JP2011175590A - ネットワーク認証システム、ネットワーク認証方法およびプログラム - Google Patents

ネットワーク認証システム、ネットワーク認証方法およびプログラム Download PDF

Info

Publication number
JP2011175590A
JP2011175590A JP2010040856A JP2010040856A JP2011175590A JP 2011175590 A JP2011175590 A JP 2011175590A JP 2010040856 A JP2010040856 A JP 2010040856A JP 2010040856 A JP2010040856 A JP 2010040856A JP 2011175590 A JP2011175590 A JP 2011175590A
Authority
JP
Japan
Prior art keywords
authentication
file
server
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010040856A
Other languages
English (en)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2010040856A priority Critical patent/JP2011175590A/ja
Publication of JP2011175590A publication Critical patent/JP2011175590A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信プロトコルに依存しないネットワーク認証システム、ネットワーク認証方法およびプログラムを提供する。
【解決手段】ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信し、認証サーバが、受信した認証要求に対して、認証を行う。認証サーバは、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成し、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、機能提供サーバに対して、認証用ファイルとともに、認証要求を送信する。そして、機能提供サーバが、認証ファイルの検証を行い、検証が完了した後に、情報提供を行う。
【選択図】図5

Description

本発明は、通信プロトコルに依存しないネットワーク認証システム、ネットワーク認証方法およびプログラムに関する。
インターネット上のサービス利用における認証手法として、ブラウザを活用する場合には、認証クッキーを利用する手法がある(例えば、非特許文献1参照。)。これは、ユーザの端末をクライアントとし、サービス提供側のサーバをサーバとするクライアントサーバシステムにおいて、サーバがユーザを何らかの手法(例えばID/パスワード)で認証した際に、認証クッキーと呼ばれるユーザの状態を示すファイルをクライアント側で作成し、以降の認証には、そのファイルを利用することにより行う。しかしながら、このクッキーを利用した認証状態の継続は、ブラウザで利用することが前提となっている。
一方で、近年、端末の小型化や、ネットワークのユビキタス化により屋内のみならず屋外でも、携帯可能な端末を介してサービスを享受する機会が増加している。このため、ある端末から別の端末に移行してサービス提供を受けるような場合や、異なるサービスが連携してサービスを提供するようなサービスの利用形態が想定されている。
こうしたサービス利用において、セキュリティ機能を提供するためには、端末側とネットワーク側とでの連携が必要となり、そのためのプラットフォーム技術の構築が求められている。こうしたプラットフォームでの端末とネットワーク側での通信では、ブラウザを利用しないケースも想定されるため、先のクッキーによる認証をそのまま利用できない可能性がある。
また、このプラットフォーム技術の1つの利用例として、サービス提供者側での認証の手間を軽減するシングルサインオンの技術がある。このブラウザリダイレクトを利用する場合の、シングルサインオンの概要を図6に示す。
このシステムは、図6に示すように、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3とから構成されており、その処理は、次のようになる。まず、ユーザ端末1がサービス提供サーバ3にサービスの利用要求を送信する。具体的には、ユーザ端末1上で、サービスサイトのトップ画面にアクセスする(図中の(1))。
サービス提供サーバ3は、リダイレクトにより、認証サーバ2のサイトへ誘導する(図中の(2))。これにより、ユーザ端末1上に認証用画面が表示される(図中の(3))。ユーザは、認証画面に認証のための情報として、IDやパスワード等必要な情報を入力する(図中の(4))。
認証サーバ2による認証が完了すると、認証サーバ2から認証クッキーが送信され、ユーザ端末1は、これを保存する(図中の(5))。次に、リダイレクトにより、サービス提供サーバ3へ誘導されるとともに、認証サーバ2からサービス提供サーバ3へユーザの認証状態が通知される(図中の(6))。ユーザの認証状態が通知されたサービス提供サーバ3は、ユーザ端末1にサービスを提供するとともに、サービス提供用のクッキーを保存する(図中の(7))。このように、ブラウザの利用を前提としてシングルサイオンが実現し、その過程で認証のためのクッキーがユーザ端末1に保持されていることとなる。
RFC 2965 HTTP State Management Mechanism.Oct、2000.
しかしながら、上記のようにインターネット上でのサービス利用におけるクッキーを利用したユーザ認証は、ブラウザでの利用を前提としているため、ブラウザ非依存の通信手法において当該技術を利用することが困難であるという問題がある。また、端末のためのプラットフォーム技術では、端末とネットワーク側との通信において、ブラウザ非依存の通信を利用する可能性がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、通信プロトコルに依存しないネットワーク認証システム、ネットワーク認証方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムであって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1の送信手段(例えば、図2の認証要求送信部11に相当)を備え、前記認証サーバが、受信した認証要求に対して、認証を行う認証処理手段(例えば、図3の認証処理部22に相当)と、該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成するファイル作成手段(例えば、図3のファイル作成部23に相当)と、該作成したファイルを前記ユーザ端末に送信する第2の送信手段(例えば、図3の認証ファイル送信部24に相当)と、を備え、前記ユーザ端末が、受信した前記ファイルを格納する格納手段(例えば、図2のファイル格納部13に相当)と、前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第3の送信手段(例えば、図2の認証要求送信部14に相当)と、を備え、前記機能提供サーバが、認証ファイルの検証を行う検証手段(例えば、図4の認証検証部42に相当)と、該検証が完了した後に、情報提供を行う情報提供手段(例えば、図4の情報提供部43に相当)と、を備えたことを特徴とするネットワーク認証システムを提案している。
この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末の第1の送信手段が、認証サーバへ認証要求を送信し、認証サーバ認証処理手段が、受信した認証要求に対して、認証を行い、ファイル作成手段が、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成し、第2の送信手段が、作成したファイルをユーザ端末に送信する。また、ユーザ端末の格納手段が、受信したファイルを格納し、第3の送信手段が機能提供サーバに対して、認証用ファイルとともに、認証要求を送信する。そして、機能提供サーバの検証手段が、認証ファイルの検証を行い、情報提供手段が、検証が完了した後に、情報提供を行う。したがって、異なるサーバが連携してサービスや機能を提供する場合においても、新たなサーバとユーザ端末との認証については、ブラウザに依存することなく、ユーザの認証を行うことができる。
(2)本発明は、(1)のネットワーク認証システムについて、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからシングルサインオンによりユーザ認証されていることを特徴とする請求項1に記載のネットワーク認証システムを提案している。
この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからシングルサインオンによりユーザ認証されている。したがって、ユーザ端末とサービス提供サーバの間では、ブラウザリダイレクトを用いるシングルサインオンによるユーザ認証が行われている場合であっても、機能提供サーバとの認証においては、ブラウザに依存しないプロトコルを利用することが可能となる。
(3)本発明は、(1)のネットワーク認証システムについて、前記ユーザを識別するためのファイルがクッキーファイルであることを特徴とするネットワーク認証システムを提案している。
この発明によれば、ユーザを識別するためのファイルがクッキーファイルである。したがって、ユーザ端末とサービス提供サーバの間では、ブラウザリダイレクトを用いるシングルサインオンによるユーザ認証が利用でき、機能提供サーバとの認証においては、別の認証用ファイルを用いることにより、ブラウザに依存しないプロトコルを利用することが可能となる。
(4)本発明は、(1)のネットワーク認証システムについて、前記認証用ファイルに、少なくともユーザの識別子、ユーザの認証情報、有効期限、認証サーバの署名が含まれていることを特徴とするネットワーク認証システムを提案している。
この発明によれば、認証用ファイルに、少なくともユーザの識別子、ユーザの認証情報、有効期限、認証サーバの署名が含まれている。したがって、このファイルを交換することによって、ブラウザに依存しなくても、機能提供サーバでの認証を正確に実行することができる。
(5)本発明は、(4)のネットワーク認証システムについて、前記検証手段が、認証サーバの署名、ユーザの識別子および有効期限を確認することにより検証を行うことを特徴とするネットワーク認証システムを提案している。
この発明によれば、認証サーバの署名、ユーザの識別子および有効期限を確認することにより検証を行う。したがって、認証サーバにおける認証の正当性を確認しつつ、ユーザと有効期限とを特定して認証処理を行うことができる。
(6)本発明は、(1)のネットワーク認証システムについて、前記ユーザ端末と機能提供サーバとの間には、安全な通信路が形成されていることを特徴とするネットワーク認証システムを提案している。
この発明によれば、ユーザ端末と機能提供サーバとの間には、安全な通信路が形成されている。したがって、ユーザ端末と機能提供サーバとの間で、交換される認証用ファイルの漏洩を防止して、ユーザのプライバシーを保護することができる。
(7)本発明は、ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法であって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップ(例えば、図5のステップS101に相当)と、前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップ(例えば、図5のステップS102に相当)と、前記認証サーバが、該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップ(例えば、図5のステップS103に相当)と、前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップ(例えば、図5のステップS104に相当)と、前記ユーザ端末が、受信した前記ファイルを格納する第5のステップ(例えば、図5のステップS105に相当)と、前記ユーザ端末が、前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記機能提供サーバが、認証ファイルの検証を行う第7のステップ(例えば、図5のステップS107に相当)と、前記機能提供サーバが、該検証が完了した後に、情報提供を行う第8のステップ(例えば、図5のステップS108に相当)と、を備えたことを特徴とするネットワーク認証方法を提案している。
この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信し、認証サーバが、受信した認証要求に対して、認証を行う。認証サーバは、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成し、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、機能提供サーバに対して、認証用ファイルとともに、認証要求を送信する。そして、機能提供サーバが、認証ファイルの検証を行い、検証が完了した後に、情報提供を行う。したがって、異なるサーバが連携してサービスや機能を提供する場合においても、新たなサーバとユーザ端末との認証については、ブラウザに依存することなく、ユーザの認証を行うことができる。
(8)本発明は、ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップ(例えば、図5のステップS101に相当)と、前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップ(例えば、図5のステップS102に相当)と、前記認証サーバが、該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップ(例えば、図5のステップS103に相当)と、前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップ(例えば、図5のステップS104に相当)と、前記ユーザ端末が、受信した前記ファイルを格納する第5のステップ(例えば、図5のステップS105に相当)と、前記ユーザ端末が、前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記機能提供サーバが、認証ファイルの検証を行う第7のステップ(例えば、図5のステップS107に相当)と、前記機能提供サーバが、該検証が完了した後に、情報提供を行う第8のステップ(例えば、図5のステップS108に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信し、認証サーバが、受信した認証要求に対して、認証を行う。認証サーバは、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成し、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、機能提供サーバに対して、認証用ファイルとともに、認証要求を送信する。そして、機能提供サーバが、認証ファイルの検証を行い、検証が完了した後に、情報提供を行う。したがって、異なるサーバが連携してサービスや機能を提供する場合においても、新たなサーバとユーザ端末との認証については、ブラウザに依存することなく、ユーザの認証を行うことができる。
本発明によれば、ブラウザリダイレクトを用いるシングルサインオンであっても、別途機能を提供する機能提供サーバとの認証において、非ブラウザ依存のプロトコルを利用することが可能となるという効果がある。また、機能提供サーバにおいて認証サーバの署名を検証することができるため、高速に認証を完了することができるという効果がある。
本実施形態に係るネットワーク認証システムの構成を示す図である。 本実施形態に係るユーザ端末の構成を示す図である。 本実施形態に係る認証サーバの構成を示す図である。 本実施形態に係る機能提供サーバの構成を示す図である。 本実施形態に係るネットワーク認証システムの処理を示す図である。 シングルサインオンを実行するシステムの構成および処理を説明するための図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図5を用いて、本実施形態に係るネットワーク認証システムについて説明する。
<ネットワーク認証システムの構成>
図1を用いて、本実施形態に係るネットワーク認証システムの構成について説明する。
本実施形態に係るネットワーク認証システムは、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3と、機能提供サーバ4とから構成されている。ここで、ユーザ端末1とサービス提供サーバ3との間は、認証サーバ2を介したシングルサインオンにより、ユーザ認証がなされている。
また、機能提供サーバ4は、シングルサインオンや、その後のサービ利用などのセッションの管理や、ユーザの情報、サービス利用時の状態などの管理を行う。本実施形態にネットワーク認証システムは、ユーザ端末1とサービス提供サーバ3との間で、認証サーバ2を介したシングルサインオンにより用いられたクッキーファイルを利用できないユーザ端末1と機能提供サーバ4とのユーザ認証をブラウザに依存しないプロトコルを用いて実行するものである。なお、ユーザ端末1と機能提供サーバ4との間には、安全な通信路が形成されている。これにより、ユーザ端末1と機能提供サーバ4との間で、交換される認証用ファイルの漏洩を防止して、ユーザのプライバシーを保護することができる。
<ユーザ端末の構成>
図2を用いて、本実施形態に係るユーザ端末の構成について説明する。
本実施形態に係るユーザ端末は、図2に示すように、認証要求送信部11と、受信部12と、ファイル格納部13と、認証要求送信部14とから構成されている。
認証要求送信部11は、認証サーバ2へ認証要求を送信する。受信部12は、認証サーバ2における認証処理の完了後に、作成したユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを受信する。
ファイル格納部13は、受信部12が受信したユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを格納する。認証要求送信部14は、機能提供サーバ4に対して、認証用ファイルとともに、認証要求を送信する。
<認証サーバの構成>
図3を用いて、本実施形態に係る認証サーバの構成について説明する。
本実施形態に係る認証サーバは、図3に示すように、認証要求受信部21と、認証処理部22と、ファイル作成部23と、認証ファイル送信部24とから構成されている。
認証要求受信部21は、ユーザ端末1から認証用ファイルとともに、認証要求を受信する。認証処理部22は、受信した認証用ファイルに基づいて、ユーザ認証を実行する。ファイル作成部23は、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを作成する。なお、認証用ファイルには、ユーザの識別子、ユーザの認証状態(認証済みであること)と、有効期限が記されており、認証サーバの署名が施されている。認証ファイル送信部24は、作成したファイルをユーザ端末1に送信する。
<機能提供サーバの構成>
図4を用いて、本実施形態に係る機能提供サーバの構成について説明する。
本実施形態に係る機能提供サーバは、図4に示すように、認証要求受信部41と、認証検証部42と、情報提供部43とから構成されている。
認証要求受信部41は、ユーザ端末1から認証用ファイルとともに、認証要求を受信する。認証検証部42は、された認証用ファイルの署名を検証し、その正当性を確認する。その後、認証用ファイル内に記されているユーザのIDと有効期限を確認し、ユーザの認証を完了する。情報提供部43は、認証処理の完了後に、プラットフォームの機能を提供する。
<ネットワーク認証システムの処理>
図5を用いて、本実施形態に係る機能提供サーバの処理について説明する。
まず、前提条件として、ユーザ端末1は、サービス提供サーバ3からのサービスの提供に関して、認証サーバ2からユーザ認証されている。ユーザ端末1は、認証サーバ2へ認証要求を送信する。認証サーバ2は、受信した認証要求に対して、認証を行い、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する。そして、認証サーバ2は、作成したファイルをユーザ端末1に送信する。
ユーザ端末1は、受信したこれらのファイルを格納し、機能提供サーバ4に対して、認証用ファイルとともに、認証要求を送信する。機能提供サーバ4は、認証ファイルの検証を行い、その検証が完了した後に、情報提供を行う。
したがって、本実施形態によれば、ブラウザリダイレクトを用いるシングルサインオンであっても、別途機能を提供する機能提供サーバとの認証において、非ブラウザ依存のプロトコルを利用することが可能となる。また、機能提供サーバにおいて認証サーバの署名を検証することができるため、高速に認証を完了することができる。
なお、ネットワーク認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末、認証サーバおよび機能提供サーバに読み込ませ、実行することによって本発明のネットワーク認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1;ユーザ端末
2;認証サーバ
3;サービス提供サーバ
4;機能提供サーバ
11;認証要求送信部
12;受信部
13;ファイル格納部
14;認証要求送信部
21;認証要求受信部
22;認証処理部
23;ファイル作成部
24;認証ファイル送信部
41;認証要求受信部
42;認証検証部
43;情報提供部

Claims (8)

  1. ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムであって、
    前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
    前記ユーザ端末が、
    前記認証サーバへ認証要求を送信する第1の送信手段を備え、
    前記認証サーバが、
    受信した認証要求に対して、認証を行う認証処理手段と、
    該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成するファイル作成手段と、
    該作成したファイルを前記ユーザ端末に送信する第2の送信手段と、を備え、
    前記ユーザ端末が、
    受信した前記ファイルを格納する格納手段と、
    前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第3の送信手段と、を備え、
    前記機能提供サーバが、
    認証ファイルの検証を行う検証手段と、
    該検証が完了した後に、情報提供を行う情報提供手段と、
    を備えたことを特徴とするネットワーク認証システム。
  2. 前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからシングルサインオンによりユーザ認証されていることを特徴とする請求項1に記載のネットワーク認証システム。
  3. 前記ユーザを識別するためのファイルがクッキーファイルであることを特徴とする請求項1に記載のネットワーク認証システム。
  4. 前記認証用ファイルに、少なくともユーザの識別子、ユーザの認証情報、有効期限、認証サーバの署名が含まれていることを特徴とする請求項1に記載のネットワーク認証システム。
  5. 前記検証手段が、認証サーバの署名、ユーザの識別子および有効期限を確認することにより検証を行うことを特徴とする請求項4に記載のネットワーク認証システム。
  6. 前記ユーザ端末と機能提供サーバとの間には、安全な通信路が形成されていることを特徴とする請求項1に記載のネットワーク認証システム。
  7. ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法であって、
    前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
    前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップと、
    前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップと、
    前記認証サーバが、該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップと、
    前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップと、
    前記ユーザ端末が、受信した前記ファイルを格納する第5のステップと、
    前記ユーザ端末が、前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第6のステップと、
    前記機能提供サーバが、認証ファイルの検証を行う第7のステップと、
    前記機能提供サーバが、該検証が完了した後に、情報提供を行う第8のステップと、
    を備えたことを特徴とするネットワーク認証方法。
  8. ユーザ端末と認証サーバとプラットフォーム機能を提供する機能提供サーバとサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
    前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップと、
    前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップと、
    前記認証サーバが、該認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップと、
    前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップと、
    前記ユーザ端末が、受信した前記ファイルを格納する第5のステップと、
    前記ユーザ端末が、前記機能提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第6のステップと、
    前記機能提供サーバが、認証ファイルの検証を行う第7のステップと、
    前記機能提供サーバが、該検証が完了した後に、情報提供を行う第8のステップと、
    をコンピュータに実行させるためのプログラム。
JP2010040856A 2010-02-25 2010-02-25 ネットワーク認証システム、ネットワーク認証方法およびプログラム Pending JP2011175590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010040856A JP2011175590A (ja) 2010-02-25 2010-02-25 ネットワーク認証システム、ネットワーク認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010040856A JP2011175590A (ja) 2010-02-25 2010-02-25 ネットワーク認証システム、ネットワーク認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2011175590A true JP2011175590A (ja) 2011-09-08

Family

ID=44688367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010040856A Pending JP2011175590A (ja) 2010-02-25 2010-02-25 ネットワーク認証システム、ネットワーク認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2011175590A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2006252418A (ja) * 2005-03-14 2006-09-21 Nec Corp 認証情報を用いたシングルサインオンの連携方法、そのシステム、仲介サーバ、動作方法及び動作プログラム
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP2008217626A (ja) * 2007-03-07 2008-09-18 Fuji Xerox Co Ltd サービス提供システム及びサービス提供プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2006252418A (ja) * 2005-03-14 2006-09-21 Nec Corp 認証情報を用いたシングルサインオンの連携方法、そのシステム、仲介サーバ、動作方法及び動作プログラム
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP2008217626A (ja) * 2007-03-07 2008-09-18 Fuji Xerox Co Ltd サービス提供システム及びサービス提供プログラム

Similar Documents

Publication Publication Date Title
US10382434B2 (en) Actively federated mobile authentication
JP5258422B2 (ja) 相互認証システム、相互認証方法およびプログラム
Chen et al. Oauth demystified for mobile application developers
Georgiev et al. The most dangerous code in the world: validating SSL certificates in non-browser software
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
Fett et al. An extensive formal security analysis of the openid financial-grade api
JP2016525838A (ja) 暗号化通信方法、及び、暗号化通信システム
US9967260B1 (en) Enhanced authentication security
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
JP2013518326A (ja) 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置
Ferry et al. Security evaluation of the OAuth 2.0 framework
EP3180890A1 (en) System and methods for user authentication across multiple domains
Cao et al. Protecting web-based single sign-on protocols against relying party impersonation attacks through a dedicated bi-directional authenticated secure channel
Siddiqui et al. Security analysis of smartphone and cloud computing authentication frameworks and protocols
Yang et al. Breaking and fixing mobile app authentication with OAuth2. 0-based protocols
CN103368831B (zh) 一种基于熟客识别的匿名即时通讯系统
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
JP5630245B2 (ja) 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
Sharp et al. Enhancing web browsing security on public terminals using mobile composition
JP2011175591A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2012128726A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
Wang et al. A framework for formal analysis of privacy on SSO protocols
Gibbons et al. Security evaluation of the OAuth 2.0 framework
JP2011175590A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304