CN101960462A - 认证装置、认证方法和实现了该方法的认证程序 - Google Patents
认证装置、认证方法和实现了该方法的认证程序 Download PDFInfo
- Publication number
- CN101960462A CN101960462A CN2008801276083A CN200880127608A CN101960462A CN 101960462 A CN101960462 A CN 101960462A CN 2008801276083 A CN2008801276083 A CN 2008801276083A CN 200880127608 A CN200880127608 A CN 200880127608A CN 101960462 A CN101960462 A CN 101960462A
- Authority
- CN
- China
- Prior art keywords
- associating
- application
- application program
- single sign
- storage part
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Abstract
为了使应用程序之间能够单点登陆,在所述多个应用程序之间共享表示具有客户端功能的认证装置(1)和服务器装置(2)之间的关联的联合ID。因此,具有所述客户端功能的认证装置(1)的SV信息管理部(Aa)将所述联合ID存储于规定的存储部并管理。AP信息管理部(Ab)将包含对应于应用程序的应用程序名的、应用程序间的关联信息存储于规定的存储部并管理。然后,AP判定部(Ad)判定所接收的联合ID请求中包含的应用程序名是否在所述AP信息管理部(Ab)中登记,在该应用程序名已在AP信息管理部(Ab)中登记的情况下,从SV信息管理部(Aa)中获取联合ID,对该联合ID请求的发送源返回该联合ID。
Description
技术领域
本发明涉及认证装置中的单点登陆(single sign-on)技术。
背景技术
现在,一般的HTML(超文本标记语言,HyperText Markup Language)浏览器在连接至同一站点的情况下,可以进行会话管理(例如利用RFC(请求注解,Request for Comments)2965中规定的Cookie等技术而实现)。另外,在HTML浏览器连接至多个站点的情况下,在提供该多个站点的多个服务器侧需要进行某些处理,例如,如果在该服务器侧可以进行会话管理,则能够实现至多个站点的连接(例如,参照专利文献1)。
作为通过单一的HTML浏览器实现单点登陆的现有技术,已知作为分散管理ID(标识符,Identifier)的方式的“Liberty Alliance”和作为集中管理ID的方式的“.Net Passport”等。
专利文献1:日本特开2002-335239号公报([0053]段~[0058]段等)。
发明内容
发明要解决的技术问题
实际用户很少仅以单个应用程序进行工作,有时会根据安全要求或服务器侧的推荐应用程序而从多个应用程序中选择并使用某个应用程序。
另外,市场中既有如广播接收机那样搭载了BML(广播标记语言,Broadcast Markup Language)浏览器(显示广播用的内容的应用程序)和HTML浏览器的装置,也存在如移动电话那样搭载了移动电话用HTML浏览器和个人计算机用浏览器(称为所谓的全浏览器的浏览器)那样的多个浏览器的装置。
在如上的现有技术中,在搭载了多个浏览器的情况下,也在各浏览器内实现单点登陆。然而,在各浏览器中进行登陆的情况下,由于需要针对各浏览器进行认证,所以登陆的手续会增加,会损害用户的便利性。
尤其是在广播接收机或移动电话中,由于搭载了功能与HTML浏览器不同的浏览器(例如,BML浏览器或移动电话用HTML浏览器),所以会有登陆的手续增加的倾向。这是由于在实际的站点里设置的内容中,例如在由BML浏览器显示的BML内容中记载有指向由HTML浏览器显示的HTML内容的链接,从而存在着往来于相互的浏览器的站点。
本发明基于上述课题而作出,提供在客户端装置内的应用程序之间进行单点登陆的认证装置、认证方法和实现了该方法的认证程序。
解决技术问题的技术方案
为了实现上述技术问题的解决,本发明构成为一种认证装置,安装了对服务器装置进行单点登陆的多个应用程序,并具有网络中的客户端功能,具有:联合ID共享单元,在所述多个应用程序之间共享表示具有所述客户端功能的认证装置和所述服务器装置之间的关联的联合ID。
根据本发明,在搭载了多个应用程序的认证装置中,能够在多个应用程序之间进行单点登陆。
在上述认证装置中,所述联合ID共享单元可以具有:SV信息管理部,将所述联合ID存储于SV信息存储部中;AP信息管理部,对于所述多个应用程序当中的至少一个应用程序,将包含与该应用程序不同的应用程序的应用程序名的、应用程序之间的关联信息存储于AP信息存储部中;和AP判定部,判定所接收的联合ID请求中包含的应用程序名是否存储于所述AP信息存储部中,在该应用程序名存储于AP信息存储部中的情况下,从所述SV信息存储部中获取联合ID,对该联合ID请求的发送源返回该联合ID。
利用该结构,可以仅针对AP信息管理部中存储的应用程序返回联合ID,从而能够限定共享联合ID的应用程序。
另外,在上述的结构中,可以在所述多个应用程序之间共享所述SV信息管理部、AP信息管理部和AP判定部。由此,可以在多个应用程序之间由共同的部件来管理联合ID。
另外,所述服务器装置可以包括发出所述联合ID的单点登陆功能提供部,所述认证装置可以具有:发送单元,对所述单点登陆功能提供部发送认证请求;和接收单元,在所述单点登陆功能提供部中对所述认证请求的认证成功的情况下,从所述单点登陆功能提供部接收所述联合ID。
另外,本发明可以构成为一种认证方法,在具有网络中的客户端功能的装置中安装了多个应用程序,且该安装的多个应用程序对服务器装置进行单点登陆,该方法具有:联合ID共享步骤,在所述多个应用程序之间共享表示具有所述客户端功能的认证装置和所述服务器装置之间的关联的联合ID。
在上述的结构中,所述联合ID共享步骤可以具有:SV信息管理步骤,将所述联合ID存储于SV信息存储部中;AP信息管理步骤,对于所述多个应用程序当中的至少一个应用程序,将包含与该应用程序不同的应用程序的应用程序名的、应用程序之间的关联信息存储于AP信息存储部中;和AP判定步骤,判定所接收的联合ID请求中包含的应用程序名是否存储于所述AP信息存储部中,在该应用程序名存储于AP信息存储部中的情况下,从所述SV信息存储部获取联合ID,对该联合ID请求的发送源返回该联合ID。
另外,在上述的认证方法中,可以具有在所述多个应用程序之间共同使用所述SV信息管理步骤、AP信息管理步骤和AP判定步骤的步骤。
另外,本发明还可以构成为使计算机作为上述认证装置的各功能部发挥作用的程序。
发明效果
根据本发明,在搭载了多个应用程序的认证装置中,可以在多个应用程序之间进行单点登陆。另外,由于不是针对每个应用程序进行单点登陆,所以能够提高用户的便利性。另外,根据本发明,能够对网络服务技术领域作出贡献。
附图说明
图1是本实施方式的认证装置的结构图。
图2是表示本实施方式的AP信息管理部的初始登记处理的一例的图。
图3是表示本实施方式的服务器装置的单点登陆执行处理的一例的图。
图4是表示服务器侧的结构的其它例子的图。
图5是表示在图4所示的结构中直到进行帐户联合为止的处理的一例的图。
图6是表示在图4所示的结构中进行单点登陆的处理的一例的图。
图7是表示本实施方式的客户端装置的应用程序间联合处理的一例的图。
图8是本实施方式的将应用程序侧认证功能部置于应用程序的外部并在多个应用程序之间共享的情况的结构图。
符号说明:
1:客户端装置
2:服务器装置
2a:认证信息管理部
2b:联合ID管理部
2c:认证部
2d:ID检索部
2e:接收部
2f:内容部
10:单点登陆功能提供服务器
20:服务提供服务器
A,B:应用程序
Aa,Ba,a:SV信息管理部
Ab,Bb,b:AP信息管理部
Ac,Bc,c:AP启动部
Ad,Bd,d:AP判定部
Ae,Be,e:AP信息登记部
具体实施方式
以下基于附图等对本发明的实施方式进行详细说明。首先,基于图1对本实施方式的认证系统的结构进行说明。本实施方式的认证系统基本上具有:客户端装置(即,本实施方式的认证装置;例如个人计算机)1、服务器装置(例如服务器用计算机)2和连接客户端装置1与服务器装置2的通信线路(例如因特网等网络)。
图1中的客户端装置1中安装有应用程序A和B。例如,应用程序A和B是解释并执行互不相同的结构化语言的浏览器应用程序,应用程序A为BML浏览器,应用程序B为HTML浏览器。
图1所示的例子中,作为共同的应用程序侧认证功能部,应用程序A和B各自具备:SV(服务器,Server)信息管理部、AP(应用程序,Application)信息管理部、AP启动部、AP判定部和AP信息登记部。此外,在图1中,对应于应用程序A所设置的认证功能部包括:SV信息功能部Aa、AP信息管理部Ab、AP启动部Ac、AP判定部Ad和AP信息登记部Ae。同样地,对应于应用程序B所设置的认证功能部包括:SV信息功能部Ba、AP信息管理部Bb、AP启动部Bc、AP判定部Bd和AP信息登记部Be。所述应用程序侧认证功能部可以设置于应用程序内部。换言之,应用程序侧认证功能部可以如图1所示设置于与应用程序分离的客户端装置内,也可以将应用程序自身构成为包括作为应用程序的本来的功能(浏览器等)和应用程序侧认证功能这两者,并将该应用程序设置于客户端装置内。
SV信息管理部Aa和Ba各自是管理从服务器装置2发出的联合ID(表示客户端装置1与服务器装置2之间的关联的信息)的功能部。SV信息管理部Aa和Ba各自例如使用客户端装置1中事先设置的存储装置(例如:存储器或硬盘装置)中的规定的存储部,管理所述联合ID。换言之,SV信息管理部Aa和Ba各自具有保存联合ID的存储部。SV信息管理部对联合ID的管理包括:将从外部接收的联合ID保存在存储部中,或者基于来自外部的请求从存储部中读出联合ID。
AP信息管理部Ab和Bb各自是管理应用程序之间(例如,应用程序A和B之间)的关联信息的功能部。要设定的该关联信息为应用程序信息,具有例如应用程序名、应用程序的位置信息、访问权限信息和应用程序类别等。AP信息管理部Ab和Bb各自使用客户端装置1中事先设置的存储装置中的规定的存储部,管理关联信息。换言之,AP信息管理部Ab和Bb各自具有保存关联信息的存储部。AP信息管理部对应用程序之间的关联信息的管理包括:将从外部接收的关联信息保存在存储部中,或者基于请求从存储部中读出关联信息。
此外,所述关联信息可以针对每个应用程序而不同。另外,客户端装置1在所述关联信息的设定时可以鉴于安全性等而进行认证等。AP信息管理部既可以针对每个应用程序设置,也可以在客户端装置中设置1个AP信息管理部,由AP信息管理部集中管理多个应用程序。
AP启动部Ac和Bc各自是根据从服务器装置2发送的请求,使接收该请求的执行中的应用程序以外的应用程序启动的功能部。换言之,在客户端装置1中,AP启动部Ac使应用程序B启动,AP启动部Bc使应用程序A启动。
AP判定部Ad和Bd各自是判定对应的应用程序以外的应用程序是否已经针对该对应的应用程序完成登记的功能部。换言之,AP判定部Ad判定应用程序B是否已经针对应用程序A完成登记,AP判定部Bd判定应用程序A是否已经针对应用程序B完成登记。
AP信息登记部Ae和Be各自是用于登记应用程序信息的接口功能部。
此外,本说明书和权利要求书中,应用程序执行的操作,是基于通过应用程序在作为计算机的客户端装置上的执行而实现的功能的操作。
服务器装置2具备:认证信息管理部2a、联合ID管理部2b、认证部2c、ID检索部2d、接收部2e和内容部2f。
认证信息管理部2a是在将认证信息保持于自身服务器内的情况下利用的功能部。
联合ID管理部2b是具有发出联合ID(表示客户端装置1与服务器装置2之间的关联的信息)的功能并且管理联合ID的功能部。
认证部2c是向自身服务器内的认证机构(例如认证部2c)、或者在服务器装置2使用外部的认证机构时向外部的认证机构,询问请求源的客户端装置1是否认证完成,并返回结果的功能部。
ID检索部2d是基于联合ID请求向联合ID管理部2b询问联合ID,并返回结果的功能部。
接收部2e是根据请求向认证部2c或内容部2f分发请求电文的功能部。
内容部2f是根据请求提供内容的功能部。
基于图2说明本实施方式的对AP信息管理部的初始登记处理的一例。
通过AP信息登记部对用户显示请求登记的屏幕(S101),通过用户向客户端装置1输入应设定项目的信息,实施针对每个应用程序的可利用的应用程序一览表的设定(S102)。通过步骤S101和S102的处理,创建可联合的应用程序一览表。登记内容例如为应用程序名、应用程序的位置信息(例如,应用程序在客户端装置1中的保存位置(文件路径))、访问权限信息、应用程序类别等。
例如,在对应于应用程序A的AP信息管理部Ab中,将应用程序B作为可与应用程序A联合的应用程序而登记。于是这样的情况下,应用程序B的名称、应用程序B的位置信息、应用程序B的访问权限信息、应用程序B的应用程序类别等被登记。另外,在对应于应用程序B的AP信息管理部Bb中,应用程序A作为可与应用程序B联合的应用程序而登记。于是这样的情况下,应用程序A的名称、应用程序A的位置信息、应用程序A的访问权限信息、应用程序A的应用程序类别等被登记。此外,没有必要对所有的应用程序登记应用程序信息,可以根据需要登记至少一个应用程序的相关应用程序信息。
换言之,例如,进行登记,使得从应用程序A看来,应用程序B或应用程序C(图示省略)是可利用的。例如,应用程序A在受到访问时(在接收到联合ID请求时等),将应进行应答的对象应用程序登记为应用程序B。
另外,例如对应用程序B登记了应用程序A的情况下,意味着应用程序B在被应用程序A访问了时,可以对应用程序A作出应答。另外,对应用程序B登记了应用程序A,也意味着应用程序B为了得到联合ID,可以访问应用程序A。
此外,应用程序类别,是指识别应用程序的处理内容的标识符,例如,通过将静止图像处理的应用程序A的应用程序类别事先用“<image>”标签进行登记,就能够指定该“<image>”标签而启动应用程序A。或者,如果没有在该标签中指明应用程序类别,则AP启动部将应用程序类别指定为应用程序的启动参数而启动。
另外,可以对设定文件(AP信息管理部中保存的登记信息)进行改写。可以对各个登记应用程序设置设定文件。也可以有通过在登记时进行认证等而防止从外部随意改写等的应对。还可以有在一个应用程序中实施登记后就向另一个应用程序自动设定的机制。
如上,本实施方式中利用SV信息管理部、AP信息管理部和AP判定部,在多个应用程序之间共享联合ID。
基于图3对本实施方式中的服务器装置2的单点登陆执行处理的一例进行说明。此外,以下的说明中,省略对与图1中的符号相同的符号的说明。
首先,从请求源的客户端装置1对服务器装置2发出屏幕请求电文。服务器装置2接收屏幕(内容)请求电文(S201)。在此时刻,如果客户端装置1和服务器装置2之间已经联合,则该请求电文中包含联合ID。
接下来,服务器装置2为了确定请求源的客户端装置1,使用ID检索部2d从联合ID管理部2b中检索与该客户端装置1对应的联合ID,根据该检索结果判定联合ID的有无(S202)。在联合ID管理部2b中有所述联合ID的情况下,进入步骤S203。在没有联合ID的情况下,进入步骤S205。
在步骤S203中,认证部2c在认证信息管理部2a中确认客户端装置1的认证状态。在客户端装置1认证完成的情况下,进入步骤S204。在客户端装置1未认证的情况下,进入步骤S205。
在步骤S204中,服务器装置2从内容部2f中获取所请求的屏幕,将其对客户端装置1返回。
在步骤S205中,服务器装置2的认证部2c向客户端装置1返回认证请求,进入步骤S206。
在步骤S206中,服务器装置2的认证部2c从客户端装置1接收认证信息(例如,登录消息等)。
接下来,服务器装置2的认证部2c利用接收到的认证信息进行认证处理(S207)。认证成功的情况下,进入步骤S204。认证失败的情况下,回到步骤S205。
接下来,对与服务器侧的装置相关的其它例子进行说明。图4表示本例中的服务器侧的系统结构。本例中,作为服务器侧的装置,具有:用于实现单点登陆的单点登陆功能提供服务器10和进行内容服务等的服务提供的服务提供服务器20。包括单点登陆功能提供服务器10和服务提供服务器20的系统可以称为服务器装置。此外,虽然单点登陆功能提供服务器10也可以提供内容服务提供等的服务,但在以下的说明中,不示出单点登陆功能提供服务器10提供内容服务提供等的服务的处理。
接下来,对在客户端装置1、单点登陆功能提供服务器10和服务提供服务器20之间,直到服务提供服务器20对客户端装置1提供服务的处理的例子,利用图5、图6的序列图进行说明。此外,以下说明的服务器侧的处理自身例如基于由Liberty Alliance Project(自由联盟计划)提出的方式。
另外,以下假定在单点登陆功能提供服务器10中登记客户端装置1的用户的帐户信息以用于单点登陆功能提供服务器,在服务提供服务器20中登记用户的帐户信息以用于服务提供服务器。
首先,参照图5,对直到在单点登陆功能提供服务器10与服务提供服务器20之间进行帐户联合为止的处理的一例进行说明。
客户端装置1基于用户的操作,访问单点登陆功能提供服务器10,通过对单点登陆功能提供服务器10发送帐户信息,而对单点登陆功能提供服务器10进行登录(步骤S501)。单点登陆功能提供服务器10认证成功,并将表示处于已由单点登陆功能提供服务器10进行了认证的状态、并且包含识别单点登陆功能提供服务器10的识别信息的信息与用户的帐户信息一起保持,并发送该信息至客户端装置1(步骤S502)。
在客户端装置1中将该信息保存于SV信息管理部的存储部中。在不使用本发明所涉及的功能的情况下,该信息是以只能由现在正在客户端装置1中执行的应用程序使用的方式而保存的信息。该信息是表示客户端装置1和单点登陆功能提供服务器10的关联的信息,是相当于到目前为止说明的联合ID的信息。以下称该信息为联合ID。
之后,客户端装置1访问服务提供服务器20,通过发送帐户信息,而对服务提供服务器20进行登录(步骤S503)。服务提供服务器20进行认证(服务提供服务器20中的初始认证),认证成功。用于上述登录的信息中包含联合ID,服务提供服务器20通过参照该联合ID,识别单点登陆功能提供服务器10,并向客户端装置1发送用于向用户询问是否与该单点登陆功能提供服务器10进行帐户联合的屏幕(步骤S504)。
客户端装置1的用户允许帐户联合时,就将表示该意思的信息从客户端装置1向服务提供服务器20发送(步骤S505)。之后,在服务提供服务器20和单点登陆功能提供服务器10之间进行帐户联合处理(步骤S506)。
此外,在帐户联合时,不进行实际的用户的帐户信息的交换,而是交换用户标识符(假名)。通过帐户联合,单点登陆功能提供服务器10将用户标识符与用户在单点登陆功能提供服务器10中的帐户信息相对应地保持,服务提供服务器20将用户标识符与用户在服务提供服务器20中的帐户信息相对应地保持。
之后,客户端装置1既可以继续进行用于利用服务提供服务器20的服务的处理,也可以访问其它的站点。
接下来,参照图6,对服务提供服务器20如上所述完成用户的初始认证并且帐户联合完成的情况下,客户端装置1从服务提供服务器20接受服务为止的处理的例子进行说明。此处的处理是所谓的单点登陆所涉及的处理。用户仅通过对单点登陆功能提供服务器10进行登录,就可以不对服务提供服务器20进行登录认证而接受服务提供服务器20的服务。
在图6的步骤S601中,与图5的步骤S501的处理相同,客户端装置1对单点登陆功能提供服务器10进行登录。然后,与图5的步骤S502相同,从单点登陆功能提供服务器10向客户端装置1返回联合ID(步骤S602)。
此时,例如,单点登陆功能提供服务器10在对客户端装置1显示的屏幕上记载指向服务提供服务器20的链接,通过由用户选择该链接,客户端装置1访问服务提供服务器20(步骤S603)。从客户端装置1向服务提供服务器20发送的信息中包含联合ID,服务提供服务器20向客户端装置1发送重定向(redirect)请求,该重定向请求指示对由该联合ID识别的单点登陆功能提供服务器10发送认证请求(步骤S604)。接收到重定向请求的客户端装置1向单点登陆功能提供服务器10发送包含联合ID的认证请求(步骤S605)。
单点登陆功能提供服务器10通过联合ID识别用户的帐户,获取用户标识符(假名),经客户端装置1将包含用户标识符的、表示确认了认证的认证断言信息向服务提供服务器20发送(步骤S606、S607)。服务提供服务器20通过认证断言信息确认该用户被认证,并开始服务的提供(步骤S608)。
在上述的例子中,客户端装置1具有:发送功能部,对单点登陆功能提供服务器10发送认证请求;和接收功能部,在单点登陆功能提供服务器10中对所述认证请求的认证成功的情况下,从单点登陆功能提供服务器10接收联合ID。这些功能部通过在客户端装置1中执行的认证程序而实现。
在上述的图6的例子中,例如,在客户端装置1中利用应用程序A进行单点登陆功能提供服务器10中的登录,获取联合ID。该联合ID由对应于应用程序A的SV信息管理部管理。于是,例如在应用程序A无法利用服务提供服务器20所提供的服务的情况下,启动能够利用该服务的应用程序B,应用程序B从应用程序A侧获取联合ID。然后,通过应用程序B进行对服务提供服务器20的访问,应用程序B就能够不进行对服务提供服务器20的登录认证而接受服务的提供。此外,上述的应用程序B的启动有时由应用程序A进行。
此外,能够应用于本发明的单点登陆的方式,当然不限于到目前为止说明的方式。作为可应用于本发明的单点登陆的方式,只要是使用表示客户端装置1和服务器侧之间的关联的信息而进行单点登陆的方式,就是可以的。
基于图7,对本实施方式中的客户端装置的应用程序之间的联合处理的例子进行说明。此外,以下的说明中,省略与图1中的符号相同的符号的说明。
例如,如上所述应用程序B由应用程序A启动的情况下,应用程序B能够判别启动源的应用程序A。于是,应用程序B在需要联合ID时,向完成与服务器装置2的认证的应用程序(即,已经从服务器装置2获取联合ID的应用程序A)通知联合ID请求。
首先,与客户端装置1中安装的应用程序A对应的AP判定部Ad接收来自应用程序B侧的联合ID请求(S301)。可以是应用程序B自身具备发送联合ID请求的功能,也可以是应用程序B的应用程序侧认证功能部内具备发送联合ID请求的功能。然后,AP判定部Ad基于接收到的联合ID请求而判定应用程序B是否登记完成(S302)。例如,如果在AP信息管理部Ab中登记了联合ID请求中包含的应用程序名(即,应用程序B的应用程序名),AP判定部Ad将应用程序B视为登记完成。如果AP信息管理部Ab中未登记联合ID请求中包含的应用程序名,则视为应用程序B未登记。登记完成(即,请求是来自登记完成的应用程序(例如,应用程序B)的请求)的情况下,AP判定部Ad对SV信息管理部Aa通知检索请求,进入步骤S303。在未登记(即,联合ID请求为来自未登记的应用程序的请求)的情况下,结束该处理,或者返回错误。返回错误的情况下,例如,AP判定部Ad向应用程序B通知错误,应用程序B显示表示错误的消息等。
在步骤S303中,AP判定部Ad向请求源的应用程序(例如,应用程序B)返回对于所述检索请求的结果(例如,联合ID)。
然后,接收了联合ID的应用程序B将其保存于SV信息管理部Ba中的存储部,并且对服务器装置2发送该联合ID,从服务器装置2返回认证完成时,完成登录。
此外,可以不是每个应用程序都具备应用程序侧认证功能部(即,SV信息管理部、AP信息管理部、AP判定部、AP启动部和AP信息登记部)。另外,在图1所示的例中,应用程序侧认证功能部的所有功能部都置于应用程序外部,然而也可以只将应用程序侧认证功能的一部分置于应用程序外部,其余置于应用程序内部。
此处,基于图8,对应用程序侧认证功能部置于应用程序的外部、在多个应用程序之间共享的情况的结构例进行说明。在该结构例中,将SV信息管理部、AP信息管理部、AP判定部和联合ID在多个应用程序之间共享。这样的情况下,例如SV信息管理部中的存储部针对每个应用程序存储联合ID,在AP信息管理部的存储部中针对每个应用程序存储应用程序信息。然后,例如,在针对应用程序A的联合ID保存在SV信息管理部中的情况下,在应用程序B获取该联合ID时,AP判定部接受来自应用程序B的联合ID请求,搜索AP信息管理部的存储部中的与应用程序A对应的区域,获取应用程序信息。以后的处理与前述的处理相同。
另外,例如,也可以使个别的应用程序(例如应用程序A和应用程序B中仅应用程序A)具备SV信息管理部、AP信息管理部和AP判定部,而另一个应用程序对该应用程序进行与联合ID相关的手续和通信。
在图8中的客户端装置1中,安装有应用程序A和B。例如,客户端装置1可以假定为机顶盒。应用程序A和B是解释并执行互不相同的结构化语言的浏览器应用程序,例如,应用程序A为HTML浏览器,应用程序B为BML浏览器。
例如,作为SV信息管理部a和AP信息管理部b中各自的存储部,可以使用IC(集成电路,Integrated Circuit)卡、SD(安全数字,Secure Digital)存储卡等外部存储器,或者JAVA(注册商标)应用程序的内存区域等。
此外,上述实施方式中的认证系统和认证装置、该认证系统和认证装置中的各部分的一部分或全部的功能可以由计算机的程序构成,利用计算机执行该程序以实现本发明。另外,可以由计算机的程序构成上述实施方式中的认证系统和认证装置所涉及的处理的步骤,使计算机能够执行该程序。
如上,根据本实施方式,由于在作为现有的广播服务用的应用程序的BML浏览器和HTML浏览器之间的通信中,也可以实现单点登陆,所以提高了用户的便利性。
虽然以上在本发明中仅仅对记载的具体例子进行了详细说明,但对于本领域普通技术人员来说,在本发明的技术思想的范围内可以有多种变形和修改,这是显而易见的,而这样的变形和修改当然在权利要求的范围内。
例如,作为本实施方式的变形,SV信息管理部和AP信息管理部各自可以由通用的数据库而实现。
Claims (11)
1.一种认证装置,安装了对服务器装置进行单点登陆的多个应用程序,并具有网络中的客户端功能,其特征在于,具有:
联合ID共享单元,在所述多个应用程序之间共享联合ID,该联合ID表示具有所述客户端功能的认证装置和所述服务器装置之间的关联。
2.根据权利要求1所述的认证装置,其特征在于,
所述联合ID共享单元具有:
SV信息管理部,将所述联合ID存储于SV信息存储部中;
AP信息管理部,对于所述多个应用程序当中的至少一个应用程序,将包含与该应用程序不同的应用程序的应用程序名的、应用程序之间的关联信息存储于AP信息存储部中;和
AP判定部,判定所接收的联合ID请求中包含的应用程序名是否存储于所述AP信息存储部中,在该应用程序名存储于AP信息存储部中的情况下,从所述SV信息存储部获取联合ID,对该联合ID请求的发送源返回该联合ID。
3.根据权利要求2所述的认证装置,其特征在于,
在所述多个应用程序之间共享所述SV信息管理部、AP信息管理部和AP判定部。
4.根据权利要求1至3中的任意一项所述的认证装置,其特征在于,
所述服务器装置包括发出所述联合ID的单点登陆功能提供部,
所述认证装置具有:
发送单元,对所述单点登陆功能提供部发送认证请求;和
接收单元,在所述单点登陆功能提供部中对所述认证请求的认证成功的情况下,从所述单点登陆功能提供部接收所述联合ID。
5.一种认证方法,在具有网络中的客户端功能的装置中安装了多个应用程序,该安装的多个应用程序对服务器装置进行单点登陆,其特征在于,具有:
联合ID共享步骤,在所述多个应用程序之间共享表示具有所述客户端功能的认证装置和所述服务器装置之间的关联的联合ID。
6.根据权利要求5所述的认证方法,其特征在于,
所述联合ID共享步骤具有:
SV信息管理步骤,将所述联合ID存储于SV信息存储部中;
AP信息管理步骤,对于所述多个应用程序当中的至少一个应用程序,将包含与该应用程序不同的应用程序的应用程序名的、应用程序之间的关联信息存储于AP信息存储部中;和
AP判定步骤,判定所接收的联合ID请求中包含的应用程序名是否存储于所述AP信息存储部中,在该应用程序名存储于AP信息存储部中的情况下,从所述SV信息存储部获取联合ID,对该联合ID请求的发送源返回该联合ID。
7.根据权利要求6所述的认证方法,其特征在于,具有:
在所述多个应用程序之间共同使用所述SV信息管理步骤、AP信息管理步骤和AP判定步骤的步骤。
8.根据权利要求5至7中的任意一项所述的认证方法,其特征在于,
所述服务器装置包括发出所述联合ID的单点登陆功能提供部,
所述认证方法具有:
发送步骤,对所述单点登陆功能提供部发送认证请求;和
接收步骤,在所述单点登陆功能提供部中对所述认证请求的认证成功的情况下,从所述单点登陆功能提供部接收所述联合ID。
9.一种程序,用于使安装了对服务器装置进行单点登陆的多个应用程序、并具有网络中的客户端功能的计算机作为以下单元发挥作用:
联合ID共享单元,在所述多个应用程序之间共享联合ID,该联合ID表示具有所述客户端功能的计算机和所述服务器装置之间的关联。
10.根据权利要求9所述的程序,其特征在于,
所述计算机具有:SV信息存储部,存储所述联合ID;和AP信息存储部,对于所述多个应用程序当中的至少一个应用程序,存储包含与该应用程序不同的应用程序的应用程序名的、应用程序之间的关联信息;
所述联合ID共享单元具有:
AP判定部,判定所接收的联合ID请求中包含的应用程序名是否存储于所述AP信息存储部中,在该应用程序名存储于AP信息存储部中的情况下,从所述SV信息存储部获取联合ID,对该联合ID请求的发送源返回该联合ID。
11.根据权利要求9或10所述的程序,其特征在于,
所述服务器装置包括发出所述联合ID的单点登陆功能提供部,
所述程序还使所述计算机作为以下单元发挥作用:
发送单元,对所述单点登陆功能提供部发送认证请求;和
接收单元,在所述单点登陆功能提供部中对所述认证请求的认证成功的情况下,从所述单点登陆功能提供部接收所述联合ID。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/053548 WO2009107219A1 (ja) | 2008-02-28 | 2008-02-28 | 認証装置,認証方法およびその方法を実装した認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101960462A true CN101960462A (zh) | 2011-01-26 |
CN101960462B CN101960462B (zh) | 2013-05-08 |
Family
ID=41015633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801276083A Active CN101960462B (zh) | 2008-02-28 | 2008-02-28 | 认证装置和认证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8726356B2 (zh) |
EP (1) | EP2249277B1 (zh) |
JP (1) | JP4729651B2 (zh) |
CN (1) | CN101960462B (zh) |
WO (1) | WO2009107219A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634316A (zh) * | 2013-11-26 | 2014-03-12 | 乐视网信息技术(北京)股份有限公司 | 一种账号登录方法及电子设备 |
CN104601590A (zh) * | 2015-01-30 | 2015-05-06 | 网易(杭州)网络有限公司 | 一种登录方法、服务器及移动终端 |
CN112769826A (zh) * | 2021-01-08 | 2021-05-07 | 深信服科技股份有限公司 | 一种信息处理方法、装置、设备及存储介质 |
CN113168462A (zh) * | 2018-11-29 | 2021-07-23 | 日本电信电话株式会社 | 应用程序动作控制装置、应用程序动作控制方法以及应用程序动作控制程序 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5620781B2 (ja) * | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
CN102622270B (zh) * | 2011-01-26 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种应用程序的切换管理方法和终端 |
CN102625297B (zh) * | 2011-01-27 | 2016-01-13 | 腾讯科技(深圳)有限公司 | 用于移动终端的身份管理方法及装置 |
US9413750B2 (en) * | 2011-02-11 | 2016-08-09 | Oracle International Corporation | Facilitating single sign-on (SSO) across multiple browser instance |
JP5790474B2 (ja) * | 2011-12-14 | 2015-10-07 | 富士通株式会社 | 認証処理プログラム、認証処理方法、及び認証処理装置 |
CN103188221B (zh) * | 2011-12-28 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 应用程序登录方法、装置和移动终端 |
JP5904034B2 (ja) * | 2012-06-28 | 2016-04-13 | コニカミノルタ株式会社 | 認証制御装置、認証システムおよびプログラム |
JP6127610B2 (ja) * | 2013-03-14 | 2017-05-17 | 株式会社リコー | 端末装置、アプリケーション及び情報送信方法 |
US20150235039A1 (en) * | 2013-08-22 | 2015-08-20 | Rakuten, Inc. | Information processing device, information processing method, program and storage medium |
US9514288B2 (en) * | 2013-08-22 | 2016-12-06 | Rakuten, Inc. | Information processing device, information processing method, program and storage medium |
KR102250867B1 (ko) * | 2014-03-19 | 2021-05-12 | (주)원더피플 | 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버 |
WO2018013089A1 (en) * | 2016-07-12 | 2018-01-18 | Hewlett-Packard Development Company, L.P. | Credential for a service |
JP6540642B2 (ja) * | 2016-09-21 | 2019-07-10 | 京セラドキュメントソリューションズ株式会社 | 認証システムおよび認証方法 |
JP7096939B1 (ja) * | 2021-09-08 | 2022-07-06 | プロパティエージェント株式会社 | システム、顔認証プラットフォームおよび情報処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0717339A2 (en) * | 1994-12-13 | 1996-06-19 | Microsoft Corporation | Access to independent network resources |
US20030163733A1 (en) * | 2002-02-28 | 2003-08-28 | Ericsson Telefon Ab L M | System, method and apparatus for federated single sign-on services |
US20060218629A1 (en) * | 2005-03-22 | 2006-09-28 | Sbc Knowledge Ventures, Lp | System and method of tracking single sign-on sessions |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP1018689A3 (en) * | 1999-01-08 | 2001-01-24 | Lucent Technologies Inc. | Methods and apparatus for enabling shared web-based interaction in stateful servers |
US7089563B2 (en) * | 2000-12-01 | 2006-08-08 | Cisco Technology, Inc. | Methods and apparatus for exchanging information between browser pages |
CN1503950A (zh) * | 2001-04-16 | 2004-06-09 | �����ɷ� | 用于将电子邮件以及万维网通信与用户相结合的方法 |
JP2002335239A (ja) | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
JP2006031064A (ja) * | 2004-07-12 | 2006-02-02 | Hitachi Ltd | セッション管理システム及び管理方法 |
JP4714463B2 (ja) * | 2004-12-24 | 2011-06-29 | 株式会社野村総合研究所 | ユーザ端末装置及びWebアプリケーション間でデータを継承する方法 |
JP4589200B2 (ja) * | 2005-08-23 | 2010-12-01 | 日本電信電話株式会社 | 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体 |
US8214394B2 (en) * | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
WO2007107868A2 (en) * | 2006-03-22 | 2007-09-27 | Axalto Sa | A method of securely login to remote servers |
JP4667326B2 (ja) * | 2006-08-29 | 2011-04-13 | 日本電信電話株式会社 | 認証装置,認証方法およびその方法を実装した認証プログラム |
US7991830B2 (en) * | 2007-02-28 | 2011-08-02 | Red Hat, Inc. | Multiple sessions between a server and multiple browser instances of a browser |
US20080281921A1 (en) * | 2007-05-08 | 2008-11-13 | Yahoo! Inc. | Systems and methods for inter-domain messaging |
US20090077638A1 (en) * | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8849914B2 (en) * | 2007-12-20 | 2014-09-30 | The Vanguard Group, Inc. | System and method for synchronized co-browsing by users in different web sessions |
-
2008
- 2008-02-28 US US12/919,971 patent/US8726356B2/en active Active
- 2008-02-28 EP EP08712119.0A patent/EP2249277B1/en active Active
- 2008-02-28 CN CN2008801276083A patent/CN101960462B/zh active Active
- 2008-02-28 WO PCT/JP2008/053548 patent/WO2009107219A1/ja active Application Filing
- 2008-02-28 JP JP2010500494A patent/JP4729651B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0717339A2 (en) * | 1994-12-13 | 1996-06-19 | Microsoft Corporation | Access to independent network resources |
US20030163733A1 (en) * | 2002-02-28 | 2003-08-28 | Ericsson Telefon Ab L M | System, method and apparatus for federated single sign-on services |
US20060218629A1 (en) * | 2005-03-22 | 2006-09-28 | Sbc Knowledge Ventures, Lp | System and method of tracking single sign-on sessions |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634316A (zh) * | 2013-11-26 | 2014-03-12 | 乐视网信息技术(北京)股份有限公司 | 一种账号登录方法及电子设备 |
CN104601590A (zh) * | 2015-01-30 | 2015-05-06 | 网易(杭州)网络有限公司 | 一种登录方法、服务器及移动终端 |
CN104601590B (zh) * | 2015-01-30 | 2018-02-27 | 网易(杭州)网络有限公司 | 一种登录方法、服务器及移动终端 |
CN113168462A (zh) * | 2018-11-29 | 2021-07-23 | 日本电信电话株式会社 | 应用程序动作控制装置、应用程序动作控制方法以及应用程序动作控制程序 |
CN112769826A (zh) * | 2021-01-08 | 2021-05-07 | 深信服科技股份有限公司 | 一种信息处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2249277B1 (en) | 2018-07-18 |
JPWO2009107219A1 (ja) | 2011-06-30 |
JP4729651B2 (ja) | 2011-07-20 |
CN101960462B (zh) | 2013-05-08 |
WO2009107219A1 (ja) | 2009-09-03 |
EP2249277A1 (en) | 2010-11-10 |
EP2249277A4 (en) | 2011-12-21 |
US20110061098A1 (en) | 2011-03-10 |
US8726356B2 (en) | 2014-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101960462B (zh) | 认证装置和认证方法 | |
CN103023918B (zh) | 为多个网络服务统一提供登录的方法、系统和装置 | |
KR101187373B1 (ko) | 멤버 등록 방법 및 커뮤니티 서비스 시스템 | |
CN1852094B (zh) | 网络业务应用账户的保护方法和系统 | |
JP4895190B2 (ja) | 電子機器の認証に関する識別管理のためのシステム | |
US8555366B2 (en) | Method of managing communication between an electronic token and a remote web server | |
CN101014958A (zh) | 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法 | |
JP4612045B2 (ja) | コンピュータプログラム | |
CN103488438A (zh) | 信息处理系统和信息处理方法 | |
JP2007264835A (ja) | 認証方法およびシステム | |
CN112765648B (zh) | 一种文档处理方法、装置、设备及存储介质 | |
KR20110055542A (ko) | 유저 인증을 관리하기 위한 장치 | |
KR20160011304A (ko) | 와이파이 망을 이용한 웹기반 광고 제공 시스템 및 방법 | |
JP4667326B2 (ja) | 認証装置,認証方法およびその方法を実装した認証プログラム | |
CN101523366A (zh) | 基于客户机的假名 | |
JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 | |
CN108809969A (zh) | 一种认证方法、系统及其装置 | |
CN106937164A (zh) | 电视机的机顶盒与智能手机的交互方法 | |
JP2009075987A (ja) | ネットワークコンテンツ管理方法、コンテンツサーバ、再生機器、認証サーバおよび認証端末 | |
US20170041964A1 (en) | Community-based communication network services | |
JP2005332363A (ja) | アプリケーション管理システム、アプリケーション実行機能付きデバイス、アプリケーション管理機能付き携帯端末、デバイス用プログラム、携帯端末用プログラムおよび記憶媒体、並びにアプリケーション管理方法 | |
CN102473226A (zh) | 信息管理装置、信息管理方法以及信息管理程序 | |
KR20090070768A (ko) | 휴대용 단말기를 이용한 자동 로그인 시스템 및 방법 | |
GB2520938A (en) | Mobile device location | |
JP4486648B2 (ja) | サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |