JP5040367B2 - サービス連携システム、サービス連携方法、およびサービス連携プログラム - Google Patents

サービス連携システム、サービス連携方法、およびサービス連携プログラム Download PDF

Info

Publication number
JP5040367B2
JP5040367B2 JP2007053304A JP2007053304A JP5040367B2 JP 5040367 B2 JP5040367 B2 JP 5040367B2 JP 2007053304 A JP2007053304 A JP 2007053304A JP 2007053304 A JP2007053304 A JP 2007053304A JP 5040367 B2 JP5040367 B2 JP 5040367B2
Authority
JP
Japan
Prior art keywords
service
information
server
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007053304A
Other languages
English (en)
Other versions
JP2008217366A (ja
Inventor
嗣治 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007053304A priority Critical patent/JP5040367B2/ja
Publication of JP2008217366A publication Critical patent/JP2008217366A/ja
Application granted granted Critical
Publication of JP5040367B2 publication Critical patent/JP5040367B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、異なるサービスを提供するサービスサーバが、ユーザ端末に対してネットワークを介してサービス提供を行うサービス連携システム、サービス連携方法、およびサービス連携プログラムに関する。
従来、異なるサービス提供を行うサービスサーバが、ユーザ端末(クライアント)のサービス要求に対してサービス提供を行うクライアント・サーバシステムにあっては、前記サービスサーバがサービス提供を行うにあたって前記クライアントのプライバシー情報(ユーザ情報)を必要する場合が生じる。
ここで、サービスサーバがクライアントのユーザ情報を取得するためには、例えば、クライアントからサービスサーバに対して直接通信アクセスを行い、サービスサーバがクライアントのユーザ情報を取得する必要があった。
しかしながら、この場合サービスサーバ側では全てのクライアントからの通信アクセス(ネットワーク接続)を許可する必要があり、クライアント側では異なるサービスサーバに対してサービス要求を行うたびに、ユーザIDとパスワードを入力する等のログオン動作を行う必要がある。このため、サービスサーバでは通信セキュリティ上問題が生じ得ると共に、クライアント側では煩雑なログオン動作を繰り返し行う必要が生じるという不都合がある。
又、サービスサーバが、上記手法とは別の手法でクライアントのユーザ情報を取得するためには、例えば、クライアントから直接通信アクセスされたサービスサーバ(以下「連携元サーバ」という)が、クライアントのユーザ情報を取得すると共にこのユーザ情報をサービス提供用に必要とする別のサービスサーバ(以下「連携先サーバ」という)に転送するという必要があった。
この場合、連携元サーバでは、連携先サーバで必要とするクライアントのユーザ情報を把握する必要があり、一方、全ての連携先サーバ側ではサービス提供に必要なユーザ情報について、予め把握している必要がある。更には、連携元サーバは、当該連携元サーバでは必ずしも必要のない(使用しない)ユーザ情報を、取得する必要が生じる。このためユーザ情報の漏えいの危険性やユーザ情報管理コストが増大するという不都合があった。
これに対して、予めクライアントから受取ったユーザ情報に基づいて認証処理が行われた場合に、ログイン情報管理手段で通信セッションの識別情報とユーザ情報、およびユーザ属性を管理することにより、1回のログオン動作で複数の異なるサイトへのアクセスを可能とする(シングル・サインオン)方法が開示されている(特許文献1参照)。
又、第1のサービスサーバで認証済みであることを示すユーザ認証済指示情報とユーザ属性情報を含む履歴情報(クッキー情報)をサービスサーバ相互間で通信することにより、シングル・サインオンを実現する方法が開示されている(特許文献2参照)。
更に、一方のサービスサーバが管理サーバからユーザの認証情報を取得すると共に、当該認証情報を他方のサービスサーバに送信し、他方のサービスサーバは、この受信された認証情報を管理サーバに送信することによって、ユーザの認証情報を取得する方法が開示されている。(特許文献3参照)
特開2000−106552号公報 特開2003−58503号公報 特開2006−107360号公報
しかしながら、上記した特許文献1に示された従来例では、アプリケーションサーバ間における連携サービスを対象としており、異なる企業により運営されるネットワーク上のサービスサーバ間や異なるサービスを提供するサービスサーバ間で連携してユーザ端末にサービス提供を行うことができないという不都合がある。
又、上述した特許文献2および3に示された従来例では、サービスサーバがサービスの提供に必要なユーザ情報を取得するたびに、サービスサーバとユーザ端末との相互間の認証処理が行われる必要が生じる。このため、前記サービスサーバは全てのユーザからのアクセスを許容する必要がある。
これにより、サービスサーバからのユーザ情報の漏洩の危険性が増大してしまうと共に、ユーザ情報の管理コストも増大するという不都合がある。更には、ユーザとサービスサーバの相互間の認証処理にかかる時間が増大することにより、サービス提供に時間がかかってしまうという不都合が生じていた。
[本発明の目的]
本発明は、上記従来例の有する不都合を改善し、サービスサーバが、必要なユーザ情報を認証を受けることなく入手し得ると共に前記ユーザ情報の漏えいを有効に排除し得るサービス連携システム、サービス連携方法、およびサービス連携プログラムを提供することを、その目的とする。
上記目的を達成するために、本発明に係るサービス連携システムでは、ユーザ端末と、当該ユーザ端末に対してそれぞれ異なるサービスを提供する複数のサービスサーバと、前記ユーザ端末のユーザのプライバシー情報およびユーザ認証情報を管理するユーザ情報管理サーバとが、ネットワークを介して接続されたサービス連携システムであって、前記各サービスサーバが、前記ユーザ端末からのサービス要求に対して、前記ユーザ情報管理サーバに前記ユーザ認証情報の取得を要求する認証情報取得機能と、前記ユーザ認証情報の取得要求に応じて前記ユーザ情報管理サーバから受信した認証応答情報をサービス転送要求として他のサービスサーバに転送するサーバ間サービス要求転送機能と、他のサービスサーバから前記サービス転送要求を受信したことに応じて、前記ユーザ情報管理サーバに対して前記認証応答情報を用いて前記プライバシー情報の取得を要求するプライバシー情報取得機能と、を備えると共に、前記ユーザ情報管理サーバが、一の前記サービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該サービスサーバに割当てると共に当該サービスサーバに前記仮IDを含む前記認証応答情報を返送するサーバ識別情報割当機能と、前記割当てられた仮IDと前記ユーザ認証情報とを対応させて記憶する識別情報対応記憶機能と、他の前記サービスサーバからの前記認証応答情報を用いた前記プライバシー情報の取得要求に対して前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該他のサービスサーバに返送するプライバシー情報応答機能と、を備える、という構成をとっている(請求項1)。
これにより、サービスサーバは、ユーザを直接認証することができない場合でも、当該ユーザのプライバシー情報を取得することができる。このため、ユーザに対してプライバシー情報を必要とするサービスの提供を行うことが可能となる。また、これにより、ユーザ情報管理サーバは、割当てられたサーバ識別情報を相互に変換することにより、ユーザ情報を提供するサービスサーバを把握することができる。又、サーバ識別情報がサービスサーバ毎に割当てられるので、サービスサーバ間で送受信されるユーザ情報について、サービスサーバ同士ではそれがどのユーザのものであるかを判別できない。これにより、ユーザ情報の漏えいのリスクを軽減できる。
前記ユーザ情報管理サーバは、前記各サービスサーバからの要求に対して、予め設定されたユーザ情報通知ポリシーに基づいて作動し前記プライバシー情報の通知を行うか又は否かを特定し実行するプライバシー情報通知制御機能を備えてもよい(請求項2)。
これにより、プライバシー情報の開示条件を予め設定することができる。このため、プライバシー情報の漏えいを抑制することができる。
前記ユーザ情報管理サーバは、前記仮IDを含む認証応答情報を予め前記ユーザ情報管理サーバと前記サービスサーバとの間で共有された秘密鍵によって暗号化して当該サービスサーバに返送する通信暗号化機能を備え、前記各サービスサーバは、前記仮IDを含む認証応答情報を前記秘密鍵を用いて復号化する通信復号化機能を備えるものとしてもよい(請求項3)。また、前記ユーザ情報管理サーバは、前記仮IDを含む認証応答情報を秘密鍵によって暗号化して当該サービスサーバに返送する通信暗号化機能を備え、前記各サービスサーバは、前記仮IDを含む認証応答情報を前記秘密鍵に対応する公開鍵を用いて復号化する通信復号化機能を備えるものとしてもよい(請求項4)。
これにより、前記各サービスサーバおよび前記ユーザ情報管理サーバの相互間で行われる通信のセキュリティを高めることができ、ユーザ情報の漏えいを抑制できる。
又、本発明にかかるサービス連携方法は、ユーザ端末からのサービス要求に対してそれぞれ異なるサービスを提供する第一および第二のサービスサーバが、前記ユーザ端末のユーザ認証情報およびプライバシー情報を管理するユーザ情報管理サーバを介してサービス提供を行うためのサービス連携方法であって、前記第一のサービスサーバが、前記ユーザ端末からのサービス要求に対して前記ユーザ情報管理サーバから前記ユーザ認証情報を取得する認証情報取得工程と、前記第一のサービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該第一のサービスサーバに割当てると共に当該第一のサービスサーバに前記仮IDを含む認証応答情報を返送するサーバ識別情報割当工程と、前記ユーザ情報管理サーバが、前記第一のサービスサーバに割当てられた仮IDと予め設定された前記第一のサービスサーバの固有情報とを対応させて記憶する識別情報対応記憶工程と、前記第一のサービスサーバが、前記認証応答情報をサービス転送要求として前記第二のサービスサーバに転送するサーバ間サービス要求転送工程と、前記サービス転送要求を受信した第二のサービスサーバは、前記サービス転送要求に含まれる認証応答情報を利用して前記ユーザ情報管理サーバから前記プライバシー情報を要求するプライバシー情報取得工程と、前記プライバシー情報の要求を受信した前記ユーザ情報管理サーバが、前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該第二のサービスサーバに返送するプライバシー情報応答工程と、前記第二のサービスサーバが、取得したプライバシー情報に基いて前記サービス転送要求に対するサービス提供を行うプライバシーサービス実行工程と、を有することを特徴とする(請求項5)
前記第一のサービスサーバが、前記取得したユーザ認証情報に基いて前記サービス要求に対するサービス提供を行うユーザサービス要求実行工程を、前記サーバ間サービス要求転送工程の前に備えてもよい(請求項6)。
また、前記サーバ識別情報割当工程が、前記ユーザ情報管理サーバが前記プライバシー情報を予め前記サービスサーバと前記ユーザ情報管理サーバとの間で共有された秘密鍵によって暗号化して前記第二のサービスサーバに返送するものとしてもよい(請求項7)。
更に、本発明にかかるサービス連携プログラムは、ユーザ端末と、当該ユーザ端末に対してそれぞれ異なるサービスを提供する複数のサービスサーバと、前記ユーザ端末のユーザのプライバシー情報およびユーザ認証情報を管理するユーザ情報管理サーバとが、ネットワークを介して接続されたサービス連携システムにあって、前記ユーザ情報管理サーバに、一の前記サービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該サービスサーバに割当てると共に当該サービスサーバに前記仮IDを含む前記認証応答情報を返送するサーバ識別情報割当機能と、前記割当てられた仮IDと前記ユーザ認証情報とを対応させて記憶する識別情報対応記憶機能と、他の前記サービスサーバからの前記認証応答情報を用いた前記プライバシー情報の取得要求に対して前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該他のサービスサーバに返送するプライバシー情報応答機能と、を実行させることを特徴としている(請求項8)。
また、前記サーバ識別情報割当工程が、前記ユーザ情報管理サーバが前記プライバシー情報を予め前記サービスサーバと前記ユーザ情報管理サーバとの間で共有された秘密鍵によって暗号化して前記第二のサービスサーバに返送するものとしてもよい(請求項9)。
本発明は、以上のように構成され機能するので、これによると、ユーザ端末に異なるサービスを提供するサービスサーバと、前記サービスの提供に必要なユーザ認証情報とプライバシー情報を管理するユーザ情報管理サーバを設け、前記サービスサーバが、予め取得された前記ユーザ認証情報を相互に通信する機能と、前記ユーザ認証情報を利用することで新たに認証を受けることなく前記プライバシー情報を取得する機能とを備えた構成としたことにより、前記サービスサーバは、直接アクセスされないユーザ端末に対して、迅速なサービス提供を行うことが可能となり、且つユーザ情報の漏えいを抑制することができる。
[実施形態の構成]
次に、本発明に係るサービス連携システムの一実施形態等について説明する。
このサービス連携システムの実施形態は、図1に示すように、クライアント(ユーザ端末)10と、このクライアント10のユーザの認証を行う認証サーバ11と、クライアント10のユーザのプライバシー情報を記憶する属性サーバ12と、クライアント10からの要求に応じてそれぞれ異なるサービスの提供を行うサービスサーバA13およびB14とが、ネットワーク20を介して接続された構成となっている。
以下、これを詳述する。
認証サーバ11は、図2に示すように、クライアント10のユーザの認証を行いユーザ認証情報(ユーザID、パスワードを含む)を取得すると共に、当該ユーザ認証情報を記憶する認証情報記憶手段111と、このユーザ認証情報を属性サーバ12、サービスサーバA13、およびサービスサーバB14に通知すると共にそれぞれに異なる仮IDを割当てる仮認証情報割当手段(サーバ識別情報割当機能)112を備えている。
又、認証サーバ11は、ユーザ認証情報のユーザIDと各サービスサーバに割当てられた仮IDとを対応させて(ID対応情報として)記憶する(識別情報対応記憶機能)ID対応記憶手段113と、サービスサーバA13から送り込まれるクライアント10の認証要求に対して認証処理を行うと共に認証応答を返信する認証応答手段114を備えている。又、この認証応答手段114は、前記ID対応記憶手段113のID対応情報に基づき前記仮IDとユーザIDとを相互に変換する認証ID変換機能を備えている。
尚、上記認証識別情報割当機能の実行内容をプログラム化し、コンピュータに実行させるように構成してもよい。
更に、認証応答手段114は、前記認証応答を秘密鍵により暗号化する通信暗号化機能を有する。尚、前記認証応答は、上述の認証処理にあたって認証サーバ11がサービスサーバA13に対して割当てた仮IDと、認証サーバ11とサービスサーバA13との相互間で行われた認証処理の方式と、この認証応答の全体または仮IDを含む一部分を前記秘密鍵によって暗号化された署名値とを少なくとも含んでいる。
ここで、認証サーバ11から各サービスサーバに割当てられる仮IDは、上述のように、それぞれのサービスサーバで異なるものとする。このため、仮IDを割当てられたサーバサービス間で仮IDがどのユーザのIDに対応するか判別できない。これにより、ネットワーク上の他の端末からは、送受信されるユーザ情報(認証情報およびプライバシー情報)について、それがどのユーザのものであるかを判別できない。このため、情報漏えいが生じた場合の被害を軽減することができる。
又、前記認証応答に対して暗号化を行うための秘密鍵については、認証サーバ11およびサービスサーバ13で予め共有されている秘密鍵により暗号化を行ってもよい。この場合、暗号化された前記認証応答は、認証サーバ11の公開鍵を用いても復号化できないものとする。
これにより、当該秘密鍵を有する認証サーバ11およびサービスサーバ13だけが、当該秘密鍵で暗号化された認証応答の復号化を行うことができる。このため、属性サーバ12やサービスサーバ14に対してセキュリティを強化することができる。
尚、本実施形態で用いられる認証連携の仕組みは、ここでは、認証サーバの有するユーザIDとサービスサーバに割当てられた仮IDを介して変換することにより認証解決を行う例を示しているが、その他一般的に用いられるものであってもよい。
属性サーバ12は、認証サーバ11で認証されたクライアント10のユーザのプライバシー情報と当該プライバシー情報の開示条件を示すユーザ情報通知ポリシー情報を記憶するプライバシー情報記憶手段121と、サービスサーバA13およびB14からの要求に応じてクライアント10のサービス提供用にユーザ認証処理(以下「認証解決」という)を行う認証解決要求手段122を備えている。
又、属性サーバ12は、サービスサーバA13およびB14からの要求に応じて、前記認証解決の結果と前記ユーザ情報通知ポリシーとに基づき、サービスサーバA13およびB14にプライバシー情報を送信するプライバシー情報返答手段(プライバシー情報通知制御機能)123を有する。
サービスサーバA13は、クライアント10からのサービス要求に応じて認証サーバ11にクライアント10の認証要求を行うと共にクライアント10の認証情報を取得する認証情報取得手段(認証情報取得機能)131と、前記認証情報に基づいて、クライアント10からのサービス要求を実行するサービス要求実行手段(サービス実行提供機能)132を備えている。
又、サービスサーバA13は、クライアント10からのサービス要求を受信すると共に当該サービス要求に対する実行(サービス提供)が可能か否かを判断するサービス実行判断手段133と、実行が不可能と判断した場合に他のサービスサーバに前記サービス要求をサービス間接要求として転送するサーバ間サービス要求転送手段(サーバ間サービス要求転送機能)134を有する。
更に、サービスサーバA13は、他のサービスサーバから転送されたサービス間接要求を受信すると共に当該サービス転送要求の転送元(要求元)に基づいて実行が可能か否かを判断する要求サーバ確認手段135と、受信したサービス間接要求の実行にクライアント10のプライバシー情報が必要な場合に、前記認証情報を利用して属性サーバ12からプライバシー情報を取得するプライバシー情報取得手段(プライバシー情報取得機能)136と、取得されたクライアント10のプライバシー情報に基づいて前記サービス間接要求に対するサービス提供を実行する間接要求実行手段137を備えている。
サービスサーバB14は、前記サービスサーバA13とほぼ同様に構成され、クライアント10からのサービス要求に応じて認証サーバ11にクライアント10の認証要求を行うと共にクライアント10の認証情報を取得する認証情報取得手段141と、前記認証情報に基づいて、クライアント10からのサービス要求を実行するサービス要求実行手段142を備えている。
又、サービスサーバB14は、クライアント10からのサービス要求を受信すると共に当該サービス要求に対する実行(サービス提供)が可能か否かを判断するサービス実行判断手段143と、実行が不可能と判断した場合に他のサービスサーバに前記サービス要求(又はその一部)をサービス間接要求として転送するサーバ間サービス要求転送手段(サーバ間サービス要求転送機能)144を有する。
更に、サービスサーバB14は、他のサービスサーバから転送されたサービス間接要求を受信すると共に当該サービス転送要求の転送元(要求元)に基づいて実行が可能か否かを判断する要求サーバ確認手段145と、受信したサービス間接要求の実行にクライアント10のプライバシー情報が必要な場合に、前記認証情報を利用して属性サーバ12からプライバシー情報を取得するプライバシー情報取得手段(プライバシー情報取得機能)146と、取得されたクライアント10のプライバシー情報に基づいて前記サービス間接要求に対するサービス提供を実行する間接要求実行手段147を備えている。
ここで、前記プライバシー情報取得手段136および146は、属性サーバ12に対してクライアント10の仮IDを利用してプライバシー情報の要求を行うため、取得されるプライバシー情報のユーザを他のサービスサーバからは特定できない。これにより、プライバシー情報の漏えいが発生した場合の被害を軽減することができる。
[上記実施形態の動作説明]
ここで、上記実施形態におけるモバイルIP制御システムの動作等について説明する。
