JP2009205223A - シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ - Google Patents

シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ Download PDF

Info

Publication number
JP2009205223A
JP2009205223A JP2008044038A JP2008044038A JP2009205223A JP 2009205223 A JP2009205223 A JP 2009205223A JP 2008044038 A JP2008044038 A JP 2008044038A JP 2008044038 A JP2008044038 A JP 2008044038A JP 2009205223 A JP2009205223 A JP 2009205223A
Authority
JP
Japan
Prior art keywords
information
authentication
authorization
authority
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008044038A
Other languages
English (en)
Other versions
JP5177505B2 (ja
Inventor
Makiko Aoyanagi
真紀子 青柳
Kenji Takahashi
健司 高橋
Yasuhiro Nagai
靖浩 永井
Takaaki Komura
隆明 古村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoto University
Nippon Telegraph and Telephone Corp
Original Assignee
Kyoto University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoto University, Nippon Telegraph and Telephone Corp filed Critical Kyoto University
Priority to JP2008044038A priority Critical patent/JP5177505B2/ja
Publication of JP2009205223A publication Critical patent/JP2009205223A/ja
Application granted granted Critical
Publication of JP5177505B2 publication Critical patent/JP5177505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】SSO環境における組織内(グループ内)の代理アクセスを簡単に行う。
【解決手段】この発明のグループ内サービス認可方法は、サービス提供サーバが認証情報を認可するシングルサインオン過程と、認証情報に権限が不足している場合にサービス提供サーバが認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ過程と、認証サーバが端末に権限委譲情報を要求する委譲情報要求過程と、認証サーバが委譲権限情報を認証し認可情報を生成する委譲権限認証過程と、サービス提供サーバが認可情報を認可する委譲権限認可過程と、を有する。認可情報には、例えばSAMLアサーションの拡張仕様を用いる。
【選択図】図2

Description

この発明は、シングルサインオン環境において電子的なサービスやアプリケーションを代理アクセスして利用する際のグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、そのシステムを構成する各サーバに関する。
組織においてサービスや業務上の事務処理の電子化が急速であり、特にクライアント−サーバによるWebアプリケーションが利用されている。このようなオンラインサービスを利用する際には、アクセスしようとするユーザの本人性の確認が必要であり、その手段としてID/パスワード、ICカード、電子証明書、バイオメトリクスなどの認証情報を利用した本人性の確認、つまり個人認証が行われている。
組織内では、あるユーザ(仮にユーザAとする)の業務や事務処理を他のユーザ(仮にユーザBとする)が代理で行うようなケースが考えられる。そのような場合の一手段としては、ユーザBがユーザAのID/パスワードを使ってログインし、ユーザAに成りすまして業務を行う方法がある。しかしこの方法は、不正利用などの問題をはらんでおり、セキュリティ上好ましい方法とはいえない。
そこで、ある組織の共有リソースに対するアクセス権限の委譲方法については、例えば特許文献1開示されたものが知られている。図9に特許文献1の共有リソース管理システムのブロック構成を示して簡単に説明する。
共有リソース管理システムは、リソース管理サーバ1と、譲渡クライアント2と、被譲渡クライアント3とで構成される。譲渡クライアント2は、リソースに対するn個のアクセス権限51と委譲権限証明書発行機能21を備え、被譲渡クライアント3に譲渡するアクセス権限情報を委譲権限証明書52として被譲渡クライアント3に発行する。署名はPKCS#7に基づいた形式とされる。
被譲渡クライアント3は、委譲権限証明書格納機能32とディジタル代理署名生成機能31を備え、ディジタル代理署名生成機能31が委譲権限証明書52に基づいて図示しないディジタル代理署名53を生成してリソース管理サーバ1にアクセス要求する。
リソース管理サーバ1は、ディジタル代理署名検証機能12と委譲権限検証機能11と管理対象リソース13を備え、ディジタル代理署名検証機能12がディジタル代理署名53を検証する。検証に成功した場合、ディジタル代理署名検証機能12は委譲権限検証機能11にディジタル代理署名53を受け渡す。
委譲権限検証機能11は、ディジタル代理署名53から処理要求と委譲権限証明書の委譲内容を抽出し、リソース管理サーバ1が別途保持するアクセスコントロールリストとマッチングをとることによって被譲渡クライアント3が正しくアクセスしているかどうかを検証する。検証が成功した場合のみに管理対象リソース13へのアクセスを許可する。このようにすることで譲渡された権限の不正利用を防ぐことができる。
また、社内システム向けのソリューションサービスとして、権限委譲を含めたID管理システムが提供されている(例えば非特許文献1参照)。このサービスでは権限委譲のケースとして、人事異動に伴う権限の再設定や、ヘルプデスク担当や派遣社員への部分的なアクセス権限付与などが挙げられている。人事異動の場合は、アクセス権限を前任者から後任者に付け替えるものであり、権限を与えられた後任者は本人のアカウントでアクセスを実行する。部分的なアクセス権限付与の場合は、システム管理者によって与えられた権限を使って、ユーザ本人としてアプリケーションサービスへアクセスする利用形態が想定されている。
特開2002−163235号公報(図1) 京セラコミュニケーションシステム(株)「ID管理システム(Green Office Directory),http://www.kccs.co.jp/products/directory/index.html
しかし、従来の方法は何れもバックエンドアプリケーション側での負荷が大きくなる課題を持つ。つまり、特許文献1の方法では、委譲内容とアクセスコントロールリストとのマッチングをとることによって被譲渡クライアント3を検証することから明らかなように、被譲渡者のアカウントがリソース管理サーバ1に在ることを前提にしている。
また、非特許文献1の方法もアクセスしようとするリソースには少なくともユーザ本人のアカウントを作っている必要があり、もともとアカウントを持っていないユーザに権限を付与する場合にはまずアカウントを生成するという手間が必要となる。
このように従来の代理アクセス方法では、リソース側で権限委譲者と被権限委譲者の関連性を管理した上で認可制御をする必要があり、バックエンドアプリケーション側での負荷が大きくなる課題がある。
一方、バックエンドアプリケーション側におけるユーザ認証処理のコストを抑えるために、認証部分を認証サーバにアウトソースし、認証サーバでの認証結果の連携によってシングルサインオン(Single Sign-On、以下「SSO」と称する)を実現する形態が提案されている(参考:Liberty Alliance ID-FF,http://www.projectliberty.org/resource_center/specification/liberty_alliance_id_ff_1_2_specifications)。各アプリケーションサービスプロバイダ(Application Service Provider、以下「SP」と称する)がそれぞれユーザを認証しなくても、一度認証サーバで認証されれば、認証サーバと信頼関係にあるSPに対しては認証処理をすることなく、認証結果を連携することによってログインが可能になる。この認証情報を伝達するプロトコルとしてSAMLv2.0(参考:OASIS SAMLv2.0,http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security)が標準化されている。
しかし、このSSO環境においても被権限委譲者Bがアクセスを許可されたアプリケーションサーバCにアカウントを所持していない場合、被権限委譲者Bは新たにアプリケーションサーバCにアカウントを作成する必要がある。その場合には一からユーザ登録したり、SSO環境を整えたりする必要があり、結局バックエンドアプリケーション側での負荷が増えることになる。ここでSSO環境とは、ディレクトリへのPKI情報の格納と統合や、アプリケーションサーバのディレクトリ/PKI対応の設定等のことである。
この発明は、このような点に鑑みてなされたものであり、SSO環境における組織内(グループ内)の代理アクセスをバックエンドアプリケーション側の負荷を大きくすることなく実現するグループ内サービス認可方法と、その方法を用いたサービス提供システムと、それを構成する各サーバを提供することを目的とする。
この発明のグループ内サービス認可方法は、認証サーバが端末から送信される情報を元にユーザを忍証して認証情報を生成するユーザ認証過程と、サービス提供サーバが上記認証情報を認可するシングルサインオン過程と、認証情報に権限が不足している場合にサービス提供サーバが認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ過程と、認証サーバが端末に権限委譲情報を要求する権限委譲情報要求過程と、認証サーバが権限委譲情報を認証し認可情報を生成する権限委譲認証過程と、サービス提供サーバが認可情報を認可する認可過程と、を有する。
また、この発明のグループ内サービス提供システムは、ユーザの認証情報を取得してSSOでサービスを提供するサービス提供サーバと、ユーザの操作によりサービスを要求する端末と、ユーザと端末とを認証して端末とサービス提供サーバを接続する認証サーバとを具備する。認証サーバは、端末の権限委譲情報を要求する権限委譲情報要求部と、権限委譲情報を認証して認可情報を生成する権限委譲認証部とを備える。サービス提供サーバは、認証情報を認可する認証情報認可部と、認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ部と、認可情報を認可する認可部とを備える。
この発明のグループ内サービス認可方法及びその方法を用いたグループ内サービス認可システムによれば、ユーザAの代理アクセスを行うユーザBの認証情報に権限が不足している場合に、サービス提供サーバが認証サーバに権限委譲情報を問い合わせ、認証サーバが委譲権限情報を認証し認可情報を生成する。そして、サービス提供サーバが認可情報を認可して権限が委譲されたユーザBにサービスを提供する。したがって、サービス提供サーバにアカウントを持たないユーザBでも、新たにアカウントを取得することなくサービスを受けることができ、バックエンドアプリケーション側での負荷を増やすことなくグループ内の代理アクセスを可能にする。
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。
図1にこの発明のグループ内サービス提供システムのシステム構成を示す。グループ内サービス提供システムは、ユーザの認証情報を取得してSSOでサービスを提供するサービス提供サーバ50,51,52と、ユーザの操作によりサービスを要求する端末10と、ユーザと端末10とを認証して端末10と各サービス提供サーバ50,51,52を接続する認証サーバ40とを具備する。各サーバ40,50,51,52と端末10とは、ネットワーク(以下「NW」と称する)20を介してお互いに接続されている。
認証サーバ40の配下には、ユーザデータベース40dが接続されており、ユーザデータベース40dにはユーザのアカウント、認証情報、連携先のサービス提供サーバ情報と連携情報が格納される。サービス提供サーバ50,51,52の配下には、ディレクトリデータベース50d,51d,52dがそれぞれ接続されており、ユーザのアカウント、認証情報、連携先の認証サーバ情報と連携情報と、サービス情報が格納される。各サービス提供サーバ50,51,52は、認証サーバ40と信頼関係を構築しており、認証サーバ40が生成する認証情報に基づいてユーザにサービス情報を提供する。
この発明の基本的な考えは、ユーザAに代わってユーザBが、あるアプリケーションC(何れかのサービス提供サーバ)にアクセスしてサービスを利用する場合に、ユーザAは自分の認証情報そのものを渡すのではなく、「ユーザAがアプリケーションCのサービスを利用する権限」を示す情報をユーザBに渡すことにある。ここで、当該権限を委譲する情報を渡す方法としては、属性証明書(権限委譲証明書、電子証明書)を被権限委譲者が所有する媒体(PC,ICカード,UBSメモリーなど)に格納する方法や、権限委譲者が代理人のアクセス用に予め設定した第二のパスワードを被権限委譲者に伝えるなどの方法が考えられる。
ユーザAがユーザBに、サービス提供サーバ50へアクセスするための権限委譲を行う場合の初期状態の一例を図2に示す。ユーザAとユーザBは、共に認証サーバ40にアカウント「Yamada Taro」、「Suzuki Hanako」を持っている。ユーザAはサービス提供サーバ50にもアカウントを持ち、認証サーバ40とID連携済みである。認証サーバ40が生成する認証情報によりサービス提供サーバ50は、ユーザAをSSO可能である。一方、ユーザBはサービス提供サーバ50にアカウントを持たないため、サービス提供サーバ50のサービスを利用することができない。
このような場合、サービス提供サーバ50側において、ユーザBはユーザAの代理人であることが分かれば、ユーザAのアカウントのままユーザBにサービスを提供することが可能である。そこで、この発明ではユーザAのアカウントのまま、アカウントの属性を変えてサービス提供サーバ50にアクセス要求を行う。最も簡単な方法としては、SAML Shared Credential拡張仕様を利用する方法が考えられる。
図1に示したシステム構成のシーケンスを図3に示してこの発明のグループ内サービス認可方法を説明する。ユーザBは、自身のユーザ情報であるID/パスワードや電子証明書を端末10に入力する(ステップS1)。端末10は、ユーザBのID/パスワードで認証サーバ40にログインする(ステップS2)。認証サーバ40は、端末10から入力されるID/パスワード等のユーザ情報を認証して認証情報を生成する(ステップS3)。認証情報は、例えばSAMLアサーションである。認証サーバ40は、SAMLアサーションを生成してサービス提供サーバ50にアクセス要求する(ステップS4)。
サービス提供サーバ50は、ユーザBのSAMLアサーションを取得してSSOを行う(ステップS5)。しかし、サービス提供サーバ50は、ユーザBのアカウントを持たないので、権限委譲情報を認証サーバ40に問い合わせる(ステップS6)。
認証サーバ40は、権限委譲情報の問い合わせがあった場合に端末10に権限委譲情報を要求する(ステップS7)。端末10は、図示しないモニターに権限委譲情報が要求されていることを表示して、ユーザBに権限委譲情報を入力させる(ステップS8)。端末10は権限委譲情報を認証サーバ40に送信する(ステップS9)。認証サーバ40は、権限委譲情報を認証して認可情報を生成(ステップS10)してサービス提供サーバ50に再びアクセス要求する(ステップS11)。認可情報は、SAMLアサーションの拡張仕様を用いることができる。認可情報は、例えばSAMLアサーションのShared Credential要素にビット“1”がセットされているものとする。
サービス提供サーバ50は、認可情報のShared Credential要素のビットが“1”にセットされていることを確認すると、ユーザBがユーザAの代理人としてアクセス要求していると判断し、認可情報を認可する(ステップS12)。サービス提供サーバ50は、認可情報を認可すると、ユーザBが操作する端末10からの代理アクセスを許可する(ステップS13)。
以上述べたように、この発明のグループ内サービス認可方法によれば、ユーザAの代理アクセスを行うユーザBの認証情報に権限が不足している場合に、サービス提供サーバ50が認証サーバ40に権限委譲情報を問い合わせ、認証サーバ40が権限委譲情報を認証し認可情報を生成する。サービス提供サーバ50は、認可情報を認可して権限が委譲されたユーザBにサービスを提供するので、新たにアカウントを取得することなくサービスを受けることが可能である。つまり、バックエンドアプリケーション側での負荷を増やすことなくグループ内の代理アクセスを行うことができる。このように、「誰からどのリソースに対する権限が委譲されている」という情報のみを記述した権限委譲情報でリソース側での認可制御を可能にするので、簡単なグループ内サービス認可方式とすることができる。なお、ユーザ認証過程(ステップS3)と、権限委譲認証過程(ステップS10)と二つの段階に分けて認証する例で説明を行ったが、ユーザBのユーザ情報に権限委譲情報を含めることで一度の認証で、権限委譲されたサービスを提供することも可能である。
また、この発明のグループ内サービス認可方式によれば、従来の方法のように委譲内容とアクセスコントロールリストとのマッチングを取るといったように、権限委譲側が認可種類まで完全に制御する必要はない。認可情報の内容によって、サービス提供側が権限委譲されたユーザに対してどの程度のサービスを認可するかというサービスポリシーの設定も、サービス提供側で設定することが可能である。
この発明のグループ内サービス認可方式を実現する認証サーバ40とサービス提供サーバ50の機能構成例を図4と図6に、その動作フローを図5と図7に示してその動作を更に詳しく説明する。
〔認証サーバ〕
認証サーバ40は、通信インターフェース41と、機能ブロック42と、制御手段43とを備える。機能ブロック42は、ユーザ認証部421と、データベース制御部422と、権限委譲認証部423と、権限委譲情報要求部424を具備する。機能ブロック42の各部は、制御手段43によって制御される。機能ブロック42は、通信インターフェース41を介してNW20と接続される。ユーザデータベース40dは、データベース制御部422を介して権限委譲認証部423と、ユーザ認証部421とに接続される。
ユーザ認証部421は、端末10から入力されるユーザBのID/パスワードを認証する(ステップS30)。端末10から入力されたユーザBのID/パスワードが、ユーザデータベース40dに登録済みであるかを、データベース制御部422を介して検索してユーザ認証を行う。ユーザデータベース40dにユーザBが未登録の場合、正しいID/パスワードを要求(ステップS32)して動作を終了する。ユーザBが登録済みの場合、ユーザ認証部421はSAMLアサーションを生成(ステップS31)し、通信インターフェース41を介してサービス提供サーバ50に送信する。
この時、権限委譲情報に不足があれば(ステップS40、不足情報あり)、権限委譲情報要求部424が端末10に対して権限委譲情報を要求する(ステップS41)。不足情報がなければ、ユーザ認証成功の処理(ステップS45)を行い動作を終了する。ユーザ認証成功の処理とは、例えばユーザ認証成功フラグを“1”にセットするような処理である。
権限委譲認証部423は、端末10に入力される権限委譲情報を認証する(ステップS42)。権限委譲情報としては、少なくとも権限委譲者(ユーザA)と権限委譲対象の情報が分かればよい。権限委譲認証部423は、権限委譲情報が正当なものであるかを、データベース制御部422を介してユーザデータベース40dを検索し、正当なもと認められれば(ステップS42、成功)認可情報を生成する(ステップS43)。認可情報とは、上記したように例えばSAMLアサーションの拡張仕様を用いたものである。権限委譲情報が不当なものであった場合(ステップS42、失敗)、権限委譲認証部423は正当な権限委譲情報を端末10に要求(ステップS44)して動作を終了する。
〔サービス提供サーバ〕
認証サーバ40で生成されたSAMLアサーションと認可情報の認可をサービス提供サーバ50が行う。サービス提供サーバ50は、通信インターフェース51と、機能ブロック52と、制御手段53とを備える。機能ブロック52は、認証情報認可部521と、データベース制御部522と、権限委譲情報問い合わせ部523と、認可部524と、サービス提供部525を具備する。機能ブロック52の各部は、制御手段53によって制御される。機能ブロック52は、通信インターフェース41を介してNW20と接続される。ディレクトリデータベース50dは、データベース制御部522を介して認証情報認可部521と、認可部524と、サービス提供部525と接続される。
認証サーバ40が生成したSAMLアサーションは、認証情報認可部521に入力される。認証情報認可部521は、取得したSAMLアサーションをSSOする(ステップS5)。SAMLアサーションを確認した後(ステップS50)に、SAMLアサーションの内容について検証する。つまり認証情報認可部521は、SAMLアサーションと、ディレクトリデータベース50d内に登録されたユーザ属性とを、データベース制御部522を介して照合する(ステップS51)。
図2に示した例では、サービス提供サーバ50がユーザBのアカウントを持たないので、権限委譲情報問い合わせ部523が認証サーバ40に権限委譲情報を問い合わせる(ステップS6)。認証サーバ40に権限委譲情報を問い合わせた結果、認証サーバ40で生成された認可情報は、認可部524で受信(ステップS120)される。認可部524は、Shared Credentialの値が“1”であることにより、当該アサーションはユーザA本人に対して発行されたものではなく、権限を委譲された代理人に対して発行されたものであると判断する(ステップS121)。サービス提供サーバ50は、端末10にアクセスを許可(ステップS13)し、自身の認可ポリシーに従ってユーザBに対してユーザAの代理人としての権限を与え、サービス提供部525がディレクトリデータベース50d内のサービス情報を端末10に提供する(ステップS70)。
以上、被権限委譲者側がアカウントを持たない場合の例で説明を行ったが、被権限委譲者もアカウントを持つが一部のサービスを利用する権限を持たないような場合も考えられる。例えば図8に示すような場合である。ユーザBは、サービス提供サーバ50にS.Hanakoのアカウントを有するが、ユーザAが持つ△△サービスを利用する権限を持たない。このような場合にも、この発明のグループ内サービス認可方法を用いることでバックエンドアプリケーション側での負荷を増やすことなく権限委譲を行うことが可能である。つまり、サービス提供サーバ50は、Shared Credentialの値が“1”である場合に、サービスを利用する権限が委譲されているユーザBからのアクセス要求であると判断し、△△サービスの提供を認可する。
また、この発明のグループ内サービス認可方法を用いて一時的にアカウントを作成してもよい。一時的なアカウントは、サービス提供サーバ50内に破線で示す一時アカウント生成部526(図5)で生成することができる。アカウントを生成することは、バックエンドアプリケーション側の負荷を増やすことになるが、一時アカウント生成部526で生成するアカウントを所定時間で消去するようにしておけば、サービス提供サーバ50のメモリ資源を圧迫することがない。よって、メモリ資源を効率的に使用した融通の利いた権限委譲を行うことができる。
また、認可情報を例えばSAMLアサーションの拡張仕様を用いた例で説明を行ったが、SAMLのAttributeやAuthnContextに属性として記述してもよいし、ID-WSF仕様の属性交換により実現することも可能である。
なお、この発明の方法及び各サーバは上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記方法及び各サーバにおいて説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行するサーバの処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、上記サーバにおける処理内容はプログラムによって記述される。また、各サーバの機能構成部は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
この発明のグループ内サービス提供システムのシステム構成を示す図。 ユーザAが、ユーザBにサービス提供サーバ50へアクセスするための権限委譲を行う場合の初期状態の一例を示す図。 図1のシーケンスを示す図。 認証サーバ40の機能構成例を示す図。 認証サーバ40の動作フローを示す図。 サービス提供サーバ50の機能構成例を示す図。 サービス提供サーバ50の動作フローを示す図。 ユーザAが、ユーザBにサービス提供サーバ50へアクセスするための権限委譲を行う場合に一部のサービス利用権限がない場合を示す図。 特許文献1に開示された共有リソース管理システムのブロック構成を示す図。

Claims (6)

  1. 認証サーバが、端末から送信される情報を元にユーザを認証して認証情報を生成するユーザ認証過程と、
    サービス提供サーバが、上記認証情報を取得するシングルサインオン過程と、
    上記認証情報に権限が不足している場合に上記サービス提供サーバが、上記認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ過程と、
    上記権限委譲情報の問い合わせがあった場合に上記認証サーバが、上記端末に権限委譲情報を要求する権限委譲情報要求過程と、
    上記認証サーバが、上記権限委譲情報を認証して認可情報を生成する権限委譲認証過程と、
    上記サービス提供サーバが、上記認可情報を認可する認可過程と、
    を有するグループ内サービス認可方法。
  2. 請求項1に記載のサービス認可方法において、
    上記認証情報はSAMLアサーションであり、上記認可情報は上記SAMLアサーションの拡張仕様を用いたものであることを特徴とするグループ内サービス認可方法。
  3. ユーザの認証情報を取得してシングルサインオンでサービスを提供するサービス提供サーバと、
    ユーザの操作により上記サービスを要求する端末と、
    上記ユーザと上記端末とを認証する認証サーバとを具備し、
    上記認証サーバは、上記端末の権限委譲情報を要求する権限委譲情報要求部と、上記権限委譲情報を認証して認可情報を生成する権限委譲認証部とを備え、
    上記サービス提供サーバは、ユーザ情報を認可する認証情報認可部と、上記認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ部と、認可情報を認可する認可部と、
    を備えたことを特徴とするグループ内サービス提供システム。
  4. ネットワークを介してサービス提供サーバと端末とに接続される認証サーバであって、
    上記端末から入力されるユーザ情報を認証して認証情報を生成するユーザ認証部と、
    上記サービス提供サーバから権限委譲情報の問い合わせに応答して上記端末に権限委譲情報を要求する権限委譲情報要求部と、
    上記権限委譲情報を認証して認可情報を生成する権限委譲認証部と、
    を具備したことを特徴とする認証サーバ。
  5. 認証サーバからの認証情報を取得して端末にサービスを提供するサービス提供サーバであって、
    上記認証情報を認可する認証情報認可部と、
    上記認証情報に権限が不足している場合に上記認証サーバに権限委譲情報を問い合わせる権限委譲情報問い合わせ部と、
    上記認証サーバから入力される認可情報を認可する認可部と、
    上記認証情報認可部と上記権限委譲認可部の認可結果に基づいてサービスを上記端末に提供するサービス提供部と、
    を具備したことを特徴とするサービス提供サーバ。
  6. 請求項5に記載のサービス提供サーバにおいて、
    上記認可部の認可結果に基づいて被権限委譲者の一時的なアカウントを生成する一時アカウント生成部も、
    具備することを特徴とするサービス提供サーバ。
JP2008044038A 2008-02-26 2008-02-26 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ Expired - Fee Related JP5177505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008044038A JP5177505B2 (ja) 2008-02-26 2008-02-26 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008044038A JP5177505B2 (ja) 2008-02-26 2008-02-26 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ

Publications (2)

Publication Number Publication Date
JP2009205223A true JP2009205223A (ja) 2009-09-10
JP5177505B2 JP5177505B2 (ja) 2013-04-03

Family

ID=41147452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008044038A Expired - Fee Related JP5177505B2 (ja) 2008-02-26 2008-02-26 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ

Country Status (1)

Country Link
JP (1) JP5177505B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027867A1 (ja) 2009-09-04 2011-03-10 旭硝子株式会社 ビススルホニルイミドアンモニウム塩、ビススルホニルイミドおよびビススルホニルイミドリチウム塩の製造方法
CN103109298A (zh) * 2010-11-09 2013-05-15 株式会社东芝 认证协作系统以及id提供商装置
JP2015130028A (ja) * 2014-01-07 2015-07-16 日本電気株式会社 代行ログイン装置、端末、制御方法およびプログラム
JP2021099795A (ja) * 2014-08-21 2021-07-01 アドバンスド ニュー テクノロジーズ カンパニー リミテッド サービス処理方法、装置、及びサーバ
JP7480237B2 (ja) 2022-09-26 2024-05-09 セイコーソリューションズ株式会社 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002222251A (ja) * 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> 権限委譲型サービス実行方式及び方法並びに権限委譲型サービス実行プログラムを記録した記録媒体
JP2004302907A (ja) * 2003-03-31 2004-10-28 Fuji Xerox Co Ltd ネットワーク装置及び認証サーバ
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP2006221506A (ja) * 2005-02-14 2006-08-24 Hitachi Software Eng Co Ltd ユーザパスワード認証システムにおける権限委譲方法
JP2006260002A (ja) * 2005-03-16 2006-09-28 Nec Corp シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム
JP2008033638A (ja) * 2006-07-28 2008-02-14 Toshiba Corp 登録情報管理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002222251A (ja) * 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> 権限委譲型サービス実行方式及び方法並びに権限委譲型サービス実行プログラムを記録した記録媒体
JP2004302907A (ja) * 2003-03-31 2004-10-28 Fuji Xerox Co Ltd ネットワーク装置及び認証サーバ
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP2006221506A (ja) * 2005-02-14 2006-08-24 Hitachi Software Eng Co Ltd ユーザパスワード認証システムにおける権限委譲方法
JP2006260002A (ja) * 2005-03-16 2006-09-28 Nec Corp シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム
JP2008033638A (ja) * 2006-07-28 2008-02-14 Toshiba Corp 登録情報管理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200600731003; 千葉 昌幸: '属性情報プロバイダ:安全な個人属性の活用基盤の提言' 情報処理学会論文誌 Vol.47, No.3, 20060315, pp.676-685, 社団法人情報処理学会 *
JPN6012051306; 千葉 昌幸: '属性情報プロバイダ:安全な個人属性の活用基盤の提言' 情報処理学会論文誌 Vol.47, No.3, 20060315, pp.676-685, 社団法人情報処理学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027867A1 (ja) 2009-09-04 2011-03-10 旭硝子株式会社 ビススルホニルイミドアンモニウム塩、ビススルホニルイミドおよびビススルホニルイミドリチウム塩の製造方法
CN103109298A (zh) * 2010-11-09 2013-05-15 株式会社东芝 认证协作系统以及id提供商装置
US9059982B2 (en) 2010-11-09 2015-06-16 Kabushiki Kaisha Toshiba Authentication federation system and ID provider device
JP2015130028A (ja) * 2014-01-07 2015-07-16 日本電気株式会社 代行ログイン装置、端末、制御方法およびプログラム
JP2021099795A (ja) * 2014-08-21 2021-07-01 アドバンスド ニュー テクノロジーズ カンパニー リミテッド サービス処理方法、装置、及びサーバ
JP7093393B2 (ja) 2014-08-21 2022-06-29 アドバンスド ニュー テクノロジーズ カンパニー リミテッド サービス処理方法、装置、及びサーバ
JP7480237B2 (ja) 2022-09-26 2024-05-09 セイコーソリューションズ株式会社 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Also Published As

Publication number Publication date
JP5177505B2 (ja) 2013-04-03

Similar Documents

Publication Publication Date Title
US10333941B2 (en) Secure identity federation for non-federated systems
CN111316267B (zh) 使用委托身份的认证
CN110138718B (zh) 信息处理系统及其控制方法
US9401918B2 (en) User to user delegation service in a federated identity management environment
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
KR101534890B1 (ko) 신뢰된 장치별 인증
TWI400922B (zh) 在聯盟中主用者之認證
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
US20080072303A1 (en) Method and system for one time password based authentication and integrated remote access
US20080028453A1 (en) Identity and access management framework
JP5170648B2 (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
US11870766B2 (en) Integration of legacy authentication with cloud-based authentication
Bazaz et al. A review on single sign on enabling technologies and protocols
JP5177505B2 (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
US20130318590A1 (en) Information processing system, control method thereof, and storage medium thereof
Fang et al. XPOLA–An Extensible Capability-based Authorization Infrastructure for Grids
CN108243164B (zh) 一种电子政务云计算跨域访问控制方法和系统
JP4706165B2 (ja) アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
Milenković et al. Using Kerberos protocol for single sign-on in identity management systems
JP5860421B2 (ja) 復号方法、復号システム
Chin et al. An authentication strength linked access control middleware for the grid
KR101471414B1 (ko) 인증서 검증 방법 및 이를 수행하는 인증서 검증 시스템
Hatakeyama Federation proxy for cross domain identity federation
KR20100073884A (ko) Id 연계 기반의 고객정보 중개 및 동기화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees