[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007310512A - 通信システム、サービス提供サーバおよびユーザ認証サーバ - Google Patents

通信システム、サービス提供サーバおよびユーザ認証サーバ Download PDF

Info

Publication number
JP2007310512A
JP2007310512A JP2006137049A JP2006137049A JP2007310512A JP 2007310512 A JP2007310512 A JP 2007310512A JP 2006137049 A JP2006137049 A JP 2006137049A JP 2006137049 A JP2006137049 A JP 2006137049A JP 2007310512 A JP2007310512 A JP 2007310512A
Authority
JP
Japan
Prior art keywords
communication terminal
service
client terminal
cookie
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006137049A
Other languages
English (en)
Inventor
Takeshi Kusaka
武 日下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006137049A priority Critical patent/JP2007310512A/ja
Publication of JP2007310512A publication Critical patent/JP2007310512A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】サーバが提供するサービスの不正利用を防止する通信システムを得ること。
【解決手段】サービスを提供する複数のWebサーバ1A,1B,1Cにシングルサインオンでアクセスしてサービスを取得するクライアント端末3を備えた通信システム100において、クライアント端末3のログインに関するクッキーをクライアント端末3に送信するとともに、クライアント端末3から送信されたユーザ識別情報に基づいてサービスの提供を許可するか否かの判断を行う認証サーバ2を備え、認証サーバ2はサービスの提供を許可する場合にサービスの提供を許可する情報をクッキーとは別の認可チケットとしてクライアント端末3に送信し、各Webサーバ1A,1B,1Cは、クライアント端末3からのクッキーおよび認可チケットに基づいてサービスをクライアント端末3に提供するか否かを判断する。
【選択図】 図1

Description

本発明は、シングルサインオンシステムでユーザにサービス提供を行なう通信システム、サービス提供サーバおよびユーザ認証サーバに関するものである。
近年、コンピュータのネットワーク化が進み、1つのユーザ端末から複数のサーバ(WWW(World Wide Web)サーバ)へアクセスすることが可能となっている。このようなネットワーク内においては、ユーザ端末から各サーバへのアクセスを容易かつ安全に行なうことが望まれる。ユーザ端末から各サーバへのアクセスを容易に行なう技術として、ユーザ端末が1度のログインで複数のサーバにアクセスできるよう制御する機能を用いたシングルサインオンがある。
例えば、複数のサーバへのシングルサインオンを実現する方法として、ユーザ端末からサーバへのログイン成功時に、ユーザ(ユーザ端末)の認証に成功したことを示す情報をCookieに設定する方法がある。この方法では、Cookieに設定された情報(ユーザの認証に成功したことを示す情報)に基づいて、以降のログイン操作を省略し、ユーザ端末から各サーバへのアクセスを容易化している(特許文献1,2参照)。
特開2003−296277号公報 特開平11−282804号公報
しかしながら、上記従来の技術では、サーバからユーザ端末へのサービス提供の可否をCookieのみで判断しているため、Cookieが盗用されるとサーバが提供するサービスの不正利用が可能となってしまうという問題があった。
本発明は、上記に鑑みてなされたものであって、ユーザ端末からサーバへのアクセスを容易に行なわせるとともに、サーバが提供するサービスの不正利用を防止する通信システム、サービス提供サーバおよびユーザ認証サーバを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、サービスを提供する複数のサービス提供サーバと当該複数の各サービス提供サーバにシングルサインオンでアクセスしてサービスを取得する通信端末とを備えた通信システムにおいて、前記通信端末からベーシック認証要求があった場合に、前記通信端末のログインに関するクッキーを前記通信端末に送信するとともに、前記通信端末から送信された当該通信端末のユーザを識別するユーザ識別情報に基づいて前記通信端末から要求のあったサービスの提供を許可するか否かの判断を行うユーザ認証サーバを備え、前記ユーザ認証サーバは、前記通信端末から要求のあったサービスの提供を許可する場合に、前記通信端末から要求のあったサービスの提供を許可する情報を前記クッキーとは別の認可チケットとして前記通信端末に送信し、前記各サービス提供サーバは、前記通信端末から送信される前記クッキーおよび前記認可チケットに基づいて、前記通信端末から要求のあったサービスを前記通信端末に提供するか否かを判断し、前記通信端末から要求のあったサービスを前記通信端末に提供すると判断した場合に、前記通信端末から要求のあったサービスを前記通信端末に提供することを特徴とする。
この発明によれば、ユーザ認証サーバがサービスの提供を許可するか否かをユーザ識別情報に基づいて判断するとともにサービスの提供を許可する場合にサービスの提供を許可する情報をクッキーとは別の認可チケットとして通信端末に送信し、各サービス提供サーバが通信端末から送信されるクッキーおよび認可チケットに基づいてサービスを通信端末に提供するか否かを判断するので、通信端末からサービス提供サーバへのアクセスを容易に行なわせつつサービス提供サーバが提供するサービスの不正利用を防止することが可能になるという効果を奏する。
以下に、本発明にかかる通信システム、サービス提供サーバおよびユーザ認証サーバの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態
図1は、本発明の実施の形態に係る通信システムの構成を示す図である。通信システム100は、複数のサーバ(Webサーバ1A,1B,1C)、認証サーバ2、クライアント端末3を備えている。通信システム100においては、各Webサーバ1A,1B,1C、認証サーバ2、クライアント端末3がそれぞれ、通信ネットワークであるネットワーク4を介して接続されている。
なお、ここでのWebサーバ1A,1B,1Cが特許請求の範囲に記載のサービス提供サーバに対応し、ここでの認証サーバ2が特許請求の範囲に記載のユーザ認証サーバに対応する。また、ここでのクライアント端末3が特許請求の範囲に記載の通信端末に対応する。
Webサーバ1A,1B,1Cは、クライアント端末3に種々の情報(保護対象となるサービス)を提供するサーバであり、コンピュータ等を備えて構成されている。認証サーバ2は、クライアント端末3のログイン処理を行なうサーバであり、コンピュータ等を備えて構成されている。認証サーバ2は、クライアント端末3から送信されるユーザID・パスワード(ユーザ識別情報)に基づいて、クライアント端末3のWebサーバ1A,1B,1Cへのアクセスを許可するか否かを判断する。
クライアント端末3は、パーソナルコンピュータ等の通信機能を備えた端末であり、Webサーバ1A,1B,1Cに対してシングルサインオンでアクセスする。クライアント端末3は、Webブラウザを備えており、このWebブラウザを用いてWebサーバ1A,1B,1Cから種々のサービスを取得し、表示・再生する。ここでの、クライアント端末3は、ベーシック認証(ユーザ認証)の要求を行なうベーシック認証要求用のユーザID・パスワードを認証サーバ2へ送信し、認証サーバ2にWebサーバ1A,1B,1Cのサービスを要求する。
なお、ここでのWebサーバ1A,1B,1C、認証サーバ2は、同一ドメインにあるものとする。例えば、Webサーバ1AのFQDN(Fully Qualified Domain Name)を、www.domain.co.jpとし、認証サーバ2のFQDNをwww.aserver.domain.co.jpとする。
ここで、認証サーバ2、Webサーバ1A,1B,1Cの詳細な構成について説明する。図2は、認証サーバの構成を示すブロック図である。認証サーバ2は、通信部21、通信制御部22、認可チケット作成部23、ユーザ認証部(判断部)24、記憶部25、制御部29を備えている。通信部21は、ネットワーク4を介してクライアント端末3と情報(認証要求やその応答、ベーシック認証要求やその応答など)の送受信を行う。
通信制御部22は、クライアント端末3との間でやりとりする情報の送受信を制御する。通信制御部22は、クライアント端末3から認証要求を受けると、クライアント端末3にベーシック認証を要求させる応答(ベーシック認証要求を指示する情報)を送信し、クライアント端末3からベーシック認証要求を受けると、クライアント端末3にベーシック認証要求に対する応答(Cookie(クッキー)や後述の認可チケット)を送信する。
また、通信制御部22は、クライアント端末3からログアウト要求を受けると、クライアント端末3にログアウトを実行させる応答(ログアウト処理の実行を指示する情報)を送信し、クライアント端末3からログアウト実行を受けると、クライアント端末3のCookieを削除させる指示情報(応答)をクライアント端末3に送信する。
記憶部25は、各Webサーバ1A,1B,1Cへの接続条件に関する情報を含んだACL(Access Control List)(アクセスコントロールリスト)、クライアント端末3のベーシック認証に必要なユーザID・パスワードを記憶する。また、記憶部25は、サービスのコンテンツパスとサービスの対応付けに関する情報を記憶する。
ユーザ認証部24は、クライアント端末3から送信される情報(ベーシック認証に必要なユーザID・パスワード)、記憶部25が記憶するクライアント端末3のベーシック認証に必要なユーザID・パスワードに基づいて、クライアント端末3のユーザ認証を行なう。また、ユーザ認証部24は、クライアント端末3から送信される情報(認証Cookie、ログイン管理番号Cookie)に基づいて、クライアント端末3のログイン状態を判断する。また、ユーザ認証部24は、記憶部25が記憶するアクセスコントロールリストを用いて、Webサーバ1A,1B,1Cへの接続可否(サービス提供の可否)を判断する。
認可チケット作成部23は、Webサーバ1A,1B,1Cへの接続可否を示す情報(認可チケット)を作成する。認可チケット作成部23は、ユーザ認証部24が、クライアント端末3のユーザ認証に成功した場合に、クライアント端末3から要求されるWebサーバ(Webサーバ1A,1B,1Cの何れか)に対する認可チケットを作成する。なお、ユーザ認証部24は、認可チケットをCookieとは独立した別の情報として作成する。認可チケット作成部23は、作成した認可チケットを通信部21を介してクライアント端末3に送信する。制御部29は、通信部21、通信制御部22、認可チケット作成部23、ユーザ認証部24、記憶部25を制御する。
つぎに、Webサーバ1A,1B,1Cの構成について説明する。なお、Webサーバ1A,1B,1Cは同様の構成を有するので、ここではWebサーバ1Aを例にとって説明する。
図3は、Webサーバの構成を示すブロック図である。Webサーバ1Aは、通信部11、通信制御部12、サービス提供部13、サービス可否判断部(判断部)14、記憶部15、制御部19を備えている。
通信部11は、ネットワーク4を介してクライアント端末3と情報(サービス要求やサービス提供など)の送受信を行う。通信制御部12は、クライアント端末3との間でやりとりする情報の送受信を制御する。通信制御部12は、クライアント端末3との間で情報を送受信する際のセッションを生成する。
通信制御部12は、クライアント端末3からサービス要求があった場合に、サービス要求内にCookieがなければ、クライアント端末3にCookieを要求する応答(後述の認証要求)を送るとともに、生成済みのセッションがあればこのセッションを削除して新たなセッションを生成する。
通信制御部12は、クライアント端末3からサービス要求があった場合に、サービス要求内にCookieがあって認可チケットがなければ、ユーザ認証(認可チケット)を要求する応答(後述のベーシック認証要求を指示する応答)を送る。
通信制御部12は、クライアント端末3からサービス要求があった場合に、サービス要求内にCookieと認可チケットがあれば、この認可チケットをセッションに保管(格納)する。通信制御部12は、既に生成してあるセッションの認可チケット内の管理番号と、新たなに受信したCookieの管理番号が異なる場合に、生成済みのセッションを削除して新たなセッションを生成する。記憶部15は、通信制御部12が生成したセッションを記憶する。
サービス可否判断部14は、クライアント端末3から送られる認証Cookieに基づいて、クライアント端末3がログイン済みであるか否かを判断する。サービス可否判断部14は、クライアント端末3から送られる後述のログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号とに基づいて、クライアント端末3へサービス提供を行なってよいか否かを判断する。サービス可否判断部14は、クライアント端末3から送られるログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じである場合、クライアント端末3へサービス提供を行なってよいと判断する。
また、サービス可否判断部14は、セッションに保管した認可チケット内の情報、クライアント端末3から送信されたコンテンツパス(クライアント端末3によってサービス要求されるコンテンツのパス)に基づいて、クライアント端末3から送信されたコンテンツパスに対応するサービスをクライアント端末3に提供してよいか否かを判断する。サービス可否判断部14は、クライアント端末3へサービス提供を行なってもよいと判断した場合に、サービス提供を行なってもよいと判断したサービスをクライアント端末3に提供するようサービス提供部13に指示する。
サービス提供部13は、サービス可否判断部14がクライアント端末3へサービス提供を行なってよいと判断した場合に、サービス可否判断部14からの指示に基づいて、クライアント端末3へ所定の情報(サービス)を提供する。制御部19は、通信部11、通信制御部12、サービス提供部13、サービス可否判断部14、記憶部15を制御する。
つぎに、通信システム100の処理手順について説明する。まず、通信システム100の処理手順として、クライアント端末3によるログイン実行時の処理手順を説明する。図4は、通信システムのログイン実行時の処理手順を示すフローチャートである。
クライアント端末3は、まずWebサーバ1Aにサービスを要求するためのサービス要求(情報)を送信する。ここでのサービス要求にはコンテンツを指定するコンテンツパスが含まれている(1)。クライアント端末3から送信されたサービス要求はネットワーク4を介してWebサーバ1Aに送られる。以下、クライアント端末3とWebサーバ1Aとの間の情報の送受信、クライアント端末3と認証サーバ2との間の情報の送受信はネットワーク4を介して行なわれる。
Webサーバ1Aの通信部11は、クライアント端末3からサービス要求を受信し、このサービス要求を通信制御部12に入力する。通信制御部12は、クライアント端末3からのサービス要求が入力されると、クライアント端末3との間のセッションを生成する。
また、クライアント端末3からのサービス要求には、Cookieが含まれていないため、ここでの通信制御部12は、認証サーバ2へリダイレクト送信を行なう指示情報(以下、リダイレクト指示という)を、サービス要求に対する応答として通信部11からクライアント端末3に送信する。ここでのリダイレクト指示(応答)は、認証サーバ2によるユーザ認証をクライアント端末3に指示するための指示情報であり、認証サーバ2のアドレス、クライアント端末3から要求のあったサービスのコンテンツパスを含んでいる(2)。
クライアント端末3は、Webサーバ1Aからリダイレクト指示を受信すると、このリダイレクト指示に含まれる認証サーバ2のアドレスを抽出し、この認証サーバ2に接続する。そして、クライアント端末3は認証サーバ2にユーザ認証の要求(認証要求)を行なう(3)。
認証サーバ2の通信部21は、クライアント端末3からの認証要求を受信すると、この認証要求を通信制御部22に入力する。通信制御部22は、クライアント端末3から認証要求を受けると、クライアント端末3にベーシック認証を要求させる応答(ベーシック認証要求を指示する情報)を送信する。ここでのベーシック認証要求の指示情報は、例えばベーシック認証のログイン画面としてクライアント端末3に送信される。また、ここでのベーシック認証要求の指示情報は、クライアント端末3から要求のあったサービスのコンテンツパスを含んでいる(4)。
クライアント端末3は、認証サーバ2からベーシック認証要求の指示情報を受信すると、ベーシック認証を行なうためのユーザIDとパスワードを、ベーシック認証要求として認証サーバ2に送信する。ここでのベーシック認証要求は、クライアント端末3が要求したサービスのコンテンツパスを含んでいる。クライアント端末3は、ベーシック認証のログイン画面にユーザIDとパスワードを入力して、認証サーバ2に送信する(5)。クライアント端末3は、認証サーバ2へ送信したユーザIDとパスワードと記憶しておく。
認証サーバ2は、クライアント端末3からベーシック認証要求を受信すると、ユーザ認証部24が、クライアント端末3のベーシック認証を行なう。具体的には、ユーザ認証部24が、予め記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であるか否かを確認する。
ユーザ認証部24は、記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であると判断すると(ベーシック認証成功)、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24は、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断するため、クライアント端末3からのベーシック認証要求に含まれるコンテンツパスを抽出する。そして、記憶部25に記憶しているコンテンツパスとWebサーバとの対応付けに関する情報を用いて、抽出したコンテンツパスに対応するWebサーバを特定する。ここでのユーザ認証部24は、コンテンツパスに対応するWebサーバとしてWebサーバ1Aを特定し、記憶部25内のアクセスコントロールリストを用いて、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24がクライアント端末3から要求のあったサービスをクライアント端末3に提供可能であると判断すると、制御部29は通信制御部22、認可チケット作成部23に、ベーシック認証要求に対する応答(クライアント端末3へのリダイレクト指示)を行なわせる。
まず、認可チケット作成部23は、Webサーバ1Aへのアクセス許可を示す認可チケットを作成する。ここでの認可チケットは、後述のログイン管理番号Cookie(認証サーバ2が付与する管理番号)と同じ情報(ログイン管理番号)を含んでいる。通信制御部22は、通信部21からクライアント端末3にベーシック認証要求に対する応答を送信する。
ここでの応答には、認証Cookie、ログイン管理番号Cookie、認可チケット作成部23が作成した認可チケット、クライアント端末3から要求のあったサービスのコンテンツパス(Webサーバ1Aのコンテンツパス)を含んでいる。
認証Cookieは、Cookieとして送信される情報であり、クライアント端末3のユーザがログイン済みであることを示す情報である。ログイン管理番号Cookieは、Cookieとして送信される情報であり、ログイン毎にユニークな番号(ログインを識別する情報)である。ログイン管理番号Cookieは、ログインからログアウトまでの間、一時的に割当てられる番号である。
認証Cookieとログイン管理番号Cookieは、クライアント端末3(ブラウザ)に保管される情報であり、認可チケットは、クライアント端末3からWebサーバ1Aに送信されてWebサーバ1Aのセッション上に保管される情報である。また、認証Cookieとログイン管理番号Cookieは、同一のドメイン内(Webサーバ1A,1B,1C、認証サーバ2)で共通して使用可能な情報である。
認証サーバ2は、認証Cookie、ログイン管理番号Cookieを、Cookieとしてクライアント端末3に送信し、認可チケット、コンテンツパスを、HTTP(HyperText Transport Protocol)のGETメソッドまたはPOSTメソッドによってクライアント端末3に送信する(6)。
クライアント端末3は、認証サーバ2からリダイレクト指示を受信すると、認証サーバ2から受信したコンテンツパス(サービス要求時に指定したコンテンツパス)に対応するWebサーバ(Webサーバ1A)に接続する。そして、クライアント端末3は、サービス要求として、認証サーバ2から受信した認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスを接続中のWebサーバ1Aに送信する(7)。
ここでのクライアント端末3は、HTTPのGETメソッドまたはPOSTメソッドによって認可チケット、コンテンツパスをWebサーバ1Aに送信する。Webサーバ1Aは、クライアント端末3から送信された認可チケットを受信すると、この認可チケットをクライアント端末3との間に生成したセッションに保管する。
つぎに、Webサーバ1Aのサービス可否判断部14は、クライアント端末3から受信した認証Cookieに基づいて、クライアント端末3のユーザがログイン済みであることを確認する。
さらに、サービス可否判断部14は、クライアント端末3から受信したログイン管理番号Cookieの値と、セッションに保管してある認可チケット内のログイン管理番号が同じであるか否かを判断する。サービス可否判断部14は、ログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じであると判断すると、認可チケット内の情報(アクセス制御の条件)に基づいて、クライアント端末3のユーザへサービス提供してもよいか否か(クライアント端末3がサービスを受ける権限を有しているか否か)を判断する。
サービス可否判断部14が、クライアント端末3のユーザへサービス提供してもよいと判断すると、サービス提供部13はコンテンツパスに対応するサービスをクライアント端末3に送信し、サービス提供を行なう(8)。
なお、ここでは認証サーバ2が、認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスをクライアント端末3に送信することとしたが、認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスをそれぞれ別のサーバからクライアント端末3に送信する構成としてもよい。この場合、クライアント端末3は、(3)や(5)の処理において、認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスを送信する複数のサーバにアクセスし、アクセスしたサーバから認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスを取得する。
つぎに、通信システム100の処理手順として、クライアント端末3によるシングルサインオン実行時の処理手順を説明する。図5は、通信システムのシングルサインオン実行時の処理手順を示すフローチャートである。
ここでは、クライアント端末3がログイン済みの状態で、Webサーバ1Aとは異なるWebサーバ1Bにサービス要求を行なう場合について説明する。クライアント端末3は、ログイン済みであるため、ベーシック認証に必要なユーザID・パスワード、認証Cookie、ログイン管理番号Cookieを保持している。
まず、クライアント端末3が、Webサーバ1Bにサービス要求を送信する。ここでのサービス要求にはコンテンツパス、認証Cookie、ログイン管理番号Cookieが含まれている(11)。
Webサーバ1Bの通信部11は、クライアント端末3からサービス要求を受信し、このサービス要求を通信制御部12に入力する。通信制御部12は、クライアント端末3からのサービス要求が入力されると、クライアント端末3との間のセッションを生成する。
また、通信制御部12は、クライアント端末3から受信したサービス要求がCookieを含んでいるので、認証サーバ2へのリダイレクト指示(ベーシック認証要求)を、サービス要求に対する応答としてクライアント端末3に送信する。ここでのリダイレクト指示(応答)には、認証サーバ2のアドレス、クライアント端末3から要求のあったサービスのコンテンツパスを含んでいる(12)。
クライアント端末3は、Webサーバ1Bからリダイレクト指示を受信すると、このリダイレクト指示に含まれる認証サーバ2のアドレスを抽出し、この認証サーバ2に接続する。クライアント端末3は、すでにログイン済みであるため、認証サーバ2にベーシック認証を行なうためのユーザID・パスワード、認証Cookie、コンテンツパスを、ベーシック認証要求として認証サーバ2に送信する(13)。
認証サーバ2は、クライアント端末3からベーシック認証要求を受信する。認証サーバ2のユーザ認証部24は、クライアント端末3から認証Cookieを受信したので、クライアント端末3は既にログイン済みであると判断する。そして、ユーザ認証部24は、予め記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であるか否かを確認する。
ユーザ認証部24は、記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であると判断すると、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24は、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断するため、クライアント端末3からのベーシック認証要求に含まれるコンテンツパスを抽出する。そして、記憶部25に記憶しているコンテンツパスとWebサーバとの対応付けに関する情報を用いて、抽出したコンテンツパスに対応するWebサーバを特定する。ここでのユーザ認証部24は、コンテンツパスに対応するWebサーバとしてWebサーバ1Bを特定し、記憶部25内のアクセスコントロールリストを用いて、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24がクライアント端末3から要求のあったサービスをクライアント端末3に提供可能であると判断すると、制御部29は通信制御部22、認可チケット作成部23に、ベーシック認証要求に対する応答(クライアント端末3へのリダイレクト指示)を行なわせる。
まず、認可チケット作成部23は、Webサーバ1Bへのアクセス許可を示す認可チケットを作成する。ここでの認可チケットには、クライアント端末3から受信したログイン管理番号Cookieと同じ情報(ログイン管理番号)が含まれている。通信制御部22は、通信部21からクライアント端末3にベーシック認証要求に対する応答を送信する。
ここでの応答には、認証Cookie、ログイン管理番号Cookie、認可チケット作成部23が作成した認可チケット、クライアント端末3から要求のあったサービスのコンテンツパス(Webサーバ1Bのコンテンツパス)を含んでいる。
認証サーバ2は、認証Cookie、ログイン管理番号Cookieを、Cookieとしてクライアント端末3に送信し、認可チケット、コンテンツパスを、HTTPのGETメソッドまたはPOSTメソッドによってクライアント端末3に送信する(14)。
クライアント端末3は、認証サーバ2からリダイレクト指示(応答)を受信すると、認証サーバ2から受信したコンテンツパス(サービス要求時に指定したコンテンツパス)に対応するWebサーバ(Webサーバ1B)に接続する。そして、クライアント端末3は、サービス要求として、認証サーバ2から受信した認証Cookie、ログイン管理番号Cookie、認可チケット、コンテンツパスを接続中のWebサーバ1Bに送信する(15)。
ここでのクライアント端末3は、HTTPのGETメソッドまたはPOSTメソッドによって認可チケット、コンテンツパスをWebサーバ1Bに送信する。Webサーバ1Bは、クライアント端末3から送信された認可チケットを受信すると、この認可チケットをクライアント端末3との間に生成したセッションに保管する。
つぎに、Webサーバ1Bのサービス可否判断部14は、クライアント端末3から受信した認証Cookieに基づいて、クライアント端末3のユーザがログイン済みであることを確認する。
さらに、サービス可否判断部14は、ログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じであるか否かを判断する。サービス可否判断部14が、ログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じであると判断すると、認可チケット内の情報(アクセス制御の条件)に基づいて、クライアント端末3のユーザへサービス提供してもよいか否か(クライアント端末3がサービスを受ける権限を有しているか否か)を判断する。
サービス可否判断部14が、クライアント端末3のユーザへサービス提供してもよいと判断すると、サービス提供部13はコンテンツパスに対応するサービスをクライアント端末3に送信し、サービス提供を行なう(16)。
ここで、通信システム100の処理手順として、Cookie(認証Cookie)が盗用された場合の処理手順を説明する。図6は、Cookieが盗用された場合の通信システムの処理手順を示すフローチャートである。
ここでは、Cookieを盗用してWebサーバにアクセスする端末をクライアント端末Xとし、クライアント端末XがアクセスするWebサーバをWebサーバ1Cとして説明する。
認証Cookieを盗んだクライアント端末Xは、まずWebサーバ1Cにサービスを要求するためのサービス要求(情報)を送信する(21)。Webサーバ1Cの通信部11は、クライアント端末Xからサービス要求を受信し、このサービス要求を通信制御部12に入力する。通信制御部12は、クライアント端末Xからのサービス要求が入力されると、クライアント端末Xとの間のセッションを生成する。
また、クライアント端末3からのサービス要求は、Cookieを含んでいないため、ここでの通信制御部12は、認証サーバ2へのリダイレクト指示を、サービス要求に対する応答としてクライアント端末Xに送信する。ここでのリダイレクト指示(応答)には、認証サーバ2のアドレス、クライアント端末Xから要求のあったサービスのコンテンツパスを含んでいる(22)。
クライアント端末Xは、Webサーバ1Cからリダイレクト指示を受信すると、このリダイレクト指示に含まれる認証サーバ2のアドレスを抽出し、この認証サーバ2に接続する。そして、クライアント端末Xは認証サーバ2にユーザ認証の要求(認証要求)を行なう(23)。
認証サーバ2の通信部21は、クライアント端末Xからの認証要求を受信すると、この認証要求を通信制御部22に入力する。通信制御部22は、クライアント端末Xから認証要求を受けると、クライアント端末Xにベーシック認証要求を指示する情報を送信する。ここでのベーシック認証要求の指示情報は、例えばベーシック認証のログイン画面としてクライアント端末Xに送信される(24)。
クライアント端末Xは、認証サーバ2からベーシック認証要求の指示情報を受信すると、ベーシック認証を行なうためのユーザIDとパスワードを、ベーシック認証要求(25)として認証サーバ2に送信しなければならない。ここでのクライアント端末Xは、盗用した認証Cookieに対応したベーシック認証用のユーザIDとパスワードが分からないため、ベーシック認証用のユーザIDとパスワードを認証サーバ2に送信することができない。このため、認証サーバ2のユーザ認証部24は、クライアント端末Xのベーシック認証が失敗したと判断する。これにより、認証サーバ2の認可チケット作成部23は、認可チケットを作成することなく処理を終了する。認証サーバ2からクライアント端末Xへは、認可チケットが送信されないので、クライアント端末XはWebサーバ1Cのサービス提供を受けることができない。
つぎに、通信システム100の処理手順として、クライアント端末3によるシングルサインオフ実行時の処理手順を説明する。図7は、通信システムのシングルサインオフ実行時の処理手順を示すフローチャートである。
ここでは、クライアント端末3がログイン済みの状態で、Webサーバ1A、Webサーバ1Bのサービスを利用中である場合のシングルサインオフについて説明する。Webサーバ1A、Webサーバ1Bは、クライアント端末3がWebサーバ1A、Webサーバ1Bのサービスを利用中であるため、それぞれ認可チケットをセッション上に保管している。
クライアント端末3は、認証サーバ2にログアウトを要求する(31)。認証サーバ2の通信部21は、クライアント端末3からのログアウト要求を受信すると、このログアウト要求を通信制御部22に入力する。通信制御部22は、クライアント端末3からログアウト要求を受けると、クライアント端末3にログアウトを実行させる応答(ログアウト処理の実行を指示する情報)を送信する。ここでのログアウトを実行させる応答は、例えばログアウト画面としてクライアント端末3に送信される(32)。
クライアント端末3は、ログアウトを実行する指示情報を認証サーバ2に送信する(33)。認証サーバ2の通信制御部22は、クライアント端末3のCookie(認証Cookie、ログイン管理番号Cookie)を削除させる指示情報(応答)をクライアント端末3に送信する(34)。これにより、クライアント端末3は、Webサーバ1A,1Bに対応するCookie(認証Cookie、ログイン管理番号Cookie)を削除する。
ログアウトの実行後に、クライアント端末3がWebサーバ1Aに接続してサービス要求を行なうと(35)、Webサーバ1Aの通信制御部12は、クライアント端末3から認証Cookieを取得できないため、クライアント端末3との間で生成していたセッションを破棄する。そして、Webサーバ1Aの通信制御部12は、新たなセッションを生成する。Webサーバ1Aでは、セッションを再生成することによって、セッションが切断されるため、クライアント端末3はWebサーバ1Aからログアウトしたこととなる。
さらに、通信制御部12は、認証サーバ2へのリダイレクト指示(応答)をクライアント端末3に送信する。ここでのリダイレクト指示(応答)には、認証サーバ2のアドレス、クライアント端末3から要求のあったサービスのコンテンツパスを含んでいる(36)。
クライアント端末3は、Webサーバ1Aからリダイレクト指示を受信すると、このリダイレクト指示に含まれる認証サーバ2のアドレスを抽出し、この認証サーバ2に接続する。クライアント端末3は、ベーシック認証が済んでいるため、ベーシック認証に必要なユーザID・パスワードをベーシック認証要求として認証サーバ2に送信する。ここでのベーシック認証要求は、クライアント端末3が要求したサービスのコンテンツパスを含んでいる(37)。
認証サーバ2は、クライアント端末3からベーシック認証要求を受信すると、ユーザ認証部24が、予め記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であるか否かを確認する。
ユーザ認証部24は、記憶部25に登録してあるクライアント端末3のユーザID・パスワードと、受信したベーシック認証要求内のユーザID・パスワードとが同一であると判断すると、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24は、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断するため、クライアント端末3からのベーシック認証要求に含まれるコンテンツパスを抽出する。そして、記憶部25に記憶しているコンテンツパスとWebサーバとの対応付けに関する情報を用いて、抽出したコンテンツパスに対応するWebサーバを特定する。ここでのユーザ認証部24は、コンテンツパスに対応するWebサーバとしてWebサーバ1Aを特定し、記憶部25内のアクセスコントロールリストを用いて、クライアント端末3から要求のあったサービスをクライアント端末3に提供可能か否かを判断する。
ユーザ認証部24がクライアント端末3から要求のあったサービスをクライアント端末3に提供可能であると判断すると、制御部29は通信制御部22、認可チケット作成部23に、ベーシック認証要求に対する応答(クライアント端末3へのリダイレクト指示)を行なわせる。
まず、認可チケット作成部23は、Webサーバ1Aへのアクセス許可を示す認可チケットを作成する。ここでの認可チケットは、新たなログイン管理番号Cookieと同じ情報(新たなログイン管理番号)を含んでいる。通信制御部22は、クライアント端末3にベーシック認証要求に対する応答を送信する。
ここでの応答には、認証Cookie、新たなログイン管理番号Cookie、認可チケット作成部23が作成した新たな認可チケット、クライアント端末3から要求のあったサービスのコンテンツパスを含んでいる。
認証サーバ2は、認証Cookie、新たなログイン管理番号Cookieを、Cookieとしてクライアント端末3に送信し、新たな認可チケット、コンテンツパスを、HTTPのGETメソッドまたはPOSTメソッドによってクライアント端末3に送信する(38)。
クライアント端末3は、認証サーバ2からリダイレクト指示を受信すると、認証サーバ2から受信したコンテンツパス(サービス要求時に指定したコンテンツパス)に対応するWebサーバ(Webサーバ1A)に接続する。そして、クライアント端末3は、サービス要求として、認証サーバ2から受信した認証Cookie、新たなログイン管理番号Cookie、新たな認可チケット、コンテンツパスを接続中のWebサーバ1Aに送信する(39)。
ここでのクライアント端末3は、HTTPのGETメソッドまたはPOSTメソッドによって認可チケット、コンテンツパスをWebサーバ1Aに送信する。Webサーバ1Aは、クライアント端末3から送信された新たな認可チケットを受信すると、この認可チケットをクライアント端末3との間に生成した新たなセッションに保管する。
つぎに、Webサーバ1Aのサービス可否判断部14は、クライアント端末3から受信した認証Cookieに基づいて、クライアント端末3のユーザがログイン済みであることを確認する。さらに、サービス可否判断部14は、ログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じであるか否かを判断する。サービス可否判断部14が、ログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号が同じであると判断すると、認可チケット内の情報(アクセス制御の条件)に基づいて、クライアント端末3のユーザへサービス提供してもよいか否か(クライアント端末3がサービスを受ける権限を有しているか否か)を判断する。
サービス可否判断部14が、クライアント端末3のユーザへサービス提供してもよいと判断すると、サービス提供部13はコンテンツパスに対応するサービスをクライアント端末3に送信し、サービス提供を行なう(40)。
この後、クライアント端末3がWebサーバ1Bに接続してサービス要求を行なう場合、クライアント端末3からWebサーバ1Bに認証Cookieと新たなログイン管理番号Cookieが送られる(41)。
Webサーバ1Bのサービス可否判断部14は、クライアント端末3からログイン管理番号Cookieの値と、セッションに保管してある認可チケット内のログイン管理番号が同じであるか否かを判断する。ここでのログイン管理番号Cookieの値と、セッションに保管した認可チケット内のログイン管理番号は、ログイン管理番号Cookieの値が新たな値となっているため異なっている。
したがって、サービス可否判断部14は、クライアント端末3から受信したログイン管理番号Cookieの値と、セッションに保管してある認可チケット内のログイン管理番号は異なると判断する。そして、通信制御部12は生成済みのセッションを破棄して新たなセッションを生成する。さらに、通信制御部12は、認証サーバ2へのリダイレクト指示を、サービス要求に対する応答としてクライアント端末3に送信する(42)。Webサーバ1Bでは、セッションを再生成することによって、セッションが切断されるため、クライアント端末3はWebサーバ1Bからログアウトしたこととなる。
同様に、クライアント端末3は、ログアウト実行前に利用中であった全てのWebサーバからログアウトすることが可能となり、1度のログアウト操作で全てのWebサーバからログアウトすること(シングルサインオフ)が可能となる。この後、通信システム100では、(37)〜(40)と同様の処理が行なわれ、クライアント端末3はWebサーバ1Bから所定のサービスを受信する。
なお、ここでは通信システム100が複数のサーバとしてWebサーバ1A,1B,1Cを備えている場合について説明したが、通信システム100は、複数のサーバとして2つ又は4つ以上のWebサーバを備える構成としてもよい。
このように実施の形態によれば、Cookieとは別に認可チケットを用いて、クライアント端末へのサービス提供の可否を判断している。このため、クライアント端末XがCookieを盗用してWebサーバ1Cからサービスを受けようとしても、クライアント端末Xは、ベーシック認証用のユーザIDとパスワードが分からないため、認証サーバ2から認可チケットを取得することができず、Webサーバ1Cからサービスの提供を受けることができない。したがって、Cookieを盗用したクライアント端末Xによるサービスの不正利用(なりすまし)を防止することが可能となる。
また、通信システム100は、各Webサーバ1A,1Bでログアウト処理を判断するので、認証サーバ2に大きな負荷をかけることなく容易にシングルサインオフを実行することが可能となる。また、シングルサインオフを容易に実行できるので、クライアント端末3を複数人のユーザで使用する場合にサービスの不正利用を容易に防止することが可能となる。
以上のように、本発明にかかる通信システム、サービス提供サーバおよびユーザ認証サーバは、シングルサインオンによるサービス提供に適している。
本発明の実施の形態に係る通信システムの構成を示す図である。 認証サーバの構成を示すブロック図である。 Webサーバの構成を示すブロック図である。 通信システムのログイン実行時の処理手順を示すフローチャートである。 通信システムのシングルサインオン実行時の処理手順を示すフローチャートである。 Cookieが盗用された場合の通信システムの処理手順を示すフローチャートである。 通信システムのシングルサインオフ実行時の処理手順を示すフローチャートである。
符号の説明
1A,1B,1C Webサーバ
2 認証サーバ
3 クライアント端末
4 ネットワーク
11,21 通信部
12,22 通信制御部
13 サービス提供部
14 サービス可否判断部
15,25 記憶部
19,29 制御部
23 認可チケット作成部
24 ユーザ認証部
100 通信システム

Claims (7)

  1. サービスを提供する複数のサービス提供サーバと当該複数の各サービス提供サーバにシングルサインオンでアクセスしてサービスを取得する通信端末とを備えた通信システムにおいて、
    前記通信端末からベーシック認証要求があった場合に、前記通信端末のログインに関するクッキーを前記通信端末に送信するとともに、前記通信端末から送信された当該通信端末のユーザを識別するユーザ識別情報に基づいて前記通信端末から要求のあったサービスの提供を許可するか否かの判断を行うユーザ認証サーバを備え、
    前記ユーザ認証サーバは、前記通信端末から要求のあったサービスの提供を許可する場合に、前記通信端末から要求のあったサービスの提供を許可する情報を前記クッキーとは別の認可チケットとして前記通信端末に送信し、
    前記各サービス提供サーバは、前記通信端末から送信される前記クッキーおよび前記認可チケットに基づいて、前記通信端末から要求のあったサービスを前記通信端末に提供するか否かを判断し、前記通信端末から要求のあったサービスを前記通信端末に提供すると判断した場合に、前記通信端末から要求のあったサービスを前記通信端末に提供することを特徴とする通信システム。
  2. 前記ユーザ認証サーバは、前記通信端末のログインに関する管理番号を含めたクッキーを前記通信端末に送信するとともに、前記通信端末のログインに関する管理番号を含めた認可チケットを前記通信端末に送信し、
    前記サービス提供サーバは、前記通信端末から送信される前記クッキー内のログインに関する管理番号と、前記通信端末から送信される前記認可チケット内のログインに関する管理番号とに基づいて、前記通信端末から要求のあったサービスを前記通信端末に提供するか否かを判断することを特徴とする請求項1に記載の通信システム。
  3. 前記通信端末は、当該通信端末のベーシック認証要求を前記ユーザ認証サーバに行なう際に、前記ユーザ識別情報を前記ユーザ認証サーバに送信することを特徴とする請求項1または2に記載の通信システム。
  4. 前記サービス提供サーバは、前記通信端末から前記クッキーを取得できなかった場合に、前記通信端末との間に生成していたセッションを破棄して新たなセッションを生成することを特徴とする請求項1〜3のいずれか1つに記載の通信システム。
  5. 前記サービス提供サーバは、前記通信端末から送信される前記クッキー内のログインに関する管理番号と、前記通信端末から送信される前記認可チケット内のログインに関する管理番号とが異なる場合に、前記通信端末との間に生成していたセッションを破棄して新たなセッションを生成することを特徴とする請求項1〜4のいずれか1つに記載の通信システム。
  6. シングルサインオンでアクセスしてサービスの要求を行なう通信端末に要求のあったサービスを提供するサービス提供サーバにおいて、
    前記通信端末から要求のあったサービスを提供するか否かを判断する判断部と、
    前記判断部が、前記通信端末から要求のあったサービスを提供してもよいと判断した場合に、前記通信端末から要求のあったサービスを提供するサービス提供部と、
    を備え、
    前記判断部は、前記通信端末のユーザを識別して前記通信端末から要求のあったサービスの提供を許可するか否かの判断を行うユーザ認証サーバから前記通信端末に送信される前記通信端末のログインに関するクッキー、および前記ユーザ認証サーバが前記サービスの提供を許可する場合に前記サービスの提供を許可する情報を前記クッキーとは別の認可チケットとして前記通信端末に送信する当該認可チケットを前記通信端末から取得し、取得した前記クッキーおよび前記認可チケットに基づいて、前記通信端末から要求のあったサービスを提供するか否かを判断することを特徴とするサービス提供サーバ。
  7. シングルサインオンでアクセスしてサービスの要求を行なう通信端末に前記サービスを提供する複数のサービス提供サーバに対し、前記通信端末から要求のあったサービスの提供を許可するか否かを判断するユーザ認証サーバにおいて、
    前記通信端末からユーザ認証の要求があった場合に、前記通信端末のログインに関するクッキーを前記通信端末に送信する通信部と、
    前記通信端末から送信された当該通信端末のユーザを識別するユーザ識別情報に基づいて前記通信端末から要求のあったサービスの提供を許可するか否かの判断を行う判断部と、
    を備え、
    前記通信部は、前記判断部が前記通信端末から要求のあったサービスの提供を許可すると判断した場合に、前記サービス提供サーバが提供するサービスの提供を許可する情報を前記クッキーとは別の認可チケットとして前記通信端末に送信することを特徴とするユーザ認証サーバ。
JP2006137049A 2006-05-16 2006-05-16 通信システム、サービス提供サーバおよびユーザ認証サーバ Withdrawn JP2007310512A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006137049A JP2007310512A (ja) 2006-05-16 2006-05-16 通信システム、サービス提供サーバおよびユーザ認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006137049A JP2007310512A (ja) 2006-05-16 2006-05-16 通信システム、サービス提供サーバおよびユーザ認証サーバ

Publications (1)

Publication Number Publication Date
JP2007310512A true JP2007310512A (ja) 2007-11-29

Family

ID=38843328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006137049A Withdrawn JP2007310512A (ja) 2006-05-16 2006-05-16 通信システム、サービス提供サーバおよびユーザ認証サーバ

Country Status (1)

Country Link
JP (1) JP2007310512A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
JP2011008369A (ja) * 2009-06-24 2011-01-13 Mitsubishi Electric Building Techno Service Co Ltd 設備管理システム
JP2011175590A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011175591A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011248697A (ja) * 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2014164544A (ja) * 2013-02-26 2014-09-08 Genetec Corp サーバー
CN104065612A (zh) * 2013-03-18 2014-09-24 中国移动通信集团公司 一种用户管理方法、装置和统一用户管理系统
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
JP2015036862A (ja) * 2013-08-12 2015-02-23 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2015535984A (ja) * 2012-09-19 2015-12-17 セキュアオース コーポレイションSecureauth Corporation モバイルマルチシングルサインオン認証
JP5902364B1 (ja) * 2013-03-15 2016-04-13 フェイスブック,インク. ネットワーク化されたコンピューティングのためのポータブル・プラットフォーム
JP2016118930A (ja) * 2014-12-19 2016-06-30 日立電線ネットワークス株式会社 認証システム
JP2016128998A (ja) * 2015-01-09 2016-07-14 日立電線ネットワークス株式会社 認証システム
JP2017154492A (ja) * 2016-02-26 2017-09-07 株式会社リコー 機器、認証システム、サーバ装置、及び認証方法
US10581806B2 (en) 2014-02-17 2020-03-03 Fujitsu Limited Service providing method, service requesting method, information processing device, and client device

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
JP2011008369A (ja) * 2009-06-24 2011-01-13 Mitsubishi Electric Building Techno Service Co Ltd 設備管理システム
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US9467440B2 (en) 2010-02-17 2016-10-11 Nokia Technologies Oy Method and apparatus for providing an authentication context-based session
JP2011175590A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011175591A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011248697A (ja) * 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置
US8938789B2 (en) 2011-02-15 2015-01-20 Canon Kabushiki Kaisha Information processing system, method for controlling information processing system, and storage medium
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2015535984A (ja) * 2012-09-19 2015-12-17 セキュアオース コーポレイションSecureauth Corporation モバイルマルチシングルサインオン認証
JP2014164544A (ja) * 2013-02-26 2014-09-08 Genetec Corp サーバー
JP5902364B1 (ja) * 2013-03-15 2016-04-13 フェイスブック,インク. ネットワーク化されたコンピューティングのためのポータブル・プラットフォーム
JP2016520888A (ja) * 2013-03-15 2016-07-14 フェイスブック,インク. ネットワーク化されたコンピューティングのためのポータブル・プラットフォーム
CN104065612A (zh) * 2013-03-18 2014-09-24 中国移动通信集团公司 一种用户管理方法、装置和统一用户管理系统
CN104065612B (zh) * 2013-03-18 2017-11-14 中国移动通信集团公司 一种用户管理方法、装置和统一用户管理系统
JP2015036862A (ja) * 2013-08-12 2015-02-23 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
US10581806B2 (en) 2014-02-17 2020-03-03 Fujitsu Limited Service providing method, service requesting method, information processing device, and client device
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104320375B (zh) * 2014-08-28 2018-02-16 福建天晴数码有限公司 一种防止非法注册的方法和装置
JP2016118930A (ja) * 2014-12-19 2016-06-30 日立電線ネットワークス株式会社 認証システム
JP2016128998A (ja) * 2015-01-09 2016-07-14 日立電線ネットワークス株式会社 認証システム
JP2017154492A (ja) * 2016-02-26 2017-09-07 株式会社リコー 機器、認証システム、サーバ装置、及び認証方法

Similar Documents

Publication Publication Date Title
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US11297051B2 (en) Authenticated session management across multiple electronic devices using a virtual session manager
US10541992B2 (en) Two-token based authenticated session management
KR102429633B1 (ko) 다수의 웹사이트들 간의 자동 로그인 방법 및 장치
US10616217B2 (en) Website authentication using an internet-connected device
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
TWI400922B (zh) 在聯盟中主用者之認證
CN105007280B (zh) 一种应用登录方法和装置
EP2705642B1 (en) System and method for providing access credentials
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
EP2856702B1 (en) Policy service authorization and authentication
US8572268B2 (en) Managing secure sessions
WO2017157177A1 (zh) 一种网站登录方法和装置
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
US9805185B2 (en) Disposition engine for single sign on (SSO) requests
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
CN105991640B (zh) 处理http请求的方法及装置
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN112929388A (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP2021140821A (ja) 画面制御装置及び画面制御方法
JP4837060B2 (ja) 認証装置及びプログラム
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP4832941B2 (ja) 通信状態保障システム、通信状態保障方法および通信状態保障プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090501

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091208