JPWO2017221855A1 - ユーザ認証統合装置、方法および記憶媒体 - Google Patents

ユーザ認証統合装置、方法および記憶媒体 Download PDF

Info

Publication number
JPWO2017221855A1
JPWO2017221855A1 JP2018524060A JP2018524060A JPWO2017221855A1 JP WO2017221855 A1 JPWO2017221855 A1 JP WO2017221855A1 JP 2018524060 A JP2018524060 A JP 2018524060A JP 2018524060 A JP2018524060 A JP 2018524060A JP WO2017221855 A1 JPWO2017221855 A1 JP WO2017221855A1
Authority
JP
Japan
Prior art keywords
user authentication
user
information
authentication information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018524060A
Other languages
English (en)
Other versions
JP6521181B2 (ja
Inventor
翔太 森下
翔太 森下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2017221855A1 publication Critical patent/JPWO2017221855A1/ja
Application granted granted Critical
Publication of JP6521181B2 publication Critical patent/JP6521181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にするユーザ認証統合装置を提供する。ユーザ認証統合装置は、ユーザ毎に、利用可能な1つ以上のシステム91のそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理部11と、任意の認証対象のシステム91に対するユーザ認証情報を端末92から受信すると、受信したユーザ認証情報を用いて、認証対象のシステム91に関するユーザ認証を実行するユーザ認証部12と、ユーザ認証が成功すると、利用対象となるシステム91を表す情報を端末92から取得する利用対象システム取得部13と、認証されたユーザについてユーザ認証情報管理部11に記憶された利用対象のシステム91のユーザ認証情報を用いて、端末92および利用対象のシステム91の間の通信を中継する中継部14と、を備える。

Description

本発明は、複数のシステムに対するユーザ認証の要求を管理する技術に関する。
一般に、複数のシステムを利用するユーザは、システム毎に個別に設定したユーザ認証情報を用いて、認証を要求する必要がある。利用したいシステムに応じて、個別に設定したユーザ認証情報を用いて認証を要求することは、ユーザにとって煩雑な作業である。そこで、複数のシステムに対するユーザ認証の要求を管理する技術が知られている。
例えば、特許文献1に記載された関連技術では、管理装置が、管理対象となるユーザ毎に、当該ユーザが利用を許可されているシステムそれぞれに関連付けられたIDおよびパスワードを記憶しておく。また、端末は、アクセス用のIDおよびパスワードを用いてユーザを認証する。そして、端末は、認証したユーザによって指定されたシステムに関連付けられたIDおよびパスワードを、管理装置から取得して該当するシステムに送信する。これにより、利用者は、アクセス用のIDおよびパスワードを用いるだけで、複数のシステムを利用することができる。
特開2012−190077号公報
しかしながら、特許文献1に記載された関連技術には、以下の課題がある。
この関連技術では、利用者は、複数のシステムを1つのユーザ認証情報で利用可能にするために、複数のシステムのそれぞれに設定していたユーザ認証情報とは別に、アクセス用のIDおよびパスワードを新たに設定する必要がある。このように新たなユーザ認証情報が必要となることは、ユーザにとって利便性がよくない。
本発明は、上述の課題を解決するためになされたものである。すなわち、本発明は、新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にするユーザ認証統合装置等を提供することを目的とする。
本発明のユーザ認証統合装置は、ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理部と、前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行するユーザ認証部と、前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得する利用対象システム取得部と、前記ユーザ認証部によって認証されたユーザについて前記ユーザ認証情報管理部に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する中継部と、を備える。
また、本発明の方法は、ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理部を用いて、コンピュータ装置が、前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行し、前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得し、認証されたユーザについて前記ユーザ認証情報管理部に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する。
また、本発明のプログラムは、ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理部を用いて、前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行するユーザ認証ステップと、前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得する利用対象システム取得ステップと、前記ユーザ認証ステップで認証されたユーザについて前記ユーザ認証情報管理部に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する中継ステップと、をコンピュータ装置に実行させる。当該プログラムは記憶媒体に格納されていてもよい。
本発明は、新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にするユーザ認証統合装置等を提供することができる。
本発明の第1の実施の形態としてのユーザ認証統合装置の構成を示すブロック図である。 本発明の第1の実施の形態としてのユーザ認証統合装置のハードウェア構成の一例を示す図である。 本発明の第1の実施の形態としてのユーザ認証統合装置の動作を説明するフローチャートである。 本発明の第1の実施の形態において端末がシステムを利用する際の動作の流れの例を説明するシーケンス図である。 本発明の第2の実施の形態としてのユーザ認証統合装置の構成を示すブロック図である。 本発明の第2の実施の形態としてのユーザ認証統合装置の動作を説明するフローチャートである。 本発明の第2の実施の形態において端末がシステムを利用する際の動作の流れの例を説明するシーケンス図である。 本発明の第3の実施の形態としてのユーザ認証統合装置の構成を示すブロック図である。 本発明の第3の実施の形態としてのユーザ認証統合装置の動作を説明するフローチャートである。 本発明の第3の実施の形態において端末がシステムを利用する際の動作の流れの例を説明するシーケンス図である。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(第1の実施の形態)
本発明の第1の実施の形態としてのユーザ認証統合装置1の機能ブロック構成を図1に示す。図1において、ユーザ認証統合装置1は、ユーザ認証情報管理部11と、ユーザ認証部12と、利用対象システム取得部13と、中継部14とを備える。
また、ユーザ認証統合装置1は、ネットワークを介して、1つ以上のシステム91のそれぞれと通信可能に接続される。また、ユーザ認証統合装置1は、ネットワークを介して、端末92と通信可能に接続される。なお、図1には、3つのシステム91および1つの端末92を示したが、ユーザ認証統合装置1が接続されるシステム91および端末92の数は、それぞれ限定されない。
ここで、ユーザ認証統合装置1は、図2に示すようなハードウェア要素によって構成可能である。図2において、ユーザ認証統合装置1は、CPU(Central Processing Unit)1001、メモリ1002、および、ネットワークインタフェース1005を含む。メモリ1002は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)等によって構成される。ネットワークインタフェース1005は、インターネット、LAN(Local Area Network)、公衆回線網、無線通信網またはこれらの組合せ等によって構成されるネットワークに接続するインタフェースである。この場合、ユーザ認証統合装置1の各機能ブロックは、ネットワークインタフェース1005と、メモリ1002に格納される情報およびコンピュータ・プログラムを読み込んで実行するCPU1001とによって構成される。なお、ユーザ認証統合装置1およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。
システム91は、サービスを提供する装置である。システム91は、ユーザ毎にユーザ認証情報を設定している。また、システム91は、ユーザ認証に成功したユーザに対して、サービスを提供するよう構成される。
端末92は、システム91を利用したいユーザによって使用される装置である。端末92は、ユーザ認証情報を、入力装置等を介して取得する。また、端末92は、取得したユーザ認証情報を、システム91に対して送信する。なお、端末92からシステム91に対して送信されるユーザ認証情報は、端末92およびシステム91の間を中継するユーザ認証統合装置1によって受信されることになる。
次に、ユーザ認証統合装置1の各機能ブロックの詳細について説明する。
ユーザ認証情報管理部11は、ユーザ毎に、利用可能な1つ以上のシステム91のそれぞれを利用するためのユーザ認証情報を記憶して管理する。ここで、ユーザ認証情報とは、例えば、IDおよびパスワードであってもよい。また、管理とは、ユーザ認証情報の照会、登録、更新、削除等の処理をいうものとする。
ユーザ認証部12は、任意の認証対象のシステム91に対するユーザ認証情報を、端末92から受信する。そして、ユーザ認証部12は、受信したユーザ認証情報を用いてユーザ認証を実行する。例えば、ユーザ認証部12は、受信したユーザ認証情報を、認証対象のシステム91についてユーザ認証情報管理部11に記憶された情報と照合することにより、ユーザ認証を実行してもよい。この場合、受信したユーザ認証情報が、ユーザ認証情報管理部11において認証対象のシステム(ユーザが選択した、認証を依頼したいシステム)91について記憶されていれば、ユーザ認証部12は、該当するユーザ認証情報に関連付けられたユーザについて、ユーザ認証が成功したと判断すればよい。
ユーザ認証部12によるユーザ認証が成功した旨の通知を受けると、利用対象システム取得部13は、利用対象となるシステム(ユーザが選択した、利用したいシステム)91を表す情報を、端末92から取得する。例えば、利用対象システム取得部13は、利用可能なシステム91を選択可能にするための情報を端末92に送信してもよい。この場合、利用対象システム取得部13は、端末92の入力装置等に入力されたシステム91を表す情報を、利用対象となるシステム91を表す情報として、端末92から取得してもよい。尚、認証対象のシステム91と利用対象となるシステム91とは同じシステムであってもよいし、異なるシステムであっても良い。例えば、認証をシステムAのIDで行い、この認証成功の結果、システムBを使用しても良い。
中継部14は、ユーザ認証部12によって認証されたユーザについて、ユーザ認証情報管理部11に記憶された利用対象のシステム91のユーザ認証情報を取得する。そして、中継部14は、取得した利用対象のシステム91のユーザ認証情報を用いて、端末92および利用対象のシステム91の間の通信を中継する。例えば、中継部14は、端末92および利用対象のシステム91間で送受信される情報に、必要に応じて、ユーザ認証情報や認証成功済みであることを表す情報等を付加して中継してもよい。
以上のように構成されたユーザ認証統合装置1の動作について、図面を参照して説明する。まず、ユーザ認証統合装置1の動作を図3に示す。
図3では、まず、ユーザ認証部12は、端末92から、任意の認証対象のシステム91に対するユーザ認証情報を受信する(ステップS11)。例えば、ユーザ認証部12は、認証対象のシステム91を特定可能な情報と、ユーザ認証情報とを併せて受信してもよい。
次に、ユーザ認証部12は、ステップS11で受信したユーザ認証情報がユーザ認証情報管理部11に記憶される情報と一致するか照合し、認証対象のシステム91に関するユーザ認証を実行する(ステップS12)。
ここで、ユーザ認証が成功しなかった場合(ステップS13でNo)、ユーザ認証統合装置1は、処理を終了する。
一方、ユーザ認証が成功した場合(ステップS13でYes)、利用対象システム取得部13は、利用対象となるシステム91を表す情報を、端末92に要求することにより、取得する(ステップS14)。尚、認証対象のシステム91と利用対象となるシステム91は同じシステムであっても良いし、異なるシステムであってもよい。
次に、中継部14は、ステップS12のユーザ認証によって認証されたユーザについて、利用対象のシステム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する(ステップS15)。
次に、中継部14は、取得したユーザ認証情報を用いて、利用対象のシステム91および端末92の間の通信を中継する(ステップS16)。
以上で、ユーザ認証統合装置1の動作の説明を終了する。
次に、以上のように動作するユーザ認証統合装置1を用いて、端末92がシステム91を利用する際の動作の例を、図4に示す。
図4では、まず、端末92は、任意の認証対象のシステム91に対するユーザ認証情報を入力装置等から取得し、ユーザ認証統合装置1に対して送信する(ステップS101)。
次に、ユーザ認証統合装置1においてユーザ認証部12は、受信したユーザ認証情報を用いて、認証対象のシステム91に関するユーザ認証を実行する(ステップS102)。ここでは、ユーザ認証が成功したものとする。
ユーザ認証に成功すると、ユーザ認証統合装置1において利用対象システム取得部13は、利用対象となるシステム91を表す情報を端末92に要求する(ステップS103)。
次に、端末92は、利用対象となるシステム91を表す情報を入力装置等から取得し、ユーザ認証統合装置1に対して送信する(ステップS104)。
次に、ユーザ認証統合装置1において中継部14は、ステップS102で認証されたユーザについて、利用対象のシステム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する(ステップS105)。
次に、ユーザ認証統合装置1において中継部14は、利用対象のシステム91および端末92の間の通信を中継する(ステップS106)。
以上で、端末92がシステム91を利用する際の動作の流れの例について説明を終了する。
次に、本発明の第1の実施の形態の効果について述べる。
本発明の第1の実施の形態としてのユーザ認証統合装置は、新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にすることができる。
その理由について説明する。本実施の形態では、ユーザ認証情報管理部が、ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理する。また、ユーザ認証部が、1つ以上のシステムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信する。そして、ユーザ認証部が、受信したユーザ認証情報を用いて認証対象のシステムに関するユーザ認証を実行する。そして、ユーザ認証が成功すると、利用対象システム取得部が、1つ以上のシステムのうち利用対象となるシステムを表す情報を端末から取得する。そして、中継部が、ユーザ認証部によって認証されたユーザについてユーザ認証情報管理部に記憶された利用対象のシステムのユーザ認証情報を用いて、端末および利用対象のシステムの間の通信を中継するからである。
これにより、利用者は、利用対象のシステムに対するユーザ認証情報に限らず、任意のシステムに対するユーザ認証情報を入力するだけで、利用対象のシステムを利用することが可能となる。したがって、利用者は、新たなアクセス用のユーザ認証情報を作成する必要がなく、既存のユーザ認証情報のいずれかを用いて、1つ以上のシステムを利用可能となり、利便性が向上する。
また、本実施の形態は、利用対象のシステムにおけるユーザ認証機能に障害が発生していても、他のシステムのユーザ認証情報を用いたユーザ認証に成功すれば、利用対象のシステムと端末との通信を中継することになる。したがって、本実施の形態は、利用者の利便性をさらに向上させる。
(第2の実施の形態)
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。なお、本実施の形態の説明において参照する各図面において、本発明の第1の実施の形態と同一の構成および同様に動作するステップには同一の符号を付して本実施の形態における詳細な説明を省略する。
まず、本発明の第2の実施の形態としてのユーザ認証統合装置2の機能ブロック構成を図5に示す。図5において、ユーザ認証統合装置2は、本発明の第1の実施の形態としてのユーザ認証統合装置1に対して、ユーザ認証部12に替えてユーザ認証部22と、中継部14に替えて中継部24とを備える点が異なる。
なお、ユーザ認証統合装置2およびその各機能ブロックは、図2を参照して説明した本発明の第1の実施の形態と同様のハードウェア要素によって構成可能である。ただし、ユーザ認証統合装置2およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。
次に、各機能ブロックの詳細について説明する。
ユーザ認証部22は、本発明の第1の実施の形態におけるユーザ認証部12と略同様に構成されるが、次の点が異なる。すなわち、ユーザ認証部22は、端末92から受信したユーザ認証情報を、ユーザ認証情報管理部11の情報と照合する代わりに、認証対象のシステム91に対して、送信する。そして、ユーザ認証部22は、認証対象のシステム91から、ユーザ認証が成功したか否かを表す情報を受信する。
中継部24は、本発明の第1の実施の形態における中継部14と略同様に構成されるが、次の点が異なる。すなわち、中継部24は、ユーザ認証情報管理部11から取得した利用対象のシステム91のユーザ認証情報を用いて中継を行う前に、当該ユーザ認証情報を、利用対象のシステム91に対して送信する。そして、中継部24は、利用対象のシステム91から、ユーザ認証が成功したか否かを表す情報を受信した場合に、端末92および利用対象のシステム91の間の通信を中継する。
以上のように構成されたユーザ認証統合装置2の動作について、図面を参照して説明する。まず、ユーザ認証統合装置2の動作を図6に示す。
図6では、まず、ユーザ認証部22は、本発明の第1の実施の形態と同様にステップS11を実行し、端末92から、任意の認証対象のシステム91を特定する情報と、当該システム91に対するユーザ認証情報を受信する。
次に、ユーザ認証部22は、ステップS11で受信したユーザ認証情報を、認証対象のシステム91に対して送信し、ユーザ認証が成功したか否かを表す情報を受信する(ステップS21)。
次に、ユーザ認証部22は、認証対象のシステム91から受信した情報に基づいて、ユーザ認証が成功したか否かを判断する(ステップS22)。
ここで、ユーザ認証が成功しなかったと判断された場合、ユーザ認証統合装置2は、処理を終了する。
一方、ユーザ認証が成功したと判断された通知をユーザ認証部22から受け取ると、利用対象システム取得部13は、本発明の第1の実施の形態と同様にステップS14を実行する。すなわち、利用対象システム取得部13は、利用対象となるシステム91を表す情報を、端末92から取得する。
次に、中継部24は、本発明の第1の実施の形態と同様にステップS15を実行する。すなわち、中継部24は、ステップS22においてユーザ認証が成功したと判断されたユーザについて、利用対象のシステム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する。
次に、中継部24は、取得したユーザ認証情報を、利用対象のシステム91に対して送信し、ユーザ認証が成功したか否かを表す情報を受信する(ステップS23)。
次に、中継部24は、利用対象のシステム91から受信した情報に基づいて、ユーザ認証が成功したか否かを判断する(ステップS24)。
ここで、ユーザ認証が成功しなかったと判断された場合、ユーザ認証統合装置2は、処理を終了する。
一方、ユーザ認証が成功したと判断された場合、中継部24は、端末92および利用対象のシステム91の間の通信を中継する(ステップS25)。
以上で、ユーザ認証統合装置2の動作の説明を終了する。
次に、以上のように動作するユーザ認証統合装置2を用いて、端末92がシステム91を利用する際の動作の例を、図7に示す。
図7では、まず、端末92は、本発明の第1の実施の形態と同様に、任意のシステム91に対するユーザ認証情報を入力装置等から取得し、ユーザ認証統合装置2に対して送信する(ステップS101)。
次に、ユーザ認証統合装置2においてユーザ認証部22は、受信したユーザ認証情報を、認証対象のシステム91に送信する(ステップS201)。
次に、認証対象のシステム91は、送信されたユーザ認証情報を用いたユーザ認証を実行し、ユーザ認証に成功したか否かを表す情報を、ユーザ認証統合装置2に対して送信する(ステップS202)。ここでは、ユーザ認証が成功したものとする。
ユーザ認証に成功したことを表す情報を受信すると、ユーザ認証統合装置2において利用対象システム取得部13は、本発明の第1の実施の形態と同様に、利用対象となるシステム91を表す情報を端末92に要求する(ステップS103)。
次に、端末92は、本発明の第1の実施の形態と同様に、利用対象となるシステム91を表す情報を入力装置等から取得し、ユーザ認証統合装置2に対して送信する(ステップS104)。
次に、ユーザ認証統合装置2において中継部24は、本発明の第1の実施の形態と同様に、ステップS202で認証されたユーザについて、利用対象のシステム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する(ステップS105)。
次に、ユーザ認証統合装置2において中継部24は、取得したユーザ認証情報を、利用対象のシステム91に送信する(ステップS203)。
次に、利用対象のシステム91は、送信されたユーザ認証情報を用いたユーザ認証を実行し、ユーザ認証に成功したか否かを表す情報を、ユーザ認証統合装置2に対して送信する(ステップS204)。
ユーザ認証に成功したことを表す情報を受信すると、ユーザ認証統合装置2において中継部24は、利用対象のシステム91および端末92の間の通信を中継する(ステップS205)。
以上で、端末92がシステム91を利用する際の動作の流れの例について説明を終了する。
次に、本発明の第2の実施の形態の効果について述べる。
本発明の第2の実施の形態としてのユーザ認証統合装置は、新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にする効果を、サービスを提供するシステムに改変を加えることなく奏することができる。
その理由について説明する。本実施の形態では、ユーザ認証部が、端末から受信したユーザ認証情報を、認証対象のシステムに送信する。そして、認証対象のシステムから、ユーザ認証に成功したことを表す情報が受信された場合に、利用対象システム取得部が、利用対象のシステムを表す情報を端末から取得する。そして、中継部が、利用対象のシステムに対して、ユーザ認証部によって認証されたユーザについてユーザ認証情報管理部に記憶された利用対象のシステムのユーザ認証情報を送信する。そして、中継部が、利用対象のシステムからユーザ認証に成功したことを表す情報を受信した場合に、端末および利用対象のシステムの間の通信を中継するからである。
このように、本実施の形態は、サービスを提供するシステムに対して、端末から受信したユーザ認証情報や、ユーザ認証情報記憶部に記憶されたユーザ認証情報を用いて、ユーザ認証の要求を、端末の代理で行う。これにより、サービスを提供するシステムの改変が難しい場合であっても、本実施の形態により、利用者は、新たなアクセス用のユーザ認証情報を設定する必要なく、既存のユーザ認証情報のいずれかを用いて、任意のシステムを利用可能となる。
(第3の実施の形態)
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。なお、本実施の形態の説明において参照する各図面において、本発明の第1の実施の形態と同一の構成および同様に動作するステップには同一の符号を付して本実施の形態における詳細な説明を省略する。
まず、本発明の第3の実施の形態としてのユーザ認証統合装置3の機能ブロック構成を図8に示す。図8において、ユーザ認証統合装置3は、本発明の第1の実施の形態としてのユーザ認証統合装置1に対して、中継部14に替えて中継部34を備える点が異なる。
なお、ユーザ認証統合装置3およびその各機能ブロックは、図2を参照して説明した本発明の第1の実施の形態と同様のハードウェア要素によって構成可能である。ただし、ユーザ認証統合装置3およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。
次に、各機能ブロックの詳細について説明する。
中継部34は、本発明の第1の実施の形態と同様に構成されることに加えて、次の構成を備える。すなわち、中継部34は、端末92および利用対象のシステム91の間で中継される通信において、利用対象のシステム91で利用されるユーザ情報の更新処理を検出する。ユーザ情報とは、ユーザに関わる情報である。例えば、ユーザ情報とは、ユーザの名前、所属、住所等の個人情報であってもよい。
また、中継部34は、検出した更新処理におけるユーザ情報に基づいて、他のシステム91で利用されるユーザ情報を更新するよう要求する情報を、他のシステム91に送信する。このとき、中継部34は、該当するユーザについてユーザ認証情報管理部11に記憶された他のシステム91のユーザ認証情報を用いて、ユーザ情報の更新を要求すればよい。
例えば、システム91によるサービスがウェブページによって提供されることを想定する。この場合、中継部34は、各システム91について、ユーザ情報の更新が可能なウェブページのURI(Uniform Resource Identifier)や、更新を要求する処理のURIを記憶しておくことにより、ユーザ情報の更新処理の検出や要求を行うことが可能である。ただし、ユーザ情報の更新処理の検出や要求には、その他の公知の各種技術が適用されてもよい。
以上のように構成されたユーザ認証統合装置3の動作について、図面を参照して説明する。まず、ユーザ認証統合装置3の動作を図9に示す。この動作は、中継部34が、端末92およびシステム91の間の通信を中継中に実行されるものとする。以降、通信を中継中のシステム91を、利用中のシステム91とも記載する。また、中継中の通信において認証されているユーザを、利用中のユーザとも記載する。
図9では、まず、中継部34は、中継中の通信において、利用中のシステム91におけるユーザ情報の更新処理を検出する(ステップS31)。
次に、中継部34は、利用中のユーザについて、他の各システム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する(ステップS32)。
次に、中継部34は、検出した更新処理におけるユーザ情報に基づいて、他の各システム91に対してユーザ情報を更新するよう要求する情報を、ステップS32で取得したユーザ認証情報を用いて送信する(ステップS33)。
以上で、ユーザ認証統合装置3は、動作を終了する。
次に、以上のように動作するユーザ認証統合装置3を用いて、端末92がシステム91を利用する際の動作の例を、図10に示す。
図10では、まず、端末92は、利用中のシステム91に対してユーザ情報の更新を要求する情報を、ユーザ認証統合装置3に送信する(ステップS301)。
次に、ユーザ認証統合装置3において中継部34は、端末92から受信したユーザ情報の更新を要求する情報を、利用中のシステム91に対して送信する(ステップS302)。
次に、利用対象のシステム91は、受信した情報に基づいて、ユーザ情報を更新する(ステップS303)。
また、ユーザ認証統合装置3において中継部34は、ユーザ情報の更新処理を検出したとして、利用中のユーザについて他の各システム91のユーザ認証情報を、ユーザ認証情報管理部11から取得する(ステップS304)。
次に、ユーザ認証統合装置3において中継部34は、検出した更新処理におけるユーザ情報に基づいて、他の各システム91に対して、それぞれのユーザ認証情報を用いて、ユーザ情報の更新を要求する情報を送信する(ステップS305)。
次に、他の各システム91は、受信した情報に基づいて、ユーザ情報を更新する(ステップS306)。
以上で、端末92がシステム91を利用する際の動作の流れの例について説明を終了する。
次に、本発明の第3の実施の形態の効果について述べる。
本発明の第3の実施の形態としてのユーザ認証統合装置は、新たなユーザ認証情報を設定することなく、ユーザ認証がそれぞれ必要な複数のシステムの利用をより容易にしながら、それぞれのシステムに対するユーザ情報の更新を、さらに容易にする。
その理由について説明する。本実施の形態では、本発明の第1の実施の形態と同様の構成に加えて、中継部が、端末およびシステムの間で中継される通信において、システムで利用されるユーザ情報の更新を検出する。そして、中継部が、検出したユーザ情報に基づいて、他のシステムで利用されるユーザ情報を更新するよう要求する情報を、他のシステムに対して送信するからである。また、このとき、中継部が、そのユーザについてユーザ認証情報管理部に記憶された他のシステムのユーザ認証情報を用いて、このようなユーザ情報の更新を要求するからである。
このように、本実施の形態は、複数のシステムに対するユーザ認証を容易にすることに加えて、システム間でユーザ情報を連携させるため、より利便性を向上させる。
なお、上述した本発明の各実施の形態において、ユーザ認証情報管理部は、ユーザ毎に、そのユーザが利用可能なシステムを表す情報を記憶していてもよい。この場合、利用対象システム取得部は、まず、ユーザ認証情報管理部から、ユーザ認証部によって認証されたユーザが利用可能なシステムの一覧を表す情報を取得し、取得した一覧を表す情報を、端末に対して選択可能に出力すればよい。
また、上述した本発明の各実施の形態において、ユーザ認証情報は、IDおよびパスワードの組からなる情報である例について説明した。ただし、ユーザ認証情報は、IDおよびパスワードに限定されない。例えば、ユーザ認証情報は、指紋認証、虹彩認証、顔認証などの生体認証において認証に必要となる情報であってもよい。
また、上述した本発明の各実施の形態において、端末において取得されるユーザ認証情報は、端末に対して入力装置を介して入力される情報である例を中心に説明した。ただし、ユーザ認証情報は、入力装置を介して入力される情報に限定されない。例えば、ユーザ認証情報は、端末に接続可能な可搬型記憶媒体に記憶された情報であってもよい。この場合、端末は、そのような可搬型記憶媒体が接続されることにより、可搬型記憶媒体に記憶されたユーザ認証情報を、本実施の形態としてのユーザ認証統合装置に送信するようにすればよい。
また、上述した本発明の各実施の形態において、ユーザ認証統合装置の各機能ブロックが、メモリに記憶されたコンピュータ・プログラムを実行するCPUによって実現される例を中心に説明した。これに限らず、各機能ブロックの一部、全部、または、それらの組み合わせが専用のハードウェアにより実現されていてもよい。
また、上述した本発明の各実施の形態において、ユーザ認証統合装置の機能ブロックは、複数の装置に分散されて実現されてもよい。
また、上述した本発明の各実施の形態において、各フローチャートを参照して説明したユーザ認証統合装置の動作を、本発明のコンピュータ・プログラムとしてコンピュータ装置の記憶装置(記憶媒体)に格納しておく。そして、係るコンピュータ・プログラムを当該CPUが読み出して実行するようにしてもよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムのコードあるいは記憶媒体によって構成される。
また、上述した各実施の形態は、適宜組み合わせて実施されることが可能である。
また、本発明は、上述した各実施の形態に限定されず、本願発明のスコープ内で当業者が理解し得る様々な態様で実施されることが可能である。
この出願は2016年6月20日に出願された日本出願特願2016−121772を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1、2、3 ユーザ認証統合装置
11 ユーザ認証情報管理部
12、22 ユーザ認証部
13 利用対象システム取得部
14、24、34 中継部
91 システム
92 端末
1001 CPU
1002 メモリ
1005 ネットワークインタフェース

Claims (7)

  1. ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理手段と、
    前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行するユーザ認証手段と、
    前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得する利用対象システム取得手段と、
    前記ユーザ認証手段によって認証されたユーザについて前記ユーザ認証情報管理手段に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する中継手段と、
    を備えたユーザ認証統合装置。
  2. 前記ユーザ認証手段は、受信した前記ユーザ認証情報を、前記ユーザ認証情報管理手段に記憶された情報と照合することにより、前記ユーザ認証を実行することを特徴とする請求項1に記載のユーザ認証統合装置。
  3. 前記ユーザ認証手段は、受信した前記ユーザ認証情報を前記認証対象のシステムに送信し、前記認証対象のシステムからユーザ認証に成功したか否かを表す情報を受信することにより、前記ユーザ認証を実行することを特徴とする請求項1に記載のユーザ認証統合装置。
  4. 前記中継手段は、前記ユーザ認証手段によって認証されたユーザについて前記ユーザ認証情報管理手段に記憶された前記利用対象のシステムのユーザ認証情報を、前記利用対象のシステムに送信し、前記利用対象のシステムからユーザ認証に成功したことを表す情報を受信した場合に、前記端末および前記利用対象のシステムの間の通信を中継することを特徴とする請求項1から請求項3のいずれか1項に記載のユーザ認証統合装置。
  5. 前記ユーザ認証情報管理手段が、複数のシステムのそれぞれについて前記ユーザ認証情報を記憶して管理するとき、
    前記中継手段は、前記端末および前記システムの間で中継する通信において、前記システムで利用される前記ユーザに関わるユーザ情報の更新処理を検出すると、検出した更新処理における前記ユーザ情報に基づいて、他の前記システムで利用されるユーザ情報を更新するよう要求する情報を、前記ユーザについて前記ユーザ認証情報管理手段に記憶された他の前記システムのユーザ認証情報を用いて、他の前記システムに対して送信することを特徴とする請求項1から請求項4のいずれか1項に記載のユーザ認証統合装置。
  6. ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理手段を用いて、
    コンピュータ装置が、
    前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行し、
    前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得し、
    認証されたユーザについて前記ユーザ認証情報管理手段に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する方法。
  7. ユーザ毎に、利用可能な1つ以上のシステムのそれぞれを利用するためのユーザ認証情報を記憶して管理するユーザ認証情報管理手段を用いて、
    前記システムのうち任意の認証対象のシステムに対するユーザ認証情報を端末から受信すると、受信した前記ユーザ認証情報を用いて、前記認証対象のシステムに関するユーザ認証を実行するユーザ認証ステップと、
    前記ユーザ認証が成功すると、前記システムのうち利用対象となるシステムを表す情報を前記端末から取得する利用対象システム取得ステップと、
    前記ユーザ認証ステップで認証されたユーザについて前記ユーザ認証情報管理手段に記憶された前記利用対象のシステムのユーザ認証情報を用いて、前記端末および前記利用対象のシステムの間の通信を中継する中継ステップと、
    をコンピュータ装置に実行させるプログラムを格納する記憶媒体。
JP2018524060A 2016-06-20 2017-06-19 ユーザ認証統合装置、方法およびプログラム Active JP6521181B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016121772 2016-06-20
JP2016121772 2016-06-20
PCT/JP2017/022438 WO2017221855A1 (ja) 2016-06-20 2017-06-19 ユーザ認証統合装置、方法および記憶媒体

Publications (2)

Publication Number Publication Date
JPWO2017221855A1 true JPWO2017221855A1 (ja) 2019-03-28
JP6521181B2 JP6521181B2 (ja) 2019-05-29

Family

ID=60784082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018524060A Active JP6521181B2 (ja) 2016-06-20 2017-06-19 ユーザ認証統合装置、方法およびプログラム

Country Status (3)

Country Link
US (1) US20190205521A1 (ja)
JP (1) JP6521181B2 (ja)
WO (1) WO2017221855A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7163602B2 (ja) * 2018-03-20 2022-11-01 富士フイルムビジネスイノベーション株式会社 中継装置及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013097744A (ja) * 2011-11-05 2013-05-20 Kyocera Document Solutions Inc 疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム
JP2013250760A (ja) * 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
JP2014154112A (ja) * 2013-02-13 2014-08-25 Ricoh Co Ltd 通信データ中継装置およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013097744A (ja) * 2011-11-05 2013-05-20 Kyocera Document Solutions Inc 疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム
JP2013250760A (ja) * 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
JP2014154112A (ja) * 2013-02-13 2014-08-25 Ricoh Co Ltd 通信データ中継装置およびプログラム

Also Published As

Publication number Publication date
US20190205521A1 (en) 2019-07-04
WO2017221855A1 (ja) 2017-12-28
JP6521181B2 (ja) 2019-05-29

Similar Documents

Publication Publication Date Title
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US8549593B2 (en) Network access control system and method
US20160142383A1 (en) Information processing apparatus, control method, and program
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
WO2011016310A1 (en) Information processing apparatus and method
JP7170550B2 (ja) 管理装置およびその制御方法
CN104488302A (zh) 无线连接认证方法以及服务器
US10341114B2 (en) Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
WO2017221855A1 (ja) ユーザ認証統合装置、方法および記憶媒体
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP2006186526A (ja) 通信中継装置、通信端末装置、通信システム、および通信方法
KR101259472B1 (ko) 일반 유저 계정에서 슈퍼 유저 계정으로 전환하기 위한 방법 및 이를 이용한 계정 전환 시스템
JP6184281B2 (ja) サーバ装置、登録方法、制御プログラム及び通信システム
JP2004272486A (ja) ネットワーク通信システム及び通信端末
WO2022162857A1 (ja) 情報処理システム、情報処理方法、およびプログラム
JP5949502B2 (ja) 中継方法、中継装置及び中継プログラム
JP5586069B2 (ja) 通信装置およびその制御方法
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP5979295B2 (ja) 画像形成システム、画像形成装置及びプログラム
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム
JP2023110316A (ja) ネットワーク認証装置、認証方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190415

R150 Certificate of patent or registration of utility model

Ref document number: 6521181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150