WO2010119626A1 - Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体 - Google Patents

Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2010119626A1
WO2010119626A1 PCT/JP2010/002073 JP2010002073W WO2010119626A1 WO 2010119626 A1 WO2010119626 A1 WO 2010119626A1 JP 2010002073 W JP2010002073 W JP 2010002073W WO 2010119626 A1 WO2010119626 A1 WO 2010119626A1
Authority
WO
WIPO (PCT)
Prior art keywords
time
authentication
user
server
service providing
Prior art date
Application number
PCT/JP2010/002073
Other languages
English (en)
French (fr)
Inventor
才田好則
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2011509193A priority Critical patent/JP5565408B2/ja
Priority to US13/256,698 priority patent/US8875270B2/en
Publication of WO2010119626A1 publication Critical patent/WO2010119626A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the present invention relates to an ID authentication system, an ID authentication method, and a non-transitory computer-readable medium in which an ID authentication program is stored, and in particular, stores an ID authentication system, an ID authentication method, and an ID authentication program related to authentication for a plurality of service providing devices.
  • Related non-transitory computer readable media are related non-transitory computer readable media.
  • a service provided on a network-connected server from a terminal such as a PC (Personal Computer) or a mobile phone
  • the user When using a service provided on a network-connected server from a terminal such as a PC (Personal Computer) or a mobile phone, the user normally logs in to the service using an ID and password for identifying the user.
  • the user who intends to use the service is identified on the service side, and the user can use the service according to the contract between the user and the service provider.
  • Single sign-on is a mechanism in which once a user logs in to a service using a certain ID and password, the user can log in to another service without re-entering the ID and password. This single sign-on mechanism is realized by sharing user identification information between a service that logs in first and a service that logs in next.
  • Each service provider has user information corresponding to each user.
  • the user information refers to contract information such as a service use course registered when the user contracts with the service provider, personal information such as the user's name, address and telephone number, and the user on the service side. Information including an identifier for identification.
  • the service provider manages the user information and the user ID and password in association with each other.
  • the authentication system described in Patent Literature 1 includes a sign-on management table in which a user terminal holds identification information for identifying a user terminal, and an authentication server stores identification information of a user terminal that has been authenticated for login. It is configured as follows. If there is a login request from the user terminal to the application server, whether the application server includes the identification information of the user terminal in the sign-on management table based on the identification information transmitted from the user terminal Determine whether. When the identification information is included, the application server operates so that login authentication is successful, and when it is not included, the login authentication information is acquired from the user terminal. By such processing, single sign-on is realized in the authentication system described in Patent Document 1.
  • the authentication system described in Patent Document 2 is a login proxy system connected to a plurality of application servers, and includes a login proxy server, an authentication server, and a DB server including a login template table and a URL conversion table. .
  • the user logs in to the authentication server in the login proxy system in advance. After that, when the user logs in to the application server from the user terminal, the login proxy server responds to the login request to the user application server transmitted from the user terminal, and the login authentication of the user to the application server is performed.
  • a request including information is generated using the authentication information of the DB server and the authentication server, and the application server is logged in on behalf of the user.
  • the content is converted using the DB server so that it functions in the same way as when the user terminal receives it directly from the application server, and the response is returned to the user terminal. To do.
  • single sign-on is realized in the authentication system described in Patent Document 2.
  • the problem to be solved by the present invention is a problem particularly in Patent Document 1, but there is a problem caused by the terminal transmitting unique identification information to a plurality of service providing apparatuses (for example, application servers). That is, when a user uses a plurality of services through a terminal, not only can the terminal and the user using the service be identified within a single service provider, but also a plurality of service providers can be identified. The terminal and user can be identified and tracked across the network.
  • a plurality of service providing apparatuses for example, application servers
  • the service providers b and c managing the application servers B and C grasp the user identification information (this is the same as that sent to the application server A) and the user purchase history in association with each other. It is possible.
  • the service providers b and c and the service provider a exchange information with each other so that the user's personal information and historical information such as purchase information can be linked and grasped using common identification information. This is a problem from the viewpoint of user privacy protection.
  • An object of the present invention is to provide an ID authentication system, an ID authentication method, and a non-transitory computer-readable medium storing an ID authentication program that can be realized.
  • the ID authentication system includes a terminal device, a plurality of service providing devices, and an authentication server.
  • the terminal device One-time ID generation means for generating a one-time ID used temporarily;
  • One-time ID transmission means for transmitting the one-time ID generated by the one-time ID generation means to the service providing device;
  • User ID transmission means for transmitting the one-time ID transmitted by the one-time ID transmission means and a user ID for uniquely identifying a user to the authentication server;
  • the service providing apparatus includes: An ID inquiry means for receiving the one-time ID transmitted from the terminal device and inquiring of the authentication server for authentication information corresponding to the received one-time ID;
  • the authentication server is Authentication information management means for storing a user ID and authentication information for authentication in the service providing apparatus in association with each other;
  • ID receiving means for receiving the one-time ID and user ID transmitted from the terminal device;
  • the user ID corresponding to the one-time ID included in the inquiry from the service providing apparatus is acquired from the one-time ID and the user ID received
  • An ID authentication method includes: Generate a one-time ID in the terminal device, Sending the one-time ID from the terminal device to the service providing device; Transmitting the one-time ID and a user ID for uniquely identifying the user from the terminal device to the authentication server;
  • the service providing apparatus receives a one-time ID from the terminal apparatus, and executes a process of inquiring authentication information corresponding to a temporary ID from the authentication server based on the one-time ID;
  • the authentication server receives the one-time ID and the user ID from the terminal device;
  • the authentication server acquires a user ID corresponding to the one-time ID included in the inquiry from the service providing apparatus, further acquires authentication information corresponding to the user ID, and sends the authentication information to the service providing apparatus. To be sent.
  • a non-transitory computer-readable medium storing an ID authentication program according to the present invention is provided.
  • a non-transitory computer-readable medium storing an ID authentication program for executing authentication for a user to log in to a service providing apparatus Obtain the one-time ID and user ID sent from the terminal device,
  • the service providing apparatus acquires a user ID corresponding to the one-time ID included in the inquiry from the service providing apparatus that has received the one-time ID from the terminal apparatus, and further acquires authentication information corresponding to the user ID.
  • the authentication server is caused to execute processing for transmitting authentication information to be executed and executing the processing.
  • FIG. 1 is a configuration diagram of an ID authentication system according to a first exemplary embodiment. It is a flowchart figure which shows the process of the ID authentication system concerning Embodiment 1. It is a sequence diagram which shows the process of the ID authentication system concerning Embodiment 1.
  • FIG. It is a figure of the management table of one time ID and terminal user ID concerning Embodiment 1.
  • FIG. It is a figure of the management table of terminal user ID and server user ID concerning 1st Embodiment, and a password.
  • It is a block diagram of the ID authentication system concerning Embodiment 2.
  • the ID authentication system includes a terminal 100, an authentication server 200, and a plurality of application server groups 300 (301 to 30N). These are connected to a network and can communicate with each other.
  • the terminal 100, the authentication server 200, and the plurality of application server groups 300 have been described as hardware configurations, but the present invention is not limited to this.
  • the present invention can also realize arbitrary processing by causing a CPU (Central Processing Unit) to execute a computer program.
  • the computer program can be provided by being recorded on a recording medium, or can be provided by being transmitted via the Internet or another communication medium.
  • Non-transitory computer-readable media include, for example, flexible disks, hard disks, magnetic disks, magneto-optical disks, CD-ROMs, DVDs, ROM cartridges, RAM memory cartridges with battery backup, flash memory cartridges, and nonvolatile RAM cartridges. Etc. are included.
  • the communication medium includes a wired communication medium such as a telephone line, a wireless communication medium such as a microwave line, and the like.
  • the terminal 100 corresponds to a PC (Personal Computer), a mobile phone, a PDA (Personal Digital Assistant), or the like.
  • the application server group 300 is illustrated as an example of a service providing apparatus, and may be any apparatus that provides some service connected to the network.
  • the terminal 100 includes a service confirmation unit 110, a one-time ID automatic generation unit 120, a one-time ID transmission unit 130, and a user ID transmission unit 140.
  • the authentication server 200 includes an ID receiving unit 210, an ID management unit 220, and a server ID response unit 230.
  • the application server group 300 includes an ID inquiry unit 310 (311 to 31N) on each application server.
  • the service confirmation unit 110 confirms whether the application server connected this time and the service provided thereon are compatible with the ID authentication system. Note that, in a situation where all application server groups 300 connected to the authentication server 200 are compatible with the ID authentication system, the processing unit is not an essential component.
  • the one-time ID automatic generation unit 120 generates a one-time ID that is a temporary temporary ID for the current connection.
  • the one-time ID automatic generation unit 120 generates a different one-time ID for each connection.
  • the one-time ID transmission unit 130 transmits the one-time ID generated for the current connection to the application server 300 connected this time.
  • the user ID transmission unit 140 transmits to the authentication server 200 the one-time ID and the terminal user ID issued in advance for the authentication server to recognize the user.
  • This terminal user ID is identification information that uniquely identifies a user, but is a concept that includes not only individual users but also identification information that identifies groups.
  • the ID receiving unit 210 receives the one-time ID and the terminal user ID transmitted from the terminal 100, and stores them in a table for managing those sets.
  • the ID management unit 220 is an authentication information management unit that manages, for each user managed by the authentication server 200, a terminal user ID and authentication information of each application server 300 of the user in a table.
  • the authentication information is a password for logging in to each application server 300, identification information, and the like.
  • the server ID response unit 230 receives the inquiry by the above-mentioned one-time ID from the application server 300, searches the corresponding one-time ID from the set of the one-time ID and the terminal user ID managed by the ID reception unit 210, Get the paired terminal user ID. Thereafter, the server ID response unit 230 selects the application server that made the inquiry from the set of the terminal user ID managed by the ID management unit 220 and the server user ID and password of each application server 300, and the terminal user. The server user ID and password corresponding to the ID are acquired and returned to the application server 300.
  • the ID inquiry unit 310 receives the one-time ID transmitted from the terminal, uses the one-time ID to inquire the authentication information of the corresponding user to the authentication server, receives the server user ID and password of the user as a response, Perform login processing for the user.
  • the system When the user uses a service on the application server 301 among a plurality of services provided on the plurality of application server groups 300 using the terminal 100, the system operates in the following procedure.
  • the terminal 100 is connected to the application server 301 via a network (step A1 in FIGS. 2 and 3).
  • a protocol such as HTTP (HyperText Transfer Protocol) or HTTPS (HyperText Transfer Protocol Security).
  • the service confirmation unit 110 on the terminal determines whether the connected server and service are compatible with the ID authentication system of the present invention (step A2 in FIGS. 2 and 3).
  • a list of URLs (Uniform Resource Locator) and IP (Internet Protocol) addresses of servers and services corresponding to this system, and port numbers at the time of connection is stored in the terminal, A method of determining whether or not the list is included in the list by comparing the list with the information of the server and service connected this time can be considered.
  • URLs Uniform Resource Locator
  • IP Internet Protocol
  • a method of using a digital certificate authentication process performed at the time of HTTPS connection is conceivable.
  • a specific character as an identifier corresponding to the system is displayed in a specific field in the digital certificate of the server.
  • a method may be considered in which a column is embedded in advance, and when the digital certificate of the server transmitted from the connected server is authenticated on the terminal, whether or not the identifier is included is determined.
  • a certificate authority that issues a digital certificate of the server there is a method of limiting the certificate to a specific certificate authority. As a result, when a digital certificate transmitted from the connected server is authenticated on the terminal, it can be determined that the certificate is issued by this specific certificate authority and is compatible with this system. .
  • the authentication function of this system cannot be used for servers and services that do not support this system. However, it is possible to use the service by a normal login method in which the user ID and password for the server and service are input through the user interface on the terminal (step A3a in FIG. 2). On the other hand, if it is determined that the server and service are compatible with the system, the single sign-on process of the system is started in the following procedure (step A3b in FIGS. 2 and 3).
  • the one-time ID automatic generation unit 120 newly generates a one-time ID for connecting the current server and service ( Step A4) in FIGS.
  • the one-time ID is an ID having a sufficient number of digits so that the one-time ID is generated multiple times at the same terminal and the same one as the one-time ID at other terminals is not generated by chance. . Moreover, it is possible to reduce the possibility that the same one-time ID is generated by setting the expiration date of the ID as necessary. Furthermore, the address of the authentication server 200 required in the one-time ID inquiry procedure described below may be embedded in this one-time ID.
  • An example of a one-time ID is a format such as “a323912z9dw0afcdsl@authentication.server.co.jp”.
  • the first part “a323912z9dw0afcdsl” of “@” used as a delimiter is a randomly generated random character string
  • the second part “authentication.server.co.jp” of “@” is the one-time ID.
  • This is the address of the authentication server to query.
  • the authentication server address may be separately transmitted without being included in the one-time ID.
  • the user ID transmission unit 140 transmits the one-time ID generated in step A4 and the terminal user ID issued in advance for the authentication server 200 to recognize the terminal user to the authentication server 200 (FIG. 2). And Step A5) of FIG. Here, it is assumed that the user ID transmission unit 140 transmits “a323912z9dw0afcdsl” as the one-time ID and “user001” as the terminal user ID to the authentication server 200.
  • the terminal user needs to perform user registration with the authentication server 200 in advance and have the authentication server 200 issue a terminal user ID for recognizing the terminal 100 and the user using the terminal 100. Furthermore, by registering the user ID in the terminal user ID transmission unit on the terminal 100 in advance, it is possible to save the user from inputting the user ID in step A5 and to automatically execute a series of processes. Become. Also, a password may be set at the same time as the terminal user ID and sent to the authentication server 200.
  • the one-time ID transmission unit 130 on the terminal 100 transmits the one-time ID generated in step A4 to the application server 301 (step A6 in FIGS. 2 and 3).
  • the one-time ID transmission unit 130 transmits “a323912z9dw0afcdsl” as the one-time ID to the application server 301.
  • the one-time ID and terminal user ID transmitted from the terminal 100 to the authentication server 200 in step A5 are received by the ID receiving unit 210 on the authentication server, and the ID receiving unit 210 manages the one-time ID and the user ID as a set. It is stored in the table (step A7 in FIGS. 2 and 3).
  • the ID receiving unit 210 stores and manages a set of the one-time ID “a323912z9dw0afcdsl” and the terminal user ID “user001” in a table.
  • the one-time ID and the terminal user ID are managed by a database table, but they may be managed by a main storage device in the server.
  • the processing order of the processing for the authentication server 200 by the user ID transmission unit 140 (steps A5 and A7 in FIGS. 2 and 3) and the processing for the application server by the one-time ID transmission unit 130 (step A6 in FIGS. 2 and 3). Whichever is the first, may be performed simultaneously.
  • the one-time ID transmitted from the terminal 100 to the application server 301 in step A6 is received by the ID inquiry unit 311 on the application server 301, and the terminal user currently connected to the authentication server 200 based on the one-time ID.
  • the authentication information is inquired (step A8 in FIGS. 2 and 3).
  • the ID inquiry unit 311 inquires the authentication server 200 about the authentication information of the terminal user based on the one-time ID “a323912z9dw0afcdsl”.
  • the ID inquiry unit 311 makes an inquiry to the authentication server represented by this address.
  • the address of the authentication server is transmitted from the terminal 100 separately from the one-time ID, that address is used.
  • the application server 301 has a list of addresses of known authentication servers in advance, and even if an ID is inquired using this list. Good.
  • the server ID response unit 230 on the authentication server receives the authentication information inquiry by the one-time ID from the application server 301, the server ID response unit 230 obtains the corresponding one-time ID from the combination of the one-time ID and the user ID managed by the ID reception unit 210.
  • the terminal user ID that is paired is retrieved to obtain a set (step A9 in FIGS. 2 and 3).
  • the server ID response unit 230 searches the table (FIG. 4) in which the one-time ID and the terminal user ID are stored, and acquires “user001” as the terminal user ID. To do.
  • the server ID response unit 230 selects the application server 301 that has made an inquiry from the set of the terminal user ID managed by the ID management unit 220 and the server user ID and password of each application server, and the terminal user ID.
  • the server user ID and password corresponding to are acquired and returned to the application server 301 (step A10 in FIGS. 2 and 3).
  • the ID response unit 230 responds to the inquiry from the table (FIG. 5) managed by the ID management unit 220 to the terminal user.
  • the server user ID “yamada-taro” and password “Xed241w” corresponding to the ID “user001” are acquired.
  • the ID response unit 230 transmits the server user ID “yamada-taro” and the password “Xed241w” to the application server 301.
  • the ID management unit 220 on the authentication server is associated with a terminal user ID for each terminal user managed by the authentication server, and a set of a server user ID and a password for the user to log in to a service on each application server. (FIG. 5).
  • a terminal user ID for each terminal user managed by the authentication server
  • a server user ID and a password for the user to log in to a service on each application server.
  • FIG. 5 the example which manages these information with the table of a database was shown, you may manage with the main memory etc. in a server.
  • This set of server user ID and password is different for each application server, and it is necessary for the terminal user to register and issue to each application server in advance.
  • the authentication information of this embodiment is a set of ID and password, but may be other authentication information.
  • the application server 301 that has acquired the server user ID and password performs a login process for the terminal user and starts providing a service to the terminal user (step A11 in FIGS. 2 and 3).
  • the terminal 100 since the terminal 100 transmits only one different one-time ID to each of the application servers 300, a specific terminal user is identified across the plurality of application servers 300, and the terminal user's It is possible to prevent the behavior on each application server 300 from being tracked.
  • the authentication server 200 uses the one-time ID of the application server as the server user ID and password of the user corresponding to the application server managed in the authentication server 200. By transmitting in response to an inquiry, automatic single sign-on that does not require a user's manual login operation to each application server can be realized.
  • Embodiment 2 The second embodiment of the present invention is characterized in that there are a plurality of authentication servers as shown in FIG.
  • the terminal user performs user registration with an arbitrary plurality of authentication servers 200 (201 to 20N), and has a terminal user ID issued in advance.
  • the server user ID and password for the terminal user to log in to each application server 300 may be managed in any ID management unit of the authentication server on which the terminal user has performed user registration.
  • the address is embedded in the one-time ID.
  • the authentication server 205 is used this time and the address of the authentication server 205 is “authentication.server205.co.jp”, this information is embedded in the one-time ID according to the procedure described in the first embodiment. Leave it in.
  • the address of the authentication server may be transmitted to the application server separately from the one-time ID.
  • the application server makes an inquiry about the one-time ID to the authentication server using the ID inquiry unit in step A8 of FIGS. 2 and 3, the address of the authentication server embedded in the one-time ID received by the application server, Alternatively, using the separately received authentication server address, an authentication server to be inquired is determined, and the authentication server is inquired.
  • the ID authentication system of the present invention can operate even in the configuration of FIG. 6 in which a plurality of authentication servers exist.
  • the terminal user ID is not provided from the authentication server, but may be a terminal that can uniquely identify the terminal such as a MAC address (Media Access Control Control address).
  • MAC address Media Access Control Control address
  • the same terminal user ID may be shared by each terminal.
  • those terminals may share the same terminal user ID.
  • the present invention has applicability to an electronic commerce system on the Internet that requires user authentication, for example.

Abstract

 ユーザが複数のサービスを利用している場合に、複数のサービス提供者にまたがっての端末の特定、追跡を防止する。本発明にかかるID認証システムは端末装置と、サービス提供装置と、認証サーバとを備えるID認証システムである。端末装置100は、ワンタイムIDを生成するワンタイムID自動生成部120と、サービス提供装置に当該ワンタイムIDを送信するワンタイムID送信部130と、認証サーバに対して、当該ワンタイムIDと、ユーザを一意に識別するためのIDとを送信するユーザID送信部140を備える。認証サーバ200は、複数のサービス提供装置に対するユーザの認証情報を記憶する認証情報管理部220を備える。認証サーバ200は、ワンタイムIDに対応する当該ユーザがサービス提供装置300にログインするための認証情報をサービス提供装置300に送信する。

Description

ID認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
 本発明はID認証システム、ID認証方法、ID認証プログラムが格納された非一時的なコンピュータ可読媒体に関し、特に複数のサービス提供装置に対する認証にかかるID認証システム、ID認証方法、ID認証プログラムが格納された非一時的なコンピュータ可読媒体に関する。
 PC(Personal Computer)や携帯電話といった端末から、ネットワークで接続されたサーバ上で提供されるサービスを利用する場合には、通常、ユーザを識別するためのIDおよびパスワードを用いてサービスにログインする。そのことにより、利用しようとしているユーザがサービス側に識別され、ユーザは、ユーザとサービス提供者との契約に応じたサービスを利用することが可能となる。 
 ユーザが複数のサーバ上でそれぞれ提供されるサービスを利用する場合には、通常はサービスごとに異なるIDとパスワードを用いてログインすることになる。ただしその場合、ログイン手続が煩雑になるため、シングルサインオンと呼ばれる仕組みが利用されることがある。シングルサインオンとは、ある一つのIDとパスワードを用いて一度サービスにログインすることにより、他のサービスへは再度のID及びパスワードの入力手続なしにログインできる仕組みである。このシングルサインオンの仕組みは、ユーザの識別情報が、最初にログインしたサービスと、次にログインするサービスとで共有されることで実現されている。 
 各サービス提供者は各ユーザに対応するユーザ情報を保有する。ここで、ユーザ情報とは、ユーザがサービス提供者と契約した際に登録された、サービスの利用コース等の契約情報、ユーザの氏名、住所、電話番号等の個人情報及び、サービス側でユーザを識別するための識別子等を含む情報である。サービス提供者はこれらのユーザ情報と、ユーザのID及びパスワードを互いに関連付けて管理している。以下、シングルサインオンに関連する技術を開示した例を挙げる。
 特許文献1に記載の認証システムは、利用者端末を識別するための識別情報を利用者端末が保持し、認証サーバがログイン認証済みの利用者端末の識別情報を格納するサインオン管理テーブルを備えるように構成されている。利用者端末からアプリケーションサーバにログイン要求があった場合には、アプリケーションサーバは利用者端末から送信された識別情報を基に、サインオン管理テーブルに当該利用者端末の識別情報が含まれているか否かを判定する。アプリケーションサーバは、当該識別情報が含まれている場合にはログイン認証成功とし、含まれていない場合にはログイン認証情報を利用者端末から取得するように動作する。このような処理により、特許文献1に記載の認証システムにおいてシングルサインオンを実現している。
 特許文献2に記載の認証システムは、複数のアプリケーションサーバに接続されたログイン代行システムであり、ログイン代行サーバと、認証サーバと、ログインテンプレートテーブル、URL変換テーブルからなるDBサーバとから構成されている。利用者は、あらかじめログイン代行システム内の認証サーバへのログインを行っておく。その後、利用者端末からユーザがアプリケーションサーバにログインする場合には、ログイン代行サーバが利用者端末から送信されるユーザのアプリケーションサーバへのログイン要求に応答して、当該ユーザの当該アプリケーションサーバに対するログイン認証情報を含む要求を、DBサーバ及び認証サーバの認証情報を利用して生成し、当該ユーザに代わってアプリケーションサーバにログインする。アプリケーションサーバから返信されるレスポンスに対しては、その内容を当該利用者端末が当該アプリケーションサーバから直接受け取った場合と同様に機能するようにDBサーバを用いて変換し、当該利用者端末へと返信する。このような処理によって、特許文献2に記載の認証システムにおいてシングルサインオンを実現している。
特開2005-267529号公報 特開2002-334056号公報
 本発明が解決しようとする課題は、特に特許文献1における問題点であるが、端末が一意な識別情報を複数のサービス提供装置(たとえばアプリケーションサーバ)に送信することに起因する問題が挙げられる。すなわち、ユーザが端末を通して複数のサービスを利用している場合に、単一のサービス提供者内において端末及びそれを利用しているユーザの特定が可能であるだけでなく、複数のサービス提供者にまたがって端末及びユーザの特定及び追跡が可能になる点である。
 具体的には、あるユーザがアプリケーションサーバA上のサービスを利用し、年齢、氏名、住所等の個人情報を入力したとする。その場合、特許文献1ではユーザの識別情報がアプリケーションサーバAに送付されるため、アプリケーションサーバAを管理するサービス提供者aは、ユーザの識別情報と、ユーザの個人情報を関連づけて把握することが可能である。
 次にユーザがアプリケーションサーバBやC上のサービスを利用し、それらで物品の購入をしたとする。この場合、アプリケーションサーバB及びCを管理するサービス提供者b及びcは、ユーザの識別情報(これはアプリケーションサーバAに送付されたものと同一である)と、ユーザの購入履歴を関連づけて把握することが可能である。
 ここで、サービス提供者b及びcと、サービス提供者aがお互いの情報を交換することにより、共通する識別情報を用いてユーザの個人情報と購入情報等の履歴情報を結びつけて把握することが可能となり、ユーザのプライバシ保護の観点から問題である。
 本発明は、このような問題点を解決するためになされたものであり、複数のサービス提供装置間でのユーザの識別の防止、及びユーザの行動履歴情報等の共有を防止したシングルサインオンを実現することができるID認証システム、ID認証方法、及びID認証プログラムが格納された非一時的なコンピュータ可読媒体を提供することを目的とする。
 本発明にかかるID認証システムの一態様は端末装置と、複数のサービス提供装置と、認証サーバとを備え、
 前記端末装置は、
 一時的に使用されるワンタイムIDを生成するワンタイムID生成手段と、
 前記ワンタイムID生成手段により生成されたワンタイムIDを前記サービス提供装置に対して送信するワンタイムID送信手段と、
 前記ワンタイムID送信手段により送信したワンタイムIDと、ユーザを一意に識別するユーザIDとを前記認証サーバに対して、送信するユーザID送信手段を有し、
 前記サービス提供装置は、
 前記端末装置から送信されたワンタイムIDを受信し、前記認証サーバに対して、受信したワンタイムIDに対応する認証情報を問い合わせるID問い合わせ手段を有し、
 前記認証サーバは、
 ユーザIDと、前記サービス提供装置において認証するための認証情報を互いに関連付けて記憶する認証情報管理手段と、
 前記端末装置から送信された前記ワンタイムIDとユーザIDとを受信するID受信手段と、
 前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応する当該ユーザIDを、前記ID受信手段により受信された前記ワンタイムIDとユーザIDより取得し、さらに取得したユーザIDに基づいて前記認証情報管理手段において当該ユーザIDと関連づけられた認証情報を取得して、当該サービス提供装置に送信するサーバID応答手段を備えるものである。
 本発明にかかるID認証方法は、
 端末装置においてワンタイムIDを生成し、
 前記端末装置からサービス提供装置に対して前記ワンタイムIDを送信し、
 前記端末装置から認証サーバに対して前記ワンタイムIDと、ユーザを一意に識別するためのユーザIDとを送信し、
 前記サービス提供装置が、前記端末装置からワンタイムIDを受信し、そのワンタイムIDに基づいて前記認証サーバに一時的IDに対応する認証情報を問い合わせる処理を実行し、
 前記認証サーバが、前記端末装置から前記ワンタイムIDと前記ユーザIDとを受信し、
 前記認証サーバが、前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にその認証情報を送信するものである。
 本発明にかかるID認証プログラムが格納された非一時的なコンピュータ可読媒体は、
 ユーザがサービス提供装置にログインするための認証を実行するID認証プログラムが格納された非一時的なコンピュータ可読媒体であって、
 端末装置から送信されたワンタイムIDとユーザIDとを取得し、
 前記端末装置から前記ワンタイムIDを受信したサービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にする認証情報を送信し処理実行させる処理を認証サーバに対して実行させるものである。
 本発明により、複数のサービス提供装置間でのユーザの識別の防止、及びユーザの行動履歴情報等の共有を防止したシングルサインオンを実現できる。
実施の形態1にかかるID認証システムの構成図である。 実施の形態1にかかるID認証システムの処理を示すフローチャート図である。 実施の形態1にかかるID認証システムの処理を示すシーケンス図である。 実施の形態1にかかるワンタイムIDと端末ユーザIDの管理テーブルの図である。 実施の形態1にかかる端末ユーザIDとサーバユーザID、パスワードの管理テーブルの図である。 実施の形態2にかかるID認証システムの構成図である。
 実施の形態1
 以下、図面を参照して本発明の実施の形態について説明する。
 まず、図1を用いて、本発明の実施の形態1にかかるID認証システムの構成について説明する。このID認証システムは、図1に示されるように、端末100、認証サーバ200、複数のアプリケーションサーバ群300(301~30N)を備えている。これらは、ネットワークに接続され、相互に通信を行うことができる。
 上述の実施の形態では、端末100、認証サーバ200、複数のアプリケーションサーバ群300をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の通信媒体を介して伝送することにより提供することも可能である。また、非一時的なコンピュータ可読媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD-ROM、DVD、ROMカートリッジ、バッテリバックアップ付きRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等が含まれる。また、通信媒体には、電話回線等の有線通信媒体、マイクロ波回線等の無線通信媒体等が含まれる。
 端末100は、PC(Personal Computer)や携帯電話、PDA(Personal Digital Assistant)などが該当する。アプリケーションサーバ群300は、サービス提供装置の一例として例示したものであり、ネットワーク接続された何らかのサービスを提供する装置であればよい。
 端末100はサービス確認部110と、ワンタイムID自動生成部120と、ワンタイムID送信部130と、ユーザID送信部140を備えている。認証サーバ200は、ID受信部210と、ID管理部220と、サーバID応答部230とを含む。アプリケーションサーバ群300は、ID問い合わせ部310(311~31N)をそれぞれのアプリケーションサーバ上に含む。
 サービス確認部110は、今回接続したアプリケーションサーバ及びその上で提供されるサービスが本ID認証システムに対応しているかどうかを確認する。なお、認証サーバ200に接続するアプリケーションサーバ群300全てが本ID認証システムに対応している状況下では、本処理部は必須の構成要件ではない。
 ワンタイムID自動生成部120は、今回の接続用に、一時的な仮のIDであるワンタイムIDを生成する。ワンタイムID自動生成部120は接続毎に異なるワンタイムIDを生成する。
 ワンタイムID送信部130は、今回の接続用に生成されたワンタイムIDを、今回接続しているアプリケーションサーバ300に送信する。ユーザID送信部140は、ワンタイムIDと、認証サーバが当該ユーザを認識するために事前に発行していた端末ユーザIDを認証サーバ200に送信する。この端末ユーザIDはユーザを一意に識別する識別情報であるが、ユーザ個人のみならず、グループを識別する識別情報も含む概念である。
 ID受信部210は、端末100から送信されたワンタイムID及び端末ユーザIDを受信し、それらの組を管理するテーブルに保存する。
 ID管理部220は、認証サーバ200が管理しているユーザ毎に、その端末ユーザIDと、当該ユーザの各アプリケーションサーバ300の認証情報をテーブルで管理する認証情報管理部である。ここで、認証情報は各アプリケーションサーバ300にログインするためのパスワードや身分情報等である。
 サーバID応答部230は、アプリケーションサーバ300から上述のワンタイムIDによる問い合わせを受信し、ID受信部210で管理しているワンタイムIDと端末ユーザIDの組から該当するワンタイムIDを検索し、組となっている端末ユーザIDを得る。その後、サーバID応答部230は、ID管理部220によって管理されている端末ユーザIDと、各アプリケーションサーバ300のサーバユーザID及びパスワードの組の中から、問い合わせのあったアプリケーションサーバ及び、当該端末ユーザIDに対応した、サーバユーザIDとパスワードを取得し、それらをアプリケーションサーバ300に返信する。
 ID問い合わせ部310は、端末から送信されたワンタイムIDを受信し、そのワンタイムIDを使って認証サーバに該当ユーザの認証情報を問い合わせ、返答として当該ユーザのサーバユーザIDおよびパスワードを受信し、当該ユーザのログイン処理を実施する。
 続いて、図1及び、図2のフローチャート、図3のシーケンス図を参照して本発明の実施形態1にかかるID認証システムの処理について説明する。
 ユーザが端末100を用いて、複数のアプリケーションサーバ群300上で提供される複数のサービスのうち、アプリケーションサーバ301上のサービスを利用する場合、本システムは次のような手順で動作する。
 端末100がアプリケーションサーバ301上とネットワーク接続される(図2及び図3のステップA1)。接続方式としては、一例として、HTTP(HyperText Transfer Protocol)や、HTTPS(HyperText Transfer Protocol Security)といったプロトコルを利用して接続することが想定される。
 その場合、端末上のサービス確認部110は、接続されたサーバ及びサービスが、本発明のID認証システムに対応しているかどうかを判定する(図2及び図3のステップA2)。
 この判定手順の一例としては、本システムに対応しているサーバ及びサービスのURL(Uniform Resource Locator)やIP(Internet Protocol)アドレス、及び接続時のポート番号等のリストを端末に保存しておき、そのリストと、今回接続したサーバ及びサービスの当該情報と比較してリストに含まれるかどうかを判定するというやり方が考えられる。
 また他の例としては、HTTPS接続時に行われるサーバのデジタル証明書の認証処理を利用するやり方が考えられる。具体的には、本発明の実施の形態にかかるID認証システムに対応したサーバ及びサービスの場合は、サーバのデジタル証明書内の特定のフィールドに、本システムに対応している識別子として特定の文字列をあらかじめ埋め込んでおき、接続したサーバから送信されたこのサーバのデジタル証明書を端末上で認証する場合に、その識別子が含まれているかどうかを判定するという方法が考えられる。
 他にもサーバのデジタル証明書の認証処理を利用した判定方法としては、本発明の実施の形態にかかるID認証システムに対応したサーバ及びサービスの場合は、サーバのデジタル証明書を発行する認証局を特定の認証局に限定するという方法がある。これによって、接続したサーバから送信されたデジタル証明書を端末上で認証する場合に、この特定の認証局によって発行された証明書であれば、本システムに対応していると判定することができる。
 本システムに対応していないサーバ及びサービスの場合は、本システムの認証機能は利用できない。しかし、端末上のユーザインタフェイスを通して当該サーバ及びサービス用のユーザID及びパスワードを入力する、通常のログイン方式にてサービスを利用することは可能である(図2のステップA3a)。一方、本システムに対応しているサーバ及びサービスであると判定された場合は、以降の手順で本システムのシングルサインオン処理を開始する(図2及び図3のステップA3b)。
 サービス確認部110により接続されたサーバ及びサービスが本システムに対応していると判定された場合、ワンタイムID自動生成部120は今回のサーバ及びサービス接続用のワンタイムIDを新たに生成する(図2及び図3のステップA4)。
 ワンタイムIDは、同一端末での複数回に渡るワンタイムIDの生成及び、他の端末におけるワンタイムIDと偶然同じものを生成しないように、十分な桁数を持ったIDにすることが望ましい。また必要に応じてIDの有効期限を設定することで、同じワンタイムIDが生成される可能性を減らすことも可能である。さらに、このワンタイムIDには、以降で述べるワンタイムIDの問い合わせ手順において必要な認証サーバ200のアドレスが埋め込まれていてもよい。
 ワンタイムIDの例として、「a323912z9dw0afcdsl@authentication.server.co.jp」のような形式が挙げられる。区切り文字として使用した「@」の前半部分「a323912z9dw0afcdsl」が、自動で生成されたランダムな文字列であり、「@」の後半部分「authentication.server.co.jp」が、このワンタイムIDを問い合わせる認証サーバのアドレスとなる。ここではワンタイムIDに認証サーバのアドレスを埋め込む実装例を示したが、認証サーバのアドレスはワンタイムIDに含めずに、別途送信するように実装してもよい。
 次にユーザID送信部140は、ステップA4で生成されたワンタイムIDと、認証サーバ200が端末ユーザを認識するために事前に発行していた端末ユーザIDを認証サーバ200に送信する(図2及び図3のステップA5)。ここでは、ユーザID送信部140は、ワンタイムIDとして「a323912z9dw0afcdsl」、端末ユーザIDとして「user001」を認証サーバ200に送信するものとする。
 端末ユーザは、認証サーバ200に対して事前にユーザ登録を行い、認証サーバ200が端末100及び端末100を利用しているユーザを認識するための端末ユーザIDを発行してもらっておく必要がある。さらに当該ユーザIDを端末100上の端末ユーザID送信部に予め登録しておくことで、ユーザがユーザIDをこのステップA5において入力する手間が省け、自動で一連の処理を実行することが可能となる。また端末ユーザIDと同時に、パスワードも設定し、認証サーバ200に送付してもよい。
 次に、端末100上のワンタイムID送信部130は、ステップA4で生成されたワンタイムIDをアプリケーションサーバ301に送信する(図2及び図3のステップA6)。ここでは、ワンタイムID送信部130はワンタイムIDとして「a323912z9dw0afcdsl」をアプリケーションサーバ301に送信するものとする。
 端末100からステップA5で認証サーバ200に送信されたワンタイムID及び端末ユーザIDは、認証サーバ上のID受信部210によって受信され、ワンタイムIDとユーザIDが組としてID受信部210が管理するテーブルに保存される(図2及び図3のステップA7)。ここでは、ID受信部210は図4に示すように、ワンタイムID「a323912z9dw0afcdsl」と端末ユーザID「user001」の組をテーブルに格納し、管理する。本実施形態では、ワンタイムIDと端末ユーザIDをデータベースのテーブルで管理する例を示したが、サーバ内の主記憶装置等で管理してもよい。
 なお、ユーザID送信部140による認証サーバ200に対する処理(図2及び図3のステップA5、A7)とワンタイムID送信部130によるアプリケーションサーバに対する処理(図2及び図3のステップA6)の処理順序はどちらが先でも構わず、同時に行われてもよい。
 端末100からステップA6でアプリケーションサーバ301に送信されたワンタイムIDは、アプリケーションサーバ301上のID問い合わせ部311によって受信され、このワンタイムIDを基に認証サーバ200に対して現在接続中の端末ユーザの認証情報を問い合わせる(図2及び図3のステップA8)。ここでは、ID問い合わせ部311は、ワンタイムID「a323912z9dw0afcdsl」を基に認証サーバ200に対して端末ユーザの認証情報を問い合わせるものとする。
 ワンタイムID内に認証サーバのアドレスが埋め込まれている場合は、ID問い合わせ部311は、このアドレスが表す認証サーバに対して問い合わせを行う。一方ワンタイムIDと別に端末100から認証サーバのアドレスが送信された場合は、そのアドレスを用いる。これらの方法を用いた、端末100からの認証サーバの指定がない場合は、アプリケーションサーバ301は事前に既知の認証サーバのアドレスのリストを備えておき、これを用いてIDの問い合わせを行ってもよい。
 認証サーバ上のサーバID応答部230は、アプリケーションサーバ301からの、ワンタイムIDによる認証情報問い合わせを受信すると、ID受信部210が管理するワンタイムIDとユーザIDの組から該当するワンタイムIDを検索し、組となっている端末ユーザIDを取得する(図2及び図3のステップA9)。ここで、サーバID応答部230はワンタイムIDとして「a323912z9dw0afcdsl」を受信した場合、ワンタイムIDと端末ユーザIDが格納されたテーブル(図4)を検索し、端末ユーザIDとして「user001」を取得する。
 引き続きサーバID応答部230は、ID管理部220によって管理されている端末ユーザIDと、各アプリケーションサーバのサーバユーザID及びパスワードの組の中から、問い合わせのあったアプリケーションサーバ301及び、当該端末ユーザIDに対応した、サーバユーザIDとパスワードを取得し、それらをアプリケーションサーバ301に返信する(図2及び図3のステップA10)。ここでは、アプリケーションサーバ301が「http://abcde.com」というアドレスを持つサーバであった場合、ID応答部230は問い合わせに対し、ID管理部220が管理するテーブル(図5)から端末ユーザID「user001」に対応するサーバユーザID「yamada-taro」とパスワード「Xed241w」を取得する。その後、ID応答部230はアプリケーションサーバ301にサーバユーザID「yamada-taro」とパスワード「Xed241w」を送信する。
 認証サーバ上のID管理部220は、認証サーバが管理している端末ユーザ毎に端末ユーザIDと関連付けて、当該ユーザが各アプリケーションサーバ上のサービスにログインするためのサーバユーザIDとパスワードとの組を管理している(図5)。なお、これらの情報をデータベースのテーブルで管理する例を示したが、サーバ内の主記憶装置等で管理してもよい。このサーバユーザIDとパスワードの組は、アプリケーションサーバ毎に異なっており、これらは端末ユーザが事前に各アプリケーションサーバに対して登録等を行い発行してもらっておく必要がある。 本実施の形態の認証情報はIDとパスワードの組であるが、その他の認証情報であってもよい。
 サーバユーザIDとパスワードを取得したアプリケーションサーバ301は、当該端末ユーザのログイン処理を行い、当該端末ユーザに対してサービスの提供を開始する(図2及び図3のステップA11)。
 本実施形態では、端末100はアプリケーションサーバ300のそれぞれに対しては、それぞれ異なるワンタイムIDしか送信しないため、複数のアプリケーションサーバ300をまたがって、ある特定の端末ユーザを識別し、その端末ユーザの各アプリケーションサーバ300上での行動を追跡することを防止することができる。
 また、ユーザがアプリケーションサーバ300利用時に、認証サーバ200側は、認証サーバ200内で管理している当該アプリケーションサーバに対応した、当該ユーザのサーバユーザID及びパスワードをアプリケーションサーバのワンタイムIDを用いた問い合わせに応じて送信することで、各アプリケーションサーバに対するユーザの手動ログイン操作が不要な自動シングルサインオンを実現することができる。
 実施の形態2
 本発明の実施の形態2は、図6に示すように認証サーバが複数個あることを特徴とするものである。この場合、端末ユーザは認証サーバ200(201~20N)のうちの任意の複数個の認証サーバに対してユーザ登録を行い、端末ユーザIDをあらかじめ発行してもらっておく。また各アプリケーションサーバ300に対して、当該端末ユーザがログインするためのサーバユーザID及びパスワードは、端末ユーザがユーザ登録を実施した認証サーバのうちのいずれのID管理部において管理されていてもよい。
 この構成における本発明のID認証システムの動作について、第1の実施の形態と異なる部分のみ説明する。
 図2及び図3のステップA4において端末100上のワンタイムID自動生成部120がワンタイムIDを生成する場合には、複数の認証サーバ200(201~20N)のうち、今回問い合わせるべき認証サーバのアドレスを、ワンタイムIDに埋め込んでおく。 例えば今回認証サーバ205を利用するとして、認証サーバ205のアドレスが「authentication.server205.co.jp」であった場合は、この情報を第1の実施の形態で述べた手順でワンタイムIDに埋め込んでおく。別の手段として、同じく第1の実施の形態で説明したように、この認証サーバのアドレスをアプリケーションサーバにワンタイムIDと別に送信するようにしてもよい。
 図2及び図3のステップA8においてアプリケーションサーバがID問い合わせ部を用いて認証サーバにワンタイムIDの問い合わせを行う際には、アプリケーションサーバにて受信したワンタイムIDに埋め込まれた認証サーバのアドレス、もしくは別途受信した認証サーバのアドレスを用いて、問い合わせるべき認証サーバを決定し、当該認証サーバに問い合わせを行うように動作する。
 このような一連の処理により、複数台認証サーバが存在する図6の構成においても、本発明のID認証システムは動作することができる。
 なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、端末ユーザIDは認証サーバから提供されるものでなく、MACアドレス(Media Access Control address)のように端末を一意に識別できるものであってもよい。
 また、ユーザが複数の端末を保有する場合、各端末で同一の端末ユーザIDを共有してもよい。例えば、ユーザがPCと携帯電話、PDAを保有している場合、それらの端末で同一の端末ユーザIDを共有してもよい。
 この出願は、2009年4月15日に出願された日本出願特願2009-098998を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 本発明は、例えば、ユーザ認証を要するインターネット上の電子商取引システムについて利用可能性を有する。
100 端末 200 認証サーバ 301~30N サービス提供装置 110 サービス確認部 120 ワンタイムID自動生成部 130 ワンタイムID送信部 140 ユーザID送信部 210 ID受信部 220 ID管理部 230 サーバID応答部 310 ID問い合わせ部

Claims (8)

  1.  端末装置と、複数のサービス提供装置と、認証サーバとを備え、
     前記端末装置は、
     一時的に使用されるワンタイムIDを生成するワンタイムID生成手段と、
     前記ワンタイムID生成手段により生成されたワンタイムIDを前記サービス提供装置に対して送信するワンタイムID送信手段と、
     前記ワンタイムID送信手段により送信したワンタイムIDと、ユーザを一意に識別するユーザIDとを前記認証サーバに対して、送信するユーザID送信手段を有し、
     前記サービス提供装置は、
     前記端末装置から送信されたワンタイムIDを受信し、前記認証サーバに対して、受信したワンタイムIDに対応する認証情報を問い合わせるID問い合わせ手段を有し、
     前記認証サーバは、
     ユーザIDと、前記サービス提供装置において認証するための認証情報を互いに関連付けて記憶する認証情報管理手段と、
     前記端末装置から送信された前記ワンタイムIDとユーザIDとを受信するID受信手段と、
     前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応する当該ユーザIDを、前記ID受信手段により受信された前記ワンタイムIDとユーザIDより取得し、さらに取得したユーザIDに基づいて前記認証情報管理手段において当該ユーザIDと関連づけられた認証情報を取得して、当該サービス提供装置に送信するサーバID応答手段を有するID認証システム。
  2.  前記端末装置のワンタイムID生成手段は、前記認証サーバのアドレス情報を含むワンタイムIDを生成し、
     前記サービス提供装置は、当該ワンタイムIDに含まれるアドレス情報により指定された認証サーバに対して問い合わせを行うことを特徴とする請求項1記載のID認証システム。
  3.  前記認証サーバのアドレス情報を含むワンタイムIDは、一時的な識別情報である文字列とドメイン名から構成されることを特徴とする請求項2記載のID認証システム。
  4.  前記ID認証システムは、複数の認証サーバを備えたことを特徴とする請求項2又は3記載のID認証システム。
  5.  端末装置においてワンタイムIDを生成し、
     前記端末装置からサービス提供装置に対して前記ワンタイムIDを送信し、
     前記端末装置から認証サーバに対して前記ワンタイムIDと、ユーザを一意に識別するためのユーザIDとを送信し、
     前記サービス提供装置が、前記端末装置からワンタイムIDを受信し、そのワンタイムIDに基づいて前記認証サーバに一時的IDに対応する認証情報を問い合わせる処理を実行し、
     前記認証サーバが、前記端末装置から前記ワンタイムIDと前記ユーザIDとを受信し、
     前記認証サーバが、前記サービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にその認証情報を送信するID認証方法。
  6.  前記ワンタイムIDは、前記認証サーバのアドレス情報を含み、
     前記サービス提供装置は、当該ワンタイムIDに含まれるアドレス情報により指定された認証サーバに対して問い合わせを行うことを特徴とする請求項5記載のID認証方法。
  7.  前記認証サーバのアドレス情報を含むワンタイムIDは、一時的な識別情報である文字列とドメイン名から構成されることを特徴とする請求項6記載のID認証方法。
  8.  ユーザがサービス提供装置にログインするための認証を実行する処理をコンピュータに実行させるID認証プログラムが格納された非一時的なコンピュータ可読媒体であって、
     端末装置から送信されたワンタイムIDとユーザIDとを取得し、
     前記端末装置から前記ワンタイムIDを受信したサービス提供装置からの問い合わせに含まれるワンタイムIDに対応するユーザIDを取得し、さらに当該ユーザIDに対応する認証情報を取得して、当該サービス提供装置にする認証情報を送信し処理実行させる処理を認証サーバに対して実行させるID認証プログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2010/002073 2009-04-15 2010-03-24 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体 WO2010119626A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011509193A JP5565408B2 (ja) 2009-04-15 2010-03-24 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
US13/256,698 US8875270B2 (en) 2009-04-15 2010-03-24 ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-098998 2009-04-15
JP2009098998 2009-04-15

Publications (1)

Publication Number Publication Date
WO2010119626A1 true WO2010119626A1 (ja) 2010-10-21

Family

ID=42982301

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/002073 WO2010119626A1 (ja) 2009-04-15 2010-03-24 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Country Status (3)

Country Link
US (1) US8875270B2 (ja)
JP (1) JP5565408B2 (ja)
WO (1) WO2010119626A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013047093A1 (ja) * 2011-09-29 2015-03-26 沖電気工業株式会社 Id管理装置、プログラム、利用者端末、およびid管理システム
JP2016038776A (ja) * 2014-08-08 2016-03-22 公立大学法人首都大学東京 サービス利用情報共有システム
US10129030B2 (en) 2014-03-12 2018-11-13 Ntt Docomo, Inc. Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
WO2019230594A1 (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 管理装置、管理方法及び管理プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101924962B1 (ko) * 2012-10-04 2018-12-04 엘지전자 주식회사 이동 단말기, 홈 어플라이언스 및 그 동작방법
US9467445B2 (en) * 2013-11-08 2016-10-11 Launchkey, Inc. Systems and methods for group authentication
US9736647B2 (en) * 2014-03-19 2017-08-15 Verizon Patent And Licensing Inc. Method, apparatus, and system for network identifier supression
US10291147B2 (en) * 2016-09-29 2019-05-14 Ge Global Sourcing Llc Current reduction system for inverters connected to a common bus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005519365A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020122063A1 (en) * 2000-12-29 2002-09-05 Weinberg Carl B. System and method for storing and displaying information
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
JP2005267529A (ja) 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4472491B2 (ja) 2004-11-02 2010-06-02 オリンパス株式会社 電子機器
JP4652350B2 (ja) * 2007-01-29 2011-03-16 Necソフト株式会社 リバースプロキシサーバ、その制御方法及びプログラム
JP2008225573A (ja) 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005519365A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Jisedai Ninsho System SKIP9 Tsukaisute no One Time ID de Net Security no Gainen ga Kawaru One Time Password o Koeta Shin Solution", NIKKEI SYSTEM KOCHIKU NO.145, 26 April 2005 (2005-04-26), pages 170 - 171 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013047093A1 (ja) * 2011-09-29 2015-03-26 沖電気工業株式会社 Id管理装置、プログラム、利用者端末、およびid管理システム
US9661496B2 (en) 2011-09-29 2017-05-23 Oki Electric Industry Co., Ltd. ID management device, program, user terminal, and ID management system
US10129030B2 (en) 2014-03-12 2018-11-13 Ntt Docomo, Inc. Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
JP2016038776A (ja) * 2014-08-08 2016-03-22 公立大学法人首都大学東京 サービス利用情報共有システム
WO2019230594A1 (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 管理装置、管理方法及び管理プログラム
JP2019207656A (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 管理装置、管理方法及び管理プログラム

Also Published As

Publication number Publication date
US8875270B2 (en) 2014-10-28
JP5565408B2 (ja) 2014-08-06
JPWO2010119626A1 (ja) 2012-10-22
US20120023561A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
CN101009561B (zh) 用于imx会话控制和认证的系统和方法
US9608814B2 (en) System and method for centralized key distribution
EP2705642B1 (en) System and method for providing access credentials
US8646057B2 (en) Authentication and authorization of user and access to network resources using openid
US8978100B2 (en) Policy-based authentication
EP3228069B1 (en) Stack fusion architecture including distributed software clusters to enable software communication services
CN108496380B (zh) 服务器和存储介质
US9930028B2 (en) Method to enroll a certificate to a device using SCEP and respective management application
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US20080184354A1 (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal
EP1909430A1 (en) Access authorization system of communication network and method thereof
KR20090017629A (ko) 프레즌스 서버의 사용자 상태 원격 업데이트
US11165768B2 (en) Technique for connecting to a service
TW201127098A (en) User-based authentication for realtime communications
US20110196978A1 (en) Service providing system and service providing method
EP2071806B1 (en) Receiving/transmitting agent method of session initiation protocol message and corresponding processor
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4950096B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2006229265A (ja) ゲートウェイシステム
JP6055546B2 (ja) 認証装置、認証方法、およびプログラム
US8589519B2 (en) Method and device for uniform resource identifier handling of user device
US9830207B2 (en) Message communication system and operation method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10764213

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011509193

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13256698

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10764213

Country of ref document: EP

Kind code of ref document: A1