20中,服務(wù)提供者裝置將委托(探尋)ID的外包業(yè)務(wù)的ID外包請求發(fā)送到IDaaS運營商裝置。
[0123]在步驟ST21中,IDaaS運營商裝置按照該ID外包請求,將表示IDaaS服務(wù)的內(nèi)容、價格等的使用菜單發(fā)送到服務(wù)提供者裝置20。
[0124]在步驟ST22中,服務(wù)提供者裝置20將服務(wù)提供者從該使用菜單中選擇的IDaaS月艮務(wù)通知給IDaaS運營商。
[0125]在步驟ST23中,將與通知的IDaaS服務(wù)相當?shù)恼J證代理服務(wù)的使用申請發(fā)送到認證代理裝置40。
[0126]在步驟ST24中,認證代理裝置40基于該使用申請對IDaaS運營商裝置30執(zhí)行締結(jié)合同的處理。
[0127]在步驟ST25中,IDaaS運營商裝置30基于步驟ST24的處理,對服務(wù)提供者裝置20執(zhí)行締結(jié)合同的處理。
[0128]在步驟ST26中,服務(wù)提供者裝置20向用戶終端10通知SSO服務(wù)的使用開始。該通知例如包含能夠進行SSO的服務(wù)和SSO的認證方法。
[0129]在步驟ST27中,用戶終端10將SSO使用申請發(fā)送到服務(wù)提供者裝置20,該SSO使用申請包含從步驟ST26的通知中選擇的能夠進行SSO的服務(wù)和該選擇的認證方法。
[0130]在步驟ST28中,服務(wù)提供者裝置20將該SSO使用申請發(fā)送到IDaaS運營商裝置30。
[0131]在步驟ST29中,IDaaS運營商裝置30基于該SSO使用申請,將代理認證的認證代理申請發(fā)送到認證代理裝置40。
[0132]圖6是表示服務(wù)提供者向IDaaS運營商請求ID的外包以及SSO的應(yīng)對的情況下的業(yè)務(wù)順序的一個例子的示意圖。該業(yè)務(wù)順序能夠采用在線、離線或者混合這兩者的方式中的某個來實現(xiàn)。
[0133]在步驟ST30中,服務(wù)提供者裝置20向用戶終端10發(fā)送請求服務(wù)使用費的服務(wù)使用費請求。該服務(wù)使用費請求是請求包含步驟ST27的SSO使用申請等中申請的服務(wù)的使用費在內(nèi)的費用(服務(wù)使用費)的帳單數(shù)據(jù)。
[0134]在步驟ST31中,用戶終端10的用戶基于該服務(wù)使用費請求,將服務(wù)使用費支付給服務(wù)提供者。作為支付方法,例如能夠使用如銀行扣款等那樣任意的支付方法。
[0135]在步驟ST32中,IDaaS運營商裝置30向服務(wù)提供者裝置20發(fā)送請求包含用戶ID的管理費在內(nèi)的費用(ID管理費)的ID管理費請求。
[0136]在步驟ST33中,運營服務(wù)提供者裝置20的服務(wù)提供者基于該ID管理費請求,將ID管理費支付給IDaaS運營商。
[0137]在步驟ST34中,認證代理裝置40向IDaaS運營商裝置30發(fā)送請求包含認證代理服務(wù)的使用費在內(nèi)的費用(認證代理費)的認證代理費請求。
[0138]在步驟ST35中,運營IDaaS運營商裝置30的IDaaS運營商基于該認證代理費請求將認證代理費支付給認證代理運營商。
[0139]圖7以及圖8是用于說明從用戶向服務(wù)提供者的Web站點請求登錄到進行登錄為止的動作的一個例子的流程圖。在該例子中,服務(wù)提供者將ID管理外包給IDaaS運營商。IDaaS運營商使用認證代理運營商。另外,以認證代理運營商使用不會將生物體信息流出到網(wǎng)絡(luò)上的在線認證ACB1為前提。
[0140]在步驟ST41中,用戶終端10按照用戶U的操作,請求向Web站點連接的Web連接。
[0141]在步驟ST42中,在步驟ST41中動作的Web應(yīng)用向IDaaS運營商裝置30發(fā)送連接于Web站點的用戶ID和連接請求。此外,連接請求也可以改稱作SSO請求。
[0142]在步驟ST43中,IDaaS運營商裝置30接收用戶ID以及連接請求。
[0143]在步驟ST44中,IDaaS運營商裝置30在接收到連接請求時,從存儲器31讀取SSO帳戶信息ac2。
[0144]在步驟ST45中,IDaaS運營商裝置30基于該讀取的SSO帳戶信息,執(zhí)行對步驟ST43中接收的用戶ID是否正確進行判斷的ID認證。
[0145]在步驟ST46中,在步驟ST45的判斷的結(jié)果是否的情況下,IDaaS運營商裝置30執(zhí)行錯誤處理。
[0146]在步驟ST47中,在步驟ST45的判斷的結(jié)果是正確的情況下,IDaaS運營商裝置30基于SSO帳戶信息ac2,判斷該用戶ID所示的用戶是否為在線生物體認證的對象。在該例子中,設(shè)該用戶為在線生物體認證的對象。因此,對于步驟ST47的判斷結(jié)果為否的情況,省略記載。
[0147]在步驟ST48中,IDaaS運營商裝置30將在線生物體認證請求以及SSO帳戶信息ac2發(fā)送到認證代理裝置40。
[0148]在這樣的步驟ST43?ST48中,執(zhí)行由IDaaS運營商裝置30基于從用戶終端10發(fā)送的用戶ID以及SSO請求而向認證代理裝置40發(fā)送認證請求的步驟,該認證代理裝置40具有經(jīng)由第二協(xié)作ID而與包含了與該用戶ID—致的SSO帳戶標識符的SSO帳戶信息ac 2建立了關(guān)聯(lián)的認證帳戶信息ac3。
[0149]在步驟ST49中,認證代理裝置40接收該在線生物體認證請求以及帳戶。
[0150]在步驟ST50中,認證代理裝置40基于該SSO帳戶信息ac2,從存儲器41中讀取AP帳戶信息ac3。
[0151]在步驟ST51中,當步驟ST50中確認了AP帳戶信息ac3之后,認證代理裝置40生成ACB1認證所需的質(zhì)詢(challenge)編碼。
[0152]在步驟ST52中,認證代理裝置40將ACB1的認證請求與該質(zhì)詢編碼一起發(fā)送到用戶終端10。
[0153]在步驟ST53中,用戶終端10接收質(zhì)詢編碼以及認證請求。
[0154]在步驟ST54中,用戶終端10通過作為認證客戶部13安裝的生物體認證協(xié)作的ACB1應(yīng)用程序,生成ACB1實例。ACB1實例包含生物體認證的結(jié)果信息、質(zhì)詢編碼以及BRT證書等。
[0155]在步驟ST55中,用戶終端10將該生成的ACB1實例發(fā)送到認證代理裝置40。
[0156]在步驟ST56中,認證代理裝置40接收該ACB1實例。
[0157]在步驟ST57中,認證代理裝置40驗證該接收的ACB1實例。這里,驗證例如ACB1實例所包含的生物體認證的結(jié)果信息、質(zhì)詢編碼以及BRT證書等。
[0158]在步驟ST58中,認證代理裝置40將ACB1實例的驗證結(jié)果和步驟ST49中接收的SSO帳戶信息ac2發(fā)送到IDaaS運營商裝置30。
[0159]在這樣的步驟ST49?ST52、ST56?ST58中,執(zhí)行由認證代理裝置40基于從IDaaS運營商裝置30接收的認證請求、執(zhí)行操作用戶終端10的用戶的認證處理、并將該認證處理的結(jié)果發(fā)送到IDaaS運營商裝置30的步驟。
[0160]在步驟ST59中,IDaaS運營商裝置30從認證代理裝置40接收ACB1實例的驗證結(jié)果和SSO帳戶信息ac2。
[0161]在步驟ST60中,IDaaS運營商裝置30判斷ACB1的認證結(jié)果是否成功。
[0162]在步驟ST61中,在步驟ST60的判斷的結(jié)果為否的情況下,IDaaS運營商裝置30執(zhí)行錯誤處理。
[0163]在步驟ST62中,在步驟ST60的判斷的結(jié)果為成功的情況下,IDaaS運營商裝置30從步驟ST59中接收的SSO帳戶信息ac2中提取用戶ID,將該用戶ID以及表示認證成功的認證信息通知給服務(wù)提供者裝置20。
[0164]在這樣的步驟ST59?ST62中,執(zhí)行如下步驟:在認證處理的結(jié)果為成功時,IDaaS運營商裝置30允許針對如下服務(wù)的SSO認證,并將該允許發(fā)送到服務(wù)提供者裝置20,上述服務(wù)是經(jīng)由第一協(xié)作ID而與如下SSO帳戶信息ac2建立了關(guān)聯(lián)的服務(wù)帳戶信息ac3中包含的服務(wù)帳戶標識符所識別的服務(wù),上述SSO帳戶信息ac2包含與被進行了該認證處理的用戶的用戶ID—致的SSO帳戶標識符。
[0165]在步驟ST63中,服務(wù)提供者裝置20接收用戶ID以及認證信息,允許基于用戶ID的認證。
[0166]在步驟ST64中,服務(wù)提供者裝置20基于在步驟ST43中接收的用戶ID以及連接請求,分別允許向Web網(wǎng)頁的連接以及顯示。
[0167]在這樣的步驟ST63?ST64中,執(zhí)行如下步驟:服務(wù)提供者裝置20對步驟ST42中發(fā)送了用戶ID以及SSO請求的用戶終端10發(fā)送與被允許了 SSO認證的服務(wù)相關(guān)的信息。
[0168]在步驟ST65中,由于登錄的成功,用戶終端10顯示能夠連接的Web網(wǎng)頁。
[0169]接下來,說明由于脆弱性報告等外部要因而認證代理供應(yīng)商的管理者變更確定的認證方式的等級的情況。此外,認證代理裝置40將認證類別管理表Tl存儲于存儲器41,該認證類別管理表Tl將表示認證處理的方式的認證類別以及表示該認證處理的等級的認證等級建立關(guān)聯(lián)地記述的。另外,SSO帳戶信息ac2包含認證等級。
[0170]在認證處理產(chǎn)生問題、該認證處理的等級降低的情況下,認證代理裝置40以使該認證處理的認證等級降低的方式更新認證類別管理表Tl,將降低后的該認證等級以及在認證帳戶信息ac3內(nèi)與該認證等級建立了關(guān)聯(lián)的認證類別發(fā)送到IDaaS運營商裝置30。
[0171]IDaaS運營商裝置30在從認證代理裝置40接收到認證等級和認證類別時,基于該接收認證類別,檢索SSO帳戶信息ac2,以使通過該檢索獲得的認證等級降低至該接收的認證等級的方式更新SSO帳戶信息ac2。
[ΟΙ72] 例如,如圖9所示,在將認證類別管理表Tl內(nèi)的認證類別“acb1-f inger-vein”的認證等級“等級4”變更為“等級3”的情況下,認證代理裝置40將包含變更后的認證等級“等級3”以及協(xié)作ID“f7asiiu218j8”的認證等級變更通知發(fā)送到IDaaS運營商裝置30。
[0173]IDaaS運營商裝置30基于該認證等級變更通知,將每個用戶ID的SSO帳戶信息ac2所包含的AP協(xié)作信息內(nèi)的認證等級“等級4”變更為“等級3”。
[0174]如上述那樣,根據(jù)第一實施方式,具有如下認證帳戶信息ac3的認證代理裝置40基于從用戶終端10發(fā)送的用戶ID以及SSO請求,執(zhí)行操作用戶終端10的用戶的認證處理,上述認證帳戶信息ac3經(jīng)由第二協(xié)作ID而與包含了與該用戶ID—致的SSO帳戶標識符在內(nèi)的SSO帳戶信息ac2建立關(guān)聯(lián)的。
[0175]在認證處理的結(jié)果為成功時,具有如下SSO帳戶信息ac2的IDssS運營商裝置30允許針對如下服務(wù)帳戶信息ac3中包含的服務(wù)帳戶標識符所識別的服務(wù)的SSO認證,上述SSO帳戶信息ac2包含與被進行了該認證處理的用戶的用戶ID—致的SSO帳戶標識符,上述服務(wù)帳戶信息ac3經(jīng)由第一協(xié)作ID而與該SSO帳戶信息ac2建立了關(guān)聯(lián)。
[0176]提供被允許了SSO認證的服務(wù)的服務(wù)提供裝置20對發(fā)送用戶ID以及SSO請求的用戶終端10發(fā)送與服務(wù)相關(guān)的信息。
[0177]第一實施方式通過這種構(gòu)成,能夠在提高用戶以及服務(wù)提供者的便利性的同時容易地變更認證方式。
[0178]另外,根據(jù)第一實施方式,在認證處理產(chǎn)生問題、該認證處理的等級降低的情況下,認證代理裝置40以使該認證處理的認證等級降低的方式更新認證類別管理表TI,將降低后的該認證等級以及在認證帳戶信息ac3內(nèi)與該認證等級建立了關(guān)聯(lián)的認證類別發(fā)送到IDaaS運營商裝置30。另外,IDaaS運營商裝置30在從認證代理裝置40接收到認證等級和認證類別時,基于接收到的該認證類別,檢索SSO帳戶信息ac2,以使通過該檢索獲得的認證等級降低至接收到的該認證等級的方式,更新SSO帳戶信息ac2。第一實施方式通過這種構(gòu)成,能夠在認證處理產(chǎn)生問題、該認證處理的等級降低的情況下使認證等級降低,因此能夠維持認證處理的可靠性。
[0179]對以上那種第一實施方式的效果進行補充說明。
[0180]在本實施方式中,通