JPWO2010119626A1 - Id認証システム、方法及びプログラム - Google Patents

Id認証システム、方法及びプログラム Download PDF

Info

Publication number
JPWO2010119626A1
JPWO2010119626A1 JP2011509193A JP2011509193A JPWO2010119626A1 JP WO2010119626 A1 JPWO2010119626 A1 JP WO2010119626A1 JP 2011509193 A JP2011509193 A JP 2011509193A JP 2011509193 A JP2011509193 A JP 2011509193A JP WO2010119626 A1 JPWO2010119626 A1 JP WO2010119626A1
Authority
JP
Japan
Prior art keywords
authentication
time
user
server
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011509193A
Other languages
English (en)
Other versions
JP5565408B2 (ja
Inventor
才田 好則
好則 才田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011509193A priority Critical patent/JP5565408B2/ja
Publication of JPWO2010119626A1 publication Critical patent/JPWO2010119626A1/ja
Application granted granted Critical
Publication of JP5565408B2 publication Critical patent/JP5565408B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

ユーザが複数のサービスを利用している場合に、複数のサービス提供者にまたがっての端末の特定、追跡を防止する。本発明にかかるID認証システムは端末装置と、サービス提供装置と、認証サーバとを備えるID認証システムである。端末装置100は、ワンタイムIDを生成するワンタイムID自動生成部120と、サービス提供装置に当該ワンタイムIDを送信するワンタイムID送信部130と、認証サーバに対して、当該ワンタイムIDと、ユーザを一意に識別するためのIDとを送信するユーザID送信部140を備える。認証サーバ200は、複数のサービス提供装置に対するユーザの認証情報を記憶する認証情報管理部220を備える。認証サーバ200は、ワンタイムIDに対応する当該ユーザがサービス提供装置300にログインするための認証情報をサービス提供装置300に送信する。

Description

本発明はID認証システム、ID認証方法、ID認証プログラムが格納された非一時的なコンピュータ可読媒体に関し、特に複数のサービス提供装置に対する認証にかかるID認証システム、ID認証方法、ID認証プログラムが格納された非一時的なコンピュータ可読媒体に関する。
PC(Personal Computer)や携帯電話といった端末から、ネットワークで接続されたサーバ上で提供されるサービスを利用する場合には、通常、ユーザを識別するためのIDおよびパスワードを用いてサービスにログインする。そのことにより、利用しようとしているユーザがサービス側に識別され、ユーザは、ユーザとサービス提供者との契約に応じたサービスを利用することが可能となる。
ユーザが複数のサーバ上でそれぞれ提供されるサービスを利用する場合には、通常はサービスごとに異なるIDとパスワードを用いてログインすることになる。ただしその場合、ログイン手続が煩雑になるため、シングルサインオンと呼ばれる仕組みが利用されることがある。シングルサインオンとは、ある一つのIDとパスワードを用いて一度サービスにログインすることにより、他のサービスへは再度のID及びパスワードの入力手続なしにログインできる仕組みである。このシングルサインオンの仕組みは、ユーザの識別情報が、最初にログインしたサービスと、次にログインするサービスとで共有されることで実現されている。
各サービス提供者は各ユーザに対応するユーザ情報を保有する。ここで、ユーザ情報とは、ユーザがサービス提供者と契約した際に登録された、サービスの利用コース等の契約情報、ユーザの氏名、住所、電話番号等の個人情報及び、サービス側でユーザを識別するための識別子等を含む情報である。サービス提供者はこれらのユーザ情報と、ユーザのID及びパスワードを互いに関連付けて管理している。以下、シングルサインオンに関連する技術を開示した例を挙げる。
特許文献1に記載の認証システムは、利用者端末を識別するための識別情報を利用者端末が保持し、認証サーバがログイン認証済みの利用者端末の識別情報を格納するサインオン管理テーブルを備えるように構成されている。利用者端末からアプリケーションサーバにログイン要求があった場合には、アプリケーションサーバは利用者端末から送信された識別情報を基に、サインオン管理テーブルに当該利用者端末の識別情報が含まれているか否かを判定する。アプリケーションサーバは、当該識別情報が含まれている場合にはログイン認証成功とし、含まれていない場合にはログイン認証情報を利用者端末から取得するように動作する。このような処理により、特許文献1に記載の認証システムにおいてシングルサインオンを実現している。
特許文献2に記載の認証システムは、複数のアプリケーションサーバに接続されたログイン代行システムであり、ログイン代行サーバと、認証サーバと、ログインテンプレートテーブル、URL変換テーブルからなるDBサーバとから構成されている。利用者は、あらかじめログイン代行システム内の認証サーバへのログインを行っておく。その後、利用者端末からユーザがアプリケーションサーバにログインする場合には、ログイン代行サーバが利用者端末から送信されるユーザのアプリケーションサーバへのログイン要求に応答して、当該ユーザの当該アプリケーションサーバに対するログイン認証情報を含む要求を、DBサーバ及び認証サーバの認証情報を利用して生成し、当該ユーザに代わってアプリケーションサーバにログインする。アプリケーションサーバから返信されるレスポンスに対しては、その内容を当該利用者端末が当該アプリケーションサーバから直接受け取った場合と同様に機能するようにDBサーバを用いて変換し、当該利用者端末へと返信する。このような処理によって、特許文献2に記載の認証システムにおいてシングルサインオンを実現している。
特開2005−267529号公報 特開2002−334056号公報
本発明が解決しようとする課題は、特に特許文献1における問題点であるが、端末が一意な識別情報を複数のサービス提供装置(たとえばアプリケーションサーバ)に送信することに起因する問題が挙げられる。すなわち、ユーザが端末を通して複数のサービスを利用している場合に、単一のサービス提供者内において端末及びそれを利用しているユーザの特定が可能であるだけでなく、複数のサービス提供者にまたがって端末及びユーザの特定及び追跡が可能になる点である。
具体的には、あるユーザがアプリケーションサーバA上のサービスを利用し、年齢、氏名、住所等の個人情報を入力したとする。その場合、特許文献1ではユーザの識別情報がアプリケーションサーバAに送付されるため、アプリケーションサーバAを管理するサービス提供者aは、ユーザの識別情報と、ユーザの個人情報を関連づけて把握することが可能である。
次にユーザがアプリケーションサーバBやC上のサービスを利用し、それらで物品の購入をしたとする。この場合、アプリケーションサーバB及びCを管理するサービス提供者b及びcは、ユーザの識別情報(これはアプリケーションサーバAに送付されたものと同一である)と、ユーザの購入履歴を関連づけて把握することが可能である。
ここで、サービス提供者b及びcと、サービス提供者aがお互いの情報を交換することにより、共通する識別情報を用いてユーザの個人情報と購入情報等の履歴情報を結びつけて把握することが可能となり、ユーザのプライバシ保護の観点から問題である。
本発明は、このような問題点を解決するためになされたものであり、複数のサービス提供装置間でのユーザの識別の防止、及びユーザの行動履歴情報等の共有を防止したシングルサインオンを実現することができるID認証システム、ID認証方法、及びID認証プログラムが格納された非一時的なコンピュータ可読媒体を提供することを目的とする。
本発明にかかるID認証システムの一態様は端末装置と、複数のサービス提供装置と、認証サーバとを備え、
前記端末装置は、
一時的に使用されるワンタイムIDを生成するワンタイムID生成手段と、
前記ワンタイムID生成手段により生成されたワンタイムIDを前記サービス提供装置に対して送信するワンタイムID送信手段と、
前記ワンタイムID送信手段により送信したワンタイムIDと、ユーザを一意に識別するユーザIDとを前記認証サーバに対して、送信するユーザID送信手段を有し、
前記サービス提供装置は、
前記端末装置から送信されたワンタイムIDを受信し、前記認証サーバに対して、受信したワンタイムIDに対応する認証情報を問い合わせるID問い合わせ手段を有し、
前記認証サーバは、
ユーザIDと、前記サービス提供装置において認証するための認証情報を互いに関連付けて記憶する認証情報管理手段と、
前記端末装置から送信された前記ワンタイムIDとユーザIDとを受信するID受信手段と、
前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応する当該ユーザIDを、前記ID受信手段により受信された前記ワンタイムIDとユーザIDより取得し、さらに取得したユーザIDに基づいて前記認証情報管理手段において当該ユーザIDと関連づけられた認証情報を取得して、当該サービス提供装置に送信するサーバID応答手段を備えるものである。
本発明にかかるID認証方法は、
端末装置においてワンタイムIDを生成し、
前記端末装置からサービス提供装置に対して前記ワンタイムIDを送信し、
前記端末装置から認証サーバに対して前記ワンタイムIDと、ユーザを一意に識別するためのユーザIDとを送信し、
前記サービス提供装置が、前記端末装置からワンタイムIDを受信し、そのワンタイムIDに基づいて前記認証サーバに一時的IDに対応する認証情報を問い合わせる処理を実行し、
前記認証サーバが、前記端末装置から前記ワンタイムIDと前記ユーザIDとを受信し、
前記認証サーバが、前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にその認証情報を送信するものである。
本発明にかかるID認証プログラムが格納された非一時的なコンピュータ可読媒体は、
ユーザがサービス提供装置にログインするための認証を実行するID認証プログラムが格納された非一時的なコンピュータ可読媒体であって、
端末装置から送信されたワンタイムIDとユーザIDとを取得し、
前記端末装置から前記ワンタイムIDを受信したサービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にする認証情報を送信し処理実行させる処理を認証サーバに対して実行させるものである。
本発明により、複数のサービス提供装置間でのユーザの識別の防止、及びユーザの行動履歴情報等の共有を防止したシングルサインオンを実現できる。
実施の形態1にかかるID認証システムの構成図である。 実施の形態1にかかるID認証システムの処理を示すフローチャート図である。 実施の形態1にかかるID認証システムの処理を示すシーケンス図である。 実施の形態1にかかるワンタイムIDと端末ユーザIDの管理テーブルの図である。 実施の形態1にかかる端末ユーザIDとサーバユーザID、パスワードの管理テーブルの図である。 実施の形態2にかかるID認証システムの構成図である。
実施の形態1
以下、図面を参照して本発明の実施の形態について説明する。
まず、図1を用いて、本発明の実施の形態1にかかるID認証システムの構成について説明する。このID認証システムは、図1に示されるように、端末100、認証サーバ200、複数のアプリケーションサーバ群300(301〜30N)を備えている。これらは、ネットワークに接続され、相互に通信を行うことができる。
上述の実施の形態では、端末100、認証サーバ200、複数のアプリケーションサーバ群300をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の通信媒体を介して伝送することにより提供することも可能である。また、非一時的なコンピュータ可読媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM、DVD、ROMカートリッジ、バッテリバックアップ付きRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等が含まれる。また、通信媒体には、電話回線等の有線通信媒体、マイクロ波回線等の無線通信媒体等が含まれる。
端末100は、PC(Personal Computer)や携帯電話、PDA(Personal Digital Assistant)などが該当する。アプリケーションサーバ群300は、サービス提供装置の一例として例示したものであり、ネットワーク接続された何らかのサービスを提供する装置であればよい。
端末100はサービス確認部110と、ワンタイムID自動生成部120と、ワンタイムID送信部130と、ユーザID送信部140を備えている。認証サーバ200は、ID受信部210と、ID管理部220と、サーバID応答部230とを含む。アプリケーションサーバ群300は、ID問い合わせ部310(311〜31N)をそれぞれのアプリケーションサーバ上に含む。
サービス確認部110は、今回接続したアプリケーションサーバ及びその上で提供されるサービスが本ID認証システムに対応しているかどうかを確認する。なお、認証サーバ200に接続するアプリケーションサーバ群300全てが本ID認証システムに対応している状況下では、本処理部は必須の構成要件ではない。
ワンタイムID自動生成部120は、今回の接続用に、一時的な仮のIDであるワンタイムIDを生成する。ワンタイムID自動生成部120は接続毎に異なるワンタイムIDを生成する。
ワンタイムID送信部130は、今回の接続用に生成されたワンタイムIDを、今回接続しているアプリケーションサーバ300に送信する。ユーザID送信部140は、ワンタイムIDと、認証サーバが当該ユーザを認識するために事前に発行していた端末ユーザIDを認証サーバ200に送信する。この端末ユーザIDはユーザを一意に識別する識別情報であるが、ユーザ個人のみならず、グループを識別する識別情報も含む概念である。
ID受信部210は、端末100から送信されたワンタイムID及び端末ユーザIDを受信し、それらの組を管理するテーブルに保存する。
ID管理部220は、認証サーバ200が管理しているユーザ毎に、その端末ユーザIDと、当該ユーザの各アプリケーションサーバ300の認証情報をテーブルで管理する認証情報管理部である。ここで、認証情報は各アプリケーションサーバ300にログインするためのパスワードや身分情報等である。
サーバID応答部230は、アプリケーションサーバ300から上述のワンタイムIDによる問い合わせを受信し、ID受信部210で管理しているワンタイムIDと端末ユーザIDの組から該当するワンタイムIDを検索し、組となっている端末ユーザIDを得る。その後、サーバID応答部230は、ID管理部220によって管理されている端末ユーザIDと、各アプリケーションサーバ300のサーバユーザID及びパスワードの組の中から、問い合わせのあったアプリケーションサーバ及び、当該端末ユーザIDに対応した、サーバユーザIDとパスワードを取得し、それらをアプリケーションサーバ300に返信する。
ID問い合わせ部310は、端末から送信されたワンタイムIDを受信し、そのワンタイムIDを使って認証サーバに該当ユーザの認証情報を問い合わせ、返答として当該ユーザのサーバユーザIDおよびパスワードを受信し、当該ユーザのログイン処理を実施する。
続いて、図1及び、図2のフローチャート、図3のシーケンス図を参照して本発明の実施形態1にかかるID認証システムの処理について説明する。
ユーザが端末100を用いて、複数のアプリケーションサーバ群300上で提供される複数のサービスのうち、アプリケーションサーバ301上のサービスを利用する場合、本システムは次のような手順で動作する。
端末100がアプリケーションサーバ301上とネットワーク接続される(図2及び図3のステップA1)。接続方式としては、一例として、HTTP(HyperText Transfer Protocol)や、HTTPS(HyperText Transfer Protocol Security)といったプロトコルを利用して接続することが想定される。
その場合、端末上のサービス確認部110は、接続されたサーバ及びサービスが、本発明のID認証システムに対応しているかどうかを判定する(図2及び図3のステップA2)。
この判定手順の一例としては、本システムに対応しているサーバ及びサービスのURL(Uniform Resource Locator)やIP(Internet Protocol)アドレス、及び接続時のポート番号等のリストを端末に保存しておき、そのリストと、今回接続したサーバ及びサービスの当該情報と比較してリストに含まれるかどうかを判定するというやり方が考えられる。
また他の例としては、HTTPS接続時に行われるサーバのデジタル証明書の認証処理を利用するやり方が考えられる。具体的には、本発明の実施の形態にかかるID認証システムに対応したサーバ及びサービスの場合は、サーバのデジタル証明書内の特定のフィールドに、本システムに対応している識別子として特定の文字列をあらかじめ埋め込んでおき、接続したサーバから送信されたこのサーバのデジタル証明書を端末上で認証する場合に、その識別子が含まれているかどうかを判定するという方法が考えられる。
他にもサーバのデジタル証明書の認証処理を利用した判定方法としては、本発明の実施の形態にかかるID認証システムに対応したサーバ及びサービスの場合は、サーバのデジタル証明書を発行する認証局を特定の認証局に限定するという方法がある。これによって、接続したサーバから送信されたデジタル証明書を端末上で認証する場合に、この特定の認証局によって発行された証明書であれば、本システムに対応していると判定することができる。
本システムに対応していないサーバ及びサービスの場合は、本システムの認証機能は利用できない。しかし、端末上のユーザインタフェイスを通して当該サーバ及びサービス用のユーザID及びパスワードを入力する、通常のログイン方式にてサービスを利用することは可能である(図2のステップA3a)。一方、本システムに対応しているサーバ及びサービスであると判定された場合は、以降の手順で本システムのシングルサインオン処理を開始する(図2及び図3のステップA3b)。
サービス確認部110により接続されたサーバ及びサービスが本システムに対応していると判定された場合、ワンタイムID自動生成部120は今回のサーバ及びサービス接続用のワンタイムIDを新たに生成する(図2及び図3のステップA4)。
ワンタイムIDは、同一端末での複数回に渡るワンタイムIDの生成及び、他の端末におけるワンタイムIDと偶然同じものを生成しないように、十分な桁数を持ったIDにすることが望ましい。また必要に応じてIDの有効期限を設定することで、同じワンタイムIDが生成される可能性を減らすことも可能である。さらに、このワンタイムIDには、以降で述べるワンタイムIDの問い合わせ手順において必要な認証サーバ200のアドレスが埋め込まれていてもよい。
ワンタイムIDの例として、「a323912z9dw0afcdsl@authentication.server.co.jp」のような形式が挙げられる。区切り文字として使用した「@」の前半部分「a323912z9dw0afcdsl」が、自動で生成されたランダムな文字列であり、「@」の後半部分「authentication.server.co.jp」が、このワンタイムIDを問い合わせる認証サーバのアドレスとなる。ここではワンタイムIDに認証サーバのアドレスを埋め込む実装例を示したが、認証サーバのアドレスはワンタイムIDに含めずに、別途送信するように実装してもよい。
次にユーザID送信部140は、ステップA4で生成されたワンタイムIDと、認証サーバ200が端末ユーザを認識するために事前に発行していた端末ユーザIDを認証サーバ200に送信する(図2及び図3のステップA5)。ここでは、ユーザID送信部140は、ワンタイムIDとして「a323912z9dw0afcdsl」、端末ユーザIDとして「user001」を認証サーバ200に送信するものとする。
端末ユーザは、認証サーバ200に対して事前にユーザ登録を行い、認証サーバ200が端末100及び端末100を利用しているユーザを認識するための端末ユーザIDを発行してもらっておく必要がある。さらに当該ユーザIDを端末100上の端末ユーザID送信部に予め登録しておくことで、ユーザがユーザIDをこのステップA5において入力する手間が省け、自動で一連の処理を実行することが可能となる。また端末ユーザIDと同時に、パスワードも設定し、認証サーバ200に送付してもよい。
次に、端末100上のワンタイムID送信部130は、ステップA4で生成されたワンタイムIDをアプリケーションサーバ301に送信する(図2及び図3のステップA6)。ここでは、ワンタイムID送信部130はワンタイムIDとして「a323912z9dw0afcdsl」をアプリケーションサーバ301に送信するものとする。
端末100からステップA5で認証サーバ200に送信されたワンタイムID及び端末ユーザIDは、認証サーバ上のID受信部210によって受信され、ワンタイムIDとユーザIDが組としてID受信部210が管理するテーブルに保存される(図2及び図3のステップA7)。ここでは、ID受信部210は図4に示すように、ワンタイムID「a323912z9dw0afcdsl」と端末ユーザID「user001」の組をテーブルに格納し、管理する。本実施形態では、ワンタイムIDと端末ユーザIDをデータベースのテーブルで管理する例を示したが、サーバ内の主記憶装置等で管理してもよい。
なお、ユーザID送信部140による認証サーバ200に対する処理(図2及び図3のステップA5、A7)とワンタイムID送信部130によるアプリケーションサーバに対する処理(図2及び図3のステップA6)の処理順序はどちらが先でも構わず、同時に行われてもよい。
端末100からステップA6でアプリケーションサーバ301に送信されたワンタイムIDは、アプリケーションサーバ301上のID問い合わせ部311によって受信され、このワンタイムIDを基に認証サーバ200に対して現在接続中の端末ユーザの認証情報を問い合わせる(図2及び図3のステップA8)。ここでは、ID問い合わせ部311は、ワンタイムID「a323912z9dw0afcdsl」を基に認証サーバ200に対して端末ユーザの認証情報を問い合わせるものとする。
ワンタイムID内に認証サーバのアドレスが埋め込まれている場合は、ID問い合わせ部311は、このアドレスが表す認証サーバに対して問い合わせを行う。一方ワンタイムIDと別に端末100から認証サーバのアドレスが送信された場合は、そのアドレスを用いる。これらの方法を用いた、端末100からの認証サーバの指定がない場合は、アプリケーションサーバ301は事前に既知の認証サーバのアドレスのリストを備えておき、これを用いてIDの問い合わせを行ってもよい。
認証サーバ上のサーバID応答部230は、アプリケーションサーバ301からの、ワンタイムIDによる認証情報問い合わせを受信すると、ID受信部210が管理するワンタイムIDとユーザIDの組から該当するワンタイムIDを検索し、組となっている端末ユーザIDを取得する(図2及び図3のステップA9)。ここで、サーバID応答部230はワンタイムIDとして「a323912z9dw0afcdsl」を受信した場合、ワンタイムIDと端末ユーザIDが格納されたテーブル(図4)を検索し、端末ユーザIDとして「user001」を取得する。
引き続きサーバID応答部230は、ID管理部220によって管理されている端末ユーザIDと、各アプリケーションサーバのサーバユーザID及びパスワードの組の中から、問い合わせのあったアプリケーションサーバ301及び、当該端末ユーザIDに対応した、サーバユーザIDとパスワードを取得し、それらをアプリケーションサーバ301に返信する(図2及び図3のステップA10)。ここでは、アプリケーションサーバ301が「http://abcde.com」というアドレスを持つサーバであった場合、ID応答部230は問い合わせに対し、ID管理部220が管理するテーブル(図5)から端末ユーザID「user001」に対応するサーバユーザID「yamada-taro」とパスワード「Xed241w」を取得する。その後、ID応答部230はアプリケーションサーバ301にサーバユーザID「yamada-taro」とパスワード「Xed241w」を送信する。
認証サーバ上のID管理部220は、認証サーバが管理している端末ユーザ毎に端末ユーザIDと関連付けて、当該ユーザが各アプリケーションサーバ上のサービスにログインするためのサーバユーザIDとパスワードとの組を管理している(図5)。なお、これらの情報をデータベースのテーブルで管理する例を示したが、サーバ内の主記憶装置等で管理してもよい。このサーバユーザIDとパスワードの組は、アプリケーションサーバ毎に異なっており、これらは端末ユーザが事前に各アプリケーションサーバに対して登録等を行い発行してもらっておく必要がある。 本実施の形態の認証情報はIDとパスワードの組であるが、その他の認証情報であってもよい。
サーバユーザIDとパスワードを取得したアプリケーションサーバ301は、当該端末ユーザのログイン処理を行い、当該端末ユーザに対してサービスの提供を開始する(図2及び図3のステップA11)。
本実施形態では、端末100はアプリケーションサーバ300のそれぞれに対しては、それぞれ異なるワンタイムIDしか送信しないため、複数のアプリケーションサーバ300をまたがって、ある特定の端末ユーザを識別し、その端末ユーザの各アプリケーションサーバ300上での行動を追跡することを防止することができる。
また、ユーザがアプリケーションサーバ300利用時に、認証サーバ200側は、認証サーバ200内で管理している当該アプリケーションサーバに対応した、当該ユーザのサーバユーザID及びパスワードをアプリケーションサーバのワンタイムIDを用いた問い合わせに応じて送信することで、各アプリケーションサーバに対するユーザの手動ログイン操作が不要な自動シングルサインオンを実現することができる。
実施の形態2
本発明の実施の形態2は、図6に示すように認証サーバが複数個あることを特徴とするものである。この場合、端末ユーザは認証サーバ200(201〜20N)のうちの任意の複数個の認証サーバに対してユーザ登録を行い、端末ユーザIDをあらかじめ発行してもらっておく。また各アプリケーションサーバ300に対して、当該端末ユーザがログインするためのサーバユーザID及びパスワードは、端末ユーザがユーザ登録を実施した認証サーバのうちのいずれのID管理部において管理されていてもよい。
この構成における本発明のID認証システムの動作について、第1の実施の形態と異なる部分のみ説明する。
図2及び図3のステップA4において端末100上のワンタイムID自動生成部120がワンタイムIDを生成する場合には、複数の認証サーバ200(201〜20N)のうち、今回問い合わせるべき認証サーバのアドレスを、ワンタイムIDに埋め込んでおく。 例えば今回認証サーバ205を利用するとして、認証サーバ205のアドレスが「authentication.server205.co.jp」であった場合は、この情報を第1の実施の形態で述べた手順でワンタイムIDに埋め込んでおく。別の手段として、同じく第1の実施の形態で説明したように、この認証サーバのアドレスをアプリケーションサーバにワンタイムIDと別に送信するようにしてもよい。
図2及び図3のステップA8においてアプリケーションサーバがID問い合わせ部を用いて認証サーバにワンタイムIDの問い合わせを行う際には、アプリケーションサーバにて受信したワンタイムIDに埋め込まれた認証サーバのアドレス、もしくは別途受信した認証サーバのアドレスを用いて、問い合わせるべき認証サーバを決定し、当該認証サーバに問い合わせを行うように動作する。
このような一連の処理により、複数台認証サーバが存在する図6の構成においても、本発明のID認証システムは動作することができる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、端末ユーザIDは認証サーバから提供されるものでなく、MACアドレス(Media Access Control address)のように端末を一意に識別できるものであってもよい。
また、ユーザが複数の端末を保有する場合、各端末で同一の端末ユーザIDを共有してもよい。例えば、ユーザがPCと携帯電話、PDAを保有している場合、それらの端末で同一の端末ユーザIDを共有してもよい。
この出願は、2009年4月15日に出願された日本出願特願2009−098998を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、例えば、ユーザ認証を要するインターネット上の電子商取引システムについて利用可能性を有する。
100 端末 200 認証サーバ 301〜30N サービス提供装置 110 サービス確認部 120 ワンタイムID自動生成部 130 ワンタイムID送信部 140 ユーザID送信部 210 ID受信部 220 ID管理部 230 サーバID応答部 310 ID問い合わせ部
本発明はID認証システム、ID認証方法、ID認証プログラムに関し、特に複数のサービス提供装置に対する認証にかかるID認証システム、ID認証方法、ID認証プログラムに関する。
本発明は、このような問題点を解決するためになされたものであり、複数のサービス提供装置間でのユーザの識別の防止、及びユーザの行動履歴情報等の共有を防止したシングルサインオンを実現することができるID認証システム、ID認証方法、及びID認証プログラムを提供することを目的とする。
本発明にかかるID認証プログラムは
ユーザがサービス提供装置にログインするための認証を実行するID認証プログラムであって、
端末装置から送信されたワンタイムIDとユーザIDとを取得し、
前記端末装置から前記ワンタイムIDを受信したサービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にする認証情報を送信し処理実行させる処理を認証サーバに対して実行させるものである。

Claims (8)

  1. 端末装置と、複数のサービス提供装置と、認証サーバとを備え、
    前記端末装置は、
    一時的に使用されるワンタイムIDを生成するワンタイムID生成手段と、
    前記ワンタイムID生成手段により生成されたワンタイムIDを前記サービス提供装置に対して送信するワンタイムID送信手段と、
    前記ワンタイムID送信手段により送信したワンタイムIDと、ユーザを一意に識別するユーザIDとを前記認証サーバに対して、送信するユーザID送信手段を有し、
    前記サービス提供装置は、
    前記端末装置から送信されたワンタイムIDを受信し、前記認証サーバに対して、受信したワンタイムIDに対応する認証情報を問い合わせるID問い合わせ手段を有し、
    前記認証サーバは、
    ユーザIDと、前記サービス提供装置において認証するための認証情報を互いに関連付けて記憶する認証情報管理手段と、
    前記端末装置から送信された前記ワンタイムIDとユーザIDとを受信するID受信手段と、
    前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応する当該ユーザIDを、前記ID受信手段により受信された前記ワンタイムIDとユーザIDより取得し、さらに取得したユーザIDに基づいて前記認証情報管理手段において当該ユーザIDと関連づけられた認証情報を取得して、当該サービス提供装置に送信するサーバID応答手段を有するID認証システム。
  2. 前記端末装置のワンタイムID生成手段は、前記認証サーバのアドレス情報を含むワンタイムIDを生成し、
    前記サービス提供装置は、当該ワンタイムIDに含まれるアドレス情報により指定された認証サーバに対して問い合わせを行うことを特徴とする請求項1記載のID認証システム。
  3. 前記認証サーバのアドレス情報を含むワンタイムIDは、一時的な識別情報である文字列とドメイン名から構成されることを特徴とする請求項2記載のID認証システム。
  4. 前記ID認証システムは、複数の認証サーバを備えたことを特徴とする請求項2又は3記載のID認証システム。
  5. 端末装置においてワンタイムIDを生成し、
    前記端末装置からサービス提供装置に対して前記ワンタイムIDを送信し、
    前記端末装置から認証サーバに対して前記ワンタイムIDと、ユーザを一意に識別するためのユーザIDとを送信し、
    前記サービス提供装置が、前記端末装置からワンタイムIDを受信し、そのワンタイムIDに基づいて前記認証サーバに一時的IDに対応する認証情報を問い合わせる処理を実行し、
    前記認証サーバが、前記端末装置から前記ワンタイムIDと前記ユーザIDとを受信し、
    前記認証サーバが、前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にその認証情報を送信するID認証方法。
  6. 前記ワンタイムIDは、前記認証サーバのアドレス情報を含み、
    前記サービス提供装置は、当該ワンタイムIDに含まれるアドレス情報により指定された認証サーバに対して問い合わせを行うことを特徴とする請求項5記載のID認証方法。
  7. 前記認証サーバのアドレス情報を含むワンタイムIDは、一時的な識別情報である文字列とドメイン名から構成されることを特徴とする請求項6記載のID認証方法。
  8. ユーザがサービス提供装置にログインするための認証を実行する処理をコンピュータに実行させるID認証プログラムが格納された非一時的なコンピュータ可読媒体であって、
    端末装置から送信されたワンタイムIDとユーザIDとを取得し、
    前記端末装置から前記ワンタイムIDを受信したサービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にする認証情報を送信し処理実行させる処理を認証サーバに対して実行させるID認証プログラムが格納された非一時的なコンピュータ可読媒体。
JP2011509193A 2009-04-15 2010-03-24 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム Active JP5565408B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011509193A JP5565408B2 (ja) 2009-04-15 2010-03-24 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009098998 2009-04-15
JP2009098998 2009-04-15
PCT/JP2010/002073 WO2010119626A1 (ja) 2009-04-15 2010-03-24 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2011509193A JP5565408B2 (ja) 2009-04-15 2010-03-24 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2010119626A1 true JPWO2010119626A1 (ja) 2012-10-22
JP5565408B2 JP5565408B2 (ja) 2014-08-06

Family

ID=42982301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011509193A Active JP5565408B2 (ja) 2009-04-15 2010-03-24 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US8875270B2 (ja)
JP (1) JP5565408B2 (ja)
WO (1) WO2010119626A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5884827B2 (ja) * 2011-09-29 2016-03-15 沖電気工業株式会社 Id管理装置、プログラム、利用者端末、およびid管理システム
KR101924962B1 (ko) * 2012-10-04 2018-12-04 엘지전자 주식회사 이동 단말기, 홈 어플라이언스 및 그 동작방법
US9467445B2 (en) * 2013-11-08 2016-10-11 Launchkey, Inc. Systems and methods for group authentication
JP6204854B2 (ja) 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US9736647B2 (en) * 2014-03-19 2017-08-15 Verizon Patent And Licensing Inc. Method, apparatus, and system for network identifier supression
JP6590180B2 (ja) * 2014-08-08 2019-10-16 公立大学法人首都大学東京 サービス利用情報共有システム
US10291147B2 (en) * 2016-09-29 2019-05-14 Ge Global Sourcing Llc Current reduction system for inverters connected to a common bus
JP6977664B2 (ja) * 2018-05-30 2021-12-08 日本電信電話株式会社 管理装置、管理方法及び管理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020122063A1 (en) * 2000-12-29 2002-09-05 Weinberg Carl B. System and method for storing and displaying information
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
JP2005267529A (ja) 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4558387B2 (ja) * 2004-06-17 2010-10-06 Kddi株式会社 利用者認証システムおよび方法
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
JP4472491B2 (ja) 2004-11-02 2010-06-02 オリンパス株式会社 電子機器
JP4652350B2 (ja) * 2007-01-29 2011-03-16 Necソフト株式会社 リバースプロキシサーバ、その制御方法及びプログラム
JP2008225573A (ja) 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法

Also Published As

Publication number Publication date
US8875270B2 (en) 2014-10-28
JP5565408B2 (ja) 2014-08-06
US20120023561A1 (en) 2012-01-26
WO2010119626A1 (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
US9608814B2 (en) System and method for centralized key distribution
EP3228069B1 (en) Stack fusion architecture including distributed software clusters to enable software communication services
US8646057B2 (en) Authentication and authorization of user and access to network resources using openid
CN108496380B (zh) 服务器和存储介质
US9930028B2 (en) Method to enroll a certificate to a device using SCEP and respective management application
KR20090017629A (ko) 프레즌스 서버의 사용자 상태 원격 업데이트
EP1909430A1 (en) Access authorization system of communication network and method thereof
JP2016523416A (ja) アカウントログイン方法、デバイス及びシステム
EP2518972A1 (en) System and method for device addressing
US20110041166A1 (en) Method of Password Assignment
US11165768B2 (en) Technique for connecting to a service
US9654518B2 (en) Stack fusion software communication service
WO2010149222A1 (en) Attribute management
US20110196978A1 (en) Service providing system and service providing method
JP5678893B2 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
CN101567879A (zh) 处理终端请求的方法、服务器、设备和系统
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2020173507A (ja) 認証仲介装置及び認証仲介プログラム
US9830207B2 (en) Message communication system and operation method thereof
JP6868066B2 (ja) 認証システム、認証方法およびプログラム
WO2022049753A1 (ja) サービス提供システム、電話受付装置、及び、プログラム
JP5184572B2 (ja) サービス提供装置、サービス提供方法およびサービス提供プログラム
TW201824887A (zh) 以認證伺服器在伺服群組中實現免登入之系統及其方法
JP2005063088A (ja) 認証代行サーバ、認証代行方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140602

R150 Certificate of patent or registration of utility model

Ref document number: 5565408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150