JP2010165306A - Method and system for providing service, proxy device, program therefor - Google Patents
Method and system for providing service, proxy device, program therefor Download PDFInfo
- Publication number
- JP2010165306A JP2010165306A JP2009009117A JP2009009117A JP2010165306A JP 2010165306 A JP2010165306 A JP 2010165306A JP 2009009117 A JP2009009117 A JP 2009009117A JP 2009009117 A JP2009009117 A JP 2009009117A JP 2010165306 A JP2010165306 A JP 2010165306A
- Authority
- JP
- Japan
- Prior art keywords
- service
- authentication
- request information
- transmits
- receives
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は例えば、複数のサービスソースを統合して統合サービスを提供するサービス提供方法、サービス提供システム、代理装置、そのプログラムに関する。 The present invention relates to, for example, a service providing method, a service providing system, a proxy device, and a program for providing an integrated service by integrating a plurality of service sources.
従来、複数のサービスソース(マッシュアップソース)を統合(マッシュアップ)させて統合サービスを提供する手法がある(非特許文献1などを参照)。図1に統合サービスの例を示す。図1に示す統合サービスは、時刻の情報についてのサービスソースX、天気の情報についてのサービスソースY、ニュースの情報についてのサービスソースZ、背景の情報についてのサービスソースV、これら4つのサービスソースからなるものである。
Conventionally, there is a method of providing an integrated service by integrating (mashing up) a plurality of service sources (mashup sources) (see Non-Patent
図2に、ユーザ装置100が統合サービスを受けるためシステム構成の例を示す。図2に示すように、サービスソースを提供するサービス装置がN個あり、サービス装置400n(n=1、...、N)とする。図1の例では、4個のサービス装置4001〜4004がそれぞれサービスソースX、Y、Z、Vを提供する。サービス装置4001〜4004よりのサービスソースX、Y、Z、Vは統合装置50に送信される。そして、統合装置50が4個のサービスソースX、Y、Z、Vを統合することで、統合サービスを生成し、ユーザ装置100に送信する。
FIG. 2 shows an example of a system configuration for the
従来の統合サービス提供手法の場合に、ユーザ(ユーザ装置100を利用する者)がN個全てのサービス装置400nとユーザ認証を行わなければならない場合、N回のユーザ認証を行わなければならず、認証コストが高かった。
In the case of conventional integrated service providing method, (who uses the user device 100) if the user must perform all
ところで、シングルサインオンという技術がある。この技術は、1回のユーザ認証を受けるだけで、許可されているサービス装置から全てのサービスを受けることができるものであり、認証コストを下げるものである。図3にシングルサインオンの処理フローの例を示し、図3を用いて、簡単にシングサインオンを説明する。また、シングルサインオンの代表的な例として、SAMLについては、[平成21年1月13日検索]、インターネット〈URL:http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security〉に記載されている。また、オープンIDについては、[平成21年1月13日検索]、インターネット〈URL:http://openid.net/〉に記載されている。 By the way, there is a technique called single sign-on. This technology can receive all services from a permitted service device by receiving only one user authentication, and reduces the authentication cost. FIG. 3 shows an example of a single sign-on processing flow, and single sign-on will be briefly described with reference to FIG. In addition, as a representative example of single sign-on, SAML [Search January 13, 2009], Internet <URL: http://www.oasis-open.org/committees/tc_home.php?wg_abbrev = security>. The open ID is described in [Search on January 13, 2009] and the Internet <URL: http://openid.net/>.
ユーザ装置100がサービス利用を要求するための利用要求情報を生成し、サービス装置700に送信する(ステップS302)サービス装置700が、利用要求情報を受信すると、認証処理を要求するための認証要求情報をユーザ装置100に送信し、リダイレクトで、当該認証要求情報を認証装置200に送信する(ステップS304)。
認証装置200が、認証要求情報を受信すると、認証装置200がユーザ認証を行う。ユーザは認証装置200にアカウントを予め持っているとし、ユーザが共有している認証情報(例えば、パスワード)をユーザ装置100が認証装置200に送信し、認証装置200が送信された認証情報が正当なものか否かを判断する。
When the
認証装置200の判断結果(ユーザが認証されたか否か)である認証結果情報がサービス装置700に送信される。サービス装置700が受信した認証結果情報を検証した結果、ユーザが認証された旨のものであれば、サービス装置700はユーザ装置100にサービスを送信(提供)する。そして、一度、ユーザが認証されれば、認証装置200に許可されている他のサービス装置からサービスを受けることができ、結果として認証コストを削減できる。
Authentication result information that is a determination result (whether or not the user has been authenticated) of the
このシングルサインオンを統合サービス提供手法に適用して、認証コストを低減できるとも考えられる。しかし、シングルサインオンのプロトコルに準拠して適用することは容易ではない。理由を説明すると、シングルサインオンプロトコルに従うと、サービス装置400nからのサービスソースBnは、ユーザ認証の起点(つまり、ユーザ装置100)に送信され、統合装置50に送信されなくなる。そうすると、サービスソースは統合装置50を通して、提供されない。また、サービスソースを統合装置50に送信するように設計し直すとすると、シングルサインオンプロトコルを崩すことになり、システム構築コスト、システム導入コストなどがかかる。
It may be possible to reduce the authentication cost by applying this single sign-on to the integrated service provision method. However, it is not easy to apply in compliance with the single sign-on protocol. Explaining the reason, according to the single sign-on protocol, the service source B n from the
上記の課題を解決するために、以下の方法でサービス提供を行う。ユーザ装置が、代理装置に統合サービスを利用するための利用要求情報を送信する。代理装置が、利用要求情報を受信すると、認証要求情報を認証装置に送信する。認証装置が、認証要求情報を受信すると、認証結果情報を代理装置に送信する。代理装置が、認証結果情報を受信すると、当該受信した認証結果情報をサービス装置に送信する。サービス装置が、認証結果情報を受信すると、当該認証結果情報を判定し、認証済みであれば、サービスソースを代理装置に送信する。代理装置が、統合サービスを構成するサービスソースを受信すると、当該サービスソースを統合し、当該統合サービスをユーザ装置に送信する。 In order to solve the above problems, services are provided by the following method. The user device transmits use request information for using the integrated service to the proxy device. When the proxy device receives the usage request information, the proxy device transmits the authentication request information to the authentication device. When the authentication device receives the authentication request information, the authentication device transmits authentication result information to the proxy device. When the proxy device receives the authentication result information, the proxy device transmits the received authentication result information to the service device. When the service device receives the authentication result information, the service device determines the authentication result information. If the service device has been authenticated, the service device transmits the service source to the proxy device. When the proxy device receives the service source constituting the integrated service, the proxy device integrates the service source and transmits the integrated service to the user device.
本発明のサービス提供方法によれば、従来のシングルサインオンのプロトコルに準拠して、統合サービス提供手法に適用できることから、認証コスト、システム構築コストなどを軽減できるという効果がある。 According to the service providing method of the present invention, since it can be applied to an integrated service providing method in accordance with the conventional single sign-on protocol, there is an effect that the authentication cost, the system construction cost, and the like can be reduced.
以下、本発明の実施の形態について、詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail.
図4にサービス提供システムの構成例を示し、図5に処理フローを示し、図6にユーザ装置100など機能構成例を示す。図4に示すように、本実施例のサービス提供システムは、ユーザ装置100、認証装置200、代理装置300、それぞれがサービスソースBnを提供するN個のサービス装置400n(n=1、...、N)とで構成され、ユーザ装置100、認証装置200、代理装置300は、ネットワーク70で接続されている。N個のサービス装置400nは代理装置300に接続されている。
FIG. 4 shows a configuration example of the service providing system, FIG. 5 shows a processing flow, and FIG. 6 shows a functional configuration example such as the
前提条件として、ユーザ装置100は認証装置200のアカウントを持っており、代理装置300から見て、認証装置200、サービス装置400nは信頼関係がある(お互いにサーバ認証されている)なものであるとする。また、ユーザ装置100は、統合サービスWを要求しているものとし、統合サービスWは、N個のサービスソースBn(n=1、...、N)により構成されているものとする。サービス装置400nが、それぞれ対応するサービスソースBnを提供しているものとする。
As a prerequisite, the
まず、ユーザ装置100の情報生成部104が、統合サービスを利用するための利用要求情報Aを生成して、送受信部102が利用要求情報Aを代理装置300に送信する(ステップS102)。代理装置300の送受信部302が、利用要求情報Aを受信すると、サービスソースBnを要求するための情報であるソース要求情報Cを、対応するサービス装置400nに送信する(ステップS104)。サービス装置400nの送受信部402が、ソース要求情報Cを受信すると、サービス装置400nの情報生成部404は、ユーザ認証を要求するための情報である認証要求情報Dを生成し、送受信部402が代理装置300に認証要求情報Dを送信する(ステップS106)。当該ステップS106の送受信部402の認証要求情報Dの送信処理は、シングルサインオンプロトコルに基づいて、ソース要求情報Cの送信元である代理装置300に対して行われる。
First, the
代理装置300の送受信部302が、認証要求情報Dを受信する。ここで、代理装置300は認証要求情報Dの宛先を変換して、当該受信した認証要求情報Dを変えずに認証装置200に送信する。
The transmission /
ここで宛先変換の第1の手法として、ステップS106において、サービス装置400nは認証装置200の宛先情報(例えば、URL)を含ませた認証要求情報Dを代理装置300に送信する。そして、代理装置の送受信部302は、当該含まれた認証装置200の宛先情報を用いて認証要求情報Dを認証装置200に送信する。
As a first approach where the destination conversion, in step S106, the
第2の手法として、代理装置300の記憶部306に宛先リストを格納させる。図7に宛先リストの例を示す。図7に示すように、宛先リストとは、一例として、サービス装置の宛先αと認証装置の宛先βとを対応付けたものである。代理装置300の変換部308が宛先リストを参照して、認証要求情報Dの送信元のサービス装置400nの宛先αと対応する認証装置の宛先βを取り出し、当該宛先βに対して、受信した認証要求情報Dを送信する。つまり、代理装置300は認証要求情報Dの宛先変換を行い、受信した認証要求情報Dそのまま(同一性を変えずに)、認証装置200に対して送信する。図5に示すように、ユーザ装置100に送信し、リダイレクトにより認証装置200に送信してもよい。認証要求情報Dの宛先変換手法は第1、第2の手法に限られない。
As a second method, the destination list is stored in the
また、以下の[具体例]で説明する「Unsolicited Response」方式を適用すれば、ステップS104とステップS106とを省略できる。この場合は、代理装置300の情報生成部304が認証要求情報Dを生成し、当該認証要求情報Dを認証装置200に送信すればよい。
Further, if the “Unsolicited Response” method described in [Specific Example] below is applied, Step S104 and Step S106 can be omitted. In this case, the
認証装置200が、認証要求情報Dを受信すると、認証装置200はユーザ認証を行う(ステップS109)。ユーザ認証の一例として、ユーザが認証装置200に予めパスワードを設定し、ユーザ装置100は当該パスワードを認証装置200に送信し、認証装置200が受信したパスワードが正当であるか否かを判定する。また、このユーザ認証処理は事前(ステップS102の前)に行っていても良い。そして、ユーザの認証状態(認証済みか否か)は認証装置200の記憶部206に記憶する。
When the
認証装置200の送受信部202は認証結果情報Eを代理装置300に対して、送信すし(ステップS110)、代理装置300の送受信部302が認証結果情報Eを受信する。代理装置300は当該受信した認証結果情報Eをそのまま(同一性を変えずに)に、認証結果情報Eと対応する認証要求情報Dの送信元のサービス装置400nに送信する。
The transmission /
サービス装置400nの送受信部402が認証結果情報Eを受信すると、判定部410が、認証結果情報Eを判定し、認証結果が検証できなければ、処理を終了させるなどをすれば良い。また、認証結果が検証できれば、サービス装置400nはサービスソースBnを代理装置300に送信する(ステップS114)。
When the transmission /
そして、代理装置300が、統合サービスWを構成するためのサービスソースBnを収集すると、サービスソースBnを統合することで統合サービスWを生成し、統合サービスWをユーザ装置100に送信する。
Then, when the
このように、本実施例であれば、シングルサインオンプロトコルに準拠して統合サービス提供手法に適用できる。図5に示すように、本実施例のサービス提供方法であれば、代理装置300が利用要求情報Aを一旦、受信して(ステップS102)、サービス装置400nにソース要求情報Cを送信している。また、代理装置300が認証結果情報Eを一旦、受信して(ステップS112)認証結果情報Eをサービス装置400nに送信している。従って、シングルサインオンプロトコルに基づいて、サービス要求の起点である代理装置300にサービスソースBnは送信されることになり、代理装置300でサービスソースBnを統合して、統合サービスWを生成し当該統合サービスWをユーザ装置100に対して送信できる。
In this way, the present embodiment can be applied to the integrated service providing method based on the single sign-on protocol. As shown in FIG. 5, if the service providing method of this embodiment, the
実施例2は、セキュリティ性向上のため、代理装置300をコンテナ装置500と統合装置600とに分けた構成である。統合装置600は、マッシュアッププログラムをコンピュータにダウンロードしたものであり、統合装置600には、サービスソースBnの統合処理以外の処理をさせたくないという開発実情がある。そこで、統合装置600が呼び出せる共通機能として、コンテナ装置500を設け、統合装置600は当該コンテナ装置500に対して依頼情報Fを送信することで呼び出せるようにする。そして、統合処理以外の処理をコンテナ装置500にさせることで、統合装置600の負荷を軽減でき、開発実情にあわせることができつつ、実施例1の効果を得ることができる。図8、図9にそれぞれに実施例2のサービス提供方法の前編、後編の処理フローを示し、図10にコンテナ装置500と統合装置600の機能構成例を示す。また、図8、9は図5と対応するステップの参照番号には「−1」や「−2」を付けて表現する。例えば、実施例1で説明したステップS102は、実施例2では、ステップS102−1と対応し、実施例1で説明したステップS104は、実施例2では、ステップS104−1とステップS104−2とで構成される。また、ユーザ装置100、認証装置200、サービス装置400nは図6(実施例1)と同様である。
In the second embodiment, the
ステップS102−1として、ユーザ装置100が、利用要求情報Aを統合装置600に送信する。
As step S102-1, the
ステップS104−1として、統合装置600の情報生成部604はコンテナ装置500を呼び出すための依頼情報Fを生成し、コンテナ装置500に送信する。ステップS104−2として、コンテナ装置500の情報生成部504は、ソース要求情報Cを生成し、送受信部502がソース要求情報Cを各サービス装置400nに送信する。
In step S <b> 104-1, the
ステップS106−1として、サービス装置400nは認証要求情報Dをコンテナ装置500に送信する。ステップS108−1として、コンテナ装置500の変換部508が前記第1の手法または第2の手法などを用いて認証要求情報Dの宛先を変換して、送受信部502が、受信した認証要求情報Dを認証装置200に送信する。変換部508は実施例1で説明した変換部308と同一のものである。また、以下の[具体例]で説明する「Unsolicited Response」方式であれば、ステップS104−2とステップS106−1とを省略できる。この場合は、コンテナ装置500の情報生成部506が認証要求情報Dを生成し、送受信部502が当該認証要求情報Dを認証装置200に送信すればよい。そして、ステップS109により、認証装置200はユーザ認証を行う。
Step S106-1, the
ステップS110−1として、認証結果情報Eは、ユーザ装置100およびコンテナ装置500に送信される。ステップS112−1として、コンテナ装置500の変換部308は認証結果情報Eについて宛先変換して、送受信部502は、受信した認証結果情報Eをそのままサービス装置400nに送信する。
As step S110-1, the authentication result information E is transmitted to the
判定部410が認証結果情報Eを判定し、認証状態(当該判定が認証済みであるか否かの状態)を記憶部406に記憶させる。そして、情報生成部404が、認証キーGと認証済み情報Hとを生成する。認証キーGとは、コンテナ装置500とサービス装置400とのセッション情報であり、認証済み情報Hとは、認証結果情報Eの判定処理が終了したことを示すものである。ステップS218として、送受信部402が、認証キーGと認証済み情報Hとをコンテナ装置500に送信する。認証キーGは、一旦、コンテナ装置500の記憶部506に記憶される。ステップS220として、コンテナ装置500の送受信部502が受信した認証済み情報Hを統合装置600に送信する。
The
ステップS222として、統合装置600の送受信部602が、認証済み情報Hを受信すると、情報生成部604がソース依頼情報Jを生成し、コンテナ装置500に送信する。ソース依頼情報Jとは、コンテナ装置500にサービスソースBnの受信を依頼するための情報である。
In step S <b> 222, when the transmission /
コンテナ装置500の送受信部502がソース依頼情報Jを受信すると、情報生成部504が、ソース要求情報Cを生成する。そして、ステップS224として、当該ソース要求情報Cと記憶部506に記憶させていた認証キーGをサービス装置400nに送信する。サービス装置400nの送受信部402が、ソース要求情報Cと認証キーGと受信すると、判定部410が認証キーGが正当であるか否かを判定する。ステップS226として、判定部410の判定が正当であれば、サービス装置400nはサービスソースBnをコンテナ装置500に送信する。ステップS228として、コンテナ装置500は受信したサービスソースBnを統合装置600に送信する。
When the transmission /
ステップS116−1として、統合装置600はサービスソースBnを収集すると当該サービスソースBnを統合して、統合サービスWを生成する。送受信部6−2は生成された統合サービスWをユーザ装置100に送信する。
また、コンテナ装置500、統合装置600を1つの筺体内に具備させ、代理装置300’としてもよい。
Step S116-1, integrating device 600 integrates the services Source B n Collecting service source B n, and generates an integrated service W. The transmission / reception unit 6-2 transmits the generated integrated service W to the
Alternatively, the container device 500 and the integrated device 600 may be provided in one casing to serve as the
実施例2では、セキュリティ性を向上させるために、サービス装置400nの情報生成部404が認証キーを生成した。また、この認証キーを用いる手法は公知であり、実施例1で適用しても良い。
In Example 2, in order to improve the security,
上記説明、図8、9から明らかなように、統合装置600は、ユーザ装置100との情報のやりとり(ステップS102−1とステップS116−1)と、コンテナ装置500との情報のやりとり(ステップS114−1など)しか行わず、かつ、サービスソースBnの統合処理以外の処理は全てコンテナ装置500に行わせている。従って、統合装置600の負荷をコンテナ装置500に分担させることができ、結果として、統合装置600を構成しやすくなるという顕著な効果を有することができる。 As is apparent from the above description and FIGS. 8 and 9, the integration device 600 exchanges information with the user device 100 (steps S <b> 102-1 and S <b> 116-1) and exchanges information with the container device 500 (step S <b> 114). -1 etc.), and all processes other than the integration process of the service source Bn are performed by the container apparatus 500. Therefore, the load of the integrated device 600 can be shared by the container device 500, and as a result, the integrated device 600 can be easily configured.
ユーザは提供された統合サービスWをカスタマイズしたい場合がある。ここで、カスタマイズとは、図1の例で説明すると、例えば、サービスソースXについての時刻情報、サービスソースYについての天気情報Y、サービスソースZについてのニュース情報の位置を変えることである。ユーザが統合サービスWのカスタマイズを所望する場合には、ユーザ装置100の情報生成部104はカスタマイズ所望情報Kを生成し、統合装置600に送信する。従って、統合装置600とユーザ装置100との通信手段を確保しなければならないという実情がある。図8、9の例では、当該通信手段は確保されている。
The user may want to customize the provided integrated service W. Here, the customization refers to, for example, changing the position of the time information about the service source X, the weather information Y about the service source Y, and the news information about the service source Z, for example. When the user desires customization of the integrated service W, the
一方、実施例2で説明したとおり、コンテナ装置500は、重要な情報や機能を有する。重要な情報とは例えば、記憶部506に記憶されている宛名リストであり、重要な機能とは、例えばステップS112−1での受信した認証結果情報をそのまま、サービス装置400nに送信する機能である。また、認証装置200、サービス装置400n、統合装置600はコンテナ装置500からみて、信頼関係があるものとする。しかし、ユーザ装置100に悪意があれば、コンテナ装置500の重要な情報や機能を攻撃する場合があるが、実施例2のサービス提供システムの場合であると、ステップS112−1で示したとおり、コンテナ装置500とユーザ装置100との通信手段が確保されており、コンテナ装置500が攻撃される可能性がある。
On the other hand, as described in the second embodiment, the container device 500 has important information and functions. Important information is, for example, a mailing list stored in the
そこで、実施例3のサービス提供システムでは、コンテナ装置500の送受信部502に判断手段5020を設ける(図10では破線で示す)。判断手段5020は、ユーザ装置100からの情報については、アイデンティティ情報Lのみを受信し、それ以外の情報については受信しない。アイデンティティ情報Lとは、ユーザの認証情報や認可情報や認証結果情報などを示す。
Therefore, in the service providing system according to the third embodiment, a
このように、コンテナ装置500の送受信部502に判断手段5020を設けることで、実施例2のサービス提供システムと比較して、よりセキュリティ性を向上させたサービス提供システムを構築できる。
As described above, by providing the
[具体例]
実施例1〜3で説明したサービス提供方法の具体的な例として、[1]SAML利用方式の場合には、(1)HTTP(Redirect/POST)Binding方式(2)HTTP Artifact Binding方式(3)Unsolicited Response方式などがあり、そのほか[2]Open ID利用方式等がある。以下、それぞれ簡単に説明する。
[1]SAML利用方式の場合には、以下を前提条件とする。
・認証装置200は、SAML Idpに相当
・サービス装置400nはSAML SPに相当
・サービス装置400nはIdpのCoT(Circle of Trust)に属する
・認証装置とサービス装置のユーザアカウントはID連携済
[Concrete example]
As a specific example of the service providing method described in the first to third embodiments, [1] In the case of the SAML usage method, (1) HTTP (Redirect / POST) binding method (2) HTTP Artifact binding method (3) There is an Unsolicited Response system, and there are [2] Open ID utilization system and others. Each will be briefly described below.
[1] In the case of the SAML usage method, the following conditions are assumed.
ここで、CoTとは、ユーザのアイデンティティ情報の運用協定に基づく信頼関係を持っているサービス装置400nと認証装置の連携を示す。
(1)HTTP(Redirect/POST)Binding方式について説明する。シーケンス図は図8、9である。HTTPBinding方式は、最も一般的に用いられる通信方式である。リダイレクトの場合にはURLパラメータとして、POSTの場合にはHTMLのボディを利用して、SAMLメッセージを交換する。SAMLリクエストに対するレスポンスのHTTP電文としてAssertionを送りあう方式である。
Here, CoT indicates the cooperation between the authentication apparatus and the
(1) An HTTP (Redirect / POST) binding method will be described. Sequence diagrams are shown in FIGS. The HTTP Binding method is the most commonly used communication method. SAML messages are exchanged by using URL parameters in the case of redirection and HTML bodies in the case of POST. In this method, an Association is sent as an HTTP message as a response to a SAML request.
この方式では、上述のように、コンテナ装置500は、統合装置600に代わって、サービス装置400nへのサービス要求と認証処理、データ取得の処理を行う。また、コンテナ装置500は、認証装置200とサービス装置400nの間でSAMLリクエストとレスポンスを代理する機能を提供する必要がある。
In this method, as described above, the container apparatus 500 performs a service request, authentication process, and data acquisition process to the
認証装置に対するSAMLリクエストを生成する場合には、サービス装置400nはユーザの認証装置を認識する必要がある。通常は、認証装置のトップ画面で選択するなどの方法で実現されているが、この場合、ユーザ装置100からサービス装置400nには直接アクセスしない。取れる手段としては、サービス装置400nが認証装置を固定的に設定しておくか、サービス装置400nのインターフェースとしてユーザの認証装置を指定してできるようなものを用意する必要がある。前記の場合には、ユーザやサービス装置400nが利用できる認証装置は限られてしまい、後者の場合にはサービス装置の開発者が上記のインターフェースを実装する必要がある。
When generating SAML requests for authentication
また、SAMLメッセージのエンドポイント(認証装置−サービス装置)と実際に通信が発生する対象(認証装置−コンテナ装置、コンテナ装置−サービス装置)が異なる点には注意が必要である。ここでSAML仕様ではリクエストプロトコルの中で、SAMLレスポンスのエンドポイントを明示的に指定する要素としてAssertion Consumer Service URLという属性が規定されている。よって認証装置はこの値として、サービス装置のアドレスを設定しておけば、SAMLリクエストの送信元(コンテナ装置)に関わらず、指定されたエンドポイント(サービス装置)に充てたAssertionを生成することは可能である。また、SAMLレスポンスプロトコルには、レスポンスの宛先をしている要素としてDestinationという属性が規定されている。よって認証装置はこの値としてサービス装置のアドレスを設定しておけば、SAML、レスポンスの送信先(コンテナ装置)にかかわらず、指定したエンドポイント(サービス装置)にAssertionを返信することは可能である。 It should be noted that the endpoint of the SAML message (authentication device-service device) is different from the object (authentication device-container device, container device-service device) where communication actually occurs. Here, in the SAML specification, an attribute called “Assertion Consumer Service URL” is defined as an element for explicitly specifying the endpoint of the SAML response in the request protocol. Therefore, if the authentication device sets the address of the service device as this value, it can generate an assertion for the specified endpoint (service device) regardless of the source (container device) of the SAML request. Is possible. In the SAML response protocol, an attribute called Destination is defined as an element that is the destination of the response. Therefore, if the authentication device sets the address of the service device as this value, it is possible to return the assertion to the specified endpoint (service device) regardless of the SAML and response destination (container device). .
(2)HTTP Artifact Binding方式について説明する。図11〜図13に、この方式のシーケンス図の前編、中編、後編を示す。実施例2と比較して主に違っている点は、ステップS502、S504、S506、S508が追加されている点である。 (2) The HTTP Artifact Binding method will be described. 11 to 13 show the first part, the middle part, and the second part of the sequence diagram of this method. The main difference from the second embodiment is that steps S502, S504, S506, and S508 are added.
Artifactとは、SAMLリクエストやレスポンスを参照するための情報(以下、「参照情報Mという。」)である。Artifact方式とは、ユーザ装置を介した認証装置とサービス装置とのやり取りにおいて、SAMLメッセージの代わりにArtifactと呼ばれる参照情報Mのみを利用する方式であり、ユーザ装置を介してやり取りされるデータ量を抑えることができる。参照情報Mを受信したサービス装置400nや認証装置200は、SOAP(Simple Object Access Protocol)などの通信手段を使って、直接SAMLメッセージをやり取りする。
Artifact is information (hereinafter referred to as “reference information M”) for referring to a SAML request or response. The Artifact method is a method that uses only the reference information M called Artifact instead of the SAML message in the exchange between the authentication device and the service device through the user device, and the amount of data exchanged through the user device is Can be suppressed. The
この場合にステップS106において、コンテナ装置500が代理するのは、認証要求情報D、認証結果情報Eとして、SAMLメッセージではなく、Artifact(参照情報M)という短いデータになる。逆に、認証装置200とサービス装置400nは直接通信して認証情報を取得する必要があるため、SOAPのインターフェースを備える必要がある。また、実施例2と同様にサービス装置400nが参照情報Mを送信する時点で、認証装置200の宛先(URL)を認識する必要があり、認証装置200を特定する何らかの手段が必要である。また、この場合も、SAMLメッセージのエンドポイント(つまり、認証装置200−サービス装置400n)と、実際に通信が発生する対象(認証装置200−コンテナ装置500、コンテナ装置500−サービス装置400n)が異なる点に注意が必要であるが、上記(1)同様に認証装置200に対する認証要求にAssertion Consumer Service URLとしてサービス装置400nのアドレスを設定しておけばよい。
In this case, what is represented by the container apparatus 500 in step S106 is not the SAML message but the short data Artifact (reference information M) as the authentication request information D and the authentication result information E. On the other hand, the
(3)Unsolicited Response方式について説明する。当該方式のシーケンス図の前編は図8のステップS104−2とステップS106−1を削除したものであり、後編は図9と同様である。
通常、Assertion(認証要求情報D)は、認証要求に対するレスポンスの形式で送られるが、この方式を用いると、サービス装置400からのリクエストなしに、認証装置200から一方的にAssertionを送ることができる。
(3) The Unsolicited Response method will be described. The first part of the sequence diagram of this method is obtained by deleting steps S104-2 and S106-1 in FIG. 8, and the second part is the same as FIG.
Normally, the Authentication (authentication request information D) is sent in the form of a response to the authentication request, but if this method is used, the
この場合に、SAMLリクエストを生成する時点で、コンテナ装置500は認証装置200のURLを認識する必要があるため、統合装置600の開発者は、統合装置600に認証装置200を指定するためのインターフェースを用意する必要がある。また、SAMLリクエストを生成し送信するサーバ(コンテナ装置500)とSAMLAssertionの発行先となるサーバ(サービス装置400n)は異なる点に注意が必要であるが、実施例2と同様、コンテナ装置500が認証装置200に要求するリクエストとにAssertion Consumer Service URLとしてサービス装置400nのアドレスを設定しておけば良い。また、この場合に、ステップS112−1で送信される認証結果情報Eは、Unsolicited Responseになり、サービス装置400nは必須仕様ではないUnsolicited Responseに対応している必要があり、サービス装置400nの実装上の敷居が高い。
In this case, since the container apparatus 500 needs to recognize the URL of the
[2]Open ID利用方式
次に、Open ID利用方式を説明すると、以下を前提条件とする。シーケンス図は図8、9になる。
・認証装置200は、OpenId Opに相当
・サービス装置400nはOpenID RPに相当
・サービス装置400nは認証装置200が提供するOpenIDを受け入れる。
[2] Open ID Usage Method Next, the Open ID usage method will be described. Sequence diagrams are shown in FIGS.
The
まずユーザ装置100は、サービス装置に対して、ユーザのOpenIDを送信する。サービス装置はそのURLに対して、認証要求を行い、当該認証要求を受けた認証装置は、ユーザ認証すると、認証結果情報EをPositive Assertionという形式で、サービス装置400nに通知する。
First, the
この方式では、コンテナ装置500は、認証装置200とサービス装置400n間でOPRequestとResponseを代理する機能を必要とする。つまり、ステップS106−1、ステップS108−1で用いられる認証要求情報DはOPRequestになり、認証結果情報Eは、Response(Positive Assertion)になる。
In this method, the container device 500 needs a function of proxying OPRequest and Response between the
通常、ユーザはサービス装置400nに自分のOpenIDを入力するが、この場合には統合装置600にOpenIDを入力する必要があり(ユーザ装置100は利用要求情報とOpenIDを統合装置600に送信する必要がある)、統合装置600の開発者はOpenIDを入力するためのインターフェースを用意する必要がある。
Normally, the user inputs his / her OpenID to the
通常、認証装置200のリクエストには、認証が完了した際のリダイレクト先として定義される「openid return_to」というパラメータが含まれる。仕様上、認証装置200は認証のステータスを示すレスポンスをこのURLに戻すべきだと規定されているが、この方式の場合、認証結果は一度コンテナ装置500にリダイレクトされた後にサービス装置に返されるため、return_toパラメータを無視にする必要がある。つまり認証装置は標準仕様に親和性の低い実装にすることが望まれる。
Normally, the request of the
<ハードウェア構成>
本発明は上述の実施の形態に限定されるものではない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、代理装置300が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、処理機能がコンピュータ上で実現される。
<Hardware configuration>
The present invention is not limited to the above-described embodiment. In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
Further, when the above configuration is realized by a computer, the processing contents of the functions that the
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記憶しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記憶装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be stored in a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic storage device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, as the magnetic storage device, a hard disk device, a flexible Discs, magnetic tapes, etc. as optical discs, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記憶したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM storing the program, for example. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記憶されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
A computer that executes such a program first stores, for example, a program stored in a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads the program stored in its own recording medium and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
また、本実施例で説明した代理装置300は、CPU(Central Processing Unit)、入力部、出力部、補助記憶装置、RAM(Random Access Memory)、ROM(Read Only Memory)及びバスを有している(何れも図示せず)。
The
CPUは、読み込まれた各種プログラムに従って様々な演算処理を実行する。補助記憶装置は、例えば、ハードディスク、MO(Magneto-Optical disc)、半導体メモリ等であり、RAMは、SRAM(Static Random Access Memory)、DRAM (Dynamic Random Access Memory)等である。また、バスは、CPU、入力部、出力部、補助記憶装置、RAM及びROMを通信可能に接続している。 The CPU executes various arithmetic processes according to the read various programs. The auxiliary storage device is, for example, a hard disk, an MO (Magneto-Optical disc), a semiconductor memory, or the like, and the RAM is an SRAM (Static Random Access Memory), a DRAM (Dynamic Random Access Memory), or the like. The bus connects the CPU, the input unit, the output unit, the auxiliary storage device, the RAM, and the ROM so that they can communicate with each other.
<ハードウェアとソフトウェアとの協働>
本実施例の単語追加装置は、上述のようなハードウェアに所定のプログラムが読み込まれ、CPUがそれを実行することによって構築される。以下、このように構築される各装置の機能構成を説明する。
代理装置300の送受信部302は、所定のプログラムが読み込まれたCPUの制御のもと駆動するLANカード、モデム等の通信装置である。その他の構成部は、所定のプログラムがCPUに読み込まれ、実行されることによって構築される演算部である。記憶部306は前記補助記憶装置として機能する。
<Cooperation between hardware and software>
The word adding device of this embodiment is constructed by reading a predetermined program into the hardware as described above and executing it by the CPU. The functional configuration of each device constructed in this way will be described below.
The transmission /
Claims (13)
(A)前記ユーザ装置が、前記代理装置に統合サービスを利用するための利用要求情報を送信する過程と、
(B)前記代理装置が、前記利用要求情報を受信すると、認証要求情報を前記認証装置に送信する過程と、
(C)前記認証装置が、前記認証要求情報を受信すると、認証結果情報を前記代理装置に送信する過程と、
(D)前記代理装置が、前記認証結果情報を受信すると、当該受信した認証結果情報を前記サービス装置に送信する過程と、
(E)前記サービス装置が、前記認証結果情報を受信すると、当該認証結果情報を検証し、認証済みであれば、前記サービスソースを前記代理装置に送信する過程と、
(F)前記代理装置が、前記統合サービスを構成するサービスソースを受信すると、受信した当該サービスソースを統合し、当該統合サービスを前記ユーザ装置に送信する過程と、を有するサービス提供方法。 A service providing method using a service providing system including a user device, an authentication device, a proxy device, and a plurality of service devices,
(A) a process in which the user device transmits use request information for using an integrated service to the proxy device;
(B) When the proxy device receives the use request information, a process of transmitting authentication request information to the authentication device;
(C) When the authentication device receives the authentication request information, a process of transmitting authentication result information to the proxy device;
(D) When the proxy device receives the authentication result information, a process of transmitting the received authentication result information to the service device;
(E) when the service device receives the authentication result information, verifies the authentication result information, and if authenticated, transmits the service source to the proxy device;
(F) When the proxy device receives a service source constituting the integrated service, the service providing method includes a step of integrating the received service source and transmitting the integrated service to the user device.
前記代理装置は、コンテナ装置と、統合装置に分かれており、
前記(A)過程は、ユーザ装置が、前記利用要求情報を前記統合装置に送信し、
前記(B)過程は、
前記統合装置が、前記利用要求情報を受信すると、前記コンテナ装置に依頼情報を送信する(B−1)ステップと、
前記コンテナ装置が、前記依頼情報を受信すると、前記認証要求情報を認証装置に送信する(B−2)ステップと、
前記(C)過程は、前記認証装置が、認証要求情報を受信すると、前記認証結果情報を、前記コンテナ装置に送信し、
前記(D)過程は、前記コンテナ装置が、前記認証結果情報を受信すると、当該受信した認証結果情報を前記サービス装置に送信し、
前記(E)過程は、
前記サービス装置が、前記認証結果情報を受信すると、当該認証結果情報を検証し、認証済みであれば、前記サービスソースを前記コンテナ装置に送信する(E−1)ステップと、
前記コンテナ装置が、前記サービスソースを受信すると、当該受信したサービスソースを統合装置に送信する(E−2)ステップと、を有し、
前記(F)過程は、前記統合装置が、前記統合サービスを構成するサービスソースを受信すると、受信した当該サービスソースを統合し、当該統合サービスを前記ユーザ装置に送信することを特徴とするサービス提供方法。 The service providing method according to claim 1,
The proxy device is divided into a container device and an integrated device,
In the step (A), the user device transmits the use request information to the integrated device,
The process (B)
When the integrated device receives the use request information, the request information is transmitted to the container device (B-1).
Upon receiving the request information, the container device transmits the authentication request information to the authentication device (B-2).
In the step (C), when the authentication device receives the authentication request information, the authentication result information is transmitted to the container device.
In the step (D), when the container apparatus receives the authentication result information, the container apparatus transmits the received authentication result information to the service apparatus,
The step (E)
When the service device receives the authentication result information, it verifies the authentication result information, and if authenticated, transmits the service source to the container device (E-1);
And (E-2) transmitting the received service source to the integrated device when the container device receives the service source,
In the step (F), when the integration device receives a service source constituting the integration service, the integration device integrates the received service source and transmits the integration service to the user device. Method.
前記(A)過程の後に、
(G)前記代理装置が、前記利用要求情報を受信すると、ソース要求情報をそれぞれの前記サービス装置に送信する過程と、
(H)前記サービス装置が、前記ソース要求情報を受信すると、前記認証要求情報を前記代理装置に送信する過程と、を有し、
前記(B)過程は、前記代理装置が、前記認証要求情報を受信すると、当該受信した認証要求情報を前記認証装置に送信することを特徴とするサービス提供方法。 The service providing method according to claim 1,
After the step (A),
(G) When the proxy device receives the usage request information, the source device transmits source request information to each service device;
(H) the service device, when receiving the source request information, transmitting the authentication request information to the proxy device,
In the step (B), when the proxy device receives the authentication request information, the proxy device transmits the received authentication request information to the authentication device.
前記(B−1)ステップの後に、
(G)前記コンテナ装置が、前記依頼情報を受信すると、ソース要求情報をそれぞれの前記サービス装置に送信する過程と、
(H)前記サービス装置が、前記ソース要求情報を受信すると、前記認証要求情報を前記コンテナ装置に送信する過程と、を有し、
前記(B−2)ステップは、
前記コンテナ装置が、前記認証要求情報を受信すると、当該受信した認証要求情報を認証装置に送信することを特徴とするサービス提供方法。 The service providing method according to claim 2,
After the step (B-1),
(G) When the container device receives the request information, a process of transmitting source request information to each of the service devices;
(H) When the service device receives the source request information, the service device transmits the authentication request information to the container device.
The step (B-2)
When the container apparatus receives the authentication request information, the service apparatus provides the received authentication request information to the authentication apparatus.
前記ユーザ装置は、利用要求情報を代理装置に送信し、当該代理装置から統合サービスを受信する送受信部を有し、
前記認証装置は、
ユーザ認証を行う認証部と、
前記代理装置から認証要求情報を受信し、認証結果情報を前記代理装置に送信する送受信部と、を有し、
前記サービス装置は、
前記認証結果情報を判定する判定部と、
前記代理装置から認証結果情報を受信し、前記判定の結果が認証済みであればサービスソースを前記代理装置に送信する送受信部と、
を有し、
前記代理装置は、
前記統合サービスを構成するサービスソースを受信すると、受信した当該サービスソースを統合することで前記統合サービスを生成する統合部と、
ユーザ装置から前記利用要求情報を受信し、認証要求情報を前記認証装置に送信し、前記認証装置から認証結果情報を受信し、当該受信した認証結果情報を前記サービス装置に送信し、前記サービス装置からサービスソースを受信し、前記統合サービスを前記ユーザ装置に送信する送受信部と、を有するサービス提供システム。 A service providing system including a user device, an authentication device, a proxy device, and a plurality of service devices,
The user device has a transmission / reception unit that transmits use request information to the proxy device and receives an integrated service from the proxy device;
The authentication device
An authentication unit for performing user authentication;
A transmission / reception unit that receives authentication request information from the proxy device and transmits authentication result information to the proxy device;
The service device is:
A determination unit for determining the authentication result information;
A transmission / reception unit that receives authentication result information from the proxy device and transmits a service source to the proxy device if the determination result is authenticated;
Have
The proxy device is:
When receiving a service source that constitutes the integrated service, an integration unit that generates the integrated service by integrating the received service source;
Receiving the use request information from a user device, transmitting authentication request information to the authentication device, receiving authentication result information from the authentication device, transmitting the received authentication result information to the service device, and the service device And a transmission / reception unit that receives a service source from the server and transmits the integrated service to the user device.
前記代理装置は、コンテナ装置と、統合装置とに分かれており、
前記統合装置は、
依頼情報を生成する情報生成部と、
前記統合部と、
前記ユーザ装置から利用要求情報を受信し、前記依頼情報を前記コンテナ装置に送信し、前記コンテナ装置からサービスソースを受信し、前記統合サービスを前記ユーザ装置に送信する送受信部と、を有し、
前記コンテナ装置は、
前記コンテナ装置から前記依頼情報を受信し、認証要求情報を前記認証装置に送信し、前記認証装置から認証結果情報を受信し、当該受信した認証結果情報を前記サービス装置に送信し、前記サービス装置からサービスソースを受信し、当該受信したサービスソースを前記統合装置に送信する送受信部と、を有することを特徴とするサービス提供システム。 The service providing system according to claim 5,
The proxy device is divided into a container device and an integrated device,
The integrated device is
An information generator for generating request information;
The integration unit;
A transmission / reception unit that receives use request information from the user device, transmits the request information to the container device, receives a service source from the container device, and transmits the integrated service to the user device;
The container device is
Receiving the request information from the container device, transmitting authentication request information to the authentication device, receiving authentication result information from the authentication device, transmitting the received authentication result information to the service device, and the service device A service providing system comprising: a transmission / reception unit that receives the service source from the transmission source and transmits the received service source to the integrated device.
前記代理装置の送受信部は、ソース要求情報をそれぞれの前記サービス装置に送信し、前記サービス装置から認証要求情報を受信し、当該受信した認証要求情報を前記認証装置に送信するものであることを特徴とするサービス提供システム。 The service providing system according to claim 5,
The transmission / reception unit of the proxy device transmits source request information to each service device, receives authentication request information from the service device, and transmits the received authentication request information to the authentication device. Characteristic service provision system.
前記コンテナ装置の送受信部は、ソース要求情報を前記サービス装置に送信し、前記サービス装置から認証要求情報を受信し、当該受信した認証要求情報を前記認証装置に送信するものであることを特徴とするサービス提供システム。 The service providing system according to claim 6,
The transmission / reception unit of the container device transmits source request information to the service device, receives authentication request information from the service device, and transmits the received authentication request information to the authentication device. Service providing system.
サービスソースを受信すると、受信した当該サービスソースを統合することで前記統合サービスを生成する統合部と、
前記ユーザ装置から利用要求情報を受信し、認証要求情報を前記認証装置に送信し、前記認証装置から認証結果情報を受信し、当該受信した認証結果情報を前記サービス装置に送信し、サービス装置からサービスソースを受信し、前記統合サービスを前記ユーザ装置に送信する送受信部と、を有する代理装置。 A proxy device used in a service providing system including a user device that requests an integrated service, a plurality of service devices that provide a service source that configures the integrated service, and an authentication device that performs user authentication,
Upon receiving the service source, an integration unit that generates the integrated service by integrating the received service source;
Receiving usage request information from the user device, transmitting authentication request information to the authentication device, receiving authentication result information from the authentication device, transmitting the received authentication result information to the service device, and A proxy device comprising: a transmission / reception unit that receives a service source and transmits the integrated service to the user device.
当該代理装置はコンテナ装置と、統合装置とに分かれており、
前記統合装置は、
依頼情報を生成する情報生成部と、
前記統合部と、
前記ユーザ装置から利用要求情報を受信し、前記依頼情報を前記コンテナ装置に送信し、前記コンテナ装置からサービスソースを受信し、統合サービスを前記ユーザ装置に送信する送受信部と、を有し、
前記コンテナ装置は、
前記統合装置から依頼情報を受信し、認証要求情報を前記認証装置に送信し、前記認証装置から認証結果情報を受信し、当該受信した認証結果情報を前記サービス装置に送信し、前記サービス装置からサービスソースを受信し、当該受信したサービスソースを前記統合装置に送信する送受信部と、を有することを特徴とする代理装置。 The proxy device according to claim 9, wherein
The proxy device is divided into a container device and an integrated device.
The integrated device is
An information generator for generating request information;
The integration unit;
A transmission / reception unit that receives use request information from the user device, transmits the request information to the container device, receives a service source from the container device, and transmits an integrated service to the user device;
The container device is
The request information is received from the integration device, the authentication request information is transmitted to the authentication device, the authentication result information is received from the authentication device, the received authentication result information is transmitted to the service device, and the service device A proxy device, comprising: a transmission / reception unit that receives a service source and transmits the received service source to the integrated device.
前記送受信は、ソース要求情報を前記サービス装置に送信し、前記サービス装置から認証要求情報を受信し、当該受信した認証要求情報を前記認証装置に送信するものであることを特徴とする代理装置。 The proxy device according to claim 9, wherein
The proxy device is characterized in that the transmission / reception transmits source request information to the service device, receives authentication request information from the service device, and transmits the received authentication request information to the authentication device.
前記コンテナ装置の送受信部は、
ソース要求情報を前記サービス装置に送信し、前記サービス装置から認証要求情報を受信し、当該受信した認証要求情報を前記認証装置に送信するものであることを特徴とする代理装置。 The proxy device according to claim 10,
The transmission / reception unit of the container device includes:
A proxy device that transmits source request information to the service device, receives authentication request information from the service device, and transmits the received authentication request information to the authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009009117A JP2010165306A (en) | 2009-01-19 | 2009-01-19 | Method and system for providing service, proxy device, program therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009009117A JP2010165306A (en) | 2009-01-19 | 2009-01-19 | Method and system for providing service, proxy device, program therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010165306A true JP2010165306A (en) | 2010-07-29 |
Family
ID=42581388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009009117A Pending JP2010165306A (en) | 2009-01-19 | 2009-01-19 | Method and system for providing service, proxy device, program therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010165306A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012017561A1 (en) * | 2010-08-06 | 2012-02-09 | 富士通株式会社 | Mediation processing method, mediation device, and system |
WO2012026082A1 (en) * | 2010-08-25 | 2012-03-01 | 日本電気株式会社 | Condition matching system, condition matching coordination device and condition matching processing method |
WO2012073559A1 (en) * | 2010-11-30 | 2012-06-07 | 日本電気株式会社 | Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method |
WO2013088867A1 (en) * | 2011-12-13 | 2013-06-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Authentication method, authentication device, and authentication program |
JP2014153805A (en) * | 2013-02-06 | 2014-08-25 | Ricoh Co Ltd | Information process system, information process device, authentication method and program |
-
2009
- 2009-01-19 JP JP2009009117A patent/JP2010165306A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5418681B2 (en) * | 2010-08-06 | 2014-02-19 | 富士通株式会社 | Mediation processing method, mediation apparatus and system |
WO2012017561A1 (en) * | 2010-08-06 | 2012-02-09 | 富士通株式会社 | Mediation processing method, mediation device, and system |
US8763151B2 (en) | 2010-08-06 | 2014-06-24 | Fujitsu Limited | Mediation processing method, mediation apparatus and system |
WO2012026082A1 (en) * | 2010-08-25 | 2012-03-01 | 日本電気株式会社 | Condition matching system, condition matching coordination device and condition matching processing method |
US8924422B2 (en) | 2010-08-25 | 2014-12-30 | Nec Corporation | Condition matching system, linked conditional matching device, and condition matching processing method |
JP2012119871A (en) * | 2010-11-30 | 2012-06-21 | Nec Corp | Apparatus and program for verifying recognition information, and system and method for verifying recognition information |
WO2012073559A1 (en) * | 2010-11-30 | 2012-06-07 | 日本電気株式会社 | Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method |
WO2013088867A1 (en) * | 2011-12-13 | 2013-06-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Authentication method, authentication device, and authentication program |
CN103975334A (en) * | 2011-12-13 | 2014-08-06 | 国际商业机器公司 | Authentication method, authentication device, and authentication program |
GB2511260A (en) * | 2011-12-13 | 2014-08-27 | Ibm | Authentication method, authentication device, and authentication program |
GB2511260B (en) * | 2011-12-13 | 2015-01-14 | Ibm | Authentication method, authentication System, and authentication program |
JPWO2013088867A1 (en) * | 2011-12-13 | 2015-04-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Authentication method, authentication system, and authentication program |
US9173076B2 (en) | 2011-12-13 | 2015-10-27 | International Business Machines Corporation | Authentication method, authentication system and authentication program |
CN103975334B (en) * | 2011-12-13 | 2016-08-24 | 国际商业机器公司 | Authentication method and Verification System |
JP2014153805A (en) * | 2013-02-06 | 2014-08-25 | Ricoh Co Ltd | Information process system, information process device, authentication method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234448B (en) | Authorized code stream for application in browser | |
JP4594621B2 (en) | Supplying aggregate services in a distributed computing environment | |
CN101534196B (en) | Method and apparatus for securely invoking a REST API | |
US8051491B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
EP3301881B1 (en) | Method, device and system for using and invoking oauth api | |
CN101331731B (en) | Method, apparatus and program products for custom authentication of a principal in a federation by an identity provider | |
JP5300045B2 (en) | Method and apparatus for managing digital identities through a single interface | |
KR101063368B1 (en) | Manage digital rights management (DRM) enforcement policy for identity providers in a federated environment | |
RU2390945C2 (en) | Peer-to-peer authentication and authorisation | |
WO2017129016A1 (en) | Resource access method, apparatus and system | |
US20090271847A1 (en) | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On | |
JP2004185396A (en) | Authentication system | |
KR20100042592A (en) | Digital rights management(drm)-enabled policy management for a service provider in a federated environment | |
JP2002334056A (en) | System and method for executing log-in in behalf of user | |
Torroglosa-García et al. | Integration of the OAuth and Web Service family security standards | |
WO2019159894A1 (en) | Authentication approval information integration device and authentication approval information integration method | |
JP2010165306A (en) | Method and system for providing service, proxy device, program therefor | |
JP2006202052A (en) | User authentication program, its recording medium, method and apparatus for authenticating user, and secret information acquisition program | |
Putz et al. | Future-proof web authentication: Bring your own FIDO2 extensions | |
CN109951487A (en) | A kind of portal authentication method and device | |
Giretti | Understanding the gRPC Specification | |
JP6626466B2 (en) | API providing apparatus and API use right transfer consent method | |
Akram et al. | Supports for identity management in ambient environments-the hydra approach | |
Aivaliotis | Mastering Nginx | |
Hoang et al. | Secure roaming with identity metasystems |