」の要求レベルを確認すると、要求レベルが2であるとわかり、現在のレベルでは要求レベルを達成できていないことがわかる。認証方式組み合わせDB304からレベル2以上を達成する組み合わせを取得し、認証済みの方式であるパスワード認証を除去し、利用端末「Device B」で利用可能な認証方式のみで構成された組み合わせを抽出すると、「Combination C」の組み合わせが残り、追加で指紋認証を行うことで要求レベルであるレベル2を達成できることがわかる。
【0053】
必要な認証方式が指紋認証であるとわかったので、指紋認証を認証方式として持つ認証サービスの「AuthService B」に認証要求を、リダイレクトを用いて送信する(S1304)。「User A」と「AuthService B」との間で認証処理を行う(S1305)。ここでの認証結果は認証成功であるとする。「AuthService B」は認証結果を認証中継装置へと、リダイレクトを用いて送信する(S1306)。認証結果を受けた認証中継装置は、認証が成功であり、これで「Service A」の要求レベルが満たされたことを確認し、「Service A」へと認証結果を、リダイレクトを用いて送信する(S1307)。「Service A」では、送信されてきた認証結果を検証し、要求しているレベルが達成されていることを確認(S1308)した後、「User A」に対してサービスの提供を行う(S1309)。
【0054】
本実施形態はあくまで一例であり、ユーザ利便性を向上させるための変形が許容される。例えば、図9のステップS903で現在の状態におけるレベルを導出しているが、この際にユーザ認証状態DB301に格納されている認証有効期限を考慮してもよい。すなわち、有効期限の近いものがある場合には、ここで認証済みと判断してもすぐ有効期限に到達してしまい、次のサービスへのアクセス時に再度認証が必要になり、利便性が落ちてしまう可能性が考えられる。そこで、有効期限の近い、例えば残り1分しか有効期間のないような認証は無効であるものと判断し、現在のレベルを低く導出することで、再認証もしくはよりレベルの高い認証を促し、結果認証有効期限が伸びることでユーザの利便性が向上する可能性があることから、このような認証有効期限を考慮した現在のレベル導出をするようにしてもよい。
【0055】
本発明で開示する認証中継装置はサービスへのログインのためのユーザ認証において用いられるため、認証時の処理について前述した。ユーザがサービスを利用する際には、ログインで始まりログアウトで終わることから、ユーザのサービスからのログアウトに係る処理を認証中継装置が行ってもよい。ログアウトの処理については図示しないが、処理の一例を以下に示す。
【0056】
ユーザがサービスに対してログアウトを主張すると、サービスはその旨を認証中継装置に送信する。サービスからユーザのログアウトを受信すると、認証中継装置はユーザ識別子、セッション識別子を取得し、ユーザ識別子およびセッション識別子の一致するユーザ状態DB301の情報を削除する。これによりユーザはどの認証サービスにおいても認証されていないことになり、ログアウトが実現される。
【実施例2】
【0057】
第2の実施形態における認証中継装置について説明する。第2の実施形態における認証中継装置によると、認証におけるユーザの利便性を向上させるとともに、成りすましなどの不正な活動によるリスクを減らすことができる。なお、本実施形態の説明において、実施例1にて説明した図に示されたものと同一の符号を付された構成要素、機能部、および処理ステップについては、説明を省略する。
【0058】
図15は、第2の実施形態における認証中継装置の構成図である。第2の実施形態における認証中継装置は、図3で図示した第1の実施形態における認証中継装置の構成に加え、ユーザログデータベース1501が追加されている。また、認証方式選択部308の処理内容に追加が発生する。
【0059】
図16は、第2の実施形態におけるユーザログデータベース1501の構成図である。ユーザログデータベース1501は、ユーザの行動の履歴を格納するデータベースであり、ユーザ識別子1601、アクセス時刻1602、利用端末1603、アクセス元1604、利用サービス1605、連続認証失敗回数1606から構成される。ユーザ識別子1601は、アクセスしたユーザを一意に識別する識別子である。アクセス時刻1602は認証中継装置にアクセスした時刻を表す。利用端末1603は、アクセスに利用された端末の識別子である。アクセス元1604は、アクセスした際にユーザがいた場所やネットワークを表す情報である。本実施形態においてはIP(Internet Protocol)アドレスを格納している。利用サービス1605は、認証中継装置にアクセスした際に利用しようとしていたサービスの識別子である。連続認証失敗回数1606は、これまでに連続して認証に失敗している場合にその回数が格納される。認証に成功した場合は連続認証失敗回数は0になる。