まず、サービスサーバA13が、クライアント10からのサービス要求に応じて前記認証サーバ11からユーザ認証情報を取得する(認証情報取得工程)。次に、サービスサーバA13は、取得したユーザ認証情報に基いて前記サービス要求に対するサービス提供を行う(ユーザサービス要求実行工程)。次いで、サービスサーバA13は、前記サービス要求をサービス間接要求としてサービスサーバB14に転送する(サーバ間サービス要求転送工程)。
次に、サービス間接要求を受信したサービスサーバB14は、サービスサーバA13の取得したユーザ認証情報を利用して属性サーバ12からプライバシー情報を取得する(プライバシー情報取得工程)。
次いで、サービスサーバB14は、取得したプライバシー情報に基いてサービス間接要求に対するサービス提供を行う(プライバシーサービス実行工程)。
ここで、上記認証情報取得工程、ユーザサービス要求実行工程、サーバ間サービス要求転送工程、プライバシー情報取得工程、プライバシーサービス実行工程については、その実行内容をプログラム化し、コンピュータに実行させるように構成してもよい。
以下、上記実施形態におけるサービス連携システムの動作について更に詳説する。
ここでは、図3のシーケンス図に基づき、クライアント10がサービスサーバA13にサービス要求を行い、次いでサービスサーバA13がサービスサーバB14にサービス要求の転送(サービス間接要求)を行い、最後にサービスサーバB14が、サービス間接要求に対してサービス提供(実行)を行う一連の動作について説明する。
まず、クライアント10は、サービスサーバA13に対してサービスの要求を行う(ステップS100)。次に、サービスサーバA13は、クライアント10の認証確認を行う(ステップS101)。
ここでは、サービスサーバA13は、受信したサービス要求に対する通信認証が行われていないことを確認し、クライアントA13を介して認証サーバ11に認証要求を行う(リダイレクト)。
この認証要求の方法は特に規定するものではないが、ここでは、一般的な認証連携技術であるリダイレクトにより行うものとする。
リダイレクトにより送り込まれた認証要求に対して認証サーバ11は、認証処理を行う(ステップS102)。認証サーバ11は、認証処理の成功を確認した後に、認証応答をリダイレクトによってサービスサーバA13に送信する(ステップS103)。
この認証応答には、前記認証処理にあたって認証サーバ11がサービスサーバA13に対して割当てた仮IDと、サービスサーバA13と認証サーバ11との相互間で行われた認証処理の方式と、前記仮IDを含む認証応答を認証サーバ11の秘密鍵により暗号化された署名値とが含まれる。
次に、サービスサーバA13は、認証サーバ11から送り込まれた認証応答の署名を認証サーバ11の公開鍵により復号化する(通信復号化機能)と共に、当該認証応答に含まれる仮IDに基づきクライアント10のユーザを特定し認証の確認を行う(ステップS104)。
次いで、サービスサーバA13は、サービス要求に対するサービスの実行を行う(ステップS105)。ここで、サービスサーバA13は、前記サービス要求のうちサービスサーバB14で実行可能なサービス要求を、サービス間接要求として、サービスサーバB14に転送する(ステップS106)。
このサービス間接要求には、前記認証応答と、サービスサーバA13の秘密鍵で暗号化されたサービスサーバA13の署名値が含まれる。
次いで、サービスサーバ14は、受信したサービス間接要求の署名をサービスサーバA13の公開鍵により復号化を行い、当該サービス間接要求の要求元(サービスサーバA13)の確認を行うと共にサービスの実行を行う(ステップS107)。このサービスの実行にあたって、クライアント10のプライバシー情報が必要となった場合、サービスサーバB14は、属性サーバ12にプライバシー情報の要求メッセージ(以下「プライバシー情報要求」という)を送信する(ステップS108)。
このプライバシー情報要求には、前記認証応答と、要求するプライバシー情報の種類と、サービスサーバB14の秘密鍵で署名(暗号化)された署名値とが含まれる。
次いで、属性サーバ12は、受信したプライバシー情報要求の署名をサービスサーバB14の公開鍵により復号化すると共に、このプライバシー情報要求の要求元(サービスサーバB14)の確認を行う(ステップS109)。
ここで、属性サーバ12は、認証サーバ11に対してユーザの解決要求メッセージ(以下「ユーザ解決要求」という)を送信する(ステップS110)。このユーザ解決要求には、前記認証応答と、属性サーバ12の秘密鍵で暗号化された署名値が含まれる。
認証サーバ11は、受信したユーザ解決要求の署名を属性サーバ12の公開鍵により復号化すると共にこのユーザ解決要求の要求元の確認を行い、要求元である属性サーバ12に仮ID2を割当てる。ここで、認証サーバ11は、当該ユーザ解決要求に含まれる仮ID1および仮ID2に基づきクライアント10のユーザを特定すると共にユーザ解決応答を属性サーバ12に送信する(ステップS111)。
次いで、属性サーバ12は、前記仮ID2に基づきクライアント10のユーザを特定すると共に、当該ユーザのプライバシーポリシーに基づいてサービスサーバB14に対してプライバシー情報を開示するか否かの判定を行う(プライバシー情報通知制御機能:ステップS112)。
ここで、属性サーバ12は、前記判定に基づいて、クライアント10のプライバシー情報(以下「プライバシー情報応答」という)をサービスサーバB14に送信する(ステップS113)。
サービスサーバB14は、ステップS113で返答されたプライバシー情報応答に基づき、サービスの実行を行い、その結果をサービスサーバA13に返す(ステップS114)。
尚、プライバシー情報要求の送信および受信(取得)を行う機能については、実行内容をプログラム化し、コンピュータに実行させるように構成してもよい。
最後に、サービスサーバA13は、サービス実行結果を受信すると共にクライアント10にサービス提供を行う(ステップS115)。
尚、本実施形態では、二つのサービスサーバが設けられた実施例を示したが、上述のステップS106〜S114の動作を繰り返し行うことにより、多数、多段のサービスサーバを設けた場合でも、クライアント10は、それぞれのサービスサーバが固有のサービスを利用することができる。
又、複数のクライアントからのサービス要求に対しても、上述の動作説明と同様にして、それぞれのクライアントに対してサービス提供を行うことができる。
以上のように、この本実施形態では、サービスサーバB14のように、クライアントのユーザを直接認証することができない場合においても、サービス利用ユーザのプライバシー情報の取得が可能となる。
又、以上のように動作することにより、クライアント10では、シングル・サインオンを実現することができる。このため、クライアント10のユーザは各サービスサーバにサービス要求を行うと度にサインオン動作を行うような煩雑な認証動作を回避することができる。
又、認証サーバ11が各サービスサーバとの認証連携の際に仮IDを割当てることにより、サービスサーバでプライバシー情報が漏えい、流出した場合でもその被害を抑制することができる。更には、多数のサービス呼出し時における名寄せの防止を行うことができる。
これは、例えばサービスサーバB14やその他のサービスサーバでは、取得されたプライバシー情報がどのユーザのものであるかを特定できないためであり、サービス提供にあたってユーザを特定する必要がないためである。
[変形例]
次に上記実施形態の近接領域の技術について開示する。
まず、上述の実施形態における認証サーバ11と属性サーバ12とが、同一のサーバ(「ユーザ情報管理サーバ」に相当)内に備えられた場合を考える。
この場合、上記実施形態と比べて、認証サーバ11と属性サーバ12との相互間通信をサーバ内の動作として実行することができ、このため処理速度を向上することができる。その他の構成については、上述の実施形態と同様である。
又、上述の実施形態における属性サーバ12が、ネットワーク20を介することなく認証サーバ11と接続された構成とした場合を考える。
この場合、認証サーバ11で各サービスサーバからのプライバシー情報要求を受け付け、認証サーバ11が、属性サーバ12にプライバシー情報応答の問い合わせを行なう機能を有することにより、上述の実施形態と同様な動作が可能となる。
これにより、プライバシー情報を保持する属性サーバ12へのアクセスが認証サーバ11に限定されるので、属性サーバ12からのプライバシー情報の流出、漏えいを抑制することができる。
更に、上述の実施形態における認証サーバ11、属性サーバ12、サービスサーバA13、およびサービスサーバB14相互間での通信の全て、又は一部で仮IDを使用しない場合を考える。この場合、ユーザの認証解決の処理を省くことができるので、情報漏えいの危険性を考慮しない場合には、通信およびサービス提供を迅速に行うことができる。
又、上述の実施形態における認証サーバ11、属性サーバ12、サービスサーバA13、およびサービスサーバB14相互間での通信の全て、又は一部で公開鍵暗号方式による暗号化しない場合を考える。この場合、前記認証サーバ11、属性サーバ12、サービスサーバA13、およびサービスサーバB14相互間通信に際して、暗号化および署名復号化の処理を省くことができるので、情報漏えいの危険性を考慮しない場合には、通信およびサービス提供を迅速に行うことができる。
本発明は、認証およびプライバシー情報を介してサービス提供を行うネットワーク通信のセキュリティ向上等の用途に適用可能である。
本発明によるサービス連携システムの一実施形態におけるネットワーク全体を示す概略構成図である。 図1に開示したサービス連携システムにおける、認証サーバ、属性サーバ、およびサービスサーバの構成内容の一例を示すブロック図である。 図1に開示したサービス連携システムの一実施形態におけるクライアントと認証サーバと属性サーバとサービスサーバとの各相互間で行われる通信動作のタイミングを示す通信シーケンスチャートである。
符号の説明
10 クライアント(ユーザ端末)
11 認証サーバ
12 属性サーバ
13 サービスサーバA
14 サービスサーバB
20 ネットワーク
111 認証情報記憶手段
112 仮認証情報割当手段(サーバ識別情報割当機能)
113 ID対応記憶手段(識別情報対応記憶機能)
114 認証応答手段
121 プライバシー情報記憶手段
122 認証解決要求手段
123 プライバシー情報返答手段(プライバシー情報通知制御機能)
131、141 認証情報取得手段(認証情報取得機能)
132、142 サービス要求実行手段
133、143 サービス実行判断手段
134、144 サーバ間サービス要求転送手段(サーバ間サービス要求転送機能)
135、145 要求サーバ確認手段
136、146 プライバシー情報取得手段(プライバシー情報取得機能)
137、147 間接要求実行手段

Claims (9)

  1. ユーザ端末と、当該ユーザ端末に対してそれぞれ異なるサービスを提供する複数のサービスサーバと、前記ユーザ端末のユーザのプライバシー情報およびユーザ認証情報を管理するユーザ情報管理サーバとが、ネットワークを介して接続されたサービス連携システムであって、
    前記各サービスサーバが、
    前記ユーザ端末からのサービス要求に対して、前記ユーザ情報管理サーバに前記ユーザ認証情報の取得を要求する認証情報取得機能と、前記ユーザ認証情報の取得要求に応じて前記ユーザ情報管理サーバから受信した認証応答情報をサービス転送要求として他のサービスサーバに転送するサーバ間サービス要求転送機能と、他のサービスサーバから前記サービス転送要求を受信したことに応じて、前記ユーザ情報管理サーバに対して前記認証応答情報を用いて前記プライバシー情報の取得を要求するプライバシー情報取得機能と、
    を備えると共に、
    前記ユーザ情報管理サーバが、
    一の前記サービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該サービスサーバに割当てると共に当該サービスサーバに前記仮IDを含む前記認証応答情報を返送するサーバ識別情報割当機能と、前記割当てられた仮IDと前記ユーザ認証情報とを対応させて記憶する識別情報対応記憶機能と、他の前記サービスサーバからの前記認証応答情報を用いた前記プライバシー情報の取得要求に対して前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該他のサービスサーバに返送するプライバシー情報通知制御機能と、
    を備えたことを特徴とするサービス連携システム。
  2. 前記請求項1に記載のサービス連携システムにおいて、
    前記ユーザ情報管理サーバの前記プライバシー情報通知制御機能が、前記各サービスサーバからの要求に対して、予め設定されたユーザ情報通知ポリシーに基づいて作動し前記プライバシー情報の通知を行うか又は否かを特定し実行することを特徴とするサービス連携システム。
  3. 前記請求項1乃至の何れか一つに記載のサービス連携システムにおいて、
    前記ユーザ情報管理サーバは、前記仮IDを含む認証応答情報を予め前記ユーザ情報管理サーバと前記サービスサーバとの間で共有された秘密鍵によって暗号化して当該サービスサーバに返送する通信暗号化機能を備え、
    前記各サービスサーバは、前記仮IDを含む認証応答情報を前記秘密鍵を用いて復号化する通信復号化機能を備えることを特徴とするサービス連携システム。
  4. 前記請求項1乃至2の何れか一つに記載のサービス連携システムにおいて、
    前記ユーザ情報管理サーバは、前記仮IDを含む認証応答情報を予め保持する秘密鍵によって暗号化して当該サービスサーバに返送する通信暗号化機能を備え、
    前記各サービスサーバは、前記仮IDを含む認証応答情報を前記ユーザ情報管理サーバの秘密鍵に対応する公開鍵を用いて復号化する通信復号化機能を備えることを特徴とするサービス連携システム。
  5. ユーザ端末からのサービス要求に対してそれぞれ異なるサービスを提供する第一および第二のサービスサーバが、前記ユーザ端末のユーザ認証情報およびプライバシー情報を管理するユーザ情報管理サーバを介してサービス提供を行うためのサービス連携方法であって、
    前記第一のサービスサーバが、前記ユーザ端末からのサービス要求に対して前記ユーザ情報管理サーバから前記ユーザ認証情報を取得する認証情報取得工程と、
    前記第一のサービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該第一のサービスサーバに割当てると共に当該第一のサービスサーバに前記仮IDを含む認証応答情報を返送するサーバ識別情報割当工程と、
    前記ユーザ情報管理サーバが、前記第一のサービスサーバに割当てられた仮IDと予め設定された前記第一のサービスサーバの固有情報とを対応させて記憶する識別情報対応記憶工程と、
    前記第一のサービスサーバが、前記認証応答情報をサービス転送要求として前記第二のサービスサーバに転送するサーバ間サービス要求転送工程と、
    前記サービス転送要求を受信した第二のサービスサーバは、前記サービス転送要求に含まれる認証応答情報を利用して前記ユーザ情報管理サーバから前記プライバシー情報を要求するプライバシー情報取得工程と、
    前記プライバシー情報の要求を受信した前記ユーザ情報管理サーバが、前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該第二のサービスサーバに返送するプライバシー情報応答工程と、
    前記第二のサービスサーバが、取得したプライバシー情報に基いて前記サービス転送要求に対するサービス提供を行うプライバシーサービス実行工程と、
    を有することを特徴とするサービス連携方法。
  6. 前記請求項5に記載のサービス連携方法において、
    前記第一のサービスサーバが、前記取得した認証応答情報に基いて前記サービス要求に対するサービス提供を行うユーザサービス要求実行工程を、前記サーバ間サービス要求転送工程の前に備えたことを特徴とするサービス連携方法。
  7. 前記請求項5乃至6の何れか一つに記載のサービス連携方法において、
    前記サーバ識別情報割当工程が、前記ユーザ情報管理サーバが前記プライバシー情報を予め前記サービスサーバと前記ユーザ情報管理サーバとの間で共有された秘密鍵によって暗号化して前記第二のサービスサーバに返送することを特徴とするサービス連携方法。
  8. ユーザ端末と、当該ユーザ端末に対してそれぞれ異なるサービスを提供する複数のサービスサーバと、前記ユーザ端末のユーザのプライバシー情報およびユーザ認証情報を管理するユーザ情報管理サーバとが、ネットワークを介して接続されたサービス連携システムにあって、
    前記ユーザ情報管理サーバに、
    一の前記サービスサーバからの前記ユーザ認証情報の取得要求に対して、当該ユーザ認証情報に対応し且つ当該サービスサーバを識別できる仮IDを当該サービスサーバに割当てると共に当該サービスサーバに前記仮IDを含む前記認証応答情報を返送するサーバ識別情報割当機能と、
    前記割当てられた仮IDと前記ユーザ認証情報とを対応させて記憶する識別情報対応記憶機能と、
    他の前記サービスサーバからの前記認証応答情報を用いた前記プライバシー情報の取得要求に対して前記認証応答情報に含まれる前記仮IDに対応するユーザの前記プライバシー情報を当該他のサービスサーバに返送するプライバシー情報応答機能と、
    を実行させることを特徴としたサービス連携プログラム。
  9. 前記請求項8に記載のサービス連携プログラムにおいて、
    前記仮IDを含む認証応答情報を予め前記ユーザ情報管理サーバと前記サービスサーバとの間で共有された秘密鍵によって暗号化して当該サービスサーバに返送する通信暗号化機能をさらに実行させることを特徴とするサービス連携プログラム。
JP2007053304A 2007-03-02 2007-03-02 サービス連携システム、サービス連携方法、およびサービス連携プログラム Expired - Fee Related JP5040367B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007053304A JP5040367B2 (ja) 2007-03-02 2007-03-02 サービス連携システム、サービス連携方法、およびサービス連携プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007053304A JP5040367B2 (ja) 2007-03-02 2007-03-02 サービス連携システム、サービス連携方法、およびサービス連携プログラム

Publications (2)

Publication Number Publication Date
JP2008217366A JP2008217366A (ja) 2008-09-18
JP5040367B2 true JP5040367B2 (ja) 2012-10-03

Family

ID=39837334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007053304A Expired - Fee Related JP5040367B2 (ja) 2007-03-02 2007-03-02 サービス連携システム、サービス連携方法、およびサービス連携プログラム

Country Status (1)

Country Link
JP (1) JP5040367B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5107850B2 (ja) * 2008-10-01 2012-12-26 日本電信電話株式会社 サービス連携システムおよびサービス連携方法
JP4932861B2 (ja) * 2009-02-10 2012-05-16 日本電信電話株式会社 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
JP5564242B2 (ja) * 2009-12-24 2014-07-30 株式会社日立製作所 生体認証システム
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
JP5604176B2 (ja) * 2010-05-12 2014-10-08 日本放送協会 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
WO2012062915A2 (en) * 2010-11-11 2012-05-18 Nec Europe Ltd. Method and system for providing service access to a user
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
JP6404928B2 (ja) * 2014-07-28 2018-10-17 エンクリプティア株式会社 ユーザ情報管理システム、及びユーザ情報管理方法
CN109600337B (zh) * 2017-09-30 2020-12-15 腾讯科技(深圳)有限公司 资源处理方法、装置、系统及计算机可读介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362189A (ja) * 2003-06-04 2004-12-24 Hitachi Ltd ユーザ情報流通システム
JP2006107360A (ja) * 2004-10-08 2006-04-20 Nec Corp 認証連携システム、認証連携方法、管理サーバおよびプログラム
JP4729365B2 (ja) * 2005-08-12 2011-07-20 株式会社野村総合研究所 アクセス制御システム、認証サーバ、アクセス制御方法およびアクセス制御プログラム

Also Published As

Publication number Publication date
JP2008217366A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
JP5040367B2 (ja) サービス連携システム、サービス連携方法、およびサービス連携プログラム
US9654453B2 (en) Symmetric key distribution framework for the Internet
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
US9137017B2 (en) Key recovery mechanism
US8788811B2 (en) Server-side key generation for non-token clients
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US7496949B2 (en) Network system, proxy server, session management method, and program
US20100023766A1 (en) Computer Program Product and Computer System for Peer-to-Peer Communications
US20070113269A1 (en) Controlling access to a network using redirection
US20110296171A1 (en) Key recovery mechanism
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US7702923B2 (en) Storage service
US20050027979A1 (en) Secure transmission of data within a distributed computer system
US20140137205A1 (en) System and Method for Automatic Provisioning of Managed Devices
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP5365628B2 (ja) 要求側分散id管理装置、提供側分散id管理装置、分散id管理システムおよび提供側分散id管理方法
US7526560B1 (en) Method and apparatus for sharing a secure connection between a client and multiple server nodes
US20160105407A1 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
JP4720576B2 (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
KR100495817B1 (ko) 무선망에서의 사용자 인증 처리 시스템 및 그 방법
JP2006197640A (ja) 暗号化データ配信サービスシステム
JP2003318889A (ja) ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置
CN116684169A (zh) 一种基于网络身份的应用层数据安全传输方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

R150 Certificate of patent or registration of utility model

Ref document number: 5040367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees