JP2011175394A - シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム - Google Patents

シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム Download PDF

Info

Publication number
JP2011175394A
JP2011175394A JP2010038092A JP2010038092A JP2011175394A JP 2011175394 A JP2011175394 A JP 2011175394A JP 2010038092 A JP2010038092 A JP 2010038092A JP 2010038092 A JP2010038092 A JP 2010038092A JP 2011175394 A JP2011175394 A JP 2011175394A
Authority
JP
Japan
Prior art keywords
external server
mobile phone
server
web page
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2010038092A
Other languages
English (en)
Inventor
Kentaro Miyamoto
健太郎 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2010038092A priority Critical patent/JP2011175394A/ja
Priority to US12/979,279 priority patent/US8369835B2/en
Publication of JP2011175394A publication Critical patent/JP2011175394A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Abstract

【目的】シングル・サインオンの認証を強化する。
【構成】携帯電話1からウェブ・サーバ2にユーザIDおよびパスワードが送信され,携帯電話1がウェブ・サーバ2にアクセスする権限を有するかどうかの認証が行われる。携帯電話1がウェブ・サーバ2にアクセスする権限を有すると,データベース6に記憶されている第1の外部サーバ8用のユーザIDとパスワードとがウェブ・サーバ2から第1の外部サーバ8に送信される。第1の外部サーバ8において認証処理が行われ,携帯電話1が第1の外部サーバ8にアクセスする権限を有することが確認されると認証情報が生成されてウェブ・サーバ2に送信される。携帯電話1が第1の外部サーバ8にアクセスする場合には,生成されている認証情報が消去されて第1の外部サーバ8において認証処理が行われる。
【選択図】図1

Description

この発明は,シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラムに関する。
ユーザがサーバなどを利用する場合には認証が必要なことが多い(特許文献1)。このような認証はサーバごとに行うと煩雑となるので,ユーザが一度認証を受けるだけで,許可されているすべての機能を利用できるようになるシングル・サインオン・システムが利用されている(特許文献2,3,4)。
しかしながら,シングル・サインオンは,一度の認証で複数のサーバの利用が許可されてしまうので,認証を強化する必要がある。
特開2009-247030号公報 特願2005-153261号 特願2009-501014号 特開2002-288139号公報
この発明は,認証が強化されたシングル・サインオンを実現することを目的とする。
この発明は,ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバにおいて,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行う認証処理手段,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信する第1のウェブ・ページ・データ送信手段,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定する判定手段,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信する消去指令送信手段,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するユーザ情報送信手段,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信する受信手段,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御する記憶制御手段,および上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する第2のウェブ・ページ・データ送信手段を備えていることを特徴とする。
この発明は,上記シングル・サインオン・システムを構成するウェブ・サーバに適した動作制御方法も提供している。すなわち,この方法は,ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバの動作制御方法において,認証処理手段が,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行い,第1のウェブ・ページ・データ送信手段が,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信し,判定手段が,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定し,消去指令送信手段が,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信し,ユーザ情報送信手段が,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信し,受信手段が,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信し,記憶制御手段が,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御し,第2のウェブ・ページ・データ送信手段が,上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信するものである。
この発明は,上記シングル・サインオン・システムを構成するウェブ・サーバの動作制御方法を実現するためのコンピュータ読み取り可能なプログラムも提供している。また,そのようなプログラムを格納した記録媒体も提供するようにしてもよい。
この発明によると,携帯電話からウェブ・サーバに,ウェブ・サーバのウェブ・ページへのアクセス・リクエストが行われる(アクセス・リクエストの送信)。このアクセス・リクエストに応じて,ウェブ・サーバにおいて携帯電話の認証処理が行われる。認証処理によって,携帯電話がウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されると,ウェブ・サーバから携帯電話にウェブ・ページ・データが送信される。
ウェブ・サーバから送信されたウェブ・ページ・データが携帯電話において受信され,携帯電話から外部サーバのウェブ・ページへのアクセス・リクエストがウェブ・サーバに送信される。
携帯電話から送信された外部サーバのウェブ・ページへのアクセス・リクエストがウェブ・サーバにおいて受信されると,携帯電話が外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,記憶装置に記憶される携帯電話の外部サーバ用認証情報が,記憶装置に記憶されているかどうかが判定される。記憶装置に外部サーバ用認証情報が記憶されていると,その外部サーバ用認証情報は外部サーバにおいて生成されているものであるから,外部サーバにも記憶されている。ウェブ・サーバから外部サーバに外部サーバ用認証情報の消去指令が送信される。外部サーバからは,すでに生成された外部サーバ用認証情報が消去される。
消去指令が外部サーバに送信された,あるいは記憶装置に外部サーバ用認証情報が記憶されていない場合には,外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられる携帯電話のユーザ情報がウェブ・サーバから外部サーバに送信される。携帯電話のユーザ情報が外部サーバにおいて受信されると,そのユーザ情報にもとづいて外部サーバにおいて認証処理が行われる。この認証処理において,外部サーバのウェブ・ページへのアクセス権限を有することが確認されると,外部サーバ用認証情報と携帯電話からアクセス・リクエストされたウェブ・ページを表すウェブ・ページ・データが外部サーバから携帯電話に送信される。外部サーバ用認証情報は記憶装置に記憶される。外部サーバから送信されたウェブ・ページ・データがウェブ・サーバから携帯電話に送信される。
この発明によると,携帯電話がウェブ・サーバにおいて認証され,外部サーバのウェブ・ページへのアクセス・リクエストがあると,ウェブ・サーバにおいてあらかじめ記憶されている携帯電話のユーザ情報がウェブ・サーバから外部サーバに送信されて,外部サーバにおいて,そのユーザ情報にもとづいて携帯電話の認証処理が行われるので,携帯電話から外部サーバにユーザ情報を送信して外部サーバに対する認証処理を行う必要がなくなる(シングル・サインオン)。とくに,この発明によると,外部サーバからウェブ・サーバに送信される外部サーバ用認証情報は外部サーバから消去されるので,外部サーバのウェブ・ページへのアクセス・リクエストがある度に外部サーバにおける認証処理が行われる。一度生成された外部サーバ用認証情報を用いて外部サーバのウェブ・ページへのアクセス権限があるかどうかを確認する認証処理をしないので,認証が強化される。また,一度生成された外部サーバ用認証情報を用いて外部サーバの認証処理をしないので,外部サーバのウェブ・ページから外部サーバの他のウェブ・ページにアクセスする場合でも,ウェブ・ページへの移行が確実にできる。また,外部サーバ用認証情報は消去されるので,無駄に増加してしまうことを未然に防止できる。
上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記携帯電話のウェブ・サーバ用認証情報を生成するウェブ・サーバ用認証情報生成手段,および上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報を暗号化する暗号化手段をさらに備えるようにしてもよい。この場合,上記第1のウェブ・ページ・データ送信手段は,たとえば,上記暗号化手段によって暗号化されたウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとを上記携帯電話に送信するものとなろう。また,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとが上記携帯電話によって受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページのアクセス・リクエストおよび暗号化されたウェブ・サーバ用認証情報を受信したことに応じて,暗号化されたウェブ・サーバ用認証情報を復号する復号手段をさらに備えてもよい。この場合,上記ユーザ情報送信手段は,たとえば,上記復号手段によって復号されたウェブ・サーバ用認証情報が上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報と一致し,かつ上記消去指令送信手段により消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されていないと判定されたことに応じて,あらかじめ記憶されており,上記携帯電話が上記外部サーバのウェブ・ページにアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するものとなろう。
シングル・サインオン・システムの電気的構成を示すブロック図である。 携帯電話の処理手順を示すフローチャートである。 携帯電話の処理手順を示すフローチャートである。 認証装置の処理手順を示すフローチャートである。 認証装置の処理手順を示すフローチャートである。 中継装置の処理手順を示すフローチャートである。 中継装置の処理手順を示すフローチャートである。 第1の外部サーバの処理手順を示すフローチャートである。 第1の外部サーバの処理手順を示すフローチャートである。 携帯電話に表示されるウェブ・ページの一例である。 携帯電話に表示されるウェブ・ページの一例である。 ウェブ・ページ用認証情報確認テーブルの一例である。 文字列とリンク先URLとの対応関係テーブルである。 外部サーバ用ユーザ情報テーブルの一例である。 外部サーバ用認証情報テーブルの一例である。 外部サーバ用認証消去方法テーブルの一例である。 外部サーバ用認証指令方法テーブルの一例である。 携帯電話の処理手順を示すフローチャートである。 認証装置の処理手順を示すフローチャートである。 認証装置の処理手順を示すフローチャートである。 暗号化/復号テーブルの一例である。
図1は,この発明の実施例を示すもので,携帯電話のシングル・サインオン・システムのブロック図である。
シングル・サインオン・システムには,携帯電話1とウェブ・サーバ2と第1の外部サーバ8と第2の外部サーバ9とが含まれている。携帯電話1とウェブ・サーバ2とは直接に通信し,ウェブ・サーバ2と第1の外部サーバ8および第2の外部サーバ9とも直接に通信する。携帯電話1と第1の外部サーバ8または第2の外部サーバ9とはウェブ・サーバ2を介して通信する。2つの外部サーバ8および9が図示されているが,1つの外部サーバのみがウェブ・サーバ2と通信できるようにしてもよいし,3つ以上の外部サーバがウェブ・サーバ2と通信できるようにしてもよい。
ウェブ・サーバ2の全体の動作は,制御装置5によって統括される。ウェブ・サーバ2には,携帯電話1のユーザがウェブ・サーバ3にアクセスする権限を有しているかどうかの認証処理を行う認証装置3,携帯電話1と第1外部サーバ8および第2の外部サーバ9との間でのデータ通信を中継する中継装置4,後述する各種テーブル等を格納するデータベース6が含まれている。後述するウェブ・サーバ2の動作は,CD-ROM(コンパクト・ディスク-リード・オンリ・メモリ,記録媒体)10に格納されている動作プログラムにもとづく。CD-ROM10に格納されている動作プログラムがウェブ・サーバ2にインストールされることにより,ウェブ・サーバ2が動作する。もっとも,動作プログラムはCD-ROM10からインストールせずにプレインストールされていてもよいし,ネットワークを介してインストールされるものでもよい。
この実施例においては,携帯電話1からウェブ・サーバ2に携帯電話1のユーザIDおよびパスワードが送信され,携帯電話1のユーザがウェブ・サーバ2を利用する正当権限のあるユーザであることがウェブ・サーバ2において認証されると,携帯電話1から第1の外部サーバ8または第2の外部サーバ9にユーザIDおよびパスワード(ユーザ情報)を送信することなく,携帯電話1のユーザが第1の外部サーバ8または第2の外部サーバ9を利用する正当権限のあるユーザかどうかが認証される(シングル・サインオン)。携帯電話1のユーザがユーザIDおよびパスワードを複数回入力することなく,ウェブ・サーバ2における認証処理と第1の外部サーバ8または第2の外部サーバ9における認証処理(この実施例では第1の外部サーバ8における認証処理をとりあげる)とが行われる。
図2から図9は,シングル・サインオン・システムの処理手順を示すフローチャートである。
携帯電話1がウェブ・サーバ2のログイン用の所定のURL(Uniform Resource Locator)にアクセスする。すると,ウェブ・サーバ2のデータベース6からログイン用ウェブ・ページを表すウェブ・ページ・データが読み取られ,読み取られたウェブ・ページ・データがウェブ・サーバ2から携帯電話1に送信される。
ウェブ・サーバ2から送信されたウェブ・ページ・データが携帯電話1において受信されると,携帯電話1の表示画面にはログイン用ウェブ・ページが表示される(図2ステップ11)。
図10は,携帯電話1の表示画面に表示されるログイン用ウェブ・ページの一例である。
ログイン用ウェブ・ページ100には,ユーザID表示領域101およびパスワード表示領域102ならびにクリック可能な決定ボタン103が含まれている。ユーザID表示領域101にカーソル(図示略)が合わせられ,携帯電話1に含まれているテン・キーパッド(図示略)を用いて携帯電話1のユーザのユーザIDが入力される。すると,ユーザID表示領域101に,入力されたユーザIDが表示される。同様に,パスワード表示領域102にカーソルが合わせられ,携帯電話1に含まれているテン・キーパッドを用いて携帯電話1のユーザのパスワードが入力される。すると,パスワード表示領域102に,入力されたパスワードの文字数に対応してアスタリスクが表示される。決定ボタン103がクリックされると,ユーザID表示領域101に表示されているユーザIDおよびパスワード表示領域102に表示されているパスワードが携帯電話1からウェブ・サーバ2に送信される。
図2に戻って,上述のように携帯電話1の表示画面にログイン用ウェブ・ページが表示され,携帯電話1のユーザによってユーザIDおよびパスワードが入力される(ステップ12)。決定ボタンが押されると(クリックされると)(ステップ13でYES),入力されたユーザIDおよびパスワードならびにログイン用ウェブ・ページのURL(たとえば,http://main#system.com/login/)(ウェブ・サーバ2のウェブ・ページへのアクセス・リクエスト)が携帯電話1からウェブ・サーバ2に送信される(ステップ14)。
携帯電話1から送信されたユーザIDおよびパスワードならびにログイン用ウェブ・ページのURLがウェブ・サーバ2の認証装置3において受信される(図4ステップ31)。データベース6には,ウェブ・サーバ2へのアクセス権限(ログイン用ウェブ・ページから利用できるウェブ・サイトのサービスの利用権限)をもつユーザのユーザIDとパスワードとが対応付けられている認証テーブルが格納されている。携帯電話1から送信されたユーザIDとパスワードとの組が,その認証テーブルに格納されていれば,ユーザIDとパスワードとを送信した携帯電話1のユーザはウェブ・サーバ2へのアクセス権限を持っていると判断される(認証処理)(図4ステップ32)。
ユーザIDおよびパスワードを送信した携帯電話1がアクセス権限を有する携帯電話であれば(図4ステップ33でYES),認証装置3においてウェブ・サーバ用認証情報(user1)が生成される(図4ステップ34)。生成されたウェブ・サーバ用認証情報は,データベース6に格納されているウェブ・サーバ用認証情報確認テーブルに格納される(図4ステップ35)。
図12は,ウェブ・サーバ用認証情報確認テーブルの一例である。
ウェブ・サーバ用認証情報確認テーブルには,上述のように,ウェブ・サーバ2にアクセス権限を有することが確認された場合に生成されるウェブ・サーバ用認証情報が格納される。認証により確認された携帯電話1がウェブ・サーバ2に再びアクセスした場合に,ウェブ・サーバ用認証情報確認テーブルに格納されている認証情報を用いて,ウェブ・サーバ2にアクセスする権限を有するかどうかが再び確認される。
図4に戻って,携帯電話1がウェブ・サーバ2へのアクセス権限を有することが認証により確認されると,メニュー・ウェブ・ページを表すウェブ・ページ・データおよび生成されたウェブ・サーバ用認証情報がウェブ・サーバ2の認証装置3から携帯電話1に送信される(ステップ36)。ウェブ・サーバ用認証情報は,メニュー・ウェブ・ページのURLに付加されてウェブ・サーバ2から携帯電話1に送信される(ステップ36)。たとえば,メニュー・ウェブ・ページのURLがhttp://mainsystem.com/topであれば,そのURLにクエスチョン・マークを付加して,クエスチョン・マークの後に認証情報が付加されてウェブ・サーバ2から携帯電話1に送信される(http://mainsystem.com/top?id=user01)。
ウェブ・サーバ2から送信されたウェブ・ページ・データおよびウェブ・サーバ用の認証情報(URL)が携帯電話1において受信されると(図2ステップ15),携帯電話1の表示画面には,受信したウェブ・ページ・データによって表されるメニュー・ウェブ・ページが表示される(図2ステップ16)。
図11は,メニュー・ウェブ・ページの一例である。
メニュー・ウェブ・ページ110には,「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115および「ログアウト」の文字列116が表示されている。これらの文字列111〜116はクリッカブルなホット・テキストである。これらの文字列111〜116は,ウェブ・サーバ2,第1の外部サーバ8または第2の外部サーバ9におけるウェブ・サイトのサービス要求する場合にクリックされるものである。
「メール」の文字列111によって特定されるウェブ・メール・サービス,「アドレス帳」の文字列112によって特定されるウェブ・サイトを利用したアドレス帳のサービス,および「カレンダー」の文字列113によって特定されるウェブ・サイトを利用したカレンダーのサービスは,第1の外部サーバ8のウェブ・ページを利用して提供される。「ファイル・サーバ」の文字列114によって特定されるウェブ・サイトを利用したファイル・ストレージ・サービスは第2の外部サーバ9のウェブ・ページを利用して提供される。「設定,管理」の文字列115によって特定されるサービス,および「ログアウト」の文字列116によって特定されるログアウト処理はウェブ・サーバ2が利用される。
メニュー・ウェブ・ページに含まれている「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115および「ログアウト」の文字列116のそれぞれには,リンクが張られている(リンクが埋め込まれている)。
図13は,文字列とリンクが張られているURLとの対応関係を示している。
上述のように,「メール」の文字列111によって特定されるウェブ・メール・サービス,「アドレス帳」の文字列112によって特定されるウェブ・サイトを利用したアドレス帳のサービス,および「カレンダー」の文字列113によって特定されるウェブ・サイトを利用したカレンダーのサービスは,第1の外部サーバ8のウェブ・ページを利用して提供されるものであり,文字列111,112,113のそれぞれに張られているリンクのURLのドメイン名は第1の外部サーバ8のドメイン名「systemA.com」で共通となっている。「ファイル・サーバ」の文字列114によって特定されるウェブ・サイトを利用したファイル・ストレージ・サービスは第2の外部サーバ9のウェブ・ページを利用して提供されるものであり,文字列114に張られているリンクのURLのドメイン名は第2の外部サーバ9のドメイン名「systemB.com」となっている。「設定,管理」の文字列115によって特定されるサービス,および「ログアウト」の文字列116によって特定されるログアウト処理はウェブ・サーバ2が利用されるので,文字列115および116に張られているリンクのURLのドメイン名はウェブ・サーバ2のドメイン名「main#system.com」となっている。
「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115または「ログアウト」の文字列116がクリックされると,クリックされた文字列に張られているリンクのURLを表すデータが携帯電話1からウェブ・サーバ2に送信される。
図2に戻って,メニュー・ウェブ・ページ110に含まれる文字列(ホット・テキスト)111〜116のいずれかがクリックされると(ステップ17でYES),クリックされたホット・テキストにリンクが張られているURLを表すデータが携帯電話1からウェブ・サーバ2の認証装置3に送信される(ステップ18)。たとえば,「メール」の文字列111がクリックされると,「メール」の文字列111にリンクが張られているURL(http://systemA.com/mail.php)に,ウェブ・サーバ用認証情報が付加されて携帯電話1からウェブ・サーバ2の認証装置3に送信される(http://systemA.com/mail.php?id=user01の送信)。
携帯電話1から送信されたウェブ・サーバ用認証情報が付加されたURLがウェブ・サーバ2の認証装置3において受信されると(図4ステップ37),受信したURLに付加されているウェブ・サーバ用認証情報がデータベース6に格納されているウェブ・サーバ用認証情報確認テーブルに格納されているかどうかが確認される(図5ステップ38)。受信したURLに付加されているウェブ・サーバ用認証情報がウェブ・サーバ用認証情報確認テーブルに格納されていると(図5ステップ38でYES),ウェブ・サーバ2にアクセスした携帯電話1は認証によりアクセス権限の有するユーザのものであることが再度確認されることとなる。携帯電話1から送信されたURLが第1の外部サーバ8へのアクセス・リクエストとして認証装置3から中継装置4に送信される(図5ステップ40)。
認証装置3から送信されたURLが中継装置4において受信されると(図6ステップ51),受信したURLがシングル・サインオンの対象のURLかどうかが確認される(図6ステップ52)。シングル・サインオンの対象のURLについてはデータベース6にあらかじめ格納されており,あらかじめ格納されているシングル・サインオンの対象のURLかどうかが確認されることとなる。受信したURLがシングル・サインオンの対象のURLであれば(図6ステップ52でYES),データベース6に格納されている外部サーバ用ユーザ情報テーブルからユーザ情報が読み取られる(図6ステップ53)。
図14は,外部サーバ用ユーザ情報テーブルの一例である。
外部サーバ用ユーザ情報テーブルには,識別番号に対応してユーザID,外部サーバのアドレス,外部サーバのユーザIDおよび外部サーバのパスワードが格納されている。ユーザIDと外部サーバのアドレスがわかれば,そのユーザIDをもつユーザが外部サーバのウェブ・サイトのサービスを利用する場合に必要な外部サーバのユーザIDおよび外部サーバのパスワード(ユーザ情報)が外部サーバ用ユーザ情報から読み取ることができる。
図6に戻って,外部サーバ用のユーザ情報が読み取られると,データベース6に格納されている外部サーバ用認証情報テーブルに,携帯電話1のユーザの認証情報であって,携帯電話1のユーザがサービスを受けようとするウェブ・サイトの外部サーバについての認証情報が外部サーバ用認証情報テーブルに記憶されているかどうかが確認される(ステップ54)。
後述するように,この実施例では,外部サーバ用ユーザ情報テーブルに格納されている外部サーバ用ユーザIDおよび外部サーバ用パスワードを用いて外部サーバの認証が行われ,正当権限のあるユーザからのアクセスであることが確認されると,外部サーバにおいて外部サーバ用認証情報が生成されて外部サーバ用認証情報テーブルに格納される。外部サーバ用認証情報テーブルに外部サーバ用認証情報が格納されていると,過去において外部サーバの認証が行われたことがわかる。過去に外部サーバにおいて認証が行われていると外部サーバに外部サーバ用認証情報が記憶されており,その外部サーバ用認証情報を用いて外部サーバに認証処理を行わせることができるが,この実施例では,過去に生成された外部サーバ用認証情報を用いて外部サーバの認証処理を行わせるのではなく,過去に外部サーバにおいて認証処理が行われた場合でも,外部サーバに記憶されている外部サーバ用認証情報を消去し,外部サーバ用ユーザIDと外部サーバ用パスワードとを用いて外部サーバにおいて改めて認証処理を行わせる。
外部サーバ用認証情報が外部サーバ用認証情報テーブルに格納されていると(図6ステップ54でYES),外部サーバ用認証情報の消去指令が第1の外部サーバ1に送信される(図6ステップ55)。
図17は,外部サーバ認証消去指令テーブルの一例である。
外部サーバ認証消去指令は外部サーバごとに定まっている。たとえば,第1の外部サーバ8の場合は,第1の外部サーバ8のドメイン名(http://systemA.com)に(/logout.php)が付加されたURLが第1の外部サーバ8に送信されることにより,第1の外部サーバ8に対して,外部サーバ用認証情報の消去指令が与えられることとなる。外部サーバ認証方法テーブルには認証方法も格納されている。
外部サーバ用認証情報が外部サーバ用認証情報テーブルに格納されていないと(図6ステップ54でNO),データベース6に格納されている外部サーバ認証方法テーブルから外部サーバの認証用ウェブ・ページのURLが読み取られる。読み取られた外部サーバの認証用ウェブ・ページのURLと外部サーバ用ユーザ情報から読み取られたユーザ情報(外部サーバ用ユーザID,外部サーバ用パスワード)が中継装置4から第1の外部サーバ8に送信される(図6ステップ56)(第1の外部サーバ8へのアクセス・リクエスト)。
図17は,外部サーバ認証指令方法テーブルの一例である。
外部サーバ認証指令方法は外部サーバごとに定まっている。たとえば,第1の外部サーバ8の場合は,第1の外部サーバ8のドメイン名(http://systemA.com)に(/login.php)が付加されたURLが第1の外部サーバ8に送信されることにより,第1の外部サーバ8に対して,認証指令が与えられることとなる。この実施例では,そのURLに外部サーバ用ユーザIDと外部サーバ用パスワードとが付加されて,第1の外部サーバ8に送信される(http://systemA.com/login.php?id=user01@systemA.com&passwrd=abc001の送信)。
図8に戻って,第1の外部サーバ8において,外部サーバ用認証情報の消去指令が受信されると(ステップ31でYES),上述のように,過去に生成された外部システム用認証情報が第1の外部サーバ8から消去される(図8ステップ72)。外部サーバ用認証情報の消去指令が受信されなければ(図8ステップ71でNO),ステップ72の処理はスキップされる。
中継サーバ4から送信された外部サーバの認証用ウェブ・ページのURLと外部サーバ用ユーザ情報とが第1の外部サーバ8において受信される(図8ステップ73)。すると,受信した外部サーバ用ユーザ情報を用いて第1の外部サーバ8において認証処理が行われる(図8ステップ74)。
認証処理の結果,携帯電話1が第1の外部サーバ8にアクセスする権限を有する携帯電話であることが確認されると(図8ステップ75でYES),外部サーバ用認証情報(systemA012345)が生成されて,第1の外部サーバ8に記憶される(図8ステップ76)。生成された外部サーバ用認証情報が第1の外部サーバ8からウェブ・サーバ2の中継装置4に送信される(図8ステップ77)。
第1の外部サーバ8から送信された外部サーバ用認証情報が中継装置4において受信されると(図7ステップ57),受信した外部サーバ用認証情報が,上述した外部サーバ用認証情報テーブルに格納される(図7ステップ58)。外部サーバ用認証情報が受信されると,携帯電話1は第1の外部サーバ8にアクセスする権限を有することが確認されたこととなる。携帯電話1においてクリックされたホット・テキストにリンクされているURLに外部サーバ用認証情報が付加されて(http://systemA.com/mail/php?id=systemA#012345),中継装置4から第1の外部サーバ8に送信される(図7ステップ59)。
中継装置4から送信された外部サーバ用認証情報が付加されているURLが第1の外部サーバ8において受信されると(図9ステップ78),外部サーバ用認証情報が確認される(図9ステップ79)。外部サーバ用認証情報の確認により,第1の外部サーバ8へのアクセスが認められた装置からのアクセスであることがわかると(図9ステップ79,ステップ80でYES),確認できたことを表すデータおよび携帯電話1においてクリックされたホット・テキストにリンクされているURL(http://systemA.com/mail/php?id=systemA#012345)によって特定されるウェブ・ページを表すウェブ・ページ・データが第1の外部サーバ8から中継装置4に送信される(図9ステップ81)。
第1の外部サーバ8から送信された確認のデータおよびウェブ・ページ・データが中継装置4において受信されると(図7ステップ60でYES),外部サーバ用認証情報テーブルに格納されている認証情報があれば,新たな認証情報に更新される。外部サーバ用認証情報テーブルに認証情報がなければ,単にそのテーブルに格納される。
つづいて,外部サーバ用認証情報がウェブ・サーバ用認証情報に変更させられて(http://systemA.com/mail/php?id=systemA#012345からhttp://systemA.com/mail/php?id=user01への変更),ウェブ・サーバ用認証情報とウェブ・ページ・データとが中継装置4から認証装置3に送信される(図7ステップ62)。
中継装置4から送信されたウェブ・サーバ用認証情報とウェブ・ページ・データとが認証装置3において受信されると(図5ステップ40),認証装置3から携帯電話1にウェブ・ページ用認証情報とウェブ・ページ・データとが携帯電話1に送信される(図5ステップ41)。
認証装置3から送信されたウェブ・ページ・用認証情報とウェブ・ページ・データとが携帯電話1において受信されると(図3ステップ19),受信したウェブ・ページ・データによって表されるウェブ・ページが携帯電話1の表示画面に表示される(図3ステップ20)。この場合,携帯電話1の表示画面には,第1の外部サーバ8によって提供されるメール・サービスのウェブ・ページが表示されることとなる。
