[go: up one dir, main page]

JP2007219935A - 分散認証システム及び分散認証方法 - Google Patents

分散認証システム及び分散認証方法 Download PDF

Info

Publication number
JP2007219935A
JP2007219935A JP2006041099A JP2006041099A JP2007219935A JP 2007219935 A JP2007219935 A JP 2007219935A JP 2006041099 A JP2006041099 A JP 2006041099A JP 2006041099 A JP2006041099 A JP 2006041099A JP 2007219935 A JP2007219935 A JP 2007219935A
Authority
JP
Japan
Prior art keywords
authentication
user
information
terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006041099A
Other languages
English (en)
Other versions
JP4742903B2 (ja
Inventor
Hidehito Gomi
秀仁 五味
Makoto Hatakeyama
誠 畠山
Shigeru Hosono
繁 細野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006041099A priority Critical patent/JP4742903B2/ja
Priority to US12/224,095 priority patent/US8332919B2/en
Priority to PCT/JP2007/052632 priority patent/WO2007094369A1/ja
Priority to EP07714185.1A priority patent/EP1988485A4/en
Publication of JP2007219935A publication Critical patent/JP2007219935A/ja
Application granted granted Critical
Publication of JP4742903B2 publication Critical patent/JP4742903B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】分散認証管理を行う分散システムにおいて、複数の通信手段を有する端末がサービス利用中に通信手段を変更した場合であっても、利用中のサービスを継続的に利用できるようにするとともに、利用者の認証処理の実行回数を削減できるようにする。
【解決手段】認証情報管理装置5は、各認証装置4が認証した利用者の認証情報を登録し、認証情報を共有化する。サービス提供装置2のセッション情報管理手段24は、端末装置3との間で確立するセッションのセッション識別子を含むセッション情報を管理する。すなわち、サービス提供装置2は、端末装置3との間で確立するセッションを個別管理する。そして、セッション情報管理手段24は、個別管理するセッション情報に基づいて端末装置3に対するサービス提供の認可を行うことによって、サービス利用中に通信手段が変更された場合であっても、サービスの継続的な提供を実現する。
【選択図】図2

Description

本発明は、利用者の認証を分散して行う分散認証システム及び分散認証方法に関し、特に複数の通信方式を有する端末からアクセスされる場合のユーザ認証の実行回数を削減し、サービスの継続的な利用を可能とする分散認証システム及び分散認証方法に関する。また、本発明は、分散認証システムが含むサービス提供装置及び認証情報管理装置に関する。さらに、本発明は、分散認証システムで用いられるサービス提供装置用プログラム、端末装置用プログラム、認証装置用プログラム及び認証情報管理装置用プログラムに関する。
近年、パーソナルコンピュータ(PC)や、携帯電話機、PDA、ネットワーク対応型家電等、高度な処理機能や通信機能を有する機器が登場し、有線及び無線ネットワークを経由して、様々な通信方式を用いて、各種サービスを受けることが可能となっている。これに伴い、ネットワークを介してサービス提供を行うサービス事業者にとって、ネットワークを介してアクセスされる端末の利用者を認証することが、セキュリティ上重要になってきている。
端末の利用者を認証する場合、個々のサービス事業者は、それぞれ異なる特定の認証方式を用いて、利用者を認証することが多い。そのため、上記に示したように利用者が受けるサービスが多様である場合、利用者は、サービスを受けようとする毎に個別の認証を求められることになり、認証操作に手間がかかり不便である。
サービス毎に認証が必要になるという問題を解決するための従来技術として、SAML(Security Assertion Markup Language)等のマークアップ言語を用いて、インターネット上で各事業者間の認証情報を連携させる方法が技術仕様化されている。例えば、非特許文献1に記載されたSAMLを利用して分散認証システムを実現することが考えられる。
図26は、非特許文献1に記載されたSAMLを用いた従来の分散認証システムにおいて、シングルサインオンを実現するメッセージの流れを示す説明図である。非特許文献1に記載されたSAMLを用いた分散認証システムでは、IdP(アイデンティティプロバイダ)900と、SP(サービスプロバイダ)901と、ユーザエージェント(ユーザ端末のソフトウェア)902とが、インターネットを介して接続される。なお、IdP900とSP901とは、具体的には、各プロバイダが運営するサーバやデータベース装置によって実現される。また、以下、ユーザエージェント902がログインする等の表現を用いるが、具体的には、ユーザ端末が、ソフトウェアであるユーザエージェント902に従って処理を実行する。
図26に示す構成を有する非特許文献1に記載のSAMLを用いた分散認証システムの典型的な動作として、WebSSOプロトコルのアーティファクトプロファイルを用いた場合のシングルサインオン時のメッセージの交換手順を説明する。なお、図26に示す例では、前提として、ユーザエージェント902の利用者のアカウントは、IdP900が管理するデータベースの利用者情報903と、SP901が管理するデータベースの利用者情報904とに、それぞれ予め登録されている。また、IdP900とSP901とは、相互に事前に連携して、利用者情報903と利用者情報904とに登録する両アカウントを管理している。
図26に示すように、ユーザエージェント902は、利用者の操作に従って、IdP900の認証を受け、IdP900にログインする(ステップ(1))。また、ユーザエージェント902は、利用者の操作に従って、SP901が利用を制限しているサービスを利用するために、SP901にアクセスする(ステップ(2))。
SP901は、利用者を認証するために、ユーザエージェント902を介して、IdP900に対して認証要求メッセージを送信する(ステップ(3−a))。また、ユーザエージェント902は、SP901からの認証要求メッセージをIdP900にリダイレクト(転送)する(ステップ(3−b))。すると、IdP900は、既にステップ(1)において利用者を認証していることを確認し、利用者が認証済みであることを証明するXML記述文書(認証アサーション)を作成する(ステップ(4))。
さらに、IdP900は、認証アサーションに対応するチケットの役割を果たすアーティファクトを作成し、ユーザエージェント902に返信する(ステップ(5−a))。また、ユーザエージェント902は、アーティファクトをSP901に対してリダイレクト(転送)する(ステップ(5−b))。SP901は、アーティファクトを受信すると、IdP900に送信し、対応する認証アサーションを要求する(ステップ(6))。
IdP900は、SP901から受け取ったアーティファクトを確認し、対応する認証アサーションをSP901に対して返信する(ステップ(7))。SP901は、IdP900から受信した認証アサーションの正当性を確認する。また、SP901は、利用者のユーザエージェント902からのサービスへのアクセス要求に対して許可を与えるか否かを、SP901のセキュリティポリシを用いて検証する。そして、許可を与える場合には、SP901は、ユーザエージェント902に対してサービスの提供を開始する(ステップ(8))。
以上のように、非特許文献1に記載されたSAMLを用いた分散認証システムでは、SP901は、自ら利用者を認証するのではなく、認証機能をIdP900に委託する。また、SP901は、IdP900から入手した利用者の認証情報に基づいて、サービス提供の可否を判定する。そのため、利用者がIdP900に対する認証手続きだけ行えば、SP901のサービスを利用可能となるシングルサインオンを実現することができる。そのようにすることにより、複数のサービスを利用する際の利用者に対する認証処理回数を削減することができ、利用者が各種サービスを利用する利便性が向上する。
また、非特許文献1に記載されたSAMLでは、上記に示したシングルサインオンの手法に加え、SPが認証に利用すべきIdPを特定するためのIdPの探索方式が規定されている。以下、SAMLによるIdP探索方式を、図27を用いて説明する。
図27は、非特許文献1に記載されたSAMLを用いてIdPを探索する流れを示す説明図である。図27に示すように、IdP911とSP915とは、共通のドメイン912に属する共通ドメインのサーバ(本例では、共通ドメインサーバIdP913及び共通ドメインサーバSP914)をそれぞれ管理している。また、Webブラウザであるユーザエージェント910は、利用者の操作に従って、IdP911によって認証されると(図27のステップ(1))、共通ドメインサーバIdP913にリダイレクト(URLを自動転送)される(ステップ(2−a),(2−b))。そして、ユーザエージェント910は、IdP913から、認証済みIdPのリストを所定の形式で記述した共通ドメイン用のクッキーを取得(受信)する(ステップ(3))。
次に、ユーザエージェント910がSP915にサービスへのアクセス要求をした場合(ステップ(4))、SP915は、ユーザエージェント910を共通ドメインサーバSP914にリダイレクト(URLを自動転送)する(ステップ(5−a),(5−b))。そして、共通ドメインサーバSP914は、クッキー情報から認証済みIdPの一覧を取得(抽出)する。そして、共通ドメインサーバ914は、この抽出したIdPの一覧情報を格納したメッセージを作成し、ユーザエージェント910をSP915にリダイレクト(URLを自動転送)する(ステップ(6−a),(6−b))。
SP915は、共通ドメインサーバ914からメッセージを受信すると、認証済みIdPの一覧の中からIdP911を発見(特定)し、IdP911で認証されたことを確認する。利用者がユーザエージェント910を用いてIdP911以外の第2のIdPに認証された場合も同様に、共通ドメインクッキーに第2のIdP情報が書き込まれることになる。そのため、SP915は、利用者を認証済みであるIdPの一覧を取得することができる。
以上に説明したように、SAMLによるIdP探索方式では、SPが複数のIdPと連携し、各IdPに対して等価にアクセス可能な際に、HTTPを基礎とした共通ドメインクッキーを用いる。そのようにすることにより、SPは、利用者を既に認証済みであるIdPの一覧情報を入手可能となる。また、入手したIdPの一覧情報は、シングルサインオンを行うために認証要求を送付すべきIdPを決定するのに役立つ。
また、特許文献1には、利用者に対してサービスを提供するサービス提供事業者の端末がネットワークに接続され、ユーザに係る情報を相互に伝達するユーザ情報流通システムが記載されている。特許文献1に記載されたシステムでは、利用者を認証した第1のサービス提供事業者の端末は、認証情報を含む利用者情報をユーザ情報流通システムに登録する。また、ユーザ情報流通システムは、利用者が第2のサービス提供事業者の端末にアクセスした際に、ユーザの公開制御ポリシ及び情報要求ポリシに加えて、さらにアクセスした際の環境情報に基づいて、ユーザ情報流通システムに登録済みの利用者情報を提供する。
上記に示すように、特許文献1に記載されたシステムでは、利用者の認証情報をユーザ情報流通システムを介して複数のサービス提供事業者間で共有することにより、サービス提供事業者が利用者を認証する認証処理の回数を削減することが可能となる。
また、特許文献2には、複数のサーバに跨がった通信を、同一のセッションとして管理するセッション管理システムが記載されている。特許文献2に記載されたセッション管理システムでは、ユーザ認証済のユーザからのURLにセッション管理識別子が付与されており、これを受取った表示データ作成プログラム制御装置は、セッション管理識別子管理装置に通知する。また、識別子管理装置は、受取ったURLにセッション管理識別子が組込まれていることを確認すると、セッション管理識別子管理テーブル内を参照して、このセッションが認証済であるかを調べる。そして、認証済であれば、表示データ作成プログラム制御装置は、サービスを提供する。
特開2004−362189号公報(段落0036−0040、図5) 特許第3569122号明細書(段落0089−0100、図8−9) "Assertions and Protocols for the OASIS Security Assertion Markup Language(SAML) V2.0 "、[online]、2005年3月15日、OASIS 、[平成17年9月20日検索]、インターネット< URL : http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>
しかし、非特許文献1に記載されたSAMLを用いた従来の分散認証システムや、特許文献1に記載されたシステムでは、同一の端末が複数の通信方式を用いて同一のサービスにアクセスすることを考慮していない。そのため、利用者がサービスを利用している最中に端末の通信方式が変更された場合、改めて認証が求められることになる。よって、サービスが途中で中断したり、通信方式変更前のサービス利用状態が通信方式変更後にも引き継がれないためにサービスを継続的に利用できなくなってしまう。従って、利用者がサービスを利用している最中に、サービスにアクセスする端末の通信方式が変更された場合に、サービス利用時に確立したセッション状態を継続することができないという第1の問題点がある。
また、非特許文献1に記載されたSAMLを用いた分散認証システムでは、複数の認証事業者間の利用者を管理する場合、それらの認証事業者間で利用者の認証情報を共有する手段がない。一方、従来技術1に記載されたシステムでは、複数の認証事業者が存在する状況において、共通ドメインクッキーを利用して認証事業者を紹介する照会方式が採用されている。
しかし、共通ドメインクッキーを用いる場合、通信方式としてHTTPプロトコルを用いることが前提となり、利用者の端末がWebブラウザを利用し、認証事業者とサービス提供者とがHTTPプロトコルを利用することが課される。そのため、従来技術1に記載されたシステムを用いたとしても、HTTP以外の他の通信プロトコルを用いた場合には、認証情報を交換することはできない。
さらに、サービス提供者が上記探索方式(共通ドメインクッキーを利用した認証事業者の探索方式)を利用する複数の認証事業者と連携している場合、共通ドメインクッキーを用いて認証済みの認証事業者の一覧を取得し、認証先を選択することができる。しかし、サービス提供者が固定的に特定の認証事業者を利用したり選択したりする必要がある場合には、上記の認証事業者の探索方式を利用しても意味を成さず、認証事業者の認証情報が交換されることがない。
また、特許文献1に記載された分散認証システムでは、シングルサインオンを実現するために複数のサービス提供者間で、個人を識別可能な情報を共有しており、プライバシ漏洩につながるおそれがある。
具体的には、特許文献1に記載されたシステムでは、個人情報が名前やメールアドレス等のような本人を識別可能な情報を含むことが明記されている。なお、実際には、例え個人を識別可能な情報でなくても、固定的に利用者本人と関連付けられた情報をサービス提供者間で共有すれば、利用者からのアクセスがある度に利用者と関連付ることが可能となる。そのため、利用者のアクセス履歴を追跡可能となり、プライバシの侵害を生じるおそれがある。
従って、認証事業者が複数存在する場合に、利用者のプライバシ情報の漏洩を防止しながら、複数のサービスに対して、通信方式や通信プロトコルに依存せずに、利用者の認証手続きを一度に一括して行うことができないという第2の問題点がある。
また、非特許文献1に記載されたSAMLを用いた従来の分散認証システムや、特許文献1に記載されたシステムでは、利用者が利用する端末が、複数の通信方式を用い、その中から通信方式を選択して通信する状況を考慮に入れていない。そのため、利用者が複数の通信方式を利用可能な場合に、利用者にとって最適な通信方式を選択することができないという第3の問題点がある。
また、特許文献2に記載されたセッション管理システムでは、第2のサーバが発行したセッション情報を第1のサーバが共有するので、ある第1のサーバがユーザのセッション情報を一度保有すると、その情報が別の第1のサーバにおいても利用可能となる。そのため、特許文献2に記載されたセッション管理システムをヘテロジニアスな環境(すなわち、複数の第1のサーバをそれぞれ異なる事業者が管理するような環境)において適用すると、異なる事業者間でセッションの乗っ取り(セッションハイジャック)が可能となってしまう。
そこで、本発明は、複数の通信方式を有する端末を用いたサービスの利用中に異なる通信方式でアクセスした場合に、サービスを中断することなくセッション情報を移行することができる分散認証システム、サービス提供装置、認証情報管理装置、分散認証方法、サービス提供装置用プログラム、端末装置用プログラム、認証装置用プログラム及び認証情報管理装置用プログラムを提供することを目的とする。
また、本発明は、利用者のプライバシ情報を保護しながら、複数のサービスに対して、通信方式に依存せずに、利用者の認証手続きの実行回数を削減することができる分散認証システム、サービス提供装置、認証情報管理装置、分散認証方法、サービス提供装置用プログラム、端末装置用プログラム、認証装置用プログラム及び認証情報管理装置用プログラムを提供することを目的とする。
さらに、本発明は、利用者と利用者の端末とが置かれている環境の中で、利用者にとって最も適した通信手段を用いてサービスを提供することができる分散認証システム、サービス提供装置、認証情報管理装置、分散認証方法、サービス提供装置用プログラム、端末装置用プログラム、認証装置用プログラム及び認証情報管理装置用プログラムを提供することを目的とする。
本発明による分散認証システムは、利用者の認証を分散して行う分散認証システムであって、端末装置(例えば、端末装置3)と、端末装置に所定のサービスを提供するサービス提供装置(例えば、サービス提供装置2)と、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置(例えば、認証情報管理装置5)とを備え、端末装置は、複数の通信手段と、サービスの提供を要求する旨のサービス要求(例えば、サービス要求メッセージ)を、複数の通信手段のうちのいずれかを用いて、通信ネットワークを介してサービス提供装置に送信するサービス要求手段(例えば、通信部20によって実現される)とを含み、サービス提供装置は、端末装置と当該サービス提供装置との間でセッションを確立するときに、端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報(例えば、セッション情報やセッション識別子)を生成するセッション情報生成手段(例えば、セッション情報管理手段24によって実現される)と、セッション情報生成手段が生成したセッション情報を管理するセッション情報管理手段(例えば、セッション情報管理手段24によって実現される)と、端末装置がセッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、セッション情報管理手段が管理するセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定するサービス認可手段(例えば、セッション情報管理手段24によって実現される)とを含むことを特徴とする。なお、「認証情報を管理する」とは、例えば、認証情報を所定の格納部に格納したり、格納する認証情報を検索したりすることである。また、「セッション情報を管理する」とは、例えば、格納するセッション情報を検索したり更新したりすることである。
また、分散認証システムは、端末装置の利用者を認証する認証装置(例えば、認証装置4)を備え、認証装置は、端末装置の利用者を認証して認証情報を生成する認証手段(例えば、利用者情報管理手段43によって実現される)を含み、認証情報管理装置は、認証装置が生成した認証情報を記憶する認証情報記憶手段(例えば、認証情報格納部55によって実現される)を含むものであってもよい。
また、分散認証システムにおいて、サービス提供装置は、サービス認可手段が端末装置に対してサービスの提供を許可すると判定すると、サービスの提供を許可する旨の許可情報(例えば、返信メッセージ)を、通信ネットワークを介して端末装置に送信する許可情報送信手段(例えば、通信部20によって実現される)を含み、許可情報送信手段は、セッション情報生成手段が生成したセッション情報を含む許可情報を送信するものであってもよい。
また、分散認証システムにおいて、端末装置は、サービス提供装置から受信した許可情報に含まれるセッション情報を記憶するセッション情報記憶手段(例えば、セッション識別子格納部35によって実現される)を含み、サービス要求手段は、端末装置とサービス提供装置との間でセッションが確立された後に通信手段を変更するときに、セッション情報記憶手段が記憶するセッション情報を含むサービス要求を、通信ネットワークを介してサービス提供装置に送信し、サービス認可手段は、端末装置から受信したサービス要求に含まれるセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定するものであってもよい。
また、分散認証システムにおいて、サービス提供装置は、端末装置から受信したサービス要求にセッション情報が含まれるか否かを判定するセッション情報判定手段(例えば、セッション情報管理手段24によって実現される)を含み、サービス認可手段は、セッション情報判定手段がサービス要求にセッション情報が含まれると判定すると、端末装置に対してサービスの提供を許可すると判定するものであってもよい。
また、分散認証システムにおいて、サービス提供装置は、セッション情報判定手段がサービス要求にセッション情報が含まれないと判断すると、認証装置に対して認証処理の実行を要求する旨の認証要求(例えば、認証要求メッセージ)を送信する認証要求手段(例えば、通信部20によって実現される)を含み、サービス認可手段は、認証装置によって端末装置の利用者が認証されたことに基づいて、端末装置に対してサービスの提供を許可し、認証手段は、サービス提供装置からの認証要求に基づいて、端末装置の利用者を認証するものであってもよい。
また、分散認証システムにおいて、認証要求手段は、認証要求を、通信ネットワークを介して端末装置に送信し、端末装置は、サービス提供装置から認証要求を受信すると、セッション情報を含む端末側認証要求(例えば、セッション識別子及び端末識別子を付加した認証要求メッセージ)を、通信ネットワークを介して認証装置に送信する端末側認証要求手段(例えば、通信部30によって実現される)を含み、認証装置は、端末装置から受信した端末側認証要求にセッション情報が含まれるか否かを判定する認証側セッション情報判定手段(例えば、セッション情報管理手段44によって実現される)を含み、認証手段は、認証側セッション判定手段が端末側認証要求にセッション情報が含まれると判定すると、端末装置の利用者の認証に成功したと判定するものであってもよい。
また、分散認証システムにおいて、認証装置は、認証側セッション判定手段が端末側認証要求にセッション情報が含まれないと判定すると、認証情報の検索を依頼する旨の検索要求(例えば、検索要求メッセージ)を、通信ネットワークを介して認証情報管理装置に送信する検索要求手段(例えば、通信部41によって実現される)を含み、認証情報管理装置は、認証装置から検索要求を受信すると、認証情報記憶手段が記憶する認証情報を検索する認証情報検索手段(例えば、認証情報検索手段53によって実現される)を含み、認証手段は、認証情報検索手段の検索結果に基づいて、端末装置の利用者を認証するものであってもよい。
また、分散認証システムにおいて、認証手段は、認証情報検索手段によって認証情報記憶手段に既に認証情報が記憶されていると判定されると、端末装置の利用者の認証に成功したと判定するものであってもよい。
また、分散認証システムにおいて、認証手段は、認証情報検索手段によって認証情報記憶手段に既に認証情報が記憶されていると判定されると、認証情報記憶手段が記憶する認証情報の認証強度が所定の基準(例えば、ユーザIDとパスワードを用いた認証方法が指定されているかや、IDカードやPINを用いた認証方法が指定されているか)に合致するか否かを判定し、認証情報の認証強度が所定の基準に合致すると判定すると、端末装置の利用者の認証に成功したと判定し、認証情報の認証強度が所定の基準に合致しないと判定すると、端末装置の利用者の認証処理を新たに実行するものであってもよい。
また、分散認証システムは、利用者の認証を分散して行う分散認証システムであって、相互にネットワークを介して接続されたサービス提供装置(例えば、サービス提供装置2)と、端末装置(例えば、端末装置3)と、認証装置(例えば、認証装置4)と、認証情報管理装置(例えば、認証情報管理装置5)とを備え、サービス提供装置は、ネットワークを介して所定のサービスを提供するサービス提供手段(例えば、サービス提供手段21によって実現される)と、端末装置又は認証装置と、所定の通信方式を用いて通信する通信手段(例えば、通信部20によって実現される)と、通信対象の端末装置又は認証装置に応じて、通信手段を選択する通信手段選択手段(例えば、通信手段選択手段22によって実現される)と、サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択する認証先選択手段(例えば、認証先選択手段23によって実現される)と、利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対してサービスを提供するためのセッション情報を管理するセッション情報管理手段(例えば、セッション情報管理手段24によって実現される)と、利用者に対してサービスの提供を行うための利用者情報(例えば、利用者識別子情報)を管理する利用者情報管理手段(例えば、利用者情報管理手段25によって実現される)とを含み、端末装置は、サービス提供装置又は認証装置と、所定の通信方式を用いて通信する通信手段(例えば、通信部30によって実現される)と、通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択する通信手段選択手段(例えば、通信手段選択手段31によって実現される)と、認証装置からの認証処理要求に応じて、所定の証明情報(例えば、クレデンシャル情報)を送信することによって、利用者が本人であることを証明する認証処理手段(例えば、認証処理手段32によって実現される)と、サービス提供装置又は認証装置が発行する、当該端末装置とサービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するセッション識別子管理手段(例えば、セッション識別子管理手段33によって実現される)と、認証情報管理装置が発行する、当該端末装置を識別するための端末識別子を管理する端末識別子管理手段(例えば、端末識別子管理手段34によって実現される)とを含み、認証装置は、サービス提供装置、端末装置、又は認証情報管理装置と通信する通信手段と、管理対象の利用者の個人情報に基づいて、利用者を認証する利用者情報管理手段(例えば、利用者情報管理手段43によって実現される)と、利用者情報管理手段による利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を認証情報管理装置に登録し、認証情報管理装置が発行した端末識別子に基づいて、認証情報管理装置に検索要求を行って認証情報を取得する認証情報管理手段(例えば、認証情報管理手段42によって実現される)と、認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するセッション情報管理手段(例えば、セッション情報管理手段44によって実現される)とを含み、認証情報管理装置は、認証装置と通信する通信手段(例えば、通信部51によって実現される)と、認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録する認証情報登録手段(例えば、認証情報登録手段52によって実現される)と、端末識別子に基づいて、利用者に対応する認証情報を検索して取得する認証情報検索手段(例えば、認証情報検索手段53によって実現される)と、認証情報登録手段が認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行する端末識別子管理手段(例えば、端末識別子管理手段54によって実現される)とを含むものであってもよい。