【0060】
図17は、第2の実施形態における認証方式選択部308の処理内容と第1の実施形態における認証方式選択部308の処理内容との差分の主要部分である。第2の実施形態における主要な処理は、第1の実施形態における図9のS904とS905の間に挿入される。ステップS904で認証方式選択部308が、サービスの要求するレベルを取得したのち、ステップS1701にてユーザログDB1501を参照し、当該ユーザの行動履歴に異常な点がないかどうか判定する。ステップS1702で異常と思われる状況であった場合には、ステップS1703で現在の状態におけるレベルを1下げる。すなわち、アクセス履歴が予め定められた条件を満たす場合に異常であると判定し、異常であると判定された場合は、認証レベルを下げる、もしくは前記サービスの要求レベルを上げるよう更新する。例えば、現在の状態におけるレベルが0(認証済みサービスなし)の状態であった場合には、アクセス先サービスの要求レベルを1上げる。異常と思われる状況ではなかった場合には第1の実施例と同様にステップS905に進み、サービスが要求するレベルを満たしているかどうかの判定を行う。
【0061】
ステップS1701における異常判定方法は、具体的には以下のようなものが例として挙げられる。これらの異常判定方法の例はそれぞれ単体で用いるだけでなく、複数を用いて、そのうち1つの方法で異常と判定された場合にステップS1701で異常だと判定する、全ての方法で異常だと判定された場合にステップS1701で異常だと判定する、異常だと判定した方法の数が一定数を超えた場合にステップS1701で異常だと判定する、など、以下に示す異常判定方法のうち複数を組み合わせた判定方法としてもよい。
【0062】
異常判定方法の一つは、アクセス時刻1602と連続認証失敗回数1606を参照し、短い間隔で多数の認証試行が発生し、失敗している場合に異常だと判定する、という方法がある。
【0063】
また別の方法として、アクセス時刻1602と利用端末1603を参照し、短い間隔で多数の端末を切り替えて使用している場合に異常だと判定する、という方法がある。
【0064】
また別の方法として、アクセス時刻1602とアクセス元1603とを参照し、短い間隔で多数のアクセス元からアクセスしている場合に異常だと判定する、という方法がある。
【0065】
また別の方法として、アクセス時刻1602とアクセス元1603とを参照し、アクセス元1603から国や地域などの所在地を割り出し、通常考えられない速度で国や地域間を移動していた場合に異常だと判定する、という方法がある。
【0066】
また別の方法として、ユーザの職場のネットワークなど、通常アクセスに用いるネットワークを事前に定義しておき、そことは異なるネットワークからのアクセスであった場合に異常だと判定する、という方法がある。これはIPアドレス帯などのネットワークに限らず、当該ユーザが現在いる国や地方などの地理的情報をアクセス元のIPアドレスやその他の情報から判断し、通常いる国からのアクセスかどうかで異常か否かを判定する方法や、アクセス元のIPアドレスが携帯電話のネットワークのものか、専用線のものか、一般ISP(Internet Service Provider)のものか、光ファイバによるインターネットアクセスかADSL(Asymmetric Digital Subscriber Line)によるインターネットアクセスかなどといった情報から異常か否かを判定する方法であってもよい。
【0067】
また別の方法として、ユーザが利用している端末を確認し、携帯電話であった場合には異常だと判定する、という方法がある。ここで携帯電話である場合を異常としているのは、携帯電話のような端末の場合、ユーザによる紛失および他者による取得が比較的発生しやすく、他者が端末の本来の利用者になりすましてアクセスする可能性が高いためである。また、ユーザ端末DB302に登録されていない端末を利用している場合や、登録されているが初めて利用される端末である場合や、アクセス時刻1602を参照した結果長い間使われていなかった端末である場合などに異常だと判定する方法であってもよい。
【0068】
また別の方法として、ユーザが通常アクセスする時間を定義しておき、定義された時間とは異なる時刻にアクセスがあった場合に異常と判定する、という方法がある。例えば、職場の就業時間を登録しておき、その時間外のアクセスは異常だと判定する、夜10時から朝6時までの深夜時間帯のアクセスは異常だと判定する、午前中のアクセスは異常だと判定する、などの方法がある。また、時刻を用いた判定において、ユーザが現在いる地点と認証中継装置が設置されている地点との時差や、ユーザが現在いる地点とユーザが所属する会社がある土地との時差などを考慮する仕組みになっていてもよい。
【0069】
また、アクセス元に基づく情報を利用した異常判定において、アクセス元を、ユーザ端末に割り当てられたIPアドレスやそこから割り出せる所在地だけでなく、利用回線の識別子や、滞在している部屋、IPアドレスから求められるFQDN(Fullly Qualified Domain Name)やその一部などにより識別する仕組みになっていてもよい。
【0070】
本実施例においては、現在の状態におけるレベルもしくは要求レベルの変化量を1としているが、これは変化量を1に制限するものではない。ステップS1701で判定された異常の度合いによって変化量を2、3、もしくはそれ以上の値としてもよい。
【0071】
また、本実施例においては、異常な状態を判定するようにしているが、異常な状態だけでなく、通常の状態、より信頼できる状態などを判定し、それに応じて現在の状態レベルやアクセス先サービスの要求レベルを変化させてもよい。例えば、あるユーザが所属する会社のネットワークから当該サービスへアクセスしており、当該会社のネットワークに設置されている端末を利用できるのは当該会社に進入する正当な権利を持った者であると事前に分かっており、また契約などにより当該会社が信頼のおけるとわかっているような場合には、当該ユーザはある程度信頼できるものとして現在の状態レベルを1上げる、という方法がある。
【0072】
さらに、図示していないが、第2の実施形態においては、図9のステップS907にて、ユーザログデータベース1501に当該アクセスの情報を追加する。その際、認証結果が成功だった場合には連続認証失敗回数1606を0にし、認証結果が失敗だった場合にはユーザログデータベース1501に記録されている当該ユーザのログのうちアクセス時刻1602が最も新しいログの連続認証失敗回数1606に1を追加した値を追加ログの連続認証失敗回数1606に格納する値とする。
【0073】
図17で示したような処理を追加することで、何らかの異常な状況にあると判断された場合には現在のレベルが下がるもしくはサービスの要求レベルが上がり、同じサービスを利用する際にもよりレベルの高い認証が要求されることになる。このように、ユーザの成りすましやパスワードの総当たり攻撃が試行されている際に異常である旨を検知し、現在のレベルやサービスの要求レベルに反映させることで、攻撃の成功を妨げることが可能になる。
【符号の説明】
【0074】
100 シングルサインオンシステム
101 認証中継装置
102 サービス提供装置
103 認証サービス提供装置
104 ユーザ端末
301 ユーザ認証状態データベース
302 ユーザ端末データベース
303 認証方式データベース
304 認証方式組み合わせデータベース
305 サービスポリシデータベース
306 サービスポリシ取得部
307 認証要求受信部
308 認証方式選択部
309 認証要求部
310 認証方式取得部
1501 ユーザログデータベース

【特許請求の範囲】
【請求項1】
ユーザがサービス提供装置のサービスを利用する際に必要な認証を中継する認証中継装置であって、
前記ユーザがユーザ端末を介してサービス要求を送信した前記サービス提供装置から、認証要求を受信し、ユーザ情報とサービス情報を取得する認証要求受信部と、
前記ユーザ情報と前記ユーザの端末が備える認証方式を対応付けて記憶するユーザ情報記憶部と、
前記サービス情報と前記サービスの利用に必要な認証レベルである要求レベルを記憶するサービスポリシ記憶部と、
認証方式と認証方式によって得られる認証レベルとを対応付けて記憶する認証方式組み合わせ記憶部と、
前記ユーザ情報に基いた前記認証方式と、前記サービス情報に基づいた前記要求レベルとに基づいて、前記ユーザがサービスの利用に必要な認証方式を選択する認証方式選択部と、
前記ユーザが必要な認証方式を提供する認証サービス提供装置に認証要求を送信する認証要求部とを備え、
前記認証方式選択部は、前記認証サービス提供装置に要求された前記認証が成功の場合、サービス提供装置に前記認証の結果を送信する認証中継装置。
【請求項2】
請求項1に記載の認証中継装置であって、
前記認証方式選択部は、前記ユーザがサービスの利用に必要な認証方式が複数あった場合、複数の前記認証方式から前記サービス認証レベルに近く、認証回数が少ない認証方式を選択する認証中継装置。
【請求項3】
請求項1に記載の認証中継装置であって、
前記認証方式選択部は、前記ユーザがサービスの利用に必要な認証方式が複数あった場合、複数の前記認証方式を前記ユーザ端末に送信し、前記ユーザの選択を受信し、
前記認証要求部は、前記ユーザが選択した前記認証方式を前記認証サービス提供装置に送信する認証中継装置。
【請求項4】
請求項1から3のいずれか一つに記載の認証中継装置であって、
要求された前記認証方式の少なくとも一つが失敗であった場合、
前記認証方式選択部は、失敗の前記認証方式を除く認証方式を更に選択する認証中継装置。
【請求項5】
請求項1から4のいずれか一つに記載の認証中継装置であって、
要求された前記認証方式の少なくとも一つが失敗であった場合、
前記認証方式選択部は、前記失敗の回数を記憶し、前記回数が一定値を超えた場合、認証失敗を選択し、
前記認証要求部は、前記サービス提供装置に認証失敗を送信する認証中継装置。
【請求項6】
請求項1から5のいずれか一つに記載の認証中継装置であって、
更に、前記ユーザの過去のアクセス履歴を記憶するユーザログ記憶部を備え、
前記認証方式選択部は、前記アクセス履歴が予め定められた条件を満たす場合に異常であると判定し、異常であると判定された場合は、認証レベルを下げる、もしくは前記サービスの要求レベルを上げるよう更新する認証中継装置。
【請求項7】
ユーザがサービス提供装置のサービスを利用する際に必要な認証を中継する認証中継装置における認証中継システムであって、
前記認証中継装置は、前記ユーザがユーザ端末を介してサービス要求を送信した前記サービス提供装置から、認証要求を受信し、ユーザ情報とサービス情報を取得し、
前記ユーザ情報と前記ユーザの端末が備える認証方式を対応付けて記憶し、
前記サービス情報と前記サービスの利用に必要な認証レベルである要求レベルを記憶し、
認証方式と認証方式によって得られる認証レベルとを対応付けて記憶し、
前記ユーザ情報に基いた前記認証方式と、前記サービス情報に基づいた前記要求レベルとに基づいて、前記ユーザがサービスの利用に必要な認証方式を選択し、
前記ユーザが必要な認証方式を提供する認証サービス提供装置に認証要求を送信し、
前記認証サービス提供装置は、認証結果を前記認証中継装置に送信し、
前記認証中継装置は、前記認証結果が成功の場合、サービス提供装置に前記認証の結果を送信する認証中継システム。
【請求項8】
請求項7に記載の認証中継システムであって、
前記認証中継装置は、前記ユーザがサービスの利用に必要な認証方式が複数あった場合、複数の前記認証方式から前記サービス認証レベルに近く、認証回数が少ない認証方式を選択する認証中継システム。
【請求項9】
請求項7に記載の認証中継システムであって、
前記認証中継装置は、前記ユーザがサービスの利用に必要な認証方式が複数あった場合、複数の前記認証方式を前記ユーザ端末に送信し、前記ユーザの選択を受信し、
前記ユーザが選択した前記認証方式を前記認証サービス提供装置に送信する認証中継システム。
【請求項10】
請求項7から9のいずれか一つに記載の認証中継システムであって、
要求された前記認証方式の少なくとも一つが失敗であった場合、
前記認証中継装置は、失敗の前記認証方式を除く認証方式を更に選択する認証中継システム。
【請求項11】
請求項7から10のいずれか一つに記載の認証中継システムであって、
要求された前記認証方式の少なくとも一つが失敗であった場合、
前記認証中継装置は、前記失敗の回数を記憶し、前記回数が一定値を超えた場合、認証失敗を選択し、
前記サービス提供装置に認証失敗を送信する認証中継システム。
【請求項12】
請求項7から11のいずれか一つに記載の認証中継システムであって、
前記認証中継装置は、更に、前記ユーザの過去のアクセス履歴を記憶し、
前記アクセス履歴が予め定められた条件を満たす場合に異常であると判定し、異常であると判定された場合は、認証レベルを下げる、もしくは前記サービスの要求レベルを上げるよう更新する認証中継システム。
【請求項13】
ユーザがサービス提供装置のサービスを利用する際に必要な認証を中継する認証中継方法であって、
前記ユーザがユーザ端末を介してサービス要求を送信した前記サービス提供装置から、認証要求を受信するステップと、
前記ユーザのユーザ情報と前記サービスのサービス情報を取得するステップと、
前記ユーザ情報と前記ユーザの端末が備える認証方式を対応付けて記憶するステップと、
前記サービス情報と前記サービスの利用に必要な認証レベルである要求レベルを記憶するステップと、
認証方式と認証方式によって得られる認証レベルとを対応付けて記憶するステップと、
前記ユーザ情報に基いた前記認証方式と、前記サービス情報に基づいた前記要求レベルとに基づいて、前記ユーザがサービスの利用に必要な認証方式を選択するステップと、
前記ユーザが必要な認証方式を提供する認証サービス提供装置に認証要求を送信するステップと、
前記認証サービス提供装置に要求された前記認証が成功の場合、サービス提供装置に前記認証の結果を送信するステップとを備える認証中継方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2013−73416(P2013−73416A)
【公開日】平成25年4月22日(2013.4.22)
【国際特許分類】
【出願番号】特願2011−211874(P2011−211874)
【出願日】平成23年9月28日(2011.9.28)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】