このメール・サービスのウェブ・ページ(http://systemA.com/mail/php?id=user01)にたとえば,http://systemA.com/mail#detail.php?id=user01というリンクが埋め込まれており,携帯電話1のユーザによって,そのリンク先のURLのウェブ・ページが要求されると,そのURL(http://systemA.com/mail#detail.php?id=user01)が携帯電話1からウェブ・サーバ2に送信され,ウェブ・サーバ2において,ウェブ・サーバ用認証情報(user01)が外部サーバ用認証情報(abc012345)に戻される。すると,上述のように,第1の外部サーバには外部サーバ用認証情報の消去指令が与えられ,外部サーバ用ユーザIDと外部サーバ用パスワードとを用いて第1の外部サーバ8において再び認証処理が行われる。
このようにして,携帯電話1からは一組のユーザIDとパスワードとが送信されるだけで,ウェブ・サーバ2における認証処理と第1の外部サーバ8における認証処理とが行われ,シングル・サインオンが実現される。
図18から図22は,他の実施例を示すものである。
図18は,携帯電話1の処理手順の一部を示すフローチャートであり,図2の処理手順に対応している。図19および図20は,ウェブ・サーバ2の認証装置3の処理手順を示すフローチャートであり,図4および図5の処理手順に対応している。これらの図において,図2から図5の示す処理と同一の処理については同一符号を付して説明を省略する。図21は,データベース6に格納される暗号化/復号テーブルの一例である。
この実施例においては,認証装置3に含まれる暗号化/復号装置7が利用される。暗号化/復号装置7を利用して,携帯電話1とウェブ・サーバ2との間で通信されるURLに付加されているウェブ・サーバ用認証情報が暗号化される。携帯電話1とウェブ・サーバ2との間でURLが通信される場合にURLが傍受されてもウェブ・サーバ用認証情報が暗号化されているので,正当権限の無い第三者が正当権限を有するユーザであると誤認してしまうことを未然に防止できる。
上述のように,携帯電話1のユーザについてウェブ・サーバ2の認証装置3において認証処理が行われて,携帯電話1のユーザがウェブ・サーバ2のアクセスする権限を有する者であることが確認されるとウェブ・サーバ用認証情報が生成される(図19ステップ34)。すると,この実施例では生成されたウェブ・サーバ用認証情報が暗号化される(図19ステップ121)。
図21は,暗号化/復号テーブルの一例である。
上述のようにウェブ・サーバ用認証情報が暗号化されると,暗号化されたウェブ・サーバ用認証情報が,ユーザIDと暗号化される前のウェブ・サーバ用認証情報が付加されたURL(元URL)とに対応づけられて暗号化/復号テーブルに格納される。暗号化/復号テーブルを参照することにより暗号化されたウェブ・サーバ用認証情報から暗号化される前のウェブ・サーバ用認証情報がわかる。
この実施例では,上述のようにウェブ・サーバ用認証情報が暗号化されるほかに携帯電話1から要求されたウェブ・ページにリンクが埋め込まれていた(張られていた)ときには,そのリンク先のURLも暗号化される。そのリンク先のURLも暗号化/符号テーブルに格納されて暗号化/復号テーブルに格納される。暗号化されたリンク先のURLから暗号化される前のリンク先のURLがわかることはいうまでもない。
図19に戻って,携帯電話1から要求されたウェブ・ページ・データおよび暗号化されたウェブ・サーバ用認証情報がウェブ・サーバ2の認証装置3から携帯電話1に送信される(ステップ36A)。暗号化されたウェブ・サーバ用認証情報は,たとえば,URLに付加されて携帯電話1に送信される。ウェブ・サーバ用認証情報が暗号化されなければ携帯電話1に送信されるURLは,たとえば,http://main#system.com/top?id=user01(id=user01が暗号化される前のウェブ・サーバ用認証情報)であるが,ウェブ・サーバ用認証情報が暗号化された場合に携帯電話1に送信されるURLは,たとえば,http://main#system.com/top?abcded0811となる。
ウェブ・サーバ2の認証装置3から送信されたウェブ・ページ・データおよび暗号化されたウェブ・サーバ用認証情報が携帯電話1において受信されると(図18ステップ15A),図11に示したように,受信したウェブ・ページ・データによって表されるウェブ・ページが携帯電話1の表示画面に表示される(図18ステップ16)。ウェブ・ページに埋め込められているリンク先のURLも暗号化されているから,ウェブ・ページに含まれているホット・テキストがクリックされると,クリックされたホット・テキストに張られているリンク先のURLであって,暗号化されたウェブ・サーバ用認証情報が付加されているURLが携帯電話1からウェブ・サーバ2の認証装置3に送信される。たとえば,上述したのと同様に,「メール」の文字列111がクリックされたとすると,暗号化されたウェブ・サーバ用認証情報が付加されたURL(http://systemA.com.mail.php?abcded0812)が携帯電話1からウェブ・サーバ2の認証装置3に送信される(図18ステップ18)。
携帯電話1から送信されたURLがウェブ・サーバ1の認証装置3において受信されると(図19ステップ37),暗号化/復号テーブルを参照して,暗号化前のウェブ・サーバ用認証情報が付加されている元URLが見つけられる(http://systemA.com/mail.php?id=user01)。ウェブ・サーバ用認証情報が復号されたURL(元URL)がアクセス・リクエストとして認証装置3から中継装置4に送信される(図20ステップ39A)。
上述のように,中継装置4を介して第1の外部サーバ8からウェブ・ページ用認証情報とウェブ・ページ・データとが送信されて認証装置3において受信されると(図20ステップ40)。上述したのと同様に,ウェブ・ページ用認証情報が暗号化される(図20ステップ123)。ウェブ・ページ・データおよび暗号化されたウェブ・ページ用認証情報が認証装置3から携帯電話1に送信される(図20ステップ41A)。上述のように,ウェブ・ページにリンクが埋め込まれていると,リンク先のURLに含まれるウェブ・ページ用認証情報も暗号化される。また,暗号化されたウェブ・ページ用認証情報は元URLと対応づけられて暗号化/復号テーブルに格納される。上述のように暗号化されたウェブ・ページ用認証情報は暗号化/復号テーブルを用いて復号されることとなる。
上述の実施例においては,暗号化/復号処理は認証装置3に含まれている暗号化/復号装置7によって行われているが,暗号化/復号装置7を認証装置3と別の装置として,暗号化/復号装置7において復号し,復号したウェブ・サーバ用認証情報を暗号化/復号装置7から認証装置3に送信するようにしてもよい。また,上述の実施例においてはハードウェアを用いて構成するようにされているが,一部またはすべてをソフトウェアを用いて構成するようにしてもよい。
上述の処理において,携帯電話1とウェブ・サーバ2との通信においては携帯電話1を識別するためのユーザIDがURL等とともに送信されているのはいうまでもない。ユーザIDを利用して,そのユーザIDに対応したウェブ・サーバ用認証情報が携帯電話1から送信されてきているものかどうかが認証装置3において確認される。
1 携帯電話
2 ウェブ・サーバ
3 認証装置(第1のウェブ・ページ・データ送信手段,第2のウェブ・ページ・データ送信手段)
4 中継装置
5 制御装置
6 データベース
7 暗号化/復号装置
8,9 外部サーバ

Claims (4)

  1. ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバにおいて,
    上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行う認証処理手段,
    上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信する第1のウェブ・ページ・データ送信手段,
    上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,
    上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定する判定手段,
    上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信する消去指令送信手段,
    上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するユーザ情報送信手段,
    上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信する受信手段,
    上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御する記憶制御手段,および
    上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する第2のウェブ・ページ・データ送信手段,
    を備えたシングル・サインオン・システムを構成するウェブ・サーバ。
  2. 上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記携帯電話のウェブ・サーバ用認証情報を生成するウェブ・サーバ用認証情報生成手段,および
    上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報を暗号化する暗号化手段をさらに備え,
    上記第1のウェブ・ページ・データ送信手段は,
    上記暗号化手段によって暗号化されたウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとを上記携帯電話に送信するものであり,
    上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとが上記携帯電話によって受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページのアクセス・リクエストおよび暗号化されたウェブ・サーバ用認証情報を受信したことに応じて,暗号化されたウェブ・サーバ用認証情報を復号する復号手段をさらに備え,
    上記ユーザ情報送信手段は,
    上記復号手段によって復号されたウェブ・サーバ用認証情報が上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報と一致し,かつ上記消去指令送信手段により消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されていないと判定されたことに応じて,あらかじめ記憶されており,上記携帯電話が上記外部サーバのウェブ・ページにアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するものである,
    請求項1に記載のシングル・サインオン・システムを構成するウェブ・サーバ。
  3. ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバの動作制御方法において,
    認証処理手段が,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行い,
    第1のウェブ・ページ・データ送信手段が,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信し,
    判定手段が,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定し,
    消去指令送信手段が,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信し,
    ユーザ情報送信手段が,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信し,
    受信手段が,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信し,
    記憶制御手段が,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御し,
    第2のウェブ・ページ・データ送信手段が,上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する,
    シングル・サインオン・システムを構成するウェブ・サーバの動作制御方法。
  4. ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバが読み取り可能な制御プログラムにおいて,
    上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行わせ,
    上記認証処理によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信させ,
    上記ウェブ・サーバから送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定させ,
    上記判定処理により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信させ,
    上記消去指令が上記外部サーバに送信された,あるいは上記判定処理により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信させ,
    ユーザ情報が上記外部サーバに送信信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,上記外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信させ,
    受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御させ,
    受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信させるようにシングル・サインオン・システムを構成するウェブ・サーバの動作を制御するコンピュータ読み取り可能なプログラム。
JP2010038092A 2010-02-24 2010-02-24 シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム Ceased JP2011175394A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010038092A JP2011175394A (ja) 2010-02-24 2010-02-24 シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
US12/979,279 US8369835B2 (en) 2010-02-24 2010-12-27 Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010038092A JP2011175394A (ja) 2010-02-24 2010-02-24 シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム

Publications (1)

Publication Number Publication Date
JP2011175394A true JP2011175394A (ja) 2011-09-08

Family

ID=44476914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010038092A Ceased JP2011175394A (ja) 2010-02-24 2010-02-24 シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム

Country Status (2)

Country Link
US (1) US8369835B2 (ja)
JP (1) JP2011175394A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058029A1 (ja) * 2011-10-21 2013-04-25 株式会社コナミデジタルエンタテインメント 管理装置、管理方法および記録媒体
JP2016167238A (ja) * 2015-03-10 2016-09-15 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
US9282097B2 (en) * 2010-05-07 2016-03-08 Citrix Systems, Inc. Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
US9117062B1 (en) * 2011-12-06 2015-08-25 Amazon Technologies, Inc. Stateless and secure authentication
US20130219422A1 (en) * 2012-02-21 2013-08-22 Sushil Kambampati System and method for providing internet protocol video integration within a home viewing network
CN102647482B (zh) * 2012-03-31 2015-05-06 北京奇虎科技有限公司 一种访问网站的方法和系统
US9389841B2 (en) 2012-07-18 2016-07-12 Micron Technology, Inc. Methods and systems for using state vector data in a state machine engine
US8931081B2 (en) 2012-08-21 2015-01-06 International Business Machines Corporation Device identification for externalizing password from device coupled with user control of external password service
CN103685151B (zh) * 2012-09-03 2018-05-22 腾讯科技(深圳)有限公司 账号单点登录保护方法及装置
US9189132B2 (en) * 2012-09-29 2015-11-17 Oracle International Corporation Dynamic configurable menu using self-describing applications
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US10778680B2 (en) * 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
CN103905203A (zh) * 2014-04-02 2014-07-02 北京中交兴路车联网科技有限公司 一种单点认证方法及装置
CN112075061A (zh) * 2018-04-26 2020-12-11 谷歌有限责任公司 基于自动填充的网站认证

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2003242109A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体
JP2004310327A (ja) * 2003-04-04 2004-11-04 Bank Of Tokyo-Mitsubishi Ltd ユーザ認証装置、端末装置及びプログラム
JP2006512010A (ja) * 2002-12-20 2006-04-06 フィリップス・セミコンダクターズ・ドレスデン・アクチェンゲゼルシャフト 移動端末と通信回線との間を接続する方法
US8369835B2 (en) * 2010-02-24 2013-02-05 Fujifilm Corporation Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP4405248B2 (ja) * 2003-03-31 2010-01-27 株式会社東芝 通信中継装置、通信中継方法及びプログラム
JP2005153261A (ja) 2003-11-25 2005-06-16 Fuji Xerox Co Ltd 並列処理プリンタ
US7885245B2 (en) 2004-07-19 2011-02-08 Interdigital Technology Corporation Method and apparatus for enhanced uplink multiplexing
ES2397851T3 (es) 2005-07-13 2013-03-11 Novo Nordisk Health Care Ag Células de inactivación proteínica de la célula huésped para la producción de proteínas terapéuticas
JP4882546B2 (ja) * 2006-06-28 2012-02-22 富士ゼロックス株式会社 情報処理システムおよび制御プログラム
US20100043065A1 (en) * 2008-08-12 2010-02-18 International Business Machines Corporation Single sign-on for web applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2003242109A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体
JP2006512010A (ja) * 2002-12-20 2006-04-06 フィリップス・セミコンダクターズ・ドレスデン・アクチェンゲゼルシャフト 移動端末と通信回線との間を接続する方法
JP2004310327A (ja) * 2003-04-04 2004-11-04 Bank Of Tokyo-Mitsubishi Ltd ユーザ認証装置、端末装置及びプログラム
US8369835B2 (en) * 2010-02-24 2013-02-05 Fujifilm Corporation Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058029A1 (ja) * 2011-10-21 2013-04-25 株式会社コナミデジタルエンタテインメント 管理装置、管理方法および記録媒体
JP2013089176A (ja) * 2011-10-21 2013-05-13 Konami Digital Entertainment Co Ltd 管理装置
JP2016167238A (ja) * 2015-03-10 2016-09-15 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム

Also Published As

Publication number Publication date
US8369835B2 (en) 2013-02-05
US20110207433A1 (en) 2011-08-25

Similar Documents

Publication Publication Date Title
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
JP5790653B2 (ja) サービス提供システム
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US8281380B2 (en) Information processing system and computer-readable recording medium
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
US10263789B1 (en) Auto-generation of security certificate
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
KR101715816B1 (ko) 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2011221729A (ja) Id連携システム
KR102171377B1 (ko) 로그인 제어 방법
JP2009123154A (ja) 属性証明書管理方法及び装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2011024155A (ja) 電子署名システム、方法
CN111371762B (zh) 一种身份验证方法、装置及电子设备和存储介质
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
KR101379854B1 (ko) 공인인증서 패스워드를 보호하는 장치 및 방법
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム
JP6470006B2 (ja) 共有認証情報更新システム
JP2022039444A (ja) 情報処理装置、プログラム及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131008

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20140225