また、分散認証システムにおいて、端末装置は、当該端末装置を使用する利用者の嗜好、又は当該端末装置が置かれている環境を示す端末環境情報を取得し管理する端末環境情報管理手段(例えば、端末環境管理手段70によって実現される)を含み、サービス提供装置は、端末環境情報を解析する端末環境情報解析手段(例えば、端末環境解析手段60によって実現される)を含み、通信手段選択手段は、端末環境情報解析手段が端末環境情報を解析した結果に基づいて通信手段を選択し、認証先選択手段は、端末環境情報解析手段が端末環境情報を解析した結果に基づいて認証装置を選択するものであってもよい。なお、「端末環境情報を管理する」とは、例えば、端末装置から受信した端末環境情報を所定の格納部に登録したり更新したりすることである。
本発明によるサービス提供装置は、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するサービス提供装置であって、端末装置と当該サービス提供装置との間でセッションを確立するときに、端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成するセッション情報生成手段と、セッション情報生成手段が生成したセッション情報を管理するセッション情報管理手段と、端末装置がセッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、セッション情報管理手段が管理するセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定するサービス認可手段とを備えたことを特徴とする。
本発明による認証情報管理装置は、利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置であって、認証情報を記憶する認証情報記憶手段と、認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して認証装置から受信する検索要求受信手段と、検索要求受信手段が検索要求を受信すると、認証情報記憶手段が記憶する認証情報を検索する認証情報検索手段とを備えたことを特徴とする。
本発明による分散認証方法は、利用者の認証を分散して行う分散認証方法であって、認証情報管理装置が、端末装置の利用者の認証に成功した旨を示す認証情報を管理するステップと、端末装置が、サービスの提供を要求する旨のサービス要求を、複数の通信手段のうちのいずれかを用いて、通信ネットワークを介してサービス提供装置に送信するステップと、サービス提供装置が、端末装置と当該サービス提供装置との間でセッションを確立するときに、端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成するステップと、サービス提供装置が、生成したセッション情報を管理するステップと、サービス提供装置が、端末装置がセッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、管理するセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定するステップとを含むことを特徴とする。
また、分散認証方法は、相互にネットワークを介して接続されたサービス提供装置と、端末装置と、認証装置と、認証情報管理装置とを備えた分散認証システムにおける、利用者の認証を分散して行う分散認証方法であって、サービス提供装置が、ネットワークを介して所定のサービスを提供するステップと、サービス提供装置が、端末装置又は認証装置と、所定の通信方式を用いて通信するステップと、サービス提供装置が、通信対象の端末装置又は認証装置に応じて、通信手段を選択するステップと、サービス提供装置が、サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択するステップと、サービス提供装置が、利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対してサービスを提供するためのセッション情報を管理するステップと、サービス提供装置が、利用者に対してサービスの提供を行うための利用者情報を管理するするステップと、端末装置が、サービス提供装置又は認証装置と、所定の通信方式を用いて通信するステップと、端末装置が、通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択するステップと、端末装置が、認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明するステップと、端末装置が、サービス提供装置又は認証装置が発行する、当該端末装置とサービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するステップと、端末装置が、認証情報管理装置が発行する、当該端末装置を識別するための端末識別子を管理するステップと、認証装置が、サービス提供装置、端末装置、又は認証情報管理装置と通信するステップと、認証装置が、管理対象の利用者の個人情報に基づいて、利用者を認証するステップと、認証装置が、利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を認証情報管理装置に登録し、認証情報管理装置が発行した端末識別子に基づいて、認証情報管理装置に検索要求を行って認証情報を取得するステップと、認証装置が、認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するステップと、認証情報管理装置が、認証装置と通信するステップと、認証情報管理装置が、認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録するステップと、認証情報管理装置が、端末識別子に基づいて、利用者に対応する認証情報を検索して取得するステップと、認証情報管理装置が、認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行するステップとを含むものであってもよい。
また、分散認証方法は、端末装置が、当該端末装置を使用する利用者の嗜好、又は当該端末装置が置かれている環境を示す端末環境情報を取得し管理するステップと、サービス提供装置が、端末環境情報を解析するステップと、サービス提供装置が、端末環境情報を解析した結果に基づいて通信手段を選択するステップと、サービス提供装置が、端末環境情報を解析した結果に基づいて認証装置を選択するステップとを含むものであってもよい。
本発明によるサービス提供装置用プログラムは、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するためのサービス提供装置用プログラムであって、コンピュータに、端末装置と当該サービス提供装置との間でセッションを確立するときに、端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成する処理と、生成したセッション情報を管理する処理と、端末装置がセッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、管理するセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定する処理とを実行させるためのものである。
また、サービス提供装置用プログラムは、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するためのサービス提供装置用プログラムであって、コンピュータに、ネットワークを介して所定のサービスを提供するサービス提供処理と、端末装置、又は端末装置の利用者を認証する認証装置と、所定の通信方式を用いて通信する通信処理と、通信対象の端末装置又は認証装置端末に応じて、通信手段を選択する通信手段選択処理と、サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択する認証先選択処理と、利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対してサービスを提供するためのセッション情報を管理するセッション情報管理処理と、利用者に対してサービスの提供を行うための利用者情報を管理する利用者情報管理処理とを実行させるためのものであってもよい。
また、サービス提供装置用プログラムは、コンピュータに、端末装置を使用する利用者の嗜好、又は端末装置が置かれている環境を示す端末環境情報を解析する端末環境情報解析処理と、通信手段選択処理で、端末環境情報を解析した結果に基づいて通信手段を選択する処理と、認証先選択処理で、端末環境情報を解析した結果に基づいて認証装置を選択する処理とを実行させるためのものであってもよい。
本発明による端末装置用プログラムは、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける端末装置用プログラムであって、コンピュータに、端末装置に所定のサービスを提供するサービス提供装置、又は端末装置の利用者を認証する認証装置と、所定の通信方式を用いて通信する通信処理と、通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択する通信手段選択処理と、認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明する認証処理と、サービス提供装置又は認証装置が発行する、端末装置とサービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するセッション識別子管理処理と、認証情報管理装置が発行する、端末装置を識別するための端末識別子を管理する端末識別子管理処理とを実行させるためのものである。
また、端末装置用プログラムは、コンピュータに、端末装置を使用する利用者の嗜好、又は端末装置が置かれている環境を示す端末環境情報を取得し管理する端末環境情報管理処理を実行させるためのものであってもよい。
本発明による認証装置用プログラムは、端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証するための認証装置用プログラムであって、コンピュータに、端末装置に所定のサービスを提供するサービス提供装置、端末装置、又は認証情報管理装置と通信する通信処理と、管理対象の利用者の個人情報に基づいて、利用者を認証する利用者情報管理処理と、利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を認証情報管理装置に登録し、認証情報管理装置が発行した端末識別子に基づいて、認証情報管理装置に検索要求を行って認証情報を取得する認証情報管理処理と、認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するセッション情報管理処理とを実行させるためのものである。
本発明による認証情報管理用プログラムは、利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が端末装置の利用者の認証に成功した旨を示す認証情報を管理するための認証情報管理用プログラムであって、コンピュータに、認証情報を記憶する処理と、認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して認証装置から受信する処理と、検索要求を受信すると、記憶する認証情報を検索する処理とを実行させるためのものである。
また、認証情報管理用プログラムは、利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が端末装置の利用者の認証に成功した旨を示す認証情報を管理するための認証情報管理用プログラムであって、コンピュータに、認証装置と通信する通信処理と、認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録する認証情報登録処理と、端末識別子に基づいて、利用者に対応する認証情報を検索して取得する認証情報検索処理と、認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行する端末識別子管理処理とを実行させるためのものであってもよい。
本発明によれば、認証情報管理装置5は、利用者の認証に成功した旨を示す認証情報を管理し、認証情報を共有化する。また、サービス提供装置は、セッション情報を個別に管理することによって、端末装置との間に確立したセッションを個別に管理する。セッションを個別管理できるので、複数の通信方式を有する端末を用いたサービスの利用中に異なる通信方式でアクセスした場合に、サービスを中断することなくセッション情報を移行することができる。
また、本発明によれば、セッションを個別管理できるので、サービス利用中に異なる通信方式を用いてサービスにアクセスしたとしても、端末装置がサービス提供装置と既に確立しているセッションのセッション情報を適切に移行できる。そのため、利用者が再認証を求められず、サービスの利用が途切れることがない。従って、利用者にとってサービス利用時の利便性を向上することができる。
また、本発明によれば、認証情報管理装置を用いて認証情報を共有化することによって、セッション情報の移行に伴うシングルサインオンを実現でき、利用者の認証処理の実行回数を削減できる。従って、サービス利用に伴う通信回数の低減と通信遅延の防止を図ることができ、サービス提供の効率化を図ることができる。
また、本発明によれば、特定の認証装置からアクセスする際にだけ有効に更新可能で、個々のサービスを提供するサービス提供装置には通知されない端末識別子を用いて、認証情報の管理を行う。そのため、該識別子と利用者の関連付けを行うことが困難となるからである。さらに、端末識別子と、利用者のサービスへのアクセス履歴とを対応付けることによって、利用者の個人情報を追跡可能となってしまう事態を防止できる。従って、利用者の個人情報を狙った攻撃に強く、プライバシ情報の漏洩を防止することができ、情報の秘匿性を高めることができる。
また、本発明によれば、利用者の嗜好や端末装置が置かれている環境を示す端末環境情報を、端末装置からサービス利用装置に送信する。そして、サービス利用装置は、端末環境情報に基づいて、通信手段と、認証先となる認証装置とを選択することが可能となる。そのようにすることによって、利用者にとって、最も安価であったり、又は通信遅延が少ない通信手段を選択できる。そのため、複数の通信手段から、利用者にとって効率的な通信手段を選択して通信を行うことができる。従って、利用者と利用者の端末とが置かれている環境の中で、利用者にとって最も適した通信手段を用いてサービスを提供することができる。
実施の形態1.
以下、本発明の第1の実施の形態について図面を参照して説明する。図1は、本発明による分散認証システムの構成の一例を示すブロック図である。図1に示すように、分散認証システムは、複数のサービス提供装置2−1〜2−Iと、複数の端末装置3−1〜3−Jと、複数の認証装置4−1〜4−Kと、認証情報管理装置5とを含む。
なお、本実施の形態では、以下、サービス提供装置2−1〜2−Iを包括的に表現する場合、または、いずれかを指す場合に単にサービス提供装置2とも表現する。また、端末装置3−1〜3−Jを包括的に表現する場合、または、いずれかを指す場合に単に端末装置3とも表現する。また、認証装置4−1〜認証装置4−Kを包括的に表現する場合、または、いずれかを指す場合に単に認証装置4とも表現する。
また、図1に示すように、サービス提供装置2、端末装置3、認証装置4及び認証情報管理装置5は、インターネット等のネットワーク1に接続される。また、サービス提供装置2、端末装置3及び認証装置4は、ネットワーク1を介して相互に通信を行う。また、認証装置4と認証情報管理装置5とは、ネットワーク1を介して相互に通信を行う。
サービス提供装置2は、図2に示す構成を備え、利用者に対してネットワーク1を介した各種サービス(例えば、電話サービスやメールサービス、情報検索サービス、課金サービス等)を提供する。また、端末装置3は、サービス提供装置2が提供するサービスを受けるために、利用者が操作する端末であり、図3に示す構成を備える。さらに、認証装置4は、図4に示す構成を備え、サービス提供装置2が利用者の認証を必要とする場合に、所定の認証手段を用いて利用者の認証を行う。
サービス提供装置2は、具体的には、ワークステーションやパーソナルコンピュータ等の情報処理装置によって実現される。サービス提供装置2は、例えば、ネットワーク1を介して各種サービスを提供するサービス事業者が運営するサーバである。例えば、サービス提供装置2は、端末装置3からの要求に応じて、ネットワーク1を介して、電話サービス(例えば、IP電話サービス)や電子メールサービスを提供する。また、例えば、サービス提供装置2は、端末装置3からの要求に応じて情報検索を行い、ネットワーク1を介して、検索情報を端末装置3に配信する情報検索サービスを提供する。なお、図1では、分散認証システムが複数のサービス提供装置2を含む場合を示しているが、分散認証システムは、1つのサービス提供装置2を含んでもよい。
図2は、サービス提供装置の構成の一例を示すブロック図である。図2に示すように、サービス提供装置2は、通信部20と、サービス提供手段21と、通信手段選択手段22と、認証先選択手段23と、セッション情報管理手段24と、利用者情報管理手段25と、認証装置情報格納部26と、セッション情報格納部27と、利用者情報格納部28とを含む。
通信部20は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。通信部20は、複数の通信手段20−1〜20−Mを含む。なお、通信部20は、1つの通信手段のみを含むものであってもよい。各通信手段20−1〜20−M(Mは1以上の自然数)は、所定の通信方法により端末装置3及び認証装置4と通信するための手段である。本実施の形態では、通信部20は、通信手段選択手段22の指示に従って、いずれかの通信手段20−1〜20−Mを選択して通信を行う機能を備える。具体的には、通信部20は、通信速度や通信方式が異なる複数の通信プロトコルのいずれかを選択して通信を行う。
サービス提供手段21は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。サービス提供手段21は、所定のサービスを公開しており、通信部20を用いて、ネットワーク1を介して、端末装置3に対して各種サービスを提供する機能を備える。具体的には、サービス提供手段21は、通信部20を用いて、ネットワーク1を介して、端末装置3と各種情報を送受信することによって、各種サービスを提供する。なお、本実施の形態では、サービス提供手段21は、セッション情報管理手段24が提供するセッション識別子を有する端末装置3を保有する利用者であって、利用者情報管理手段25で管理され、サービスを受けるための適切な権限を有する利用者に対してサービスを提供する。
通信手段選択手段22は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。通信手段選択手段22は、サービス提供手段21が提供するサービスに基づいて、端末装置3と通信するために用いる通信手段を選択する機能を備える。具体的には、通信手段選択手段22は、提供するサービスに基づいて、通信速度や通信方式が異なる複数の通信プロトコルのいずれかを選択する。さらに、通信手段選択手段22は、認証装置4と通信するための所定の通信手段を選択する機能を備える。なお、具体的には、通信手段選択手段22は、通信速度や通信方式が異なる複数の通信プロトコルのいずれかを選択する。
認証先選択手段23は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証先選択手段23は、認証装置情報格納部26に格納される認証装置の一覧情報から、利用者を認証するために用いる適切な認証装置を選択する機能を備える。また、認証先選択手段23は、認証装置情報格納部26を管理し、認証装置情報格納部26が記憶する認証装置情報を検索したり更新したりする機能を備える。
認証装置情報格納部26は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。認証装置情報格納装置26は、サービス提供装置2が連携して認証要求を行うことができる認証装置(例えば、サービス事業者が予め契約を締結している認証事業者の認証装置4のアドレス)と、その認証装置が認証した認証情報へのアクセス先と、認証装置と通信するために用いる通信手段20−1〜20−Mとを対応づけた一覧情報を格納している。
セッション情報管理手段24は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。セッション情報管理手段24は、サービス提供手段21が提供するサービスを利用者が受ける際のセッション情報を管理する機能を備える。本実施の形態では、セッション情報管理手段24は、セッション情報格納部27が格納するセッション情報を管理する。具体的には、セッション情報管理手段24は、セッション情報格納部27が記憶するセッション情報を検索したり更新したりすることによって、セッション情報を管理する。
ここで、セッション情報とは、端末装置3とサービス提供装置2との間に確立されるセッションを示す情報である。セッション情報は、利用者の端末装置3に対して与えるセッション識別子と、認証装置4が発行した利用者に関する認証情報とを含む。セッション識別子は、端末装置3とサービス提供装置2との間に確立されるセッションを識別するための識別子である。また、認証情報は、認証装置4が利用者の認証に成功した旨を示す情報である。
セッション情報管理手段24は、セッション識別子と、利用者情報管理手段25が管理する利用者識別子と、認証装置4が発行した利用者に関する認証情報を識別するための識別子とを互いに対応づけた管理テーブルを管理する機能を備える。例えば、管理テーブルは、セッション情報格納部27に格納されている。また、セッション情報管理手段24は、いずれかの識別子情報をキーにして、対応づけられた情報を検索して管理テーブルから取得(抽出)したり、管理テーブルに含まれる情報を更新したりすることができる。
また、セッション情報管理手段24は、セッション識別子を生成する機能を備える。本実施の形態では、セッション情報管理手段24は、端末装置3との間のセッションを確立する際に、新たにセッション識別子を生成する。また、セッション情報管理手段24は、管理するセッション情報に基づいて、端末装置3に対してサービスの提供を許可するか否かを判定する機能を備える。
なお、本実施の形態では、サービス提供装置2のセッション情報管理手段24がセッション識別子を生成するとともに、認証装置4のセッション情報管理手段44でもセッション識別子が生成される。以下、サービス提供装置2が生成するセッション識別子を、サービス提供側セッション識別子ともいい、認証装置4が生成するセッション識別子を認証側セッション識別子ともいう。なお、サービス提供側セッション識別子と認証側セッション識別子とは、サービス提供装置2及び認証装置4において、それぞれ独立に管理される。
セッション情報格納部27は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。セッション情報格納部27は、セッション識別子と認証情報とを含むセッション情報を格納する。
利用者情報管理手段25は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。利用者情報管理手段25は、利用者情報格納部28を用いて、利用者識別子情報と、利用者がサービス提供手段21を利用する際のアクションを制御するためのセキュリティポリシやアクセス制御ポリシとを管理する機能を備える。本実施の形態では、利用者情報管理手段25は、利用者情報格納部28が格納する利用者識別子情報や、セキュリティポリシ、アクセス制御ポリシを管理する。具体的には、利用者情報管理手段25は、利用者情報格納部28が格納する利用者識別子情報や、セキュリティポリシ、アクセス制御ポリシを検索したり更新したりすることによって、利用者識別子情報や、セキュリティポリシ、アクセス制御ポリシを管理する。
また、利用者情報管理手段25は、利用者からのサービスへのアクセスに対する認可情報をサービス提供手段21に提供(出力)する機能を備える。
なお、「利用者識別子情報」とは、端末装置3の利用者を識別するための識別子である。また、「認可情報」とは、端末装置3の利用者にサービスの提供を許可する旨を示す情報である。
利用者情報格納部28は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。利用者情報格納部28は、利用者識別子情報や、セキュリティポリシ、アクセス制御ポリシを格納する。
端末装置3は、ユーザが使用する装置であり、具体的には、パーソナルコンピュータや携帯電話機等の情報処理端末によって実現される。なお、図1では、分散認証システムが複数の端末装置3を含む場合を示しているが、分散認証システムは、1つの端末装置3を含んでもよい。
図3は、端末装置の構成の一例を示すブロック図である。図3に示すように、端末装置3は、通信部30と、通信手段選択手段31と、認証処理手段32と、セッション識別子管理手段33と、端末識別子管理手段34と、セッション識別子格納部35と、端末識別子格納部36とを含む。
通信部30は、具体的には、プログラムに従って動作する情報処理端末のCPU及びネットワークインタフェース部によって実現される。通信部30は、複数の通信手段30−1〜30−Nを含む。なお、通信部30は、1つの通信手段のみを含むものであってもよい。各通信手段30−1〜30−N(Nは1以上の自然数)は、所定の通信方法によりサービス提供装置2及び認証装置4と通信するための手段である。本実施の形態では、通信部30は、通信手段選択手段31の指示に従って、いずれかの通信手段30−1〜30−Nを選択して通信を行う機能を備える。具体的には、通信部30は、通信速度や通信方式が異なる複数の通信プロトコルのいずれかを選択して通信を行う。
また、通信部30は、各通信手段30−1〜30−Nに従って、通信の宛先となる装置に応じて、セッション識別子管理手段33が管理するセッション識別子、及び端末識別子管理手段34が管理する端末識別子を、送信対象のメッセージに含める機能を備える。なお、「端末識別子」とは、端末装置3を識別するための識別子である。
通信手段選択手段31は、具体的には、プログラムに従って動作する情報処理端末のCPUによって実現される。通信手段選択手段31は、サービス提供装置2が提供するサービスや認証装置4が課す認証方式に応じた通信手段を選択する機能を備える。
認証処理手段32は、具体的には、プログラムに従って動作する情報処理端末のCPUによって実現される。認証処理手段32は、認証装置4が課す認証方式に応じて、利用者の認証に必要なクレデンシャル情報を送信する手段である。具体的には、認証処理手段32は、通信部30を用いて、ネットワーク1を介して、クレデンシャル情報を認証装置4に送信する。
「クレデンシャル情報」とは、端末装置3の利用者を証明するための情報である。クレデンシャル情報として、認証方式に基づいて、利用者からの情報インプットによる情報や、端末装置3が格納する情報等の様々な情報を用いることができる。例えば、認証処理手段32は、クレデンシャル情報として、ユーザIDやパスワードを送信する。
セッション識別子管理手段33は、具体的には、プログラムに従って動作する情報処理端末のCPUによって実現される。セッション識別子管理手段33は、セッション識別子格納部35を用いて、サービス提供装置2向けに発行されたセッション識別子や、認証装置4から端末装置3向けに発行されたセッション識別子を管理する機能を備える。本実施の形態では、セッション識別子管理手段33は、セッション識別子格納部35が格納するセッション識別子を管理する。具体的には、セッション識別子管理手段33は、セッション識別子格納部35が格納するセッション識別子を検索したり更新したりすることによって、セッション識別子を管理する。
セッション識別子格納部35は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。セッション識別子格納部35は、サービス提供装置2向けに発行されたセッション識別子や、端末装置3向けに発行されたセッション識別子を格納する。なお、本実施の形態では、セッション識別子格納部35は、セッション識別子を端末識別子に対応づけて記憶する。
端末識別子管理手段34は、具体的には、プログラムに従って動作する情報処理端末のCPUによって実現される。端末識別子管理手段34は、端末識別子格納部36を用いて、端末装置3に与えられる端末識別子を管理する機能を備える。端末識別子は、端末装置3を用いた利用者の認証を完了し確立したセッションに対応する認証装置情報と関連付けられている。なお、「認証装置情報」とは、セッションを確立した際に端末装置3を認証した認証装置4を示す情報(例えば、認証装置4のID)である。
端末識別子管理手段34は、認証装置情報に基づいて、端末識別子格納部36から登録済みの端末識別子を取得(抽出)したり、端末識別子格納部36が記憶する端末識別子を更新したりすることによって、端末識別子を管理する。
なお、端末識別子は、例えば、認証情報管理装置5の端末識別子管理手段54によって、予め端末装置3に与えられるようにすればよい。この場合、端末識別子管理手段54は、予め各端末装置3に対して端末識別子を発行する。また、端末識別子管理手段54は、通信部51を用いて、ネットワーク1を介して端末識別子を各端末装置3に送信する。そして、各端末装置3の端末識別子管理手段34は、受信した端末識別子を端末識別子格納部36に記憶させる。
また、例えば、端末識別子は、利用者の認証情報を認証情報管理装置5に登録する際に、端末識別子管理手段54が発行してもよい。この場合、端末識別子管理手段54は、認証情報を登録する際に、登録対象の認証情報に対応する端末装置3に対して端末識別子を発行する。また、端末識別子管理手段54は、通信部51を用いて、ネットワーク1を介して端末識別子を端末装置3に送信する。そして、端末装置3の端末識別子管理手段34は、受信した端末識別子を端末識別子格納部36に記憶させる。
端末識別子格納部36は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。端末識別子格納部36は、端末識別子と認証装置情報とを対応づけて格納する。
認証装置4は、具体的には、ワークステーションやパーソナルコンピュータ等の情報処理装置によって実現される。認証装置4は、例えば、端末装置3の利用者を認証する認証事業者が運営するサーバである。なお、図1では、分散認証システムが複数の認証装置4を含む場合を示しているが、分散認証システムは、1つの認証装置4を含んでもよい。
図4は、認証装置の構成の一例を示すブロック図である。図4に示すように、認証装置4は、通信部41と、認証情報管理手段42と、利用者情報管理手段43と、セッション情報管理手段44と、利用者情報格納部45と、セッション情報格納部46とを含む。
通信部41は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。通信部41は、サービス提供装置2、端末装置3及び認証情報管理装置5と通信するための所定の通信手段を備える。具体的には、通信部41は、所定の通信プロトコルに従って、サービス提供装置2や端末装置3、認証情報管理装置5と通信を行う。
認証情報管理手段42は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証情報管理手段42は、利用者情報管理手段43が認証した利用者の認証情報を管理する手段である。具体的には、認証情報管理手段42は、通信部41を用いて、ネットワーク1を介して、認証済みの利用者の認証情報を認証情報管理装置5に送信し、認証情報管理装置5に登録する。また、認証情報管理手段42は、ネットワーク1を介して、認証情報管理装置5に登録済みの利用者の認証情報を、認証情報管理装置5から取得(受信)する。
利用者情報管理手段43は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。利用者情報管理手段43は、利用者の個人情報(例えば、アドレス情報)を管理する手段である。具体的には、利用者情報管理手段43は、利用者を適切な認証方式を用いて認証する機能を備える。また、利用者情報管理手段43は、利用者の個人情報を利用者情報格納部45に登録したり、利用者情報格納部45に登録済みの利用者の個人情報を取得(抽出)したりする機能を備える。
また、利用者情報管理手段43は、所定の認証手段を備え、利用者情報格納部45に予め格納された利用者のクレデンシャル情報(以下、登録クレデンシャル情報ともいう)と照合することにより、利用者を認証する機能を備える。本実施の形態では、利用者情報管理手段43は、通信部41を用いて、ネットワーク1を介して、ネットワーク1からクレデンシャル情報(例えば、ユーザIDやパスワード)を受信する。そして、利用者情報管理手段43は、受信したクレデンシャル情報が、利用者情報格納部45に格納する登録クレデンシャル情報に合致すると判断すると、利用者の認証に成功したと判定する。
利用者情報格納部45は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。利用者情報格納部45は、予め各端末装置3の利用者の個人情報を格納する。また、利用者情報格納部45は、予め各端末装置3の利用者を認証するための登録クレデンシャル情報を格納する。
セッション情報管理手段44は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。セッション情報管理手段44は、利用者情報管理手段43が認証した利用者が利用する端末装置3に対してセッション識別子(認証側セッション識別子)を発行する機能を備える。また、セッション情報管理手段44は、発行したセッション識別子をセッション情報格納部46に登録して管理する機能を備える。
また、セッション情報管理手段44は、認証情報管理装置5から与えられる端末識別子情報(利用者が使用する端末装置3を識別するための端末識別子)もセッション情報格納部46を用いて管理する機能を備える。セッション情報管理手段44は、利用者の端末装置3について確立されているセッションを識別するセッション識別子と、端末装置3に対応する端末識別子情報とを、互いに関連付けてセッション端末情報格納部46に記録し管理する。具体的には、セッション情報管理手段44は、セッション情報格納部46が格納するセッション識別子や端末識別子を検索したり更新したりすることによって、セッション識別子や端末識別子を管理する。
セッション情報格納部46は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。セッション情報格納部46は、セッション識別子と端末識別子とを対応づけて格納する。
認証情報管理装置5は、具体的には、ワークステーションやパーソナルコンピュータ等の情報処理装置によって実現される。図5は、認証情報管理装置の構成の一例を示すブロック図である。認証情報管理装置5は、認証装置4で認証された利用者の認証情報を管理する装置である。すなわち、分散認証システムにおいて、各認証装置4が認証した利用者の認証情報は、認証情報管理装置5を用いて共有される。なお、「認証情報を管理する」とは、認証装置4からの要求に応じて、新たに認証情報を認証情報格納部55に格納したり、認証情報格納部55が格納する認証情報を検索したりすることである。
図5に示すように、認証情報管理装置5は、通信部51と、認証情報登録手段52と、認証情報検索手段53と、端末識別子管理手段54と、認証情報格納部55と、端末識別子格納部56とを含む。
通信部51は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。通信部51は、認証装置4と通信するための手段である。具体的には、通信部51は、所定の通信プロトコルに従って、認証装置4と通信を行う。
認証情報登録手段52は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証情報登録手段52は、通信部51を用いて、ネットワーク1を介して、認証装置4から送信された認証情報の登録要求(すなわち、認証装置4で認証された利用者の認証情報の登録要求)を受信する機能を備える。また、認証情報登録手段52は、登録要求を受信すると、端末識別子管理手段54が発行する端末識別子をキーとして、利用者の認証情報を認証情報格納部55に記録する機能を備える。
認証情報格納部55は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。認証情報格納部55は、認証装置4によって端末装置3の利用者が認証された旨を示す認証情報を、端末識別情報に対応づけて格納する。
認証情報検索手段53は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証情報検索手段53は、通信部51を用いて、ネットワーク1を介して、認証装置4から送信された認証情報の検索要求(例えば、端末識別子を含む認証情報検索要求)を受信する機能を備える。また、認証情報検索手段53は、認証情報の検索要求に含まれる端末識別子をキーとして、認証情報格納部56に格納されている利用者の認証情報を検索して取得(抽出)する機能を備える。また、認証情報検索手段53は、抽出した認証情報を、通信部51を用いて、ネットワーク1を介して認証装置4に返信(送信)する機能を備える。
端末識別子管理手段54は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。端末識別子管理手段54は、端末識別子格納部56を用いて、利用者が利用する端末装置3を識別するための端末識別子情報を管理する機能を備える。また、端末識別子管理手段54は、利用者の認証情報登録がされた際に、必要な場合に端末装置3に対して端末識別子を新しく発行する機能を備える。また、端末識別子管理手段54は、発行した端末識別子を端末識別子格納部56に格納させる機能を備える。
本実施の形態では、端末識別子管理手段54は、端末識別子を、認証情報格納部56に格納されている利用者の認証情報と関連付けて(対応づけて)、端末識別子格納部56に記憶させる。また、端末識別子管理手段54は、端末識別子をキーとして、利用者の認証情報の取得(抽出)や登録を行う。
端末識別子格納部56は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。端末識別子格納部56は、端末識別子を格納する。
なお、以上に説明したサービス提供装置2、端末装置3、認証装置4及び認証情報管理装置5における各通信部/通信手段は、互いに通信する場合に、送受信するメッセージを第三者から傍受されることを防止する機構を備えている。例えば、各通信部/通信手段は、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)等、又はSSLやTLSに相当するプロトコルに従って通信を行うことによって、メッセージが傍受されることを防止する。
また、各通信部/通信手段は、互いに送受信するメッセージの内容を所定の通信相手にのみ通知(送信)し、意図した通信相手にメッセージの内容が露呈することを防止するための暗号化機能を備える。また、各通信部/通信手段は、その暗号化情報を受け取った場合に解読するための復号化機能を備える。さらに、各通信部/通信手段は、互いに送受信するメッセージの内容が適切な装置によって作成され、改竄されていないことを証明するための署名機能を備える。また、各通信部/通信手段は、その署名内容を検証する検証機能を備える。
次に、動作について説明する。まず、サービス提供装置2の動作について説明する。図6及び図7は、サービス提供装置が実行する処理の一例を示す流れ図である。本実施の形態では、サービス提供装置2のサービス提供手段21は、所定のサービスを公開しており、利用者の端末装置3からのアクセスを受信可能な状態にあるとする。
サービス提供装置2は、端末装置3からサービスへのアクセス要求を、通信部20の複数通信手段のうちの適切な通信手段20−m1(1≦m1≦M)を用いて受信する(ステップS101)。具体的には、サービス提供装置2は、端末装置3が用いる通信プロトコルと同じ通信プロトコルに従って、端末装置3から、ネットワーク1を介してアクセス要求を受信する。なお、既に端末装置3とサービス提供装置2との間でセッションが確立されている場合には、サービス提供装置2は、セッション識別子を含むアクセス要求を、端末装置3から受信することになる。
セッション情報管理手段24は、端末装置から受信したサービスへのアクセス要求メッセージに、既に端末装置3がサービス提供装置2とセッションを確立したことを示すセッション識別子が含まれるか否かを調べる(判断する)(ステップS102)。アクセス要求メッセージがセッション識別子を保有している(アクセス要求にセッション識別子が含まれる)と判断すると、サービス提供装置2は、ステップS113(図7参照)に移行する。
一方、アクセス要求メッセージがセッション識別子を保有していない(アクセス要求にセッション識別子が含まれない)と判断すると、認証先選択手段23は、利用者の認証処理の要求を行うために、サービス提供装置2が連携しているとともに、端末装置3に適切な認証手段を提供可能な認証装置4を選択する(ステップS103)。サービス提供装置2が連携している認証装置4とは、例えば、サービス提供装置2を運営するサービス事業者が予め契約を締結している認証事業者が運営する認証装置4のことである。そして、認証先選択手段23は、認証装置情報格納部26から認証装置4のネットワーク上のアドレス及び認証要求に必要な通信手段情報を取得(抽出)する。
例えば、サービス提供装置2は、認証装置4の選択基準や指標を定めたセキュリティポリシを予め設定し、認証装置情報格納部26に記憶している。この場合、サービス提供装置2は、例えば、認証装置4毎のセキュリティレベルや認証強度(ID/パスワードを用いた認証方法であるか、IDカードや生体認証を用いるか、又はそれらの組み合わせ)を含むセキュリティポリシを記憶している。また、サービス提供装置2は、例えば、認証装置4との間の通信路のセキュリティ状況や、認証装置4の信頼性(社会的な評価や、過去の実績)、ユーザの認証に対する嗜好を含むセキュリティポリシを記憶している。そして、認証先選択手段23は、セキュリティポリシに示される選択基準や指標に従って、適切な認証手段を選択する。
具体的には、予めサービス事業者と認証事業者とが事前に提携し、サービス提供装置2と認証装置4とが連携して、サービス提供装置2は、認証装置4が保有する認証手段や、認証手段の強度、認証方法、認証装置4へのアクセス先(URL)等の情報を、認証装置4から予め取得(受信)し、認証装置情報格納部26に保管(記憶)している。そして、サービス提供装置2は、提供対象のサービスの性質とセキュリティポリシとに基づいて、例えば、強固な認証強度が要求されるサービスの場合には、ICカードを用いた認証等の複数の認証が課せられる認証手段を選択する。
次に、通信手段選択手段22は、ステップS103で選択した認証装置4を示す情報に基づいて、認証要求を行うために用いる通信手段を選択する。この場合、通信手段選択手段22は、通信部20が含む複数の通信手段のうち適切な通信手段20−m2(1≦m2≦M)を選択する(ステップS104)。この場合、例えば、通信手段選択手段22は、認証装置情報に示される通信プロトコル(例えば、選択した認証装置4が用いる通信速度や通信方式)に合致した通信手段を選択する。
通信手段20−m2は、ステップS103で認証選択手段23が選択した認証装置4のネットワーク上でのアドレス情報をに基づいて、認証装置4に認証要求を行う旨のメッセージ(以下、認証要求メッセージともいう)を作成する。そして、通信手段20−m2は、作成した認証要求メッセージを、ネットワーク1を介して端末装置3に対して送信する(ステップS105)。
なお、認証要求メッセージは、サービス提供装置2が、端末装置3を経由して、認証装置4に対して利用者の認証情報の送信要求を行うためのメッセージである。認証要求メッセージは、認証装置4のネットワーク上でのアドレス情報を含み、端末装置3に対して、認証装置4にリダイレクト(転送)することを指示するために用いられる。すなわち、認証要求メッセージを受信した端末装置3は、受信した認証要求メッセージを、ネットワーク1を介してそのまま認証装置4に転送する。そして、認証装置4は、端末装置3から転送された認証要求メッセージに基づいて、端末装置3の利用者を認証することになる。
次いで、通信手段20−m2は、端末装置3から、ネットワーク1を介して、認証要求メッセージに対する返信メッセージを受信する(ステップS106)。返信メッセージは、認証装置4から端末装置3に送信され、端末装置3がサービス提供装置2にリダイレクト(転送)される。すなわち、認証装置4は、利用者を認証すると、認証処理の結果を示す返信メッセージを、ネットワーク1を介して端末装置3に送信する。そして、端末装置3は、受信した返信メッセージを、ネットワーク1を介してそのままサービス提供装置2に転送することになる。
返信メッセージを受信すると、セッション情報管理手段24は、受信した返信メッセージに基づいて、利用者の認証情報を取得する(ステップS107)。
サービス提供装置2が認証情報を取得する認証情報の取得方法は、シングルサインオンを実現するプロトコル及びプロファイルによって異なる。本実施の形態では、シングルサインオンを実現するプロトコル及びプロファイルは、特定のプロトコル及びプロファイルに限定されない。例えば、SAMLのWebSSOプロトコルのポストプロファイルを用いる場合、ステップS106で受信した返信メッセージに、認証アサーションと呼ばれる利用者の認証情報のXML文書が含まれている。この場合、セッション情報管理手段24は、返信メッセージに含まれる認証アサーションを抽出することによって、認証情報を取得できる。
一方、SAMLのWebSSOプロトコルのアーティファクトプロファイルを利用することもできる。この場合、セッション情報管理手段24は、ステップS107でアーティファクトと呼ばれる認証アサーションと対応付けられたチケットを、アーティファクトプロファイルから取得(抽出)する。そして、サービス提供装置2は、抽出したアーティファクトに基づいて認証装置4に対して認証アサーションの送信要求を行うことによって、認証アサーションを取得(認証装置4から受信)することができる(非特許文献1参照)。
上記に示したように、プロトコルやプロファイルによってメッセージ交換の手順が異なるが、サービス提供装置2は、認証装置4が発行した利用者に関する認証情報を、最終的に取得することができる。そして、セッション情報管理手段24は、取得した認証情報をセッション情報格納部27に記憶させて管理する。
セッション情報管理手段24は、利用者の認証情報を解析し、取得した認証情報が認証装置4によって発行されたものであり、改竄がなされていない正当な文書であるか否かを確認(判断)する。
一般に、インターネット等のネットワーク1を介した通信においては、通信路上に多くの仲介事業者が介在し、通信内容が傍受されることがありうる。また、通信内容が傍受されると、通信対象の情報が改竄され、恰も元の文書であるかのように送信される可能性がある。そのため、例えば、認証装置4は、作成した認証情報に電子署名を付加する。そして、セッション情報管理手段24は、取得した認証情報に含まれる電子署名を検証することによって、認証情報が改竄されていない正当な文書であるか否かを判断する。
さらに、セッション情報管理手段24は、利用者情報管理手段25に対して利用者のアクセス権限の確認要求を行うことによって、認証情報に記載される利用者情報に対応する利用者がアクセス権限を有するか否かを判断する。この場合、セッション情報管理手段24は、対応する利用者の利用者情報が利用者情報格納部28に記録され、且つ利用者がサービス提供手段21によって提供されるサービスを受けるための適切な権限を有しているか否かを確認する(ステップS108)。
例えば、利用者情報格納部28は、利用者識別子とアクセス制限ポリシとを対応づけて記憶している。この場合、セッション情報管理手段24は、対応する利用者の利用者識別子が利用者情報格納部28に格納されているか否かを判断する。また、セッション情報管理手段24は、利用者識別子に対応するアクセス制限ポリシに従って、利用者がアクセス権限を有するか否かを判定する。
ステップS108で認証情報が正当な文書でないと判断した場合、又は利用者が適切な権限を有していないと判断した場合、サービス提供装置2は、そのまま処理を終了する。すなわち、サービス提供手段21は、利用者へのサービス提供を行わず、ステップS101で受信したサービスアクセス要求を拒否する。
一方、ステップS108で認証情報が正当な文書であると判断し、且つサービスを提供するために利用者が適切な権限を有していると判断した場合、セッション情報管理手段24は、ステップS109以降の処理を実行し、端末装置3のセッション識別子と利用者の認証情報との管理処理を行う。
セッション情報管理手段24は、セッション情報格納部27に格納されたセッション情報を検索し、利用者の認証情報に対応付けられているセッション情報が存在するか否かを調べる(判断する)(ステップS109)。
セッション情報格納部27にセッション情報が存在しない(認証情報に対応するセッション情報が記憶されていない)と判断すると、セッション情報管理手段24は、利用者の認証情報に基づいて、提供対象のサービスを提供するために確立する端末装置3向けのセッションを識別するためのセッション識別子(サービス提供側セッション識別子)を新規作成する。そして、セッション情報管理手段24は、新規作成したセッション識別子を、セッション情報格納部27に登録し(ステップS112)、ステップS113に移行する。
一方、ステップS109で利用者のセッション情報が存在する(認証情報に対応するセッション情報が記憶されている)と判断すると、セッション情報管理手段24は、利用者の認証情報に基づいて、提供対象のサービスを提供するために確立する端末装置3向けのセッションを識別するためのセッション識別子(サービス提供側セッション識別子)を新規作成する。また、セッション情報管理手段24は、新規作成したセッション識別子を、セッション情報格納部27に登録し(ステップS110)、既に存在していた(既にセッション情報格納部27に記憶されていた)セッション識別子情報を削除する。
そして、セッション情報管理手段24は、新規作成したセッション識別子を用いたセッションを端末装置3と確立することによって、セッションの移行を実現する(ステップS111)。すなわち、セッション情報管理手段24は、端末装置3に対してサービスの提供を許可すると判定し、セッションの移行を実現する。
さらに、セッション情報管理手段24は、セッション情報格納部27を用いて管理している管理テーブル(セッション情報を管理するための管理テーブル)から、古いセッション識別子情報を削除して管理テーブル更新する。すなわち、セッション情報管理手段24は、セッション情報格納部27が格納する管理テーブルから古いセッション識別子を削除する。そして、サービス提供装置2は、ステップS113に移行する。
サービス提供手段21は、ステップS101で受信したサービスアクセス要求に対する返信メッセージ(サービスの提供を許可する旨のメッセージ)を作成する。この場合、サービス提供手段21は、セッション情報管理手段24から取得(入力)した新規セッション識別子を含む返信メッセージを作成する。そして、サービス提供手段21は、生成した返信メッセージを通信部20に出力する。通信部20は、サービス提供手段21の指示に従って、通信手段20−m2を用いて、ネットワーク1を介して端末装置3に返信メッセージを返信(送信)する。そして、サービス提供手段21は、返信メッセージを送信することによって、端末装置3に対するサービスの提供を開始する(ステップS113)。
次に、端末装置3の動作について説明する。図8及び図9は、端末装置が実行する処理の一例を示す流れ図である。まず、端末装置3の通信手段選択手段31は、利用者が利用を希望するサービスを提供するサービス提供装置2に基づいて、通信部30の複数通信手段のうちのの適切な通信手段30−n1(1≦n1≦N)を選択する(ステップS201)。例えば、通信手段選択手段31は、ユーザによってサービスへのアクセス要求が入力指示されると、いずれかの通信手段30−n1を選択する。
セッション情報管理手段33は、要求対象のサービスに対応するセッション識別子情報を検索し、セッション識別子格納部35から取得(抽出)する(ステップS202)。通信手段30−n1は、ステップS202でセッション識別子情報を抽出した場合(セッション識別子格納部35が、対応するセッション識別子を格納していた場合)、抽出したセッション識別子を含むサービス要求メッセージ(サービスにアクセス要求するためのメッセージ)を作成する(ステップS203)。そして、通信手段30−n1は、作成したサービス要求メッセージを、ネットワーク1を介してサービス提供装置2に送信する(ステップS204)。
次いで、通信手段30−n1は、サービス提供装置2から、ネットワーク1を介して返信メッセージを受信し(ステップS205)、受信した返信メッセージを解析する。この場合、通信手段30−n1は、受信した返信メッセージが、サービス提供装置2から認証装置4に対する認証要求であるか否かを調べる(判断する)(ステップS206)。受信した返信メッセージが認証要求でないと判断すると、サービス提供装置2は、ステップS214に移行する。すなわち、既に、端末装置3は、利用者がサービスの提供を受けるためのセッションをサービス提供装置3と確立しているので、継続的にサービスが利用可能な状態であり、そのままステップS214に移行する。
一方、受信した返信メッセージがサービス提供装置2から認証装置4への認証要求であると判断すると、通信手段選択手段31は、認証装置4と通信するための適切な通信手段30−n2(1≦n2≦N)を選択する(ステップS207)。例えば、通信手段選択手段31は、認証装置4が用いる通信プロトコルに合致する通信手段30−n2を選択する。
通信手段30−n2は、認証装置4を宛先として、受信した返信メッセージに基づいて、認証要求を行う旨のメッセージ(認証要求メッセージ)を作成する。さらに、通信手段30−n2は、セッション識別子管理手段33に対して、認証装置4向けに格納しているセッション識別子及び端末識別子の検索要求を行う。すると、セッション識別子管理手段33は、通信手段30−n2からの要求に従ってセッション識別子及び端末識別子を検索し、セッション識別子格納部35からセッション識別子及び端末識別子を抽出する。
セッション識別子と端末識別子とがあった場合(セッション識別子管理手段33によって抽出された場合)、通信手段30−n2は、抽出したセッション識別子及び端末識別子を、作成した認証要求メッセージに付加する。そして、通信手段30−n2は、作成した認証要求メッセージを、ネットワーク1を介して認証装置4に送信し(ステップS208)、ステップS209に移行する。
次いで、通信手段30−n2は、認証装置4から、利用者側の認証処理を求めるメッセージが送信されたか否かを検出する(ステップS209)。本実施の形態では、認証装置4が既に利用者を認証済みであり認証情報が認証情報管理装置5で共有されている場合には、認証装置4は、再度認証処理を実行することなく、そのまま利用者の認証に成功したと判定する。まだ認証情報が共有されていない場合には、認証装置4は、利用者側の認証処理(例えば、クレデンシャル情報の送信)を要求するメッセージを生成し、端末装置3に送信する。
ステップS209で認証処理が必要である(認証処理を要求するメッセージを受信した)と判断すると、認証処理手段32は、認証装置4が課す適切な認証処理を行う(ステップS210)。この場合、例えば、認証処理手段32は、利用者の操作に従って、クレデンシャル情報(例えば、ユーザIDやパスワード)を入力し、入力したクレデンシャル情報を、通信部30を用いて、ネットワーク1を介して認証装置4に送信する。一方、認証処理が必要でない(認証処理を要求するメッセージを受信していない)と判断すると、端末装置3は、そのままステップS211に移行する。
認証処理が完了すると、通信手段30−n2は、ステップS208の認証要求メッセージに対する返信メッセージを、ネットワーク1を介して認証装置4から受信する(ステップS211)。セッション識別子管理手段33は、返信メッセージから取得(抽出)したセッション識別子に基づいて、セッション識別子格納部35が記憶するセッション識別子を更新する。すなわち、セッション識別子管理手段33は、認証装置4が発行したセッション識別子(認証側セッション識別子)を更新する。また、端末識別子管理手段34は、返信メッセージから取得(抽出)した端末識別子に基づいて、端末識別子格納部36が記憶する端末識別子を更新する(ステップS212)。
また、通信手段30−n1は、ステップS205でサービス提供装置2から受信した認証要求に対する返信メッセージを作成する。そして、通信手段30−n1は、作成した返信メッセージを、ネットワーク1を介してサービス提供装置2に対して送信する(ステップS213)。
次に、通信手段30−n1は、サービス提供装置2から、ネットワーク1を介してメッセージを受信する。また、セッション識別子管理手段33は、受信したメッセージから取得(抽出)したセッション識別子情報に基づいて、セッション識別子格納部35が記憶する登録情報を更新する(ステップS214)。すなわち、セッション識別子管理手段33は、サービス提供装置2が発行したセッション識別子(サービス提供側セッション識別子)を更新する。
そして、サービス提供装置2によって、ステップS204における端末装置3からのアクセス要求が許可されると、端末装置3は、サービスの利用を開始する(ステップS215)。例えば、認証装置4は、利用者の操作に従って、ネットワーク1を介して各種情報を送受信することによって、サービス提供装置2が提供するサービスを利用する。
次に、認証装置4の動作について説明する。図10及び図11は、認証装置が利用者を認証する認証処理の一例を示す流れ図である。まず、認証装置4の通信部41は、通常、利用者の端末装置3から認証要求を受信可能な状態にあり、ネットワーク1を介して、端末装置3から認証要求メッセージを受信する(ステップS301)。認証要求メッセージを受信すると、セッション情報管理手段44は、受信した認証要求メッセージのセッション識別子を確認し(ステップS302)、認証要求メッセージにセッション識別子が含まれるか否かを判断する(ステップS303)。
端末装置3が認証装置4に対するセッション識別子を既に保有している場合(すなわち、認証要求メッセージにセッション識別子が含まれている場合)、セッション情報管理手段44は、利用者が認証装置によって既に認証済みであると判断する。そして、認証装置4は、ステップS304移行の認証処理を実行することなく、そのままステップS313に移行する。
一方、端末装置3が認証装置4に対するセッション識別子をまだ保有していない場合(すなわち、認証要求メッセージにセッション識別子が含まれていない場合)、セッション情報管理手段44は、認証要求メッセージに利用装置3を識別するための端末識別子が含まれているか否かを確認(判断)する(ステップS304)。
利用装置3を識別するための端末識別子が含まれていないと判断した場合、認証装置4は、利用者を認証するためにステップS307に移行する。一方、利用装置3を識別するための端末識別子が含まれていると判断した場合、認証情報管理手段42は、認証要求メッセージから端末識別子を取得(抽出)する。また、通信部41は、端末識別子をキーとした利用者の認証情報の検索を認証情報管理装置5に要求する旨の検索要求メッセージを作成する。そして、通信部41は、作成した検索要求メッセージを、ネットワーク1を介して認証情報管理装置5に送信する(ステップS305)。すなわち、認証装置4は、利用者の認証情報の検索を認証情報管理装置5に依頼する。
なお、認証情報管理装置5は、検索要求メッセージを受信すると、検索要求メッセージに含まれる端末識別子をキーとして、既に利用者の認証情報を記憶しているか否かを検索することになる。そして、認証情報管理装置5は、検索結果を示す返信メッセージを、ネットワーク1を介して認証装置4に送信する。
通信部41は、検索要求に対する認証管理装置5の返信メッセージを、ネットワーク1を介して認証情報管理装置5から受信する。また、通信部41は、受信した返信メッセージの内容に基づいて、端末装置3の認証情報が存在するか否か(認証情報管理装置5が認証情報を既に記憶しているか否か)を確認(判断)する(ステップS306)。
認証管理装置5が端末装置4を利用する利用者の認証情報を保有していないと判断した場合、利用者情報管理手段43は、利用者を認証する処理を行う(ステップS307)。例えば、利用者情報管理手段43は、通信部41を用いて、クレデンシャル情報(ユーザIDやパスワード)の入力要求を、ネットワーク1を介して端末装置3に送信する。そして、利用者情報管理手段43は、端末装置3から受信したクレデンシャル情報が、利用者情報格納部45に予め格納する登録クレデンシャル情報と合致するか否かを判断することによって、利用者を認証する。
一方、認証管理装置5が利用者の認証情報を保有していると判断すると、認証装置4は、認証対象の利用者の認証情報を取得する。この場合、例えば、認証装置4は、受信した返信メッセージに含まれる認証情報を抽出することによって、認証情報を取得する。また、例えば、認証装置4は、認証対象の利用者の認証情報の送信要求を認証情報管理装置5に送信し、認証情報管理装置5から、ネットワーク1を介して認証情報を受信する。
認証装置4は、取得した認証情報と、利用者の認証要求を送信したサービス提供装置2が要求する認証強度とを照合し、認証情報に示される証明強度が十分であるか否かを判断する(ステップS308)。例えば、認証装置4が、利用者をユーザIDとパスワードとを用いて認証した旨を示す認証情報を、認証情報管理装置5から取得した場合を考える。この場合、ステップS301で受信した認証要求メッセージに、認証強度としてユーザIDとパスワードとを用いた認証を指定する旨の情報が含まれる場合には、認証装置4は、認証強度が十分であると判断する。また、認証要求メッセージに、認証強度としてIDカードやPIN(Personal Identifier Number)を用いた認証を指定する旨の情報が含まれる場合には、認証装置4は、認証強度が十分でないと判断する。
認証情報で示される認証強度が、サービス提供装置2が要求する認証強度と比較して十分の強度であると判断した場合、認証装置4は、利用者の認証処理を行わずにそのままステップS313に移行する。
一方、認証情報で示される認証強度が、サービス提供装置2が要求する認証強度と比較して十分の強度でないと判断した場合、適切な認証手段を用いて利用者を認証することが必要となる。この場合、ステップS307に移行し、利用者情報管理手段43は、端末装置3から受信したクレデンシャル情報を、利用者情報格納部45を用いて管理する利用者のクレデンシャル情報(登録クレデンシャル情報)と照合することによって、利用者を認証する。
次に、セッション情報管理手段44は、新たにセッション識別子(認証側セッション識別子)を端末装置3向けに発行する。また、認証情報管理手段42は、端末装置3の端末識別子と、ステップS307で利用者の認証に成功した旨を示す認証情報とを通信部41に出力する。すると、通信部41は、認証情報の登録を要求する旨の認証情報登録要求メッセージを作成して、生成した登録要求メッセージを、ネットワーク1を介して認証情報管理装置5に対して送信する(ステップS309)。なお、通信部41は、端末識別子と認証情報とを含む認証情報登録要求メッセージを作成する。そのようにすることにより、認証情報管理装置5に、端末識別子及び認証情報が新たに登録される。
認証情報が登録されると、認証管理装置5の認証情報格納部54に新たに認証情報が格納されることになる。そして、認証情報管理装置5は、認証情報を登録した旨の返信メッセージを、ネットワーク1を介して認証装置4に送信する。
通信部41は、認証管理装置5から、ネットワーク1を介して、認証情報登録要求メッセージに対する返信メッセージを受信する。また、セッション情報管理手段44は、受信した返信メッセージに含まれる端末識別子を取得(返信メッセージから抽出)する(ステップS310)。
セッション情報管理手段44は、ステップS310で取得した端末識別子と、既に保持している端末装置3の端末識別子と照合する。そして、セッション情報管理手段44は、端末識別子が更新されているか否か(すなわち、新たに取得した端末識別子と利用者情報格納部45に格納される端末識別子とが合致しないか否か)を判断する(ステップS311)。
端末識別子が更新されていないと判断した場合(新たに取得した端末識別子と利用者情報格納部45に格納される端末識別子とが合致する場合)、認証装置4は、そのままステップS313に移行する。一方、ステップS310で取得した端末識別子が、既に保持している端末装置3の端末識別子と異なる場合(端末識別子が更新されていると判断した場合)、セッション情報管理手段44は、セッション情報格納部46に格納されている端末装置3の端末識別子を削除する。そして、セッション情報管理手段44は、新しく取得した新規端末識別子をキーとして利用者の認証情報を登録しなおす(ステップS312)。すなわち、セッション情報管理手段44は、端末識別子を更新し、端末装置3の認証情報を、新たな端末識別子に対応づけてセッション情報格納部46に記憶させる。
通信部41は、ステップS301で受信した認証要求に対する返信メッセージを作成する。この場合、通信部41は、ステップS310で取得した端末識別子、セッション識別子及び認証情報を含む返信メッセージを作成する。そして、通信部41は、作成した返信メッセージを、ネットワーク1を介して端末装置3に対して返信(送信)する(ステップS313)。
次に、認証情報管理装置5の動作について説明する。図12は、認証情報管理装置が認証情報を管理する認証情報管理処理の一例を示す流れ図である。まず、認証情報管理装置5の通信部51は、認証装置4の通信部41から、ネットワーク1を介してメッセージ(検索要求メッセージ又は認証情報登録要求メッセージ)を受信する(ステップS401)。すると、通信部51は、受信したメッセージが、認証情報の登録要求(認証情報登録要求メッセージ)であるか、認証情報の検索要求(検索要求メッセージ)であるかを確認(判断)する(ステップS402)。
認証情報の登録要求(認証情報登録要求メッセージ)であると判断すると、端末識別子管理手段54は、端末識別子を発行する(ステップS403)。そして、端末識別子管理手段54は、発行した端末識別子を端末識別子格納部56に格納させる。また、認証情報登録手段52は、発行した端末識別子をキーとして、受信メッセージに含まれる利用者の認証情報を認証情報格納部55に登録する(ステップS404)。すなわち、認証情報登録手段52は、登録対象の認証情報を、発行した端末識別子に対応づけて認証情報格納部55に記憶させる。
さらに、通信部51は、認証情報登録要求メッセージに対する返信メッセージを作成し、端末識別子の情報を返信メッセージに設定する(ステップS405)。すなわち、通信部51は、発行した端末識別子を含む返信メッセージを作成する。そして、通信部51は、作成した返信メッセージを、ネットワーク1を介して、認証装置4の通信部41に返信(送信)する(ステップS406)。
一方、ステップS402で、通信部51が検索要求を受け取った(すなわち、検索要求メッセージを受信した)と判断した場合、認証情報検索手段53は、受信した検索要求メッセージに含まれる端末識別子に基づいて、利用者の認証情報が存在するか否かを検索する(ステップS407)。すなわち、認証情報検索手段53は、端末識別子に対応する認証情報が認証情報格納部55に記憶されているか否かを判断する。
なお、ステップS407において、端末識別子管理手段54は、必要に応じて、利用者の端末装置3向けに新たな端末識別子を発行し、端末識別子格納部56に格納される端末識別子を更新してもよい。
次いで、通信部51は、受信した検索要求メッセージに対する返信メッセージを作成する。また、通信部51は、利用者の認証情報の検索結果情報(例えば、認証情報の有無や、認証情報検索手段53が認証情報格納部55から抽出した認証情報)と、端末識別子(例えば、端末識別子管理手段54が新たに発行した端末識別子)とを返信メッセージに設定する(ステップS408)。すなわち、通信部51は、検索結果情報と端末識別子とを含む返信メッセージを作成する。そして、通信部51は、ステップS406に移行し、作成した返信メッセージを、ネットワーク1を介して、認証装置4の通信部41に返信(送信)する。
以上のように、本実施の形態によれば、認証情報管理装置5は、各認証装置4が認証した利用者の認証情報を管理し、認証情報を共有化する。また、サービス提供装置2は、同一のサービスに対して複数の通信手段20−1〜20−Mを提供できる。また、サービス提供装置2は、端末装置3と、通信手段に依存しないセッション情報との管理を行う。すなわち、本実施の形態では、認証情報が共有化された分散認証システムにおいて、サービス提供装置2は、端末装置3との間に確立したセッションを個別に管理する。
上記のように構成することによって、本実施の形態では、サービス提供装置2は、利用者が端末装置3を操作して利用中のサービスに対して異なる通信手段を用いてアクセスしたとしても、既に確立しているセッションのセッション情報を適切に移行することができる。そのため、利用者にとって再認証を求められる回数が削減され、サービスを継続的に利用でき、利用者の利便性が向上する。
従って、複数の通信方式を有する端末を用いたサービスの利用中に異なる通信方式でアクセスした場合に、サービスを中断することなくセッション情報を移行することができる。また、サービス提供装置2が端末装置3との間に確立したセッションを個別管理できるので、利用者のプライバシ情報を保護しながら、複数のサービスに対して、通信方式に依存せずに、利用者の認証手続きの実行回数を削減することができる。特に、認証情報を共有化する分散認証システムでは、一般に異なる事業者間でセッションハイジャックが可能となってしまうおそれがあるが、セッションを個別管理できるので、異なる業者間でのセッションハイジャックを防止することができる。
また、本実施の形態では、認証装置4によって認証された利用者の認証情報を、認証情報管理装置5を用いて共有する。そのようにすることによって、セッション情報の移行に伴うシングルサインオンを実現でき、利用者の認証処理の実行回数を削減できる。また、認証装置4は、認証情報管理装置5に対して認証情報の検索要求を行うだけで、既に登録されている認証情報を取得できる。そのため、非特許文献1に記載されたSAMLを用いた従来の分散認証システムで発生する認証装置を探索するための通信遅延を防止することができる。そのため、利用者が複数のサービスを効率的に利用することができる。
また、本実施の形態では、認証情報管理装置5の端末識別子管理手段54は、利用者の端末装置3に対して端末識別子を発行する。この端末識別子は、特定の認証装置4からアクセスする際にだけ有効な識別子であり、サービス提供装置2には通知されない。そのため、端末識別子と、利用者のサービス提供装置2に対するアクセス履歴とを対応付けることによって、利用者の個人情報を追跡可能となってしまう事態を防止できる。従って、利用者の個人情報を狙った攻撃に強く、利用者のプライバシ情報漏洩を防止することができる。
実施の形態2.
次に、本発明の第2の実施の形態について図面を参照して説明する。本実施の形態において、分散認証システムの基本的な構成は、図1に示した構成と同様である。本実施の形態では、サービス提供装置及び端末装置の構成が、第1の実施の形態で示したそれらの構成と異なる。
図13は、サービス提供装置の他の構成例を示すブロック図である。また、図14は、端末装置の他の構成例を示すブロック図である。図13に示すように、本実施の形態では、サービス提供装置6が、図2に示したサービス提供装置2の構成に加えて、端末環境解析手段60及び端末環境情報格納部61を含む点で、第1の実施の形態と異なる。また、図14に示すように、端末装置7が、図3に示した端末装置3の構成に加えて、端末環境管理手段70及び端末環境情報格納部71を含む点で、第1の実施の形態と異なる。
図14に示す端末装置7において、端末環境管理手段70は、具体的には、プログラムに従って動作する情報処理端末のCPUによって実現される。端末環境管理手段70は、端末装置7及び利用者が置かれている環境に関する情報を取得し、端末環境情報格納部71を用いて管理する機能を備える。
「環境に関する端末装置7及び利用者が置かれている環境に関する情報」とは、例えば、端末装置7固有の構成(例えば、端末装置7が利用可能なサービス提供装置6や認証装置4(プロバイダ))やアプリケーションに依存する情報(例えば、どのアプリケーションを利用するか)である。また、例えば、端末装置7の利用者のポリシや好みに関する情報(例えば、どのサービスを好むか)である。さらに、端末装置7が置かれている物理的環境(例えば、端末装置7の現在位置)や、ネットワーク上の論理的な環境等の情報(例えば、端末装置7が利用可能な通信プロトコル)である。
本実施の形態では、端末環境管理手段70は、通信手段30を用いて、ネットワーク1を介して、ネットワーク1上の各種情報提供サーバから端末環境情報を取得(受信)する。また、端末環境管理手段70は、例えば、利用者の操作に従って、利用者のポリシや嗜好情報を入力することによって、端末環境情報を取得する。そして、端末環境管理手段70は、必要に応じて、取得した端末環境情報を、端末環境情報格納部71に保存させたり更新したりする。
端末環境情報格納部71は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。端末環境情報格納部71は、端末環境管理手段70が取得した端末環境情報を記憶する。また、端末環境情報格納部71は、例えば、端末装置7固有の構成を示す情報を、端末環境情報として予め記憶してもよい。
図13に示すサービス提供装置6において、端末環境解析手段60は、具体的には、プログラムに従って動作するCPUによって実現される。端末環境解析手段60は、通信部20が受信した端末環境情報(すなわち、端末装置7から送信された端末環境情報)を解析する機能を備える。また、端末環境解析手段60は、端末環境情報の解析結果を通信手段選択手段22又は認証先選択手段23に出力する機能を備える。そのようにすることにより、端末環境解析手段60は、通信手段選択手段22が利用者にとって最適の通信手段を選択したり、認証先選択手段23が最適の認証装置を選択したりすることを支援する。
また、端末環境解析手段60は、端末装置7から受信した端末環境情報を、端末環境情報格納部61に格納して管理する機能を備える。例えば、端末環境解析手段60は、受信した端末環境情報に基づいて、端末環境情報格納部61に新たに端末環境情報を記憶させたり、端末環境情報格納部61が記憶する端末環境情報を更新したりすることによって、端末環境情報を管理する。
端末環境情報格納部61は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。端末環境情報格納部61は、端末環境情報を記憶する。
次に、動作について説明する。なお、本実施の形態において、認証装置4及び認証情報管理装置5が実行する処理は、第1の実施の形態で示したそれらが実行する処理と同様であるため、記載を省略する。
まず、サービス提供装置6の動作について説明する。図15は、サービス提供装置が実行する処理の他の例を示す流れ図である。本実施の形態では、端末装置7からのサービスアクセス要求の際に、通信部20は、端末装置3から、ネットワーク1を介して、サービスへのアクセス要求とともに端末環境情報も合わせて受信する(ステップS101)。
第1の実施の形態では、端末装置3がセッション識別子を保有しているか否かだけを判断することによって、認証装置4の選択と通信手段の選択とを行っていた。本実施の形態では、まず、ステップS101で端末環境情報を受信すると、端末環境解析手段60は、受信した端末環境情報を解析する(ステップS101A)。例えば、端末環境解析手段60は、端末環境情報に基づいて、端末装置7の現在の位置情報(例えば、緯度及び経度)や、端末装置7が利用可能なサービス提供装置6、端末装置7が利用可能な認証装置4、端末装置7が利用可能な通信プロトコルを特定する。
次いで、セッション情報管理手段24は、端末装置7のセッション識別子情報を確認(受信したアクセス要求メッセージにセッション識別子が含まれるか否かを判断)する(ステップS102)。セッション識別子が含まれないと判断すると、サービス提供装置6は、ステップS103の処理に移行する。すなわち、認証先選択手段23は、端末装置7に適切な認証装置4を選択する(ステップS103)。
本実施の形態では、認証先選択手段23は、ステップS101Aで端末環境解析手段60が行った解析結果に基づいて、認証先の認証装置4を決定する。この場合、認証先選択手段23は、セキュリティ、コスト及び性能の面から指定された所定の判断基準に従って、認証先の認証装置4を決定する。例えば、認証先選択手段23は、端末装置7の現在位置や、端末装置7が利用可能な認証装置4、通信プロトコルに従って、認証先の認証装置4を決定する。
さらに、通信手段選択手段22は、通信部20が複数の通信手段のうち適切な通信手段20−m2を選択する。本実施の形態では、通信手段選択手段22は、端末環境解析手段60が行った解析結果に基づいて、適切な通信部20の通信手段を決定する(ステップS104)。この場合、通信手段選択手段22は、セキュリティ、コスト及び性能の面から指定された所定の判断基準に従って、通信手段を決定する。例えば、通信手段選択手段22は、端末装置7の現在位置や、端末装置7が利用可能な認証装置4、通信プロトコルに従って、通信手段を決定する。
また、端末環境解析手段60は、解析した端末環境情報を、端末環境情報格納部61に格納させる。
一方、ステップS102でセッション識別子が含まれると判断した場合も、端末環境解析手段60は、端末環境情報格納部61に既に格納されている端末装置6の端末環境情報を参照して、ステップS101Aで行った解析結果に基づいて、セッションを移行するか否かを判断する(ステップS102A)。この場合、端末環境解析手段60は、現在保持しているセッションを継続利用するか、新たに異なる通信手段を用いたセッションを確立するかを解析(判断)する。
例えば、端末環境解析手段60は、解析結果で特定された通信プロトコルが現在のセッションのプロトコルと合致すると判断すると、現在のセッションを継続利用する(セッションを移行しない)と決定する。また、例えば、通信プロトコルが合致しないと判断すると、端末環境解析手段60は、新たに異なる通信手段を用いたセッションを確立する(セッションを移行する)と決定する。
セッションを移行しないと決定した場合、サービス提供装置6は、そのままステップS113に移行する。一方、セッションを移行すると決定した場合、サービス提供装置6は、ステップS103の処理に移行する。ステップS103では、上述に示したように、認証先選択手段23は、ステップS101Aで端末環境解析手段60が行った解析結果に基づいて、適切な認証装置4を決定する。また、ステップS104では、通信手段選択手段22は、端末環境解析手段60の解析結果に基づいて、適切な通信部20の通信手段を決定する。そして、端末環境解析手段60は、解析した端末環境情報を用いて、端末環境情報格納部61が記憶する端末環境情報を更新する。
なお、ステップS105移行の処理は、第1実施の形態で示したそれらの処理と同様である。
次に、端末装置7の動作について説明する。図16は、端末装置が実行する処理の他の例を示す流れ図である。本実施の形態では、端末装置7は、第1の実施の形態で示したステップS201と同様の処理に従って、通信手段30−n1を選択する。また、端末装置7は、ステップS202と同様の処理に従って、セッション識別子を取得する。
第1の実施の形態では、端末装置3は、サービス提供装置2に対するサービス要求メッセージを作成する際に、サービス提供装置2に対応するセッション識別子がある場合(セッション識別子格納部35に既に格納されている場合)、対応するセッション識別子を含むメッセージを作成した。本実施の形態では、まず、端末環境管理手段70は、端末環境情報を取得する(ステップS202A)。この場合、例えば、端末環境管理手段70は、端末環境情報格納部71に予め格納されている端末環境情報を抽出する。また、例えば、端末環境管理手段70は、通信部30を用いて、ネットワーク1を介して各種情報提供サーバから受信することによって、端末環境情報を取得する。
そして、端末装置7は、セッション識別子に加えて、取得した端末環境情報を含むサービス要求メッセージを作成する(ステップS203)。なお、ステップS204以降の処理は、第1の実施の形態で示したそれらの処理と同様である。
以上のように、本実施の形態によれば、利用者の嗜好や端末装置3が置かれている環境を示す端末環境情報を、端末装置3からサービス利用装置2に送信する。そして、サービス利用装置2は、端末環境情報に基づいて、通信手段20−1〜20−Mと、認証先となる認証装置4とを選択することが可能となる。そのようにすることにより、利用者の嗜好や端末装置3が置かれている環境を考慮して、最も安価又は最も通信遅延が少なく効率的な通信手段を利用することができる。従って、利用者と利用者の端末とが置かれている環境の中で、利用者にとって最も適した通信手段を用いてサービスを提供することができる。
実施の形態3.
次に、本発明の第3の実施の形態について図面を参照して説明する。図17は、分散認証システムの他の構成例を示すブロック図である。図17に示すように、本実施の形態では、分散認証システムは、第1の実施の形態及び第2の実施の形態と同様に、サービス提供装置80、端末装置81、認証装置82及び認証情報管理装置83を含む。
なお、図17では、1つのサービス提供装置80を示しているが、分散認証システムは、複数のサービス提供装置80を含んでもよい。また、1つの端末装置81を示しているが、分散認証システムは、複数の端末装置81を含んでもよい。さらに、1つの認証装置82を示しているが、分散認証システムは、複数の認証装置82を含んでもよい。
本実施の形態において、サービス提供装置80の記憶装置(図示せず)は、端末装置81にサービスを提供したり、端末装置81とのセッションを確立したりするための各種プログラムを記憶している。例えば、サービス提供装置80の記憶装置は、コンピュータに、端末装置と当該サービス提供装置との間でセッションを確立するときに、端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成する処理と、生成したセッション情報を管理する処理と、端末装置がセッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、管理するセッション情報に基づいて、端末装置に対してサービスの提供を許可するか否かを判定する処理とを実行させるためのサービス提供装置用プログラム84を記憶している。
サービス提供装置用プログラム84は、サービス提供装置80に読み込まれ、サービス提供装置80の動作を制御し、端末装置81及び認証装置82と通信するためのプログラムである。サービス提供装置80は、サービス提供装置用プログラム84に従って処理を実行することによって、第1の実施の形態又は第2の実施の形態で示したサービス提供装置2又はサービス提供装置6の処理と同様の処理を実行する。
また、端末装置81の記憶装置(図示せず)は、サービス提供装置80が提供するサービスを利用したり、認証装置82に認証要求を行ったりするための各種プログラムを記憶している。例えば、端末装置81の記憶装置は、コンピュータに、端末装置に所定のサービスを提供するサービス提供装置、又は端末装置の利用者を認証する認証装置と、所定の通信方式を用いて通信する通信処理と、通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択する通信手段選択処理と、認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明する認証処理と、サービス提供装置又は認証装置が発行する、端末装置とサービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するセッション識別子管理処理と、認証情報管理装置が発行する、端末装置を識別するための端末識別子を管理する端末識別子管理処理とを実行させるための端末装置用プログラム85を記憶している。
端末装置用プログラム85は、端末装置81に読み込まれ、端末装置81の動作を制御し、サービス提供装置80及び認証装置82と通信するためのプログラムである。端末装置81は、端末装置用プログラム85に従って処理を実行することによって、第1の実施の形態又は第2の実施の形態で示した端末装置3又は端末装置7の処理と同様の処理を実行する。
また、認証装置82の記憶装置(図示せず)は、端末装置81の利用者を認証するための各種プログラムを記憶している。例えば、認証装置82の記憶装置は、コンピュータに、端末装置に所定のサービスを提供するサービス提供装置、端末装置、又は認証情報管理装置と通信する通信処理と、管理対象の利用者の個人情報に基づいて、利用者を認証する利用者情報管理処理と、利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を認証情報管理装置に登録し、認証情報管理装置が発行した端末識別子に基づいて、認証情報管理装置に検索要求を行って認証情報を取得する認証情報管理処理と、認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するセッション情報管理処理とを実行させるための認証装置用プログラム86を記憶している。
認証装置用プログラム86は、認証装置82に読み込まれ、認証装置82の動作を制御し、サービス提供装置80、端末装置81及び認証情報管理装置83と通信するためのプログラムである。認証装置82は、認証装置用プログラム86に従って処理を実行することによって、第1の実施の形態又は第2の実施の形態で示した認証装置4の処理と同様の処理を実行する。
また、認証情報管理装置83の記憶装置(図示せず)は、認証装置82が認証した利用者の認証情報を共有化するための各種プログラムを記憶している。例えば、認証情報管理装置83の記憶装置は、コンピュータに、認証情報を記憶する処理と、認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して認証装置から受信する処理と、検索要求を受信すると、記憶する認証情報を検索する処理とを実行させるための認証情報管理装置用プログラム87を記憶している。
認証情報管理装置用プログラム87は、認証情報管理装置83に読み込まれ、認証情報管理装置83の動作を制御し、認証装置82と通信するためのプログラムである。認証情報管理装置83は、認証情報管理装置用プログラム87に従って処理を実行することによって、第1の実施の形態又は第2の実施の形態で示した認証情報管理装置5の処理と同様の処理を実行する。
次に、本発明の第1の実施例を図面を参照して説明する。なお、本実施例で示す分散認証システムは、第1の実施の形態で示した分散認証システムに対応するものである。
図18は、分散認証システムの具体例を示す説明図である。本実施例では、図18に示すように、端末装置200は、無線LANを経由してインターネットに接続可能な通信手段と、携帯電話サービス事業者が運営する携帯電話ネットワークに接続可能な通信手段とを備える。また、分散認証システムは、認証装置として、インターネットを介してアクセス可能な認証装置202と、携帯電話ネットワークを介してアクセス可能な認証装置202とを備える。
また、分散認証システムは、サービス提供装置として、インターネットを介した通信を行うための通信手段と、携帯電話ネットワークを介した通信を行うための通信手段との両方の通信手段を用いてサービスを提供するサービス提供装置201を備える。
端末装置200の利用者(本例では、John Smithとする)は、サービス提供装置201と認証装置202とに対して、利用者識別子「john」と「smith 」で識別されるアカウントとを保有している。端末装置200は、サービス提供装置201と認証装置202とに連携されている(例えば、利用者と、サービス提供装置201のサービス事業者及び認証装置202の認証事業者とは予め契約を締結している)。まず、端末装置200は、サービス提供装置201や認証装置202に対してサインオンを行っておらず、サービス提供装置201と認証装置202とのいずれともセッションを確立していないとする。
端末装置200は、利用者「John Smith」の操作に従って、サービス提供装置201に対して、無線LANを経由して、サービスへのアクセスを要求する(図8のステップS204)。本例では、端末装置200は、サービス提供装置201の端末識別子を保有しておらず、送信したアクセス要求メッセージに端末識別子が含まれない。そのため、サービス提供装置201は、端末装置200に対して、認証装置202への認証要求メッセージを送信する(図6のステップS105)。
端末装置200は、認証要求メッセージを受信し、認証装置202に認証要求メッセージをリダイレクトする(図8のステップ208)。なお、このメッセージには、認証装置202のセッション情報及び端末識別子は含まれない。
認証装置202は、端末装置200がセッション識別子を含むメッセージを送信していないので、端末装置200に利用者側の認証処理を要求する。すると、端末装置200は、適切な認証処理(例えば、利用者の入力操作に従ったクレデンシャル情報の送信)を行う(図10のステップS307、図9のステップS210)。
認証装置202は、認証処理を完了し、認証情報を発行する。また、認証装置202は、発行した認証情報を、認証情報管理装置203に登録する(図10のステップS306、図11のステップS310)。この際、認証情報管理装置203は、認証情報と対応づける端末識別子を新規発行する。
図19は、認証情報管理装置203が管理する情報の例を示す説明図である。図19に示すように、認証情報管理装置203は、表210(テーブル)を記憶する。図19に示すように、認証情報管理装置203は、認証装置202から送信された認証情報に記載されている識別子「Assertion-001 」と、新規発行した端末識別子「ABCD-1000 」とを対応づけて記憶する。
認証装置202は、認証情報管理装置203に対する認証情報の登録を完了し、端末装置200に対する新規セッション識別子を発行する。図20は、認証装置202が管理する管理情報の例を示す説明図である。図20に示すように、認証装置202は、表211(テーブル)を記憶する。図20に示すように、認証装置202は、認証装置202の利用者「smith 」と、認証情報管理装置203から取得した端末識別子「ABCD-1000 」と、端末装置200に対して新規発行したセッション識別子「IdP202-0001 」とを対応づけて記憶する。
認証装置202は、新規発行したセッション識別子「IdP202-0001 」を含む認証情報を、端末装置200に対して返信する(図11のステップS313)。端末装置200は、認証装置202から受信した認証情報を、サービス提供装置201に送信する(図9のステップS213)。
サービス提供装置201は、端末装置200から受信した認証情報に基づいて、利用者「john」に対してサービスの利用を認可し、端末装置200向けに新規セッションを発行する。
図21は、サービス提供装置201が管理する管理情報の例を示す説明図である。図21に示すように、サービス提供装置201は、表212(テーブル)を記憶する。図21に示すように、サービス提供装置201は、サービス提供装置201の利用者識別子「john」と、端末装置200から受信した認証情報の識別子「Assertion-001 」と、新規セッション識別子「SP201-0001」とを対応づけて記憶する。
サービス提供装置201は、「john」のサービス利用を認可することを意味するメッセージ(サービス要求に対する返信メッセージ)を、端末装置200に送信する(図7のステップのS113)。なお、このメッセージには、新規セッション識別子「SP201-0001 」が含まれている。
この時点で、利用者「John Smith」は、サービス提供装置201が提供するサービスを利用可能となる。端末装置200は、ステップS313における認証装置202からのセッション識別子と、ステップS113におけるサービス提供装置201からのセッション識別子とを管理する。
図22は、端末装置200が管理する管理情報の例を示す説明図である。図22に示すように、端末装置200は、表213(テーブル)を記憶する。図22に示すように、端末装置200は、認証装置202と、サービス提供装置201から配布されたセッション識別子「IdP202-0001 」と、認証装置202から配布された端末識別子「ABCD-1000 」とを対応づけて管理(記憶)している。
以上のように、認証装置202が利用者の認証情報を認証情報管理装置203に登録する時に、端末識別子が新規発行される場合を説明した。なお、分散認証システムの環境によって、認証情報管理装置203が、端末装置200に対して端末識別子を事前に発行すいるようにしてもよい。そのようにすれば、ステップS208で認証装置202に送信するメッセージに端末識別子を含めることもできる。
次に、上記で説明したようにステップS113でサービスの提供を開始した状態から、利用者「John Smith」は、端末装置200を保持したまま、無線LANの電波が届かない地域に移動したとする。但し、利用者「John Smith」は、携帯電話サービス事業者の携帯電話ネットワークが利用可能な地域に移動したとする。この場合、利用者「John Smith」は、利用していたサービス提供装置201のサービスを継続的に利用しようとしてアクセスを試みるが、通信手段の変更が必要となる。
図23は、サービスの利用中に端末装置200が移動した際に、通信手段を変更する場合の具体例を示す説明図である。図23に示すように、端末装置200は、携帯電話ネットワークで規定される通信手段を用いて、サービス提供装置201に対して、利用中サービスへのアクセスを行う(図8のステップS204)。この場合、携帯電話ネットワークを用いたセッションはまだ確立していないので、端末装置200は、セッション識別子情報を何も送信しない。
サービス提供装置201は、端末装置200が認証(すなわち、携帯電話ネットワークを利用するための認証)を行うために、携帯電話ネットワークの認証装置204に対する認証要求メッセージを、端末装置200に送信する(図6のステップS105)。端末装置200は、認証要求メッセージを受信し、認証装置204に認証要求メッセージをリダイレクトする(図8のステップS208)。なお、このメッセージは、端末識別子「ABCD-1000 」を含む。
認証装置204は、端末識別子を受信し、受信した端末識別子をキーとして、認証情報管理装置203に対して、利用者の認証情報の検索要求を行う(図10のステップS305)。認証情報管理装置203は、図19に示すように、端末識別子に対応づけられた認証情報(認証装置202で認証した認証情報)を保有している。従って、認証情報管理装置203は、保有する認証情報を認証装置204に返信する(図10のステップS306でYesの場合)。
認証装置204は、受信した認証情報に基づいて、利用者の付加的な認証を必要としない場合、新たに認証情報を作成する。そして、認証装置204は、端末装置200に認証情報、端末識別子、及び新規発行したセッション識別子を送信する(図11のステップS313)。
図24は、認証装置204が管理する管理情報の例を示す説明図である。図24に示すように、認証装置204は、表214(テーブル)を記憶する。図24に示すように、認証装置204は、認証装置204における利用者「John Smith」の利用者識別子「smith2」と、端末識別子「ABCD-1000 」と、端末装置200に対して新規発行したセッション識別子「IdP204-0010 」とを対応づけて記憶する。
端末装置200は、認証装置204から受信した認証情報を、サービス提供装置201に返信する(図9のステップS213)。
サービス提供装置201は、認証装置204が発行した認証情報と、図21の表212の管理情報とに基づいて、端末装置200との間で、セッション識別子「SP201-0001」で識別されるセッションを確立していたことを確認し、セッションの移行を行う(図7のステップS110,S111)。
図25は、セッションの移行に伴い更新された表212の例を示す説明図である。図25に示すように、セッションが移行されると、サービス提供装置201は、表212を、表215に示すように更新する。表215に示すように、サービス提供装置201は、新たなセッション識別子「SP201-0002」を端末装置200に対して発行する。また、サービス提供装置201は、新規セッション識別子を含み、サービスの継続的利用を認可する旨の返信メッセージを、端末装置200に送信する(図7のステップのS113)。
次に、本発明の第2の実施例を図面を参照して説明する。なお、本実施例で示す分散認証システムは、第2の実施の形態で示した分散認証システムに対応するものである。
本実施例では、第1の実施例と同様に、端末装置は、無線LANを経由してインターネットに接続可能な通信手段と、携帯電話サービス事業者が運営する携帯電話ネットワークに接続可能な通信手段とを備える。また、分散認証システムは、認証装置として、インターネットを介してアクセス可能な認証装置と、携帯電話ネットワークを介してアクセス可能な認証装置とを備える。
また、分散認証システムは、サービス提供装置として、インターネットを介した通信を行うための通信手段と、携帯電話ネットワークを介した通信を行うための通信手段との両方の通信手段を用いてサービスを提供するサービス提供装置を備える。また、端末装置は、端末環境管理手段として、端末装置の地理的位置情報(例えば、緯度及び経度)を取得できるGPS機能を備える。
端末装置は、サービス利用装置が提供するサービスを利用しようとする際に、GPS機能を用いて、現在の端末装置の位置情報を取得する。例えば、端末装置は、受信したGPS信号に基づいて、端末装置の位置情報を算出する。また、端末装置は、取得した位置情報を端末環境情報として含むサービス利用要求メッセージを、サービス提供装置に送信する。
サービス提供装置は、端末装置からサービス要求メッセージを受信して、受信したサービス要求メッセージに含まれる位置情報を取得(抽出)する。サービス提供装置の端末環境解析手段は、位置情報に基づいて、端末装置が無線LANと携帯電話ネットワークとの両方を利用可能な場合、両者のうち安価なアクセスネットワークと通信手段とを算出する。この解析結果情報を用いて、サービス提供装置は、利用者にとって安価なネットワークの通信事業者から認証を受けるために、認証要求メッセージを作成する。そして、サービス提供装置は、作成した認証要求メッセージを端末装置に送信する。
本発明は、インターネットや携帯電話網、固定電話網、無線LAN、WAN等のネットワーク上で構築される分散システムにおける分散認証システムに適用できる。また、本発明は、分散認証システムをコンピュータを用いて実現するためのプログラムの用途に適用できる。
本発明による分散認証システムの構成の一例を示すブロック図である。 サービス提供装置の構成の一例を示すブロック図である。 端末装置の構成の一例を示すブロック図である。 認証装置の構成の一例を示すブロック図である。 認証情報管理装置の構成の一例を示すブロック図である。 サービス提供装置が実行する処理の一例を示す流れ図である。 サービス提供装置が実行する処理の一例を示す流れ図である。 端末装置が実行する処理の一例を示す流れ図である。 端末装置が実行する処理の一例を示す流れ図である。 認証装置が利用者を認証する認証処理の一例を示す流れ図である。 認証装置が利用者を認証する認証処理の一例を示す流れ図である。 認証情報管理装置が認証情報を管理する認証情報管理処理の一例を示す流れ図である。 サービス提供装置の他の構成例を示すブロック図である。 端末装置の他の構成例を示すブロック図である。 サービス提供装置が実行する処理の他の例を示す流れ図である。 端末装置が実行する処理の他の例を示す流れ図である。 分散認証システムの他の構成例を示すブロック図である。 分散認証システムの具体例を示す説明図である。 認証情報管理装置が管理する情報の例を示す説明図である。 認証装置が管理する管理情報の例を示す説明図である。 サービス提供装置が管理する管理情報の例を示す説明図である。 端末装置が管理する管理情報の例を示す説明図である。 サービスの利用中に端末装置が移動した際に、通信手段を変更する場合の具体例を示す説明図である。 認証装置が管理する管理情報の例を示す説明図である。 セッションの移行に伴い更新された表212の例を示す説明図である。 SAMLを用いた従来の分散認証システムにおいて、シングルサインオンを実現するメッセージの流れを示す説明図である。 SAMLを用いてIdPを探索する流れを示す説明図である。
符号の説明
1 ネットワーク
2,2−1,2−I サービス提供装置
3,3−1,3−J 端末装置
4,4−1,4−K 認証装置
5 認証情報管理装置
20 通信部
20−1,20−M 通信手段
21 サービス提供手段
22 通信手段選択手段
23 認証先選択手段
24 セッション情報管理手段
25 利用者情報管理手段
26 認証装置情報格納部
27 セッション情報格納部
28 利用者情報格納部
30 通信部
30−1,30−N 通信手段
31 通信手段選択手段
32 認証処理手段
33 セッション識別子管理手段
34 端末識別子管理手段
35 セッション識別子格納部
36 端末識別子格納部
41 通信手段
42 認証情報管理手段
43 利用者情報管理手段
44 セッション情報管理手段
45 利用者情報格納部
46 セッション情報格納部
51 通信手段
52 認証情報登録手段
53 認証情報検索手段
54 端末識別子管理手段
55 認証情報格納部
56 端末識別子格納部

Claims (25)

  1. 利用者の認証を分散して行う分散認証システムであって、
    端末装置と、
    前記端末装置に所定のサービスを提供するサービス提供装置と、
    前記端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置とを備え、
    前記端末装置は、
    複数の通信手段と、
    サービスの提供を要求する旨のサービス要求を、前記複数の通信手段のうちのいずれかを用いて、通信ネットワークを介して前記サービス提供装置に送信するサービス要求手段とを含み、
    前記サービス提供装置は、
    前記端末装置と当該サービス提供装置との間でセッションを確立するときに、前記端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成するセッション情報生成手段と、
    前記セッション情報生成手段が生成したセッション情報を管理するセッション情報管理手段と、
    前記端末装置が前記セッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、前記セッション情報管理手段が管理するセッション情報に基づいて、前記端末装置に対してサービスの提供を許可するか否かを判定するサービス認可手段とを含む
    ことを特徴とする分散認証システム。
  2. 端末装置の利用者を認証する認証装置を備え、
    前記認証装置は、前記端末装置の利用者を認証して前記認証情報を生成する認証手段を含み、
    認証情報管理装置は、前記認証装置が生成した認証情報を記憶する認証情報記憶手段を含む
    請求項1記載の分散認証システム。
  3. サービス提供装置は、サービス認可手段が前記端末装置に対してサービスの提供を許可すると判定すると、サービスの提供を許可する旨の許可情報を、通信ネットワークを介して前記端末装置に送信する許可情報送信手段を含み、
    前記許可情報送信手段は、セッション情報生成手段が生成したセッション情報を含む許可情報を送信する
    請求項1又は請求項2記載の分散認証システム。
  4. 端末装置は、サービス提供装置から受信した許可情報に含まれるセッション情報を記憶するセッション情報記憶手段を含み、
    サービス要求手段は、前記端末装置と前記サービス提供装置との間でセッションが確立された後に通信手段を変更するときに、前記セッション情報記憶手段が記憶するセッション情報を含むサービス要求を、通信ネットワークを介して前記サービス提供装置に送信し、
    サービス認可手段は、前記端末装置から受信したサービス要求に含まれるセッション情報に基づいて、前記端末装置に対してサービスの提供を許可するか否かを判定する
    請求項3記載の分散認証システム。
  5. サービス提供装置は、端末装置から受信したサービス要求にセッション情報が含まれるか否かを判定するセッション情報判定手段を含み、
    サービス認可手段は、前記セッション情報判定手段がサービス要求にセッション情報が含まれると判定すると、前記端末装置に対してサービスの提供を許可すると判定する
    請求項4記載の分散認証システム。
  6. サービス提供装置は、セッション情報判定手段がサービス要求にセッション情報が含まれないと判断すると、認証装置に対して認証処理の実行を要求する旨の認証要求を送信する認証要求手段を含み、
    サービス認可手段は、前記認証装置によって端末装置の利用者が認証されたことに基づいて、前記端末装置に対してサービスの提供を許可し、
    認証手段は、前記サービス提供装置からの認証要求に基づいて、前記端末装置の利用者を認証する
    請求項5記載の分散認証システム。
  7. 認証要求手段は、認証要求を、通信ネットワークを介して端末装置に送信し、
    前記端末装置は、サービス提供装置から前記認証要求を受信すると、セッション情報を含む端末側認証要求を、通信ネットワークを介して認証装置に送信する端末側認証要求手段を含み、
    前記認証装置は、前記端末装置から受信した端末側認証要求にセッション情報が含まれるか否かを判定する認証側セッション情報判定手段を含み、
    認証手段は、前記認証側セッション判定手段が端末側認証要求にセッション情報が含まれると判定すると、前記端末装置の利用者の認証に成功したと判定する
    請求項6記載の分散認証システム。
  8. 認証装置は、認証側セッション判定手段が端末側認証要求にセッション情報が含まれないと判定すると、認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して認証情報管理装置に送信する検索要求手段を含み、
    前記認証情報管理装置は、前記認証装置から検索要求を受信すると、認証情報記憶手段が記憶する認証情報を検索する認証情報検索手段を含み、
    認証手段は、前記認証情報検索手段の検索結果に基づいて、端末装置の利用者を認証する
    請求項7記載の分散認証システム。
  9. 認証手段は、認証情報検索手段によって認証情報記憶手段に既に認証情報が記憶されていると判定されると、端末装置の利用者の認証に成功したと判定する請求項8記載の分散認証システム。
  10. 認証手段は、
    認証情報検索手段によって認証情報記憶手段に既に認証情報が記憶されていると判定されると、前記認証情報記憶手段が記憶する認証情報の認証強度が所定の基準に合致するか否かを判定し、
    前記認証情報の認証強度が所定の基準に合致すると判定すると、端末装置の利用者の認証に成功したと判定し、
    前記認証情報の認証強度が所定の基準に合致しないと判定すると、前記端末装置の利用者の認証処理を新たに実行する
    請求項8記載の分散認証システム。
  11. 利用者の認証を分散して行う分散認証システムであって、
    相互にネットワークを介して接続されたサービス提供装置と、端末装置と、認証装置と、認証情報管理装置とを備え、
    前記サービス提供装置は、
    ネットワークを介して所定のサービスを提供するサービス提供手段と、
    前記端末装置又は前記認証装置と、所定の通信方式を用いて通信する通信手段と、
    通信対象の端末装置又は認証装置に応じて、通信手段を選択する通信手段選択手段と、
    前記サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択する認証先選択手段と、
    利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対して前記サービスを提供するためのセッション情報を管理するセッション情報管理手段と、
    利用者に対して前記サービスの提供を行うための利用者情報を管理する利用者情報管理手段とを含み、
    前記端末装置は、
    前記サービス提供装置又は前記認証装置と、所定の通信方式を用いて通信する通信手段と、
    通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択する通信手段選択手段と、
    前記認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明する認証処理手段と、
    前記サービス提供装置又は前記認証装置が発行する、当該端末装置と前記サービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するセッション識別子管理手段と、
    前記認証情報管理装置が発行する、当該端末装置を識別するための端末識別子を管理する端末識別子管理手段とを含み、
    前記認証装置は、
    前記サービス提供装置、前記端末装置、又は前記認証情報管理装置と通信する通信手段と、
    管理対象の利用者の個人情報に基づいて、利用者を認証する利用者情報管理手段と、
    前記利用者情報管理手段による利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を前記認証情報管理装置に登録し、前記認証情報管理装置が発行した端末識別子に基づいて、前記認証情報管理装置に検索要求を行って認証情報を取得する認証情報管理手段と、
    前記認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するセッション情報管理手段とを含み、
    前記認証情報管理装置は、
    前記認証装置と通信する通信手段と、
    前記認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録する認証情報登録手段と、
    前記端末識別子に基づいて、利用者に対応する認証情報を検索して取得する認証情報検索手段と、
    前記認証情報登録手段が認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行する端末識別子管理手段とを含む
    ことを特徴とする分散認証システム。
  12. 端末装置は、当該端末装置を使用する利用者の嗜好、又は当該端末装置が置かれている環境を示す端末環境情報を取得し管理する端末環境情報管理手段を含み、
    サービス提供装置は、前記端末環境情報を解析する端末環境情報解析手段を含み、
    通信手段選択手段は、前記端末環境情報解析手段が端末環境情報を解析した結果に基づいて通信手段を選択し、
    認証先選択手段は、前記端末環境情報解析手段が端末環境情報を解析した結果に基づいて認証装置を選択する
    請求項11記載の分散認証システム。
  13. 端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するサービス提供装置であって、
    前記端末装置と当該サービス提供装置との間でセッションを確立するときに、前記端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成するセッション情報生成手段と、
    前記セッション情報生成手段が生成したセッション情報を管理するセッション情報管理手段と、
    前記端末装置が前記セッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、前記セッション情報管理手段が管理するセッション情報に基づいて、前記端末装置に対してサービスの提供を許可するか否かを判定するサービス認可手段とを
    備えたことを特徴とするサービス提供装置。
  14. 利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が前記端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置であって、
    前記認証情報を記憶する認証情報記憶手段と、
    認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して前記認証装置から受信する検索要求受信手段と、
    前記検索要求受信手段が検索要求を受信すると、認証情報記憶手段が記憶する認証情報を検索する認証情報検索手段とを
    備えたことを特徴とする認証情報管理装置。
  15. 利用者の認証を分散して行う分散認証方法であって、
    認証情報管理装置が、端末装置の利用者の認証に成功した旨を示す認証情報を管理するステップと、
    前記端末装置が、サービスの提供を要求する旨のサービス要求を、複数の通信手段のうちのいずれかを用いて、通信ネットワークを介してサービス提供装置に送信するステップと、
    前記サービス提供装置が、前記端末装置と当該サービス提供装置との間でセッションを確立するときに、前記端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成するステップと、
    前記サービス提供装置が、生成した前記セッション情報を管理するステップと、
    前記サービス提供装置が、前記端末装置が前記セッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、前記管理するセッション情報に基づいて、前記端末装置に対してサービスの提供を許可するか否かを判定するステップとを含む
    ことを特徴とする分散認証方法。
  16. 相互にネットワークを介して接続されたサービス提供装置と、端末装置と、認証装置と、認証情報管理装置とを備えた分散認証システムにおける、利用者の認証を分散して行う分散認証方法であって、
    前記サービス提供装置が、ネットワークを介して所定のサービスを提供するステップと、
    前記サービス提供装置が、前記端末装置又は前記認証装置と、所定の通信方式を用いて通信するステップと、
    前記サービス提供装置が、通信対象の端末装置又は認証装置に応じて、通信手段を選択するステップと、
    前記サービス提供装置が、前記サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択するステップと、
    前記サービス提供装置が、利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対して前記サービスを提供するためのセッション情報を管理するステップと、
    前記サービス提供装置が、利用者に対して前記サービスの提供を行うための利用者情報を管理するするステップと、
    前記端末装置が、前記サービス提供装置又は前記認証装置と、所定の通信方式を用いて通信するステップと、
    前記端末装置が、通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択するステップと、
    前記端末装置が、前記認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明するステップと、
    前記端末装置が、前記サービス提供装置又は前記認証装置が発行する、当該端末装置と前記サービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するステップと、
    前記端末装置が、前記認証情報管理装置が発行する、当該端末装置を識別するための端末識別子を管理するステップと、
    前記認証装置が、前記サービス提供装置、前記端末装置、又は前記認証情報管理装置と通信するステップと、
    前記認証装置が、管理対象の利用者の個人情報に基づいて、利用者を認証するステップと、
    前記認証装置が、前記利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を前記認証情報管理装置に登録し、前記認証情報管理装置が発行した端末識別子に基づいて、前記認証情報管理装置に検索要求を行って認証情報を取得するステップと、
    前記認証装置が、前記認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するステップと、
    前記認証情報管理装置が、前記認証装置と通信するステップと、
    前記認証情報管理装置が、前記認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録するステップと、
    前記認証情報管理装置が、前記端末識別子に基づいて、利用者に対応する認証情報を検索して取得するステップと、
    前記認証情報管理装置が、前記認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行するステップとを含む
    ことを特徴とする分散認証方法。
  17. 端末装置が、当該端末装置を使用する利用者の嗜好、又は当該端末装置が置かれている環境を示す端末環境情報を取得し管理するステップと、
    サービス提供装置が、前記端末環境情報を解析するステップと、
    前記サービス提供装置が、前記端末環境情報を解析した結果に基づいて通信手段を選択するステップと、
    前記サービス提供装置が、前記端末環境情報を解析した結果に基づいて認証装置を選択するステップとを含む
    請求項16記載の分散認証方法。
  18. 端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するためのサービス提供装置用プログラムであって、
    コンピュータに、
    前記端末装置と当該サービス提供装置との間でセッションを確立するときに、前記端末装置と当該サービス提供装置との間で確立されるセッションを示すセッション情報を生成する処理と、
    生成した前記セッション情報を管理する処理と、
    前記端末装置が前記セッションを確立したときに用いた通信手段と異なる通信手段に切り替えたときに、前記管理するセッション情報に基づいて、前記端末装置に対してサービスの提供を許可するか否かを判定する処理とを
    実行させるためのサービス提供装置用プログラム。
  19. 端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、端末装置に所定のサービスを提供するためのサービス提供装置用プログラムであって、
    コンピュータに、
    ネットワークを介して所定のサービスを提供するサービス提供処理と、
    前記端末装置、又は前記端末装置の利用者を認証する認証装置と、所定の通信方式を用いて通信する通信処理と、
    通信対象の端末装置又は認証装置端末に応じて、通信手段を選択する通信手段選択処理と、
    前記サービスを利用する端末装置の利用者に対する認証を要求する認証装置を選択する認証先選択処理と、
    利用者の認証に成功した旨を示す認証情報に基づいて、利用者に対して前記サービスを提供するためのセッション情報を管理するセッション情報管理処理と、
    利用者に対して前記サービスの提供を行うための利用者情報を管理する利用者情報管理処理とを
    実行させるためのサービス提供装置用プログラム。
  20. コンピュータに、
    端末装置を使用する利用者の嗜好、又は前記端末装置が置かれている環境を示す端末環境情報を解析する端末環境情報解析処理と、
    通信手段選択処理で、前記端末環境情報を解析した結果に基づいて通信手段を選択する処理と、
    認証先選択処理で、前記端末環境情報を解析した結果に基づいて認証装置を選択する処理とを
    実行させるための請求項19記載のサービス提供装置用プログラム。
  21. 端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける端末装置用プログラムであって、
    コンピュータに、
    前記端末装置に所定のサービスを提供するサービス提供装置、又は前記端末装置の利用者を認証する認証装置と、所定の通信方式を用いて通信する通信処理と、
    通信対象のサービス提供装置又は端末装置に応じて、通信手段を選択する通信手段選択処理と、
    前記認証装置からの認証処理要求に応じて、所定の証明情報を送信することによって、利用者が本人であることを証明する認証処理と、
    前記サービス提供装置又は前記認証装置が発行する、前記端末装置と前記サービス提供装置との間で確立されるセッションを識別するためのセッション識別子を管理するセッション識別子管理処理と、
    前記認証情報管理装置が発行する、前記端末装置を識別するための端末識別子を管理する端末識別子管理処理とを
    実行させるための端末装置用プログラム。
  22. コンピュータに、
    端末装置を使用する利用者の嗜好、又は前記端末装置が置かれている環境を示す端末環境情報を取得し管理する端末環境情報管理処理を
    実行させるための請求項21記載の端末装置用プログラム。
  23. 端末装置の利用者の認証に成功した旨を示す認証情報を管理する認証情報管理装置を備え、利用者の認証を分散して行う分散認証システムにおける、前記端末装置の利用者を認証するための認証装置用プログラムであって、
    コンピュータに、
    前記端末装置に所定のサービスを提供するサービス提供装置、前記端末装置、又は前記認証情報管理装置と通信する通信処理と、
    管理対象の利用者の個人情報に基づいて、利用者を認証する利用者情報管理処理と、
    前記利用者の認証結果に基づいて認証情報を作成し、作成した認証情報を前記認証情報管理装置に登録し、前記認証情報管理装置が発行した端末識別子に基づいて、前記認証情報管理装置に検索要求を行って認証情報を取得する認証情報管理処理と、
    前記認証を行った利用者の端末装置に対してセッション識別子を発行し、発行したセッション識別子を管理するセッション情報管理処理とを
    実行させるための認証装置用プログラム。
  24. 利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が前記端末装置の利用者の認証に成功した旨を示す認証情報を管理するための認証情報管理用プログラムであって、
    コンピュータに、
    前記認証情報を記憶する処理と、
    認証情報の検索を依頼する旨の検索要求を、通信ネットワークを介して前記認証装置から受信する処理と、
    前記検索要求を受信すると、記憶する認証情報を検索する処理とを
    実行させるための認証情報管理装置用プログラム。
  25. 利用者の認証を分散して行う分散認証システムにおける、端末装置の利用者を認証する認証装置が前記端末装置の利用者の認証に成功した旨を示す認証情報を管理するための認証情報管理用プログラムであって、
    コンピュータに、
    前記認証装置と通信する通信処理と、
    前記認証装置が発行する、利用者の認証に成功した旨を示す認証情報を登録する認証情報登録処理と、
    前記端末識別子に基づいて、利用者に対応する認証情報を検索して取得する認証情報検索処理と、
    前記認証情報を登録する際に、利用者が利用する端末装置に対して端末識別子を発行する端末識別子管理処理とを
    実行させるための情報管理装置用プログラム。
JP2006041099A 2006-02-17 2006-02-17 分散認証システム及び分散認証方法 Expired - Fee Related JP4742903B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006041099A JP4742903B2 (ja) 2006-02-17 2006-02-17 分散認証システム及び分散認証方法
US12/224,095 US8332919B2 (en) 2006-02-17 2007-02-14 Distributed authentication system and distributed authentication method
PCT/JP2007/052632 WO2007094369A1 (ja) 2006-02-17 2007-02-14 分散認証システム及び分散認証方法
EP07714185.1A EP1988485A4 (en) 2006-02-17 2007-02-14 DISTRIBUTED AUTHENTICATION SYSTEM AND DISTRIBUTED AUTHENTICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006041099A JP4742903B2 (ja) 2006-02-17 2006-02-17 分散認証システム及び分散認証方法

Publications (2)

Publication Number Publication Date
JP2007219935A true JP2007219935A (ja) 2007-08-30
JP4742903B2 JP4742903B2 (ja) 2011-08-10

Family

ID=38371548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006041099A Expired - Fee Related JP4742903B2 (ja) 2006-02-17 2006-02-17 分散認証システム及び分散認証方法

Country Status (4)

Country Link
US (1) US8332919B2 (ja)
EP (1) EP1988485A4 (ja)
JP (1) JP4742903B2 (ja)
WO (1) WO2007094369A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350322C (zh) * 2003-10-21 2007-11-21 株式会社东芝 显示装置及显示装置的驱动方法
WO2009101848A1 (ja) * 2008-02-14 2009-08-20 Nec Corporation 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP2011039682A (ja) * 2009-08-07 2011-02-24 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2011524559A (ja) * 2008-04-22 2011-09-01 バークレイズ・キャピタル・インコーポレーテッド 安全なリモートコンピュータのタスク自動化のためのシステム及び方法
WO2011155151A1 (en) * 2010-06-09 2011-12-15 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2013504832A (ja) * 2009-09-14 2013-02-07 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
WO2013099065A1 (ja) * 2011-12-27 2013-07-04 株式会社 東芝 認証連携システムおよびidプロバイダ装置
KR101405990B1 (ko) 2008-12-22 2014-06-11 삼성전자주식회사 화상형성장치 및 서비스 제공 방법
JP2015007309A (ja) * 2013-06-24 2015-01-15 美和ロック株式会社 鍵配信システム及び鍵配信方法
US9490984B2 (en) 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
US9621562B2 (en) 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
JP2019062420A (ja) * 2017-09-27 2019-04-18 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
JP5300206B2 (ja) * 2007-04-02 2013-09-25 キヤノン株式会社 情報処理装置、機能制限方法、記憶媒体及びプログラム
JP2009049550A (ja) * 2007-08-15 2009-03-05 Hitachi Ltd ゲートウェイ装置
US8839357B2 (en) 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
WO2012173528A1 (en) * 2011-06-15 2012-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling of operator connection offers in a communication network
TWI569614B (zh) * 2011-08-30 2017-02-01 萬國商業機器公司 處理網路通訊之會話的方法、資訊設備、與電腦可讀媒體
JP5342020B2 (ja) * 2011-09-27 2013-11-13 株式会社野村総合研究所 グループ定義管理システム
US8819849B2 (en) * 2011-12-22 2014-08-26 Roche Diagnostics Operations, Inc. Customer support account with restricted patient data access
JP5942503B2 (ja) * 2012-03-15 2016-06-29 富士通株式会社 サービス要求装置、サービス要求方法およびサービス要求プログラム
JP6145659B2 (ja) * 2013-03-13 2017-06-14 株式会社北電子 情報公開システム及び情報公開方法
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
JP6177020B2 (ja) * 2013-06-18 2017-08-09 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
GB2519118A (en) * 2013-10-10 2015-04-15 Ibm Web page reload
US9231957B2 (en) * 2013-10-17 2016-01-05 Netapp, Inc. Monitoring and controlling a storage environment and devices thereof
US20150237143A1 (en) 2014-02-14 2015-08-20 Adobe Systems Incorporated Image Session Identifier Techniques
JP6467609B2 (ja) * 2014-09-16 2019-02-13 株式会社ソットヴォーチェ 本人認証システム
US9875468B2 (en) * 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process
US10517126B2 (en) * 2015-10-19 2019-12-24 Time Warner Cable Enterprises Llc Communication management and wireless roaming support
US10367813B2 (en) * 2016-09-30 2019-07-30 Mcafee, Llc Distributed authentication with thresholds in IoT devices
TW202021384A (zh) * 2018-11-23 2020-06-01 財團法人工業技術研究院 網路服務系統及網路服務方法
US10798185B2 (en) * 2019-01-08 2020-10-06 Walmart Apollo, Llc Systems and methods for automated session identifier propagation
US11032241B2 (en) * 2019-01-08 2021-06-08 Walmart Apollo, Llc Systems and methods for application level fault injection for parallel tests
US12216800B2 (en) * 2022-01-07 2025-02-04 Mastercard International Incorporated Systems and methods for use in imposing a common domain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131129A (ja) * 1997-07-14 1999-02-02 Fujitsu Ltd 複数wwwサーバ連携システム
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3569122B2 (ja) 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
US7280505B2 (en) 2002-11-13 2007-10-09 Nokia Corporation Method and apparatus for performing inter-technology handoff from WLAN to cellular network
US7587598B2 (en) 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004362189A (ja) 2003-06-04 2004-12-24 Hitachi Ltd ユーザ情報流通システム
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
EP1533975B1 (en) * 2003-11-18 2010-12-01 International Business Machines Corporation Method and System for communication between a multi-modal device and a Web Application
JP4389714B2 (ja) 2004-08-03 2009-12-24 Kddi株式会社 Cdmaネットワークシステムにおけるpppコネクションの再確立方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131129A (ja) * 1997-07-14 1999-02-02 Fujitsu Ltd 複数wwwサーバ連携システム
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350322C (zh) * 2003-10-21 2007-11-21 株式会社东芝 显示装置及显示装置的驱动方法
WO2009101848A1 (ja) * 2008-02-14 2009-08-20 Nec Corporation 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP2011524559A (ja) * 2008-04-22 2011-09-01 バークレイズ・キャピタル・インコーポレーテッド 安全なリモートコンピュータのタスク自動化のためのシステム及び方法
KR101405990B1 (ko) 2008-12-22 2014-06-11 삼성전자주식회사 화상형성장치 및 서비스 제공 방법
JP2011039682A (ja) * 2009-08-07 2011-02-24 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2013504832A (ja) * 2009-09-14 2013-02-07 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
US9490984B2 (en) 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
US9350900B2 (en) 2010-06-09 2016-05-24 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
JP2011258000A (ja) * 2010-06-09 2011-12-22 Canon Inc 情報処理装置、情報処理装置のユーザ認証方法
WO2011155151A1 (en) * 2010-06-09 2011-12-15 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
WO2013099065A1 (ja) * 2011-12-27 2013-07-04 株式会社 東芝 認証連携システムおよびidプロバイダ装置
JP2013137588A (ja) * 2011-12-27 2013-07-11 Toshiba Corp 認証連携システムおよびidプロバイダ装置
US9621562B2 (en) 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
JP2015007309A (ja) * 2013-06-24 2015-01-15 美和ロック株式会社 鍵配信システム及び鍵配信方法
JP2019062420A (ja) * 2017-09-27 2019-04-18 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム
JP7000771B2 (ja) 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム

Also Published As

Publication number Publication date
EP1988485A4 (en) 2014-09-10
US8332919B2 (en) 2012-12-11
WO2007094369A1 (ja) 2007-08-23
EP1988485A1 (en) 2008-11-05
US20090055904A1 (en) 2009-02-26
JP4742903B2 (ja) 2011-08-10

Similar Documents

Publication Publication Date Title
JP4742903B2 (ja) 分散認証システム及び分散認証方法
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
JP4303130B2 (ja) シングルサインオンサービスのためのシステム、方法、および装置
US8549588B2 (en) Systems and methods for obtaining network access
CN101350717B (zh) 一种通过即时通信软件登录第三方服务器的方法及系统
US7296290B2 (en) Method and apparatus for handling user identities under single sign-on services
US7240362B2 (en) Providing identity-related information and preventing man-in-the-middle attacks
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
JP5292712B2 (ja) 認証連携システム、中継装置、認証連携方法および認証連携プログラム
JP5571854B2 (ja) ユーザアカウント回復
CN102597981A (zh) 模块化装置认证框架
JP2012194722A (ja) システム、認証情報管理方法、およびプログラム
US20110289567A1 (en) Service access control
WO2009129753A1 (zh) 提高网络身份认证安全性的方法和装置
FI128171B (en) network authentication
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP4607602B2 (ja) アクセス提供方法
CN101291220B (zh) 一种身份安全认证的系统、装置及方法
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR100651713B1 (ko) 인증정책에 기반한 선택적 인증 시스템 이에 적합한사용자 인증 방법
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP2017152877A (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
CN109962897A (zh) 一种基于二维码扫描的开放平台认证、访问方法及其系统
AU2021102834A4 (en) A User Authentication System and Method using Smart Cards for Cloud based IoT Applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4742903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees