專利名稱:認證中介服務器、程序、認證系統(tǒng)以及選擇方法
技術領域:
本發(fā)明涉及在終端裝置從服務提供服務器接收服務的提供時,選擇終端裝置的用
戶接受認證的認證服務器的技術。
背景技術:
由于因特網(wǎng)的普及,經(jīng)由網(wǎng)絡向用戶提供動畫或聲音的傳送、Web應用或Web站點 的公開等多種多樣的服務,在接受這些服務的提供時,有時服務的提供者要進行利用服務 的用戶的認證。 然后,在各個服務提供者獨自裝有用戶認證方式的情況下,在用戶每次享受各種 服務時,各個服務提供者要求進行任意選擇的認證方式的認證,損害了用戶的便利性,此 外,在用戶使用各個服務之前必須向各個服務提供者登錄自己的屬性信息,增加了屬性信 息泄露的可能,有可能關系到用戶隱私的侵害。 作為這樣問題的解決辦法,已知有可以通過一次的認證操作享受多個服務的被稱 為單點登錄的技術。例如,在文獻1以及文獻2中記載的SAML(SecurityAssertion Markup Language)或在文獻3中記載的OpenID Authentication中,通過服務提供者(在文獻1以 及文獻2中稱為Service Provider,此外,在文獻3中作為Relying Party進行參照)向認 證服務器(在非專利文獻1以及文獻2中被稱為Identity Provider,此外在文獻3中作 為OpenID Provider進行參照)委托用戶的認證,由此防止了用戶在每次使用服務時必須 進行認證操作,以及防止各個服務提供者保存用戶的屬性信息。
在上述現(xiàn)有技術中,在用戶使用多個認證方式時,存在以下的問題。
在文獻1以及文獻2記載的SAML中,服務提供者基本上僅在結成信賴關系的認 證服務器之間執(zhí)行認證委托。在存在多個結成信賴關系的認證服務器時,雖然使用記載為 Identity Provider Discovery Profile的方法,用戶能夠動態(tài)地選擇完成認證的認證服 務器,但存在無法反映用戶的狀況(例如狀況信息)或策略的問題。 此外,在文獻3記載的OpenID Authentication中,通過用戶對服務提供服務器提
示稱為OpenID的URL,可以指定在認證中使用的認證服務器,但在區(qū)分使用多個認證服務
器時,需要準備認證服務器數(shù)量的OpenID,存在降低用戶便利性的問題。文獻10ASIS、 Assertions and Protocols for the OASIS Security
AssertionMarkup Language (SAML) V2. 0 [平成20年8月20日柃索]、因特網(wǎng)〈URL :htto:〃
docs.oasis-open. org/security/saml/v2. 0/saml_core_2. 0_os. pdf>文獻2OASIS、 Prof iles for the OASIS Security Assertion
MarkupLanguage (SAML) V2. 0 [平成20年8月20日檢索]、因特網(wǎng)〈URL :htto:〃docs.
oasis-open, org/security/s咖l/v2. 0/saml_profiles_2. 0_os. pdf>文獻3OpenID Authentication. 0-Final、[平成20年8月20日檢索]、因特
網(wǎng)〈URL :http:〃openid. net/specs/openid_authentication_20. html>
發(fā)明內(nèi)容
本發(fā)明提供一種考慮到用戶的狀況、用戶所利用的服務的種類以及用戶的便利 性,可動態(tài)地變更認證服務器的技術。 為了解決上述的課題,本發(fā)明使用戶選擇滿足預先設定的選擇條件的認證服務 器。 例如,本發(fā)明提供一種認證中介服務器,其在終端裝置從服務提供服務器接受服 務提供時,選擇所述終端裝置的用戶接受認證的認證服務器,認證中介服務器的特征為具 備存儲部以及控制部,所述存儲部存儲服務提供服務器請求信息,該服務提供服務器請求 信息確定服務提供服務器ID、以及該服務提供服務器ID為認證請求的請求條件,控制部進 行以下的處理當從所述服務提供服務器取得確定了服務提供服務器ID的信息取得請求 時,從所述服務提供服務器請求信息取得與通過所述信息取得請求確定的服務提供服務器 ID對應的請求條件,選擇滿足取得的請求條件的所述認證服務器;以及向所述服務提供服
務器通知確定被選擇的認證服務器的信息。 根據(jù)本發(fā)明,可以考慮用戶的狀況、用戶使用的服務器的種類以及用戶的便利性 來動態(tài)地變更認證服務器。
圖1舉例表示認證系統(tǒng)的概要結構。 圖2表示終端裝置的功能結構的一例。 圖3舉例表示對話信息表的概要結構。 圖4舉例表示計算機硬件的概要結構。 圖5表示服務提供服務器的功能結構的一例。 圖6舉例表示對話信息表的概要結構。 圖7表示認證服務器的功能結構的一例。 圖8舉例表示對話信息表的概要結構。 圖9舉例表示用戶屬性信息表的概要結構。 圖10表示認證中介服務器的結構的功能結構的一例。 圖11舉例表示用戶策略信息表的概要結構。 圖12舉例表示認證服務器信息表的概要結構。 圖13舉例表示服務提供服務器請求信息表的概要結構。 圖14舉例表示認證等級信息表的概要結構。 圖15舉例表示提供認證強度信息表的概要結構。 圖16舉例表示認證等級定義信息表的概要結構。 圖17舉例表示ID信息表的概要結構。 圖18舉例表示屬性信息表的概要結構。 圖19表示狀況服務器的功能結構的一例。 圖20舉例表示狀況信息表的概要結構。 圖21表示在認證系統(tǒng)中進行認證時的處理順序的一例。 圖22表示在認證系統(tǒng)中進行認證時的處理順序的一例。
7
圖23是表示用戶提供服務器的處理的流程圖。 圖24是表示認證服務器的處理的流程圖。 圖25是表示終端裝置的處理的流程圖。 圖26是表示認證中介服務器的處理的流程圖。
具體實施例方式
在以下的實施方式中使用的域名、URL、URI、IP地址等信息是為了說明而虛構的, 與實際情況沒有關系。 圖1是本發(fā)明一實施方式的認證系統(tǒng)10的概要圖。 如圖所示,認證系統(tǒng)10具有終端裝置1 ;多個服務提供服務器2A、2B......;(在
以下不對各個服務提供服務器進行區(qū)別時,稱為服務提供服務器2);多個認證服務器3A、
3B......(在以下不對各個認證服務器進行區(qū)別時,稱為認證服務器3);認證中介服務器
4 ;狀況服務器5。并且,它們可以經(jīng)由網(wǎng)絡6相互收發(fā)信息。 圖2是表示終端裝置1的一例的概要圖。如圖所示,終端裝置1具備存儲部101、
控制部105、輸入部115、輸出部116、收發(fā)部117、聲音輸入輸出部118。 存儲部101具備狀況信息存儲區(qū)域102、狀況信息存儲區(qū)域103。在狀況信息存儲
區(qū)域102中存儲狀況信息,該狀況信息確定經(jīng)由網(wǎng)絡6在與其他裝置之間確立的對話。在
此,在本實施方式中,將對話看作是指在裝置之間進行的一連串的數(shù)據(jù)通信順序。 例如,在本實施方式中,在對話信息存儲區(qū)域102中存儲圖3(對話信息表102a的
概要圖)所示的對話信息表102a。 對話信息存儲表102a具有連接目的地ID欄102b和對話ID欄102c 。
在連接目的地ID欄102b中存儲確定連接目的地的裝置的信息。在此,作為確定 連接目的地的裝置的信息,存儲用于唯一識別各個裝置(服務提供服務器2或認證服務器 3)的識別信息,即服務提供服務器ID或認證服務器ID。例如,在連接目的地的裝置是Web 服務器時,作為連接目的地ID欄的值,可以使用http:〃麗w. hitachi.com/這樣的URL。
在對話ID欄102c中存儲確定與通過連接目的地ID欄102b確定的裝置之間的對 話的信息。在此,作為確定對話的信息,存儲對各個對話唯一分配的識別信息,即對話ID。 例如,在連接目的地的裝置為Web服務器時,作為對話ID欄的值,可以存儲在來自Web服務 器的HTTP響應內(nèi)作為Set-Cookie頭部的值被賦予的字符串。 返回圖2,在狀況信息存儲區(qū)域103中存儲利用終端裝置1的用戶的狀況信息。
例如,在本實施方式中,作為狀況信息,存儲有用于確定使用終端裝置1的用戶是 在"自家"或者在"職場"的信息(可以預先經(jīng)由輸入部115由用戶輸入)以及用于確定使 用終端裝置1的用戶是否經(jīng)由聲音輸入輸出部118 "正在通話"的信息(可以通過后述的 聲音通信部112確定是否正在通話),但并不限于這樣的方式。 控制部105具有服務使用部106、服務請求生成部107、服務通信部108、認證處理 部109、狀況管理部110、狀況信息處理部111、聲音通信部112、用戶策略處理部113。
服務使用部106經(jīng)由輸入部115以及輸出部116對用戶提供用于使用服務的輸入 輸出接口 ,并進行接受需要信息的輸入的處理。 服務請求生成部107進行以下的處理根據(jù)經(jīng)由輸入部115以及輸出部116服務
8使用部106接受輸入后得到的信息,生成用于對服務提供服務器2請求服務的消息(服務 請求消息)。 服務通信部108控制經(jīng)由收發(fā)部117以及網(wǎng)絡6的信息的收發(fā)處理。例如,作為 服務通信部108,考慮能夠進行用于使用Web站點或Web應用的HTTP通信的協(xié)議棧等。
此外,服務通信部108進行在認證中介服務器4以及服務提供服務器2之間交換 的消息的傳輸處理。 認證處理部109在認證服務器3執(zhí)行的認證時,進行向用戶的輸入輸出請求以 及認證所需要的信息的計算處理。例如,在認證服務器3執(zhí)行的認證方式是TLS客戶機 認證時,如果有需要,則認證處理部109進行以下的處理經(jīng)由輸出部116向用戶請求輸 入PIN(Personal Indentification Number),取得在智能卡等可移動的存儲介質(zhì)或存儲部 101中存儲的用戶的秘密密鑰,與從認證服務器3發(fā)送來的信息結合起來計算用于對本人 進行認證的信息,然后經(jīng)由收發(fā)部117向認證服務器3發(fā)送計算出的信息。
對話管理部110進行對終端裝置1與其他裝置之間確立的對話進行管理的處理。 例如,當裝置裝置1與服務提供服務器2或認證服務器3之間確立了對話時,在對話信息表 102a中生成新的記錄,把連接目的地的裝置的ID和對話ID存儲在生成的新的記錄中,當確 立的對話結束(被切斷)時,刪除與該對話對應的記錄。 狀況信息處理部111進行對終端裝置1的用戶的狀況信息進行管理的處理。例如, 進行以下的處理經(jīng)由輸入部115從終端裝置1的用戶接受用于確定用戶在"自家"或者在 "職場"的信息的輸入,把輸入的用于確定"自家"或"職場"的信息存儲在存儲部101的狀 況信息存儲區(qū)域103中。 此外,狀況信息處理部111在后述的聲音通信部112正在進行聲音通信時,在存儲 部101的狀況信息存儲區(qū)域103中存儲用于確定終端裝置1的用戶正在進行聲音通話的信 息(確定"正在通信"的信息)。 并且,狀況信息處理部111在預定的時刻或者在存在來自狀況服務器2的請求時, 控制經(jīng)由收發(fā)部117以及網(wǎng)絡6發(fā)送狀況信息的處理,該狀況信息被存儲在了狀況信息存 儲區(qū)域103中。 聲音通信部112進行遵照SIP (Session Initiation Protocol)等的呼叫控制,并 且控制遵照RTP (Real Time Protocol)等的聲音通信。 用戶策略處理部113經(jīng)由輸入部115從終端裝置1的用戶接受策略信息的輸入, 該策略信息用于確定用戶ID、使用的認證服務器3的認證服務器ID、該認證服務器3的優(yōu) 先度、使用該認證服務器3時的使用條件(針對狀況信息的條件)、對使用該認證服務器3 的服務提供服務器2進行確定的信息(服務提供服務器ID)。 然后,用戶策略處理部113進行以下的處理經(jīng)由收發(fā)部117以及網(wǎng)絡6向認證中
介服務器4發(fā)送接受輸入后得到的策略信息。 輸入部115接受信息的輸入。 輸出部116輸出信息。 收發(fā)部117經(jīng)由網(wǎng)絡6進行信息的收發(fā)。 聲音輸入輸出部118進行聲音的輸入以及輸出。 例如可以通過在圖4(計算機9的概要圖)所示的具有CPU(CentralProcessingUnit) 901、存儲器902、 HDD (Hard Disk Drive)等外部存儲裝置903、對CD (Compact Disk)或DVD(Digital Versatile Disk)等具有可移動性的存儲介質(zhì)904讀寫信息的讀 寫裝置905、鍵盤鼠標等輸入裝置906、顯示器等輸出裝置907、用于與通信網(wǎng)絡連接的 NIC(Network Interface Card)等收發(fā)裝置908的一般的計算機9中,可以使用地連接具備 麥克風以及揚聲器的手持機(未圖示),來實現(xiàn)以上記載的終端裝置1。
例如,可以通過CPU901使用存儲器902或外部存儲裝置903來實現(xiàn)存儲部101, 可以通過把外部存儲裝置903中存儲的規(guī)定的程序加載到存儲器902中,然后由CPU901進 行執(zhí)行來實現(xiàn)控制部105,可以通過CPU901使用輸入裝置906來實現(xiàn)輸入部115,可以通過 CPU901使用輸出裝置907來實現(xiàn)輸出部116,可以通過CPU901使用收發(fā)裝置908來實現(xiàn)收 發(fā)部117,可以通過CPU901使用手持機(未圖示)來實現(xiàn)聲音輸入輸出部118。
可以經(jīng)由讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡向外部存儲 裝置903下載該規(guī)定的程序,然后加載到存儲器902上由CPU901來執(zhí)行。此外,可以經(jīng)由 讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡將該規(guī)定的程序直接加載到存 儲器902上,然后由CPU901來執(zhí)行。 圖5是表示服務提供服務器2的一例的概要圖。如圖所示,服務提供服務器2具 備存儲部201、控制部204、輸入部211、輸出部212、收發(fā)部213。
存儲部201具備對話信息存儲區(qū)域202。 在對話信息存儲區(qū)域202中存儲對話信息,該對話信息確定服務提供服務器2經(jīng)
由網(wǎng)絡6與其他裝置之間確立的對話。例如,在本實施方式中,在對話信息存儲區(qū)域202中
存儲圖6(對話信息表202a的概要圖)所示的對話信息表202a。 對話信息存儲表202a具有連接目的地ID欄202b和對話ID欄202c 。 在連接目的地ID欄202b中存儲確定連接目的地的裝置的信息。在此,作為確定
連接目的地的裝置的信息,存儲對各個裝置(終端裝置l)唯一分配的識別信息。例如,在
連接目的地的裝置為終端裝置1時,可以采用使用終端裝置1的用戶的用戶ID。 在對話ID欄202c中存儲對與通過連接目的地ID欄202b確定的裝置之間的對話
進行確定的信息。在此,作為確定對話的信息,存儲用于唯一地識別各個對話的識別信息,
即對話ID。例如,在連接目的地的裝置為Web客戶機時,作為對話ID欄的值,可以存儲在來
自該Web客戶機的HTTP請求內(nèi)作為Cookoie頭部的值被賦予的字符串。 返回圖5,控制部204具備服務提供部205、對話管理部206、認證服務器信息取得
部207、認證請求處理部208、服務通信部209。 服務提供部205進行向終端裝置1提供從終端裝置1請求的服務的處理。
對話管理部206進行對服務提供服務器2與其他裝置之間確立的對話進行管理的 處理。例如,當服務提供服務器2與終端裝置1之間確立了對話時,在對話信息表202a中 生成新的記錄,在所生成的新的記錄中存儲連接目的地裝置的ID和對話ID,當確立的對話 結束時,刪除與該對話對應的記錄。 認證服務信息取得部207進行以下的處理在終端裝置1請求特定的服務時,經(jīng)由 收發(fā)部213以及網(wǎng)絡6從認證中介服務器4直接,或者經(jīng)由終端裝置1間接地取得認證服 務器信息,該認證服務器信息用于確定對該終端裝置1的用戶執(zhí)行認證的認證服務器3。
例如,在認證中介服務器4如同文獻3中記載的OpenID Authentication那樣,通過XRDS文件通知認證服務器信息時,服務提供服務器2可以針對該認證中介服務器4使用 HTTP或HTTPS直接請求并取得認證服務器信息。 此夕卜,服務提供服務器2可以按照在文獻2中記載的Identity ProviderDiscovery Prof ile,利用HTTP重定向,經(jīng)由終端裝置1間接地向認證中介服務器 4請求并取得認證服務器信息。 認證請求處理部208進行以下的處理在從認證中介服務器4接收到認證服務器 信息時,經(jīng)由收發(fā)部213以及網(wǎng)絡6,針對通過該認證服務器信息指定的認證服務器3經(jīng)由 終端裝置1間接地發(fā)送請求用戶認證的認證請求消息。例如,當終端裝置1、服務提供服務 器2和認證服務器3可以使用HTTP或HTTPS進行通信時,可以利用HTTP重定向,經(jīng)由終端 裝置1間接地發(fā)送認證請求消息。 服務通信部209進行以下的處理經(jīng)由收發(fā)部213以及網(wǎng)絡6收發(fā)對終端裝置1
提供服務所需要的信息。例如,作為服務通信部209,可以構成為進行用于使用Web站點或
Web應用的HTTP通信的協(xié)議棧等。 輸入部211接受信息的輸入。 輸出部212輸出信息。 收發(fā)部213經(jīng)由網(wǎng)絡6進行信息的收發(fā)。 例如通過圖4所示的計算機來實現(xiàn)以上記載的服務提供服務器2。
例如,可以通過CPU901使用存儲器902或外部存儲裝置903來實現(xiàn)存儲部201 ,可 以通過把外部存儲裝置903中存儲的規(guī)定的程序加載到存儲器902中由CPU901執(zhí)行來實 現(xiàn)控制部204,可以通過CPU901使用輸入裝置906來實現(xiàn)輸入部211,可以通過CPU901使 用輸出裝置來實現(xiàn)輸出部212,可以通過CPU901使用收發(fā)裝置908來實現(xiàn)收發(fā)部213。
可以經(jīng)由讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡向外部存儲 裝置903下載該規(guī)定的程序,然后加載到存儲器902上由CPU901來執(zhí)行。此外,可以經(jīng)由 讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡將該規(guī)定的程序直接加載到存 儲器902上,然后由CPU901來執(zhí)行。 圖7是表示認證服務器2的一例的概要圖。如圖所示,認證服務器3具備存儲部 301、控制部305、輸入部312、輸出部313、收發(fā)部314。 存儲部301具備對話信息存儲區(qū)域302和用戶屬性信息存儲區(qū)域303。 在對話信息存儲區(qū)域303中存儲對話信息,該對話信息用于確定認證服務器3經(jīng)
由網(wǎng)絡6與其他裝置之間確立的對話。例如,在本實施方式中,圖8(對話信息表302a的概
要圖)所示的對話信息表302a存儲在對話信息存儲區(qū)域302中。 對話信息存儲表302a具有連接目的地ID欄302b和對話ID欄302c 。 在連接目的地ID欄302b中存儲確定連接目的地的裝置的信息。在此,作為確定
連接目的地的裝置的信息,存儲用于唯一識別各個裝置(終端裝置l)的識別信息。例如,
在連接目的地的裝置是終端裝置1時,可以采用使用終端裝置1的用戶的用戶ID。 在對話ID欄302c中存儲確定與通過連接目的地ID欄302b確定的裝置之間的對
話的信息。在此,作為確定對話的信息,存儲對各個對話唯一分配的識別信息,即對話ID。
例如,在連接目的地的裝置為Web客戶機時,作為對話ID欄的值,可以存儲在來自該Web客
戶機的HTTP請求內(nèi)作為Cookie頭部的值而被賦予的字符串。
11
返回圖7,在用戶屬性信息存儲區(qū)域303中存儲用戶屬性信息,該用戶屬性信息用 于確定認證服務器3進行認證的用戶的屬性。例如,在本實施方式中,在用戶屬性信息存儲 區(qū)業(yè)余303中存儲圖9(用戶屬性信息表303a的概要圖)所示的用戶屬性信息表303a。
用戶屬性信息表303a具有用戶ID欄303b和屬性欄303c。 在用戶ID欄303b中存儲確定終端裝置1的用戶的信息。在此,作為確定用戶的 信息,存儲唯一識別各個用戶的識別信息,即用戶ID。 在屬性欄303c中存儲用于確定通過用戶ID欄303b確定的用戶的屬性的信息。在 此,作為用于確定用戶的屬性的信息,例如存儲用于確定用戶的姓名、用戶的郵件地址、用 戶的住所、用戶的電子證書等的信息中的,與由認證服務器3進行的認證方式對應的信息。
接受來自服務提供服務器2的請求,在用戶設定的策略范圍內(nèi)向服務提供服務器 2發(fā)送該用戶屬性信息。此外,如果認證需要,還可以在用戶屬性存儲區(qū)域303中存儲用戶 的密碼。 控制部305具備認證請求處理部306、認證執(zhí)行部307、認證結果生成部308、對話 管理部309、用戶屬性管理部310。 認證請求處理部306進行以下的處理從服務提供服務器2直接地,或者經(jīng)由終端 裝置1間接地接收所發(fā)送的認證請求消息,取得接收到的認證請求消息中包含的參數(shù)(對 話ID、用戶ID等)。例如,在終端裝置1、服務提供服務器2以及認證服務器3可以進行使 用HTTP或HTTPS的通信時,認證服務器3可以利用HTTP重定向,接收從服務提供服務器2 經(jīng)由終端裝置1間接發(fā)送的認證請求消息。 認證執(zhí)行部307執(zhí)行用戶的認證所需要的處理。在本實施方式中,認證執(zhí)行部307 經(jīng)由收發(fā)部314以及網(wǎng)絡6向終端裝置1請求用于證明本人的信息。例如,在認證服務器 3執(zhí)行的認證方式是TLS客戶機認證時,認證執(zhí)行部307向終端裝置1發(fā)送隨機數(shù)列,使用 在用戶屬性存儲區(qū)域303中存儲的終端裝置1的電子證書來認證從該終端裝置1回復的信 息是通過終端裝置1具有的秘密密鑰計算出的信息,由此可以執(zhí)行用戶的認證。
認證結果生成部308生成認證結果信息,該認證結果信息用于確定由認證執(zhí)行部 307執(zhí)行的用戶認證的結果。作為該認證結果信息,例如可以使用在文獻l中記載的稱為 SAML Assertion的XML文件。 對話管理部309進行對認證服務器3與其他裝置之間確立的對話進行管理的處 理。例如,當認證服務器3與終端裝置1之間確立了對話時,在對話信息表302a中生成新 的記錄,在所生成的新的記錄中存儲連接目的地的ID和對話ID,當確立的對話結束時,刪 除與該對話對應的記錄。 用戶屬性管理部310進行以下的處理從終端裝置1接收請求,生成、更新或者刪 除在用戶屬性存儲區(qū)域303中存儲的用戶屬性信息。 此外,用戶屬性管理部310當經(jīng)由收發(fā)部314以及網(wǎng)絡6從服務提供服務器2接
收到屬性取得請求消息時,進行以下的處理在用戶設定的策略的范圍內(nèi),向服務提供服務
器2發(fā)送所請求的用戶屬性信息。 輸入部312接受信息的輸入。 輸出部313輸出信息。 收發(fā)部314經(jīng)由網(wǎng)絡6進行信息的收發(fā)。
12
例如可以通過圖4所示的計算機9來實現(xiàn)以上記載的認證服務器3。例如,可以通過CPU901使用存儲器902或外部存儲裝置903來實現(xiàn)存儲部301,
可以通過把外部存儲裝置903中存儲的規(guī)定的程序加載到存儲器902中然后由CPU901進
行執(zhí)行來實現(xiàn)控制部305,可以通過CPU901使用輸入裝置906來實現(xiàn)輸入部312,可以通過
CPU901使用輸出裝置907來實現(xiàn)輸出部313,可以通過CPU901使用收發(fā)裝置908來實現(xiàn)收
發(fā)部314??梢越?jīng)由讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡向外部存儲 裝置903下載該規(guī)定的程序,然后加載到存儲器902上由CPU901來執(zhí)行。此外,可以經(jīng)由 讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡將該規(guī)定的程序直接加載到存 儲器902上,然后由CPU901來執(zhí)行。
圖10是表示認證中介服務器4的結構的一例。 如圖所示,認證中介服務器4具備存儲部401、控制部411、輸入部418、生成部 419、收發(fā)部420。 存儲部401具備用戶策略信息存儲區(qū)域402、認證服務器信息存儲區(qū)域403、服務 提供服務器請求信息存儲區(qū)域404、認證等級信息存儲區(qū)域405、提供認證強度信息存儲區(qū) 域406、認證等級定義信息存儲區(qū)域407、 ID信息存儲區(qū)域408、屬性信息存儲區(qū)域409。
在用戶策略信息存儲區(qū)域402中,對每個用戶存儲用于確定選擇認證服務器3的 選擇指針的用戶策略信息。例如,在本實施方式中,在用戶策略信息存儲區(qū)域402中存儲圖 11 (用戶策略信息表402a的概要圖)所示的用戶策略信息表402a。 用戶策略信息表402a具有用戶ID欄402b、認證服務器ID欄402c、最終認證時刻 欄402d、優(yōu)先度欄402e、使用條件欄402f 、服務提供服務器ID條件欄402g。
在用戶ID欄402b中存儲確定終端裝置1的用戶的信息。在此,作為確定用戶的 信息,存儲對各個用戶唯一分配的識別信息,即用戶ID。 在此,以記錄(表的行)的形式將一個以上的認證服務器關聯(lián)信息與一個用戶ID 關聯(lián)起來。認證服務器關聯(lián)信息具有認證服務器ID、最終認證時刻、優(yōu)先度、選擇條件。
在認證服務器ID欄402c中存儲用于確定能夠?qū)νㄟ^用戶ID欄402b確定的用戶 進行認證的認證服務器3的信息(在此為認證服務器ID)。例如,在認證服務器3接受基于 HTTP的連接時,作為認證服務器ID欄402的倌,可以使用http:〃麗w. hitachi. com/這樣 的URL。 在最終認證時刻欄402d中存儲以下的信息(在此為年月日時間),該信息用于確 定在通過用戶ID欄402b確定的用戶的認證中,最后選擇通過認證服務器ID欄402c確定 的認證服務器3時的時刻。 在優(yōu)先度欄402e中存儲以下的信息,該信息用于確定在通過用戶ID欄402b確定 的用戶的認證中,選擇通過認證服務器ID欄402c確定的認證服務器3時的優(yōu)先度。在本 實施方式中,做成了優(yōu)先度欄402e中存儲的數(shù)值越小,進行選擇時的優(yōu)先度(優(yōu)先選擇的 程度)越高,但并不限于這樣的方式。 在使用條件欄402f中存儲以下的信息,該信息用于確定在通過用戶ID欄402b確 定的用戶的認證中,選擇通過認證服務器ID欄402c確定的認證服務器3時的條件。在此, 作為確定使用認證服務器3時的條件的信息,例如可以使用用戶的狀況信息、用戶使用的終端裝置1的狀況信息、用戶使用的終端裝置1的種類等。 在使用條件欄402f中存儲了 "*"的記號時,表示不存在使用通過認證服務器ID
欄402c確定的認證服務器3時應該滿足的條件的情況(不要求條件的情況)。 在服務提供服務器ID條件欄402g中存儲以下的信息(在此為服務提供服務器
ID),該信息在通過用戶ID欄402b確定的用戶的認證中,用于確定選擇通過認證服務器ID
欄402c確定的認證服務器的服務提供服務器2。例如,在通過用戶ID欄402b確定的用戶
的認證中,使用通過認證服務器ID欄402c確定的認證服務器的情況,可以僅限于從通過服
務提供服務器ID條件欄402g確定的服務提供服務器2接收到認證請求的情況。 在服務提供服務器ID條件欄402g中存儲有"*"的標記時,表示該服務提供服務
器ID條件欄包含全部服務提供服務器ID(不限于特定的服務提供服務器2)。 返回圖10,在認證服務器信息存儲區(qū)域403中存儲認證服務器信息,該認證服務
器信息確定認證中介服務器4可以對服務提供服務器2介紹的認證服務器3、認證服務器3
對應的認證方式、該認證服務器3保有的用戶的屬性信息。例如在本實施方式中,在認證服
務器信息存儲區(qū)域403中存儲圖12(認證服務器信息表403a的概要圖)所示的認證服務
器信息表403a。 認證服務器信息表403a具有認證服務器ID欄403b和對應認證方式欄403c以及 保有屬性信息欄403d。 在認證服務器ID欄403b中存儲確定認證服務器3的信息。在此,存儲用于唯一 識別各個認證服務器3的識別信息,即認證服務器ID。 對于一個認證服務器ID,通過記錄(表的行)的形式使一個以上的對應認證方式 和一個以上的保有屬性信息與之相關聯(lián)。 在對應認證方式欄403c中存儲有以下的信息,該信息用于確定通過認證服務器
ID欄403b確定的認證服務器3可以執(zhí)行的認證方式的種類。在此,作為確定認證方式的種
類的信息,存儲用于唯一地識別各個認證方式的識別信息,即認證方式名。 在保有屬性信息欄403d中存儲以下的信息,該信息用于確定通過認證服務器ID
欄403b確定的認證服務器3保有的屬性信息的種類。在此,作為確定用戶屬性信息種類的
信息,存儲姓名、住所、郵件地址、信用卡號碼等用戶屬性的名稱。 返回圖10,在服務提供服務器請求信息存儲區(qū)域404中,對每個服務提供服務器2 存儲對用于選擇認證服務器3的選擇指針進行確定的服務提供服務器請求信息。例如,在 本實施方式中,在服務提供服務器請求信息存儲區(qū)域404中存儲圖13(服務提供服務器請 求信息表404a的概要圖)所示的服務提供服務器請求信息表404a。 服務提供服務器請求信息表404a具有服務提供服務器ID條件欄404b、協(xié)作認證 服務器ID欄404c、請求認證等級欄404d、請求屬性信息欄404e。 在服務提供服務器ID欄404b中存儲確定服務提供服務器2的信息。在此,作為 確定服務提供服務器2的信息,存儲用于唯一識別各個服務提供服務器2的識別信息,即服 務提供服務器ID。 對于一個服務提供服務器ID,以記錄的方式(表的行)使一個以上的協(xié)調(diào)驗證服
務器ID、一個以上的請求認證方式、一個以上的請求屬性信息與之相關聯(lián)。 在協(xié)作認證服務器ID欄404c中存儲有以下的信息,該信息用于確定通過服務提供服務器ID欄404b確定的服務提供服務器2為了委托認證,事先進行協(xié)作處理的認證服 務器3。在此,作為確定認證服務器3的信息,存儲用于唯一地識別各個認證服務器3的識 別信息,即認證服務器ID。在協(xié)作認證服務器ID欄404c中存儲有"*"的記號時,表示通過 服務提供服務器ID欄404b確定的服務提供服務器2不需要在與認證服務器3之間進行事 先的協(xié)作處理。 在請求認證等級欄404d中存儲有以下的信息,該信息用于確定在通過服務提供 服務器ID欄404b確定的服務提供服務器2提供服務時要求的認證的安全性(強度)的等 級(請求認證等級)。 在請求屬性信息欄404e中存儲以下的信息,該信息用于確定通過服務提供服務 器ID欄404b確定的服務提供服務器2對認證服務器3請求公開的用戶的屬性信息的種類。 當在請求屬性信息欄404e中存儲有"*"記號時,表示通過服務提供服務器ID欄404b確定 的服務提供服務器2對認證服務器3不請求特定的屬性信息。 返回圖10,在認證等級信息存儲區(qū)域405中存儲用于確定用戶接受的最新的認
證等級(當前認證等級)的認證等級信息。例如,在認證等級信息存儲區(qū)域405中存儲圖
14(認證等級信息表405a的概要圖)所述的認證等級信息表405a。 認證等級信息表405a具有用戶ID欄405b和當前認證等級欄405c 。 在用戶ID欄405b中存儲確定用戶的信息。在此,存儲用于唯一識別各個用戶的
識別信息,即用戶ID。 在當前認證等級欄405c中存儲以下的信息,該信息用于確定通過用戶ID欄405b 確定的用戶接受認證的最新的認證等級(當前接受的認證等級)。 返回圖IO,在提供認證強度信息存儲區(qū)域406中存儲提供認證強度信息,該提供 認證強度信息,用于確認由認證服務器3提供的認證方式、以及該認證方式的認證強度。例 如,在本實施方式中,在提供認證強度信息存儲區(qū)域406中存儲圖15(提供認證強度信息表 406a的概要圖)所示的提供認證強度信息表406a。 提供認證強度信息表406a具有認證服務器ID欄406b、提供認證方式欄406c、認 證強度欄406d、提供URI欄406e。 在認證服務器ID欄406b中存儲用于確定認證服務器3的信息。在此,存儲用于 唯一識別各個認證服務器3的識別信息,即認證服務器ID。 在提供認證方式欄406c中存儲以下的信息,該信息用于確定通過認證服務器ID 欄406確定的認證服務器3提供的認證方式。 在認證強度欄406中存儲以下的信息,該信息用于確定通過認證服務器ID欄406b 確定的認證服務器3,按照通過提供認證方式欄406c確定的認證方式進行的認證的認證強 度。在此,在本實施方式中,在認證強度欄406b中存儲的數(shù)值越大,表示認證強度越高(認 證的安全性高)。 在提供URI欄406e中存儲以下的信息,該信息用于確定通過認證服務器ID欄 406b確定的認證服務器3,提供基于通過提供認證方式欄406c確定的認證方式的認證的 URI。 返回圖IO,在認證等級定義信息存儲區(qū)域407中存儲確定認證等級的定義的認證 等級定義信息。例如,在本實施方式中,在認證等級定義信息存儲區(qū)域407a中存儲圖16 (認
15證等級定義信息表407a的概要圖)所述的認證等級定義信息表407a。
認證等級定義信息表407a具有認證等級欄407b和定義欄407c。
在認證等級欄407b中存儲確定認證等級的信息。 在定義欄407c中存儲以下的信息,該信息用于確定為了滿足通過認證等級欄 407b確定的認證等級而執(zhí)行的、所需要的認證的方法。在此,在本實施方式中,在定義欄 407c中,通過認證強度和認證的次數(shù)的組合,來確定與各個認證等級對應的認證的方式。
在本實施方式的認證等級定義中,在服務提供者要求某個認證等級的情況下,當 用戶滿足比所需要的認證等級還大的數(shù)字的認證等級時,判定為滿足要求認證等級。
返回圖IO,在ID信息存儲區(qū)域408中存儲ID信息,該ID信息用于確定用戶在各 個服務提供服務器2中使用的固有的用戶ID。例如,在本實施方式中,在ID信息存儲區(qū)域 408中存儲圖17(ID信息表408a的概要圖)所示的ID信息表408a。
ID信息表408a具有用戶ID欄408b、用戶ID欄408c、服務固有用戶ID欄408d。
在用戶ID欄408b中存儲確定用戶的信息。在此,存儲用于唯一識別各個用戶的 識別信息,即用戶ID。 在服務器ID欄408c中存儲以下的信息,該信息用于確定通過用戶ID欄408確定 的用戶接受服務提供的服務提供服務器2。在此,存儲用于唯一識別各個服務提供服務器2 的識別信息,即服務提供服務器ID。 在服務固有用戶ID欄408d中存儲以下的信息,該信息用于確定通過用戶ID欄 408b確定的用戶在通過服務器ID欄408c確定的服務提供服務器2中使用的識別信息(服 務固有用戶ID)。 返回圖10,在屬性信息存儲區(qū)域409中存儲確定用戶的屬性的屬性信息。例如,在 本實施方式中,在屬性信息存儲區(qū)域409中存儲圖18(屬性信息表409a的概要圖)所示的 屬性信息表409a。 屬性信息表409a具有用戶ID欄409b、屬性類型欄409c、屬性值欄409d。 在用戶ID欄409b中存儲確定用戶的信息。在此,存儲用于唯一地識別各個用戶
的識別信息,即用戶ID。 在屬性類型欄409c中存儲以下的信息,該信息用于確定通過用戶ID欄409b確定 的用戶的屬性的種類。 在屬性值欄409d中存儲以下的信息,該信息用于確定通過用戶ID欄409b確定的 用戶在通過屬性類型欄409c確定的屬性的種類中使用的屬性的值。 返回圖10,控制部411具有信息取得請求處理部412、認證服務器選擇部413、用戶 策略管理部414、用戶信息取得部415、身份變換部416。 信息取得請求處理部412在經(jīng)由收發(fā)部420以及網(wǎng)絡6從服務提供服務器2直接 地,或者經(jīng)由終端裝置1間接地接收到信息取得請求消息時,取得接收到的信息取得請求 消息中包含的用戶ID以及服務提供服務器ID,并發(fā)送給認證服務器選擇部413。
當在接收到的該信息取得請求消息中沒有包含用戶ID的情況下,可以經(jīng)由收發(fā) 部420以及網(wǎng)絡6對終端裝置1回復請求輸入用戶ID的響應消息(例如包含form標簽的 HTTP響應),取得用戶ID。 認證服務器選擇部413在從信息取得請求處理部412接收到用戶ID以及服務提
16供服務器ID時,從存儲部401的用戶策略信息存儲區(qū)域402中存儲的用戶策略信息、認證 服務器信息存儲區(qū)域403中存儲的認證服務器信息、服務提供服務器請求信息存儲區(qū)域 404中存儲的服務提供服務器請求消息,取得與得到的用戶ID以及服務提供服務器ID相應 的信息,并且,參照后述的用戶信息取得部415取得的用戶的狀況信息等,選擇在用戶的認 證中應該使用的認證服務器3。 此外,認證服務器選擇部413對服務提供服務器2直接地,或者經(jīng)由終端裝置1間 接地發(fā)送確定所選擇的認證服務器3的認證服務器信息。例如,如在文獻3中記載的0penlD Authentication那樣,可以將認證服務器3的信息表現(xiàn)為XRDS文件,發(fā)送給服務提供服務 器2。此外,還可以按照在文獻2中記載的Identity Provider Discovery Profile,使用 HTTP重定向,經(jīng)由終端裝置1間接地向服務提供服務器2發(fā)送認證服務器信息。
用戶策略管理部414經(jīng)由收發(fā)部420以及網(wǎng)絡6從終端裝置1取得用于確定用戶 ID、通過該用戶ID的用戶所使用的認證服務器3的認證服務器ID、該認證服務器3的優(yōu)先 度、選擇該認證服務器3的條件(使用條件、服務提供服務器ID條件)的信息,對于在存儲 部401的用戶策略信息存儲區(qū)域402中存儲的用戶策略信息表402a,生成、更新、或者刪除 記錄。 用戶信息取得部415通過經(jīng)由收發(fā)部420以及網(wǎng)絡6對狀況服務器5發(fā)送確定了 用戶ID的狀況信息取得請求,從狀況服務器5取得與該用戶ID對應的用戶的狀況信息。此 外,當在網(wǎng)絡6上存在對與狀況類似的用戶信息進行管理的服務器時,從該服務器取得用 戶信息。 身份變換部416進行對ID信息存儲區(qū)域408中存儲的ID信息以及屬性信息存儲 區(qū)域409中存儲的屬性信息進行管理的處理。 此外,身份變換部416進行以下的處理從屬性信息存儲區(qū)域409取得服務提供服
務器2請求的請求屬性信息,經(jīng)由收發(fā)部420以及網(wǎng)絡6直接地,或者經(jīng)由終端裝置1間接
地發(fā)送給服務提供服務器2。 輸入部418接受信息的輸入。 輸出部419輸出信息。 收發(fā)部420經(jīng)由網(wǎng)絡6進行信息的收發(fā)。 例如可以通過圖4所述的計算機9實現(xiàn)以上記載的認證中介服務器4。例如,可以通過CPU901使用存儲器902或外部存儲裝置903來實現(xiàn)存儲部401 ,可
以通過把外部存儲裝置903中存儲的規(guī)定的程序加載到存儲器902中然后由CPU901執(zhí)行
來實現(xiàn)控制部411 ,可以通過CPU901使用輸入裝置906來實現(xiàn)輸入部418,可以通過CPU901
使用輸出裝置907來實現(xiàn)輸出部419,可以通過CPU901使用收發(fā)裝置908來實現(xiàn)收發(fā)部
420。 可以經(jīng)由讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡向外部存儲 裝置903下載該規(guī)定的程序,然后加載到存儲器902上由CPU901來執(zhí)行。此外,可以經(jīng)由 讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡將該規(guī)定的程序直接加載到存 儲器902上,然后由CPU901來執(zhí)行。 圖19是表示狀況服務器5的一例的概要圖。如圖所示,狀況服務器5具有存儲部 501、控制部504、輸入部508、輸出部509、以及收發(fā)部510。
存儲部510具備狀況信息存儲區(qū)域502。 在狀況信息存儲區(qū)域502中存儲確定終端裝置1的用戶的狀況的狀況信息。例如, 在本實施方式中,在狀況信息存儲區(qū)域502中存儲圖20 (狀況信息表502a的概要圖)所示 的狀況信息表502a。 狀況信息表502a具有用戶ID欄502b和狀況信息欄502c 。 在用戶ID欄502b中存儲確定用戶的信息。在此,存儲用于唯一地識別各個用戶 的識別信息,即用戶ID。 在狀況信息欄502c中存儲確定通過用戶ID欄502b確定的用戶的狀況(狀況) 的狀況信息。 返回圖19,控制部504具備信息取得請求處理部505、信息更新請求處理部506。
信息取得請求處理部505,當經(jīng)由收發(fā)部510以及網(wǎng)絡6從認證中介服務器4接收 到信息取得請求消息時,取得在得到的信息取得請求消息中包含的用戶ID,將該用戶ID作 為關鍵字檢索在狀況信息存儲區(qū)域502中存儲的狀況信息。作為檢索的結果,當取得通過 該用戶ID確定的用戶的狀況信息時,將該狀況信息經(jīng)由收發(fā)部510以及網(wǎng)絡6回復給發(fā)送 來信息取得請求消息的認證中介服務器4。信息更新請求處理部506當經(jīng)由收發(fā)部510以及網(wǎng)絡6,從終端裝置l接收到信息
更新請求消息時,取得在接收到的信息更新請求消息中包含的用戶ID以及狀況信息,生成
或者更新狀況信息存儲區(qū)域502內(nèi)的與該用戶ID對應的記錄。 輸入部508接受信息的輸入。 輸出部509輸出信息。 收發(fā)部510經(jīng)由網(wǎng)絡6進行信息的收發(fā)。 例如可以通過圖4所示的計算機9來實現(xiàn)以上記載的狀況服務器5。 例如,可以通過CPU901使用存儲器902或外部存儲裝置903來實現(xiàn)存儲部501,
可以通過把外部存儲裝置903中存儲的規(guī)定的程序加載到存儲器902中然后由CPU901進
行執(zhí)行來實現(xiàn)控制部504,可以通過CPU901使用輸入裝置906來實現(xiàn)輸入部508,可以通過
CPU901使用輸出裝置907來實現(xiàn)輸出部509,可以通過CPU901使用收發(fā)裝置908來實現(xiàn)收
發(fā)部510。 可以經(jīng)由讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡向外部存儲 裝置903下載該規(guī)定的程序,然后加載到存儲器902上由CPU901來執(zhí)行。此外,可以經(jīng)由 讀寫裝置905從存儲介質(zhì)904或者經(jīng)由收發(fā)裝置908從網(wǎng)絡將該規(guī)定的程序直接加載到存 儲器902上,然后由CPU901來執(zhí)行。 圖21以及圖22是表示通過認證系統(tǒng)10進行認證時的處理的一例的順序。
在本順序中,表示通過用戶ID "user001"識別的用戶在使用終端裝置1對通過服 務提供服務器ID "sp001"識別的服務提供服務器2A以及通過服務提供服務器ID "sp002" 識別的服務提供服務器2B請求提供服務時的、各裝置中的處理。以終端裝置1與其他裝置 之間沒有建立對話為前提。 此外,假設通過認證服務器ID "idp001"識別認證服務器3A,通過認證服務器 ID "idp002"識別認證服務器3B。 并且,假設通過"sp001"的服務提供服務器ID確定的服務提供服務器2A,在對認證中介服務器4請求取得(選擇)認證服務器3時,經(jīng)由終端裝置1間接地發(fā)送請求消息, 另一方面,假設通過服務提供服務器ID "sp002"確定的服務提供服務器2B,在對認證中介 服務器4請求取得(選擇)認證服務器3時,不經(jīng)由終端裝置1直接發(fā)送請求消息。
在圖21中表示終端裝置1的用戶從服務提供服務器2A接受服務提供時的順序。
首先,終端裝置1的用戶在執(zhí)行了用于經(jīng)由輸入部115從服務提供服務器2A接收 服務提供的服務請求操作時,終端裝置1的服務請求生成部107生成確定終端裝置1的用 戶的用戶ID"suerOOl"的用戶請求消息,經(jīng)由收發(fā)部117以及網(wǎng)絡6向服務提供服務器2A 發(fā)送生成的服務請求消息(SIO)。在此,在本實施方式中,使用HTTP的GET請求或POST請 求等來記述服務請求消息,但并不限于這樣的方式。 在服務提供服務器2A中,當經(jīng)由收發(fā)部211以及網(wǎng)絡6接收到服務請求消息時, 服務通信部209確認在該服務請求消息中是否包含了對話信息(在本順序中作為沒有包含 對話信息來進行說明),當判明不存在對話信息時,認證服務器信息取得部207生成確定用 戶ID "user001"以及用戶提供服務器ID "sp001"的信息取得請求消息,經(jīng)由收發(fā)部213 以及網(wǎng)絡6,以經(jīng)由終端裝置1的形式向認證中介服務器4進行發(fā)送(Sll、 12)。
認證中介服務器4當經(jīng)由收發(fā)部412以及網(wǎng)絡6接收到信息取得請求消息時,信 息取得請求處理部412取得接收到的信息取得請求消息中包含的用戶ID以及服務提供服 務器ID,然后轉(zhuǎn)移到選擇認證服務器的候補的處理。在此,作為用戶ID取得"userOOl",作 為服務提供服務器ID取得"sp001"。 然后,用戶信息取得部415生成確定了由信息取得請求處理部412取得的用戶ID 的狀況信息取得請求消息,經(jīng)由收發(fā)部420以及網(wǎng)絡6把生成的狀況信息取得請求消息發(fā) 送給狀況服務器5(S13)。 在接收到這樣的狀況信息取得請求消息的狀況服務器5中,信息取得請求處理部 505從狀況信息存儲區(qū)域502取得與接收到的狀況信息取得請求消息中包含的用戶ID(在 此為"user001")對應的狀況信息,把包含取得的狀況信息的響應消息回復給認證中介服 務器4(S14)。例如,在圖20所示的狀況信息表502中,作為與用戶ID"userOOl"對應的狀 況信息,取得確定"自家"的信息。 然后,認證服務器選擇部413進行認證服務器3的選擇處理(S15)。
例如,首先,認證服務器選擇部413以用戶ID "user001"作為關鍵字,從用戶策略 信息存儲區(qū)域圖402中存儲的用戶策略信息表402a取得策略信息(認證服務器ID、最終認 證時刻、優(yōu)先度、使用條件、服務提供服務器ID條件)的集合(記錄的集合),作為認證服務 器3的候補組存儲在存儲部401中。例如,在圖11所示的用戶策略信息表402a中,作為與用 戶ID"userOOl"對應的用戶策略信息,從表402a上取得記錄(與認證服務器ID"idpOOl"、 "idp002"、" idp003"、" idp004"對應的記錄)。 然后,認證服務器選擇部413將服務提供服務器ID "sp001"作為關鍵字,從服務 提供服務器請求信息存儲區(qū)域404中存儲的服務提供服務器請求信息表404a取得服務提 供服務器請求信息(便攜認證服務器ID、請求認證等級、請求屬性信息)。例如,在圖12所 示的服務提供服務器請求信息表404a中,作為與服務提供服務器ID "sp001"對應的服務 提供服務器請求信息,取得在最上面的記錄中存儲的協(xié)作認證服務器ID為"*",請求認證 等級為"2",請求屬性信息為"郵件地址"的信息。
接著,認證服務器選擇部407進行判定不足的認證強度的處理。 首先,認證服務器選擇部413從認證等級信息存儲區(qū)域405中存儲的認證等級信
息表405a取得與用戶ID "user001"對應的最新(當前)的認證等級。在此,因為通過用
戶ID "user001"識別的用戶還沒有接受認證,所以設當前的認證等級為"0"。 如上所述,在從服務提供服務器請求信息表404a取得的服務提供服務器請求信
息中,因為請求認證等級為"2",所以選擇服務器選擇部413判定為認證強度不足。 然后,認證服務器選擇部413參照認證等級定義表407a,把通過用戶ID"userOOl"
識別的用戶的當前的認證等級"0"與請求認證等級"2"進行比較,判定為了滿足請求認證
等級"2"而需要的認證強度。例如,在圖16所示的認證等級定義表407a中,認證等級"0"
為"沒有接受認證"狀態(tài),認證等級"2"為"通過認證強度為2的認證方式接受一次認證"狀
態(tài),所以判定為不足的認證強度為"2",如果進行一次該認證強度"2"的認證,即可以滿足
請求認證等級"2"。 然后,認證服務器選擇部407進行縮小認證服務器3的候補的處理。
首先,認證服務器選擇部407把服務提供服務器ID "sp001"作為關鍵字,從存儲 部401中存儲到認證服務器3的候補組中,選擇具有與從服務提供服務器請求信息表404a 取得的服務提供服務器請求信息中包含的協(xié)作認證服務器ID —致的認證服務器ID的認證 服務器3。在此,因為服務提供服務器"鄧001"的協(xié)作認證服務器的值為"*",所以作為候 補殘留有認證服務器3的候補組內(nèi)的全部的認證服務器3。 然后,認證服務器選擇部407從認證服務器3的候補組中,選擇服務提供服務器ID 條件的值包含作為信息取得請求消息的發(fā)送源的服務提供服務器2的服務提供服務器ID 的認證服務器3,從候補組中刪除除此以外的認證服務器3。在此,因為作為信息取得請求 消息的發(fā)送源的服務提供服務器的ID "sp001"包含在各個記錄的服務提供服務器ID條件 中,所以作為候補殘留有候補組內(nèi)的全部的認證服務器3。 然后,認證服務器選擇部407從認證服務器信息存儲區(qū)域403中存儲的認證服務 器信息表403a,取得與在認證服務器3的候補組中留有的認證服務器3的認證服務器ID對 應的認證服務器信息(請求認證等級、保有屬性信息),然后對存儲部401內(nèi)的候補組的各 個認證服務器3追加認證服務器信息(對各個認證服務器3進行關聯(lián))。
然后,認證服務器選這部407在認證服務器3的候補組內(nèi)的認證服務器3中,從認 證強度信息存儲區(qū)域406中存儲的認證強度信息表406a僅選擇認證強度與像上述那樣進 行了判定的不足的認證強度一致,并且,保有屬性信息與請求屬性信息一致的認證服務器 3。 在此,因為不足的認證強度為"2",作為請求屬性信息指定了"郵件地址",所以在 認證強度信息表406a以及認證服務器信息403a中,作為適合上述這些認證強度和請求 屬性信息的認證服務器3,在候補組中殘留有"idp001"以及"idp002"。關于認證服務器 "idp004"因為認證強度為"l",此外關于認證服務器"idp003"因為保有屬性信息限于"信 用卡號碼",不包含請求屬性信息"郵件地址",所以分別從候補組中刪除。
然后,認證服務器選擇部407僅選擇在候補組中剩余的認證服務器3中的、使用條 件的值與在步驟S14中取得的用戶的狀況信息一致的認證服務器3,從候補組中刪除不一 致的認證服務器3。在此,因為作為狀況信息得到了確定"自家"的信息,所以在候補組中
20殘留有候補組內(nèi)使用條件與"自家"或"*"(表示沒有指定使用條件) 一致的"idp001"和 "idp002"。 然后,選擇服務器選擇部407保留在候補組中優(yōu)先度最高的候補,將其他的候補 從候補組中刪除。在圖11所示的用戶策略信息表402a中,因為這些候補組"idp001"以及 "idp002"都具有相同優(yōu)先度"10",所以不進行候補組的縮小。 然后,認證服務器選擇部407選擇候補組內(nèi)最終認證時刻最早的候補。在圖11所 示的用戶策略信息表402a中,因為"idp001"的最終認證時刻為"2008-08-19T10:03:28", "idp002"的最終認證時刻為"2008-07-30T17:32:15",所以作為最終認證時刻最早的候補, 選擇"idp002"作為候補。 對于在該階段作為候補被選擇的認證服務器3,用當前的時刻置換在用戶策略存 儲區(qū)域402中存儲的用戶策略信息表402a的最終認證時刻欄402d的值。在此,用當前時 刻(例如,設為2008-08-22T16:50:36)來改寫"idp002"的最終認證時刻欄。
到此為止,步驟S15的認證服務器3的選擇處理結束。 然后,認證服務器選擇部413從提供認證強度信息存儲區(qū)域406中存儲的提供認 證強度信息表406a的提供URI欄406e取得作為候補被選擇的認證服務器3B提供的認證 方式(與認證強度的不足對應的認證方式)的提供URI,生成包含用于確定取得的提供URI 的信息的響應消息(針對信息取得請求消息),并且經(jīng)由終端裝置1間接地發(fā)送給服務提供 服務器2A(S16、S17)。在此,經(jīng)由終端裝置中1間接地向服務提供服務器2A發(fā)送認證服務 器ID "idp002"提供的電子證書型認證方式的提供URI "httos: 〃i(to002〃,。
服務提供服務器2A當從認證中介服務器4接收到針對信息取得消息的響應消息 時,認證服務器信息取得部207從接收到的響應消息中取得提供URI,認證請求處理部208 經(jīng)由終端裝置1對提供URI發(fā)送認證請求消息(S18、 S19)。 認證服務器3B的認證執(zhí)行部307在與用戶使用的終端裝置1之間執(zhí)行認證處理 (S20)。在此,如圖12的認證服務器信息表403a所示,因為通過認證服務器ID "idp002" 確定的認證服務器3對應于電子證書型認證方式,所以認證執(zhí)行部307經(jīng)由收發(fā)部314以 及網(wǎng)絡6對終端裝置1請求并取得用戶的電子證書。 然后,認證執(zhí)行部307確認取得的電子證書的正當性(在此,作為電子證書為正當 的來進行說明),認證結果生成部308生成表示用戶認證成功的認證結果消息,經(jīng)由終端裝 置1間接地發(fā)送給服務提供服務器2A(S21、 S22)。 在服務提供服務器2A中,當從認證服務器3B接收到認證結果消息時,認證請求 處理部208從接收到的認證結果消息中取得確定認證結果的信息,確認認證結果的正當性 (S23)。 根據(jù)對認證結果進行驗證的結果,當可以確認用戶的正當性時,認證服務器信息 取得部207生成傳達所述提供URI提供的認證方式下的認證成功的信息取得請求消息,然 后經(jīng)由收發(fā)部213以及網(wǎng)絡6,以經(jīng)過終端裝置1的形式向認證中介服務器4發(fā)送(S24、 S25)。 然后,認證中介服務器4當經(jīng)由收發(fā)部420以及網(wǎng)絡6接收到信息取得請求消息 時,信息取得請求處理部412取得接收到的信息取得請求消息中包含的用戶ID以及服務提 供服務器ID,轉(zhuǎn)移到選擇認證服務器的候補的處理(S26)。
在此,在認證服務器選擇部413中,作為在上述的步驟S15中,根據(jù)用戶 ID "user001"識別的用戶的當前認證等級被更新為"2"的結果,判定為不需要追加的認證, 生成不包含提供URI而包含用戶ID"userOOl"的響應消息,經(jīng)由收發(fā)部420以及網(wǎng)絡6,以 經(jīng)由終端裝置1的形式向服務提供服務器2A發(fā)送(S27、 S28)。 在步驟S27、S28發(fā)送的響應消息中包含在ID信息存儲區(qū)域408中存儲的ID信息 (針對服務提供服務器2A的服務固有用戶ID)和在屬性信息存儲區(qū)域409中存儲的屬性信 息(與服務提供服務器2A請求的請求屬性信息對應的屬性信息)。 在服務提供服務器2A中,當從認證中介服務器4接收到響應消息時,認證請求處 理部208從該響應消息中取得用戶ID,并且對話管理部206新生成對話ID,在對話信息存 儲區(qū)域202中存儲的對話信息表202a中存儲該用戶ID和該對話ID的組,服務提供部205 對終端裝置1提供請求的服務(S29)。 在服務提供服務器2A中,可以在提供服務時使用在步驟S27、 S28發(fā)送來的ID信 息以及屬性信息。例如,具有以下的使用方法在服務提供服務器2A提供的服務所需要的 登錄處理或驗證處理等中使用這些信息,或者在經(jīng)由服務提供服務器2A購入的物品的支 付中使用屬性信息中包含的信用卡號碼,或者在來自服務提供服務器2A的信息提供中使 用屬性信息中包含的郵件地址。 然后,在圖22中,繼圖21所示的順序之后,表示終端裝置1的用戶從服務提供服 務器2B接受服務提供時的順序。 首先,在終端裝置1的用戶經(jīng)由終端裝置1的輸入部115執(zhí)行了用于從服務提供 服務器2B接受服務提供的服務請求操作時,終端裝置1的服務請求生成部107生成確定了 終端裝置1的用戶的用戶ID "user001"的服務請求消息,經(jīng)由收發(fā)部117以及網(wǎng)絡6向服 務提供服務器2B發(fā)送生成的服務請求消息(S30)。 在服務提供服務器2B中,當經(jīng)由收發(fā)部213以及網(wǎng)絡6接收到服務請求消息時, 服務通信部208確認在接收到的服務請求消息中是否包含對話信息(在此,作為不包含對 話信息來進行說明),在不包含對話信息時,認證服務器信息取得部207生成確定了用戶ID 以及服務提供服務器ID的信息取得請求消息,經(jīng)由收發(fā)部213以及網(wǎng)絡8向認證中介服務 器4發(fā)送(S31)。 在認證中介服務器4中,當經(jīng)由收發(fā)部420以及網(wǎng)絡6接收到信息取得請求消息 時,信息取得請求處理部412取得接收到的消息中包含的用戶ID以及服務提供服務器ID, 轉(zhuǎn)移到選擇認證服務器3的候補的處理。在此,作為用戶ID取得"userOOl",作為服務提供 服務器ID取得"sp002"。 然后,用戶信息取得部415生成確定了由信息取得請求處理部412取得的用戶ID 的狀況信息取得請求消息,經(jīng)由收發(fā)部420以及網(wǎng)絡6,把生成的狀況信息取得請求消息發(fā) 送給狀況服務器5(S32)。 在接收到這樣的狀況信息取得請求消息的狀況服務器5中,信息取得請求處理 505從狀況信息存儲區(qū)域502取得與接收到的狀況信息取得請求消息中包含的用戶ID(在 此為"user001")對應的狀況信息,把包含取得的狀況信息的響應消息回復給認證中介服 務器4(S33)。例如,在圖20所示的狀況信息表502中,作為與用戶ID"user001 "對應的狀 況信息,取得確定"自家"的信息。
然后,認證服務器選擇部413進行認證服務器3的選擇處理(S34)。
例如,首先,認證服務器選擇部413將用戶ID "user001"作為關鍵字,從用戶策略 信息存儲區(qū)域402中存儲的用戶策略信息表402a中取得策略信息(認證服務器ID、最終認 證時刻、優(yōu)先度、使用條件、服務提供服務器ID條件)的集合(記錄的集合),作為認證服務 器3的候補組存儲在存儲部401中。例如,在圖11所示的用戶策略信息表402a中,作為與用 戶ID"user001"對應的用戶策略信息,從表402a上取得記錄(與認證服務器ID"idp001"、 "idp002"、"idp003"、"idp004對應的4個記錄")。 然后,認證服務器選擇部413將服務提供服務器ID "sp002"作為關鍵字,從服務 提供服務器請求信息存儲區(qū)域404中存儲的服務提供服務器請求信息表404a取得服務提 供服務器請求信息(協(xié)作認證服務器ID、請求認證等級、請求屬性信息)。例如,在圖12所 示的服務提供服務器請求信息表404a中,作為與服務提供服務器ID "sp002"對應的服務 提供服務器請求信息,取得從上開始在第二個記錄中存儲的協(xié)作認證服務器ID為"*",請 求認證等級為"3",請求屬性信息為"*"的信息。 接著,認證服務器選擇部407進行判定不足的認證強度的處理。 首先,認證服務器選擇部413從在認證等級信息存儲區(qū)域405中存儲的認證等級
信息表405a取得與用戶ID "user001"對應的最新(當前)的認證等級。在此,通過用戶
ID "user001"識別的用戶通過圖21所示的處理,接受了 "idp002"的電子證書型認證方式
的認證,所以使當前的認證等級為"2"。 如上所述,在從服務提供服務器請求消息表404a取得的服務提供服務器請求信 息中,因為請求認證等級為"4",所以認證服務器選擇部413判定為認證強度不足。
然后,認證服務器選擇部413參照認證等級定義表407a,將通過用戶ID"userOOl" 識別的用戶的當前的認證等級"2"和請求認證等級"4"進行比較,判定為了滿足請求認證 等級"4"而需要的認證強度。例如,在圖16所示的認證等級定義表407a中,因為認證等級 "2"是"通過認證強度為2的認證方式接受一次認證"的狀態(tài),認證等級"4"是"通過認證 強度為1的認證方式和認證強度為2的認證方式分別接受一次以上的認證"的狀態(tài),所以如 果進行一次的該認證強度"1"的認證,則判定為可以滿足請求認證等級"4"。
接著,認證服務器選擇部407進行縮小認證服務器3的候補的處理。
首先,認證服務器選擇部407將服務提供服務器ID "sp002"作為關鍵字,從存儲 部401中存儲的認證服務器3的候補組中選擇具有與從服務提供服務器請求信息表404a 取得的服務提供服務器請求信息中包含的協(xié)作認證服務器ID —致的認證服務器ID的認證 服務器3。在此,因為服務提供服務器"鄧002"的協(xié)作認證服務器的值為"*",所以作為候 補殘留有認證服務器3的候補組內(nèi)的全部的認證服務器3。 然后,認證服務器選擇407從認證服務器3的候補組中選擇服務提供服務器ID條 件的值包含作為信息取得請求消息的發(fā)送源的服務提供服務器2的服務提供服務器ID的 認證服務器3,從候補組中刪除其他以外的認證服務器3。在此,因為作為信息取得請求消 息的發(fā)送源的服務提供服務器的ID "sp002"包含在除了"idp003"以外的各個記錄的服務 提供服務器ID條件中,所以在候補組中殘留有"idp001"、"idp002"、"idp004"。這表示在 用戶"user001"使用服務提供服務器"sp002"的服務時,不希望使用認證服務器"idp003"。
然后,認證服務器選擇部407從認證服務器信息存儲區(qū)域403中存儲的認證服務器信息表403a中取得與認證服務器3的候補組中剩余的認證服務器3的認證服務器ID對 應的認證服務器信息(請求認證等級、保有屬性信息),對存儲部401內(nèi)的候補組的各個認 證服務器3進行追加(對各個認證服務器3進行關聯(lián))。 然后,認證服務器選擇部407在認證服務器3的候補組的認證服務器3中,從認證 強度信息存儲區(qū)域406中存儲的認證強度信息表406a中僅選擇認證強度與上述那樣進行 了判定的不足的認證強度一致,并且保有屬性信息與請求屬性信息一致的認證服務器3。
在此,因為不足的認證強度為"1",作為請求屬性信息指定了"*",所以在認證強 度信息表406a以及認證服務器信息表403a中,作為適合這些的認證服務器3,在候補組中 殘留有"idpOOl"以及"idp004"。關于認證服務器"idp002",因為認證強度為"2",所以被 從候補組中刪除。 然后,認證服務器選擇部407僅選擇在候補組中剩余的認證服務器3內(nèi)的、使用條 件的值與在步驟S33中取得的用戶的狀況信息一致的認證服務器3,將不一致的認證服務 器3從候補組中刪除。在此,作為狀況信息得到了確定"自家"的信息,所以在候補組中剩 余候補組內(nèi)的、使用條件與"自家"或"*"(表示沒有指定使用條件) 一致的"idp001"。
然后,認證服務器選擇部407殘留有候補組中優(yōu)先度最高的候補,將其他的候補 從候補組中刪除。在此,因為候補僅為"idp001",所以不進行候補組的縮小。
然后,認證服務器選擇部407在候補組內(nèi)選擇最終認證時刻最早的候補。在此,因 為候補僅為"idp001 ",所以不進行候補組的縮小。 對于在該階段作為候補被選擇的認證服務器3,用當前的時刻置換在用戶策略存 儲區(qū)域402中存儲的用戶策略信息表402a的最終認證時刻欄402d的值。在此,用當前時 刻來改寫"idp001"的最終認證時刻欄。 到此為止,步驟S15的認證服務器3的選擇處理結束。 然后,認證服務器選擇部413從提供認證強度信息存儲區(qū)域406中存儲的提供認 證強度信息表406a的提供URI欄406e取得作為候補被選擇的認證服務器3A提供的認證 方式的提供URI,生成包含用于確定取得的提供URI的信息的響應消息(針對信息取得請求 消息),然后發(fā)送給服務提供服務器2B (S35)。在此,向服務提供服務器2B發(fā)送認證服務器 ID "idp001"提供的ID/PW認證方式的提供URI "https:〃idp001/passwd/"。
服務提供服務器2B當從認證中介服務器4接收到針對信息取得消息的響應消息 時,認證服務器信息取得部207從接收到的響應消息中取得提供URI,認證請求處理部208 經(jīng)由終端裝置1對提供URI發(fā)送認證請求消息(S37、 S38)。 認證服務器3A的認證執(zhí)行部307在與用戶使用的終端裝置1之間執(zhí)行認證處理 (S38)。在此,認證執(zhí)行部307經(jīng)由收發(fā)部314以及網(wǎng)絡6對終端裝置1請求并取得用戶ID 以及密碼。 然后,認證執(zhí)行部307將取得的用戶ID作為關鍵字,檢索在用戶屬性信息欄303c 中存儲的用戶屬性信息表303a,根據(jù)在對應的屬性欄303c中存儲的密碼和取得的密碼是 否對應來確認取得的用戶ID以及密碼的正當性(在此,作為用戶ID以及密碼為正當來進 行說明),認證結果生成部308生成表示用戶認證成功的認證結果消息,經(jīng)由終端裝置1間 接地發(fā)送給服務提供服務器2B(S39、 S40)。 在服務提供服務器2B中,當從認證服務器3A接收到認證結果消息時,認證請求處理部208從接收到的認證結果消息中取得確定認證結果的信息,確認認證結果的正當性(S41)。 根據(jù)對認證結果進行驗證的結果,當可以確認用戶的正當性時,認證服務器信息取得部207生成傳達所述提供URI提供的認證方式下的認證成功的信息取得請求消息,然后經(jīng)由收發(fā)部213以及網(wǎng)絡6,向認證中介服務器4發(fā)送(S42)。 然后,在認證中介服務器4中,當經(jīng)由收發(fā)部420以及網(wǎng)絡6接收到信息取得請求消息時,信息取得請求處理部412取得接收到的信息取得請求消息中包含的用戶ID以及服務提供服務器ID,轉(zhuǎn)移到選擇認證服務器3的候補的處理(S43)。 在此,在認證服務器選擇部413中,根據(jù)在上述的步驟S15中,通過用戶ID "user001"識別的用戶的當前認證等級被更新為"4"的結果,判定為不需要追加的認證,生成不包含提供URI,包含用戶ID "user001"的響應消息,經(jīng)由收發(fā)部420以及網(wǎng)絡6,向服務提供服務器2B發(fā)送(S44)。 在步驟S44發(fā)送的響應消息中包含在ID信息存儲區(qū)域408中存儲的ID信息(針對服務提供服務器2B的服務固有用戶ID)和在屬性信息存儲區(qū)域409中存儲的屬性信息(與服務提供服務器2B請求的請求屬性信息對應的屬性信息)。 在服務提供服務器2B中,當從認證中介服務器4接收到響應消息時,認證請求處理部208從該響應消息中取得用戶ID,并且對話管理部206新生成對話ID,在對話信息存儲區(qū)域202中存儲的對話信息表202a中存儲該用戶ID和該對話ID的組,服務提供部205對終端裝置1提供請求的服務(S45)。 在服務提供服務器2B中,可以在提供服務時使用在步驟S44發(fā)送來的ID信息以及屬性信息。 圖23是表示服務提供服務器2的處理的流程圖。 首先,服務提供服務器2的服務通信部209經(jīng)由收發(fā)部213以及網(wǎng)絡6從終端裝置1接收到服務請求消息時(S50中Yes),對話管理部206確認在接收到的服務請求消息中是否包含對話ID(S51)。然后,在包含對話ID的情況下(在S51中為Yes)進入到步驟S52,在不包含對話ID時(在S51中為No)進入到步驟S53。 在步驟S52中,對話管理部205確定在對話信息存儲區(qū)域502中存儲的對話信息表202a中是否存在與在步驟S51中確認的對話ID對應的記錄。在存在這樣的記錄時(在S52中為Yes)進入步驟S65,在不存在這樣的記錄時(在S52中為No)進入步驟S53。
在步驟S65中,對話管理部206判斷與取得的對話ID對應的對話有效,服務提供部204對作為服務請求消息的發(fā)送源的終端裝置1提供服務。 另一方面,在步驟S53中,對話管理部206判斷對話無效,認證服務器信息取得部207生成確定了在步驟S50中接收到的服務請求消息中包含的用戶ID以及自身裝置的服務提供服務器ID的信息取得消息。 然后,認證服務器信息取得部207向認證中介服務器4發(fā)送生成的信息取得消息(S54),等待接收響應(S55)。 當從認證中介服務器4接收到針對信息取得消息的響應時(在S55中為Yes),認證服務器信息取得部207確認在接收到的響應消息中是否包含提供URI (S56)。然后,在接收到的響應消息中包含提供URI時(在S56中為Yes)進入步驟S57,在接收到的響應消息中不包含提供URI時(在S56中為No)進入步驟S63。 在步驟S57中,認證請求處理部208判斷為還需要進一步的認證,經(jīng)由終端裝置1對通過在步驟S56中確認的提供URI確定的認證服務器3發(fā)送認證請求消息(S57),等待接收響應(S58)。 當從認證服務器3接收到針對認證請求消息的響應消息時(在S58中為Yes),認證請求處理部208從接收到的響應消息中取得確定認證結果的信息(S59),確認認證結果的正當性(S60)。 根據(jù)對認證結果進行驗證后的結果,在可以確認用戶的正當性時(在S60中為Yes),為了向認證中介服務器4通知可以確認用戶的正當性,生成包含在步驟S56中確認的提供URI、表示認證成功的信息、以及在步驟S59中取得的認證結果中包含的用戶的屬性信息的信息取得消息(步驟S61),返回步驟S54,重復進行處理。 另一方面,根據(jù)對認證結果進行驗證后的結果,在無法確認用戶的正當性時(在S60中為No),為了向認證中介服務器4通知無法確認用戶的正當性,生成包含在步驟S56中確認的提供URI、表示認證失敗的信息的信息取得消息(S62),返回步驟S54重復進行處理。 此外,當在步驟S56中不包含提供URI時,認證服務器信息取得部207確認在步驟S55中接收到的響應消息是否為錯誤消息(S63)。當在步驟S55中接收到的響應消息是錯誤消息時(在S63中為Yes),不向終端裝置1提供服務而結束處理,當在步驟S55中接收到的響應消息不是錯誤消息時(在S63中為No),進入到步驟S64。 在步驟S64中,認證服務器信息取得部207在判斷為不需要進一步的認證時,認證請求處理部208從針對信息取得消息的響應消息中取得服務提供服務器2中的用戶的識別信息(服務固有用戶ID)、屬性信息,并且對話管理部206新生成對話ID,在對話信息存儲區(qū)域202中存儲的對話信息表202a中存儲該識別消息(用戶ID)和該對話ID的組。
然后,服務提供部205對終端裝置1提供服務(S65)。在此,服務提供部205在提供服務時,可以使用在步驟S64中取得的用戶的識別信息(服務固有用戶ID)以及屬性信息來提供服務。 圖24是表示認證服務器3的處理的流程圖。 首先,在認證服務器3中,當經(jīng)由收發(fā)部314以及網(wǎng)絡6接收到用戶認證請求時(在S70中為Yes),對話管理部308確認在接收到的用戶認證請求消息中是否包含對話ID(S71)。然后,在包含對話ID的情況下(在S71中為Yes),進入到步驟S72,在不包含對話ID的情況下(在S71中為No)進入到步驟S73。 在步驟S72中,對話管理部308通過確認在對話信息存儲區(qū)域302中存儲的對話信息表302a中是否存在與步驟S71中確認的對話ID對應的記錄,來判斷對話是否有效。
然后,對話管理部308在可以從對話信息表302a取得與用戶認證請求消息中包含的對話ID相關聯(lián)的連接目的地ID時,判斷為對話有效(在S72中為Yes)并進入步驟S76,在無法從對話信息表302a取得與用戶認證請求消息中包含的對話ID相關聯(lián)的連接目的地ID時,判斷為對話無效(在S72中為No)并進入步驟S73。 在步驟S73中,認證執(zhí)行部307對終端裝置1執(zhí)行認證處理。例如,認證執(zhí)行部307對終端裝置1請求用戶ID和密碼的組,通過將其與用戶屬性信息存儲區(qū)域303中存儲的用戶屬性信息表303a中存儲的用戶ID以及密碼進行比較,可以認證用戶的本人性(正 當性)。 此外,作為其他的例子,認證執(zhí)行部307,向終端裝置1發(fā)送隨機數(shù)列,使用在用戶 屬性存儲區(qū)域303中存儲的終端裝置1的電子證書(公開密鑰)來驗證從該終端裝置1回 復的信息是通過終端裝置1保有的秘密密鑰計算出的信息,由此可以實現(xiàn)用戶認證。
然后,認證執(zhí)行部307通過步驟S73的認證處理確認認證是否成功(S74)。然后, 在認證成功時(在S74中為Yes)進入到步驟S75,在認證失敗時(在S74中為No)進入到 步驟S77。 在步驟S75中,對話管理部309新生成對話ID,在對話信息存儲區(qū)域302中存儲 的對話信息表302a中存儲作為步驟S73的認證結果而得到的用戶ID、生成的對話ID的組 (S75)。 然后,在步驟S76中,認證結果生成部308生成表示用戶的認證成功的認證結果消 息,經(jīng)由收發(fā)部314以及網(wǎng)絡6,將生成的認證結果消息經(jīng)由終端裝置1間接地發(fā)送給作為 用戶認證請求消息的發(fā)送源的服務提供服務器2。在在此發(fā)送的認證結果消息中,作為用戶 ID存儲與對話ID相關聯(lián)的連接目的地ID。此外,在該認證結果消息中包含由該認證服務 器3進行管理的、通過所述用戶ID識別的用戶的屬性信息。 另一方面,在步驟S77中,認證結果生成部308生成表示用戶認證失敗而結束的認 證結果消息,經(jīng)由收發(fā)部314以及網(wǎng)絡6,將該認證結果消息經(jīng)由終端裝置1間接地發(fā)送給 作為用戶認證請求消息的發(fā)送源的服務提供服務器2。 在上述的處理中,可以在進行認證之間(S73之前),或者在發(fā)送認證結果之前 (S76之前),對終端裝置1通知向服務提供服務器2發(fā)送認證結果的主旨。
圖25是表示終端裝置1的處理的流程圖。 首先,當終端裝置1的服務使用部106經(jīng)由輸入部115從用戶接收到針對服務提 供服務器2的服務利用請求時(在S80中為Yes),服務請求生成部107生成確定了用戶ID 的服務請求消息,服務通信部108經(jīng)由收發(fā)部117以及網(wǎng)絡6向服務提供服務器2發(fā)送生 成的服務請求消息(S81),并等待接收響應(S82)。在此,可以在服務請求消息中包含用戶 希望使用的認證中介服務器4的ID。 當從服務提供服務器2接收到針對服務利用請求消息的應答消息時(在S82中 為Yes),服務通信部108確認該應答消息的內(nèi)容,確認該響應消息是否為應該對認證中介 服務器4傳輸?shù)男畔⑷〉孟?S83)。在此,如在文獻2中記載的SAML Web SSO Profile 或在文獻3中記載的0penlD Authentication那樣,在終端裝置1、服務提供服務器2、認證 中介服務器4可以使用HTTP或HTTPS可以進行通信時,可以利用HTTP重定向的功能,不判 定該響應消息是否為信息取得消息而向通過響應消息內(nèi)的Location頭部表示的URL發(fā)送 HTTP請求。此時,可以認為該響應消息是否為信息取得消息與通過該Location頭部表示的 URL是否等于認證中介服務器的URL是等價的。 然后,當在步驟S82中取得的響應消息不是信息取得消息時(在S83中為No),進 入步驟S89。另一方面,在該響應消息是信息取得消息時(在S83中為Yes),進入步驟S84。
在步驟S84中,服務通信部108向認證中介服務器4傳輸該響應消息(信息取得 消息)(S84),等待接收響應(S85)。
27
然后,服務通信部108當從認證中介服務器4接收到響應消息時(在S85中為 Yes),向服務提供服務器傳輸該響應消息(S86)。 然后,服務通信部108當在步驟S86中傳輸?shù)捻憫⑹清e誤消息時(在S87中 為Yes)結束處理,在不是錯誤消息時(在S52中為No)等待向在步驟S86中傳輸?shù)南⒌?響應(S88)。 然后,當從服務提供服務器2接收到響應時(在S88中為Yes),進入到步驟S89。
在步驟S89中,服務通信部108確認響應消息是否為應該對認證服務器3傳輸?shù)?認證請求消息。在此,如在文獻2中記載的SAML Web SSO Profile或在文獻3中記載的 OpenID Authentication那樣,在終端裝置1、服務提供服務器2以及認證服務器3可以使 用HTTP或HTTPS進行通信的情況下,可以利用HTTP重定向的功能,不判定該響應消息是否 為認證請求消息而向通過響應消息內(nèi)的Location頭部表示的URL發(fā)送HTTP請求。此時, 可以認為該響應消息是否為認證請求消息與通過該Location頭部表示的URL是否等于認 證服務器的URL是等價的。 在響應消息不是認證請求消息時(在S89中為No),享受來自服務提供服務器2的 服務(S90)。通過在認證中介服務器4中登錄從服務提供服務器2接受服務提供時所需要 的信息(服務固有用戶ID或?qū)傩孕畔?,能夠在接受服務的提供時不需要追加取得該需要 的信息。 另一方面,在響應消息不是認證請求消息時(在S89中為Yes),向認證服務器3傳 輸該響應消息(認證請求消息)(S91)。 然后,當從認證服務器3請求執(zhí)行認證處理時,認證處理部109恰當?shù)厥褂幂斎氩?115以及輸出部116,執(zhí)行對應的認證處理(S92)。例如,在從認證服務器3請求用戶ID和 密碼的組時,認證處理部109請求用戶輸入用戶ID和密碼的組,將取得的用戶ID和密碼的 組經(jīng)由收發(fā)部117以及網(wǎng)絡6,發(fā)送給認證服務器3。 然后,認證處理部109判斷步驟S92中的認證處理是否成功(S93),在沒有成功時 (在S93中為No),S卩,在對于認證服務器3無法證明用戶的本人性(正當性)時,服務使用 部106在輸出部116顯示對用戶表示認證失敗的錯誤消息(s94),不享受服務而結束處理。
另一方面,在認證處理成功時(在S93中為Yes),即,在對于認證服務器3能夠證 明用戶的本人性(正當性)時,對話管理部110使從認證服務器3作為響應而返回的認證 結果消息中包含的對話ID與認證服務器3的ID相關聯(lián),并將其存儲在對話信息存儲區(qū)域 102中存儲的對話信息表102a中(S95)。 然后,認證處理部109向服務提供服務器2傳輸從認證服務器3作為響應而返回 的認證結果消息(S96),返回到步驟S82,重復處理。
圖26是表示認證中介服務器4的處理的流程圖。 首先,認證中介服務器4當經(jīng)由收發(fā)部420以及網(wǎng)絡6接收到信息取得請求消息 時(在S100中為Yes),信息取得請求處理部412取得在所得到的信息取得請求消息中包含 的用戶ID以及服務提供ID(S101)。在此,關于用戶ID,未必需要作為信息取得請求消息的 參數(shù)而包含有用戶ID,如文獻3中的OpenID那樣,可以將接收到該消息的認證中介服務器 的URL作為用戶ID使用,還可以請求終端裝置l來輸入。 然后,用戶信息取得部415把確定了在步驟S101中取得的用戶ID的用戶信息取得請求,經(jīng)由收發(fā)部211以及網(wǎng)絡6,發(fā)送給狀況服務器5,由此從狀況服務器5取得通過該 用戶ID確定的用戶的狀況信息(S102)。當在網(wǎng)絡6上存在對與狀況類似的用戶信息進行 管理的服務器時,可以從該服務器取得用戶信息。 然后,認證服務器選擇部413把在步驟S101中取得的用戶ID作為關鍵字,從在 用戶策略信息存儲區(qū)域402中存儲的用戶策略信息表402a中取得通過該用戶ID確定的 用戶的策略信息(認證服務器ID、最終認證時刻、優(yōu)先度、使用條件、服務提供服務器ID條 件)的記錄的集合,將該策略信息的集合作為認證服務器3的候補組存儲在存儲部401中 (S103)。 然后,認證服務器選擇部413把在步驟S101中取得的服務提供服務器ID作為關 鍵字,檢索在服務提供服務器請求信息存儲區(qū)域404中存儲的服務提供服務器請求信息表 404a,取得通過該服務提供服務器ID確定的服務提供服務器請求信息(協(xié)作認證服務器 ID、請求認證等級、請求屬性信息)的記錄(S104)。 然后,認證服務器選擇部413確認在步驟S100中接收到的信息提供請求消息中是 否包含提供URI (S105)。然后,當在信息提供請求消息中包含有提供URI時(在S105中為 Yes),進入到步驟S106,當在信息提供請求消息中不包含提供URI時(在S105中為No),進 入步驟SllO。 在步驟S106中,認證服務器選擇部413確認在信息提供請求消息中是否包含表示 認證成功的信息。然后,當在信息提供請求消息中包含有表示認證成功的消息時(在S106 中為Yes),進入到步驟S107,當在信息提供請求消息中不包含表示認證成功的消息時(在 S106中為No),進入到步驟S109。 在步驟S107中,認證服務器選擇部413更新認證等級信息存儲區(qū)域405的認證等 級信息表405a。 S卩,把在步驟SIOI中取得的用戶ID作為關鍵字檢索認證等級信息表405a, 取得通過該用戶ID確定的記錄的認證等級,把在步驟S105中確認的提供URI作為關鍵字, 從提供認證強度信息存儲區(qū)域406中存儲的提供認證強度信息表406a取得該提供URI提 供的認證方式的認證強度,參照在認證等級定義信息存儲區(qū)域407中存儲的認證等級定義 信息表407a的定義確定新的認證等級,更新認證等級信息表405a的與在步驟S101中取得 的用戶ID對應的認證等級欄405c。 然后,身份變換部416更新在屬性信息存儲區(qū)域409中存儲的屬性信息表 409a(S108)。 S卩,把在步驟SIOI中取得的用戶ID作為關鍵字檢索屬性信息表409a,作為通 過該用戶ID確定的用戶的屬性值,來存儲在步驟SIOO中取得的信息提供請求消息中包含 的屬性值。 在步驟S109中,認證服務器選擇部413從在步驟S103中存儲的認證服務器3的 候補組中刪除與在步驟S105中確認的提供URI對應的認證服務器3。 在步驟S110中,認證服務器選擇部413判斷是否需要追加的認證(S410)。首先,認 證服務器選擇部413把在步驟S101中取得的用戶ID作為關鍵字,從認證等級信息表405a 取得通過該用戶ID確定的用戶的當前認證等級。然后,將取得的當前認證等級,與在步驟 S104中取得的服務提供服務器請求信息中包含的請求認證等級進行比較,確認認證強度是 否不足。 在此,在認證強度并非不足時,在步驟S110中判斷為不需要追加的認證(在S110中為No),進入到步驟Slll。另一方面,在認證強度不足時,在步驟S110中判斷為需要追加的認證(在S110中為Yes),進入到步驟S112。 在步驟Slll中,身份變換部416把在步驟S101中取得的用戶ID以及服務提供服務器ID作為關鍵字檢索在ID信息存儲區(qū)域408中存儲的ID信息表408a,在通過該服務提供服務器ID確定的服務提供服務器2中,取得通過該用戶ID確定的用戶所使用的用戶的識別信息(服務固有用戶ID)。然后,身份變換部416把在步驟S101中取得的服務提供服務器ID作為關鍵字,檢索服務提供服務器請求信息表404a,取得通過該服務提供服務器ID確定的服務提供服務器2所需要的請求屬性信息。接著,身份變換部416把取得的請求屬性信息以及在步驟SIOI中取得的用戶ID作為關鍵字,檢索屬性信息表409a,取得通過該用戶ID確定的用戶的屬性信息。并且,在身份變換部416生成了包含取得的服務固有用戶信息和屬性信息的信息取得響應消息時,認證服務器選擇部413向服務提供服務器2直接,或者經(jīng)由終端裝置1間接地發(fā)送信息取得響應消息,然后結束處理。 另一方面,在步驟S112中,認證服務器選擇部413進行縮小認證服務器3的候補的處理。 首先,認證服務器選擇部413從在步驟S103中存儲的認證服務器3的候補組中剩余認證服務器ID與協(xié)作認證服務器ID (在步驟S104中作為服務提供服務器2的信息而取得) 一致的認證服務器3,并且從候補組中刪除不一致的認證服務器3。在該協(xié)作認證服務器ID的值為"*"時,作為候補剩余候補組內(nèi)的全部的認證服務器。 接著,認證服務器選擇部413從認證服務器3的候補組中僅選擇服務提供服務器ID條件的值包含作為信息取得請求消息的發(fā)送源的服務提供服務器2的服務提供服務器ID的認證服務器,并從候補組中刪除其他的認證服務器。在該服務提供服務器ID條件的值為"*"時,作為候補剩余候補組內(nèi)的全部的認證服務器。 并且,認證服務器選擇部413對于在認證服務器的候補組中剩余的各個候補,從認證服務器信息存儲區(qū)域403中存儲的認證服務器信息表403a中取得認證服務器信息(對應認證方式、保有屬性信息),并追加在存儲部401內(nèi)的候補組中。 然后,認證服務器選擇部413對于在認證服務器3的候補組中剩余的各個候補,從存儲部401內(nèi)的提供認證強度信息表406a中取得與各個候補對應的認證強度、提供URI,并追加在存儲部401內(nèi)的候補組中。 然后,認證服務器選擇部413在候補組內(nèi)的認證服務器3中,僅剩余包含提供不足的認證強度(在步驟S110中確定的認證強度)的認證方式,并且保有屬性信息包含請求屬性信息(在步驟S104中作為服務提供服務器請求信息取得的請求屬性信息)的認證服務器,并且從候補組中刪除不一致的認證服務器。同樣地,在請求屬性信息的值為"*"時,保有屬性信息的值不會對候補組的縮小造成影響。 然后,認證服務器選擇部413在候補組內(nèi)的認證服務器中,僅剩余使用條件的值與在步驟S102中取得的狀況信息相匹配的認證服務器,并且從候補組中刪除不匹配的認證服務器。在該使用條件的值為"*"時,作為候補剩余候補組內(nèi)的全部的認證服務器。
然后,認證服務器選擇部413確認在候補組內(nèi)是否剩余認證服務器的候補(S113)。然后,在沒有剩余候補時(在步驟S112中為No)進入到步驟S114,在剩余候補時(在步驟S112中為Yes)進入步驟S115。
30
在步驟S114中,認證服務器選擇部413直接或者經(jīng)由終端裝置1間接地向服務提 供服務器2發(fā)送表示不存在可以使用的認證服務器3的錯誤消息,然后結束處理。
另一方面,在步驟SI 15中,認證服務器選擇部413在候補組內(nèi)剩余的認證服務器 3中選擇優(yōu)先度最高的候補。 然后,認證服務器選擇部413確認是否存在多個在步驟S115中選擇的認證服務器 3(S116),在存在多個時(在步驟S116中為Yes)進入到步驟S117,在不存在多個時(在步 驟S116中為No)進入到步驟SI 18。 在步驟SI 17中,認證服務器選擇部413在候補組內(nèi)選擇最終認證時刻最早的候 補。 然后,用戶策略管理部414對于選擇出的認證服務器3,用當前的時刻置換在用 戶策略信息存儲區(qū)域402中存儲的用戶策略信息表402a的最終認證時刻欄402d的值 (S118)。 然后,認證服務器選擇部413把作為候補選擇的認證服務器3的ID直接或者經(jīng)由 終端裝置1間接地發(fā)送給服務提供服務器(S119),然后結束處理。 如以上所記載的那樣,根據(jù)本發(fā)明,用戶通過在終端裝置1中輸入同一用戶ID,可 以根據(jù)用戶的策略、服務提供服務器2的請求認證方式以及請求屬性信息、用戶的狀況信 息,動態(tài)地選擇追加的認證服務器3,來用于認證。 此外,在最終縮小認證服務器3的候補時,因為根據(jù)最后使用認證服務器3的時刻 來進行縮小,所以能夠降低連續(xù)使用相同的認證服務器3的可能性。由此,與連續(xù)使用同一 認證服務器3時相比,難以通過認證服務器3追查用戶使用服務的履歷。
在以上記載的實施方式中,如在圖21的步驟S15、圖22的步驟S34以及圖26的步 驟S112 S117中記載的那樣,在選擇認證服務器3時,按滿足以下條件來進行選擇是服 務提供服務器2進行協(xié)作的認證服務器;是確定了在用戶通過特定的服務提供服務器2接 受處理時進行選擇的認證服務器3 ;是提供了為了滿足服務提供服務器2所要求的認證等 級所需要的認證方式的認證服務器3 ;是保有服務提供服務器2要求的用戶的屬性信息的
認證服務器3 ;是通過用戶的狀況信息選擇的認證服務器3 ;是從用戶決定的優(yōu)先度較高的 認證服務器中選擇出的認證服務器3 ;以及是從最終認證時刻較早的認證服務器中選擇出 的認證服務器3,但并不限于這樣的方式,還可以選擇滿足這些條件中的至少一個以上的條 件,或滿足這些條件中的任意條件的組合的認證服務器。 在以上記載的實施方式中,如圖14所示,在認證等級信息表405a中存儲有確定 了用戶ID、以及通過該用戶ID確定的用戶已經(jīng)接收認證的最新的認證等級(當前認證等 級)的信息,但并不限于這樣的方式,例如還可以存儲以下的信息,該信息確定通過該用戶 ID確定的用戶在當前認證等級下,接受了認證的認證方式的認證強度、和接受了具有該認 證強度的認證方式的認證的次數(shù)。通過事先存儲好這些信息,特別是在必須接受三次以上 的具有特定的認證強度的認證方式的認證時,也能夠判定強度不足。 在以上記載的實施方式中,將認證中介服務器4和狀況服務器5記載為了不同的 裝置,但并不限于這樣的方式,還可以將這些裝置進行的處理綜合在一個裝置中。
權利要求
一種認證中介服務器,其在終端裝置從服務提供服務器接受服務提供時,選擇所述終端裝置的用戶接受認證的認證服務器,其特征在于,具備存儲部以及控制部,所述存儲部存儲服務提供服務器請求信息,該服務提供服務器請求信息確定服務提供服務器ID、以及該服務提供服務器ID為認證請求的請求條件,所述控制部進行以下的處理當從所述服務提供服務器取得確定了服務提供服務器ID的信息取得請求時,從所述服務提供服務器請求信息取得與通過所述信息取得請求確定的服務提供服務器ID對應的請求條件,選擇滿足取得的請求條件的所述認證服務器;向所述服務提供服務器通知確定選擇出的認證服務器的信息。
2. 根據(jù)權利要求1所述的認證中介服務器,其特征在于, 在所述存儲部中存儲有以下的信息認證等級信息,其確定用戶ID以及通過該用戶ID確定的用戶接受認證的最新的認證 等級,即當前認證等級;提供認證強度信息,其確定認證服務器ID、通過該認證服務器ID確定的認證服務器提 供的認證方式、以及該認證方式的認證強度;以及認證等級定義信息,其確定認證等級以及通過該認證等級請求的認證強度,在所述請求條件中包含有作為所述服務提供服務器請求的認證等級的請求認證等級,在所述信息取得請求中包含有用戶ID,所述控制部進行以下的處理根據(jù)所述認證等級信息確定與通過所述信息取得請求確定的用戶ID對應的當前認證 等級;根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服務器ID對應的請 求認證等級;在根據(jù)所述認證等級信息確定的當前認證等級不滿根據(jù)所述請求條件確定的請求認 證等級時,比較根據(jù)所述認證等級信息確定的當前認證等級和根據(jù)所述請求條件確定的請 求認證等級,來確定為滿足根據(jù)所述請求條件確定的請求認證等級所需要的認證強度;以 及從所述提供認證強度信息確定提供滿足所述不足的認證強度的認證方式的認證服務 器的認證服務器ID,所述控制部從通過由所述提供認證強度信息確定的認證服務器ID確定的所述認證服 務器中選擇所述終端裝置的用戶接受認證的認證服務器。
3. 根據(jù)權利要求1所述的認證中介服務器,其特征在于,在所述存儲部中存儲有認證服務器信息,該認證服務器信息確定認證服務器ID以及 作為通過該認證服務器ID確定的認證服務器保有的用戶的屬性信息的保有屬性信息,在所述請求條件中包含有請求屬性信息,該請求屬性信息是在所述服務提供服務器請 求的認證中使用的用戶的屬性信息,所述控制部根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服務器 ID對應的請求屬性信息,選擇在所述保有屬性信息中具有根據(jù)所述請求條件確定的請求屬 性信息的認證服務器。
4. 根據(jù)權利要求1所述的認證中介服務器,其特征在于,在所述請求條件中包含有確定所述服務提供服務器協(xié)作的認證服務器的協(xié)作認證服 務器ID信息,所述控制部根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服務器 ID對應的協(xié)作認證服務器ID信息,選擇通過根據(jù)所述請求條件確定的協(xié)作認證服務器ID 信息確定的認證服務器。
5. 根據(jù)權利要求1所述的認證中介服務器,其特征在于,在所述存儲部中存儲有用戶策略信息,該用戶策略信息確定用戶ID、能夠進行通過該 用戶ID確定的用戶的認證的認證服務器、最后選擇該認證服務器的日期時間、以及選擇該 認證服務器的條件,在所述信息取得請求中包含有用戶ID,所述控制部,根據(jù)所述用戶策略信息選擇這樣的認證服務器,該認證服務器是能夠進行通過所述信 息取得請求中包含的用戶ID確定的用戶的認證的認證服務器,并且是滿足所述選擇的條 件,所述最后選擇的日期時間為最早的認證服務器。
6. 根據(jù)權利要求5所述的認證中介服務器,其特征在于, 在所述選擇的條件中包含有確定所述用戶的狀況的狀況信息,所述控制部進行取得與通過所述信息取得請求確定的用戶ID對應的狀況信息的處 理,選擇在所述選擇的條件中包含取得的狀況信息的認證服務器。
7. 根據(jù)權利要求5所述的認證中介服務器,其特征在于, 在所述選擇的條件中包含有服務提供服務器ID,在所述信息取得請求中確定了從所述終端裝置請求提供服務的服務提供服務器ID, 所述控制部選擇在所述選擇的條件中包含通過所述信息取得請求確定的服務提供服 務器ID的認證服務器。
8. 根據(jù)權利要求5所述的認證中介服務器,其特征在于, 在所述用戶策略信息中包含有確定選擇所述認證服務器的優(yōu)先度的信息, 所述控制部從所述優(yōu)先度高的中來選擇所述認證服務器。
9. 一種程序,使計算機作為下述這樣的認證中介服務器來工作,該認證中介服務器,在 終端裝置從服務提供服務器接受服務提供時,選擇所述終端裝置的用戶接受認證的認證服 務器,該程序的特征在于,使所述計算機作為存儲單元以及控制單元來工作,所述存儲單元存儲服務提供服務器 請求信息,該服務提供服務器請求信息確定服務提供服務器ID、以及該服務提供服務器ID 為認證請求的請求條件,使所述控制單元進行以下的處理當從所述服務提供服務器取得確定了服務提供服務器ID的信息取得請求時,從所述 服務提供服務器請求信息取得與通過所述信息取得請求確定的服務提供服務器ID對應的 請求條件,選擇滿足取得的請求條件的所述認證服務器;向所述服務提供服務器通知確定選擇出的認證服務器的信息。
10. 根據(jù)權利要求9所述的程序,其特征在于,在所述存儲單元中存儲有認證等級信息,其確定用戶ID以及通過該用戶ID確定的用戶接受認證的最新的認證 等級,即當前認證等級;提供認證強度信息,其確定認證服務器ID、通過該認證服務器ID確定的認證服務器提 供的認證方式、以及該認證方式的認證強度;以及認證等級定義信息,其確定認證等級以及通過該認證等級請求的認證強度,在所述請求條件中包含有作為所述服務提供服務器請求的認證等級的請求認證等級,在所述信息取得請求中包含有用戶ID,使所述控制單元進行以下的處理根據(jù)所述認證等級信息確定與通過所述信息取得請求確定的用戶ID對應的當前認證 等級;根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服務器ID對應的請 求認證等級;在根據(jù)所述認證等級信息確定的當前認證等級不滿根據(jù)所述請求條件確定的請求認 證等級時,比較根據(jù)所述認證等級信息確定的當前認證等級和根據(jù)所述請求條件確定的請 求認證等級,來確定為滿足根據(jù)所述請求條件確定的請求認證等級所需要的認證強度;以 及從所述提供認證強度信息確定提供滿足所述不足的認證強度的認證方式的認證服務 器的認證服務器ID,使所述控制單元從通過由所述提供認證強度信息確定的認證服務器ID確定的所述認 證服務器中選擇所述終端裝置的用戶接受認證的認證服務器。
11. 根據(jù)權利要求9所述的程序,其特征在于,在所述存儲單元中存儲有認證服務器信息,該認證服務器信息確定認證服務器ID以 及作為通過該認證服務器ID確定的認證服務器保有的用戶的屬性信息的保有屬性信息,在所述請求條件中包含有請求屬性信息,該請求屬性信息是在所述服務提供服務器請 求的認證中使用的用戶的屬性信息,使所述控制單元根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服 務器ID對應的請求屬性信息,選擇在所述保有屬性信息中具有根據(jù)所述請求條件確定的 請求屬性信息的認證服務器。
12. 根據(jù)權利要求9所述的程序,其特征在于,在所述請求條件中包含有確定所述服務提供服務器協(xié)作的認證服務器的協(xié)作認證服 務器ID信息,使所述控制單元根據(jù)所述請求條件確定與通過所述信息取得請求確定的服務提供服 務器ID對應的協(xié)作認證服務器ID信息,選擇通過根據(jù)所述請求條件確定的協(xié)作認證服務 器ID信息確定的認證服務器。
13. 根據(jù)權利要求9所述的程序,其特征在于,在所述存儲單元中存儲有用戶策略信息,該用戶策略信息確定用戶ID、能夠進行通過 該用戶ID確定的用戶的認證的認證服務器、最后選擇該認證服務器的日期時間、以及選擇 該認證服務器的條件,在所述信息取得請求中包含有用戶ID,使所述控制單元根據(jù)所述用戶策略信息選擇這樣的認證服務器,該認證服務器是能夠 進行通過所述信息取得請求中包含的用戶ID確定的用戶的認證的認證服務器,并且是滿 足所述選擇的條件,所述最后選擇的日期時間為最早的認證服務器。
14. 根據(jù)權利要求13所述的程序,其特征在于, 在所述選擇的條件中包含有確定所述用戶的狀況的狀況信息,使所述控制單元進行取得與通過所述信息取得請求確定的用戶ID對應的狀況信息的 處理,選擇在所述選擇的條件中包含取得的狀況信息的認證服務器。
15. 根據(jù)權利要求13所述的程序,其特征在于, 在所述選擇的條件中包含服務提供服務器ID,在所述信息取得請求中確定了從所述終端裝置請求提供服務的服務提供服務器ID, 使所述控制單元選擇在所述選擇的條件中包含通過所述信息取得請求確定的服務提 供服務器ID的認證服務器。
16. 根據(jù)權利要求13所述的程序,其特征在于,在所述用戶策略信息中包含有確定選擇所述認證服務器的優(yōu)先度的信息, 使所述控制單元從所述優(yōu)先度高的中來選擇所述認證服務器。
17. —種認證系統(tǒng),其具備終端裝置;對該終端裝置提供服務的服務提供服務器;在該終端裝置從該服務提供服務器接受服務提供時,該終端裝置的用戶接受認證的認證服務器;進行該認證服務器的選擇的認證中介服務器,該認證系統(tǒng)的特征在于,所述認證中介服務器具備存儲部以及控制部,所述存儲部存儲服務提供服務器請求信息,該服務提供服務器請求信息確定服務提供服務器ID、以及該服務提供服務器ID為認證請求的請求條件,所述認證中介服務器的控制部進行以下的處理當從所述服務提供服務器取得確定了服務提供服務器ID的信息取得請求時,從所述 服務提供服務器請求信息取得與通過所述信息取得請求確定的服務提供服務器ID對應的 請求條件,選擇滿足取得的請求條件的所述認證服務器;向所述服務提供服務器通知確定選擇出的認證服務器的信息。
18. —種選擇方法,其用于認證中介服務器,在終端裝置從服務提供服務器接受服務提 供時,選擇所述終端裝置的用戶接受認證的認證服務器,所述認證中介服務器,具備存儲部 以及控制部,所述存儲部存儲確定服務提供服務器ID、以及該服務提供服務器ID為認證請 求的請求條件的服務提供服務器請求信息,該選擇方法的特征在于,具有以下的步驟所述控制部進行當從所述服務提供服務器取得確定了服務提供服務器ID的信息取得 請求時,從所述服務提供服務器請求信息取得與通過所述信息取得請求確定的服務提供服 務器ID對應的請求條件,選擇滿足取得的請求條件的所述認證服務器的處理的步驟;以及所述控制部進行向所述服務提供服務器通知確定選擇出的認證服務器的信息的處理 的步驟。
全文摘要
提供一種認證中介服務器、程序、認證系統(tǒng)以及選擇方法。考慮用戶的狀況、用戶使用的服務的種類以及用戶的便利性,可以動態(tài)地變更認證服務器。在終端裝置(1)從服務提供服務器(2)接受服務的提供時,認證中介服務器(4),從滿足終端裝置(1)預先設定的狀況信息、優(yōu)先度、使用條件、服務提供服務器條件等選擇條件的認證服務器(3)中進行選擇,終端裝置(1)的用戶通過所選擇的認證服務器(3)接受認證。
文檔編號H04L29/06GK101741840SQ20091022605
公開日2010年6月16日 申請日期2009年11月25日 優(yōu)先權日2008年11月26日
發(fā)明者入部真一, 山本暖, 藤城孝宏, 鍛忠司 申請人:株式會社日立制作所