[go: up one dir, main page]

JP2006031064A - セッション管理システム及び管理方法 - Google Patents

セッション管理システム及び管理方法 Download PDF

Info

Publication number
JP2006031064A
JP2006031064A JP2004204062A JP2004204062A JP2006031064A JP 2006031064 A JP2006031064 A JP 2006031064A JP 2004204062 A JP2004204062 A JP 2004204062A JP 2004204062 A JP2004204062 A JP 2004204062A JP 2006031064 A JP2006031064 A JP 2006031064A
Authority
JP
Japan
Prior art keywords
session
user
application system
information
single sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2004204062A
Other languages
English (en)
Inventor
Tadamichi Sakata
匡通 坂田
Kenya Nishiki
健哉 西木
Makoto Kayashima
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004204062A priority Critical patent/JP2006031064A/ja
Publication of JP2006031064A publication Critical patent/JP2006031064A/ja
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】
複数のシステムに跨ってログインを継続しシングルサインオンを行う場合において、ユーザが一部のシステムからログアウトを忘れることを防ぐこと、または、システムのタイムアウトによる意図しないログアウトを防ぐ、安全なシングルサインオンのセッション管理を提供する。
【解決手段】
ユーザがシングルサインオンによりログインした複数のシステム間で、現在ログイン中のシステム情報、シングルサインオンの経路情報、ステータス情報、シングルサインオンセッションの有効期限などのシングルサインオンセッション情報(以下SSOセッション情報)を一致させ、各アプリケーションシステムとユーザの間で設定されているローカルセッションと連携させることにより、不意のログアウトを防ぐ共に、SSOセッション情報をユーザに通知し、選択ログアウト機能を提供することによりログアウトし忘れを防ぐ。
【選択図】 図9

Description

本発明は複数のシステムに跨ってログインを継続しシングルサインオンを行う場合セッション管理技術に関する。
インターネットを利用した電子商取引やデジタルコンテンツの配信サービス、IT技術を利用したユビキタスネットワークが普及するに伴って、ユーザを識別するためのIDの安全で利便性の高い付与方法や認証方法が必要になってきている。
現在、ユーザは様々なサービスを利用する場合、個々のサービス毎にユーザ情報の登録や認証を求められ、利便性の低いものとなっている。
この問題を解決するための技術として、特許文献1に記載のシングルサインオンおよびセッション管理方法が知られている。ユーザを認証した際に、ユーザブラウザのCookieにセッション情報を埋め込み、ユーザからのアクセスがあるとセッション管理サーバがCookieのセッション情報の有効性を検証し、有効期間を延長して再度Cookieに設定する。これにより複数サーバ間でのシングルサインオンおよびセッション管理を実現する。
また、非特許文献1に記載の連盟型シングルサインオン方法では、最初にユーザを認証した認証サーバが、認証実行の結果である認証状態を保持し、当該認証状態を示す認証トークンを作成発行し、当該ユーザからコンテンツ要求され、受け付けた第2の認証サーバが当該認証トークンを利用して、当該ユーザの認証状態を引き継ぎ、ユーザが1回のログインで、複数のサービスを利用可能としている。
また、特定のサーバからログアウトした際に、ログアウト情報をシングルサインオンしたサーバ間で伝播させ、全てのサーバから一括してログアウトし、ログアウト忘れによるセキュリティレベルの低下を低減することを特徴としている。
米国特許出願公開第2003/0158949号明細書 Thomas Wason、「Liberty ID-FF Bindings and Profiles」、[online]、2003年、Liberty Alliance Project、[2004年6月24日検索]、インターネット<URL:http://www.projectliberty.org/specs/liberty-idff-bindings-profiles-v1.2.pdf>
特許文献1に記載のシングルサインオン方法は、Cookieを用いてセッションを管理している。CookieはWebブラウザなどのWebクライアントからCookieの発行元ドメインに対してだけだけ送られるデータであるため、複数ドメインに跨るシングルサインオンには利用できない。また、シングルサインオン時に各サーバに対してアクセスがあるとセッション管理サーバではセッションの有効期限を延長しシングルサインオンを継続しているが、以前にシングルサインオンした他のサーバにはセッションの有効期限を延長したことが通知されないため、ユーザの知らない間に他のサーバがタイムアウトしてしまうことが多くなってしまう。
同様に、非特許文献1のシステム間シングルサインオン方法でも、複数のシステムに跨ってシングルサインオンによりログインを継続しているが、以前にシングルサインオンした他のサーバにはログインが継続されていることが通知されないため、ユーザの知らない間に他のサーバがタイムアウトしてしまうことが多くなってしまう。
また非特許文献1の方法では、中央管理サーバを置かず、複数のシステムにわたって認証情報を引き継ぐことによりシングルサインオンを行い、特定のサーバからログアウトした際に、ログアウト情報をシングルサインオンしたサーバの経路を逆に伝播させ、全てのサーバから一括してログアウトする。したがって、サーバの障害やタイムアウトなどにより途中のサーバが既にタイムアウトしてしまっている場合にログアウト情報が伝播されず、ログアウトされないサーバが出来てしまう恐れがあり、セキュリティレベルの低下を招いてしまう。
同様にシングルサインオンしたサーバの一部からユーザが直接ログアウトした場合も、一括ログアウト時にログアウト情報が伝播されないサーバができる恐れがあるため、ユーザの意思で選択的にログアウトすることができない。
また、ユーザ自身も多くのサーバにシングルサインオンした場合、どのサーバにログイン中であるのか分らなくなり、ログアウト忘れ等によるセキュリティレベルの低下を招く恐れがある。
したがって、シングルサインオン時の、より改善されたセッション管理技術が求められている。
本発明のセッション管理方法の概略を以下に説明する。
ユーザは、ユーザ端末を用いて第1のシステムにログインした後、第2のシステムに移動するとき、第2のシステムにアクセスしシングルサインオンによる認証を要求する。その際、上記第2のシステムは上記第1のシステムより認証情報、シングルサインオンセッションの有効期間、それまでのシングルサインオンの履歴情報などを受信する(以下シングルサインオンセッションの有効期間、それまでのシングルサインオンの履歴情報をまとめてSSOセッション情報とする)。
上記第2のシステムは、受信した上記の情報によりアクセス可否を決定し、アクセス許可した場合はユーザとの間にローカルセッションを設定する。さらに上記第2のシステムは上記SSOセッション情報に含まれている自サーバのシングルサインオン履歴情報ならびに有効期間を更新し、自システムのセッション管理テーブルに登録すると共に、第2のシステムからシングルサインオンを行った上記第1のシステムに対して更新情報を送信する。
第1のシステムでは受信した更新情報を基に上記ユーザとのローカルセッションを延長し、管理している上記SSOセッション情報を更新し、さらに、既に他のシステムとシングルサインオンのセッションが設定されていれば、シングルサインオン経路情報を基に更新情報を当該他のシステムに送信する。
また、特定のシステムにおいて上記ユーザとのローカルセッションを延長した際にも、上記SSOセッション情報を更新してシングルサインオンを行ったシステム全てに伝播させる。
これらにより、複数システムのローカルセッションをシステム間で共通のSSOセッションと連携させることにより、ユーザの知らない間の不意のタイムアウトを防ぐことを特徴とする。
上記第1,第2の各システムが保持しているSSOセッション情報には上記ユーザがログインしているシステムの情報が含まれており、上記ユーザからの要求に応じて要求されたシステムが上記SSOセッション情報を上記ユーザ端末上のユーザインタフェースに表示することにより、上記ユーザは第1,第2等、どのシステムにアクセスしていても現在どのサーバにログイン中であるのか確認することができる。
上記ユーザは、上記ユーザ端末に表示されるSSOセッション情報により任意のシステムに対して選択的にログアウトを要求することができる。当該ログアウト要求は上記表示を行っているシステムがまず受信し、上記SSOセッション情報に含まれるシングルサインオン経路情報に基づいて複数システムを伝播して当該ログアウトシステムに送信される。
選択された当該ログアウトシステムが当該ユーザのローカルセッションを削除し、ログアウトを実行することにより、ユーザの意思で選択ログアウトが可能となる。
上記選択ログアウトした上記ログアウトシステムは、ログアウトを実行すると、当該ログアウトシステムを除いた新たなシングルサインオン経路を設定し、上記SSOセッション情報を更新し他の上記システムに送信する。
また、上記システムは定期的にシングルサインオン経路上隣接関係にある複数のシステムに対して上記ユーザのローカルセッションの状態を確認し、システムの障害等により当該ローカルセッションが終了している場合は、同様に当該ログアウトシステムを除いた新たなシングルサインオン経路を設定し、上記SSOセッション情報を更新し他の上記システムに送信する。
つまり、ログアウトやシステム障害により一部のシステムで上記ユーザのローカルセッションが終了した場合にも、他のシステムが新たなシングルサインオン経路を構築し、システム間の連携を維持する。これらにより一括ログアウトを行う際に一部のシステムからログアウトできないという従来の問題を解決し、ロバストなシングルサインオンセッションの管理を実現可能とする。
上記セッション管理方法を実現する本発明のセッション管理システムは、
上記ユーザがシステムにアクセスした際に、シングルサインオン可能であればシングルサインオンを実行し、シングルサインオンできなければユーザを別の方法(例えばパスワード認証)で認証するユーザ管理部と、
上記SSOセッション情報をセッション管理テーブルを用いて管理し、上記ユーザのSSOセッション情報が他のシステムにおいて変更された場合に、当該ユーザのSSOセッション情報を受信および更新し、必要に応じて他のシステムに当該SSOセッション情報を送信して複数システム間のSSOセッション情報を同期させるセッション管理部と、
上記ユーザに対して当該ユーザのSSOセッション情報をユーザ端末に表示し、当該ユーザよりシングルサインオンしている複数のシステムに対するログアウトなどの要求を受け付けるセッション情報表示部とを備えることを特徴とする。
以上述べたとおり、上記態様は、ユーザが複数のアプリケーションシステムに跨ってログインを継続しシングルサインオンを行う場合において、システム間でのセッションを連携させ不意のログアウトを防ぐとともに、ユーザにシングルサインオンに関する情報を提示し、任意のシステムからの選択的なログアウトを可能とする。
本発明により、安全で利便性の高いシングルサインオンのセッション管理が実現できる。
(ネットワーク構成)
図1は、本発明の実施形態として、アプリケーションをユーザに提供する複数のアプリケーションシステム1−1ないし1−nが連携して、シングルサインオンおよびセッションの管理を提供するシングルサインオンサービス(以下、SSOサービスと呼ぶ)におけるネットワーク構成を示す。
アプリケーションシステム1−1ないし1−nは一つのまたは複数の事業者(以下、サービス提供事業者と呼ぶ)が運営する。
サービス提供事業者としては、旅行代理店やレンタカー事業者やショッピングサイト運営事業者などのWeb上でサービスを提供している事業者や、企業内のアプリケーションシステムを運営しているシステム管理部署などが想定される。
これらのサービス提供事業者はSSOサービスを提供することにより、ユーザの利便性を向上させ、またログアウトのし忘れに伴うセキュリティレベルの低下を防ぐことができる。なお、SSOサービスは、サービス提供事業者と契約した、他の事業者が代行してもよい。
図1において、アプリケーションシステム1−1ないし1−n、ユーザ端末2−1ないし2−m、および第三者機関としての認証局が有する認証局端末3は、例えばインターネットなどのネットワーク4を介して相互に接続されている。
少なくとも一つの上記サービス提供事業者と契約しているユーザは、ユーザ端末2−1ないし2−mを用いてアプリケーションシステム1−1ないし1−nにアクセスし、各サービス提供事業者がそれぞれ提供しているアプリケーションサービスに加えてSSOサービスを利用できる。
認証局端末3を利用する認証局は、サービス提供事業者、ユーザなどに対し電子証明書を発行する第三者機関である。認証局端末3は、シングルサインオン証明書、ログアウト要求書など後述する各種証明書に施された署名を検証するための、公開鍵および公開鍵証明書を、サービス提供事業者が取得および/または検証するために利用する。また、公開鍵証明書は事前にサービス提供事業者により認証局に登録されているとする。また、公開鍵や公開鍵証明書の取得、検証のステップは、以下の実施例中、必要に応じて行われるものであり、特記していない。
(システム構成)
アプリケーションシステム1−1ないし1−nのシステム構成および機能モジュール構成を図1を用いて具体的に説明する。当該アプリケーションシステム1−1ないし1−nは、アプリケーション提供部10、ユーザ管理部11、セッション管理部12、セッション情報表示部13、登録ユーザ情報DB14、連携アプリケーションシステム情報DB15、セッション情報DB16より構成されている。なお、アプリケーションシステム1−1ないし1−nの機能各々は1つのサーバ装置上に構築せずに、複数の装置に各処理部を分散させて実現してもよい。
アプリケーション提供部10は、各サービス提供事業者によるそれぞれのアプリケーションサービスを、ネットワーク4を介して、ユーザに提供する。アプリケーションサービスへのアクセス制御はユーザ管理部11によるユーザの認証結果を基に実行される。また、ユーザ認証およびアクセス認可後はユーザ端末2−1ないし2−mのいずれかとの間でローカルセッションを設定し、ログアウトが実行されるまで継続する。
また、アプリケーション提供部10は上記ローカルセッションを設定する際にセッション情報を管理するローカルセッションテーブルをセッション情報DB16に保持している。このローカルセッションテーブルには例えばセッションを一意に識別するローカルセッションID、セッションに関連付けて保存したい各種データ(例えばユーザIDなど)、ローカルセッションの有効期限などが登録される。
ユーザ管理部11はネットワーク4を介して、ユーザ端末2−1ないし2−mおよび他のアプリケーションシステム1−1ないし1−nと接続され、ユーザからのアクセスを受け付けた際に、既に他のアプリケーションシステム1−1ないし1−nで認証済みおよびシングルサインオンによるアクセスであれば、シングルサインオンによる認証を実行し、シングルサインオンによるアクセスでなければ別の方法(例えばパスワード認証)により認証を実行する。
また、ユーザ管理部11はユーザ情報が登録される登録ユーザ情報管理テーブルを登録ユーザ情報DB14に保持している。この登録ユーザ情報管理テーブルには例えばユーザ情報識別ID、ユーザID、パスワード、氏名、年齢、住所、メールアドレス、興味を持っている事柄などの、ユーザの属性情報が登録され、ユーザの認証やアプリケーションの提供に使用される。
また、ユーザ管理部11はシングルサインオンを行う際に、シングルサインオンに関する証明書(後述するSSO証明書41)を一時的に管理するSSO証明書管理テーブルをセッション情報DB16に保持している。この登録ユーザ情報管理テーブルには例えば検索用キーID、後述するSSO証明書41が登録され、シングルサインオンの際に使用される。
セッション管理部12はシングルサインオンセッションに関する情報(後述するSSOセッション情報)を管理し、いずれかのアプリケーションシステムで当該SSOセッション情報が変更された場合にシステム間で当該SSOセッション情報を送受信する。また、シングルサインオンの経路上、隣接関係にある複数アプリケーションシステムに対して定期的にシングルサインオンの状態確認メッセージを送信し、障害などにより状態確認の結果を受信できなかった場合には当該SSOセッション情報を更新して他のアプリケーションシステムに送信する。
また、セッション管理部12は連携する他のアプリケーションシステムの情報を登録する連携アプリケーションシステム管理テーブルを連携アプリケーションシステム情報DB15に保持している。この連携アプリケーションシステム管理テーブルには他のアプリケーションシステムと連携するためのアプリケーションシステム情報識別ID、アプリケーションシステムID、シングルサインオン受付URL、ログアウト受付URL、SSOセッション情報更新受付URL、公開鍵証明書などの連携アプリケーションシステム情報が登録され、SSOサービスを提供する際に必要に応じて利用される。これらの情報はSSOサービスを実施する際に連携するアプリケーションシステムIDをキーに検索され、必要に応じて利用されるものである。
また、セッション管理部12は、シングルサインオンのセッションに関する情報を登録するSSOセッション管理テーブル1000およびSSO履歴テーブル2000をセッション情報DB16に保持している。
図2にセッション情報DB16に保持しているSSOセッション管理テーブル(1000)の一例を示す。SSOセッション管理テーブルは識別ID(1001)、アクセスしてきたユーザの当該アプリケーションシステム1−1ないし1−nでの共通のユーザID(1002)、当該ユーザ端末2−1ないし2−mとの間で設定される上記ローカルセッションID(1003)、シングルサインオンを行った複数のアプリケーションシステム1−1ないし1−nの間で一意にシングルサインオンのセッションを識別するためのSSOセッションID(1004)、最終更新時刻(1005)および最終更新者(1006)、SSOセッション有効期限(1007)とで構成される。
なお、ユーザIDは、システム間で共通の場合と、同一ユーザであっても、システムによって登録しているユーザIDが異なる場合がある。後者の場合、システム毎に、他のシステムと自システムとのローカルユーザIDのマッピングテーブルを管理して、受信したSSOセッション情報に記載のローカルユーザIDから、自システムでのローカルユーザIDを判定する方法が、非特許文献1において提案されている。
図3にセッション情報DB16に保持しているSSO履歴テーブル(2000)の一例を示す。SSO履歴テーブルは識別ID(2001)、上記SSOセッション管理テーブル1000のデータと関連付けるキーであるSSOセッションID(2002)、シングルサインオンを行った複数のアプリケーションシステム1−1ないし1−n各々の識別子であるSSOシステムID(2003)、どのアプリケーションシステム1−1ないし1−nからシングルサインオンで移動してきたかを表す移動元システムID(2004)、現在当該アプリケーションシステム1−1ないし1−nに対するユーザのログイン状態などを登録するステータス(2005)とで構成される。
SSOセッション管理テーブル1000とSSO履歴テーブル2000のデータはSSOセッションID(1004および2002)により関連付けられている。これらの内、最終更新時刻(1005)、最終更新者(1006)、SSOセッション有効期限(1007)、SSOシステムID(2003)、移動元システムID(2004)、ステータス(2005)をまとめて、以下、SSOセッション情報と呼ぶ。
また、例えば、シングルサインオンやセッション情報の更新の際に当該SSOセッションID(1004および2002)をキーに該当するSSOセッション情報が検索され、アプリケーションシステム1−1ないし1−n間で送受信される。
また、上記SSOセッション管理テーブル1000およびSSO履歴テーブル2000に登録された情報は当該ユーザが当該アプリケーションシステム1−1ないし1−nからログアウト時および/またはSSOセッション有効期限(1007)の経過時に、当該セッション情報DB16より削除される。後者の場合、各システムが同期するので、結果的に全てのシステムから削除される。
セッション情報表示部13は、ユーザからのシングルサインオンのセッション情報の開示要求に応じて、上記SSOセッション情報をセッション情報DB16より検索し、当該ユーザ端末2−1ないし2−mのいずれかに表示する。
(ハードウェア構成)
アプリケーションシステム1−1ないし1−nは図4に示すように、メモリ101、各種プログラム(セッション管理プログラム、OS等)および各種データが格納されたハードディスクなどの二次記憶装置(ハードディスクという)102、ハードディスク102からメモリ101にプログラム(例えば、セッション管理プログラム等100)をロードしそれを実行するCPU103、入出力インタフェース104、これらの間をつなぐバスなどの通信線105を有する計算機上に構築することができる。
入出力インタフェース104には表示装置106、入力装置(キーボード等)107、可搬型記憶媒体が装着されるドライブ108、通信媒体であるネットワーク4との間のデータ伝送を制御するネットワーク制御装置109、等が接続されている。
このアプリケーションシステム1−1ないし1−nは、CPU103が、セッション管理プログラム等100を実行することによって、SSOサービスを提供する上記各機能部10、11、12、13を上記計算機上に実現する。また、ハードディスク102は、登録ユーザ情報DB14、連携アプリケーションシステム情報DB15、セッション情報DB16を格納する。
図1に示すその他の端末、すなわち、ユーザ端末2−1ないし2−m、認証局端末3は、ハードディスク102内のプログラムが異なる以外は、アプリケーションシステム1−1ないし1−nと同様の構成を備える。そして、CPU103が、各装置が備えるプログラム100を実行することによって、各装置が提供する機能を上記計算機上に実現する。
各装置のCPU103が実行するプログラムは、あらかじめメモリ101および/またはハードディスク102に格納されていても良いし、必要に応じて、ドライブ108に装着される、各装置が利用可能な可搬型記憶媒体を介して、他の装置からメモリ101および/またはハードディスク102に導入されても良い。
同様に、各装置が利用可能な通信媒体、すなわち、ネットワーク制御装置109に接続される、通信回線または通信回線上を伝搬する、搬送波またはデジタル信号を介して、他の装置からメモリ101および/またはハードディスク102に導入されても良い。
(SSO証明書)
図5は、上記ユーザ管理部11により発行、送信、受信されるSSO証明書41のデータ構成例を表している。SSO証明書41は、認証されたユーザの認証情報、SSOセッション情報を証明するためのデータであり、認証されたユーザを識別する認証者識別情報(例えばユーザID)を記述したデータと、上記SSOセッション情報、発行者のアプリケーションシステムによってこれらのデータに施されたデジタル署名、などから構成される。図5に示すSSO証明書41には、証明書ID、認証情報(ユーザID、認証ドメイン名、認証方法)、SSOセッション情報、証明書有効期間、発行者名、発行日時、およびデジタル署名が含まれている。
(SSOセッション更新要求書)
また、上記セッション管理部12により発行、送信、受信されるSSOセッション更新要求書は、SSO証明書41から認証情報を除いたものであり、SSOセッション情報が変更された際に、更新要求をシングルサインオンによりログイン中の各アプリケーションシステム1−1ないし1−nに送信されるためのデータである。
(ログアウト要求書)
図6は、上記セッション管理部12により発行、送信、受信されるログアウト要求書42のデータ構成例を表している。ログアウト要求書42は、ユーザにより選択されたアプリケーションシステム1−1ないし1−nにログアウトを要求するためのデータであり、ログアウトするセッションを識別するID(例えばSSOセッションID1004)、ログアウトするシステムの識別情報を記述したデータと、発行者のアプリケーションシステム1−1ないし1−nによってこれらのデータに施されたデジタル署名、などから構成される。
図6に示すログアウト要求書42には、証明書ID、SSOセッションID、ログアウトシステム、要求者、要求日時、発行日時、およびデジタル署名が含まれている。
以上に挙げた各証明書(SSO証明書41、SSOセッション更新要求書、ログアウト要求書42)は、認証や属性等セキュリティに関する表明を記述するための仕様であるSAML(Security Assertion Markup Language)などの既存の標準技術を用いて作成可能である。
(実施形態の前提条件)
以下に本発明のユーザが複数のアプリケーションシステム間でシングルサインオンを行う際の、セッション管理方法およびシステムについて実施例を説明する。前提条件として、アプリケーションシステムは例えばWebショッピングサイトなどのWebコンテンツをユーザに提供する3つのWebアプリケーションシステム(以下Webシステム1−a、1−b、1−cと呼ぶ)とし、ユーザ2−Aはユーザ端末2−a上で動作するWebブラウザなどのWebクライアントを用いてWebシステム(1−a、1−b、1−c)にアクセスするものとする。また、既に従来の方法でユーザ2−Aが3つのWebシステム(1−a、1−b、1−c)に登録済みでアクセス権限を持つものとする。また、上記3つのWebシステム(1−a、1−b、1−c)は、それぞれ連携アプリケーションシステム情報DB15に他のWebシステムと連携するための情報を保持しているもとのする。ユーザ2−Aのユーザ端末2−a、Webシステム(1−a、1−b、1−c)はネットワーク4を介して互いに接続する。ユーザ端末2−aとWebシステム(1−a、1−b、1−c)間のネットワーク4では、悪意のある第3者により盗聴される危険があるため、Secure Socket Layer(SSL)等の暗号化通信技術を用いて通信路の機密性を確保することが望ましい。また、Webシステム(1−a、1−b、1−c)間ネットワーク4では、盗聴や改ざん、成りすまし等のセキュリティ上の危険を避けるため、SSL等の暗号化通信技術を用いて情報の暗号化、クライアント認証、サーバ認証を行うことが望ましい。以下、これらのセキュリティの確保は必要に応じて行われるものとし、特記しない。
(第1の実施形態)
以下、第1の実施形態であるユーザが複数のアプリケーションシステム間でシングルサインオンを行う際の、システム間のセッション情報の連携について説明する。ユーザ2−AがWebシステム(1−a、1−b、1−c)を順にシングルサインオンにより移動する場合を例にして、その手順を図7を用いて説明する。
ユーザ2−Aはまず端末2−aよりWebシステム1−aにアクセスし、ログイン情報(例えばユーザIDとパスワード)を入力する(201)。Webシステム1−aはユーザ認証が完了する(202)と、ユーザ端末2−aとの間にローカルセッションを設定する。
ローカルセッションは例えばCookieを用いて実現する場合は、ユーザ端末2−aのWebクライアント上に一意に識別可能なローカルセッションIDをCookieとして登録し、さらにWebシステム1−aのセッション情報DB16のローカルセッションテーブルにローカルセッションIDと関連付けて情報(例えばユーザIDなど)を保存しておき、再度当該ユーザ2−Aがユーザ端末2−aによりアクセスしてきた際にはCookieより当該ローカルセッションIDを取得し、上記ローカルセッションテーブルより上記ローカルセッションIDと関連付けた情報を取得し、ユーザを識別してアクセスを許可する。このローカルセッションはユーザがWebシステム1−aからログアウトするか、セッションの有効期限が切れるか、ユーザがWebクライアントを終了するまで有効であるとする。Webシステム1−aはローカルセッションの設定が完了すると提供しているサービスの画面を表示装置106に表示する(203)。
次にユーザ2−AはWebシステム1−aに対して別のWebシステム1−bへのシングルサインオンを要求する(204)。
要求を受信したWebシステム1−aのユーザ管理部11は、Webシステム1−bへ送信するシングルサインオンに関する証明書(以下SSO証明書41)を生成し、さらにハンドルIDを発行する。
このハンドルIDはWebシステム1−aに一意に対応付けられたシステムIDと、一時的でランダムな文字、数字等から構成するキーIDと、を予め決めておいた書式に従って組み合わせて構成する。
つぎに、当該SSO証明書41が当該キーIDから一意に特定できるよう、キーIDと対応付けた形でSSO証明書41がDB16上のSSO証明書管理テーブルに一時的に保存される。また、SSO証明書に含まれるSSOセッション情報は、セッション情報DB16のSSOセッション管理テーブル1000およびSSO履歴テーブル2000にローカルセッションと関連付けて保存される。
次に発行した当該ハンドルIDをユーザ端末2−aに送信する(205)。ハンドルIDは悪意のあるユーザによる改ざん、偽造による危険を減らすためデジタル署名技術を用いて電子署名を施した上で送受信することが望ましい。
ユーザ2−Aはユーザ端末2−aよりWebシステム1−bにアクセスし、シングルサインオンおよびサービスの提供を要求する。この際、Webシステム1−aより受信したハンドルIDを通知する(206)。
Webシステム1−bのユーザ管理部11は受け取ったハンドルIDを解読し、システムIDよりWebシステム1−aを特定し、ハンドルIDをもとにWebシステム1−aに対してSSO証明書41を要求する。
Webシステム1−aのユーザ管理部11ではハンドルIDに含まれるキーIDよりメモリ上のSSO証明書管理テーブルを検索し、SSO証明書41を特定し、Webシステム1−bに送信する。
Webシステム1−bのユーザ管理部11では当該SSO証明書41を受け付けると、署名情報を検証するとともに、当該するユーザ情報があるか登録ユーザ情報DB14を検索し、有効なユーザ情報がある場合はアクセスを許可し、ない場合はアクセス拒否メッセージをユーザ端末2−aに送信する(207)。
シングルサインオンによるアクセスを許可した場合、Webシステム1−bのセッション管理部12はまず受信したSSO証明書41に含まれる、SSOセッション情報を読み出し、更新が必要な情報を更新してセッション情報DB16のSSOセッション管理テーブル1000およびSSO履歴テーブル2000に登録する。
更新する主な情報は、SSO履歴情報であるSSOシステムID2003(ここではWebシステム1−bを識別するID)および移動元システムID2004(ここでは移動元システムであるWebシステム1−aを識別するID)およびステータス2005(ここではシングルサインオン成功なので“ログイン”)および最終更新時刻1005および最終更新者1005である。また、SSOセッション有効期限1007がWebシステム1−bのサービスを提供するのに十分ではない場合は、SSOセッション有効期間1007を延長して登録する。
次にWebシステム1−bは更新したSSOセッション情報を含む上記SSOセッション更新要求書を生成し、移動元システムであるWebシステム1−aに送信し、SSOセッション更新要求を行う(208)。
SSOセッション更新要求書を受信したWebシステム1−aのセッション管理部12では、受信したSSOセッション更新要求書に含まれるSSOセッションID1004を基にSSOセッション管理テーブル1000およびSSO履歴テーブル2000を検索し、当該のフィールドを受信したSSOセッション情報に更新する。また、この際SSOセッション有効期限1007が更新されている場合は、ユーザ2−Aとの間に設定してあるローカルセッションの有効期限をSSOセッション有効期限1007に合わせて更新する(209)。
次にWebシステム1−aではユーザ2−Aのシングルサインオン経路(以下SSO経路と呼ぶ)を計算する。このSSO経路の計算はSSOセッション情報に含まれるSSOシステムID2003、移動元システムID2004よりユーザ2−Aがどのシステムからどのシステムにシングルサインオンにより移動したのかを判定することにより計算される。Webシステム1−aは計算されたSSO経路情報より、当該Webシステム1−aとSSO経路の上で隣接関係のあるアプリケーションシステムを特定し、その中で、既にSSOセッション情報を更新済みであるSSOセッション更新要求書の送信元のWebシステム1−b以外のシステムにSSOセッション情報の更新要求を行う(210)。ただし、本実施例ではWebシステム1−aはWebシステム1−bとだけSSO経路上隣接関係にあるので、SSOセッション情報の更新要求は行わない。
Webシステム1−bではSSOセッション更新要求を送信後、ユーザ端末2−aとの間にローカルセッションを設定する。この際、ローカルセッションの有効期限は更新したSSOセッション有効期限1007と同じに設定する。次にWebシステム1−bは提供しているサービスの画面をユーザ端末に表示する(203)。
ユーザ2−AがWebシステム1−bから別のWebシステム1−cへシングルサインオンする場合は上記シングルサインオン処理およびSSOセッション情報更新処理(204〜210、203)と同様の処理を繰り返し、Webシステム1−cがWebシステム1−bからSSO証明書を取得することによりシングルサインオンを実行する。
ただし、ユーザ2−AがさらにWebシステム1−bからWebシステム1−cにシングルサインオンした場合、SSO経路上Webシステム1−bはWebシステム1−aおよびWebシステム1−cと隣接関係にある。従って、Webシステム1−bは、Webシステム1−cよりSSOセッション更新要求書を受信した際、SSOセッション更新要求をさらにWebシステム1−aに行う(211)。
以上に示したように、ユーザが複数のアプリケーションシステム間でシングルサインオンを行う際に、シングルサインオン経路上の全てのアプリケーションシステムでSSOセッション情報を同期させ(一致させ)、さらに各アプリケーションシステムでSSOセッション情報とローカルセッションを同期させる(一致させる)ことにより、シングルサインオンを行ったシステム全体でSSOセッションの連携を実現する。これにより、セッションタイムアウト等による不意のログアウトを防ぐことができる。
(第2の実施形態)
以下、図8を用いて、第2の実施形態であるユーザに対するシングルサインオンセッション情報の表示および特定のシステムからの選択的なログアウト(以下、選択ログアウトという)について説明する。前提として、第1の実施例に従いユーザ2−AはWebシステム1−a、1−b、1−cを順にシングルサインオンした状態とする。
ユーザ2−Aはシングルサインオンでログイン中のWebシステムの一つ(ここではWebシステム1−cとする)に、現在のシングルサインオンセッションの情報を要求する(301)。
要求を受け付けたWebシステム1−cのセッション情報表示部13はユーザ端末2−aからCookieなどにより設定しているローカルセッションID1003を取得し、ローカルセッションID1003をキーにSSOセッション管理テーブル1000およびSSO履歴テーブル2000より当該SSOセッション情報を検索する。
具体的には、ローカルセッションID1003をキーにSSOセッション管理テーブルより当該SSOセッションID1004の値を検索し、さらに検索した当該SSOセッションID1004をキーにSSO履歴テーブル2000より、SSO履歴テーブル2000上の各データを検索し取得する。
取得した情報をもとにWeb画面を生成しユーザ端末2−aに送信し、Webクライアントに表示する(302)。
図9に上記ステップ302においてユーザ端末2の表示装置106に表示されるSSOセッション情報表示画面(50)の例を示す。図9中、51は現在シングルサインオンによりログイン中のアプリケーションシステムとそのシングルサインオン経路を表すシングルサインオンセッションマップ51の例であり、ユーザは現在ログイン中のシステムを確認できる。
また、例えばログアウトしたい特定のシステムを選択して選択ログアウト要求や、シングルサインオンしている全てのシステムからの一括ログアウト等を選択しボタンを押すことにより要求することができる。
52はSSOセッション情報に含まれている現在のSSOセッション有効期限1007を表示する例であり、必要に応じて有効期限の延長要求を行うことができる。また53は、SSOセッション情報のステータス2005よりログアウト済みのシステムを検索し表示した例である。
次に、ユーザ2−AがWebシステム1−cからWebシステム1−bの選択ログアウトを行う方法を以下に説明する。ユーザ2−AはSSOセッション情報表示画面50からログアウトするWebシステム1−bを選択し、選択ログアウトを要求する(303)。要求を受け付けたWebシステム1−cのセッション管理部は、当該ユーザ2−AのSSOセッション情報を基にログアウト要求書42を生成し、Webシステム1−bに送信する。
ログアウト要求を受け付けたWebシステム1−bのセッション管理部12は、受信したログアウト要求書42に記載のSSOセッションIDをキーにSSOセッション管理テーブル1000およびSSO履歴テーブル2000より当該SSOセッション情報を検索する。さらにSSOセッション情報のローカルセッションID1003をキーに、ローカルセッションテーブルよりローカルセッション情報を検索し、このローカルセッション情報を削除することによりログアウトを実行する(305)。
次にログアウトした当該Webシステム1−bを除いた新たなシングルサインオン経路(SSO経路)を計算し、SSOセッション情報を更新する。この新SSO経路の計算においては、例えばまず当該Webシステム1−bからシングルサインオンにより移動した先のアプリケーションシステム(ここではWebシステム1−c)と、当該Webシステム1−bの移動元のアプリケーションシステム(ここではWebシステム1−a)を検索する。次に移動先のWebシステム1−cの移動元システムを当該Webシステム1−bの移動元システムである1−aに変更する。
これにより当該Webシステム1−bと隣接関係のあるWebシステム1−aと1−c間で新たなSSO経路を決定し、SSOセッション情報の移動元システムID2004を更新する。また、ログアウトによりSSOセッション情報の中で更新された情報(ここではステータス2005、最終更新時刻1005、最終更新者1006)を更新し、SSOセッション更新要求書を生成する。そして、ログアウト前にWebシステム1−bと隣接関係のあったWebシステム1−a、Webシステム1−cにSSOセッション更新要求書を送信する(306)。
SSOセッション更新要求書を受信したWebシステム1−a、Webシステム1−cのセッション管理部12は上記実施例1のステップ209、210と同様にSSOセッション情報の更新等の処理を行う。
Webシステム1−bでは上記SSOセッション更新要求書を送信した後、SSOセッション情報テーブル1000の当該SSOセッション情報を削除する(307)。
以上に示したように、各アプリケーションシステムで分散管理しているSSOセッション情報を基にSSOセッション情報をユーザに提示することにより、ユーザ自身が現在どのシステムにログイン中であるか、いつでも確認することができ、さらにどのシステムにアクセスしている時でも、特定のシステムから選択的にログアウトを行うことができる。なお、複数システムからのログアウトを行う際は、上記選択ログアウトを繰り返せばよい。
(第3の実施形態)
以下、図10を用いて、第3の実施形態であるアプリケーションシステムの障害情報の通知について説明する。前提として、第1の実施例に従いユーザ2−AはWebシステム1−a、1−b、1−cの順にシングルサインオンした状態とする。
各Webシステム1−a、1−b、1−cのセッション管理部12は、それぞれ繰り返し(例えば、5分毎)にSSO経路上の隣接システムに対して状態確認要求メッセージを送信する。状態確認要求メッセージには当該ユーザ2−Aのシングルサインオンセッションを識別するSSOセッションID1004などが含まれる。
状態確認要求メッセージを受信した各Webシステム1−a、1−b、1−cのセッション管理部12は当該SSOセッションID1004をキーにSSOセッション管理テーブル1000およびSSO履歴テーブル2000を検索し、当該SSOセッション情報があれば予め定めておいた正常を示すメッセージを送信する。
何らかの原因でローカルセッションが終了してしまっている、データが消去してしまっている場合など、当該SSOセッション情報がない場合は、予め定めておいたエラーメッセージを送信する。
各Webシステム1−a、1−b、1−cは正常を示す状態確認結果を受信した場合は、何もせずに定期的に状態確認処理を実施し、エラーメッセージを受信、または状態確認結果を受信しなかった場合は下記に示す障害発生時の処理を実施する(401)。
本第3の実施形態ではWebシステム1−bに障害(例えばサーバ停止)が発生し、Webシステム1−aがWebシステム1−bに送信した状態確認要求メッセージに対する状態確認の結果を受信できなかった場合を例に、障害発生時の処理を以下に説明する。
1回または数回に渡り連続して(例えば、3回続けて)状態確認の結果を受信できなかった場合、Webシステム1−aは、アクセス不能となった(すなわち、ローカルセッションが終了している)Webシステム1−bをアクセス不能状態と判断し(402)、当該SSOセッション情報のステータス2005のうち、SSOシステムID2003がWebシステム1−bであるステータス2005を、予め定めておいたアクセス不能を示すコードに変更する(403)。なお、本実施例においては、各システムが互いに監視し合うことにより、より確実な状態確認を行うようにしている。
さらに、上記ステップ306と同様に当該Webシステム1−bを除く新たなSSO経路を計算し、SSOセッション情報を更新し、SSO経路上の各アプリケーションシステム(ここではWebシステム1−c)に更新されたSSOセッション情報を送信する(306)。
さらに障害が発生したという情報は、ユーザからログイン中のアプリケーションサーバ(ここではWebシステム1−cとする)にアクセスがあった際に、当該アプリケーションサーバが上記実施例2のステップ302およびSSOセッション情報表示画面50を用い、ユーザに通知する(404)。
以上の通り、各実施形態によればユーザが複数のアプリケーションシステムに跨ってログインを継続しシングルサインオンを行う場合において、システム間でのセッションを連携させ不意のログアウトを防ぐとともに、ユーザにシングルサインオンのセッションに関する情報を提示し、一部のサーバからの選択的なログアウトなどのサービスを提供する。また、何らかの原因により一部のシステムでログインセッションが終了してしまった場合でもユーザに早く通知することができる。これにより、安全で利便性の高いシングルサインオンのセッション管理を実現することができる。
本発明を用いたシングルサインオン、セッション管理などサービスを提供するネットワーク構成と、システム構成および機能モジュール構成を示す図である。 SSOセッション管理テーブルの一例を示す図である。 SSO履歴テーブルの一例を示す図である。 アプリケーションシステム構成する各装置のハードウェア構成を示す図である。 SSO証明書のデータ構成例である。 ログアウト要求書のデータ構成例である。 実施例1に係るシングルサインオン時のシステム間でのセッション情報の連携処理のフロー図である。 実施例2に係るシングルサインオンセッション情報のユーザへの提示および選択ログアウト処理のフロー図である。 実施例2に係るSSOセッション情報表示画面の例を示す説明図である。 実施例3に係る障害情報の検出および通知処理のフロー図である。
符号の説明
1…アプリケーションシステム、2…ユーザ端末、3…認証局端末、4…ネットワーク、5…ネットワーク、41…SSO証明書、42…ログアウト要求書、50…SSOセッション情報表示画面、1000…SSOセッション管理テーブル、2000…SSO履歴テーブル

Claims (11)

  1. ユーザに対してサービスを提供する複数のアプリケーションシステムに、前記ユーザがシングルサインオンする場合のセッションを管理するセッション管理システムであって、
    各々の前記アプリケーションシステムは、ユーザ管理部と、セッション管理部とを備え、
    第1の前記アプリケーションシステムで認証済みの前記ユーザが、ユーザ端末を用いて、第2のアプリケーションシステムにアクセスする際に、
    第2の前記アプリケーションシステムの前記ユーザ管理部は、
    前記第1のアプリケーションシステムの前記ユーザ管理部から前記ユーザに関するシングルサインオン証明書を受信し、
    前記シングルサインオン証明書に基づいて、当該第2のアプリケーションシステムへの、ログイン処理を行い、
    第2の前記アプリケーションシステムの前記セッション管理部は、
    前記シングルサインオン証明書に含まれるセッション情報を更新して登録し、かつ、前記セッション情報の更新要求を前記第1のアプリケーションシステムに送信し、
    前記第1のアプリケーションシステムの前記セッション管理部は、送信された更新要求を用いて、自アプリケーションシステムの前記セッション情報を更新する
    ことを特徴とするセッション管理システム。
  2. 請求項1に記載のセッション管理システムであって、
    前記第1のアプリケーションシステムの前記ユーザ管理部は、
    前記ユーザが前記ユーザ端末を用いて行う前記第2のアプリケーションシステムへのシングルサインオン要求を受信し、
    前記ユーザに関わる情報を用いた、前記シングルサインオン証明書と、前記シングルサインオン証明書に関連づけられ、当該第1のアプリケーションシステムを特定するハンドルIDと、を作成し、
    前記ハンドルIDを前記ユーザ端末に送信する
    ことを特徴とするセッション管理システム。
  3. 請求項2に記載のセッション管理システムであって、
    前記ユーザ端末は、前記第2のアプリケーションシステムへのシングルサインオン要求時に、前記ハンドルIDを送信し、
    前記前記第2のアプリケーションシステムのセッション管理部は、前記ハンドルIDに関連づけられた前記シングルサインオン証明書を、前記第1のアプリケーションシステムに要求する
    ことを特徴とするセッション管理システム。
  4. 請求項1に記載のセッション管理システムであって、
    前記第1のアプリケーションシステムの前記セッション管理部は、
    前記セッション情報に基づいて、前記シングルサインオンの経路を求め、
    前記第1のアプリケーションシステムへの移動元および/または移動先の、当該シングルサインオン中の他の前記アプリケーションシステムがある場合は、当該他のアプリケーションシステムに対して、前記セッション情報の更新要求を送信し、
    前記他のアプリケーションシステムの前記セッション管理部は、送信された更新要求を用いて、自アプリケーションシステムの前記セッション情報を更新する
    ことを特徴とするセッション管理システム。
  5. 請求項1に記載のセッション管理システムであって、
    前記アプリケーションシステムは、前記ユーザ端末に対して、前記ユーザの前記シングルサインオンによりログイン中の前記アプリケーションシステムと、そのシングルサインオン経路に関する前記セッション情報に基づいた表示を行うセッション情報表示部を備える
    ことを特徴とするセッション管理システム。
  6. 請求項1記載のセッション管理システムであって、
    前記セッション管理部が管理するセッション情報には、
    前記ユーザの前記アプリケーションシステムへのローカルセッション情報、および/または前記ユーザがシングルサインオンにより移動したおよび/または移動してきた複数の前記アプリケーションシステムに関する情報、および/またはシングルサインオンにより移動した複数の前記アプリケーションシステム間の移動経路に関する情報を含む
    ことを特徴とするセッション管理システム。
  7. 請求項1記載のセッション管理システムであって、
    前記第2のアプリケーションシステムの前記セッション管理部は、
    前記第1のアプリケーションシステムから前記ユーザがシングルサインオンによりログインした際に、前記セッション情報を生成し、移動元の前記第1のアプリケーションシステムに対してセッション延長情報を送信し、
    シングルサインオン先の前記第3のアプリケーションシステムからセッション延長情報を受信した際には、該ユーザとの間のローカルセッション情報を更新し、シングルサインオン元の前記第1のアプリケーションシステムに対して受信した前記セッション延長情報を送信する
    ことを特徴とするセッション管理システム。
  8. 請求項4記載のセッション管理システムであって、
    前記セッション管理部は、
    管理している前記セッション情報に記載の、移動元および/または移動先の前記アプリケーションシステムに対して、前記ユーザとのローカルセッションが継続しているか確認し、
    該ローカルセッションが既に終了している場合は、当該アプリケーションシステムを除く、新たなシングルサインオン経路を求め、前記セッション情報を更新し、前記セッション情報の更新要求を送信し、
    セッション情報の更新要求を受信した場合は、該セッション管理部が管理している前記セッション情報を更新する
    ことを特徴とするセッション管理システム。
  9. 請求項8記載のセッション管理システムであって、
    前記ユーザが、ローカルセッションが終了していない前記アプリケーションシステムにアクセスした場合に、前記セッション情報表示部は、前記ローカルセッションが終了している前記アプリケーションシステムについて通知する
    ことを特徴とするセッション管理システム。
  10. 請求項1記載のセッション管理システムであって、
    前記第1のアプリケーションシステムにおいて、
    前記セッション情報表示部は、
    前記ユーザの前記シングルサインオンに関する前記セッション情報に基づく表示を前記ユーザ端末に行い、
    前記ユーザから他の前記アプリケーションシステムに対する選択ログアウト要求を受け付け、
    前記セッション管理部は、選択ログアウトする前記他のアプリケーションシステムに対して、ログアウト要求を送信する
    ことを特徴とするセッション管理システム。
  11. 請求項10記載のセッション管理システムであって、
    前記ログアウト要求を受信した前記他のアプリケーションシステムのセッション管理部は、
    当該アプリケーションシステムにおけるローカルセッションを削除し、
    当該アプリケーションシステムを除く、新たなシングルサインオン経路を求め、前記セッション情報を更新し、
    当該アプリケーションシステムへの移動元および/または移動先の前記アプリケーションシステムへ、前記セッション情報の更新要求を送信し、
    当該アプリケーションシステムにおいて管理する前記セッション情報を削除する
    ことを特徴とするセッション管理システム。
JP2004204062A 2004-07-12 2004-07-12 セッション管理システム及び管理方法 Ceased JP2006031064A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004204062A JP2006031064A (ja) 2004-07-12 2004-07-12 セッション管理システム及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004204062A JP2006031064A (ja) 2004-07-12 2004-07-12 セッション管理システム及び管理方法

Publications (1)

Publication Number Publication Date
JP2006031064A true JP2006031064A (ja) 2006-02-02

Family

ID=35897382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004204062A Ceased JP2006031064A (ja) 2004-07-12 2004-07-12 セッション管理システム及び管理方法

Country Status (1)

Country Link
JP (1) JP2006031064A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059038A (ja) * 2006-08-29 2008-03-13 Nippon Telegr & Teleph Corp <Ntt> 認証装置,認証方法およびその方法を実装した認証プログラム
JP2008225943A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd セッション管理装置、プログラム、及び記憶媒体
JP2009104219A (ja) * 2007-10-19 2009-05-14 Softbank Mobile Corp アカウントの開放閉塞手段を有するシステムおよびアカウント開放閉塞プログラム
JP2009122734A (ja) * 2007-11-12 2009-06-04 Internatl Business Mach Corp <Ibm> セッションを管理する技術
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
WO2009107219A1 (ja) * 2008-02-28 2009-09-03 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
WO2011016338A1 (en) * 2009-08-05 2011-02-10 Canon Kabushiki Kaisha Information processing system, control method for the same, and program
JP2011227564A (ja) * 2010-04-15 2011-11-10 Canon Inc 画像処理装置、画像処理装置におけるユーザ認証方法
JP2012099099A (ja) * 2010-10-29 2012-05-24 Nhn Corp マルチログインを用いる統合コミュニケーションシステムおよび方法、そして統合コミュニケーションツールの動作を制御する端末および端末におけるコミュニケーション方法
JP2012146083A (ja) * 2011-01-11 2012-08-02 Fujitsu Ltd セッション管理システム、セッション管理装置、サーバ装置およびセッション管理方法
JP2013182375A (ja) * 2012-03-01 2013-09-12 Fujitsu Ltd サービス利用管理方法、プログラム、および情報処理装置
JP2014021812A (ja) * 2012-07-20 2014-02-03 Fujitsu Marketing Ltd 接続状態管理装置およびそのプログラム
JP2015036862A (ja) * 2013-08-12 2015-02-23 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2016523416A (ja) * 2013-06-25 2016-08-08 華為技術有限公司Huawei Technologies Co.,Ltd. アカウントログイン方法、デバイス及びシステム
JP6118479B1 (ja) * 2016-05-30 2017-04-19 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
KR101816650B1 (ko) 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
JP2019192089A (ja) * 2018-04-27 2019-10-31 株式会社Pfu 情報処理システム、情報処理方法、及びプログラム
KR20210065923A (ko) * 2020-03-18 2021-06-04 이일구 로그인 세션 전달을 이용한 기기인증 방법

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059038A (ja) * 2006-08-29 2008-03-13 Nippon Telegr & Teleph Corp <Ntt> 認証装置,認証方法およびその方法を実装した認証プログラム
JP2008225943A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd セッション管理装置、プログラム、及び記憶媒体
JP2009104219A (ja) * 2007-10-19 2009-05-14 Softbank Mobile Corp アカウントの開放閉塞手段を有するシステムおよびアカウント開放閉塞プログラム
JP2009122734A (ja) * 2007-11-12 2009-06-04 Internatl Business Mach Corp <Ibm> セッションを管理する技術
US9055054B2 (en) 2007-11-12 2015-06-09 International Business Machines Corporation Session management technique
US10097532B2 (en) 2007-11-12 2018-10-09 International Business Machines Corporation Session management technique
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
US8726356B2 (en) 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
WO2009107219A1 (ja) * 2008-02-28 2009-09-03 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
JP4729651B2 (ja) * 2008-02-28 2011-07-20 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
WO2011016338A1 (en) * 2009-08-05 2011-02-10 Canon Kabushiki Kaisha Information processing system, control method for the same, and program
US9215347B2 (en) 2009-08-05 2015-12-15 Canon Kabushiki Kaisha Information processing system and program
JP2011227564A (ja) * 2010-04-15 2011-11-10 Canon Inc 画像処理装置、画像処理装置におけるユーザ認証方法
JP2012099099A (ja) * 2010-10-29 2012-05-24 Nhn Corp マルチログインを用いる統合コミュニケーションシステムおよび方法、そして統合コミュニケーションツールの動作を制御する端末および端末におけるコミュニケーション方法
JP2012146083A (ja) * 2011-01-11 2012-08-02 Fujitsu Ltd セッション管理システム、セッション管理装置、サーバ装置およびセッション管理方法
JP2013182375A (ja) * 2012-03-01 2013-09-12 Fujitsu Ltd サービス利用管理方法、プログラム、および情報処理装置
JP2014021812A (ja) * 2012-07-20 2014-02-03 Fujitsu Marketing Ltd 接続状態管理装置およびそのプログラム
US10021098B2 (en) 2013-06-25 2018-07-10 Huawei Technologies Co., Ltd. Account login method, device, and system
JP2016523416A (ja) * 2013-06-25 2016-08-08 華為技術有限公司Huawei Technologies Co.,Ltd. アカウントログイン方法、デバイス及びシステム
JP2015036862A (ja) * 2013-08-12 2015-02-23 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
JP6118479B1 (ja) * 2016-05-30 2017-04-19 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
WO2017208305A1 (ja) * 2016-05-30 2017-12-07 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
KR101816650B1 (ko) 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
WO2018155822A1 (ko) * 2017-02-21 2018-08-30 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
US10783260B2 (en) 2017-02-21 2020-09-22 Coinplug, Inc. Method for providing simplified account registration service and user authentication service, and authentication server using same
JP2019192089A (ja) * 2018-04-27 2019-10-31 株式会社Pfu 情報処理システム、情報処理方法、及びプログラム
JP7080100B2 (ja) 2018-04-27 2022-06-03 株式会社Pfu 情報処理システム、情報処理方法、及びプログラム
KR20210065923A (ko) * 2020-03-18 2021-06-04 이일구 로그인 세션 전달을 이용한 기기인증 방법
KR102465744B1 (ko) 2020-03-18 2022-11-09 이일구 로그인 세션 전달을 이용한 기기인증 방법

Similar Documents

Publication Publication Date Title
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
TWI400922B (zh) 在聯盟中主用者之認證
US7565536B2 (en) Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
US7793095B2 (en) Distributed hierarchical identity management
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
US20050188212A1 (en) Access control for federated identities
JP2006031064A (ja) セッション管理システム及び管理方法
JP2005516533A (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
CN104052616A (zh) 一种对互联网数据中心中的业务进行管理的方法及系统
JPWO2014049709A1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
US20160212123A1 (en) System and method for providing a certificate by way of a browser extension
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
JP2000106552A (ja) 認証方法
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP6833658B2 (ja) サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム
JP2009123154A (ja) 属性証明書管理方法及び装置
JP6128958B2 (ja) 情報処理サーバーシステム、制御方法、およびプログラム
US12278911B2 (en) Certificate issuance support system, certificate issuance support method and program
JP2005293161A (ja) 認証システム、認証方法及びコンピュータプログラム
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP2005346571A (ja) 認証システム及び認証方法
JP7587900B1 (ja) 汎個人認証システム及び汎個人認証方法
JP2003244134A (ja) 認証システム
JP2004302907A (ja) ネットワーク装置及び認証サーバ
JP2022054661A (ja) 連携装置及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20100427