JP2003058503A - ユーザ認証方法、及び、ユーザ認証システム - Google Patents
ユーザ認証方法、及び、ユーザ認証システムInfo
- Publication number
- JP2003058503A JP2003058503A JP2001242027A JP2001242027A JP2003058503A JP 2003058503 A JP2003058503 A JP 2003058503A JP 2001242027 A JP2001242027 A JP 2001242027A JP 2001242027 A JP2001242027 A JP 2001242027A JP 2003058503 A JP2003058503 A JP 2003058503A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- information
- authentication
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
サイトにアクセスすることができるシングルサインオン
の機能を簡易に実現する。 【解決手段】 第1サーバが、第2サーバへのリンク情
報であって該ユーザが前記第1サーバにより認証済みで
あることを示すユーザ認証情報を有するリンク情報を含
む、前記ユーザの認証完了画面構成データをユーザ端末
へ送信し、前記ユーザ端末のブラウザが前記リンク情報
を解釈する際に、前記ユーザ端末が前記第2サーバにア
クセスして、該ユーザのユーザ認証情報を前記第2サー
バに送信し、前記第2サーバが、前記ユーザ端末に向け
て、前記ユーザ認証情報を含むクッキーを送信し、前記
ユーザが前記第2サーバにアクセスした際に、前記第2
サーバが、前記クッキーを受信し該クッキー内の前記ユ
ーザ認証情報を参照することにより、該ユーザの認証を
行う。
Description
ebサイトなどにおいて、異なるドメインに属する複数
のWebサーバ間で共通のユーザ認証を与える方法に関
する。
ェア製品がある。ユーザが、1回のログオン操作(ユー
ザID及びパスワードの入力)で複数の異なるシステム
にアクセスできるようにする仕組みを実現するものであ
る。その中でも特に、アフィリエート(提携)と呼ばれ
る機能を備えたものが知られている。この機能は、異な
る企業が運営する複数の電子商取引Webサイトに順次
アクセスする際に、最初のサイトにログオンすれば、他
のサイトに対してはログオン操作なしでアクセスできる
ようにするものである。
製品の登場以前は、以下のような問題があった。例え
ば、ある書店のWebサイトが別の企業のショッピング
モールサイトに出店しているとする。このサイトは、ク
レジットカード番号などユーザの個人情報を保護する必
要があるため、ユーザ登録が必要である。ユーザ登録済
みのユーザは、書籍購入の注文をするために、このショ
ッピングモールサイトにユーザIDとパスワードを入力
してログオンする。そしてある書籍を選択し、注文を終
え、その直後に、同サイトで以前に注文した別の書籍の
配達状況を確認しようとしたとする。ところが、このシ
ョッピングモールサイトには、配達状況の確認を行う機
能は無く、その確認のためには、前記書店のWebサイ
トへ移動する必要がある。書店のサイトも同様にユーザ
登録が必要なサイトであるため、ユーザがアクセスする
ためには、書店サイトに登録されたユーザIDとパスワ
ードを入力して、ログオン操作を行わなくてはならな
い。このようにサイトを移動する度にログオン操作を行
うのは、ユーザにとって甚だ面倒であり、企業側にとっ
ても全体としてアクセス処理の効率が悪い。
ンオン製品を使用すると、あるユーザがショッピングモ
ールサイトにログオンしてユーザ認証を受けると、ショ
ッピングモール企業との間に業務提携など信頼関係が確
立されている書店のサイトには、直ちにショッピングモ
ール企業側においてユーザ認証済みであるという情報が
バックグラウンドで送られる。その結果、ユーザが書店
サイトにアクセスする際には、既にユーザ認証されてお
り、ログオン操作は不要となる。要するに、アフィリエ
ート機能とは、あるユーザが複数のドメインのサーバに
順次アクセスするときに、どれか1つのサーバに対する
ログオン操作を1回行うだけで、ユーザに対してバック
グラウンドで他のサーバに対してもあらかじめユーザ認
証を与えてしまう機能である。
シングルサインオン製品は、Webサーバ、クライアン
トからなるシステムに専用のミドルウェアを追加するた
め、導入及びメンテナンスの費用や手間がかかる。通常
のWebサーバやWebブラウザ、CGIといったツー
ルだけで同じ機能が実現できれば導入やメンテナンスが
簡単であり、費用も少なくて済む。
めに、本出願に係る第1の発明は、(11)第1のドメイン
に属する第1サーバが、ユーザから認証要求を受け付け
るステップと、(12)前記第1サーバが、前記認証を完了
した場合に、第2のドメインに属する第2サーバへのリ
ンク情報であって該ユーザが前記第1サーバにより認証
済みであることを示すユーザ認証情報を有するリンク情
報を含む、前記ユーザの認証完了画面構成データをユー
ザ端末へ送信するステップと、(13)前記ユーザ端末のブ
ラウザが前記第2サーバへのリンク情報を解釈する際
に、前記ユーザ端末が前記第2サーバにアクセスして、
該ユーザが前記第1サーバにより認証済みであることを
示すユーザ認証情報を前記第2サーバに送信するステッ
プと、(14)前記第2サーバが、前記ユーザ端末に向け
て、前記ユーザ認証情報を含むクッキーを送信するステ
ップと、(15)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ認証情報を参照することにより、
該ユーザの認証を行うステップとを有することを特徴と
するユーザ認証方法である。
グオン操作で複数ドメインのWebサイトにアクセスす
ることができるシングルサインオンの機能を、特別なミ
ドルウェア製品などを使用せず、通常のWebサーバや
Webブラウザ、CGIといったツールだけで実現でき
るため、導入やメンテナンスが簡単であり、費用も低く
抑えることができる。
1のドメインに属する第1サーバが、ユーザから認証要
求を受け付けるステップと、(22)前記第1サーバが、前
記認証を完了した場合に、第2のドメインに属する第2
サーバへのリンク情報であって該ユーザが前記第1サー
バにより認証済みであることを示すユーザ認証情報及び
該ユーザの属性情報を有するリンク情報を含む、前記ユ
ーザの認証完了画面構成データをユーザ端末へ送信する
ステップと、(23)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信するス
テップと、(24)前記第2サーバが、前記ユーザ端末に向
けて、前記ユーザ認証情報及び該ユーザの属性情報を含
むクッキーを送信するステップと、(25)前記ユーザが前
記第2サーバにアクセスした際に、前記第2サーバが、
前記クッキーを受信し該クッキー内の前記ユーザ認証情
報及び該ユーザの属性情報を参照することにより、該ユ
ーザの認証を行うステップとを有することを特徴とする
ユーザ認証方法である。
やセッションIDなどのユーザ属性情報をも考慮するこ
とにより、ユーザ認証情報のみを偽造した、なりすまし
などの不正アクセスをより確実に防御することができ
る。
1のドメインに属する第1サーバが、ユーザから認証要
求を受け付けるステップと、(32)前記第1サーバが、前
記認証を完了した場合に、第2のドメインに属する第2
サーバへのリンク情報であって該ユーザが前記第1サー
バにより認証済みであることを示すユーザ認証情報及び
該ユーザの属性情報を有するリンク情報を含む、前記ユ
ーザの認証完了画面構成データをユーザ端末へ送信する
ステップと、(33)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信するス
テップと、(34)前記第2サーバが、前記ユーザ端末に向
けて、前記ユーザ認証情報及び該ユーザの属性情報を含
むクッキーを送信するステップと、(35)前記ユーザが前
記第2サーバにアクセスした際に、前記第2サーバが、
前記クッキーを受信し該クッキー内の前記ユーザ属性情
報を第1サーバへのリンク情報に付加し、このリンク情
報を前記ユーザ端末に送信するステップと、(36)前記ユ
ーザ端末のブラウザが前記リンク情報を解釈する際に、
前記第1サーバに前記ユーザ属性情報を送信するステッ
プと、(37)前記第1サーバが受信した前記ユーザ属性情
報と、前記ユーザ端末へ送信したユーザ属性情報とを照
合し、照合結果を前記第2サーバへ送信するステップ
と、(38)前記第2サーバが、受信した照合結果を参照す
ることにより、該ユーザの認証を行うステップとを有す
ることを特徴とするユーザ認証方法である。
1サーバにアクセスした時点のユーザ属性情報と、第2
サーバから送信されてきたユーザ属性情報とを、再度第
1サーバにおいて照合することによって、ユーザ認証情
報のみを偽造した、なりすましなどの不正アクセスを、
より確実に防御することができる。
発明のユーザ認証方法において、前記ユーザ属性情報
は、重要度の異なる複数のユーザ属性情報からなり、該
複数のユーザ属性情報を個別に確認することにより、複
数レベルのユーザ認証を行うことを特徴とするユーザ認
証方法である。
認証レベルによって、アクセス可能な画面をも複数レベ
ルに分けて設定することができる。
至第4の発明のユーザ認証方法において、前記第1及び
第2のドメインサーバは、セキュアサーバであり、通信
される前記ユーザ認証情報は、暗号化されたものである
ことを特徴とするユーザ認証方法である。
個人情報であるユーザ認証情報やユーザ属性情報の機密
保持性をより高めることができる。
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(61)前記第1サーバが、ユーザから認証要求を受け付
け、(62)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報を有するリンク情報を含む、前記ユーザの認証
完了画面構成データをユーザ端末へ送信し、(63)前記ユ
ーザ端末のブラウザが前記第2サーバへのリンク情報を
解釈する際に、前記ユーザ端末が前記第2サーバにアク
セスして、該ユーザが前記第1サーバにより認証済みで
あることを示すユーザ認証情報を前記第2サーバに送信
し、(64)前記第2サーバが、前記ユーザ端末に向けて、
前記ユーザ認証情報を含むクッキーを送信し、(65)前記
ユーザが前記第2サーバにアクセスした際に、前記第2
サーバが、前記クッキーを受信し該クッキー内の前記ユ
ーザ認証情報を参照することにより、該ユーザの認証を
行う、ことを特徴とするユーザ認証システムである。
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(71)前記第1サーバが、ユーザから認証要求を受け付
け、(72)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報及び該ユーザの属性情報を有するリンク情報を
含む、前記ユーザの認証完了画面構成データをユーザ端
末へ送信し、(73)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信し、(7
4)前記第2サーバが、前記ユーザ端末に向けて、前記ユ
ーザ認証情報及び該ユーザの属性情報を含むクッキーを
送信し、(75)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ認証情報及び該ユーザの属性情報
を参照することにより、該ユーザの認証を行う、ことを
特徴とするユーザ認証システムである。
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(81)前記第1サーバが、ユーザから認証要求を受け付
け、(82)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報及び該ユーザの属性情報を有するリンク情報を
含む、前記ユーザの認証完了画面構成データをユーザ端
末へ送信し、(83)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信し、(8
4)前記第2サーバが、前記ユーザ端末に向けて、前記ユ
ーザ認証情報及び該ユーザの属性情報を含むクッキーを
送信し、(85)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ属性情報を第1サーバへのリンク
情報に付加し、このリンク情報を前記ユーザ端末に送信
し、(86)前記ユーザ端末のブラウザが前記リンク情報を
解釈する際に、前記第1サーバに前記ユーザ属性情報を
送信し、(87)前記第1サーバが受信した前記ユーザ属性
情報と、前記ユーザ端末へ送信したユーザ属性情報とを
照合し、照合結果を前記第2サーバへ送信し、(88)前記
第2サーバが、受信した照合結果を参照することによ
り、該ユーザの認証を行う、ことを特徴とするユーザ認
証システムである。
発明のユーザ認証システムにおいて、前記ユーザ属性情
報は、重要度の異なる複数のユーザ属性情報からなり、
該複数のユーザ属性情報を個別に確認することにより、
複数レベルのユーザ認証を行うことを特徴とするユーザ
認証システムである。
乃至第9の発明のユーザ認証システムにおいて、前記第
1及び第2のドメインサーバは、セキュアサーバであ
り、通信される前記ユーザ認証情報は、暗号化されたも
のであることを特徴とするユーザ認証システムである。
ついて説明する。図1は、本実施形態のシステム構成の
概略を示す図である。ユーザは、パーソナルコンピュー
タなどの端末10にインストールされたブラウザを通じ
て、A社のWebサイトを管理している第1サーバ1
2、及びB社のWebサイトを管理している第2サーバ
14にアクセスし、Webショッピングなどを行う。第
1サーバ12及び第2サーバ14は、もちろんドメイン
が異なる。端末10、第1サーバ12、及び第2サーバ
14は互いにインターネットを介して通信しあう。第1
サーバ12は、データベース16と接続されている。
イトは、様々な種類の店舗を有するショッピングモール
サイトである。B社は書店であって、A社のショッピン
グモールサイトに出店しているが、注文を受けた書籍の
配達状況などの一部の情報は、B社自身のWebサイト
上でなければ確認できない。A社のサイトもB社のサイ
トも各ユーザに対し個別の情報を提供する画面を表示す
る機能があるが、個人情報保護の必要性などにより、そ
の機能を利用するためにはユーザ登録を行う必要があ
る。ユーザは登録時にユーザIDとパスワードを与えら
れ、以降これらのWebサイトにアクセスするにはそれ
らを入力し、ユーザ認証を受ける(以下、この操作をロ
グオン操作と呼ぶ)。
スする場合などは、クッキーと呼ばれるファイルを利用
して、ログオン操作を逐一行わなくてもユーザ認証を与
えることができるようにすることができる。クッキーと
は、ユーザIDや、アクセス履歴のようなユーザ属性情
報などを含む、テキスト形式などの小さなファイルで、
WebサーバがWebクライアント上に保存しておき、
後で適宜取り出すことのできるものである。ユーザがア
クセスしようとしたとき、サーバは、クライアントから
クッキーを取り出してその内容を参照することによっ
て、ユーザにいちいちログオン操作を行わせることな
く、ユーザ認証を行うことができる。本発明は、詳しく
後述するように、このクッキーやその他の仕組みを利用
して、A社のWebサイトでユーザ認証を受ければ、続
けてB社のWebサイトにアクセスする際にはログオン
操作が不要となるようなユーザの相互認証を実現したも
のである。
のユーザIDやパスワード、さらにはセッションIDや
ブラウザIDなどのアクセス履歴情報(ユーザ属性情
報)が記録されている。ログオン操作によるユーザ認証
においては、第1サーバ12は、ユーザの入力したユー
ザIDとパスワードをデータベース16内の記録と照合
する。クッキーを利用したユーザ認証においては、ユー
ザ端末10から取り出したクッキーに含まれるセッショ
ンIDなどのアクセス履歴情報を、データベース16内
の記録と照合する。
いて説明する。図2は本実施形態の処理の流れを示すフ
ロー図である。まず、ユーザがA社のWebサイトにア
クセスするために、第1サーバ12に対してユーザ認証
を要求する(s201)。具体的には、あらかじめ発行
されたユーザIDとパスワードを入力し、第1サーバ1
2はこれをデータベース16内の記録と照合する。そし
て、正しいと判断すれば(s203)、次に第1サーバ
12はユーザ端末10に対して認証完了を通知するWe
b画像を送信する(s205)。
する。このとき、このWeb画像構成データの中には、
第2サーバ14へのリンク情報が含まれている。このリ
ンク情報を受信したユーザ端末10のブラウザは、勝手
にこれを解釈し、ユーザに対してバックグラウンドの処
理として、第2サーバ14にアクセスする。このリンク
情報を実現する仕組みとしては様々なものが考えられる
が、本実施例では、ビーコンバナーと呼ばれる仕組みを
使用する。
うに、URLに引数を付加した形式のリンクタグであ
る。<img width="1" height="1" src=https://secure
B.Bcompany.co.jp/?f=Acompany&y=YYYYYYYY&b=BBBBBBBB
&s=SSSSSSSS&login> ここで、width(幅)及びheight
(高さ)が共に1というのは、ユーザには見えない1ピ
クセルの大きさのリンク情報が、認証通知を示すWeb
画面に含まれていることを示す。ユーザのブラウザは、
この1ピクセルのビーコンバナーを見つけると、https:
//以下の部分に記述されたドメインのサーバに、自動的
にアクセスする。SecureBというのはB社のサーバ(第
2サーバ)名である。「?」以下は付加的な情報として
の引数であって、ユーザ認証情報、ユーザID、ブラウ
ザID、及びセッションIDを示すユーザ属性情報とが
記述されている。この例では、末尾の&loginの部分がユ
ーザ認証情報であり、f=Acompanyの部分によりA社のW
ebサイトにおいて既にユーザ認証済みであることを示
している。y=YYYYYYYYの部分がユーザID、b=BBBBBBBB
の部分がブラウザID、s=SSSSSSSSの部分がセッション
IDである。ブラウザIDを確認することで、同一ユー
ザのアクセスでもその端末までもが特定される。セッシ
ョンIDを確認することで、アクセスを1回ごとに区別
することができる。
4にアクセスする際に、リンクタグに記述されたこれら
ユーザ認証情報とユーザ属性情報とを送信する(s20
7)。次に、第2サーバ14は、受信したユーザ認証情
報とユーザ属性情報とを記載したクッキーを作成し、ユ
ーザ端末10に送信する。このクッキーはユーザ端末1
0に保存される(s209)。前記第1サーバ12から
のリンク情報の受信から、この第2サーバ14からのク
ッキー受信までの処理は、ユーザ端末10においてバッ
クグラウンドで行われるため、ユーザはこれらの処理に
気が付かない。
ログオンしており、目当ての書籍の購入などを行ってい
る訳であるが、続けて、以前に同サイトで注文をした書
籍の配達状況を確認しようとするとする。その場合、A
社のショッピングモールサイトからリンクが張られたB
社のWebサイトに、ハイパーテキストの仕組みにより
移動する。B社のWebサイトにアクセスするには、通
常であれログオン操作が必要であるが、本発明では先ほ
どユーザ端末10に保存されたクッキーを利用すること
により、自動的にユーザ認証が行われるのでログオン操
作は不要であり、ユーザにとっては実に利便性がよい。
社の第2サーバ14にアクセスしようとする(s21
1)。すると第2サーバ14は、先ほどユーザ端末10
に送信したクッキーを、取り出して第2サーバ14に送
信するよう、ユーザ端末10のブラウザに指示を出す。
そして、このクッキーを受信し(s213)、ユーザ認
証情報の部分を確認することにより、ユーザ認証が順調
に行われたとして即座に配達状況確認画像をユーザ端末
10に送信する(s215)。もしも、ユーザ認証情報
が正確でなく、なりすましなどの不正アクセスが疑われ
る場合は、ユーザID及びパスワードの入力要求画面を
送信し、通常のログオン操作を行ってもらうことによ
り、ユーザ認証を行うこととすればよい。
信するクッキーに記載されたユーザ認証情報だけを確認
することによって、ユーザ認証を行った。つまりこの場
合、A社の第1サーバ12にユーザ認証されたことがあ
るという実績のみを持って、そのユーザにアクセスを許
可してしまうということである。この場合、前記リンク
タグには、ユーザ認証情報のみが引数として記述されて
いてもよく、以下のようになる。<img width="1" heig
ht="1" src=https://secureB.Bcompany.co.jp/?f=Acomp
any&login> ===より慎重な認証を行う実施形態=== 次に、ユーザ属性情報をも利用して、より慎重なユーザ
認証を行う第2の実施形態について説明する。図3は、
別の実施形態の処理の流れを示すフロー図である。図3
において、s301からs313までの処理、すなわ
ち、第1サーバ12に対するユーザ認証要求から、第2
サーバ14によるユーザ端末10からのクッキー受信ま
では、前期実施形態におけるs201からs213の処
理と同様であるので説明を省略する。
認証情報とユーザ属性情報とを含むクッキーを受信した
第2サーバ14は、次に、ユーザ端末10に対して第1
の実施形態と同様なビーコンバナー形式の、第1サーバ
12へのリンク情報を送信する(s315)。その具体
的な内容は、以下のとおりである。<img width="1"hei
ght="1" src=https://secureA.Acompany.co.jp/?f=Acom
pany&y=YYYYYYYY&b=BBBBBBBB&s=SSSSSSSS&login> ここ
で、リンク先となるドメインを示すhttps://secureA.Ac
ompany.co.jpの部分が、s305の処理におけるビーコ
ンバナーと異なっている。
されたリンク情報を解釈し、第1サーバ12にアクセス
するとともに、このリンク情報の引数に記述されたユー
ザ認証情報とユーザ属性情報とを送信する(s31
7)。なおここで、ユーザ認証情報は送信せず、ユーザ
属性情報のみを送信することとしてもよい。
第1サーバ12は、データベース16に記録されてい
る、ステップs305においてユーザ端末10へ送信し
たユーザ属性情報と、今回受信したユーザ属性情報との
照合を行う(s319)。ユーザID、ブラウザID、
及びセッションID全てが一致した場合は、正常ステー
タスを第2サーバ14に送信する(s321)。逆に、
3種類の属性情報のうちいずれかが不一致の場合には、
なりすましなどの不正アクセスの疑いが強いとして、異
常ステータスを第2サーバ14に送信する(s32
1)。
した場合は、ユーザ認証が行われたとして、ユーザ端末
10のブラウザに向けて、即座に配達状況確認画面を送
信する(s323)。異常ステータスを受信した場合
は、ユーザID及びパスワードの入力要求画面を送信
し、通常のログオン操作を行ってもらうことにより、ユ
ーザ認証を行うこととすればよい。
2にログオンしたときの属性情報と、第2サーバ14か
ら戻されてきた属性情報とを照合することにより、他者
がユーザになりすましてユーザ認証情報や一部のユーザ
属性情報のみを偽造してアクセスしようとしても、これ
を防ぐことができる。
て照合して、全てが一致する場合のみユーザ認証を与え
ることとしたが、前記3種類のユーザ属性情報を個別に
照合し、複数レベルのユーザ認証を行うこととしてもよ
い。例えば、ユーザID、ブラウザID、及びセッショ
ンIDの全てが初めのログオン時と一致した場合は、あ
らゆるWeb画面にアクセスできるが、ブラウザID又
はセッションIDなどが異なる場合には、重要な個人情
報が記載された画面にはアクセスできないようにするな
どとしてもよい。
ザ属性情報は3種類としたが、その他、ログインの時刻
情報などを含めてもよい。
及び第2サーバをセキュアサーバとし、両者及びユーザ
端末などの間の通信を全て暗号化されたものとしてもよ
い。その場合、ユーザの個人情報に対してより確かな機
密保持を実現することができる。
ナルコンピュータ10、第1サーバ12、及び第2サー
バ14などは互いにインターネットを介して通信しあう
こととしたが、それぞれ互いに専用線などで結ばれたシ
ステムであっても同じように本発明のユーザ認証方法を
適用することができる。
操作で複数ドメインのWebサイトにアクセスすること
ができるシングルサインオンの機能を、通常のWebサ
ーバやWebブラウザ、CGIといったツールだけで実
現できるため、導入やメンテナンスが簡単であり、費用
も少なくて済む。
る、システム構成図である。
おける、処理の流れを示すフロー図である。
おける、処理の流れを示すフロー図である。
Claims (10)
- 【請求項1】 (11)第1のドメインに属する第1サーバ
が、ユーザから認証要求を受け付けるステップと、(12)
前記第1サーバが、前記認証を完了した場合に、第2の
ドメインに属する第2サーバへのリンク情報であって該
ユーザが前記第1サーバにより認証済みであることを示
すユーザ認証情報を有するリンク情報を含む、前記ユー
ザの認証完了画面構成データをユーザ端末へ送信するス
テップと、(13)前記ユーザ端末のブラウザが前記第2サ
ーバへのリンク情報を解釈する際に、前記ユーザ端末が
前記第2サーバにアクセスして、該ユーザが前記第1サ
ーバにより認証済みであることを示すユーザ認証情報を
前記第2サーバに送信するステップと、(14)前記第2サ
ーバが、前記ユーザ端末に向けて、前記ユーザ認証情報
を含むクッキーを送信するステップと、(15)前記ユーザ
が前記第2サーバにアクセスした際に、前記第2サーバ
が、前記クッキーを受信し該クッキー内の前記ユーザ認
証情報を参照することにより、該ユーザの認証を行うス
テップと、を有することを特徴とするユーザ認証方法。 - 【請求項2】 (21)第1のドメインに属する第1サーバ
が、ユーザから認証要求を受け付けるステップと、(22)
前記第1サーバが、前記認証を完了した場合に、第2の
ドメインに属する第2サーバへのリンク情報であって該
ユーザが前記第1サーバにより認証済みであることを示
すユーザ認証情報及び該ユーザの属性情報を有するリン
ク情報を含む、前記ユーザの認証完了画面構成データを
ユーザ端末へ送信するステップと、(23)前記ユーザ端末
のブラウザが前記第2サーバへのリンク情報を解釈する
際に、前記ユーザ端末が前記第2サーバにアクセスし
て、該ユーザが前記第1サーバにより認証済みであるこ
とを示すユーザ認証情報及び該ユーザの属性情報を前記
第2サーバに送信するステップと、(24)前記第2サーバ
が、前記ユーザ端末に向けて、前記ユーザ認証情報及び
該ユーザの属性情報を含むクッキーを送信するステップ
と、(25)前記ユーザが前記第2サーバにアクセスした際
に、前記第2サーバが、前記クッキーを受信し該クッキ
ー内の前記ユーザ認証情報及び該ユーザの属性情報を参
照することにより、該ユーザの認証を行うステップと、
を有することを特徴とするユーザ認証方法。 - 【請求項3】 (31)第1のドメインに属する第1サーバ
が、ユーザから認証要求を受け付けるステップと、(32)
前記第1サーバが、前記認証を完了した場合に、第2の
ドメインに属する第2サーバへのリンク情報であって該
ユーザが前記第1サーバにより認証済みであることを示
すユーザ認証情報及び該ユーザの属性情報を有するリン
ク情報を含む、前記ユーザの認証完了画面構成データを
ユーザ端末へ送信するステップと、(33)前記ユーザ端末
のブラウザが前記第2サーバへのリンク情報を解釈する
際に、前記ユーザ端末が前記第2サーバにアクセスし
て、該ユーザが前記第1サーバにより認証済みであるこ
とを示すユーザ認証情報及び該ユーザの属性情報を前記
第2サーバに送信するステップと、(34)前記第2サーバ
が、前記ユーザ端末に向けて、前記ユーザ認証情報及び
該ユーザの属性情報を含むクッキーを送信するステップ
と、(35)前記ユーザが前記第2サーバにアクセスした際
に、前記第2サーバが、前記クッキーを受信し該クッキ
ー内の前記ユーザ属性情報を第1サーバへのリンク情報
に付加し、このリンク情報を前記ユーザ端末に送信する
ステップと、(36)前記ユーザ端末のブラウザが前記リン
ク情報を解釈する際に、前記第1サーバに前記ユーザ属
性情報を送信するステップと、(37)前記第1サーバが受
信した前記ユーザ属性情報と、前記ユーザ端末へ送信し
たユーザ属性情報とを照合し、照合結果を前記第2サー
バへ送信するステップと、(38)前記第2サーバが、受信
した照合結果を参照することにより、該ユーザの認証を
行うステップと、を有することを特徴とするユーザ認証
方法。 - 【請求項4】 請求項3に記載のユーザ認証方法におい
て、 前記ユーザ属性情報は、重要度の異なる複数のユーザ属
性情報からなり、該複数のユーザ属性情報を個別に確認
することにより、複数レベルのユーザ認証を行うことを
特徴とするユーザ認証方法。 - 【請求項5】 請求項1乃至4に記載のユーザ認証方法
において、 前記第1及び第2のドメインサーバは、セキュアサーバ
であり、通信される前記ユーザ認証情報は、暗号化され
たものであることを特徴とするユーザ認証方法。 - 【請求項6】 第1のドメインに属する第1サーバと、
第2のドメインに属する第2サーバとを有するユーザ認
証システムであって、(61)前記第1サーバが、ユーザか
ら認証要求を受け付け、(62)前記第1サーバが、前記認
証を完了した場合に、前記第2サーバへのリンク情報で
あって該ユーザが前記第1サーバにより認証済みである
ことを示すユーザ認証情報を有するリンク情報を含む、
前記ユーザの認証完了画面構成データをユーザ端末へ送
信し、(63)前記ユーザ端末のブラウザが前記第2サーバ
へのリンク情報を解釈する際に、前記ユーザ端末が前記
第2サーバにアクセスして、該ユーザが前記第1サーバ
により認証済みであることを示すユーザ認証情報を前記
第2サーバに送信し、(64)前記第2サーバが、前記ユー
ザ端末に向けて、前記ユーザ認証情報を含むクッキーを
送信し、(65)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ認証情報を参照することにより、
該ユーザの認証を行う、 ことを特徴とするユーザ認証システム。 - 【請求項7】 第1のドメインに属する第1サーバと、
第2のドメインに属する第2サーバとを有するユーザ認
証システムであって、(71)前記第1サーバが、ユーザか
ら認証要求を受け付け、(72)前記第1サーバが、前記認
証を完了した場合に、前記第2サーバへのリンク情報で
あって該ユーザが前記第1サーバにより認証済みである
ことを示すユーザ認証情報及び該ユーザの属性情報を有
するリンク情報を含む、前記ユーザの認証完了画面構成
データをユーザ端末へ送信し、(73)前記ユーザ端末のブ
ラウザが前記第2サーバへのリンク情報を解釈する際
に、前記ユーザ端末が前記第2サーバにアクセスして、
該ユーザが前記第1サーバにより認証済みであることを
示すユーザ認証情報及び該ユーザの属性情報を前記第2
サーバに送信し、(74)前記第2サーバが、前記ユーザ端
末に向けて、前記ユーザ認証情報及び該ユーザの属性情
報を含むクッキーを送信し、(75)前記ユーザが前記第2
サーバにアクセスした際に、前記第2サーバが、前記ク
ッキーを受信し該クッキー内の前記ユーザ認証情報及び
該ユーザの属性情報を参照することにより、該ユーザの
認証を行う、 ことを特徴とするユーザ認証システム。 - 【請求項8】 第1のドメインに属する第1サーバと、
第2のドメインに属する第2サーバとを有するユーザ認
証システムであって、(81)前記第1サーバが、ユーザか
ら認証要求を受け付け、(82)前記第1サーバが、前記認
証を完了した場合に、前記第2サーバへのリンク情報で
あって該ユーザが前記第1サーバにより認証済みである
ことを示すユーザ認証情報及び該ユーザの属性情報を有
するリンク情報を含む、前記ユーザの認証完了画面構成
データをユーザ端末へ送信し、(83)前記ユーザ端末のブ
ラウザが前記第2サーバへのリンク情報を解釈する際
に、前記ユーザ端末が前記第2サーバにアクセスして、
該ユーザが前記第1サーバにより認証済みであることを
示すユーザ認証情報及び該ユーザの属性情報を前記第2
サーバに送信し、(84)前記第2サーバが、前記ユーザ端
末に向けて、前記ユーザ認証情報及び該ユーザの属性情
報を含むクッキーを送信し、(85)前記ユーザが前記第2
サーバにアクセスした際に、前記第2サーバが、前記ク
ッキーを受信し該クッキー内の前記ユーザ属性情報を第
1サーバへのリンク情報に付加し、このリンク情報を前
記ユーザ端末に送信し、(86)前記ユーザ端末のブラウザ
が前記リンク情報を解釈する際に、前記第1サーバに前
記ユーザ属性情報を送信し、(87)前記第1サーバが受信
した前記ユーザ属性情報と、前記ユーザ端末へ送信した
ユーザ属性情報とを照合し、照合結果を前記第2サーバ
へ送信し、(88)前記第2サーバが、受信した照合結果を
参照することにより、該ユーザの認証を行う、 ことを特徴とするユーザ認証システム。 - 【請求項9】 請求項8に記載のユーザ認証システムに
おいて、 前記ユーザ属性情報は、重要度の異なる複数のユーザ属
性情報からなり、該複数のユーザ属性情報を個別に確認
することにより、複数レベルのユーザ認証を行うことを
特徴とするユーザ認証システム。 - 【請求項10】 請求項6乃至9に記載のユーザ認証シ
ステムにおいて、 前記第1及び第2のドメインサーバは、セキュアサーバ
であり、通信される前記ユーザ認証情報は、暗号化され
たものであることを特徴とするユーザ認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001242027A JP4758575B2 (ja) | 2001-08-09 | 2001-08-09 | ユーザ認証方法、及び、ユーザ認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001242027A JP4758575B2 (ja) | 2001-08-09 | 2001-08-09 | ユーザ認証方法、及び、ユーザ認証システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003058503A true JP2003058503A (ja) | 2003-02-28 |
JP2003058503A5 JP2003058503A5 (ja) | 2008-05-15 |
JP4758575B2 JP4758575B2 (ja) | 2011-08-31 |
Family
ID=19072371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001242027A Expired - Lifetime JP4758575B2 (ja) | 2001-08-09 | 2001-08-09 | ユーザ認証方法、及び、ユーザ認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4758575B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100771339B1 (ko) | 2006-07-03 | 2007-10-29 | 에스케이네트웍스 주식회사 | 커머스 서비스 제공 방법 및 시스템 |
JP2008077462A (ja) * | 2006-09-22 | 2008-04-03 | Sankyo Kk | サーバシステム |
JP2008242559A (ja) * | 2007-03-26 | 2008-10-09 | Knowledge Works Kk | 広告コンテンツの閲覧に応じて課金する広告課金制御方法、サーバ及びプログラム |
JP2008242684A (ja) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | 認証処理方法及びシステム |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
JP2009026215A (ja) * | 2007-07-23 | 2009-02-05 | Ntt Docomo Inc | 認証処理装置、認証処理方法及び認証処理システム |
JP2009104352A (ja) * | 2007-10-23 | 2009-05-14 | Nomura Securities Co Ltd | ガジェット提供サーバ、ガジェット提供プログラム |
JP2009230303A (ja) * | 2008-03-21 | 2009-10-08 | Sankyo Co Ltd | サーバシステム |
US8006294B2 (en) | 2005-05-26 | 2011-08-23 | Hitachi, Ltd. | System and method for single sign-on |
JP2014016697A (ja) * | 2012-07-06 | 2014-01-30 | Mitsubishi Electric Corp | 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法 |
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
JP5895058B2 (ja) * | 2012-08-02 | 2016-03-30 | グリー株式会社 | ターゲット広告配信システム、及び同システムにおけるターゲット広告配信方法 |
KR101824562B1 (ko) * | 2015-12-07 | 2018-02-01 | 숭실대학교산학협력단 | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 |
JP2018530090A (ja) * | 2015-05-19 | 2018-10-11 | パラブル インコーポレイテッド | 可変ブラウザ識別子のセッションベースのマッチング |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950422A (ja) * | 1995-08-04 | 1997-02-18 | Nippon Telegr & Teleph Corp <Ntt> | コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ |
WO2000042747A1 (en) * | 1999-01-13 | 2000-07-20 | Soobok Lee | Internet e-mail add-on service system |
-
2001
- 2001-08-09 JP JP2001242027A patent/JP4758575B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950422A (ja) * | 1995-08-04 | 1997-02-18 | Nippon Telegr & Teleph Corp <Ntt> | コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ |
WO2000042747A1 (en) * | 1999-01-13 | 2000-07-20 | Soobok Lee | Internet e-mail add-on service system |
JP2002540647A (ja) * | 1999-01-13 | 2002-11-26 | リー,スーボク | インターネット電子郵便付加サービスシステム |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
US8006294B2 (en) | 2005-05-26 | 2011-08-23 | Hitachi, Ltd. | System and method for single sign-on |
KR100771339B1 (ko) | 2006-07-03 | 2007-10-29 | 에스케이네트웍스 주식회사 | 커머스 서비스 제공 방법 및 시스템 |
JP2008077462A (ja) * | 2006-09-22 | 2008-04-03 | Sankyo Kk | サーバシステム |
JP2008242559A (ja) * | 2007-03-26 | 2008-10-09 | Knowledge Works Kk | 広告コンテンツの閲覧に応じて課金する広告課金制御方法、サーバ及びプログラム |
JP2008242684A (ja) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | 認証処理方法及びシステム |
JP2009026215A (ja) * | 2007-07-23 | 2009-02-05 | Ntt Docomo Inc | 認証処理装置、認証処理方法及び認証処理システム |
JP2009104352A (ja) * | 2007-10-23 | 2009-05-14 | Nomura Securities Co Ltd | ガジェット提供サーバ、ガジェット提供プログラム |
JP2009230303A (ja) * | 2008-03-21 | 2009-10-08 | Sankyo Co Ltd | サーバシステム |
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
JP2014016697A (ja) * | 2012-07-06 | 2014-01-30 | Mitsubishi Electric Corp | 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法 |
JP5895058B2 (ja) * | 2012-08-02 | 2016-03-30 | グリー株式会社 | ターゲット広告配信システム、及び同システムにおけるターゲット広告配信方法 |
JP2016053988A (ja) * | 2012-08-02 | 2016-04-14 | グリー株式会社 | ターゲット広告配信システム、同システムにおけるターゲット広告配信方法及びターゲット広告配信プログラム |
JP2017062846A (ja) * | 2012-08-02 | 2017-03-30 | グリー株式会社 | 広告配信システム、広告配信方法、広告配信サーバ及び広告配信プログラム |
JP2018136987A (ja) * | 2012-08-02 | 2018-08-30 | グリー株式会社 | 広告配信システム、広告配信方法、広告配信サーバ、及び広告配信プログラム |
JP2018530090A (ja) * | 2015-05-19 | 2018-10-11 | パラブル インコーポレイテッド | 可変ブラウザ識別子のセッションベースのマッチング |
KR101824562B1 (ko) * | 2015-12-07 | 2018-02-01 | 숭실대학교산학협력단 | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP4758575B2 (ja) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4782986B2 (ja) | パブリックキー暗号法を用いたインターネット上でのシングルサインオン | |
US7673045B1 (en) | Multiple site automated logout | |
US7587491B2 (en) | Method and system for enroll-thru operations and reprioritization operations in a federated environment | |
US7725562B2 (en) | Method and system for user enrollment of user attribute storage in a federated environment | |
JP4639297B2 (ja) | 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン | |
US7950055B2 (en) | Cross-domain authentication | |
US7685631B1 (en) | Authentication of a server by a client to prevent fraudulent user interfaces | |
US7337468B2 (en) | Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services | |
US6993596B2 (en) | System and method for user enrollment in an e-community | |
JP4996085B2 (ja) | サービス提供装置及びプログラム | |
US20020112162A1 (en) | Authentication and verification of Web page content | |
CN105556894A (zh) | 网络连接自动化 | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的***和方法 | |
US20080015986A1 (en) | Systems, methods and computer program products for controlling online access to an account | |
US9847874B2 (en) | Intermediary organization account asset protection via an encoded physical mechanism | |
JP2003508838A (ja) | 電子取引を行うための方法および装置 | |
WO2009050704A2 (en) | Third-party-secured zones on web pages | |
US20130132596A1 (en) | Methods, Apparatuses and Systems Facilitating Seamless, Virtual Integration of Online Membership Models and Services | |
JP4758575B2 (ja) | ユーザ認証方法、及び、ユーザ認証システム | |
EP1918845B1 (en) | Multiple security access mechanisms for a single identifier | |
EP0906680B1 (en) | Improvements in, or relating to, internet communication systems | |
WO2010050406A1 (ja) | サービス提供システム | |
US20030065789A1 (en) | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website | |
US20180167202A1 (en) | Account asset protection via an encoded physical mechanism | |
US7823188B2 (en) | Network access system which is adapted for the use of a simplified signature method, and server used to implement same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080402 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080402 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110603 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4758575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |