JP2014026348A - 情報流通システム、認証連携方法、装置及びそのプログラム - Google Patents

情報流通システム、認証連携方法、装置及びそのプログラム Download PDF

Info

Publication number
JP2014026348A
JP2014026348A JP2012164200A JP2012164200A JP2014026348A JP 2014026348 A JP2014026348 A JP 2014026348A JP 2012164200 A JP2012164200 A JP 2012164200A JP 2012164200 A JP2012164200 A JP 2012164200A JP 2014026348 A JP2014026348 A JP 2014026348A
Authority
JP
Japan
Prior art keywords
authentication
information system
information
cooperation
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012164200A
Other languages
English (en)
Other versions
JP5589034B2 (ja
Inventor
Asami Miyajima
麻美 宮島
Masahiro Shiraishi
将浩 白石
Tsuneko Kura
恒子 倉
Junko Hashimoto
順子 橋本
Yoshihiro Yoshida
芳浩 吉田
Kazuo Morimura
一雄 森村
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012164200A priority Critical patent/JP5589034B2/ja
Publication of JP2014026348A publication Critical patent/JP2014026348A/ja
Application granted granted Critical
Publication of JP5589034B2 publication Critical patent/JP5589034B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】異なる認証連携方式を採用した複数の情報システム間でも認証連携させる。
【解決手段】情報システムS1〜SN間で転送される認証要求メッセージ及び認証応答メッセージを、何れもGWユニットGUにより、各情報システムS1〜SNが採用する認証連携方式A〜Zにより解釈可能な形態に変換して転送する。また、情報システムS1にログイン済のユーザが当該情報システムS1から他の情報システムS2に対しログインする際に、情報システムS2は情報システムS1で認証済の認証レベルと自システムS2が定める認証レベルとを比較することで、再認証の要否を判定する。そして、再認証が必要と判定された場合にのみ情報システムS2において要求元ユーザの認証処理を行うようにしている。
【選択図】図1

Description

この発明は、異なる認証連携方式を採用した複数の情報システムがネットワークを介して接続された情報流通システムと、この情報流通システムで使用される認証連携方法、装置及びそのプログラムに関する。
近年、ネットバンク、ネットショッピング、Webメールなど、オンライン上で提供されるサービスが増加している。このようなサービスを個人が安全に利用するためには、オンラインで個人を識別する認証を行う必要がある。認証方式には、ID/パスワード認証やICカード認証、生体認証など、そのサービスが求める認証強度に応じて様々なものが利用される。
一般に、社内システムのような複数のサービスを提供する情報システムでは、利用者の認証を専門に行うサーバに認証を委託し、各サービスサーバはその認証結果を利用して各サービスを提供する形態がとられることが多い。更に近年では、独立した情報システム(例えば、異なる事業者が運営するポータルサイト)間においても、認証情報を共有(認証連携)し、ユーザのシングルサインオン(一度の認証行為だけで複数のサイトを利用すること)を実現している。ただし、このような認証連携のしくみは複数存在しており、異なる認証プロトコルで認証連携された情報システム群が乱立しているのが現状である。
情報システム間において認証連携する仕組みとしては、例えば以下のようなものが提案されている。その1つは、情報システムを構成する各プロバイダと認証プロバイダとの間で一定の信頼関係を確保した上で、ユーザの認証を認証プロバイダに委託し、信頼関係を形成した各プロバイダ間でその認証結果を共有することでシングルサインオンを実現するものである(例えば非特許文献1を参照)。この仕組みは、事前に認証プロバイダと認証プロバイダに認証を委託するプロバイダとの間で接続設定を行う必要がある、通信路上で流通するユーザ識別子は通信用の一時的な仮名を利用することができるなど、セキュリティ面での強みを多く持つ。そのため、政府機関や一部の大企業での採用が多い。
また別の仕組みは、ユーザの同意に基づいて、「どのように本人確認がされたか(認証結果)」「どのようなプロファイル(ユーザ属性)が交換されたか」等の情報をプロバイダ間で交換するための仕様である(例えば非特許文献2を参照)。この仕組みは、流通したい全てのサイトでオープンなユーザIDを用い、認証プロバイダと認証を委託するプロバイダ間での接続設定を事前に行う必要はない。このため、セキュリティ面での堅牢さは非特許文献1に記載されたものに劣るものの、インターネットのようなオープンなネットワークには親和性が高いと言われており、インターネット上の消費者向け民間サービスで多く採用されている。
OASIS Security Services (SAML) TC、OASIS、2012年5月25日検索、インターネット<URL: http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security> OpenID ファウンデーション・ジャパン、2012年5月25日検索、インターネット<URL: http://www.openid.or.jp/>
ところが、前述したように認証連携の仕組みは利用シーンや要件に応じて使い分けられているが、近年ではさらにこのような異なる認証連携プロトコルで構築されたシステム間において、各システムのユーザが相互にシングルサインオンできるようにすることが求められている。
例えば、前述した非特許文献2に記載された認証連携方式を採用している民間事業者のサービスシステムにおいて、本人確認の一環として居住地確認が必要になった場合に、非特許文献1に記載された仕組みよりセキュアな認証連携方式を採用している自治体のサービスシステムから住民基本台帳の情報を取得するような例が考えられる。また、非特許文献2に記載された認証連携方式を採用している民間事業者のヘルスケアサービスシステムにおいて、個人に適した指導を行うために、非特許文献1に記載された仕組みのようなよりセキュアな認証連携方式を採用している地域医療連携サービスシステムから医療情報を取得したり、逆に地域医療連携サービスシステムからヘルスケアサービスシステムのヘルスケア情報を取得するような例も考えられる。
認証連携方式の異なる情報システム間で上記のことを実現するためには、以下の課題を解決する必要があるが、先に述べた非特許文献1、2ではこの点については言及されていない。
(1) 情報システム間で相互に認証要求を転送し、認証結果を授受できる必要がある。つまり、連携元の情報システムから送付される認証リクエストを連携先の情報システムが解釈できるように変換する必要がある。また、連携先の情報システムから返却される認証結果を認証元の情報システムが解釈できるように変換する必要がある。
(2) 一般に、ユーザを認証する方式(例えば、ID/PWD認証、PKI認証、生体認証)は情報システムごとに異なる。連携先の情報システムが、自らの認証ポリシに応じて、連携元からのシングルサインオンを許可するか、自らの認証方式で再認証させるかを判断できる必要がある。
この発明は上記事情に着目してなされたもので、その目的とするところは、異なる認証連携方式を採用した複数の情報システム間でも確実に認証連携させることが可能な情報流通システム、認証連携方法、装置及びそのプログラムを提供することにある。
上記目的を達成するためにこの発明の一つの観点は、第1の認証連携方式を採用した第1の情報システムと第2の認証連携方式を採用した第2の情報システムとの間で中継装置を介して情報データを流通する情報流通システムにあって、以下のような対策を講じたものである。
すなわち、上記第1の情報システムは、ユーザ端末から第2の情報システムを要求先とする認証要求操作を受け付けた場合に、上記第1の認証連携方式に従い上記第2の情報システム宛の認証要求メッセージを生成して、上記中継装置へ送信する。中継装置は、上記第1及び第2の認証連携方式間におけるユーザ識別子変換データを少なくとも記憶した変換テーブルを有し、上記第1の情報システムから送信された認証要求メッセージを受信した場合に、この受信された認証要求メッセージを上記第2の認証連携方式に対応する認証要求メッセージに変換すると共に、上記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第2の認証連携方式に対応する認証要求メッセージを要求先の第2の情報システムへ転送する。第2の情報システムは、上記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージに従い上記第2の認証連携方式のもとで要求元のユーザ端末に対する認証処理を行ない、この認証処理の結果を表す認証応答メッセージを上記第1の情報システムを返送先として上記中継装置へ返送する。また中継装置は、上記第2の情報システムから認証応答メッセージが返送された場合に、この返送された認証応答メッセージを上記第1の認証連携方式に対応する認証応答メッセージに変換すると共に、上記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第1の認証連携方式に対応する認証応答メッセージを上記要求元の第1の情報システムへ転送する。
したがって、第1の情報システムから送信された認証要求メッセージ及び第2の情報システムから返送された認証応答メッセージは、何れも中継装置により要求先又は要求元の情報システムで解釈可能な形態に変換されて転送される。このため、第1及び第2の情報システムが異なる認証連携方式を採用している場合でも、中継装置を介することで第1の情報システムと第2の情報システムとの間を認証連携させることが可能となる。
また、この発明の第1の観点は以下のような各種態様を備えることを特徴とする。
第1の態様は、第1の情報システムが、ユーザ端末から第1の情報システムを要求先とする認証要求操作を受け付けた場合に、上記第1の情報システムで定められた認証方式により要求元ユーザの認証処理を行ない、その認証結果を表す情報を上記第1の情報システムで認証済の認証レベルを表す情報と共に上記要求元のユーザ端末に返送する。そして、上記認証処理により認証済となったユーザ端末から上記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、上記第1の認証連携方式に従い上記第2の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに上記第1の情報システムで認証済の認証レベルを表す情報を含めて上記中継装置へ送信する。一方上記第2の情報システムは、上記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから上記第1の情報システムで認証済の認証レベルを表す情報を抽出し、当該第1の情報システムで認証済の認証レベルが上記第2の情報システムが定める認証レベル未満であるか以上であるかを判定する。そして、上記第1の情報システムで認証済の認証レベルが第2の情報システムが定める認証レベル未満であると判定された場合には、上記要求元のユーザ端末との間で当該要求元のユーザ端末について認証処理を行う。これに対し、上記第1の情報システムで認証済の認証レベルが第2の情報システムが定める認証レベル以上であると判定された場合には、上記要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを上記中継装置へ返送するようにしたものである。
したがって、第1の情報システムにログイン済(認証済)のユーザが第1の情報システムから第2の情報システムに対しログインする際に、第2の情報システムは第1の情報システムで認証済の認証レベルと自システムが定める認証レベルとを比較することで、再認証の要否を判定することができる。そして、再認証が必要な場合にのみ第2の情報システムにおいて要求元ユーザの認証処理が行われる。
第2の態様は、上記第1の情報システムが、認証済となったユーザ端末から第2の情報システムを要求先とする認証要求操作を受け付けた場合に、第1の認証連携方式に従い上記第2の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに上記第1の情報システムで認証済の認証方式を表す情報、及び認証実施済の第1の情報システムの識別情報の少なくとも一方を含めて中継装置へ送信する。一方上記第2の情報システムは、上記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから上記第1の情報システムの認証方式を表す情報、又は認証実施済の第1の情報システムの識別情報を抽出し、当該第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式であるか否か、又は上記認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報であるか否かを判定する。そして、上記第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式でない場合、又は前記認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報でないと判定された場合には、当該第2の情報システムと要求元のユーザ端末との間で当該要求元のユーザ端末に対する認証処理を行う。これに対し、上記第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式である、又は上記認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報であると判定された場合には、要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを上記中継装置へ返送するようにしたものである。
したがって、認証要求メッセージに含まれる第1の情報システムの認証方式を表す情報、又は認証実施済の第1の情報システムの識別情報をもとに、要求元ユーザについて再認証の要否を判定することができる。そして、再認証が必要な場合にのみ第2の情報システムにおいて要求元ユーザの認証処理を行うことができる。
第3の態様は、上記第1の情報システムが認証要求を行う際に、上記認証要求メッセージに含まれる認証要求先を表す認証タイプ情報をもとに、認証要求先が第1の情報システムであるか第2の情報システムであるかを判定するものである。このようにすると、認証要求先を迅速にかつ正確に判定することができる。
第4の態様は、上記第2の情報システムが複数存在する状態で、上記第1の情報システムから認証要求メッセージを受信した場合に、中継装置が、要求元のユーザ端末に対し第2の情報システムの指定を促す要求メッセージを送り、この要求メッセージに対し要求元のユーザ端末から返送される第2の情報システムの指定結果を表す情報をもとに、認証要求先の第2の情報システムを特定するものである。
このようにすると、第2の情報システムが複数存在する状態でも、中継装置からの要求に応じて認証要求先となる情報システムをユーザが指定することができる。
第5の態様は、中継装置が、上記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送された場合に、上記要求元のユーザ端末の上記第1及び第2の情報システム間における認証連携状態を表す情報を生成して記憶する。そして、上記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、上記記憶された認証連携状態を表す情報に基づいて第1及び第2の情報システム間に要求元のユーザ端末の認証連携が成立しているか否かを判定する。そして、成立していると判定された場合にのみ、上記データアクセス要求メッセージを第2の情報システムに転送して、当該第2の情報システムからデータアクセス結果を表す情報を受信するようにしたものである。
したがって、ユーザが第1の情報システムから第2の情報システムに対しデータアクセスを要求すると、当該要求元のユーザに関する第1及び第2の情報システム間の認証連携状態が中継装置で判断され、認証連携が成立していれば上記データアクセス要求に応じたデータアクセス処理がそのまま実行される。つまり、ユーザは第1及び第2の情報システム間の認証連携状態を一旦確立させれば、以後は認証手順を行うことなく情報の閲覧や変更、追加、削除等のデータアクセスを行うことが可能となる。
第6の態様は、第1の情報システムがデータアクセス要求メッセージを送信する際に、データアクセス要求先が第1の情報システムであるか、第2の情報システムもしくは中継装置であるかを識別するための要求先識別子を生成し、この生成された要求先識別子を上記データアクセス要求メッセージに含めて中継装置へ送信するようにしたものである。
このようにすると、中継装置はデータアクセス要求メッセージを受信した場合に、当該データアクセス要求メッセージに含まれる要求先識別子により要求先を迅速かつ正確に判定することができる。
第7の態様は、上記中継装置が、上記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送されるごとに固有の認証連携識別情報を発行し、この認証連携識別情報を、上記第1及び第2の情報システム間におけるユーザの認証連携状態を表す情報と関連付けて記憶する。そして、上記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、当該データアクセス要求メッセージに含まれる認証連携識別情報をもとに上記記憶された認証連携状態を表す情報を検索し、その検索結果により要求元のユーザ端末に対する認証連携が成立しているか否かを判定するようにしたものである。
このようにすると、認証連携が成立するたびに異なる認証連携識別情報が発行されるので、同一ユーザの認証連携状態情報を複数個管理することができる。したがって、例えば一人のユーザが複数のユーザ端末を使い分けて認証連携を行った場合に、別々の認証連携状態として記憶しておくことができるようになる。
第8の態様は、上記中継装置が認証連携状態を管理する際に、上記発行された認証連携識別情報を上記変換された第1の認証連携方式に対応する認証応答メッセージに含めて要求元のユーザ端末へ通知するものである。
このようにすると、中継装置がユーザ端末のWebブラウザと直接通信を行わない等の理由でセッションに保管された認証連携識別情報を取得することができない場合でも、認証連携後に認証連携識別情報が認証結果を表す認証応答メッセージに付加されてユーザに通知される。このためユーザは、ユーザ端末のWebブラウザを用いて中継装置との間で通信を行えない場合でも、認証連携識別情報を取得することが可能となる。
すなわちこの発明の一つの観点によれば、異なる認証連携方式を採用した複数の情報システム間でも確実に認証連携させることが可能な情報流通システム、認証連携方法、装置及びそのプログラムを提供することができる。
この発明の一実施形態に係る情報流通システムの構成を示すブロック図。 図1に示した情報流通システムに含まれる情報システムによる認証受付処理の手順と処理内容を示すフローチャート。 同一情報システム内のサービスユニットから認証ユニットに転送される認証要求メッセージの一例を示す図。 サービスユニットから指定されたユニットへ送られるデータアクセス要求メッセージの一例を示す図。 認証結果情報の一例を示す図。 ユーザ識別子変換データの一例を示す図。 認証連携状態を表すデータの一例を示す図。 図1に示した情報流通システムにおける、各種要求に対する動作例を示す図。 図1に示した情報流通システムにおける、認証要求に対する連携処理シーケンスを示す図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成)
図1は、この発明に係る情報流通システムの一実施形態を示すブロック図である。この情報流通システムは、それぞれユーザが利用するユーザ端末TM1,TM2が接続される複数の情報システムS1〜SNと、ゲートウエイユニット(GWユニット)GUとを具備し、情報システムS1〜SN間でGWユニットGUを介してユーザの認証連携を行った上で情報データの流通を可能にしたものである。なお、情報システムS1〜SNとGWユニットGUとの間は図示しない通信ネットワークを介して接続される。通信ネットワークはLANやインターネット等のIP網を含む。
複数の情報システムS1〜SNは、それぞれ複数のサービスユニットSU11〜SU1i,SU21〜SU2j,…と、認証ユニットAU1,AU2,…を備える。そして、これらのユニット間では、情報システムS1〜SNごとに任意に採用した認証連携方式A〜Zのプロトコルに従い認証要求及び認証応答のメッセージが流通される。
なお、サービスユニットSU11〜SU1i,SU21〜SU2j,…及び認証ユニットAU1,AU2,…は、情報システムS1〜SNごとに同一のサーバに配置されてもよいし、それぞれが異なるサーバに配置されてもよい。
上記情報システムS1〜SNの構成は同一なので、同一符号を付すことで、以後情報システムS1についてのみ説明を行い、他の情報システムS2〜SNについての説明は省略する。
サービスユニットSU11〜SU1iは、ユーザ操作処理部11と、通信処理部12と、認証要求処理部13と、データアクセス要求処理部14と、データアクセス提供処理部15とから構成される。これらの処理部11〜15の処理機能は、図示しないプログラムメモリに格納されたプログラムをサービスユニットSU11〜SU1iが備えるコンピュータに実行させることにより実現される。
通信処理部12は、ユーザ端末TM1,TM2及び認証ユニットAU1との間で通信を行うもので、当該情報システムが採用する認証連携方式で規定されたルールに則り、ユニット間の通信に必要となるユーザの認証結果情報の取得、ユーザIDの変換、通信フォーマットの変換などを行う。
ユーザ操作処理部11は、ユーザ端末TM1から、自己の情報システムまたは他の情報システムのサービスを利用するための認証要求またはデータアクセス要求を、通信処理部12を介して受信する。そして、認証要求を受信した場合には認証要求処理部13に、データアクセス要求を受信した場合にはデータアクセス要求処理部14にそれぞれ要求を渡す。
認証要求処理部13は、当該情報システムが採用する認証連携方式Aに従い認証要求メッセージを生成するもので、ユーザ操作処理部11から認証要求を受け取ると、通信処理部12を介して認証ユニットAU1にユーザの認証要求メッセージを送信する。認証要求処理部13は、認証要求先が自情報システムか他情報システムかを問わず、同一の処理を行う。認証ユニットAU1へ送る認証要求メッセージには、要求先が自情報システムであるか他の情報システム(もしくはGWユニットGU)であるかを判別するための情報、例えば「認証タイプ」が含まれる。図3にこの認証要求メッセージに最低限含まれる項目を示す。
データアクセス要求処理部14は、ユーザ操作処理部11からデータアクセス要求を受け取ると、指定されたサービスを保有するサービスユニットもしくはGWユニットGUに対し、通信処理部12を介してデータアクセス要求メッセージを送信する。なお、指定されたサービスの所在をサービスユニットが管理していない場合には、別途サービスを管理するユニットから所在情報を取得するようにしてもよい。
データアクセス受付処理部へのデータアクセス要求メッセージには、要求先のサービスが自情報システムであるか他の情報システム(もしくはGWユニットGU)にあるかの情報を含む。データアクセス要求メッセージに最低限含まれる項目を図4に示す。図4の例では、「サービス要求先サービスユニット識別子」が要求先を判定するための情報として用いられる。他の情報システムへのデータアクセス要求メッセージの場合には、「サービス要求先サービスユニット識別子」としてGWユニットGUが設定される。
データアクセス提供処理部15は、通信処理部12を介して他のサービスユニットからデータアクセス要求メッセージを受け取ると、要求されたデータに対するアクセス結果を表す情報を、通信処理部12を介して要求元のサービスユニットに返送する。
認証ユニットAU1は、ユーザ操作処理部21と、通信処理部22と、認証受付処理部23と、認証要求処理部24とから構成される。これらの処理部21〜24の処理機能は、図示しないプログラムメモリに格納されたプログラムを認証ユニットAU1が備えるコンピュータに実行させることにより実現される。
ユーザ操作処理部21は、認証受付処理部23から使用する認証方式により必要に応じて呼び出され、通信処理部22を介してユーザ端末TM1に入力画面を表示し、ユーザ端末TM1においてユーザが入力した認証に必要な情報を受信する。そして、この受信した情報を認証受付処理部23に渡す。
通信処理部22は、当該情報システムが採用する認証連携方式で規定されたルールに則り、ユニット間の通信に必要となるユーザの認証結果情報の取得、ユーザIDの変換、通信フォーマットの変換等を行う。当該情報システムの認証ユニットAU1の認証要求処理部とGWユニットの認証受付処理部の間の通信も、前述のルールに従って実施する。
認証受付処理部23は、当該情報システムが採用する認証連携方式に従って認証要求の受付け処理を行うもので、(1) 自情報システムのサービスユニットから認証要求メッセージを受け取った場合の処理機能と、(2) GWユニットGUから認証要求メッセージを受け取った場合の処理機能を有している。
(1) 自情報システムのサービスユニットから認証要求メッセージを受け取った場合の処理機能
(1-1) 自情報システムのサービスユニットから通信処理部22を介して認証要求メッセージを受け取った場合に、先ず当該認証要求メッセージに含まれる要求先情報に基づき、認証要求先が自己の情報システムであるか他の情報システムであるかを判定する処理を行う。この認証要求先の判定は、認証要求メッセージに含まれる「認証タイプ」により行う。「認証タイプ」は、図3に示すように自己の情報システム内で用意された各種認証であるか、他の情報システムに対する認証連携であるかを指定する情報である。
(1-2) 自情報システム内での認証要求の場合には、ユーザ操作処理部21と通信処理部22を介してユーザの入力を必要回数求め、自認証ユニットで定められた認証方式でユーザ認証を行う。そして、認証結果情報を要求元のサービスユニットに返送する。なお、この認証結果情報には、認証方式に応じて予め設定された「認証レベル」を含める。認証結果情報に最低限含まれる項目を図5に示す。
(1-3) 他情報システムへの認証要求の場合には、認証ユニットの認証要求処理部に認証要求メッセージを渡し、GWユニットを介して他情報システムの認証ユニットでの認証結果情報を受け取り、認証結果情報を要求元のサービスユニットに返却する。
(2) GWユニットGUから認証要求メッセージを受け取った場合の処理機能
(2-1) GWユニットGUから認証要求メッセージ(他情報システムからの認証連携要求を意味する)を受信した場合に、当該認証要求メッセージに含まれる他の情報システムで認証済の認証レベルが、予め設定された自己の情報システムで求められる認証レベル未満であるか以上であるかを判定する。
(2-2) 上記判定の結果、他の情報システムで認証済の認証レベルが自己の情報システムで求められる認証レベル未満だった場合には、要求元ユーザに対し再度(1-2) と同様の認証処理を実行し、認証結果情報を生成し、要求元のGWユニットGUに返送する。
(2-3) 他の情報システムで認証済の認証レベルが自己の情報システムで求められる認証レベル以上の場合には、要求元ユーザに対する認証処理を実施せず、当該要求元ユーザを認証済と見なしてその旨の情報を含む認証結果情報を要求元のGWユニットGUに返送する。
この時、上記「認証方式」には「連携元情報システムの認証を信頼」を、「認証レベル」には「要求の認証レベル」をそれぞれ記載する。なお、自認証システムでの再認証要否の判定処理としては、認証要求メッセージに含まれる連携元情報システムで認証済の認証方式を用いて特定の認証方式のみ再認証を省略したり、同じく認証要求メッセージに含まれる連携元情報システムで認証を実施した認証実施認証ユニット識別子を用いて特定の認証ユニットで認証済であれば再認証を省略するなどとしてもよい。
認証要求処理部24は、認証受付処理部23から他の情報システムへの認証要求メッセージを受け取ると、この認証要求メッセージを通信処理部21からGWユニットGUへ送信する。
GWユニットGUは、認証連携する情報システムS1〜SNが採用する認証連携方式A〜Zのそれぞれに対応する認証受付処理部331〜33N、認証要求処理部341〜34Nおよび通信処理部321〜32Nを備え、さらに認証連携状態管理処理部35と、そのためのデータを記憶する認証連携状態データ記憶部37と、データアクセス受付処理部36と、各認証連携方式のユーザ識別子の対応付けを保持するユーザ識別子変換データ記憶部38を備えている。
GWユニットGUは、認証連携元の認証連携方式の認証要求メッセージを受け付ける認証受付処理部(認証連携元が情報システムS1の場合331、情報システムS2の場合332)と、認証連携先の認証連携方式の認証要求メッセージを送信する認証要求処理部(認証連携先が情報システムS1の場合341、情報システムS2の場合342)を配置し、認証連携元の認証連携方式に則った認証要求メッセージの受信、認証連携先の情報システムの認証連携方式に則った認証要求メッセージへの変換(ユーザ識別子およびメッセージフォーマットの変換)、および認証連携先の認証連携方式に則った認証要求メッセージの送信を実施することで、異なる情報システム間での認証要求メッセージ授受を実現することを主な特徴とする。
上記処理部331〜33N,341〜34N,35,36の処理機能は、図示しないプログラムメモリに格納されたプログラムをGWユニットGUが備えるコンピュータに実行させることにより実現される。なお、認証連携方式が異なる情報システムとの接続を追加する場合には、当該追加対象の認証連携方式に対応する認証受付処理部、認証要求処理部および通信処理部を追加する。
認証受付処理部331〜33Nは、前記情報システムS1(認証連携方式A)の認証ユニットAU1が備える認証受付処理部23と同様に、認証連携方式A〜Zにより規定されたルールに則って認証要求メッセージを受信する。ただし、自らは認証処理を実施せず、認証要求先の認証連携方式に対応する認証要求処理部341〜34Nに認証処理を委託する。また、返却された認証結果情報を、認証要求元の情報システムの認証ユニットが解釈できるように認証連携方式のプロトコルを変換してから、認証要求元の情報システムに返却する。
また認証受付処理部331〜33Nは、情報システムS1〜SNの認証要求処理部24から他の情報システム宛の認証要求メッセージを通信処理部321〜32Nにより受信した場合に、ユーザが認証連携先として希望する情報システムを特定するため、ユーザ操作処理部31と通信処理部321〜32Nを用いてユーザに連携先の情報システムを指定させる機能も備える。なお、認証要求メッセージ中に連携先の情報システムを含めるようにしてもよい。
認証受付処理部331〜33Nは、連携先の情報システムを特定すると、当該連携先の情報システムが採用する認証連携方式に対応する認証要求処理部341〜34Nに対し認証要求メッセージを送付し、その認証結果情報を受け取る。受け取る認証結果情報は、連携先情報システムの認証連携方式に則ったものであるため、連携先情報システムの認証連携方式から認証要求元の情報システムが採用する認証連携方式へのユーザ識別子とメッセージフォーマットの変換を実行する。ユーザ識別子の変換は、各情報システム間のユーザ識別子の対応関係を定義したユーザ識別子変換データを参照することで実施する。このユーザ識別子変換データはユーザ識別子変換データ記憶部38に予め記憶されている。図6はこのユーザ識別子変換データの一例を示す。そして認証受付処理部331〜33Nは、変換処理された認証結果情報を要求元の情報システムの認証ユニットに返送する。
認証要求処理部341〜34Nは、情報システムS1〜SNの認証ユニットAU1,AU2,…およびサービスユニットSU11〜SU1i,SU21〜SU2j,…の認証要求処理部24と同様に、認証連携方式で規定されたルールに則った認証要求メッセージを生成する。ただし、GWユニットGWの任意の認証連携方式の認証受付処理部331〜33Nから認証連携方式のルールに則っていない認証要求メッセージを受理した場合には、要求元の認証連携方式から要求先の認証連携方式へのユーザ識別子及びメッセージフォーマットの変換処理を実行する。ユーザ識別子変換は、各情報システム間のユーザ識別子の対応関係を定義したユーザ識別子変換データを参照することで実施する。ユーザ識別子変換データは、ユーザ識別子変換データ記憶部38に予め記憶されている。
通信処理部321〜32Nは、対応する認証連携方式A〜Zで規定されたルールに則り、ユニット間の通信に必要となるユーザの認証結果情報の受信を行う。また、情報システムS1〜SNの認証ユニットAS1,AU2,…に設けられた認証要求処理部24とGWユニットGU内の認証受付処理部331〜33Nとの間、情報システムS1〜SNの認証ユニットAS1,AU2,…に設けられた認証受付処理部23とGWユニットGUの認証要求処理部341〜34Nとの間の通信を、前述した対応する認証連携方式A〜Zで規定されたルールに従って実施する。
認証連携状態管理処理部35は、(1) 認証連携状態データの生成機能と、(2) 認証連携状態データの参照機能を有している。
(1) 認証連携状態データの生成機能
情報システムS1〜SN間でユーザの認証連携が成立するたびに、その認証結果情報を認証連携状態データとして認証連携状態データ記憶部37に保存する。この認証連携状態データは、データアクセス要求メッセージを受信した場合に参照することで、認証連携先の情報システムにおける不要な再認証なしにデータアクセスを実施できるようにする役割を持つ。
上記認証連携状態データの保存に際しては、認証連携先の情報システムから返送される認証結果情報から、認証が成功したユーザの連携先情報システムのユーザ識別子を抽出し、この抽出したユーザ識別子をもとにユーザ識別子変換データ記憶部38を参照することでGWユニットGUにおけるユーザIDを特定する。そして、GWユニットGUにおいて一意となる認証連携番号を発行し、この認証連携番号に関連付けて、連携先・連携元情報システム双方の認証結果情報を認証連携状態データとして保存する。認証連携状態データは、GWユニットユーザID、連携先・連携元情報システム双方のユーザ識別子および必要に応じて記憶される管理ユニット識別子からなる。管理ユニット識別子は、認証連携方式の種別に応じて当該認証連携方式の情報システム内でユーザを特定するために使用される。図7はこの認証連携状態データの一例を示すものである。
(2) 認証連携状態データの参照機能
後述するデータアクセス受付処理部36から認証連携番号をキーとした認証連携状態データ検索要求を受理した場合に、認証連携状態データ記憶部37を参照して指定された認証連携番号に対応する認証状態データを読み出し、データアクセス受付処理部36へ返送する。
前述したように、認証連携番号はデータアクセス要求時に当該利用者の認証連携の状態を参照するためのキー値として用いられる。認証連携が成立するたびに異なる認証連携番号を発行することで、同一利用者の認証結果を複数管理することができる。すなわち、一人のユーザが、複数のユーザ端末を使用して認証連携要求を行った場合でも、別々の認証状態として保存することが可能になる。なお、認証連携済のユーザから同一のユーザ端末を使用して再び認証連携要求が送られた場合には、前回登録した認証連携状態データは削除される。
上記認証連携状態データは、具体的にはGWユニットGU上のセッションに関連付けてメモリに保管される。認証連携状態データは、セッション消滅に連動して破棄される。ただし、認証連携方式によってはGWユニットGUがWebブラウザと直接通信を行わないなどの理由で、セッションに保管された認証連携番号をGWユニットGUが取得することができない場合がある。この場合に備え、認証連携状態管理処理部35は、認証連携後に認証連携番号を認証結果情報に追加して当該認証方式の情報システム内で流通させ、以後の認証要求メッセージに認証連携番号が含まれるようにすることで、データアクセス時にGWユニットGUが認証連携番号を取得できるようにしている。
データアクセス受付処理部36は、認証連携元の情報システムが採用する認証連携方式に対応する通信処理部321〜32Nを介して、認証連携元の情報システムのサービスユニットからデータアクセス要求メッセージを受信した場合に、先ずデータアクセス要求もしくはWebブラウザから取得したセッション等から認証連携番号を抽出し、認証連携状態管理処理部35に対し認証連携番号をキーとした認証連携状態の検索を依頼する。そして、この依頼に対し返却された認証連携状態データが存在しない、つまり認証連携が正常に成立していない場合には、データアクセス要求の前に認証連携要求が必要である旨のメッセージを、要求元の情報システムのサービスユニットのデータアクセス要求処理部に返送する。
一方、認証連携状態管理処理部35から返却された認証連携状態データが正常であった場合には、データアクセス要求メッセージに含まれる情報から連携先情報システムを特定する。要求先サービスを保有するユニットの特定方法は問わない。データアクセス要求メッセージの要求先サービスまたはサービス要求先ユニット識別子に連携先情報システム内のユニットを示す詳細情報を含めてもよいし、連携先情報システムのみ要求に含め、連携先情報システム内のサービスを管理するユニットを設置し、そこに問い合わせる形態としてもよい。
次に、認証連携元の情報システムが採用している認証連携方式から認証連携先の情報システムが採用している認証連携方式へのユーザ識別子の変換及び要求メッセージの変換を実行する。ユーザ識別子の変換は、ユーザ識別子変換データ記憶部38に記憶されたユーザ識別子変換データを参照することにより行われる。
続いて、認証連携先の情報システムが採用している認証連携方式に対応する通信処理部321〜32Nを介して、上記特定された要求先サービスを保有するサービスユニットのデータアクセス提供処理部15にデータアクセス要求メッセージを転送し、そのデータアクセスの結果を表す情報を受信する。
そして、受信したデータアクセスの結果を表す情報について、認証連携先の情報システムが採用している認証連携方式から認証連携元の情報システムが採用している認証連携方式へ、ユーザ識別子及びメッセージフォーマットの変換を実行し、この変換後のデータアクセス結果の情報を認証要求元の情報システムのサービスユニットに返送する。ユーザ識別子の変換は、ユーザ識別子変換データ記憶部38に記憶された変換データを参照することにより行われる。
ユーザ操作処理部31は、任意の認証方式に対応する認証受付処理部331〜33Nにより起動され、通信処理部321〜32Nを介してユーザ端末TM1,TM2に連携先の入力画面データを送信して表示させる。そして、ユーザ端末TM1,TM2において、ユーザが認証連携先として希望する情報システムを指定入力すると、この認証連携先情報システムの指定情報を受信して認証受付処理部331〜33Nに返送する。なお、認証連携の動作中に、各処理からの呼び出しに応じて、認証結果情報を流通させることについてユーザから了解を得るための画面データを要求元のユーザ端末TM1,TM2に送信して表示させるようにしてもよい。
(動作)
次に、以上のように構成された情報流通システムにおける認証連携及びデータアクセスの各動作を説明する。
図8は、認証連携方式Aを採用した情報システムS1から認証連携方式Bを採用した情報システムS2に対し認証連携を要求する場合、及び認証連携方式Bを採用した情報システムS2から認証連携方式Aを採用した情報システムS1に対し認証連携を要求する場合のメッセージの流れと、認証連携方式Aを採用した情報システムS1から認証連携方式Bを採用した情報システムS2に対しデータアクセスを要求する場合、及び認証連携方式Bを採用した情報システムS2から認証連携方式Aを採用した情報システムS1に対しデータアクセスを要求する場合のメッセージの流れをそれぞれ示すもものである。
(1)認証連携
ここでは、認証連携方式Aを採用した情報システムS1から認証連携方式Bを採用した情報システムS2に対し認証連携を要求する場合を例にとって説明する。この場合の認証連携要求のシーケンスを図9に示す。
(1−1)自己の情報システムに対する認証要求
いまユーザが、ユーザ端末TM1を用いて情報システムS1のサービスユニットの1つに対しアクセスし、自己の情報システムS1に対する認証要求操作を行ったとする。このときの認証要求操作では、認証要求先が自己の情報システムS1であることを示す「認証タイプ」を指定する。そうすると、サービスユニットSU11の認証要求処理部13により認証要求メッセージが生成される。この認証要求メッセージには、図3に示すように認証方式(例えばID/PWD認証方式)、認証タイプ及び認証ユニット識別子が挿入される。この生成された認証要求メッセージは、認証ユニットAU1の認証受付処理部23に送られる。
上記認証要求メッセージを受信すると、認証ユニットAU1の認証受付処理部23では次のように認証処理が実行される。図2はその処理手順と処理内容を示すフローチャートである。
すなわち、ステップST1により認証要求メッセージを受信すると、当該認証要求の送信元が自己の情報システム内のサービスユニットであるか、GWユニットGUであるかをステップST2で判定する。そして、この場合は自己の情報システム内のサービスユニットSU11が送信元であるため、ステップST41に移行して上記認証要求メッセージに含まれる「認証タイプ」をもとに、認証要求先が自己の情報システムであるか、他の情報システムであるかを判定する。
この判定の結果、認証要求先が自己の情報システムであれば、ステップST51に移行して要求元のユーザについての認証処理を実行する。そして、ステップST52により認証結果を表す情報を生成し、この認証結果情報をステップST43により送信元のサービスユニットSU11に返送する。認証結果情報には、例えば図5に示すように認証済ユーザ識別子と、認証済認証方式と、認証済認証レベルと、認証実施認証ユニット識別子が挿入される。
(1−2)他の情報システムに対する認証要求
続いてユーザが、ユーザ端末TM1を用いて情報システムS1のサービスユニットの1つに対しアクセスし、他の情報システムS2に対する認証要求操作を行ったとする。このときの認証要求操作では、認証要求先が他の情報システムS2であることを示す「認証タイプ」を指定する。そうすると、サービスユニットSU11の認証要求処理部13により認証要求メッセージが生成され、この認証要求メッセージは認証ユニットAU1の認証受付処理部23に送られる。また上記認証要求メッセージには、上記認証結果情報に含まれる「認証済認証レベル」が挿入される。
認証ユニットAU1の認証受付処理部23では、ステップST41により上記認証要求メッセージに含まれる「認証タイプ」をもとに認証要求先が他の情報システムS2であると判定される。このため、認証要求処理部24の制御の下、ステップST42により上記認証要求メッセージはGWユニットGUへ送信される。
GWユニットGUは、情報ユニットS11から認証要求メッセージが送られると、この上記認証要求メッセージを、送信元の情報ユニットS1が採用している認証連携方式Aに対応する通信処理部321を介して認証受付処理部331により受信する。認証受付処理部331は、上記受信された認証要求メッセージをもとに認証要求先の情報システムを判定する。そして、この場合は情報システムS2であるため、当該情報システムS2が採用している認証連携方式Bに対応する認証要求処理部342に、上記認証要求メッセージを転送する。
なお、上記認証要求メッセージに認証要求先の情報システムを指定する情報が含まれていない場合には、ユーザ操作処理部31及び通信処理部321〜32Nを用いて、ユーザ端末TM1に認証連携先の情報システムを指定させるための画面データを送る。そして、ユーザが指定した情報システムの識別情報をユーザ端末TM1から取得し、この取得した識別情報をもとに認証連携先の情報システムを特定する。
認証要求処理部342では、上記認証受付処理部331から認証要求メッセージが転送されると、要求元の認証連携方式Aに則り生成された認証要求メッセージを、認証要求先の情報システムS2が採用している認証連携方式Bに対応する形式となるように、そのユーザ識別子及びメッセージフォーマットを変換する。このユーザ識別子の変換は、ユーザ識別子変換データ記憶部38に記憶された、各情報システム間のユーザ識別子の対応関係を定義したユーザ識別子変換データ(図6(a)(b)を参照)に基づいて行われる。また、フォーマットについては、図示しない変換テーブルをもとに、プロトコルに応じたタグの乗せ換え等が行われる。以上のように認証連携方式Bに変換された認証要求メッセージは、通信処理部322から要求先の情報システムS2へ転送される。
上記認証要求メッセージが転送されると、情報システムS2では認証ユニットAU1の認証受付処理部23が以下のように認証処理を実行する。
すなわち、先ず図2に示すようにステップST2において、当該認証要求メッセージの送信元が自己の情報システム内のサービスユニットであるか、GWユニットGUであるかを判定する。そして、この場合はGWユニットGUであるため、ステップST31に移行し、当該認証要求メッセージに含まれる他の情報システムで認証済の「認証レベル」が、予め設定された自己の情報システムS2で求められる認証レベル未満であるか以上であるかを判定する。
この判定の結果、他の情報システムで認証済の「認証レベル」が自己の情報システムで求められる認証レベル未満だった場合には、再認証が必要と判断して、ステップST34により要求元のユーザ端末TM1に対し認証画面データを送信し、ユーザに認証要求操作を行わせ、その認証要求メッセージを受け取る。そして、この認証要求メッセージをもとに要求元のユーザについての認証処理を実行し、ステップST35で認証結果を表す情報を生成する。この認証結果を示す情報には、連携元の情報システムの認証を信頼することを示す「認証方式」と、認証要求に対する「認証レベル」が挿入される。なお、このときの認証処理は、ユーザが情報システムS1に対しログインしたときに行われる処理と同じである。上記生成された認証結果を表す情報は、認証応答メッセージとして、ステップST33により通信処理部22からGWユニットGUの認証要求処理部342に返送される。
一方、上記ステップST31による判定の結果、要求元の情報システムS1で認証済の認証レベルが自己の情報システムS2で求められる認証レベル以上だったとする。この場合、認証受付処理部23はユーザに対する認証処理を実施せず、ステップST32により認証結果を表す情報を生成する。このとき認証結果情報には、「認証方式」に連携元情報システムS1の認証を信頼する旨が、また「認証レベル」には要求の認証レベルがそれぞれ記載される。そして、この生成された認証結果情報を、ステップST33により要求元のGWユニットGUに返送する。
上記認証結果情報が返送され、その内容が認証連携の成功を示すものであれば、GWユニットGUは認証連携状態管理処理部35により、上記認証結果情報を認証連携状態データとして認証連携状態データ記憶部37に保存する。この上記認証連携状態データの保存処理は次のように行われる。
すなわち、認証連携先の情報システムS2から返送された認証結果情報から、認証が成功したユーザの連携先情報システムのユーザ識別子を抽出し、この抽出したユーザ識別子をもとにユーザ識別子変換データ記憶部38からGWユニットGUにおけるユーザIDを特定する。そして、GWユニットGUにおいて一意となる認証連携番号を発行し、この認証連携番号に関連付けて、連携先・連携元情報システム双方の認証結果情報を認証連携状態データとして保存する。認証連携状態データは、例えば図7に示したように、GWユニットユーザID、連携先・連携元情報システム双方のユーザ識別子および必要に応じて記憶される管理ユニット識別子からなる。
上記認証連携状態データの保存処理が終了すると、GWユニットGUは認証要求受付部331により、要求先の認証連携方式Bに則り生成された認証結果情報(認証応答メッセージ)を、認証要求元の情報システムS1が採用している認証連携方式Aに対応する形式となるように、そのユーザ識別子及びメッセージフォーマットを変換する。このときユーザ識別子の変換は、ユーザ識別子変換データ記憶部38に記憶された、各情報システム間のユーザ識別子の対応関係を定義したユーザ識別子変換データ(図6(a)(b)を参照)に基づいて行われる。また、フォーマットについては、図示しない変換テーブルをもとに、プロトコルに応じたタグの乗せ換え等が行われる。以上のように認証連携方式がBからAに変換された認証結果情報は、通信処理部321から認証要求元の情報システムS1へ転送される。
情報システムS1は、上記GWユニットGUから送られた認証結果情報(認証応答メッセージ)を、図9に示すように認証ユニットAU1内の認証要求処理部24及び認証受付処理部23を介してサービスユニットSU11の認証要求処理部13に転送し、この認証要求処理部13から要求元のユーザ端末TM1に返送する。
かくして、情報システムS1のユーザは、情報システムS2においても認証された状態となる。
(2)データアクセス
ここでは、(1)に述べた認証連携処理により、情報システムS1と情報システムS2との間にユーザの認証連携が成立した状態で、当該ユーザが情報システムS1から情報システムS2に保存されているデータに対し、閲覧、追加または削除等のデータアクセスを行う場合を例にとって説明する。
いまユーザが、ユーザ端末TM1を用いて情報システムS1のサービスユニットSU11に対しアクセスし、情報システムS2に保存されたデータに対するアクセス要求操作を行ったとする。そうすると、サービスユニットSU11は、ユーザ操作処理部11からデータアクセス要求を受け取ると、データアクセス要求処理部14によりGWユニットGUに対し、図8中の破線矢印のように通信処理部12からデータアクセス要求メッセージを送信する。このときデータアクセス要求メッセージには、例えば図4に示すように「認証結果」、「要求先サービス」、「サービス要求先ユニット識別子」、「送信データ」が含まれる。「サービス要求先サービスユニット識別子」にはGWユニットGUの識別情報が設定される。
GWユニットGUは、データアクセス受付処理部36により、認証連携元の情報システムS1のサービスユニットSU11からデータアクセス要求メッセージを受信すると、先ず当該データアクセス要求メッセージもしくはユーザ端末TM1のWebブラウザから取得したセッション等から認証連携番号を抽出する。そして、認証連携状態管理処理部35により、上記抽出された認証連携番号をキーとして認証連携状態データの検索を行う。この検索の結果、該当する認証連携状態データが記憶されていなかったとすると、認証連携が正常に成立していないと判断して、データアクセス要求の前に認証連携要求が必要である旨のメッセージを、要求元の情報システムのサービスユニットのデータアクセス要求処理部に返送する。
一方、該当する認証連携状態データが記憶されていたとする。この場合データアクセス受付処理部36は、データアクセス要求メッセージに含まれる情報から連携先情報システムを特定する。そして、認証連携元の情報システムS1が採用している認証連携方式Aから認証連携先の情報システムS2が採用している認証連携方式Bへのユーザ識別子の変換及び要求メッセージのフォーマット変換を行う。ユーザ識別子の変換は、ユーザ識別子変換データ記憶部38に記憶されたユーザ識別子変換データを参照することにより行われる。またフォーマット変換は、図示しない変換テーブルを参照することにより、タグの乗せ換え処理等が行われる。
続いて、認証連携先の情報システムS2が採用している認証連携方式Bに対応する通信処理部322を介して、上記特定された要求先サービスを保有するサービスユニットSU21のデータアクセス提供処理部15にデータアクセス要求メッセージを転送し、そのデータアクセスの結果を表す情報を受信する。
そして、この受信したデータアクセスの結果を表す情報について、認証連携先の情報システムS2が採用している認証連携方式Bから認証連携元の情報システムS1が採用している認証連携方式Aへ、ユーザ識別子及びメッセージフォーマットの変換を実行する。このときのユーザ識別子の変換処理も、ユーザ識別子変換データ記憶部38に記憶された変換データを参照することにより行われる。またフォーマット変換では、図示しない変換テーブルを参照することにより、タグの乗せ換え処理等が行われる。そして、以上のように変換されたデータアクセス結果の情報を、認証要求元の情報システムS1のサービスユニットSU11に返送する。情報システムS1のサービスユニットSU11は、上記データアクセス結果の情報を要求元のユーザ端末TM1に返送する。
(実施形態の効果)
以上詳述したようにこの発明の一実施形態では、情報システムS1〜SN間で転送される認証要求メッセージ及び認証応答メッセージは、何れもGWユニットGUにより要求先又は要求元の情報システムが採用する認証連携方式A〜Zにより解釈可能な形態に変換されて転送される。このため、情報システムS1〜SNが異なる認証連携方式A〜Zを採用している場合でも、GWユニットGUを介することで情報システムS1〜SN間を認証連携させることが可能となる。
また、情報システムS1にログイン済のユーザが当該情報システムS1から他の情報システムS2に対しログインする際に、情報システムS2は情報システムS1で当該ユーザが認証済の認証方式の認証レベルと自システムS2がそのセキュリティポリシ等に準じて定めるユーザ認証の認証レベルとを比較することで、再認証の要否を判定することができる。そして、再認証が必要と判定された場合にのみ、情報システムS2において要求元ユーザの認証処理を行うようにすることができる。
さらに、上記認証要求先の情報システムS2から認証が成功したことを表す認証応答メッセージが返送された場合に、GWユニットGUにおいて、要求元の情報システムS1と要求先の情報システムS2との間の認証連携状態を表すデータを生成して記憶する。そして、上記情報システムS1から情報システムS2に対するデータアクセス要求メッセージが送られた場合に、上記記憶された認証連携状態データに基づいて認証連携が成立しているか否かを判定し、成立していると判定された場合にのみ、上記データアクセス要求メッセージを要求先の情報システムS2に転送してデータアクセスを行わせ、そのアクセス結果を表す情報を受信するようにしている。
したがって、ユーザが情報システムS1から情報システムS2に対しデータアクセスを要求すると、当該要求元のユーザに関する情報システムS1,S2間の認証連携状態がGWユニットGUで判定され、認証連携が成立していれば上記データアクセス要求に応じたデータアクセス処理がそのまま実行される。つまり、ユーザは情報システムS1,S2間に認証連携を一旦確立させれば、以後はその都度認証手順を行うことなく情報データの閲覧や変更、追加、削除等のデータアクセスを行うことが可能となる。
[他の実施形態]
なお、この発明は上記一実施形態に限定されるものではなく、中継装置はゲートウエイ以外にルータやスイッチ等のその他のネットワーク接続機器を使用してもよい。その他、情報システムの構成、中継装置の構成、認証連携及びデータアクセスの処理手順と処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
TM1,TM2…ユーザ端末、S1〜SN…情報システム、GU…ゲートウエイ(GW)ユニット、SU11〜SU1i,SU21〜SU2j…サービスユニット、AU1,AU2…認証ユニット、11,21,31…ユーザ操作処理部、12,22,321〜32N…通信処理部、13,24,341〜34N…認証要求処理部、14…データアクセス要求処理部、15…データアクセス提供処理部、23,331〜33N…認証受付処理部、35…認証連携状態管理処理部、36…データアクセス要求受付処理部、37…認証連携状態データ記憶部、38…データ識別子変換データ記憶部。

Claims (17)

  1. 第1の認証連携方式を採用した第1の情報システムと、第2の認証連携方式を採用した第2の情報システムとの間で、中継装置を介して情報データを流通する情報流通システムであって、
    前記第1の情報システムは、
    ユーザ端末から前記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記第2の情報システム宛の認証要求メッセージを生成して前記中継装置へ送信する認証要求手段を備え、
    前記中継装置は、
    前記第1及び第2の認証連携方式間におけるユーザ識別子変換データを少なくとも記憶した変換テーブルと、
    前記第1の情報システムから送信された認証要求メッセージを受信した場合に、この受信された認証要求メッセージを前記第2の認証連携方式に対応する認証要求メッセージに変換すると共に、前記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第2の認証連携方式に対応する認証要求メッセージを要求先の第2の情報システムへ転送する手段と
    を備え、
    前記第2の情報システムは、
    前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージに従い前記第2の認証連携方式のもとで要求元のユーザ端末に対する認証処理を行ない、この認証処理の結果を表す認証応答メッセージを前記第1の情報システムを返送先として前記中継装置へ返送する認証処理手段を備え、
    前記中継装置は、
    前記第2の情報システムから認証応答メッセージが返送された場合に、この返送された認証応答メッセージを前記第1の認証連携方式に対応する認証応答メッセージに変換すると共に、前記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第1の認証連携方式に対応する認証応答メッセージを前記要求元の第1の情報システムへ転送する手段を
    備えることを特徴とする情報流通システム。
  2. 前記第1の情報システムの認証要求手段は、
    ユーザ端末から第1の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の情報システムで定められた認証方式により要求元ユーザの認証処理を行ない、その認証結果を表す情報を前記第1の情報システムで認証済の認証レベルを表す情報と共に前記要求元のユーザ端末に返送する手段と、
    前記認証処理により認証済となったユーザ端末から前記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記第2の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに前記第1の情報システムで認証済の認証レベルを表す情報を含めて、前記中継装置へ送信する手段と
    を備え、
    前記第2の情報システムの認証処理手段は、
    前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから前記第1の情報システムで認証済の認証レベルを表す情報を抽出し、当該第1の情報システムで認証済の認証レベルが前記第2の情報システムが定める認証レベル未満であるか以上であるかを判定する手段と、
    前記第1の情報システムで認証済の認証レベルが第2の情報システムが定める認証レベル未満であると判定された場合に、当該第2の情報システムと前記要求元のユーザ端末との間で当該要求元のユーザ端末に対する認証処理を行う手段と、
    前記第1の情報システムで認証済の認証レベルが第2の情報システムが定める認証レベル以上であると判定された場合には、前記要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを前記中継装置へ返送する手段と
    を有する請求項1記載の情報流通システム。
  3. 前記第1の情報システムの認証要求手段は、
    ユーザ端末から第1の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の情報システムで定められた認証方式により要求元ユーザの認証処理を行ない、その認証結果を表す情報を前記要求元のユーザ端末に返送する手段と、
    前記認証処理により認証済となったユーザ端末から前記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記第2の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに前記第1の情報システムで認証済の認証方式を表す情報、及び認証実施済の第1の情報システムの識別情報の少なくとも一方を含めて、前記中継装置へ送信する手段と
    を備え、
    前記第2の情報システムの認証処理手段は、
    前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから前記第1の情報システムで認証済の認証方式を表す情報、又は認証実施済の第1の情報システムの識別情報を抽出し、当該第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式であるか否か、又は認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報であるか否かを判定する手段と、
    前記第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式でないと判定されるか、又は前記認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報でないと判定された場合に、当該第2の情報システムと前記要求元のユーザ端末との間で当該要求元のユーザ端末に対する認証処理を行う手段と、
    前記第1の情報システムで認証済の認証方式が第2の情報システムが認める認証方式であると判定されるか、又は前記認証実施済の第1の情報システムの識別情報が第2の情報システムの信用するシステム識別情報であると判定された場合には、前記要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを前記中継装置へ返送する手段と
    を有する請求項1記載の情報流通システム。
  4. 前記第1の情報システムの認証要求手段は、
    前記認証要求メッセージに含まれる認証要求先を表す認証タイプ情報をもとに、認証要求先が第1の情報システムであるか第2の情報システムであるかを判定する手段を有することを特徴とする請求項1乃至3のいずれかに記載の情報流通システム。
  5. 前記中継装置は、
    前記第2の情報システムが複数存在する状態で、前記第1の情報システムから認証要求メッセージを受信した場合に、要求元のユーザ端末に対し第2の情報システムの指定を促す要求メッセージを送り、この要求メッセージに対し要求元のユーザ端末から返送される第2の情報システムの指定結果を表す情報をもとに、認証要求先の第2の情報システムを特定する手段を、さらに備えることを特徴とする請求項1乃至4のいずれかに記載の情報流通システム。
  6. 前記中継装置は、
    前記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送された場合に、前記第1の情報システムと第2の情報システムとの間における前記要求元のユーザ端末の認証連携状態を表す情報を生成して記憶する認証連携状態管理手段と、
    前記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、前記記憶された認証連携状態を表す情報に基づいて要求元のユーザ端末に対する認証連携が成立しているか否かを判定する判定手段と、
    前記要求元のユーザ端末に対する認証連携が成立していると判定された場合にのみ、前記データアクセス要求メッセージを第2の情報システムに転送し、当該第2の情報システムからデータアクセス結果を表す情報を受信する手段と
    を、さらに備えることを特徴とする請求項1乃至5のいずれかに記載の情報流通システム。
  7. 前記第1の情報システムは、データアクセス要求先が第1の情報システムであるか、第2の情報システムもしくは中継装置であるかを識別するための要求先識別子を生成し、この生成された要求先識別子を前記データアクセス要求メッセージに含めて中継装置へ送信する手段を、さらに備えることを特徴とする請求項1乃至6のいずれかに記載の情報流通システム。
  8. 前記中継装置の認証連携状態管理手段は、前記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送されるごとに、前記第1の情報システムと第2の情報システムとの間における前記要求元のユーザ端末の認証連携状態を表す情報を生成すると共に、固有の認証連携識別情報を発行し、前記生成された認証連携状態を表す情報を前記発行された認証連携識別情報と関連付けて記憶し、
    前記中継装置の判定手段は、前記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、当該データアクセス要求メッセージに含まれる認証連携識別情報をもとに前記記憶された認証連携状態を表す情報を検索し、その検索結果により要求元のユーザ端末に対する認証連携が成立しているか否かを判定することを特徴とする請求項6記載の情報流通システム。
  9. 前記中継装置の認証連携状態管理手段は、前記発行された認証連携識別情報を前記変換された第1の認証連携方式に対応する認証応答メッセージに含めて要求元のユーザ端末へ通知する手段を、さらに有することを特徴とする請求項8記載の情報流通システム。
  10. 第1の認証連携方式を採用した第1の情報システムと、第2の認証連携方式を採用した第2の情報システムとの間で、中継装置を介して情報データを流通する情報流通システムで使用される認証連携方法であって、
    前記第1の情報システムが、ユーザ端末から前記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記第2の情報システム宛の認証要求メッセージを生成して、前記中継装置へ送信する認証要求過程と、
    前記中継装置が、前記第1の情報システムから送信された認証要求メッセージを受信した場合に、この受信された認証要求メッセージを前記第2の認証連携方式に対応する認証要求メッセージに変換すると共に、予め記憶された前記第1及び第2の認証連携方式間におけるユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第2の認証連携方式に対応する認証要求メッセージを要求先の第2の情報システムへ転送する過程と、
    前記第2の情報システムが、前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージに従い前記第2の認証連携方式のもとで要求元のユーザ端末に対する認証処理を行ない、この認証処理の結果を表す認証応答メッセージを前記第1の情報システムを返送先として前記中継装置へ返送する認証処理過程と、
    前記中継装置が、前記第2の情報システムから認証応答メッセージが返送された場合に、この返送された認証応答メッセージを前記第1の認証連携方式に対応する認証応答メッセージに変換すると共に、前記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第1の認証連携方式に対応する認証応答メッセージを前記要求元の第1の情報システムへ転送する過程と
    を具備することを特徴とする認証連携方法。
  11. 前記第1の情報システムの認証要求過程は、
    ユーザ端末から第1の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の情報システムで定められた認証方式により要求元ユーザの認証処理を行ない、その認証結果を表す情報を前記第1の情報システムで認証済の認証レベルを表す情報と共に前記要求元のユーザ端末に返送する過程と、
    前記認証処理により認証済となったユーザ端末から前記第2の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記第2の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに前記第1の情報システムで認証済の認証レベルを表す情報を含めて、前記中継装置へ送信する過程と
    を有し、
    前記第2の情報システムの認証処理過程は、
    前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから前記第1の情報システムで認証済の認証レベルを表す情報を抽出し、当該第1の情報システムで認証済の認証レベルが前記第2の情報システムが定める認証レベル未満であるか以上であるかを判定する過程と、
    前記第1の情報システムで認証済の認証レベルが第2の情報システムが定める認証レベル未満であると判定された場合に、当該第2の情報システムと前記要求元のユーザ端末との間で当該要求元のユーザ端末に対する認証処理を行う過程と、
    前記第1の認証連携方式の認証レベルが第2の情報システムが定める認証レベル以上であると判定された場合には、前記要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを前記中継装置へ返送する過程と
    を有する請求項10記載の認証連携方法。
  12. 前記中継装置が、前記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送された場合に、前記第1の情報システムと第2の情報システムとの間における前記要求元のユーザ端末の認証連携状態を表す情報を生成して記憶する過程と、
    前記中継装置が、前記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、前記記憶された認証連携状態を表す情報に基づいて要求元のユーザ端末に対する認証連携が成立しているか否かを判定する過程と、
    前記中継装置が、前記要求元のユーザ端末に対する認証連携が成立していると判定された場合にのみ、前記データアクセス要求メッセージを第2の情報システムに転送し、当該第2の情報システムからデータアクセス結果を表す情報を受信する過程と
    を、さらに具備することを特徴とする請求項10又は11記載の認証連携方法。
  13. 第1の認証連携方式を採用した第1の情報システムと、第2の認証連携方式を採用した第2の情報システムとの間で、情報データの流通を中継する中継装置であって、
    前記第1及び第2の認証連携方式間におけるユーザ識別子変換データを少なくとも記憶した変換テーブルと、
    前記第1の情報システムから第2の情報システムを要求先とする認証要求メッセージを受信した場合に、この受信された認証要求メッセージを前記第2の認証連携方式に対応する認証要求メッセージに変換すると共に、前記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第2の認証連携方式に対応する認証要求メッセージを要求先の第2の情報システムへ転送する手段と、
    前記第2の情報システムから当該第2の情報システムによる認証処理の結果を表す認証応答メッセージが返送された場合に、この返送された認証応答メッセージを前記第1の認証連携方式に対応する認証応答メッセージに変換すると共に、前記変換テーブルに記憶されたユーザ識別子変換データに従いユーザ識別子を変換し、この変換された第1の認証連携方式に対応する認証応答メッセージを前記要求元の第1の情報システムへ転送する手段と
    を具備することを特徴とする中継装置。
  14. 前記第2の情報システムから認証が成功したことを表す認証応答メッセージが返送された場合に、前記第1の情報システムと第2の情報システムとの間における前記要求元のユーザ端末の認証連携状態を表す情報を生成して記憶する認証連携状態管理手段と、
    前記第1の情報システムから第2の情報システムに対するデータアクセス要求メッセージが送られた場合に、前記記憶された認証連携状態を表す情報に基づいて要求元のユーザ端末に対する認証連携が成立しているか否かを判定する判定手段と、
    前記要求元のユーザ端末に対する認証連携が成立していると判定された場合にのみ、前記データアクセス要求メッセージを第2の情報システムに転送し、当該第2の情報システムからデータアクセス結果を表す情報を受信する手段と
    を、さらに具備することを特徴とする請求項13記載の中継装置。
  15. 第1の認証連携方式を採用した情報システムと、第2の認証連携方式を採用した情報システムとの間で、中継装置を介して情報データを流通する情報流通システムで使用される前記情報システムであって、
    ユーザ端末から自己の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の情報システムで定められた認証方式により要求元ユーザの認証処理を行ない、その認証結果を表す情報を前記第1の情報システムで認証済の認証レベルを表す情報と共に前記要求元のユーザ端末に返送する手段と、
    前記認証処理により認証済となったユーザ端末から前記他の情報システムを要求先とする認証要求操作を受け付けた場合に、前記第1の認証連携方式に従い前記他の情報システム宛の認証要求メッセージを生成すると共に、当該認証要求メッセージに前記第1の情報システムで認証済の認証レベルを表す情報を含めて、前記中継装置へ送信する手段と、
    前記中継装置から転送された第2の認証連携方式に対応する認証要求メッセージを受信した場合に、この受信された認証要求メッセージから前記第1の情報システムで認証済の認証レベルを表す情報を抽出し、当該第1の情報システムで認証済の認証レベルが前記第2の情報システムが定める認証レベル未満であるか以上であるかを判定する手段と、
    前記第1の情報システムで認証済の認証レベルが前記第2の情報システムが定める認証レベル未満であると判定された場合に、前記要求元のユーザ端末との間で当該要求元のユーザ端末に対する認証処理を行う手段と、
    前記第1の情報システムで認証済の認証レベルが前記第2の情報システムが定める認証レベル以上であると判定された場合には、前記要求元のユーザ端末に対する認証処理を行なわずに認証済であることを表す認証応答メッセージを前記中継装置へ返送する手段と
    を具備する情報システム。
  16. 請求項13又は14記載の中継装置が具備する各手段による処理を、当該中継装置が備えるコンピュータに実行させるプログラム。
  17. 請求項15記載の情報システムが具備する各手段による処理を、当該情報システムが備えるコンピュータに実行させるプログラム。
JP2012164200A 2012-07-24 2012-07-24 情報流通システム、認証連携方法、装置及びそのプログラム Active JP5589034B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012164200A JP5589034B2 (ja) 2012-07-24 2012-07-24 情報流通システム、認証連携方法、装置及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012164200A JP5589034B2 (ja) 2012-07-24 2012-07-24 情報流通システム、認証連携方法、装置及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2014026348A true JP2014026348A (ja) 2014-02-06
JP5589034B2 JP5589034B2 (ja) 2014-09-10

Family

ID=50199958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012164200A Active JP5589034B2 (ja) 2012-07-24 2012-07-24 情報流通システム、認証連携方法、装置及びそのプログラム

Country Status (1)

Country Link
JP (1) JP5589034B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230713A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 分散情報連携システム
JP2016157318A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報流通システム、方法および処理プログラム
JP2020060904A (ja) * 2018-10-09 2020-04-16 富士ゼロックス株式会社 情報処理システムおよびプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2002132719A (ja) * 2000-10-24 2002-05-10 Daiwa Securities Group Inc 接続装置及び接続方法並びに情報記録媒体
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2005327189A (ja) * 2004-05-17 2005-11-24 Nec Soft Ltd サーバ、認証交換システム及びリクエスト中継方法
JP2007157172A (ja) * 2007-02-01 2007-06-21 Hitachi Ltd データアクセス方法および計算機システム
JP2007272542A (ja) * 2006-03-31 2007-10-18 Ntt Communications Kk アクセス制御装置、アクセス制御方法、及びプログラム
JP2009541817A (ja) * 2006-03-22 2009-11-26 アリババ グループ ホールディング リミテッド システム間シングルサインオン
JP2010165250A (ja) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス連携処理システム及び方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2002132719A (ja) * 2000-10-24 2002-05-10 Daiwa Securities Group Inc 接続装置及び接続方法並びに情報記録媒体
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2005327189A (ja) * 2004-05-17 2005-11-24 Nec Soft Ltd サーバ、認証交換システム及びリクエスト中継方法
JP2009541817A (ja) * 2006-03-22 2009-11-26 アリババ グループ ホールディング リミテッド システム間シングルサインオン
JP2007272542A (ja) * 2006-03-31 2007-10-18 Ntt Communications Kk アクセス制御装置、アクセス制御方法、及びプログラム
JP2007157172A (ja) * 2007-02-01 2007-06-21 Hitachi Ltd データアクセス方法および計算機システム
JP2010165250A (ja) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス連携処理システム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230713A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 分散情報連携システム
JP2016157318A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報流通システム、方法および処理プログラム
JP2020060904A (ja) * 2018-10-09 2020-04-16 富士ゼロックス株式会社 情報処理システムおよびプログラム
JP7230414B2 (ja) 2018-10-09 2023-03-01 富士フイルムビジネスイノベーション株式会社 情報処理システムおよびプログラム

Also Published As

Publication number Publication date
JP5589034B2 (ja) 2014-09-10

Similar Documents

Publication Publication Date Title
US10531297B2 (en) Authentication method and server, and computer storage medium
CN102171984B (zh) 服务提供者访问
JP5942503B2 (ja) サービス要求装置、サービス要求方法およびサービス要求プログラム
CN101771677B (zh) 一种向访问用户提供资源的方法、服务器和系统
JP5309496B2 (ja) 認証システムおよび認証方法
JP2017513151A (ja) プライベートクラウド接続装置クラスタアーキテクチャ
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
CN103023856A (zh) 单点登录的方法、系统和信息处理方法、系统
CN101540757A (zh) 网络认证方法、系统和认证设备
WO2012155668A1 (zh) 网管配置管理方法及装置
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
JP5589034B2 (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
CN108200039A (zh) 基于动态创建临时账号密码的无感知认证授权系统和方法
JP5211579B2 (ja) Sipを用いた認証システムおよび認証方法
JP2012181662A (ja) アカウント情報連携システム
WO2009066858A1 (en) Personal information management apparatus and personal information management method
CN102083066A (zh) 统一安全认证的方法和系统
JP4579592B2 (ja) 情報提供サービスシステムおよび方法
JP5384462B2 (ja) 認証システムおよび認証方法
KR101259574B1 (ko) 사용자 및 단말 통합 인증 시스템 및 방법
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
JP2010128651A (ja) コンテンツ提供システム及びコンテンツ提供システムにおけるパーソナライズ方法
JP2004302907A (ja) ネットワーク装置及び認証サーバ
JP6053205B2 (ja) 情報流通システム、方法および処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140728

R150 Certificate of patent or registration of utility model

Ref document number: 5589034

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150