JP4390429B2 - Single sign-on system, program thereof and method thereof - Google Patents
Single sign-on system, program thereof and method thereof Download PDFInfo
- Publication number
- JP4390429B2 JP4390429B2 JP2002131409A JP2002131409A JP4390429B2 JP 4390429 B2 JP4390429 B2 JP 4390429B2 JP 2002131409 A JP2002131409 A JP 2002131409A JP 2002131409 A JP2002131409 A JP 2002131409A JP 4390429 B2 JP4390429 B2 JP 4390429B2
- Authority
- JP
- Japan
- Prior art keywords
- user computer
- server
- user
- customer code
- cookie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、シングルサインオンシステム、そのプログラム及びその方法に関する。
【0002】
【従来の技術】
従来、1つのウェブサイトにユーザがアクセスしたあと別のウェブサイトにアクセスする場合、各ウェブサイトにアクセスするごとに認証用データとしてユーザIDとパスワードなどの認証に必要な情報を送信し認証確認してもらうというログイン作業がユーザに要求された。しかしながら、各ウェブサイトにアクセスするごとにログイン作業を行うことはユーザにとって煩雑であることから、1つのウェブサイトで認証を受けるだけで他のウェブサイトへのアクセスが可能となるシングルサインオンシステムが開発されている。
【0003】
例えば、シングルサインオンシステムとしては、次のようなシステムが考えられる。即ち、複数のウェブサイトが1人のユーザに対して共通の認証用データで認証確認する場合、そのユーザが1つのウェブサイトを運営するサーバに認証用データを送信し、そのサーバが認証確認できたときにそのユーザのコンピュータに採番されたIDを含んだクッキーを送信し、ユーザのコンピュータがそのクッキーを所定のフォルダに保存する。このクッキーに含まれるIDと認証用データとがデータベースとしてサーバ側に記憶される。その後、同じユーザが別のウェブサイトにアクセス要求するとき先のクッキーも併せてウェブサイト側へ送信する。そして、ウェブサイトを運営するサーバが前出のデータベースからそのクッキーに含まれるIDに対応する認証用データを割り出して認証確認を行う。この結果、ユーザは1回のログイン作業で複数のウェブサイトにアクセスすることができる。
【0004】
【発明が解決しようとする課題】
しかしながら、上述したシングルサインオンシステムでは、クッキーに含まれるIDごとに一つの認証用データが対応しているため、複数のウェブサイトが1人のユーザに対して共通の認証用データで認証確認する場合にはシングルサインオンを実現できるが、複数のウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合にはシングルサインオンシステムを採用することはできなかった。
【0005】
本発明はこのような課題に鑑みなされたものであり、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現できるシングルサインオンシステム及びその方法を提供することを目的の一つとする。また、そのようなシングルサインオンを実現させるためのプログラムを提供することを目的の一つとする。
【0006】
【課題を解決するための手段およびその作用・効果】
上述の目的を達成するため、本発明の第1は、ユーザが複数のウェブサイトの1つで認証を受けるだけで前記ユーザの他のウェブサイトへのアクセスを許容するシングルサインオンシステムであって、
第1ウェブサイトを運営し第1認証用データによる認証確認後に前記第1ウェブサイトへのアクセスを許容する第1サーバと、
第2ウェブサイトを運営し第2認証用データによる認証確認後に前記第2ウェブサイトへのアクセスを許容する第2サーバと、
ユーザごとに付与される個人顧客コードと前記第1認証用データ又は前記第2認証用データとを関連づけして記憶するデータ記憶手段と
を備え、
前記第1サーバ及び前記第2サーバは、
前記ユーザのコンピュータから自己のウェブサイトへのアクセス要求があったときに該ユーザのコンピュータに前記個人顧客コードが保存されていなかったときには、前記ユーザのコンピュータに自己の認証用データを要求し、その後前記ユーザのコンピュータから受信した認証用データによる認証確認後、前記ユーザのコンピュータの前記ウェブサイトへのアクセスを許容すると共に前記認証用データに関連付けされた前記個人顧客コードを前記データ記憶手段から読み出して前記ユーザのコンピュータが保存可能な形式で前記ユーザのコンピュータへ送信し、
前記ユーザのコンピュータから自己のウェブサイトへのアクセス要求があったときに該ユーザのコンピュータに前記個人顧客コードが保存されていたときには、自己の認証用データを要求することなく前記ユーザのコンピュータの前記ウェブサイトへのアクセスを許容する
ものである。
【0007】
このシングルサインオンシステムでは、第1サーバ及び第2サーバは、ユーザのコンピュータから自己のウェブサイトへのアクセス要求があったときに個人顧客コードがそのユーザのコンピュータに保存されていたときには、既に第1及び第2サーバのいずれかで認証確認されたことを意味することから、自己の認証用データを要求することなくそのユーザのコンピュータの自己のウェブサイトへのアクセスを許容する。つまり、そのユーザのコンピュータに保存されていた個人顧客コードに対応する認証用データによってアクセスを許容するか否かを判定するのではなく、その個人顧客コードがユーザのコンピュータに保存されているか否かによってアクセスを許容するか否かを判定するため、第1認証用データと第2認証用データとが異なっていてもシングルサインオンが可能となる。したがって、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現することができる。なお、第1及び第2ウェブサイトは異なるウェブサイトであるが、第1及び第2サーバは異なるサーバであってもよいし同一のサーバであってもよい(以下同じ)。また、個人顧客コードと第1認証用データとを関連づけして記憶するデータ記憶手段と、個人顧客コードと第2認証用データとを関連づけして記憶するデータ記憶手段とは、同じデータ記憶手段であってもよいし異なるデータ記憶手段であってもよい(以下同じ)。
【0008】
本発明の第1のシングルサインオンシステムにおいて、前記個人顧客コードは、このシングルサインオンシステム以外の第三者にとって無意味なコードとしてもよい。こうすれば、個人顧客コードが漏洩したとしてもユーザに関する情報は保護される。
【0009】
本発明の第1のシングルサインオンシステムにおいて、前記個人顧客コードは、前記ユーザのコンピュータのディスクではなくメモリに保存可能な形式で前記ユーザのコンピュータへ送信されてもよい。こうすれば、個人顧客コードはハードディスク等のディスクではなくRAM等のメモリに保存されるため、いわゆる「なりすまし」(その個人顧客コードを持つユーザ以外の者がそのユーザになりすます行為)の防止に効果的である。
【0010】
本発明の第1のシングルサインオンシステムにおいて、前記個人顧客コードは、セッション中のみ有効としてもよい。こうすれば、個人顧客コードはユーザのコンピュータと第1サーバ又は第2サーバとの接続が維持されている間のみ有効なため、いわゆる「なりすまし」の防止に効果的である。
【0011】
本発明の第1のシングルサインオンシステムにおいて、前記個人顧客コードは、前記ユーザのコンピュータが保存可能で且つ有効期限付きの形式で前記ユーザのコンピュータへ送信されてもよい。こうすれば、第1サーバ及び第2サーバはユーザのコンピュータに有効期限内の個人顧客コードが保存されていたときにはそのままアクセスを許容し、有効期限切れの個人顧客コードが保存されていたときにはアクセスを直ちに許容しないようにできるため、いわゆる「なりすまし」の防止に効果的である。また、前記個人顧客コードは、前記ユーザのコンピュータが保存可能で且つ有効期限設定可能な形式で前記ユーザのコンピュータへ送信されてもよい。こうすれば、有効期限を設定するかしないかは任意となり、有効期限を設定したときには上述した作用効果を奏することになる。
【0012】
本発明の第1のシングルサインオンシステムにおいて、前記第1サーバ及び前記第2サーバは、前記ユーザのコンピュータが保存可能な形式としてクッキーを利用してもよい。こうすれば、このシステムを比較的容易に実現できる。
【0013】
本発明の第1のシングルサインオンシステムにおいて、前記第1サーバ及び前記第2サーバは、前記個人顧客コードを前記ユーザのコンピュータへ送信する際には前記個人顧客コードを暗号化して前記ユーザのコンピュータへ送信し、前記ユーザのコンピュータから前記個人顧客コードを取得する際には前記暗号化された個人顧客コードを取得したあと復号化してもよい。こうすれば、個人顧客コードは暗号化された状態で送受信されるため、万一漏洩したとしても秘匿性が高い。
【0014】
本発明の第2は、1又は複数のコンピュータを、本発明の第1のシングルサインオンシステムにおける前記第1サーバ及び前記第2サーバとして機能させるためのシングルサインオン用プログラムである。このプログラムを1又は複数のコンピュータに実行させれば、本発明の第1と同様、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現することができる。このシングルサインオン用プログラムは、コンピュータが読み取り可能な記録媒体(例えばハードディスク、ROM、FD、CD、DVDなど)に記録されていてもよいし、伝送媒体(インターネットやLANなどの通信網)を介して配信されてもよいし、その他どのような形で授受されてもよい。
【0015】
本発明の第3は、ユーザが複数のウェブサイトの1つで認証を受けるだけで前記ユーザの他のウェブサイトへのアクセスを許容するシングルサインオン方法であって、
第1ウェブサイトを運営し第1認証用データによる認証確認後に前記第1ウェブサイトへのアクセスを許容する第1サーバと、
第2ウェブサイトを運営し第2認証用データによる認証確認後に前記第2ウェブサイトへのアクセスを許容する第2サーバと、
ユーザごとに付与される個人顧客コードと前記第1認証用データ又は前記第2認証用データとを関連づけして記憶するデータ記憶手段と
を備えたシステムを用い、
前記第1サーバ及び前記第2サーバは、
前記ユーザのコンピュータから自己のウェブサイトへのアクセス要求があったときに該ユーザのコンピュータに前記個人顧客コードが保存されていなかったときには、前記ユーザのコンピュータに自己の認証用データを要求し、その後前記ユーザのコンピュータから受信した認証用データによる認証確認後、前記ユーザのコンピュータの前記ウェブサイトへのアクセスを許容すると共に前記認証用データに関連付けされた前記個人顧客コードを前記データ記憶手段から読み出して前記ユーザのコンピュータが保存可能な形式で前記ユーザのコンピュータへ送信し、
前記ユーザのコンピュータから自己のウェブサイトへのアクセス要求があったときに該ユーザのコンピュータに前記個人顧客コードが保存されていたときには、自己の認証用データを要求することなく前記ユーザのコンピュータの前記ウェブサイトへのアクセスを許容する
ものである。
【0016】
このシングルサインオン方法によれば、本発明の第1と同様、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現することができる。
【0017】
このシングルサインオン方法において、前記個人顧客コードは、このシングルサインオンシステム以外の第三者にとって無意味なコードとしてもよく、こうすれば、個人顧客コードが漏洩したとしてもユーザに関する情報は保護される。また、前記個人顧客コードは、前記ユーザのコンピュータのディスクではなくメモリに保存可能な形式で前記ユーザのコンピュータへ送信されてもよく、こうすれば、個人顧客コードはハードディスク等のディスクではなくRAM等のメモリに保存されるため、いわゆる「なりすまし」の防止に効果的である。更に、前記個人顧客コードは、セッション中のみ有効としてもよく、こうすれば、個人顧客コードはユーザのコンピュータと第1サーバ又は第2サーバとの接続が維持されている間のみ有効なため、いわゆる「なりすまし」の防止に効果的である。更にまた、前記個人顧客コードは、前記ユーザのコンピュータが保存可能で且つ有効期限付きの形式で前記ユーザのコンピュータへ送信されてもよく、こうすれば、第1サーバ及び第2サーバはユーザのコンピュータに有効期限内の個人顧客コードが保存されていたときにはそのままアクセスを許容し、有効期限切れの個人顧客コードが保存されていたときにはアクセスを直ちに許容しないようにできるため、いわゆる「なりすまし」の防止に効果的である。そしてまた、前記第1サーバ及び前記第2サーバは、前記ユーザのコンピュータが保存可能な形式としてクッキーを利用してもよく、こうすれば、このシステムを比較的容易に実現できる。そして更に、前記第1サーバ及び前記第2サーバは、前記個人顧客コードを前記ユーザのコンピュータへ送信する際には前記個人顧客コードを暗号化して前記ユーザのコンピュータへ送信し、前記ユーザのコンピュータから前記個人顧客コードを取得する際には前記暗号化された個人顧客コードを取得したあと復号化してもよく、こうすれば、個人顧客コードは暗号化された状態で送受信されるため、万一漏洩したとしても秘匿性が高い。
【0018】
【発明の実施の形態】
次に、本発明の実施の形態を図面に基づいて説明する。図1は、本実施形態のシングルサインオンシステム10の概略構成を示す説明図である。
【0019】
シングルサインオンシステム10は、第1ウェブサーバ12と、第2ウェブサーバ14と、認証用DB(DBはデータベースの略、以下同じ)を記憶する記憶装置16とから構成されている。第1ウェブサーバ12と第2ウェブサーバ14と記憶装置16とはイントラネット17を介して通信可能な状態で接続され、第1ウェブサーバ12と第2ウェブサーバ14とはインターネット18を介してユーザコンピュータ40と通信可能な状態で接続されている。なお、ユーザコンピュータ40はインターネットに接続可能なコンピュータであり多数存在するが、本実施形態では便宜上、特定の一つのユーザコンピュータ40をとり上げて説明する。
【0020】
第1ウェブサーバ12は、第1ウェブサイトを運営し、ユーザコンピュータ40から受信した第1認証用データによる認証確認後にユーザコンピュータ40の第1ウェブサイトへのアクセスを許容するサーバである。ここでは、図2に示すように、第1ウェブサイトへログインする際の第1認証用データであるユーザID及びパスワードをそれぞれ「○○○」及び「□□□」とする。
【0021】
第2ウェブサーバ14は、第2ウェブサイトを運営し、ユーザコンピュータ40から受信した第2認証用データによる認証確認後にユーザコンピュータ40の第2ウェブサイトへのアクセスを許容するサーバである。ここでは、図2に示すように、第2ウェブサイトへログインする際の第2認証用データであるユーザID及びパスワードをそれぞれ「△△△」及び「▽▽▽」とする。
【0022】
記憶装置16は、認証用DBが記憶されている。この認証用DBは、図2に示すように、ユーザコンピュータ40を利用するユーザごとに付与される個人顧客コードと、第1ウェブサイトへログインする際に必要となる第1認証用データと、第2ウェブサイトへログインする際に必要となる第2認証用データとを関連づけしたものである。この認証用DBには、個人顧客コードに対応付ける形式で、そのユーザの氏名、住所、電話番号、電子メールアドレスなどの個人情報も記憶されている。また、個人顧客コードは、ユーザがユーザコンピュータ40を介して第1ウェブサイト又は第2ウェブサイトでユーザIDとパスワードを設定する際に第1ウェブサーバ12又は第2ウェブサーバ14により自動発番されるコードであり、この認証用DBを参照しない限り第三者にとって無意味なコードである。
【0023】
ユーザコンピュータ40は、周知の汎用パソコンであり、インストールされたウェブブラウザによりインターネットを介して第1ウェブサーバ12及び第2ウェブサーバ14と要求送信・応答受信を行い、第1ウェブサイト又は第2ウェブサイトのウェブページを閲覧する。
【0024】
次に、シングルサインオンシステム10の動作について、図3に基づいて説明する。図3は、第1ウェブサーバ12及び第2ウェブサーバ14で実行される要求応答処理のフローチャートである。要求応答プログラムは、第1ウェブサーバ12及び第2ウェブサーバ14のHDDにインストールされているか又は図示しないアプリケーションサーバに格納されていて各サーバ12,14に必要に応じて提供される。なお、以下には第1ウェブサーバ12の動作として説明するが、第2ウェブサーバ14の動作についても同様である。
【0025】
第1ウェブサーバ12は、所定タイミングごとに要求応答プログラムを読み出して要求応答処理を実行する。この要求応答処理が開始されると、第1ウェブサーバ12は、まず、ユーザコンピュータ40からインターネット18を介してアクセス要求を受信したか否かを判定する(ステップS100)。そして、アクセス要求を受信していないときには、そのままこの要求応答処理を終了し、アクセス要求を受信したときには、このセッション中に既に認証用データによるユーザコンピュータ40の認証確認が済んでいるか否かを判定する(ステップS110)。そして、認証確認済みのときには、ステップS100で受信したアクセス要求に応じたウェブページをユーザコンピュータ40に送信し(ステップS230)、認証確認が済んでいないときには、ユーザコンピュータ40にこの第1ウェブサイトに関連するクッキーを要求し(ステップS120)、その要求に応じた応答をユーザコンピュータ40から受信したあとその応答にクッキーが含まれているか否かを判定する(ステップS130)。
【0026】
そして、クッキーが含まれていなかったときには、第1認証用データをユーザコンピュータ40に要求する(ステップS140)。即ち、ユーザIDの入力欄とパスワードの入力欄が設けられたログイン画面をユーザコンピュータ40に送信する。その後、第1認証用データをユーザコンピュータ40から受信する(ステップS150)。即ち、各入力欄にユーザID及びパスワードが入力されたログイン画面をユーザコンピュータ40から受信する。続いて、受信した第1認証用データが記憶装置16に記憶されている認証用DBに登録されているか否かを判定し(ステップS160)、登録されていないときにはエラーメッセージ(例えば「入力されたユーザIDとパスワードが正しくありません。」など)をユーザコンピュータ40へ送信し(ステップS170)、この要求応答処理を終了する。一方、受信した第1認証用データが認証用DBに登録されていたときには、その第1認証用データに対応する個人顧客コードを認証用DBから読み出し(ステップS180)、読み出した個人顧客コードを有効期限とセッションIDを付けて暗号化する(ステップS190)。ここで、セッションIDは、セッションごとに付与される連番である。次いで、暗号化した個人顧客コード、有効期限及びセッションIDを含むクッキーを作成し(ステップS195)、ステップS100で受信したアクセス要求に応じたウェブページと共にこのクッキーをユーザコンピュータ40へ送信し(ステップS200)、この要求応答処理を終了する。すると、ユーザコンピュータ40はこのクッキーを受信して所定の保存場所に保存する。なお、セッションIDはユーザコンピュータ40との接続が切断されるごとに第1ウェブサーバ12において無効化されるIDである。
【0027】
さて、ステップS130において、ユーザコンピュータ40から受信したデータにクッキーが含まれていたときにはこのクッキーに含まれる暗号化データを復号化して個人顧客コード、有効期限及びセッションIDとし(ステップS210)、復号化した個人顧客コードが有効か否かを判定する(ステップS220)。この判定は、復号化したデータに含まれる有効期限やセッションIDに基づいて行う。具体的には、有効期限内で且つセッションIDが無効化されていないときには個人顧客コードが有効、それ以外の時には個人顧客コードが無効と判定する。そして、個人顧客コードが有効でなかったときには、前述したステップS140以下の処理を行い、一方、個人顧客コードが有効だったときには、第1認証用データをユーザコンピュータ40に要求することなく、ステップS100で受信したアクセス要求に応じたウェブページをユーザコンピュータ40へ送信し(ステップS230)、この要求応答処理を終了する。
【0028】
次に、ユーザコンピュータ40が最初に第1ウェブサイトにアクセスし、第1ウェブサーバ12とのセッション中に第2ウェブサイトにアクセスする場合について図3及び図4に基づいて説明する。図4は、要求応答の信号のやり取りを示す説明図である。ユーザコンピュータ40が最初に第1ウェブサイトにアクセスすると、第1ウェブサーバ12は、図3の要求応答処理においてステップS100でアクセス要求ありと判定し、ステップS110で認証確認未完と判定し、ステップS130でユーザコンピュータ40からクッキーを取得不可と判定し、ステップS140〜S160で第1認証用データの要求送信・応答受信と受信した第1認証用データに基づく認証確認とを行い、ステップS180〜S200で第1認証用データに関連づけされた個人顧客コードに有効期限とセッションIDを付けて暗号化しクッキーを作成し、そのクッキーをウェブページと共にユーザコンピュータ40へ送信する。その後、セッション中にユーザコンピュータ40が第1ウェブサイトへ各種のウェブページのアクセス要求をするたびに、第1ウェブサーバ12はステップS100でアクセス要求ありと判定し、ステップS110で認証確認済みと判定し、ステップS230でウェブページをユーザコンピュータ40へ送信する。
【0029】
その後、ユーザコンピュータ40が第1ウェブサーバ12とのセッション中に第2ウェブサイトにアクセスすると、第2ウェブサーバ14は、図3の要求応答処理においてステップS100でアクセス要求ありと判定し、ステップS110で認証確認未完(第2ウェブサーバ14ではステップS160の認証確認が行われていないから)と判定し、ステップS130でユーザコンピュータ40からクッキー(第1ウェブサーバ12がユーザコンピュータ40に送ったクッキー)を取得し、ステップS220でクッキーに含まれていた個人顧客コードは有効と判定し、ステップS230でウェブページをユーザコンピュータ40へ送信する。つまり、第2ウェブサーバ14では認証確認を行うことなくユーザコンピュータ40のアクセスが許容され、シングルサインオンが実現される。
【0030】
以上詳述した本実施形態によれば、第1ウェブサーバ12及び第2ウェブサーバ14は有効な個人顧客コードがユーザコンピュータ40に保存されているか否かによってアクセスを許容するか否かを判定するため、第1認証用データと第2認証用データとが異なっていてもシングルサインオンが可能となる。したがって、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現することができる。
【0031】
また、個人顧客コードは、暗号化された状態で送受信されるため万一漏洩したとしても秘匿性が高いし、シングルサインオンシステム10やそのユーザ以外の第三者にとっては無意味なコードであるため万一暗号が解読されたとしてもユーザに関する情報(個人情報等)まで漏れることはない。
【0032】
更に、個人顧客コードは、▲1▼セッション中のみ有効であること、▲2▼個人顧客コードは有効期限付きの形式でユーザコンピュータ40へ送信され、有効期限切れの個人顧客コードが保存されていたときには第1ウェブサーバ12及び第2ウェブサーバ14がアクセスを直ちに許容しないことから、いわゆる「なりすまし」の防止に効果的である。
【0033】
なお、本発明は上述した実施形態に何ら限定されるものではなく、本発明の技術的範囲に属する限り種々の態様で実施できることはいうまでもない。
【0034】
例えば、上述した実施形態において、個人顧客コードは、ユーザコンピュータ40のディスクではなくRAMに保存可能な形式でユーザコンピュータ40へ送信されてもよい。こうすれば、いわゆる「なりすまし」の防止により効果的となる。
【0035】
また、上述した実施形態の図4において、ユーザコンピュータ40は第2認証用データが未設定であっても第2ウェブサイトへシングルサインオンによりアクセスすることができる。このような場合、第2ウェブサーバ14がユーザコンピュータ40の第2認証用データつまりユーザIDとパスワードを自動設定してユーザコンピュータ40に送ってもよい。なお、第1又は第2ウェブサイトの認証方法はユーザID、パスワードの入力に限る必要はない。
【0036】
更に、上述した実施形態において、個人顧客コードをクッキーとして送受信する代わりに、個人顧客コードにセッション中のみ有効な臨時IDを付与し、その臨時IDをクッキーとして送受信してもよい。個人顧客コードはユーザごとに付与されるコードであり継続して使用されるコードであるため、第三者にとって無意味なコードであるとはいえ可能な限り秘匿しておきたい。これに対して臨時IDはセッション中のみ有効なIDのため、万一漏洩したとしてもその臨時IDを使用して「なりすまし」等の不正を行うことはほとんど不可能である。
【0037】
更にまた、上述した実施形態において、第1及び第2ウェブサイトは互いに異なるウェブサイトであり、第1及び第2ウェブサーバ12,14は互いに異なるウェブサーバとしたが、1つのウェブサーバが第1及び第2ウェブサイトを運営していてもよい。
【0038】
そしてまた、上述した実施形態において、クッキーに有効期限を付けるか否かはユーザ側で決定するようにしてもよいし、セッションIDは必須ではなく必要に応じて付けるようにしてもよい。また、記憶装置16を1つではなく複数設けてもよい。
【図面の簡単な説明】
【図1】本実施形態のシングルサインオンシステムの概略構成を示す説明図である。
【図2】認証用DBの説明図である。
【図3】第1ウェブサーバ及び第2ウェブサーバによって実行される要求応答処理のフローチャートである。
【図4】要求応答の信号のやり取りを示す説明図である。
【符号の説明】
10…シングルサインオンシステム、12…第1ウェブサーバ、14…第2ウェブサーバ、16…記憶装置、17…イントラネット、18…インターネット、40…ユーザコンピュータ。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a single sign-on system, a program thereof, and a method thereof.
[0002]
[Prior art]
Conventionally, when a user accesses one website after accessing another website, information necessary for authentication such as a user ID and a password is transmitted as authentication data each time each website is accessed, and authentication is confirmed. The user is requested to log in. However, since it is cumbersome for the user to perform login work every time each website is accessed, a single sign-on system that allows access to other websites simply by receiving authentication on one website. Has been developed.
[0003]
For example, the following system can be considered as a single sign-on system. That is, when multiple websites authenticate and confirm with a common authentication data for one user, the user can send authentication data to a server that operates one website, and the server can confirm the authentication. At that time, a cookie including the ID number assigned to the user's computer is transmitted, and the user's computer stores the cookie in a predetermined folder. The ID and authentication data included in this cookie are stored on the server side as a database. Thereafter, when the same user requests access to another website, the previous cookie is also transmitted to the website. Then, the server operating the website determines the authentication data corresponding to the ID included in the cookie from the above-mentioned database and performs authentication confirmation. As a result, the user can access a plurality of websites by one login operation.
[0004]
[Problems to be solved by the invention]
However, in the single sign-on system described above, since one authentication data corresponds to each ID included in the cookie, a plurality of websites authenticate and confirm with a common authentication data for one user. In some cases, single sign-on can be realized, but a single sign-on system cannot be adopted when a plurality of websites authenticate and confirm one user with different authentication data.
[0005]
The present invention has been made in view of such problems, and a single sign-on system capable of realizing single sign-on even when each website authenticates and confirms with different authentication data for one user, and One of the purposes is to provide such a method. Another object is to provide a program for realizing such single sign-on.
[0006]
[Means for solving the problems and their functions and effects]
In order to achieve the above object, a first aspect of the present invention is a single sign-on system that allows a user to access another website only by authenticating at one of a plurality of websites. ,
A first server that operates the first website and allows access to the first website after authentication confirmation by the first authentication data;
A second server that operates the second website and permits access to the second website after authentication confirmation by the second authentication data;
Data storage means for associating and storing the individual customer code assigned to each user and the first authentication data or the second authentication data;
With
The first server and the second server are:
If the personal customer code is not stored in the user's computer when the user's computer requests access to the user's website, the user's computer is requested for data for authentication, and thereafter After confirming the authentication with the authentication data received from the user's computer, the user's computer is allowed to access the website, and the personal customer code associated with the authentication data is read from the data storage means. Sending to the user's computer in a form that the user's computer can save;
When the personal customer code is stored in the user's computer when the user's computer requests access to the user's website, the user's computer does not request the authentication data. Allow access to website
Is.
[0007]
In this single sign-on system, the first server and the second server are already connected to the first server when the personal customer code is stored on the user's computer when the user's computer requests access to his / her website. This means that the authentication has been confirmed by either the first server or the second server, and access to the user's computer's own website is permitted without requesting the user's own authentication data. That is, whether or not the personal customer code is stored in the user's computer, rather than determining whether or not to permit access based on the authentication data corresponding to the personal customer code stored in the user's computer. Therefore, it is possible to perform single sign-on even if the first authentication data and the second authentication data are different. Therefore, single sign-on can be realized even when each website verifies authentication with different authentication data for one user. Although the first and second websites are different websites, the first and second servers may be different servers or the same server (the same applies hereinafter). The data storage means for storing the personal customer code and the first authentication data in association with each other and the data storage means for storing the personal customer code and the second authentication data in association with each other are the same data storage means. There may be different data storage means (the same applies hereinafter).
[0008]
In the first single sign-on system of the present invention, the individual customer code may be a code meaningless to a third party other than the single sign-on system. In this way, information about the user is protected even if the personal customer code is leaked.
[0009]
In the first single sign-on system of the present invention, the individual customer code may be transmitted to the user's computer in a format that can be stored in a memory instead of a disk of the user's computer. In this way, the personal customer code is stored in a memory such as a RAM instead of a disk such as a hard disk, which is effective in preventing so-called “spoofing” (an act in which a person other than the user having the personal customer code impersonates the user). Is.
[0010]
In the first single sign-on system of the present invention, the individual customer code may be valid only during a session. By doing so, the personal customer code is effective only while the connection between the user's computer and the first server or the second server is maintained, and is effective in preventing so-called “spoofing”.
[0011]
In the first single sign-on system of the present invention, the personal customer code may be transmitted to the user's computer in a format that can be stored by the user's computer and has an expiration date. In this way, the first server and the second server allow access when the personal customer code within the expiration date is stored in the user's computer, and immediately access when the expired personal customer code is stored. Since it cannot be allowed, it is effective in preventing so-called “spoofing”. The personal customer code may be transmitted to the user's computer in a format that can be saved by the user's computer and set an expiration date. In this way, whether or not to set an expiration date is optional, and when the expiration date is set, the above-described effects are achieved.
[0012]
In the first single sign-on system of the present invention, the first server and the second server may use cookies as a format that can be stored by the user's computer. In this way, this system can be realized relatively easily.
[0013]
In the first single sign-on system of the present invention, the first server and the second server encrypt the personal customer code when transmitting the personal customer code to the user's computer, and the user's computer. When the personal customer code is acquired from the computer of the user, the encrypted personal customer code may be acquired and then decrypted. In this way, since the personal customer code is transmitted and received in an encrypted state, even if it leaks, the confidentiality is high.
[0014]
The second of the present invention is a single sign-on program for causing one or more computers to function as the first server and the second server in the first single sign-on system of the present invention. If this program is executed by one or a plurality of computers, single sign-on can be performed even if each website authenticates with different authentication data for one user, as in the first aspect of the present invention. Can be realized. The single sign-on program may be recorded on a computer-readable recording medium (for example, hard disk, ROM, FD, CD, DVD, etc.) or via a transmission medium (communication network such as the Internet or LAN). It may be distributed in any other way, or may be exchanged in any other form.
[0015]
A third aspect of the present invention is a single sign-on method that allows a user to access another website only by authenticating at one of a plurality of websites,
A first server that operates the first website and allows access to the first website after authentication confirmation by the first authentication data;
A second server that operates the second website and permits access to the second website after authentication confirmation by the second authentication data;
Data storage means for associating and storing the individual customer code assigned to each user and the first authentication data or the second authentication data;
Using a system with
The first server and the second server are:
If the personal customer code is not stored in the user's computer when the user's computer requests access to the user's website, the user's computer is requested for data for authentication, and thereafter After confirming the authentication with the authentication data received from the user's computer, the user's computer is allowed to access the website, and the personal customer code associated with the authentication data is read from the data storage means. Sending to the user's computer in a form that the user's computer can save;
When the personal customer code is stored in the user's computer when the user's computer requests access to the user's website, the user's computer does not request the authentication data. Allow access to website
Is.
[0016]
According to this single sign-on method, similar to the first aspect of the present invention, single sign-on can be realized even when each website authenticates and confirms with different authentication data for one user. .
[0017]
In this single sign-on method, the personal customer code may be a meaningless code for a third party other than the single sign-on system. In this way, even if the personal customer code is leaked, information about the user is protected. The The personal customer code may be transmitted to the user's computer in a format that can be stored in a memory instead of the user's computer disk. In this way, the personal customer code is not a disk such as a hard disk but a RAM or the like. This is effective for preventing so-called “spoofing”. Furthermore, the personal customer code may be valid only during a session, and the personal customer code is valid only while the connection between the user's computer and the first server or the second server is maintained, so-called It is effective in preventing “spoofing”. Furthermore, the personal customer code may be transmitted to the user's computer in a form that can be stored by the user's computer and with an expiration date, so that the first server and the second server are the user's computer. If an individual customer code within the expiration date is stored, access is allowed as it is, and when an expired personal customer code is stored, access is not allowed immediately, which is effective in preventing so-called “spoofing” Is. In addition, the first server and the second server may use cookies as a format that can be stored by the user's computer, and this system can be realized relatively easily. Further, when the first server and the second server transmit the personal customer code to the user's computer, the first server and the second server encrypt and transmit the personal customer code to the user's computer. When the personal customer code is acquired, the encrypted personal customer code may be acquired and then decrypted. In this case, the personal customer code is transmitted and received in an encrypted state. Even if it does, confidentiality is high.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is an explanatory diagram showing a schematic configuration of a single sign-on
[0019]
The single sign-on
[0020]
The
[0021]
The
[0022]
The
[0023]
The
[0024]
Next, the operation of the single sign-on
[0025]
The
[0026]
If the cookie is not included, the first authentication data is requested to the user computer 40 (step S140). That is, a login screen having a user ID input field and a password input field is transmitted to the
[0027]
In step S130, when the data received from the
[0028]
Next, a case where the
[0029]
Thereafter, when the
[0030]
According to the embodiment described in detail above, the
[0031]
Moreover, since the personal customer code is transmitted and received in an encrypted state, it is highly confidential even if it is leaked, and is meaningless for a third party other than the single sign-on
[0032]
Furthermore, (1) the personal customer code is valid only during the session, (2) the personal customer code is transmitted to the
[0033]
The present invention is not limited to the above-described embodiment, and it goes without saying that the present invention can be implemented in various modes as long as it belongs to the technical scope of the present invention.
[0034]
For example, in the above-described embodiment, the personal customer code may be transmitted to the
[0035]
In FIG. 4 of the above-described embodiment, the
[0036]
Further, in the above-described embodiment, instead of transmitting / receiving the personal customer code as a cookie, a temporary ID valid only during the session may be assigned to the personal customer code, and the temporary ID may be transmitted / received as a cookie. The personal customer code is a code that is given to each user and is a code that is continuously used. Therefore, although it is a meaningless code for a third party, it should be kept as secret as possible. On the other hand, since the temporary ID is valid only during the session, even if it is leaked, it is almost impossible to perform impersonation such as “spoofing” using the temporary ID.
[0037]
Furthermore, in the above-described embodiment, the first and second websites are different websites, and the first and
[0038]
In the above-described embodiment, the user may determine whether or not to give an expiration date to the cookie, and the session ID may be attached as necessary instead of being essential. Further, a plurality of
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing a schematic configuration of a single sign-on system according to an embodiment.
FIG. 2 is an explanatory diagram of an authentication DB.
FIG. 3 is a flowchart of a request response process executed by a first web server and a second web server.
FIG. 4 is an explanatory diagram showing exchange of request response signals.
[Explanation of symbols]
DESCRIPTION OF
Claims (1)
データ記憶手段と、第1サーバと、第2サーバとが互いにイントラネットを介して接続され、前記ユーザが使用するユーザコンピュータが前記第1サーバ及び前記第2サーバとインターネットを介して接続され、
前記データ記憶手段は、ユーザごとに付与される個人顧客コードと第1認証用データ又は第2認証用データとを関連づけして記憶する手段であり、
前記第1サーバは、
前記ユーザコンピュータから前記インターネットを介して前記第1ウェブサイトへのアクセス要求を受信したときには、今回の前記ユーザコンピュータとのセッション中に既に前記第1サーバによる前記第1認証用データを用いた前記ユーザコンピュータの認証確認が済んでいるか否かを判定し、
前記ユーザコンピュータの認証確認が済んでいたならば、前記アクセス要求に応じたウェブページを前記ユーザコンピュータに前記インターネットを介して送信する一方、
前記ユーザコンピュータの認証確認が済んでいないならば、前記ユーザコンピュータに前記インターネットを介して前記第1ウェブサイトに関連するクッキーであって個人顧客コード、有効期限及び前記第2サーバによって付されたセッションID(前記第2サーバによってセッションごとに付され、前記第2サーバと前記ユーザコンピュータとの接続が切断されると前記第2サーバによって無効化されるID)を含むクッキーを要求し、その要求に応じた応答を前記ユーザコンピュータから前記インターネットを介して受信したあと、その応答に前記クッキーが含まれているか否かを判定し、
前記応答に前記クッキーが含まれていなかったならば、前記第1認証用データの入力を要求する画面を前記ユーザコンピュータに前記インターネットを介して送信し、前記ユーザコンピュータから前記インターネットを介して前記第1認証用データが入力された画面を受信し、該受信した第1認証用データが前記データ記憶手段に記憶されているか否かを判定し、記憶されていなかったならばエラーメッセージを前記ユーザコンピュータに前記インターネットを介して送信し、記憶されていたならば前記第1認証用データに対応する個人顧客コードを前記記憶手段から読み出し、読み出した個人顧客コードに新たな有効期限と新たなセッションID(前記第1サーバによってセッションごとに付され、前記第1サーバと前記ユーザコンピュータとの接続が切断されると前記第1サーバによって無効化されるID)を付けて暗号化し、暗号化した個人顧客コード、有効期限及びセッションIDを含むクッキーを作成し、該作成したクッキーを前記アクセス要求に応じたウェブページと共に前記ユーザコンピュータに前記インターネットを介して送信し、
前記応答にクッキーが含まれていたならば、該クッキーに含まれる暗号化データを復号化して個人顧客コード、有効期限及び前記第2サーバによって付されたセッションIDとし、復号化した個人顧客コードが有効か否かをその有効期限内で且つ前記第2サーバによって付されたセッションIDが無効化されていないという条件を満たすか否かによって判定し、前記個人顧客コードが有効だったときには前記アクセス要求に応じたウェブページをユーザコンピュータへ送信し、個人顧客コードが有効でなかったときには第1認証用データの入力を要求する画面を前記ユーザコンピュータに前記インターネットを介して送信し、前記ユーザコンピュータから第1認証用データが入力された画面を受信したならば、その第1認証用データが前記データ記憶手段に記憶されているか否かを判定し、記憶されていなかったならばエラーメッセージを前記インターネットを介して前記ユーザコンピュータへ送信し、記憶されていたならば前記第1認証用データに対応する個人顧客コードを前記データ記憶手段から読み出し、読み出した個人顧客コードに新たな有効期限と新たなセッションIDを付けて暗号化し、暗号化した個人顧客コード、有効期限及びセッションIDを含むクッキーを作成し、該作成したクッキーと前記アクセス要求に応じてウェブページとを前記ユーザコンピュータへ前記インターネットを介して送信するものであり、
前記第2サーバは、
前記ユーザコンピュータから前記インターネットを介して前記第2ウェブサイトへのアクセス要求を受信したときには、今回の前記ユーザコンピュータとのセッション中に既に前記第2サーバによる前記第2認証用データを用いた前記ユーザコンピュータの認証確認が済んでいるか否かを判定し、
前記ユーザコンピュータの認証確認が済んでいたならば、前記アクセス要求に応じたウェブページを前記ユーザコンピュータに前記インターネットを介して送信する一方、
前記ユーザコンピュータの認証確認が済んでいないならば、前記ユーザコンピュータに前記インターネットを介して前記第2ウェブサイトに関連するクッキーであって個人顧客コード、有効期限及び前記第1サーバによって付されたセッションID(前記第2サーバによってセッションごとに付され、前記第2サーバと前記ユーザコンピュータとの接続が切断されると前記第2サーバによって無効化されるID)を含むクッキーを要求し、その要求に応じた応答を前記ユーザコンピュータから前記インターネットを介して受信したあと、その応答に前記クッキーが含まれているか否かを判定し、
前記応答に前記クッキーが含まれていなかったならば、前記第2認証用データの入力を要求する画面を前記ユーザコンピュータに前記インターネットを介して送信し、前記ユーザコンピュータから前記インターネットを介して前記第2認証用データが入力された画面を受信し、該受信した第2認証用データが前記データ記憶手段に記憶されているか否かを判定し、記憶されていなかったならばエラーメッセージを前記ユーザコンピュータに前記インターネットを介して送信し、記憶されていたならば前記第2認証用データに対応する個人顧客コードを前記記憶手段から読み出し、読み出した個人顧客コードに新たな有効期限と新たなセッションID(前記第2サーバによってセッションごとに付され、前記第2サーバと前記ユーザコンピュータとの接続が切断されると前記第2サーバによって無効化されるID)を付けて暗号化し、暗号化した個人顧客コード、有効期限及びセッションIDを含むクッキーを作成し、該作成したクッキーを前記アクセス要求に応じたウェブページと共に前記ユーザコンピュータに前記インターネットを介して送信し、
前記応答にクッキーが含まれていたならば、該クッキーに含まれる暗号化データを復号化して個人顧客コード、有効期限及び前記第1サーバによって付されたセッションIDとし、復号化した個人顧客コードが有効か否かをその有効期限内で且つ前記第1サーバによって付されたセッションIDが無効化されていないという条件を満たすか否かによって判定し、前記個人顧客コードが有効だったときには前記アクセス要求に応じたウェブページをユーザコンピュータへ送信し、個人顧客コードが有効でなかったときには第2認証用データの入力を要求する画面を前記ユーザコンピュータに前記インターネットを介して送信し、前記ユーザコンピュータから第2認証用データが入力された画面を受信したならば、その第2認証用データが前記データ記憶手段に記憶されているか否かを判定し、記憶されていなかったならばエラーメッセージを前記インターネットを介して前記ユーザコンピュータへ送信し、記憶されていたならば前記第2認証用データに対応する個人顧客コードを前記データ記憶手段から読み出し、読み出した個人顧客コードに新たな有効期限と新たなセッションIDを付けて暗号化し、暗号化した個人顧客コード、有効期限及びセッションIDを含むクッキーを作成し、該作成したクッキーと前記アクセス要求に応じてウェブページとを前記ユーザコンピュータへ前記インターネットを介して送信する、
シングルサインオンシステム。A single sign-on system that allows a user to access other websites of the user simply by authenticating at one of a plurality of websites,
The data storage means, the first server, and the second server are connected to each other via an intranet, and a user computer used by the user is connected to the first server and the second server via the Internet,
The data storage means is a means for storing the personal customer code assigned to each user in association with the first authentication data or the second authentication data ,
The first server is
When the access request to the first website is received from the user computer via the Internet, the user who has already used the first authentication data by the first server during the current session with the user computer Determine whether the computer has been verified,
If authentication of the user computer has been completed, a web page corresponding to the access request is transmitted to the user computer via the Internet,
If authentication of the user computer has not been completed, a session associated with the user computer via the Internet, which is a cookie associated with the first website, which is a personal customer code, an expiration date, and the second server Requesting a cookie containing an ID (an ID assigned to each session by the second server and invalidated by the second server when the connection between the second server and the user computer is disconnected); After receiving a response from the user computer via the Internet, determining whether the cookie is included in the response;
If the cookie is not included in the response, a screen requesting input of the first authentication data is transmitted to the user computer via the Internet, and the user computer transmits the screen via the Internet. A screen on which one authentication data is input is received, it is determined whether or not the received first authentication data is stored in the data storage means, and if it is not stored, an error message is sent to the user computer. If the data is stored and stored, the personal customer code corresponding to the first authentication data is read from the storage means, and a new expiration date and a new session ID ( The first server and the user computer are attached to each session by the first server. ID is invalidated by the first server when the connection with the server is disconnected, and a cookie including the encrypted personal customer code, expiration date and session ID is created, and the created cookie is Send to the user computer along with the web page in response to the access request via the Internet;
If the response includes a cookie, the encrypted data included in the cookie is decrypted to obtain a personal customer code, an expiration date, and a session ID given by the second server. It is determined whether it is valid or not by satisfying the condition that the session ID given by the second server is not invalidated within the validity period, and when the personal customer code is valid, the access request A web page corresponding to the user ID is transmitted to the user computer, and when the personal customer code is not valid, a screen requesting input of the first authentication data is transmitted to the user computer via the Internet, and the user computer If a screen on which one authentication data is input is received, the first authentication data is If not stored, an error message is transmitted to the user computer, and if stored, corresponds to the first authentication data. The personal customer code to be read is read from the data storage means, and the read individual customer code is encrypted with a new expiration date and a new session ID, and a cookie including the encrypted individual customer code, the expiration date and the session ID is created. And transmitting the created cookie and the web page in response to the access request to the user computer via the Internet,
The second server is
When the access request to the second website is received from the user computer via the Internet, the user who has already used the second authentication data by the second server during the current session with the user computer Determine whether the computer has been verified,
If authentication of the user computer has been completed, a web page corresponding to the access request is transmitted to the user computer via the Internet,
If authentication of the user computer has not been completed, it is a cookie associated with the second website via the Internet to the user computer, and includes a personal customer code, an expiration date, and a session attached by the first server Requesting a cookie containing an ID (an ID assigned to each session by the second server and invalidated by the second server when the connection between the second server and the user computer is disconnected); After receiving a response from the user computer via the Internet, determining whether the cookie is included in the response;
If the cookie is not included in the response, a screen requesting input of the second authentication data is transmitted to the user computer via the Internet, and the user computer transmits the screen via the Internet. 2) A screen on which authentication data is input is received, it is determined whether or not the received second authentication data is stored in the data storage means, and if it is not stored, an error message is sent to the user computer. If the data is stored and stored, the personal customer code corresponding to the second authentication data is read from the storage means, and a new expiration date and a new session ID ( Added to each session by the second server, and the second server and the user computer. ID is invalidated by the second server when the connection with the server is disconnected), and a cookie including the encrypted personal customer code, expiration date and session ID is created, and the created cookie is Send to the user computer along with the web page in response to the access request via the Internet;
If a cookie is included in the response, the encrypted data included in the cookie is decrypted to obtain a personal customer code, an expiration date, and a session ID given by the first server. It is determined whether it is valid or not by satisfying the condition that the session ID given by the first server is not invalidated within the validity period, and when the personal customer code is valid, the access request A web page corresponding to the request is transmitted to the user computer, and if the personal customer code is not valid, a screen requesting input of second authentication data is transmitted to the user computer via the Internet, and the user computer 2 If the screen on which the authentication data is input is received, the second authentication data is If it is not stored, an error message is transmitted to the user computer via the Internet, and if it is stored, it corresponds to the second authentication data. The personal customer code to be read is read from the data storage means, and the read individual customer code is encrypted with a new expiration date and a new session ID, and a cookie including the encrypted individual customer code, the expiration date and the session ID is created. And transmitting the created cookie and the web page in response to the access request to the user computer via the Internet.
Single sign-on system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002131409A JP4390429B2 (en) | 2002-05-07 | 2002-05-07 | Single sign-on system, program thereof and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002131409A JP4390429B2 (en) | 2002-05-07 | 2002-05-07 | Single sign-on system, program thereof and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003323409A JP2003323409A (en) | 2003-11-14 |
JP4390429B2 true JP4390429B2 (en) | 2009-12-24 |
Family
ID=29544052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002131409A Expired - Fee Related JP4390429B2 (en) | 2002-05-07 | 2002-05-07 | Single sign-on system, program thereof and method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4390429B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4652710B2 (en) * | 2004-03-29 | 2011-03-16 | チエル株式会社 | Single sign-on system for learning |
JP5075410B2 (en) * | 2004-07-07 | 2012-11-21 | 株式会社 アスリート | Television receiver and client terminal |
WO2006072994A1 (en) * | 2005-01-07 | 2006-07-13 | Systemk Corporation | Login-to-network-camera authentication system |
JP2006309355A (en) * | 2005-04-26 | 2006-11-09 | Matsushita Electric Ind Co Ltd | Service system, and operating method for server device of the system |
CN101310286B (en) * | 2005-11-24 | 2011-12-14 | 国际商业机器公司 | Improved single sign on |
JP4946564B2 (en) * | 2007-03-27 | 2012-06-06 | 富士通株式会社 | Authentication processing method and system |
CN101599951A (en) | 2008-06-06 | 2009-12-09 | 阿里巴巴集团控股有限公司 | A kind of method of releasing website information, Apparatus and system |
JP4988003B2 (en) * | 2010-03-29 | 2012-08-01 | シャープ株式会社 | MFP, MFP control system, program and recording medium |
JP6016936B2 (en) * | 2012-10-29 | 2016-10-26 | 三菱電機株式会社 | Equipment management system and equipment management method |
JP5975910B2 (en) * | 2013-03-15 | 2016-08-23 | 三菱電機株式会社 | Data processing apparatus, data processing method, data processing program, and cooperative business system |
JP6546100B2 (en) | 2014-02-17 | 2019-07-17 | 富士通株式会社 | Service providing method, service request method, information processing apparatus, and client apparatus |
-
2002
- 2002-05-07 JP JP2002131409A patent/JP4390429B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003323409A (en) | 2003-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3525415B1 (en) | Information processing system and control method therefor | |
CN100534092C (en) | Method and system for stepping up to certificate-based authentication without breaking an existing ssl session | |
JP4782986B2 (en) | Single sign-on on the Internet using public key cryptography | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
CN100580610C (en) | Security link management method in dynamic networks | |
KR101534890B1 (en) | Trusted device-specific authentication | |
JP5790653B2 (en) | Service provision system | |
US20060031592A1 (en) | System and method for user enrollment in an e-community | |
JP2005538434A (en) | Method and system for user-based authentication in a federated environment | |
JPH11338799A (en) | Method and system for controlling network connection | |
JP2013138474A (en) | Authentication delegation based on re-verification of cryptographic evidence | |
CN101331731A (en) | Method, apparatus and program products for custom authentication of a principal in a federation by an identity provider | |
DK2414983T3 (en) | Secure computer system | |
US20080270571A1 (en) | Method and system of verifying permission for a remote computer system to access a web page | |
JP4390429B2 (en) | Single sign-on system, program thereof and method thereof | |
WO2011037226A1 (en) | Access control system, authentication server system, and access control program | |
JP4013175B2 (en) | Simple user authentication method, authentication server, and recording medium storing program therefor | |
JP4608929B2 (en) | Authentication system, server authentication program, and client authentication program | |
JP4805035B2 (en) | Communication system and communication method | |
JP2007219665A (en) | Access control system, access control method, and access control program | |
JP4097951B2 (en) | User authentication system and method for mobile phone terminal, and user authentication program | |
JP3914152B2 (en) | Authentication server, authentication system, and authentication program | |
JP2007115023A (en) | Information-sharing system, information-sharing method and information-sharing program | |
JP2005018421A (en) | Management device, service providing device, and communication system | |
JP3741963B2 (en) | Data delivery method and apparatus, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090915 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091006 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131016 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |