JP2007299303A - Id連携型認証システムおよびid連携型認証方法 - Google Patents

Id連携型認証システムおよびid連携型認証方法 Download PDF

Info

Publication number
JP2007299303A
JP2007299303A JP2006128205A JP2006128205A JP2007299303A JP 2007299303 A JP2007299303 A JP 2007299303A JP 2006128205 A JP2006128205 A JP 2006128205A JP 2006128205 A JP2006128205 A JP 2006128205A JP 2007299303 A JP2007299303 A JP 2007299303A
Authority
JP
Japan
Prior art keywords
authentication
server
service
request
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006128205A
Other languages
English (en)
Other versions
JP4672593B2 (ja
Inventor
Osamu Okino
修 沖野
Michio Shimomura
道夫 下村
Takeshi Ojiri
健 尾尻
Kuniaki Naoi
邦彰 直井
Ryoichi Aoyama
良一 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Resonant Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Resonant Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Resonant Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006128205A priority Critical patent/JP4672593B2/ja
Publication of JP2007299303A publication Critical patent/JP2007299303A/ja
Application granted granted Critical
Publication of JP4672593B2 publication Critical patent/JP4672593B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サービスサーバのシングルサインオンへの対応が容易なID連携型認証システムを提供する
【解決手段】ID連携型認証システムは、利用者端末200と、サービスを提供するサービスサーバ400〜402と、利用者の認証を行なう認証代行サーバ300と、これらを接続するネットワーク100からなる。認証代行サーバ300は、認証代行サーバ用IDとサービスサーバ用IDとの対応付けを保持するID連携情報テーブル600と、認証代行サーバ用IDと認証情報との対応付けを保持する認証代行利用者管理テーブル500とを備える。認証代行サーバ300は、サービスサーバ400〜402からシングルサインオン要求を受信すると、利用者端末200を介して認証代行サーバ用IDと認証情報を取得し、認証代行利用者管理テーブル500を参照して認証し、ID連携情報テーブル600よりサービスサーバ用IDを取得して、要求元サービスサーバに通知する。
【選択図】図1

Description

本発明は、特にサービスサーバ側のID変換処理、ID連携情報の保持を不要としたID連携型認証システムおよびID連携型認証方法に関する。
従来、ネットワーク上の複数のサービスサーバに対して一度の認証手続きでアクセスを可能とするシングルサインオン技術が存在する。このシングルサインオン技術は、大きくID統一型とID預託型とID連携型に分類できる。
ID統一型では中央の認証機関がIDを払い出し、各サービスサーバは共通してそのIDによりサービスを提供する。ID統一型では、同一事業主体内でのシングルサインオンであれば問題ないが、複数の事業主体にまたがってシングルサインオンを提供する場合にはIDを集中管理する事業主体にのみ顧客情報が集中してしまうことに対するビジネスモデル上の問題が指摘されている。また、既存のサービスサーバが本方式によりシングルサインオン化する場合には、既存のID体系を破棄し、中央の認証機関のID体系に順ずる必要があり、システム的に、また、ビジネスモデル的に参入への障壁が高い。
ID預託型は「アカウントアグリゲーションサービス」とも呼ばれ、各サービスサイトが払い出したIDとパスワードを中央の認証機関に預け、中央認証機関が払い出したIDにより利用者認証を実施後、中央認証機関が各利用者を代行して各サービスサーバに対して各サービスサーバ用のID、パスワードを送信して各サービスサーバで再度認証を実施する方式である。ID預託型では、中央認証機関にIDとパスワードのセットを全て預けてしまうため、中央認証機関側での漏洩時の影響度が大きく、また、中央認証機関側で全利用者の各サイトにおけるID、パスワードが知りえることに対する危険性、ID、パスワードを第三者機関へ預けることへの不安感による普及への障壁が指摘されている。
一方、ID連携型では、IDを各サービスサーバ自身にて管理し、認証代行サーバのIDと各サービスサイト間のIDを仮名称により関連付けることによりIDの分散管理を可能とする。つまり、認証代行サーバにおいて、認証代行サーバのIDで認証が成功すると、認証代行サーバは当該IDを仮名称に変換してサービスサーバヘ認証結果を通知する。サービスサーバでは仮名称を自身の管理するIDに変換してサービスを提供することになる。本方式により既にサービス提供中のID体系を維持しつつ、かつ、名寄せが困難なセキュアなシングルサインオンを実現できる。これにより、上記のID統一型とID預託型における課題をクリアしている。
しかしながら、ID連携型認証システムにおいては、各サービスサーバにおいて仮名称と実IDを変換するためのID連携情報テーブルを管理する必要がある。このため、既に商用サービスを提供しているサービスサーバをシングルサインオン対応させるためにはサービスサーバに新たにID連携情報テーブルを導入/運用する必要があり、各サービスサーバにとって導入の障壁となるという問題がある。また、新たにIDの変換処理も必要となり性能の劣化も懸念されるという問題がある。
本発明は、このような事情に鑑みてなされたもので、その目的は、各サービスサーバのシングルサインオンへの対応が容易であり、対応時に性能への影響が小さいID連携型認証システムを提供することにある。
この発明は上述した課題を解決するためになされたもので、請求項1に記載の発明は、通信網と、前記通信網に接続され、利用者が操作する利用者端末と、前記通信網に接続され、前記利用者端末を介して、前記利用者にサービスを提供する複数のサービスサーバと、前記通信網に接続され、利用者の認証を行なう認証代行サーバとからなるID連携型認証システムにおいて、前記利用者端末は、前記利用者の操作により、サービス要求を前記サービスサーバに送信し、前記サービス要求の結果を前記サービスサーバより受信するサービス要求手段と、前記認証代行サーバから認証情報要求を受信して、前記利用者の認証代行サーバ用IDと第1の認証情報を取得して、送信する認証情報提供手段とを備え、前記サービスサーバは、前記利用者端末のサービス要求手段から前記サービス要求を受信して、認証代行要求を発行し、該認証代行要求の結果としてサービスサーバ用IDと認証済みを通知されたときは、前記サービスを実行し、該実行したサービスの結果を前記受信したサービス要求の結果として、前記利用者端末に送信するサービス実行手段と、前記サービス実行手段から前記認証代行要求を受けると、前記認証代行サーバにシングルサインオン要求を送信し、該シングルサインオン要求の結果として受信した認証結果情報が認証済みのときは、該認証結果情報よりサービスサーバ用IDを取得し、前記受けた認証代行要求の結果として前記取得したサービスサーバ用IDと認証済みを前記サービス実行手段に通知する認証代行要求手段とを備え、前記認証代行サーバは、認証代行サーバ用IDとサービスサーバ識別情報とサービスサーバ用IDとを対応付けて記憶しているID連携情報記憶手段と、認証代行サーバ用IDと第2の認証情報とを対応付けて記憶している認証代行利用者記憶手段と、前記サービスサーバの認証代行要求手段から前記シングルサインオン要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDと対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記受信した認証代行サーバ用IDと前記受信したシングルサインオン要求の送信元のサービスサーバのサービスサーバ識別情報とに対応付けられたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得したサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバの認証代行要求手段に送信する認証実行手段とを備えることを特徴とするID連携型認証システムである。
また、請求項2に記載の発明は、請求項1に記載のID連携型認証システムであって、前記認証代行サーバのID連携情報記憶手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを記憶しており、前記認証代行サーバの認証実行手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得した暗号化されたサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバの認証代行要求手段に送信し、前記サービスサーバの認証代行要求手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを前記認証結果情報より取得し、該取得した暗号化されたサービスサーバ用IDを復号してサービスサーバ用IDを取得し、前記受けた認証代行要求の結果として前記取得したサービスサーバ用IDと認証済みを前記サービス実行手段に通知することを特徴とする。
また、請求項3に記載の発明は、請求項1または請求項2に記載のID連携型認証システムであって、前記利用者端末の認証情報提供手段は、前記サービスサーバから認証情報要求を受信すると、前記利用者のサービスサーバ用IDと第3の認証情報を取得して、送信し、前記利用者端末は、前記利用者の操作により、ID連携登録要求を前記サービスサーバに送信する連携登録要求手段を備え、前記サービスサーバは、サービスサーバ用IDと第4の認証情報とを対応付けて記憶しているサービス利用者記憶手段と、前記利用者端末の連携登録要求手段からID連携登録要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、該送信した認証情報要求の結果としてサービスサーバ用IDと第3の認証情報を受信し、前記受信したサービスサーバ用IDに対応する第4の認証情報を前記サービス利用者記憶手段から取得し、前記取得した第4の認証情報と前記受信した第3の認証情報が一致するときは、前記認証代行サーバにID連携要求を送信し、該送信したID連携要求の結果として受信した仮名称とともに前記受信したサービスサーバ用IDもしくは暗号化した前記受信したサービスサーバ用IDを、名前登録要求として前記認証代行サーバに送信する認証代行連携要求手段とを備え、前記認証代行サーバは、前記サービスサーバの認証代行要求手段からID連携要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDに対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記サービスサーバ用IDとして仮名称を生成し、前記ID連携情報記憶手段に、前記受信した認証代行サーバ用IDと前記受信したID連携要求の送信元のサービスサーバのサービスサーバ識別情報と前記生成した仮名称とを対応付けて登録し、前記受信したID連携要求の結果として、前記仮名称を前記サービスサーバの認証代行連携要求手段に送信する認証代行確認手段と、前記サービスサーバの認証代行要求手段から前記名前登録要求を受信して、該受信した名前登録要求から仮名称とサービスサーバ用IDもしくは暗号化したサービスサーバ用IDを取得し、前記ID連携情報記憶手段が記憶しているサービスサーバ用IDの中で、前記取得した仮名称と一致するものを、前記取得したサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDに置き換えて登録する認証代行連携登録手段と
を備えることを特徴とする。
また、請求項4に記載の発明は、通信網と、前記通信網に接続され、利用者が操作する利用者端末と、前記通信網に接続され、前記利用者端末を介して、前記利用者にサービスを提供する複数のサービスサーバと、前記通信網に接続され、認証代行サーバ用IDとサービスサーバ識別情報とサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDとを対応付けて記憶しているID連携情報記憶手段と認証代行サーバ用IDと第2の認証情報とを対応付けて記憶している認証代行利用者記憶手段とを備え、利用者の認証を行なう認証代行サーバとからなるID連携型認証システムにおけるID連携型認証方法であって、前記利用者端末が、前記利用者の操作により、サービス要求を前記サービスサーバに送信する第1の過程と、前記サービスサーバが、前記利用者端末から前記サービス要求を受信して、前記認証代行サーバにシングルサインオン要求を送信する第2の過程と、前記認証代行サーバが、前記サービスサーバから前記シングルサインオン要求を受信して、前記利用者端末に認証情報要求を送信する第3の過程と、前記利用者端末が、前記認証代行サーバから認証情報要求を受信して、前記利用者の認証代行サーバ用IDと第1の認証情報を取得して、送信する第4の過程と、前記認証代行サーバが、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDと対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記受信した認証代行サーバ用IDと前記受信したシングルサインオン要求の送信元のサービスサーバのサービスサーバ識別情報とに対応付けられたサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得したサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバに送信する第5の過程と、前記サービスサーバが、前記シングルサインオン要求の結果として受信した認証結果情報が認証済みのときは、該認証結果情報よりサービスサーバ用IDを取得もしくは暗号化されたサービスサーバ用IDを取得して復号し、前記サービスを実行して、該実行したサービスの結果を前記受信したサービス要求の結果として、前記利用者端末に送信する第6の過程と、前記利用者端末が、前記サービス要求の結果を前記サービスサーバより受信する第7の過程とを備えることを特徴とするID連携型認証方法である。
この発明によれば、認証代行サーバは、認証代行サーバ用IDとサービスサーバ識別情報とサービスサーバ用IDとを対応付けて記憶しているID連携情報記憶手段を備えているため、サービスサーバに新たにID連携情報テーブルを導入/運用する必要がなく、各サービスサーバのシングルサインオンへの対応を容易にし、性能への影響を小さくすることができる。
以下、図面を参照して、本発明の実施の形態について説明する。図1は、本発明の一実施形態によるID連携型認証システムの概略構成を示す図である。100は、インターネットや移動体通信網等のネットワークである。このID連携型認証システムは、PCやPDA、携帯電話等の利用者の利用端末200と、全てのサービスサーバに関する利用者の認証を代行する認証代行サーバ300、利用者にサービスを提供するサービスサーバ400、サービスサーバ401、サービスサーバ402から構成され、全ての装置は通信ネットワーク100に接続されている。また、各サービスサーバ400〜402は利用者の識別情報であるサービスサーバ用ID、認証情報であるパスワード等を管理するためのサービス利用者管理テーブル501〜503をそれぞれ保持している。また、認証代行サーバ300は、利用者の識別情報である認証代行サーバ用ID、認証情報であるパスワード等を管理するための認証代行利用者管理テーブル500と、認証代行サーバ用IDと各サービスサーバ用IDの関連付け情報を格納したID連携情報テーブル600とを保持している。
図2は、この発明の一実施形態によるID連携型認証システムの構成を示す概略ブロック図である。利用者端末200は、サービス要求処理201、認証情報提供処理202および連携登録要求処理203からなる。サービス要求処理201は、利用者の操作により、サービスの利用を指示されると、サービス要求をサービスサーバ400〜402に送信し、サービスサーバ400〜402が実行したサービスの結果を受信する。認証情報提供処理202は、サービスサーバ400〜402あるいは認証代行サーバ300から認証情報の要求を受け、利用者が入力した認証代行サーバ用IDとパスワード(第1の認証情報)あるいは、サービスサーバ用IDとパスワード(第3の認証情報)を送信する。連携登録要求処理203は、利用者の操作により、サービスサーバ400〜402と認証代行サーバ300を連携して利用するための登録を指示されると、サービスサーバ400〜402のうち指示されたサーバにID連携登録要求を送信する。
認証代行サーバ300は、認証実行処理301、認証代行確認処理302、認証代行連携登録処理303、ID連携情報テーブル600および認証代行利用者管理テーブル500からなる。認証実行処理301は、サービスサーバ400〜402からシングルサインオン要求を受けて、利用者の認証を行ない認証に成功した場合は、ID連携情報テーブル600からサービスサーバ用IDを取得して、要求元のサービスサーバ400〜402に送信する。認証代行確認処理302は、サービスサーバ400〜402からID連携要求を受けて、利用者の認証を行ない認証に成功した場合は、仮名称を生成して、ID連携情報テーブル600に登録するとともに、要求元のサービスサーバ400〜402に送信する。認証代行連携登録処理303は、名前登録要求を受けて、ID連携情報テーブル600に登録されている仮名称をサービスサーバ用IDで上書きする。認証代行利用者管理テーブル500は、図3に示すように、認証代行サーバが各利用者へ発行した認証代行サーバ用IDと、認証に使用するための認証情報であるパスワード(第2の認証情報)、また、その他各種の個人情報が格納されている。ID連携情報テーブル600は、図4に示すように、認証代行サーバが各利用者へ発行した認証代行サーバ用IDと、当該利用者の認証代行サーバ用IDに対応する各サービスサーバ用IDを管理する。また、認証代行サーバ用IDとサービスサーバ用IDの祖み合わせが一意となるように当該サービスサーバ識別子(サービスサーバ識別情報)も管理する。また、サービスサーバ用IDは暗号化した状態で格納される場合もある。
サービスサーバ400は、サービス実行処理411、認証代行要求処理412、認証代行連携要求処理413およびサービス利用者管理テーブル501からなる。サービス実行処理411は、サービス要求を受けて、認証代行要求処理412に認証代行要求を発行し、認証済みとしてサービスサーバ用IDを取得できたときは、該サービスサーバ用IDの利用者向けにサービスを実行する。認証代行要求処理412は、認証代行要求を受けて、認証代行サーバ300にシングルサインオン要求を送信し、その結果をサービス実行処理411に通知する。認証代行連携要求処理413は、ID連携登録要求を受けて、利用者の認証を行ない認証に成功した場合は、認証代行サーバ300にID連携要求を送信し、ID連携情報テーブル600にサービスサーバ用IDを登録するために、ID連携要求の結果として受信した仮名称とともにサービスサーバ用IDを名前登録要求として認証代行サーバ300に送信する。サービス利用者管理テーブル501は、図5に示すように、サービスサーバが各利用者へ発行したサービスサーバ用IDと、認証に使用するための認証情報であるパスワード(第4の認証情報)、また、その他各種の個人情報が格納されている。
上述したように、本発明の実施形態では、各利用者の個人情報を、各サービスサーバ400〜402および認証代行サーバ300にて、分散管理することが可能である。
次に、本実施形態よるID連携型認証システムの動作を説明する。図6は、本実施形態において、ID連携型シングルサインオンを実施するための事前準備のシーケンス例である。通常、本手続きはサービス利用前に一度実施すればよい。
まず、利用者は認証代行サーバ300を利用するために、認証代行サーバの利用者登録を実施する。本ステップはいわゆる「サービス申し込み」処理であり、一般に、書類での申し込みやインターネットを利用したオンラインサインアップなど様々な方法での実現が可能であり、本発明ではその実施方法を問わない(Sa1)。次に、利用者はサービスサーバ400を利用するために、サービスサーバ400の利用者登録を実施する。本ステップはいわゆる「サービス申し込み」処理であり、一般に、書類での申し込みやインターネットを利用したオンラインサインアップなど様々な方法での実現が可能であり、本発明ではその実施方法を問わない(Sa2)。次に、利用者は認証代行サーバ300が保持するID連携情報テーブルに当該利用者の認証代行サーバ用IDとサービスサーバ用IDの関連付け情報を登録する(Sa3)。
図4に示すように、ID連携情報テーブル600では認証代行サーバ用IDとサービスサーバ用IDと当該サービスサーバ識別子が1レコードに記録され、認証代行サーバ用IDとサービスサーバ識別子の組み合わせにより一意のレコードが決まる。本ステップSa3において、サービスサーバ用IDをサービスサーバ400が保持する秘密鍵により暗号化して登録することも可能である。暗号化して登録することによりサービスサーバ側の利用者IDを認証代行サーバ運用者は知りえることができず、また漏洩した際の名寄せも防ぐことが可能となる。本ステップSa3は、サービスサーバ400と認証代行サーバ300を同一事業主体が所有している場合などは、ID登録時に直接運用者側でID連携情報テーブル600に登録することが可能である。また、利用者により明示的に実施することも可能である。
図7は図6のステップSa3のID連携情報登録の手続きを利用者が明示的に実施する場合の一例を示したシーケンス図である。利用者端末200の連携登録要求処理203はサービスサーバ400の認証代行連携要求処理413にアクセスし、認証代行サーバ用IDと当該サービスサーバ用IDの連携を要求する(Sb1)。サービスサーバ400の認証代行連携要求処理413は当該利用者の認証状態を確認する(Sb2)。ステップSb2にて当該利用者が未認証の場合、サービスサーバ400の認証代行連携要求処理413は、利用者端末200の認証情報提供処理202に認証情報要求を送信する。認証情報提供処理202は、認証情報要求を受けると、利用者の入力を受け付けて、入力されたサービスサーバ用IDとパスワードを認証代行連携要求処理413に送信する。認証代行連携要求処理413は、受けたサービスサーバ用IDおよびパスワードとサービス利用者管理テーブル401の登録内容を比較することで、利用者の認証を実施する(Sb3)。
ステップSb3にて、利用者の認証に成功した場合、サービスサーバ400の認証代行連携要求処理413は当該利用者の認証状態を「認証済み」として登録する(Sb4)。ステップSb2にて当該利用者が認証済みの場合、もしくはステップSb3にて認証に成功した場合、サービスサーバ400の認証代行連携要求処理413は認証代行サーバ300の認証代行確認処理302にID連携要求を送信する(Sb5)。ここで、図7において、ID連携要求は、利用者端末200を介して認証代行サーバ300の認証代行確認処理302に送信されるようにしたが、利用者端末200を介さず、直接認証代行サーバ300の認証代行確認処理302に送信されるようにしてもよい。
次に、認証代行サーバ300の認証代行確認処理302はID連携要求を受信後に、当該利用者の認証状態を確認する(Sb6)。ステップSb6にて、当該利用者が未認証の場合、認証代行サーバ300の認証代行確認処理302は、利用者端末200の認証情報提供処理202に認証情報要求を送信する。認証情報提供処理202は、認証情報要求を受けると、利用者の入力を受け付けて、入力された認証代行サーバ用IDとパスワードを認証代行確認処理302に送信する。認証代行確認処理302は、受けた認証代行サーバ用IDおよびパスワードと認証代行利用者管理テーブル500の登録内容を比較することで、利用者の認証を実施する(Sb7)。ステップSb7にて利用者の認証に成功した場合、認証代行サーバ300の認証代行確認処理302は、当該利用者の認証状態を「認証済み」として登録する(Sb8)。ステップSb6にて当該利用者が認証済みの場合、もしくはステップSb7にて認証に成功した場合、認証代行サーバの認証代行確認処理302は当該利用者に対応する仮名称を生成し、当該利用者の認証代行サーバ用IDと当該ID連携要求の送信元サービスサーバ識別子と対応付けて、この仮名称をID連携情報テーブル600へ登録する(Sb9)。本発明では仮名称の生成方法は問わないが、一般にシステムでユニークなランダムな文字列である。
次に、認証代行サーバ300の認証代行確認処理302は、ID連携要求に対する応答を要求元サービスサーバ400の認証代行連携要求処理413に返却する(Sb10)。このID連携応答には、ステップSb9で認証代行確認処理302が生成した当該利用者の当該サービスサーバ400用の仮名称が含まれる。ここで、図7において、ID連携要求に対する応答は、利用者端末200を介してサービスサーバ400の認証代行連携要求処理413に送信されるようにしたが、利用者端末200を介さず、直接サービスサーバ400の認証代行連携要求処理413に送信されるようにしてもよい。
次に、サービスサーバ400の認証代行連携要求処理413はID連携応答を受信後、自装置内に設けられたサービスサーバ用IDの暗号化要否フラグを確認する(Sb11)。ステップSb11にて暗号化要否フラグが「true」の場合、サービスサーバ400の認証代行連携要求処理413は、当該利用者のサービスサーバ用IDを認証代行連携要求処理413が保持する秘密鍵で暗号化する。以降のステップSb13〜Sb14の処理では、この暗号化されたサービスサーバ用IDが用いられる。S11にて暗号化要否フラグが「false」の場合、以降のステップSb13〜Sb14の処理では、暗号化されていないサービスサーバ用IDが用いられる(Sb12)。
以降の説明では、暗号化要否フラグが「true」の場合を説明する。サービスサーバ400の認証代行連携要求処理413は、認証代行サーバ300の認証代行連携登録処理303に名前登録要求を送信する。名前登録要求にはステップSb11にて認証代行サーバ300から受信したID連携応答に含まれる仮名称と、暗号化されたサービスサーバ用IDと、当該サービスサーバ識別子とが含まれる(Sb13)。認証代行サーバ300の認証代行連携登録処理303は、サービスサーバ400からの名前登録要求を受信後、当該ID連携応答から仮名称と暗号化されたサービスサーバ用IDとサービスサーバ識別子を抽出し、認証代行サーバ300が保持するID連携情報テーブル600の当該サービスサーバ識別子と仮名称に対応するレコードに対して、現在の仮名称をID連携応答から抽出した暗号化されたサービスサーバ用IDで上書きする(Sb14)。ステップSb14の上書き処理の成功後、認証代行サーバ300の認証代行連携登録処理303は名前登録処理が成功した旨を含む応答メッセージをサービスサーバ400の認証代行連携要求処理413に返却する(Sb15)。サービスサーバ400の認証代行連携要求処理413は名前登録応答メッセージを受信後、成功した旨を確認し、ステップSb1のID連携要求元である利用者端末200の連携登録要求処理203へID連携応答を返却する。
以上、シングルサインオンによるID連携情報登録の手続きのシーケンス例を説明したが、各装置間のメッセージの通信方法は本発明では問わない。例えばHTTP/HTTPSのリダイレクト機能(応答ステータス302)を利用する方法や、SOAP(Simple Object Access Protocol) over HTTP/HTTPSなどの利用が考えられる。また、各メッセージは必要に応じてデジタル署名等を施し、なりすまし、改ざん等を防止する。
また、本発明では、サービスサーバ400〜402および認証代行サーバ300における認証状態の管理方法は問わない。なお、一般にWeb系のシステムでは、利用者毎の認証状態をセッション情報としてサーバ内のメモリ上に保持し、クライアントのWebブラウザにCookieとして当該セッション情報との縁付け情報(セッションID等)を格納することによって利用者の認証伏態を管理するので、当該方法を用いても良い。
また、本発明では、サービスサーバ400〜402および認証代行サーバ300における利用者の認証方法は問わない。本実施形態では、利用者端末200にて、利用者がサービスサーバ用IDもしくは認証代行サーバ用IDとパスワードを入力するとしたが、一般にはID/パスワード認証や、その他、指紋認証、電子証明書による認証等、様々な認証方法が存在する。
図8は利用者による、シングルサインオンを利用したサービス利用手続きの一例を示したシーケンス図である。図8を参照して、本ID連携型認証システムにおけるサービス利用時の動作を説明する。
利用者の操作により、利用者端末200のサービス要求処理201は、サービスサーバ400のサービス実行処理401にアクセスし、サービスの利用を要求する(Sc1)。サービスサーバ400のサービス実行処理401は、当該利用者の認証状態を確認する(Sc2)。ステップSc2にて当該利用者が認証済みの場合、サービスサーバ400のサービス実行処理401は、要求されたサービスを利用者端末200のサービス要求処理201を介して、当該利用者へ提供する。
以降、当該利用者が当該サービスサーバ400にて未認証の場合の動作を説明する。 サービスサーバ400のサービス実行処理411は、認証代行要求処理412に認証代行要求を発行する。認証代行要求処理412は、認証代行要求を受けると、認証代行サーバ300の認証実行処理301ヘシングルサインオン要求を送信する(Sc3)。ここで、図8において、シングルサインオン要求は、利用者端末200を介して認証代行サーバ300の認証実行処理301に送信されるようにしたが、利用者端末200を介さず、直接認証実行処理301に送信されるようにしてもよい。
次に、認証代行サーバ300の認証実行処理301は、シングルサインオン要求を受信後、当該利用者の認証状態を確認する(Sc4)。ステップSc4にて当該利用者が未認証の場合、認証実行処理301は、利用者端末200の認証情報提供処理202に認証情報要求を送信する。認証情報提供処理202は、認証情報要求を受けると、利用者の入力を受け付けて、入力されたサービスサーバ用IDとパスワードを認証実行処理301に送信する。認証実行処理301は、受けたサービスサーバ用IDおよびパスワードと認証代行利用者管理テーブル500の登録内容を比較することで、利用者の認証を実施する(Sc5)。ステップSc5にて利用者の認証に成功した場合、認証代行サーバ300の認証実行処理301は、当該利用者の認証状態を「認証済み」とする(Sc6)。ステップSc4にて当該利用者が認証済みの場合、もしくはステップSc5にて認証に成功した場合、認証代行サーバ300の認証実行処理301はID連携情報テーブル600から、ステップSc4の認証状態取得の際に得られた認証代行サーバ用ID、もしくはステップSc5の認証処理で取得した認証代行サーバ用IDとシングルサインオン要求元のサービスサーバ400のサービスサーバ識別子をキー情報として対応するサービスサーバ用IDをID連携情報テーブル600から取得する(Sc7)。ここで取得したサービスサーバ用IDは図7で説明したID連携情報登録の手続きにより認証代行サーバ300のID連携情報テーブル600に登録されたサービスサーバ用ID、もしくは暗号化されたサービスサーバ用IDである。
次に、認証代行サーバ300の認証実行処理301はシングルサインオン要求に対する応答であるシングルサインオン応答を要求元のサービスサーバ400の認証代行要求処理412へ返却する(Sc8)。シングルサインオン応答にはステップSc7で取得したサービスサーバ用ID、もしくは暗号化されたサービスサーバ用IDと認証結果情報として認証済み/未認証が含まれる。ここで、図8において、シングルサインオン応答は、利用者端末200を介してサービスサーバ400の認証代行要求処理412に送信されるようにしたが、利用者端末200を介さず、直接認証代行要求処理412に送信されるようにしてもよい。
次に、認証代行要求処理412は、シングルサインオン応答を受信後、認証結果情報を検証する(Sc9)。認証結果情報が「未認証」の場合には利用者端末200ヘシングルサインオンが失敗した旨を返却する。
以降、認証結果情報が「認証済み」の場合について説明する。認証結果情報が「認証済み」の場合には、サービスサーバ400の認証代行要求処理412は、自装置が備えるサービスサーバ用IDの暗号化要否フラグを確認する(Sc10)。ステップSc10にて暗号化要否フラグが「true」の場合、ステップSc9で受信したシングルサインオン応答に含まれるサービスサーバ用IDは暗号化されたサービスサーバ用IDであるため、認証代行要求処理412は、当該IDをサービスサーバ400が保持する秘密鍵で復号し、当該利用者のサービスサーバ用IDを取得する(Sc11)。ステップSc10にて暗号化要否フラグが「false」の場合、ステップSc9で受信したシングルサインオン応答からサービスサーバ用IDを取得する。次に、認証代行要求処理412は、ステップSc11で取得したサービスサーバ用IDに対応する認証状態を認証済みとする(Sc12)。認証代行要求処理412は、認証済みであることと、取得したサービスサーバ用IDをサービス実行処理411に通知する。サービス実行処理411は、認証済みであることとサービスサーバ用IDを受けると、当該利用者から要求されたサービスを利用者端末200のサービス要求処理201へ提供する(Sc13)。
以上、シングルサインオンによるサービス利用の例を説明したが、各装置間のメッセージの通信方法は本発明では問わない。例えば、HTTP/HTTPSのリダイレクト機能(応答ステータス302)を利用する方法や、SOAP over HTTP/HTTPSなどの利用が考えられる。また、各メッセージは必要に応じてデジタル署名等を施し、なりすまし、改ざん等を防止する。
また、本発明では、サービスサーバ、認証代行サーバにおける認証状態の管理方法は問わない。一般にWeb系のシステムでは利用者毎の認証状態をセッション情報としてサーバ内のメモリ上に保持し、クライアントのWebブラウザにCookieとして当該セッション情報との紐付け情報(セッションID等)を格納することによって利用者の認証状態を管理する。
また、本発明では、サービスサーバ400〜402および認証代行サーバ300における利用者の認証方法は問わない。本実施形態では、利用者端末200にて、利用者がサービスサーバ用IDもしくは認証代行サーバ用IDとパスワードを入力するとしたが、一般にはID/パスワード認証や、その他、指紋認証、電子証明書による認証等、様々な認証方法が存在する。
また、図2におけるサービス要求処理201、認証情報提供処理202、連携登録要求処理203、サービス実行処理411、認証代行要求処理412、認証代行連携要求処理413、認証実行処理301、認証代行確認処理302および認証代行連携登録処理303の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、これらの処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明は、インターネットなどの通信網を介して、利用者に提供されるサービスにおいて利用者の認証を行なうID連携型認証システムに用いて好適である。
この発明の一実施形態によるID連携型認証システムの概略構成を示す図である。 同実施形態におけるID連携型認証システムの構成を示す概略ブロック図である。 同実施形態における認証代行利用者管理テーブル500の内容例を示す図である。 同実施形態におけるID連携情報テーブル600の内容例を示す図である。 同実施形態におけるサービス利用者管理テーブル501の内容例を示す図である。 同実施形態におけるID連携型シングルサインオンを実施するための事前準備の動作例を示すシーケンス図である。 同実施形態におけるID連携情報登録の手続きを利用者が明示的に実施する場合の動作例を示したシーケンス図である。 同実施形態におけるシングルサインオンを利用したサービス利用手続きの動作例を示したシーケンス図である。
符号の説明
100…ネットワーク
200…利用者端末
201…サービス要求処理
202…認証情報提供処理
203…連携登録要求処理
300…認証代行サーバ
301…認証実行処理
302…認証代行確認処理
303…認証代行連携登録処理
400、401、402…サービスサーバ
411…サービス実行処理
412…認証代行要求処理
413…認証代行連携要求処理
500…認証代行利用者管理テーブル
501、502、503…サービス利用者管理テーブル
600…ID連携情報テーブル

Claims (4)

  1. 通信網と、前記通信網に接続され、利用者が操作する利用者端末と、前記通信網に接続され、前記利用者端末を介して、前記利用者にサービスを提供する複数のサービスサーバと、前記通信網に接続され、利用者の認証を行なう認証代行サーバとからなるID連携型認証システムにおいて、
    前記利用者端末は、
    前記利用者の操作により、サービス要求を前記サービスサーバに送信し、前記サービス要求の結果を前記サービスサーバより受信するサービス要求手段と、
    前記認証代行サーバから認証情報要求を受信して、前記利用者の認証代行サーバ用IDと第1の認証情報を取得して、送信する認証情報提供手段とを備え、
    前記サービスサーバは、
    前記利用者端末のサービス要求手段から前記サービス要求を受信して、認証代行要求を発行し、該認証代行要求の結果としてサービスサーバ用IDと認証済みを通知されたときは、前記サービスを実行し、該実行したサービスの結果を前記受信したサービス要求の結果として、前記利用者端末に送信するサービス実行手段と、
    前記サービス実行手段から前記認証代行要求を受けると、前記認証代行サーバにシングルサインオン要求を送信し、該シングルサインオン要求の結果として受信した認証結果情報が認証済みのときは、該認証結果情報よりサービスサーバ用IDを取得し、前記受けた認証代行要求の結果として前記取得したサービスサーバ用IDと認証済みを前記サービス実行手段に通知する認証代行要求手段とを備え、
    前記認証代行サーバは、
    認証代行サーバ用IDとサービスサーバ識別情報とサービスサーバ用IDとを対応付けて記憶しているID連携情報記憶手段と、
    認証代行サーバ用IDと第2の認証情報とを対応付けて記憶している認証代行利用者記憶手段と、
    前記サービスサーバの認証代行要求手段から前記シングルサインオン要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDと対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記受信した認証代行サーバ用IDと前記受信したシングルサインオン要求の送信元のサービスサーバのサービスサーバ識別情報とに対応付けられたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得したサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバの認証代行要求手段に送信する認証実行手段と
    を備えることを特徴とするID連携型認証システム。
  2. 前記認証代行サーバのID連携情報記憶手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを記憶しており、
    前記認証代行サーバの認証実行手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得した暗号化されたサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバの認証代行要求手段に送信し、
    前記サービスサーバの認証代行要求手段は、前記サービスサーバ用IDに変えて、暗号化されたサービスサーバ用IDを前記認証結果情報より取得し、該取得した暗号化されたサービスサーバ用IDを復号してサービスサーバ用IDを取得し、前記受けた認証代行要求の結果として前記取得したサービスサーバ用IDと認証済みを前記サービス実行手段に通知すること
    を特徴とする請求項1に記載のID連携型認証システム。
  3. 前記利用者端末の認証情報提供手段は、前記サービスサーバから認証情報要求を受信すると、前記利用者のサービスサーバ用IDと第3の認証情報を取得して、送信し、
    前記利用者端末は、前記利用者の操作により、ID連携登録要求を前記サービスサーバに送信する連携登録要求手段を備え、
    前記サービスサーバは、
    サービスサーバ用IDと第4の認証情報とを対応付けて記憶しているサービス利用者記憶手段と、
    前記利用者端末の連携登録要求手段からID連携登録要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、該送信した認証情報要求の結果としてサービスサーバ用IDと第3の認証情報を受信し、前記受信したサービスサーバ用IDに対応する第4の認証情報を前記サービス利用者記憶手段から取得し、前記取得した第4の認証情報と前記受信した第3の認証情報が一致するときは、前記認証代行サーバにID連携要求を送信し、該送信したID連携要求の結果として受信した仮名称とともに前記受信したサービスサーバ用IDもしくは暗号化した前記受信したサービスサーバ用IDを、名前登録要求として前記認証代行サーバに送信する認証代行連携要求手段と
    を備え、
    前記認証代行サーバは、
    前記サービスサーバの認証代行要求手段からID連携要求を受信して、前記利用者端末の認証情報提供手段に認証情報要求を送信し、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDに対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記サービスサーバ用IDとして仮名称を生成し、前記ID連携情報記憶手段に、前記受信した認証代行サーバ用IDと前記受信したID連携要求の送信元のサービスサーバのサービスサーバ識別情報と前記生成した仮名称とを対応付けて登録し、前記受信したID連携要求の結果として、前記仮名称を前記サービスサーバの認証代行連携要求手段に送信する認証代行確認手段と、
    前記サービスサーバの認証代行要求手段から前記名前登録要求を受信して、該受信した名前登録要求から仮名称とサービスサーバ用IDもしくは暗号化したサービスサーバ用IDを取得し、前記ID連携情報記憶手段が記憶しているサービスサーバ用IDの中で、前記取得した仮名称と一致するものを、前記取得したサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDに置き換えて登録する認証代行連携登録手段と
    を備えることを特徴とする請求項1または請求項2に記載のID連携型認証システム。
  4. 通信網と、前記通信網に接続され、利用者が操作する利用者端末と、前記通信網に接続され、前記利用者端末を介して、前記利用者にサービスを提供する複数のサービスサーバと、前記通信網に接続され、認証代行サーバ用IDとサービスサーバ識別情報とサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDとを対応付けて記憶しているID連携情報記憶手段と認証代行サーバ用IDと第2の認証情報とを対応付けて記憶している認証代行利用者記憶手段とを備え、利用者の認証を行なう認証代行サーバとからなるID連携型認証システムにおけるID連携型認証方法であって、
    前記利用者端末が、前記利用者の操作により、サービス要求を前記サービスサーバに送信する第1の過程と、
    前記サービスサーバが、前記利用者端末から前記サービス要求を受信して、前記認証代行サーバにシングルサインオン要求を送信する第2の過程と、
    前記認証代行サーバが、前記サービスサーバから前記シングルサインオン要求を受信して、前記利用者端末に認証情報要求を送信する第3の過程と、
    前記利用者端末が、前記認証代行サーバから認証情報要求を受信して、前記利用者の認証代行サーバ用IDと第1の認証情報を取得して、送信する第4の過程と、
    前記認証代行サーバが、前記送信した認証情報要求の結果として前記認証代行サーバ用IDと前記第1の認証情報を受信し、前記受信した認証代行サーバ用IDと対応付けられた第2の認証情報を前記認証代行利用者記憶手段から取得し、該取得した第2の認証情報と前記受信した第1の認証情報が一致するときは、前記受信した認証代行サーバ用IDと前記受信したシングルサインオン要求の送信元のサービスサーバのサービスサーバ識別情報とに対応付けられたサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDを前記ID連携情報記憶手段から取得し、前記受信したシングルサインオン要求の結果として、該取得したサービスサーバ用IDもしくは暗号化されたサービスサーバ用IDと認証済みであることを記載した認証結果情報を、前記サービスサーバに送信する第5の過程と、
    前記サービスサーバが、前記シングルサインオン要求の結果として受信した認証結果情報が認証済みのときは、該認証結果情報よりサービスサーバ用IDを取得もしくは暗号化されたサービスサーバ用IDを取得して復号し、前記サービスを実行して、該実行したサービスの結果を前記受信したサービス要求の結果として、前記利用者端末に送信する第6の過程と、
    前記利用者端末が、前記サービス要求の結果を前記サービスサーバより受信する第7の過程と
    を備えることを特徴とするID連携型認証方法。

JP2006128205A 2006-05-02 2006-05-02 Id連携型認証システムおよびid連携型認証方法 Active JP4672593B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006128205A JP4672593B2 (ja) 2006-05-02 2006-05-02 Id連携型認証システムおよびid連携型認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006128205A JP4672593B2 (ja) 2006-05-02 2006-05-02 Id連携型認証システムおよびid連携型認証方法

Publications (2)

Publication Number Publication Date
JP2007299303A true JP2007299303A (ja) 2007-11-15
JP4672593B2 JP4672593B2 (ja) 2011-04-20

Family

ID=38768728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006128205A Active JP4672593B2 (ja) 2006-05-02 2006-05-02 Id連携型認証システムおよびid連携型認証方法

Country Status (1)

Country Link
JP (1) JP4672593B2 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
JP2010086080A (ja) * 2008-09-29 2010-04-15 Nippon Telegr & Teleph Corp <Ntt> 分散情報連携システム及び分散情報連携方法
JP2010186249A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2010267118A (ja) * 2009-05-15 2010-11-25 Toshiba Corp 情報連携基盤プログラム
JP2011003100A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP2011065387A (ja) * 2009-09-16 2011-03-31 Fuji Xerox Co Ltd 認証処理システム、認証装置、情報処理装置及びプログラム
JP2011090589A (ja) * 2009-10-23 2011-05-06 Dainippon Printing Co Ltd 端末への自動ログオン情報管理システム
JP2011107779A (ja) * 2009-11-12 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システム及び方法
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2012014536A (ja) * 2010-07-02 2012-01-19 Mitsubishi Electric Corp 認証システム及び認証基盤装置及び認証プログラム
JP2012064007A (ja) * 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd 情報処理装置、通信中継方法およびプログラム
JP2012084082A (ja) * 2010-10-14 2012-04-26 Canon Marketing Japan Inc 画像形成装置および情報処理方法、プログラム
JP2013242861A (ja) * 2012-04-27 2013-12-05 Internet Revolution:Kk 管理装置、その制御方法、及びプログラム
JP2014006888A (ja) * 2012-05-31 2014-01-16 Internet Revolution:Kk 管理装置、その制御方法及びプログラム、アプリケーションシステム、並びに識別情報関連付け方法
JP2015191305A (ja) * 2014-03-27 2015-11-02 株式会社電通国際情報サービス コンテンツ制御システム
JP2017188134A (ja) * 2017-05-26 2017-10-12 株式会社応用電子 認証システム
JP2018170043A (ja) * 2018-07-26 2018-11-01 株式会社応用電子 認証システム
JP2020126669A (ja) * 2020-04-15 2020-08-20 株式会社応用電子 認証システム
JP2021144385A (ja) * 2020-03-11 2021-09-24 日本ユニシス株式会社 Id連携システム
CN114168928A (zh) * 2022-02-14 2022-03-11 阿里云计算有限公司 获取身份认证信息的方法、装置、存储介质及系统
WO2023170902A1 (ja) * 2022-03-11 2023-09-14 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102284876B1 (ko) * 2014-09-29 2021-08-02 삼성에스디에스 주식회사 생체 인식 기반의 통합 인증 시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123491A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法、認証代行装置、及び認証代行システム
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2005293088A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム及び認証方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2007026294A (ja) * 2005-07-20 2007-02-01 Ntt Resonant Inc 認証方法及び認証システム
JP2007293760A (ja) * 2006-04-27 2007-11-08 Hitachi Ltd 個別認証を用いたシングルサインオン連携方法およびシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123491A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法、認証代行装置、及び認証代行システム
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2005293088A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム及び認証方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2007026294A (ja) * 2005-07-20 2007-02-01 Ntt Resonant Inc 認証方法及び認証システム
JP2007293760A (ja) * 2006-04-27 2007-11-08 Hitachi Ltd 個別認証を用いたシングルサインオン連携方法およびシステム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
JP2010086080A (ja) * 2008-09-29 2010-04-15 Nippon Telegr & Teleph Corp <Ntt> 分散情報連携システム及び分散情報連携方法
JP2010186249A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2010267118A (ja) * 2009-05-15 2010-11-25 Toshiba Corp 情報連携基盤プログラム
JP2011003100A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP2011065387A (ja) * 2009-09-16 2011-03-31 Fuji Xerox Co Ltd 認証処理システム、認証装置、情報処理装置及びプログラム
JP2011090589A (ja) * 2009-10-23 2011-05-06 Dainippon Printing Co Ltd 端末への自動ログオン情報管理システム
JP2011107779A (ja) * 2009-11-12 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システム及び方法
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2012014536A (ja) * 2010-07-02 2012-01-19 Mitsubishi Electric Corp 認証システム及び認証基盤装置及び認証プログラム
JP2012064007A (ja) * 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd 情報処理装置、通信中継方法およびプログラム
JP2012084082A (ja) * 2010-10-14 2012-04-26 Canon Marketing Japan Inc 画像形成装置および情報処理方法、プログラム
JP2013242861A (ja) * 2012-04-27 2013-12-05 Internet Revolution:Kk 管理装置、その制御方法、及びプログラム
JP2014006888A (ja) * 2012-05-31 2014-01-16 Internet Revolution:Kk 管理装置、その制御方法及びプログラム、アプリケーションシステム、並びに識別情報関連付け方法
JP2015191305A (ja) * 2014-03-27 2015-11-02 株式会社電通国際情報サービス コンテンツ制御システム
JP2017188134A (ja) * 2017-05-26 2017-10-12 株式会社応用電子 認証システム
JP2018170043A (ja) * 2018-07-26 2018-11-01 株式会社応用電子 認証システム
JP2021144385A (ja) * 2020-03-11 2021-09-24 日本ユニシス株式会社 Id連携システム
JP7013504B2 (ja) 2020-03-11 2022-01-31 日本ユニシス株式会社 Id連携システム
JP2020126669A (ja) * 2020-04-15 2020-08-20 株式会社応用電子 認証システム
CN114168928A (zh) * 2022-02-14 2022-03-11 阿里云计算有限公司 获取身份认证信息的方法、装置、存储介质及系统
WO2023170902A1 (ja) * 2022-03-11 2023-09-14 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP4672593B2 (ja) 2011-04-20

Similar Documents

Publication Publication Date Title
JP4672593B2 (ja) Id連携型認証システムおよびid連携型認証方法
CN101605137B (zh) 安全分布式文件系统
JP5978759B2 (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
CN109547198B (zh) 网络传输视频文件的系统
JP6805654B2 (ja) ソフトウェア更新システム
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2011176435A (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2010273199A (ja) 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
US8650275B2 (en) Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP2006260321A (ja) サービス提供システムおよびそのユーザ認証方法
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
Hojabri Ensuring data storage security in cloud computing with effect of kerberos
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080228

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110119

R151 Written notification of patent or utility model registration

Ref document number: 4672593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350