WO2005101220A1 - ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 - Google Patents

ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 Download PDF

Info

Publication number
WO2005101220A1
WO2005101220A1 PCT/JP2005/002143 JP2005002143W WO2005101220A1 WO 2005101220 A1 WO2005101220 A1 WO 2005101220A1 JP 2005002143 W JP2005002143 W JP 2005002143W WO 2005101220 A1 WO2005101220 A1 WO 2005101220A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
server
servers
policy
Prior art date
Application number
PCT/JP2005/002143
Other languages
English (en)
French (fr)
Inventor
Masahiro Takehi
Original Assignee
Ibm Japan, Ltd.
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm Japan, Ltd., International Business Machines Corporation filed Critical Ibm Japan, Ltd.
Priority to JP2006512273A priority Critical patent/JP4750020B2/ja
Priority to EP05719090A priority patent/EP1732008A4/en
Priority to CA2561906A priority patent/CA2561906C/en
Priority to CN2005800100051A priority patent/CN1965304B/zh
Priority to US10/598,875 priority patent/US7712129B2/en
Publication of WO2005101220A1 publication Critical patent/WO2005101220A1/ja
Priority to US12/767,832 priority patent/US8689302B2/en
Priority to US13/943,138 priority patent/US8839393B2/en
Priority to US14/337,631 priority patent/US9253217B2/en
Priority to US14/987,825 priority patent/US9584548B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Definitions

  • the present invention relates generally to user authentication technology, and more particularly, to systems, methods, and programs for authenticating users in a federated computing environment.
  • Web service-related technologies in order to automate business transactions using Internet technologies.
  • One of the objectives of the Web service is to realize efficient e-commerce between multiple corporate systems. More specifically, the Web 'service provides a mechanism for web-based application' programs' to automatically find other related application 'programs' to enable coordination between multiple enterprise systems.
  • WS—Security defines a mechanism for implementing single 'sign-on' in a federated combining environment that includes multiple servers that have established a trust relationship with each other.
  • ⁇ Relationship '' is defined as the relationship between two or more servers when the user is successfully authenticated in one authentication system and the user is treated as being authenticated by another server. Refers to the relationship between servers.
  • An example of the aforementioned federation specification is published as "WS-Federation" (Non-Patent Document 2).
  • a user when a user attempts to use a federated computing environment that includes multiple servers, the user authenticates to one of the multiple servers to obtain a security token. Perform user authentication using the system. Next, a SOAP (Simple Object Access Protocol) message containing the security token After signing the page, send the SOAP message to the server that provides the web service. Upon receiving the SOAP message, the server verifies the security token included in the SOAP message, and returns a service to the user if the verification is successful.
  • SOAP Simple Object Access Protocol
  • Non-Patent Document 1 Hiroshi Maruyama et al., "Web Service Security (WS-Security)", April 5, 2002, International 'Business' Machines 'Corporation Z Microphone Mouth Software. Corporation Z VeriSign' Inc. issued
  • Non-Patent Document 2 Hiroshi Maruyama et al., “Web Service Federation Language (WS—Fe deration)”, July 8, 2003, International 'Business' Machines' Corporation Z. Microsoft' Corporation Z VeriSign 'Inc. issued.
  • the authentication system of all servers uses the same authentication policy (authentication policy is based on the rules for fingerprint authentication, voiceprint authentication, and other authentication formats and individual authentication formats (number of characters, expiration date). , Data size, etc.), and all forms of user authentication including their combination.)),
  • authentication policy is based on the rules for fingerprint authentication, voiceprint authentication, and other authentication formats and individual authentication formats (number of characters, expiration date). , Data size, etc.), and all forms of user authentication including their combination.)
  • the user can register the same authentication information in any case. Authenticating users with their own "only" credentials, without having to know if they use the server's authentication system, and using a federated computing environment I can do it.
  • authentication systems for multiple servers in a federated computing environment often employ different authentication policies. This is because federalized computing environments are expected to involve multiple systems that can operate independently. Due to such properties, the first server and the second server included in the federated computing environment adopt different authentication policies. If so, the user sets authentication information that conforms to different authentication policies for each of the first server and the second server.
  • the user memorizes the correspondence between the server authentication system and the authentication information, and accurately determines which authentication system he or she is trying to authenticate.
  • the user is required to input the authentication information corresponding to the authentication system. This operation can be a significant user burden, as the number of credentials that a user must store increases in proportion to the increase in servers participating in a federated computing environment.
  • an object of the present invention is to provide an authentication system, an authentication method, and an authentication program that can solve the above problems.
  • a system for performing user authentication for a computing environment including a plurality of servers having a mutually established trust relationship, Using an authentication policy table that registers at least one authentication policy among multiple servers, a means for receiving authentication information from the user, and an authentication policy that matches the authentication information from multiple Sano, using an authentication policy table Means for identifying at least one server, means for transmitting a signal to the authentication mechanism of the server identified by the means for identifying the server to perform user authentication using the authentication information, and that the user authentication is successful. Means for permitting a user to access the computing environment. .
  • a method in a computing environment including a plurality of servers that have established a trust relationship with each other, wherein at least one authentication policy among the plurality of servers is provided. Holding at least one authentication policy table in which the authentication information is registered, and the user power also receiving the authentication information. Using the authentication policy table, identifying at least one server adopting an authentication policy that matches the authentication information of the plurality of servers. Sending a signal instructing the authentication mechanism of the server specified in the step of specifying the server to perform user authentication using the authentication information; and subjecting the user authentication to success. Are allowed access to the computing environment. And steps.
  • a program in a computing environment including a plurality of servers that have established a trust relationship with each other, wherein at least one authentication policy of the plurality of servers is registered.
  • the authentication program retains at least one authentication policy table, and the authentication program uses the authentication policy table to execute the step of receiving the authentication information, and the server adopting the authentication policy that matches the authentication information from a plurality of Sano.
  • At least one identifying step a step of transmitting a signal to the authentication mechanism of the server identified in the identifying step of the server to perform user authentication using the authentication information, and a step of successful user authentication. Steps to allow access to the computing environment, provided that Program which is provided.
  • a computer program product such as a computer-readable storage medium storing the above-mentioned program.
  • the present invention can be implemented as a computer-usable program. Therefore, the present invention can take an embodiment as hardware, an embodiment as software, or an embodiment of a combination of software and hardware.
  • the program can be recorded on any computer readable medium, such as a hard disk, CD-ROM, optical storage or magnetic storage.
  • FIG. 1 illustrates a federated computing environment 1000 according to an embodiment of the invention. 1 is a conceptual diagram showing an example of the system configuration of FIG. Federalized computing environment
  • a server 300 includes a client 100 and a plurality of servers 300-1-300-N (hereinafter collectively referred to as a server 300 as necessary) connected to each other by a network 200.
  • the client 100 is a known terminal that can be connected to the Internet.
  • One skilled in the art can easily implement such a client 100.
  • the connection between the client 100 and the network 200 may be made via an ISP (Internet Service Provider, not shown) by a dial-up connection or the like.
  • ISP Internet Service Provider, not shown
  • the connection from the client 100 to the ISP is not limited to a dial-up connection.
  • a dedicated line LAN (Local Area Network, WAN (Wide Area Network) ⁇ AD3 ⁇ 4L (.Asymmetric Digital Suoscriber Line)
  • CATV Consumer Television
  • the network 200 is a communication path connecting the client 100 and the server 300, and can be realized by the Internet as an example.
  • the network 200 which is the Internet, connects systems using TCP / IP (Transmission Control Protocol / Internet Protocol).
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • systems that communicate with each other are specified by IP addresses represented by global addresses or local addresses.
  • the server 300 is a combination device that provides a service in response to a request from the client 100. More specifically, the servers 300-1-1300-N provide a web service in cooperation with each other in response to a service request from the client 100, using a well-known web service technology. Preferably, servers 300-1-1300-N form a federated computing environment 1000 that has established trust with one another in accordance with the aforementioned "WS-Federation" specification.
  • FIG. 2 is a functional block diagram of server 300 in the present embodiment. Each element shown in the functional block diagram of FIG. 2 can be realized by cooperating hardware resources and software in a computer having a hardware configuration illustrated in FIG. 11 described later. Wear.
  • the server 300 includes a communication control unit 310, a user authentication processing unit 320, and an application execution unit 330.
  • the communication control unit 310 authenticates data received from the network 200 by user authentication. It is transferred to the processing unit 320 or the application execution unit 330.
  • the communication control unit 310 can also transmit data received from the user authentication processing unit 320 or the application execution unit 330 to the network 200.
  • the user authentication processing unit 320 performs an authentication process in response to an access request of the user of the client 100 received through the communication control unit 310.
  • the access request is implemented as, but not limited to, an HTTP (HyperText Transfer Protocol) request generated in the web browser of the client 100 and sent to the network 200 and received by the Sano 300.
  • the user authentication processing unit 320 includes an authentication request processing unit 321, an authentication information management unit 322, an LDAP client 323, an authentication policy table 324, an exception ID table 325, and an authentication information LDAP 326.
  • the authentication request processing unit 321 analyzes an access request from a user of the client 100, and executes user authentication when it is determined that the user who transmitted the access request has not been authenticated. That is, the authentication request processing unit 321 refers to the authentication policy table 324 and executes user authentication in cooperation with the authentication system of another server included in the federated computing environment 1000.
  • the authentication request processing unit 321 responds to the determination that the user of the client 100 that transmitted the access request has not been authenticated. It has a function of transmitting the data of the page to the client 100.
  • the authentication request processing unit 321 receives the user authentication information input using the authentication information input web page and, using the authentication policy table 324, converts the authentication information into a federated combination environment.
  • the server identifies which server conforms to the authentication policy of the authentication system, and uses the authentication information to authenticate the user in the authentication mechanism of the specified server authentication system. It has a function of transmitting a command signal.
  • the authentication request processing unit 321 compares the authentication information with the authentication information obtained through the LDAP client 323 and stored in the LDAP 326 and the authentication information. It has an authentication mechanism that performs Further, the authentication request processing unit 321 sends a security token that allows the client 100 to access the federated computing environment 1000 when the user authentication is successful. Bear in functioning.
  • the security token is a credential and a cookie.
  • the authentication information management unit 322 manages authentication information in the federated computing environment 1000.
  • the authentication information management unit 322 has a function of registering, updating, and referring to the authentication policy table 324 of the authentication policy of the authentication system of the server included in the federated convenience environment 1000.
  • the authentication information management unit 322 has a function of registering the authentication information, which has received the user power, in the authentication information LDAP via the LDAP client 323. Further, when registering the user ID of the new user, the authentication information management unit 322 determines whether or not the same user ID has already been registered in the authentication system of another server adopting the same authentication policy. When the same user ID is registered and it is determined to be! / ⁇ , the user ID is registered in the exception ID table 325.
  • LDAP client 323 provides an interface to authentication information LDAP 326.
  • the LDAP client 323 has a function of controlling access to the authentication information LDAP 326 from the program component of the Sano 300 or another computer.
  • the LDAP client 323 can register at least the authentication information received from the authentication information management unit 322 in the authentication information LDAP 326, and is registered in the authentication information LDAP 326 in response to a request from the authentication request processing unit 321 and the like.
  • the authentication information can be extracted.
  • the authentication policy table 324 is a table for registering an authentication policy of an authentication system of each server included in the federated computing environment 1000.
  • FIG. 9 is a diagram showing an example of the authentication policy table 324 according to the embodiment of the present invention.
  • addresses or locations preferably, URL addresses of the servers
  • an authentication policy is registered in a first column
  • an address of a server adopting the authentication policy in the first column is registered in a second column.
  • the authentication policy table 324 registers the address' location and the authentication policy of all the servers included in the federated computing environment 1000. Is preferred. However, as will be described later, the user authentication of the present embodiment is federalized in response to the successful user authentication at one of the servers where the address' location and the authentication policy are registered in the authentication policy table 324. Access to the integrated computing environment 1000, even if the address and location of the server included in the federated computing environment 1000 are not registered, even if the authentication policy is not registered. Note that user authentication is operable.
  • the priority indicating the authentication system of which server performs the user authentication processing is determined by the server. Registered in association with the address.
  • the value of the priority may be manually input by the system administrator, or may be automatically determined by, for example, registering in the authentication system and assigning the value in order of the number of users.
  • the authentication policy table 324 in the embodiment of the present invention employs an authentication policy in which the user ID is “3 alphabets + 3 numbers” and the password is “4 alphabets”.
  • Two servers (addresses are “server300-l.com”, “server300-2.com”, and “server300-3.com”) are registered. Also registered are two servers (addresses are “server300-4.com ,,,, server300-5.com ,,”) that use an authentication policy with a user ID of “8 alphabet letters” and a password of “any”. Have been.
  • the authentication policy table 324 shows two servers that adopt an authentication policy of “fingerprint authentication” and the size of binary data of the fingerprint authentication is “100 bytes” (the addresses are “server300-6.com” and “server300”). -7.com ”) and one server (address is" server300-8.com ”) that uses the authentication policy of" voiceprint authentication "and the size of the voiceprint authentication binary data is" 200bytes "is also registered.
  • the exception ID table 325 stores an exception ID when the same user ID is used by another user in the authentication system of each server included in the federated computing environment 1000. It is a table registered as.
  • FIG. 10 is a diagram showing an example of the exception ID table 325 according to the embodiment of the present invention.
  • Exception ID table 325 includes the Federalized Computing Environment 1000.
  • the address and location (preferably, the URL address of the server) of part or all of the server are registered in association with the exception ID.
  • the server address is registered in the first column, and the exception ID of the authentication system of the server in the first column is registered in the second column.
  • the application execution unit 330 responds to requests from the client 100 and / or a server included in the federated computing environment 1000 in order to fulfill the service request of the authenticated user. 'Run the program.
  • the application 'program executed by the application execution unit 330 is implemented as a web-based application' program. In the embodiment of the present invention, it is possible to execute four types of applications: application A (331), application B (332), application C (333), and application D (334). .
  • FIG. 3 is a flowchart showing an operation flow for establishing a trust relationship between a plurality of servers.
  • the server 300-1 still has a trust relationship established according to the operation flow shown in FIG. Establish a trust relationship with no server 300—2—300—N.
  • the server 300-2 also establishes a trust relationship with Sano 300-3-3-300-N, still in accordance with the operation flow described in FIG. By repeating this process up to the server 300- (N-1), all the mutual relationships between the servers 300-1-300-N are established, and the federated computing environment 1000 is formed.
  • server 300-1 establishes a trust relationship with server 300-2—300—N.
  • the server 300-1 registers its own authentication policy in the authentication policy table 324 (S3010).
  • a trust relationship between the server 300-1 and the server 300-2 is established by exchanging electronic certificates according to the well-known PKI (Public Key Infrastracture) method (S4020).
  • PKI Public Key Infrastracture
  • the server 300-1 obtains the authentication policy of the server 300-2 which is the server of the other party who has established the trust relationship in S3020. Specifically, the server 300-1 records an authentication policy created by an administrator of the server 300-2 locally existing in the server 300-2. The authentication policy of the server 300-2 is obtained by accessing the profile table described above. Then, after registering the obtained authentication policy of the server 300-2 in the authentication policy table 324 (S3030), it is determined whether the own authentication policy and the authentication policy of the other server 300-2 are the same (S3040). ). If it is determined that the authentication policies of the server 300-1 and the server 300-2 are not the same !, the trust relationship is still established, and the NO arrow is used to determine whether the server exists. Proceed to S3090.
  • step 3050 if it is determined that the same user ID exists in the authentication information LDAP of the server 300-1 and the server 300-2, the process proceeds to step 3060, and the exception ID registration confirmation shown in FIG.
  • the screen is displayed on a terminal operated by a system administrator to establish a trust relationship between servers.
  • the user ID “ABC001” is registered in both the server 300-1 and the server 300-2, and the system administrator determines whether the same user ID is used by the same user. Has been asked to confirm.
  • the registration name is associated with the server name and user ID (the registration name for the user ID "ABC001" of server 300-1 is "Tanaka Taro ", 'Hirota Keisuke') is displayed as the registered name for the user ID" ABC001 "of server 300-2.
  • the system administrator powers the user ID powers displayed on the exception ID confirmation screen. If it is determined that different users are using the server 300-1 and the server 300-2, the system administrator powers up. Means pressing the "Register” button on the exception ID confirmation screen. The flow proceeds to S3080 in response to the “register” button being pressed, and the user ID is registered in the exception ID table 325. After that, the process advances from the NO arrow to S3090 to determine whether there is a server for which a trust relationship has not yet been established. In S3070, if the user ID displayed on the exception ID confirmation screen of the system administrator determines that the same user is using the server 300-1 and the server 300-2, the user becomes an exception. On the ID confirmation screen, you press the "Do not register” button. In response to the "do not register” button being pressed, flow proceeds from the NO arrow to S3090 to determine if there are any servers that have not yet established a trust relationship.
  • S3090 it is determined whether there is a server to which server 300-1 has not yet established a trust relationship. If it is determined in S3090 that a trust relationship has not yet been established, and there is a server, the flow returns to S3030, and the server that has not yet established a trust relationship executes the steps of S3030-S3080 to execute the server. —1 establishes trust with all other servers 300—2—300—N. If it is determined in S3090 that the server has not yet established a trust relationship, the flow proceeds to YES, and the flow ends.
  • FIG. 4 is a flowchart showing an operation flow of registering new user authentication information.
  • new authentication information is received from the client 100 operated by the user (S4010).
  • the server 300-1 uses the profile 'table describing the authentication policy created by the administrator of the server 300-1 to determine whether the new authentication information conforms to its own authentication policy. We are also verifying whether this is the case.
  • a user ID identical to the user ID included in the authentication information received from the client 100 exists in its own authentication information LDAP 326 (S4020).
  • S4020 determines that the same user ID exists In such a case, the same user ID is not allowed to exist in the authentication system of the same server.Therefore, the flow returns to S4010 from the YES arrow to accept another authentication information from the user card, and the new one again. Accept user authentication information. If it is determined in S4020 that the same user ID does not exist, the process advances from the NO arrow to S4030.
  • the server 300-1 adopts the same authentication policy as that of the self that exists in the federated computing environment 1000 by using the authentication policy table stored in the storage device of the server 300-1. Identify the server that has the authentication system.
  • one of the servers identified as having an authentication system that employs the same authentication policy as its own authentication information LDAP326 has the same user ID as the user ID included in the new user authentication information in LDAP326 It is determined whether to perform (S4040).
  • S4080 it is determined whether there is still a server that adopts the same authentication policy as the server 300-1 specified in S4030. If it is determined in S4080 that there is still a server that adopts the same authentication policy, the flow returns to S4040, and by executing the steps of S4040—S4070 with the remaining server, Sano 300-1 is Register the required information in the exception ID table. If it is determined in S4080 that there is no server that still uses the same authentication policy, the process proceeds from the NO arrow to S4090, where the server 300-1 transmits the new user authentication information to its own authentication information LDAP326. register.
  • FIG. 5 is a flowchart showing a flow of user authentication in the embodiment of the present invention.
  • the following describes the flow of user authentication when an access request is issued from the client 100 operated by an unauthenticated user to the server 300-1 which is one of a plurality of servers included in the federated computer environment 1000. This will be described in detail with reference to the flowchart of FIG. It should be noted that the same processing can be used to perform user authentication in an authentication system of the other servers 300-2-300-N.
  • Sano 300-1 receives an access request from the user (S5010).
  • the server 300-1 which determines that the user who issued the access request has not been authenticated by examining whether the access request includes the security token, informs the client operated by the user of the request.
  • the client operated by the user of the request By transmitting the data of the authentication mode selection screen shown in 7, the user is prompted to select the authentication mode (S5020). If the user presses the “Yes” button on the authentication mode selection screen illustrated in FIG. 7 and selects the multi-authentication mode, the process proceeds to S5040. When the user presses the “No” button on the authentication mode selection screen illustrated in FIG. 7 and selects the normal authentication mode, the process proceeds to S5030, and the user authentication is performed using the normal authentication without using the authentication policy table. Is Normal authentication is well known and will not be described in detail here.
  • the server 300-1 transmits the data of the authentication screen used in the multi-authentication mode shown in FIG. 8 to the client of the user (S5040).
  • the user receiving the data of the authentication screen inputs the authentication information (S5050).
  • the client sends the entered credentials to the server 3 00—Send to 1.
  • the user when performing user authentication using a user ID, the user inputs a user ID by operating a keyboard on the first line of the authentication information input screen shown in FIG.
  • the user checks the "Not use” checkbox on the first line.
  • the user inputs a password by operating the keyboard on the second line of the authentication screen shown in FIG.
  • the user checks the "Do not use” checkbox on the second line.
  • non-text data such as fingerprint authentication and voice print authentication (that is, binary data)
  • the user must check the “Do not use” checkbox on the third line of the authentication screen shown in Fig. 8.
  • Sano 300-1 refers to its own authentication policy table, and acquires the address of one or more servers that employ an authentication policy that matches the authentication information input by the user.
  • the server 300-1 uses the authentication policy table shown in Fig. 9 and the authentication information includes the user ID "'00" and the password is "WXYZ", the user ID is "3 alphabets + 3 numbers"
  • the password conforms to the authentication policy of “4 alpha characters”
  • Sano 300-1 acquires three addresses “server300-l.com, server300-2.com, and server300-j.com”.
  • the server 300-1 inquires of the server indicated by the address obtained in S5060 whether or not the user ID included in the authentication information from the user is registered in the exception ID table. (S5070). When it is determined that the user ID included in the authentication information is registered in the exception ID table, the process proceeds from a YES arrow to S5080 to perform an exception process. Since the user ID registered in the exception ID table cannot determine which authentication system should be used to authenticate the user, in exception processing, Sano 300-1 sends the user's client “ Since this user ID is an exception ID, Multi authentication mode cannot be used. Perform user authentication using normal authentication. Is returned, and the process ends.
  • the process proceeds to NO arrow arrow S5090.
  • the authentication mechanism of the server that sent the authentication information to the server that satisfies the authentication policy by using the address obtained in S5090, Sano 300-1 or S5060 Perform user authentication using.
  • the server 300-1 determines from which Sano the user authentication is to be performed according to the priority value in the authentication policy table. For example, server 300-1 uses the authentication policy table of FIG. 9, and in S5070, server 300-1 has three addresses “server300-l.com”, “server300-2.com”, and “361 ⁇ 300-301”. If ⁇ , is obtained, the authentication system of "server300-l.com" with the highest priority value will try user authentication first.
  • the process proceeds to S5100, and when it is determined that the user authentication is successful, the server that has performed the user authentication acquires the identity information (S5110), and uses the acquired identity information to set the credential and the cookie. Is created and returned to the user (S5120).
  • the creation of the credential and the cookie and the reply to the user may be performed by the server 300-1 that has received a notification from the Sano that performed the user authentication that the user authentication was successful. Then, the user is permitted to access the federated computing environment 1000 using the received credentials and cookie, and the authentication process ends.
  • S5100 If it is determined in S5100 that the user authentication has failed, it is determined whether or not there remains a server that matches the authentication policy with the authentication information of the user specified in S5060 (S6130). In S5130, the authentication policy is still added to the authentication information of the user specified in S5060. If it is determined that a server conforming to the series remains, the flow returns to S5090, and the user authentication is attempted again by performing the processing from S5090 onward for the other remaining servers.
  • the server 300-1 described above uses the authentication policy table of FIG.
  • the server 300-1 enters the two addresses "server300-l.com", “server300-2.com”, and "server300-3.com” If the "300” is obtained, the authentication by the authentication system of "server300-l.com” has already failed, so the server 300-1 has the authentication system of "server300-2.com” with the next highest priority value. If user authentication is attempted first and that fails, the authentication system at "server300-3.com” will attempt to authenticate the user.
  • FIG. 11 is a diagram exemplifying a hardware configuration of a computer device suitable for realizing server 300 used in the embodiment of the present invention.
  • the server 300 includes a central processing unit (CPU) 1 and a main memory 4.
  • the CPU 1 and the main memory 4 are connected via a bus 2 to a hard disk device 13 as an auxiliary storage device.
  • a flexible disk controller 19 an IDE controller 25, and a SCSI that involve removable storage (external storage system that can exchange recording media) such as a flexible disk device 20, an MO device 28, and a CR-ROM device 26, 29.
  • controller 27 Connected to bus 2 via controller 27.
  • Removable storages such as the flexible disk device 20, the MO device 28, and the CR-ROM devices 26 and 29 are each inserted with a storage medium such as a flexible disk, an MO, and a CD-ROM.
  • the hard disk device 13 and the ROM 14 can cooperate with the operating system to give instructions to the CPU and the like and record the code of the computer program for implementing the present invention.
  • the computer program is executed by being loaded into the main memory 4.
  • the computer program can be compressed or divided into multiple parts and recorded on multiple media.
  • the server 300 further includes, as user 'interface' hardware, a port such as a mouse. It can have an inting device 7, a keyboard 6, and a display 12 for presenting visual data to the user. It is also possible to connect to a printer (not shown) via the parallel port 16 and to connect a modem (not shown) via the serial port 15.
  • the server 300 is connected to a network via the serial port 15 and a modem, and via a communication adapter 18 (Ethernet (R) card or token ring card), and can communicate with other computers. It is possible.
  • a communication adapter 18 Ethernet (R) card or token ring card
  • the speaker 23 receives, via the amplifier 22, the audio signal that has been D / A converted (digital / analog converted) by the audio controller 21, and outputs the audio signal as audio.
  • the audio controller 21 converts audio information received from the microphone 24 into an AZD (analog-to-digital), and enables audio information external to the system to be taken into the system.
  • server 300 in the embodiment of the present invention is realized by an information processing device such as a mainframe, a workstation, a normal personal computer (PC), or a combination thereof. Will be easily understood. However, these components are merely examples, and not all of them are essential components of the present invention.
  • the flexible disk device 20 the MO device 28, the removable storage such as the CR-ROM devices 26 and 29, the parallel port 16, the printer, the serial port 15, the modem, and the communication adapter Even if there are no 18, speaker 23, audio controller 21, amplifier 22, microphone 24, etc., the embodiment of the present invention can be realized, so that it is not necessary to include the server 300 in the embodiment of the present invention. .
  • the server 300 is a Windows (R) operating system provided by Microsoft Corporation as an operating 'system, AIX, Apple Computer provided by International Business Machines Corporation, and Apple Computer' Incorporated. Ted provides a MacOS, A! /, That supports a GUI multi-window environment such as Linux.
  • R Windows
  • AIX Apple Computer provided by International Business Machines Corporation
  • Ted provides a MacOS, A! /, That supports a GUI multi-window environment such as Linux.
  • the server 300 may adopt a character-based environment such as PC-DOS provided by International's Business' Machines Corporation and MS-DOS provided by Microsoft Corporation.
  • the server 300 can be used as an OS / Open provided by International's Business Machines Corporation, a real-time OS such as Vx Works of Wind River Systems, Inc., a network such as a Java (R) OS, or an embedded operating system embedded in a computer. Can also be adopted.
  • the server 300 is not limited to a specific operating system environment. It goes without saying that each of the servers 300-1 to 300-N may operate in a different operating system environment.
  • the user can input! / Of the federated computing environment 1000, the authentication system of the server of any of the servers, and the authentication information of the server.
  • the authentication system of the server of any of the servers
  • the authentication information of the server it is not necessary to memorize the correspondence between the server authentication system and the authentication information.
  • high-speed user authentication is realized because user authentication is performed only in the authentication system of the server that employs an authentication policy that matches the authentication information that has received the user's strength. .
  • FIG. 1 The system configuration of a federated computing environment 100 according to an embodiment of the present invention.
  • FIG. 3 is a conceptual diagram showing an example of the configuration.
  • FIG. 2 is a functional block diagram of a server 300 according to the embodiment of the present invention.
  • FIG. 3 is a flowchart showing an operation flow for establishing a trust relationship between servers in the embodiment of the present invention.
  • FIG. 4 is a flowchart showing an operation flow of registration of new user authentication information in the embodiment of the present invention.
  • FIG. 5 is a flowchart showing an operation flow of user authentication in the embodiment of the present invention.
  • FIG. 6 is a diagram showing an image of an exception ID registration confirmation screen in the embodiment of the present invention.
  • FIG. 7 is a diagram showing an image of an authentication mode selection screen in the embodiment of the present invention.
  • FIG. 8 is a diagram showing an image of an authentication information input screen according to the embodiment of the present invention.
  • FIG. 9 is a conceptual diagram showing an example of an authentication policy table 324 according to the embodiment of the present invention.
  • FIG. 10 is a conceptual diagram showing an example of an exception ID table 325 according to the embodiment of the present invention.
  • FIG. 11 is a diagram showing an example of a hardware configuration of a computer functioning as a server 300 in the embodiment of the present invention.

Abstract

【課題】 より利便性の高いユーザ認証を実現する。 【解決手段】 互いに信頼関係が確立された複数のサーバを含むコンピューティング環境に対するユーザ認証を行うためのシステムであって、複数のサーバのうちの少なくとも1つの認証ポリシーを登録した認証ポリシーテーブルと、ユーザから認証情報を受ける手段と、認証ポリシーテーブルを用いて、複数のサーバから認証情報と適合する認証ポリシーを採用するサーバを少なくとも1つ特定する手段と、サーバを特定する手段によって特定されたサーバの認証機構に、認証情報を用いてユーザ認証を行うように命令する信号を送信する手段と、ユーザ認証が成功したことを条件として、ユーザのコンピューティング環境へのアクセスを許可する手段と、を備えたシステムが提供される。

Description

明 細 書
ユーザ認証のためのシステム、方法、およびプログラムならびに該プログ ラムを記録した記録媒体
技術分野
[0001] 本発明は、一般的には、ユーザ認証技術に関し、より詳細には、連邦化されたコン ピューティング環境において、ユーザを認証するシステム、方法およびプログラムに 関する。
背景技術
[0002] 近年、多くのコンピュータ関連企業は、インターネット技術を利用してビジネス取引 を自動化するためにウェブ ·サービス関連技術の開発を進めている。ウェブ'サービス は、複数の企業システム間での電子商取引の効率ィ匕を実現することを目的の一つと する。より詳細には、ウェブ'サービスは、ウェブベースのアプリケーション 'プログラム が自動的に関連する他のアプリケーション 'プログラムを探し出すことで、複数の企業 システム間の連携を実現する仕組みを提供する。
[0003] そのようなウェブ'サービスのためのセキュリティ仕様である,, WS— Security"がイン ターナショナノレ ·ビジネス ·マシーンズ 'コーポレーション、マイクロソフト 'コーポレーシ ヨンおよびべリサイン'インクによって公開された (非特許文献 1)。 "WS— Security" では、互いに信頼関係が確立された複数のサーバを含む連邦化されたコンビユーテ イング環境でシングル 'サインオンを実現する仕組みを定義している。ここで、「信頼 関係」とは、 2以上のサーバのうちのいずれ力 1つの認証システムにおいてユーザ認 証に成功したことをもって、他のサーバに対してもそのユーザを認証されたとして取り 扱う場合の当該 2以上のサーバの間の関係をいう。なお、前述の連邦化の仕様の一 例は、 "WS— Federation"として公開されている(非特許文献 2)。
[0004] 背景技術では、ユーザは、複数のサーバを含む連邦化されたコンピューティング環 境を利用しょうとする場合、セキュリティ ·トークンを取得するために複数のサーバのう ちのいずれかのサーバの認証システムを使用してユーザ認証を行う。次に、取得した セキュリティ 'トークンを含む SOAP (Simple Object Access Protocol)メッセ一 ジに署名をした上で、ウェブ ·サービスを提供するサーバにその SOAPメッセージを 送信する。 SOAPメッセージを受信したサーバは、その SOAPメッセージに含まれる セキュリティ 'トークンを検証し、検証に成功したことに応じて、ユーザに対してサービ スの返信をする。
[0005] 上記の" WS— Security"の仕様が正式に受理され、製品として実装されることで普 及すれば、企業間システムのシームレスな連携が加速され、例えば、多数の企業シ ステムが参加する大規模なサプライチェーン 'システムが実現するだろう。
[0006] 非特許文献 1 :丸山宏ほか著、「Web Service Security (WS - Security)」、 200 2年 4月 5日、インターナショナル'ビジネス 'マシーンズ 'コーポレーション Zマイク 口ソフト.コーポレーション Zベリサイン'インク発行
非特許文献 2 :丸山宏ほか著、「Web Service Federation Language (WS— Fe deration)」、 2003年 7月 8日、インターナショナル'ビジネス 'マシーンズ 'コーポ レーシヨン Zマイクロソフト'コーポレーション Zベリサイン'インク発行
発明の開示
発明が解決しょうとする課題
[0007] 連邦化されたコンピューティング環境において、すべてのサーバの認証システムが 同一の認証ポリシー (認証ポリシーは、指紋認証、声紋認証その他の認証形式や個 々の認証形式における規約 (文字数、有効期限、データサイズその他)、およびそれ らの組合せを含むユーザ認証の形式の全てを含む概念である。 )を採用しているの であれば、ユーザは、同一の認証情報を登録することで、いずれのサーバの認証シ ステムを自分が使用しているのかを意識することなぐ自己の「唯一の」認証情報を使 用してユーザ認証を行 、、連邦化されたコンピューティング環境を利用することがで きる ろう。
[0008] し力しながら、連邦化されたコンピューティング環境に含まれる複数のサーバの認 証システムは、それぞれ異なる認証ポリシーを採用することが多い。なぜなら、連邦 化されたコンピューティング環境は、独立して運用され得る複数のシステムが参加す ることが予定されて ヽるからである。そのような性質に起因して連邦化されたコンビュ 一ティング環境に含まれる第 1のサーバと第 2のサーバが異なる認証ポリシーを採用 している場合、ユーザは第 1のサーバと第 2のサーバそれぞれに対して、異なった認 証ポリシーに適合する認証情報を設定することになる。
[0009] このようなコンピューティング環境では、ユーザは、サーバの認証システムと認証情 報の対応を記憶した上で、 、ま自分がどの認証システムにお 、て認証を試みて 、る かを正確に意識して当該認証システムに対応する認証情報を入力することを強いら れる。連邦化されたコンピューティング環境に参加するサーバの増加に比例して、ュ 一ザが記憶すべき認証情報の数も増加するので、このオペレーションはユーザの大 きな負担となる可能性がある。
[0010] そこで本発明は、上記の課題を解決することができる認証システム、認証方法、認 証プログラムを提供することを目的とする。
課題を解決するための手段
[0011] 上記課題を解決するために、本発明の第 1の態様によれば、互いに信頼関係が確 立された複数のサーバを含むコンピューティング環境に対するユーザ認証を行うため のシステムであって、複数のサーバのうちの少なくとも 1つの認証ポリシーを登録した 認証ポリシーテーブルと、ユーザから認証情報を受ける手段と、認証ポリシーテープ ルを用いて、複数のサーノから認証情報と適合する認証ポリシーを採用するサーバ を少なくとも 1つ特定する手段と、サーバを特定する手段によって特定されたサーバ の認証機構に、認証情報を用いてユーザ認証を行うように命令する信号を送信する 手段と、ユーザ認証が成功したことを条件として、ユーザのコンピューティング環境へ のアクセスを許可する手段と、を備えたシステムが提供される。
[0012] また、本発明の第 2の態様によれば、互いに信頼関係が確立された複数のサーバ を含むコンピューティング環境における方法であって、複数のサーバのうちの少なくと も 1つの認証ポリシーを登録した認証ポリシーテーブルを少なくとも 1つ保持し、ユー ザ力も認証情報を受けるステップと、認証ポリシーテーブルを用いて、複数のサーバ 力 認証情報と適合する認証ポリシーを採用するサーバを少なくとも 1つ特定するス テツプと、サーバを特定するステップにおいて特定されたサーバの認証機構に、認証 情報を用いてユーザ認証を行うように命令する信号を送信するステップと、ユーザ認 証が成功したことを条件として、コンピューティング環境へのアクセスが許可されるス テツプと、を含む方法が提供される。
[0013] さらに、本発明の第 3の態様によれば、互いに信頼関係が確立された複数のサー バを含むコンピューティング環境におけるプログラムであって、複数のサーバの少なく とも 1つの認証ポリシーを登録した認証ポリシーテーブルを少なくとも 1つ保持し、認 証プログラムは、ユーザ力も認証情報を受けるステップと、認証ポリシーテーブルを用 V、て、複数のサーノから認証情報と適合する認証ポリシーを採用するサーバを少な くとも 1つ特定するステップと、サーバを特定するステップにおいて特定されたサーバ の認証機構に、認証情報を用いてユーザ認証を行うように命令する信号を送信する ステップと、ユーザ認証が成功したことを条件として、コンピューティング環境へのァク セスが許可されるステップと、をコンピュータに実行させるプログラムが提供される。
[0014] また、本発明の第 4の態様として、上述したプログラムを記録したコンピュータ可読 の記憶媒体のようなコンピュータ 'プログラム製品が提供される。
発明の効果
[0015] 本発明によれば、連邦化されたコンピューティング環境において、より利便性の高 V、ユーザ認証が可能となる。
発明を実施するための最良の形態
[0016] 以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。な お、本発明は多くの異なる態様で実施することが可能であり、実施の形態の記載内 容に限定して解釈されるべきものではなぐまた実施の形態の中で説明されている特 徴の組み合わせの全てが発明の解決手段に必須とは限らないことに留意されたい。 また、実施の形態の説明の全体を通じて同じ要素には同じ番号を付して!/ヽる。
[0017] 以下の実施の形態では、主に方法およびシステムについて説明する力 当業者で あれば明らかな通り、本発明はコンピュータで使用可能なプログラムとしても実施でき る。したがって、本発明は、ハードウェアとしての実施形態、ソフトウェアとしての実施 形態またはソフトウェアとハードウェアとの組合せの実施形態をとることができる。プロ グラムは、ハードディスク、 CD-ROM,光記憶装置または磁気記憶装置等の任意の コンピュータ可読媒体に記録できる。
[0018] 図 1は、本発明の実施の形態における連邦化されたコンピューティング環境 1000 のシステム構成の一例を示した概念図である。連邦化されたコンピューティング環境
1000は、ネットワーク 200で互いに接続されたクライアント 100および複数のサーバ 300— 1— 300— N (以下、必要に応じてサーバ 300と総称する)を含んでいる。
[0019] クライアント 100は、周知のインターネットに接続可能な端末である。当業者は、そ のようなクライアント 100を容易に実施することができる。また、クライアント 100とネット ワーク 200の接続は、ダイアルアップ接続等により ISP (Internet Service Provie r、図示せず)を介して行うとよい。なお、クライアント 100から ISPへの接続はダイアル アップ接続に制限されるものではなぐ例えば、専用線、 LAN (Local Area Netw orkノ、 WAN (Wide Area Network) ^ AD¾L (.Asymmetric Digital Suoscri ber Line)、 CATV (Cable Television)を用いた常時接続により行ってもよい。
[0020] ネットワーク 200は、クライアント 100、サーバ 300を接続する通信経路であり、一例 としてインターネットにより実現することができる。インターネットであるネットワーク 200 は周知の通り、 TCP/IP (Transmission Control Protocol/Internet Proto col)を用いてシステム間を接続する。ネットワーク 200ではグローバルアドレスまたは ローカルアドレスで表される IPアドレスによって相互に通信するシステムが特定される
[0021] サーバ 300は、クライアント 100からの要求に応じてサービスを提供するコンビユー タ装置である。より詳細には、サーバ 300— 1一 300— Nは、周知のウェブ'サービス技 術を使用して、クライアント 100からのサービス要求に対して、互いに連携してウェブ' サービスを提供する。好適には、サーバ 300— 1一 300— Nは、前述の" WS— Federa tion"仕様に従って、互いに信頼関係が確立された連邦化されたコンピューティング 環境 1000を形成する。
[0022] 図 2は、本実施の形態におけるサーバ 300の機能ブロック図である。図 2の機能ブ ロック図に示す各要素は、後述する図 11に例示したノ、一ドウエア構成を有するコンビ ユータにお 、て、ハードウェア資源とソフトウェアを協働させることで実現することがで きる。
[0023] サーバ 300は、通信制御部 310、ユーザ認証処理部 320、アプリケーション実行部 330を含む。通信制御部 310は、ネットワーク 200から受けたデータを、ユーザ認証 処理部 320またはアプリケーション実行部 330へ転送する。通信制御部 310は、ュ 一ザ認証処理部 320またはアプリケーション実行部 330から受けたデータを、ネットヮ ーク 200へ送出することもできる。
[0024] ユーザ認証処理部 320は、通信制御部 310を通じて受けたクライアント 100のユー ザのアクセス要求に応じて認証処理を行う。好適には、アクセス要求は、クライアント 1 00のウェブ ·ブラウザにおいて生成され、ネットワーク 200に送出されサーノ 300に 受信された HTTP (HyperText Transfer Protocol)リクエストとして実装されるが 、これに限定されない。ユーザ認証処理部 320は、認証要求処理部 321、認証情報 管理部 322、 LDAPクライアント 323、認証ポリシーテーブル 324、例外 IDテーブル 325および認証情報 LDAP326を含む。
[0025] 認証要求処理部 321は、クライアント 100のユーザからのアクセス要求を解析し、ァ クセス要求を送信したユーザが未認証であると判定された場合は、ユーザ認証を実 行する。つまり、認証要求処理部 321は、認証ポリシーテーブル 324を参照して、連 邦化されたコンピューティング環境 1000に含まれる他のサーバの認証システムと連 携してユーザ認証を実行する。
[0026] より詳細には、認証要求処理部 321は、アクセス要求を送信したクライアント 100のュ 一ザが未認証であると判定されたことに応じて、認証情報の入力を促すウェブ 'ぺ一 ジのデータをクライアント 100に送信する機能を有する。また、認証要求処理部 321 は、認証情報入力用ウェブ ·ページ使用して入力されたユーザの認証情報を受け、 認証ポリシーテーブル 324を使用して、当該認証情報が、連邦化されたコンビユーテ イング環境 1000に含まれる複数のサーバのうち、いずれのサーバの認証システムの 認証ポリシーに適合するかを特定し、特定されたサーバの認証システムの認証機構 にお 、て、認証情報を用いてユーザ認証を命令する信号を送信する機能を有する。
[0027] さらに、認証要求処理部 321は、認証情報が自身の認証ポリシーに適合すると判定 された場合に、当該認証情報と、 LDAPクライアント 323を通じて入手した認証情報 LDAP326に格納された認証情報の突き合わせを行う認証機構を有する。さらに、 認証要求処理部 321は、ユーザ認証が成功した場合に、クライアント 100に連邦化さ れたコンピューティング環境 1000へのアクセスを許可するセキュリティ 'トークンを送 信する機能している。本実施の形態では、好適には、セキュリティ 'トークンは、クレデ ンシャルおよびクッキーである。
[0028] 認証情報管理部 322は、連邦化されたコンピューティング環境 1000における認証 情報の管理を行う。好適には、認証情報管理部 322は、連邦化されたコンビユーティ ング環境 1000に含まれるサーバの認証システムの認証ポリシーの認証ポリシーテー ブル 324への登録、更新および参照の処理を行う機能を有する。また、認証情報管 理部 322は、 LDAPクライアント 323を通じて、ユーザ力も受けた認証情報を認証情 報 LDAPへ登録する機能を有する。さらに、認証情報管理部 322は、新規ユーザの ユーザ IDを登録する際に、同一の認証ポリシーを採用する他のサーバの認証システ ムに同一のユーザ IDが既に登録されているかどうかを判定し、同一のユーザ IDが登 録されて!/ヽると判定された場合に、当該ユーザ IDを例外 IDテーブル 325に登録する 機能を有する。
[0029] LDAPクライアント 323は、認証情報 LDAP326へのインターフェースを提供する。
より詳細には、 LDAPクライアント 323は、サーノ 300のプログラム 'コンポーネントま たは他のコンピュータからの認証情報 LDAP326へのアクセスを制御する機能を有 する。 LDAPクライアント 323は、少なくとも、認証情報管理部 322から受けた認証情 報を認証情報 LDAP326へ登録することができ、また、認証要求処理部 321等の要 求に応じて認証情報 LDAP326に登録されて ヽる認証情報を取り出すことができる。
[0030] 認証ポリシーテーブル 324は、連邦化されたコンピューティング環境 1000に含まれ る各サーバの認証システムの認証ポリシーを登録するテーブルである。
[0031] 図 9は、本発明の実施形態における認証ポリシーテーブル 324の一例を示した図で ある。認証ポリシーテーブル 324には、連邦化されたコンピューティング環境 1000に 含まれるサーバの一部または全部のアドレス 'ロケーション (好適には、当該サーバの URLアドレス)が、認証ポリシーと関連付けられて登録されている。図 9に例示する認 証ポリシーテーブル 324では、第一列に認証ポリシーが登録され、第二列に第一列 の認証ポリシーを採用するサーバのアドレスが登録されている。
[0032] なお、認証ポリシーテーブル 324には、連邦化されたコンピューティング環境 1000に 含まれるすべてのサーバのアドレス 'ロケーションおよび認証ポリシーが登録されるこ とが好ましい。しかし、後述するように、本実施形態のユーザ認証は、認証ポリシーテ 一ブル 324にアドレス 'ロケーションおよび認証ポリシーが登録されたサーバのいず れかにおいてユーザ認証が成功したことに応じて連邦化されたコンピューティング環 境 1000へのアクセスを許可するものであるので、連邦化されたコンピューティング環 境 1000に含まれるサーバのアドレス 'ロケーションおよび認証ポリシーが登録されて いなくても本実施形態のユーザ認証は動作可能であることに留意されたい。
[0033] さらに、本発明の実施形態における認証ポリシーテーブル 324では、同一の認証 ポリシーを採用するサーバが複数存在する場合に、どのサーバの認証システムから ユーザ認証の処理を行うかを示すプライオリティがサーバアドレスと関連付けて登録 される。プライオリティの値は、システム管理者がマニュアルで入力をしてもよいし、認 証システムに登録されて 、るユーザ数の多 、順で値を割り振るなど、自動的に決定 してちよい。
[0034] より具体的には、本発明の実施形態における認証ポリシーテーブル 324には、ユー ザ IDが「アルファベット 3文字 +数字 3文字」かつパスワードが「アルファベット 4文字」 の認証ポリシーを採用する 3つのサーバ(アドレスは" server300-l.com"、 " server300-2.com"、 "server300- 3.com")が登録されている。また、ユーザ IDが「アル ファベット 8文字」かつパスワードが「任意」の認証ポリシーを採用する 2つのサーバ( アドレスは" server300-4.com,,、,,server300- 5.com,,)も登録されている。
[0035] さらに、認証ポリシーテーブル 324には、「指紋認証」かつ指紋認証のバイナリデータ のサイズが「100bytes」の認証ポリシーを採用する 2つのサーバ(アドレスは" server300-6.com"、 "server300- 7.com")および「声紋認証」かつ声紋認証のバイナリ データのサイズが「200bytes」の認証ポリシーを採用する 1つのサーバ(アドレスは" server300-8.com")も登録されて 、る。
[0036] 例外 IDテーブル 325は、連邦化されたコンピューティング環境 1000に含まれる各 サーバの認証システムの間で同一のユーザ IDを別のユーザが使用している場合に 、当該ユーザ IDを例外 IDとして登録するテーブルである。
[0037] 図 10は、本発明の実施形態における例外 IDテーブル 325の一例を示した図であ る。例外 IDテーブル 325には、連邦化されたコンピューティング環境 1000に含まれ るサーバの一部または全部のアドレス.ロケーション(好適には、当該サーバの URL アドレス)が、例外 IDと関連付けられて登録されている。図 10に例示する例外 IDテー ブル 325では、第一列にサーバアドレスが登録され、第二列に第一列のサーバの認 証システムの例外 IDが登録されて 、る。
[0038] アプリケーション実行部 330は、認証されたユーザのサービス要求を実現するため に、クライアント 100および/または連邦化されたコンピューティング環境 1000に含 まれるサーバからの要求に応じて、種々のアプリケーション 'プログラムを実行する。 好適には、アプリケーション実行部 330によって実行されるアプリケーション 'プロダラ ムは、ウェブベースのアプリケーション 'プログラムとして実現される。本発明の実施の 形態においては、アプリケーション A(331)、アプリケーション B (332)、アプリケーシ ヨン C (333)およびアプリケーション D (334)の 4種類のアプリケーションを実行するこ とができるようにされている。
[0039] 図 3は、複数のサーバ間の信頼関係を確立する動作フローを示したフローチャート である。本実施の形態においては、複数のサーバ 300— 1一 300— Nが互いに信頼関 係を確立する場合、まず、サーバ 300— 1が、図 3に記載した動作フローに従ってまだ 信頼関係の確立されていないサーバ 300— 2— 300— Nとの信頼関係を確立する。次 に、サーバ 300— 2が、同様に図 4に記載した動作フローに従って、まだ信頼関係の 確立されて!ヽな ヽサーノ 300— 3— 300— Nとの信頼関係を確立する。これをサーバ 300— (N—1)まで繰り返すことで、複数のサーバ 300—1— 300— Nの互いの信頼関 係がすべて確立され、連邦化されたコンピューティング環境 1000が形成される。
[0040] 以下に、サーバ 300— 1がサーバ 300— 2— 300— Nとの間で信頼関係を確立する場 合を例として、図 3に示す動作フローを詳細に説明する。最初に、サーバ 300— 1は、 自己の認証ポリシーを認証ポリシーテーブル 324へ登録する(S3010)。次に、周知 の PKI (Pubulic Key Infrastracture)方式に従って電子証明書を交換すること で、サーバ 300— 1とサーバ 300— 2の間の信頼関係を確立する(S4020)。
[0041] 次に、サーバ 300— 1は、 S3020において信頼関係を確立した相手方のサーバであ るサーバ 300— 2の認証ポリシーを入手する。具体的には、サーバ 300— 1は、サーバ 300— 2にローカルに存在するサーバ 300— 2の管理者が作成した認証ポリシーを記 述したプロファイル ·テーブルにアクセスすることで、サーバ 300— 2の認証ポリシーを 入手する。そして、入手したサーバ 300— 2の認証ポリシーを認証ポリシーテーブル 3 24に登録した上で(S3030)、自己の認証ポリシーと相手方サーバ 300— 2の認証ポ リシ一が同一かどうかを判定する(S3040)。サーバ 300— 1とサーバ 300— 2の認証 ポリシーが同一でな!、と判定された場合は、信頼関係をまだ確立して 、な 、サーバ が存在するかどうかを判定するために NOの矢印から S3090へ進む。
[0042] S3040においてサーバ 300— 1とサーバ 300— 2の認証ポリシーが同一と判定された 場合は、 YESの矢印力ら S3050へ進み、サーバ 300—1とサーバ 300— 2の認証情 報 LDAP326に同一のユーザ IDが存在するかどうかを調べる。 S3050においてサ ーバ 300—1とサーバ 300— 2の認証情報 LDAP325に同一のユーザ IDが存在しな V、と判定された場合は、信頼関係をまだ確立して 、な 、サーバが存在するかどうかを 判定するため〖こ NOの矢印力ら S3090へ進む。
[0043] S3050においてサーバ 300—1とサーバ 300— 2の認証情報 LDAPに同一のユー ザ IDが存在すると判定された場合は、 YESの矢印力 ステップ 3060へ進み、図 6に 示す例外 ID登録確認画面を、サーバ間の信頼関係を確立しょうとして 、るシステム 管理者の操作する端末へ表示する。本実施の形態では、サーバ 300— 1とサーバ 30 0— 2の双方に、 "ABC001"というユーザ IDが登録されていたとして、システム管理者 に当該ユーザ IDが同一のユーザが使用するものかどうかについて確認を促している 。なお、例外 ID登録確認画面には、システム管理者に確認のヒントを提示するために 、サーバ名、ユーザ IDと関連付けて登録名(サーバ 300— 1のユーザ ID"ABC001" に対する登録名として" Tanaka Taro"、サーバ 300— 2のユーザ ID"ABC001"に 対する登録名としで' Hirota Keisuke")が表示される。
[0044] 次に、 S3070に進み、システム管理者力 例外 ID確認画面に表示されたユーザ I D力 サーバ 300— 1とサーバ 300— 2で異なるユーザが使用していると判断した場合 、システム管理者は、例外 ID確認画面で"登録する"ボタンを押すことになる。 "登録 する"ボタンが押されたことに応じてフローは S3080に進み、当該ユーザ IDは、例外 IDテーブル 325に登録される。その後、信頼関係をまだ確立していないサーバが存 在するかどうかを判定するために NOの矢印から S3090へ進む。 [0045] S3070において、システム管理者力 例外 ID確認画面に表示されたユーザ IDが、 サーバ 300— 1とサーバ 300— 2で同一のユーザが使用していると判断した場合、ュ 一ザは例外 ID確認画面で"登録しな 、"ボタンを押すことになる。 "登録しな 、"ボタ ンが押されたことに応じて、フローは、信頼関係をまだ確立していないサーバが存在 するかどうかを判定するために NOの矢印から S3090へ進む。
[0046] S3090では、サーバ 300— 1がまだ信頼関係を確立していないサーバがあるかどう かが判定される。 S3090でまだ信頼関係を確立して 、な 、サーバがあると判定され た場合は、フローは S3030へ戻り、まだ信頼関係を確立していないサーバと S3030 一 S3080のステップを実行することでサーノ 300—1は、すべての他のサーバ 300— 2— 300— Nと信頼関係を確立することとなる。 S 3090でまだ信頼関係を確立して ヽ ないサーバ力もう存在しないと判定された場合は、 YESの矢印に進み、フローは終 了する。
[0047] 上記は、サーバ 300— 1力 他のサーバ 300— 2— 300— Nと信頼関係を確立するこ とについて説明した。同様の処理を 300— 2— 300— Nについても実行することで、サ ーバ 300— 1一 300— Nの間で互いに信頼関係を確立した連邦化されたコンビユーテ イング環境 1000が形成される。
[0048] 図 4は、新規ユーザ認証情報の登録の動作フローを示したフローチャートである。
以下に、既に複数のサーバ 300— 1一 300— Nで互いに信頼関係が確立された連邦 化されたコンピューティング環境 1000に参加するサーバ 300—1の認証システムにお いて、新規ユーザ認証情報を登録する流れを、図 4を参照して詳細に説明する。な お、他のサーバ 300— 2— 300— Nの認証システムにお!/、て新規ユーザ認証情報を 登録する流れも同様の処理で実現可能であることに留意されたい。
[0049] まず、ユーザの操作するクライアント 100から新規認証情報を受け付ける(S4010)。
なお、 S4010では、サーバ 300— 1は、サーバ 300— 1の管理者が作成した認証ポリ シーを記述したプロファイル 'テーブルを使用して、新規認証情報が自己の認証ポリ シ一に適合しているかどうかの検証も行っている。次に、自己の認証情報 LDAP326 に、クライアント 100から受けた認証情報に含まれるユーザ IDと同一のユーザ IDが存 在するかどうかを判定する(S4020)。 S4020で同一のユーザ IDが存在すると判定さ れた場合は、同一のサーバの認証システムでは同一のユーザ IDが存在をすることは 許されな 、ので、別の認証情報をユーザカゝら受け付けるために YESの矢印から S40 10へ戻り、再度新規ユーザ認証情報を受け付ける。 S4020で同一のユーザ IDが存 在しな 、と判定された場合は、 NOの矢印から S4030へ進む。
[0050] S4030では、サーバ 300— 1は、自己の記憶装置に記憶されている認証ポリシーテ 一ブルを用いて、連邦化されたコンピューティング環境 1000に存在する自己と同一 の認証ポリシーを採用する認証システムを持つサーバを特定する。次に、 S4030で 自己と同一の認証ポリシーを採用する認証システムを持つサーバとして特定された サーバのうちの一つの認証情報 LDAP326に新規ユーザ認証情報に含まれるユー ザ IDと同一のユーザ IDが存在するかどうかを判定する(S4040)。
[0051] S4040において、 S4030で特定されたサーバのうちの一つの認証情報 LDAP32 6に同一のユーザ IDが存在しないと判定された場合は、他に S4030で特定された 3 00—1と同一の認証ポリシーを採用するサーバが存在するかどうかを判定するために NOの矢印から S4080へ進む。
[0052] S4040において、 S4030で特定されたサーバのうちの一つの認証情報 LDAP32 6に同一のユーザ IDが存在すると判定された場合は、 YESの矢印から S4050へ進 み、図 6に示す例外 ID登録確認画面を、認証情報を登録しょうとしているユーザが操 作するクライアントへ表示する。例外 ID登録確認画面については、図 3の説明におい て既にしたので、ここでは詳細には説明しな 、。
[0053] 次に、 S4060に進み、認証情報を登録しょうとするユーザが、例外 ID確認画面に 表示されたユーザ IDを自分が使用して 、るものではな 、と判断した場合、ユーザは 例外 ID確認画面で"登録する"ボタンを押すことになる。 "登録する"ボタンが押され たことに応じてフローは S4070に進み、当該ユーザ IDは、例外 IDテーブル 325に登 録される。その後、他に S4030で特定された 300— 1と同一の認証ポリシーを採用す るサーバが存在するかどうかを判定するために NOの矢印から S4080へ進む。
[0054] なお、 S4060において、認証情報を登録しょうとするユーザが、例外 ID確認画面に 表示されたユーザ IDを自分が使用して 、るものであると判断した場合、ユーザは例 外 ID確認画面で"登録しな 、"ボタンを押すことになる。 "登録しな 、"ボタンが押され たことに応じて、他に S4030で特定された 300— 1と同一の認証ポリシーを採用する サーバが存在するかどうかを判定するために YESの矢印から S4080へ進む。
[0055] S4080では、 S4030で特定されたサーバ 300— 1と同一の認証ポリシーを採用す るサーバがまだ残っているかが判定される。 S4080でまだ同一の認証ポリシーを採 用するサーバが残っていると判定された場合は、フローは S4040へ戻り、残っている サーバと S4040— S4070のステップを実行することで、サーノ 300— 1は、必要な情 報を例外 IDテーブルに登録する。 S4080でまだ同一の認証ポリシーを採用するサ ーバが残っていないと判定された場合は、 NOの矢印から S4090へ進み、サーバ 30 0-1は、新規ユーザ認証情報を自己の認証情報 LDAP326に登録する。
[0056] 図 5は、本発明の実施形態におけるユーザ認証の流れを示したフローチャートであ る。以下、未認証のユーザの操作するクライアント 100から連邦化されたコンピュータ 環境 1000に含まれる複数のサーバの一つであるサーバ 300— 1に対してアクセス要 求があった場合のユーザ認証の流れを図 5のフローチャートに従って詳細に説明す る。なお、他のサーバ 300— 2— 300— Nの認証システムにおいてユーザ認証を行う 場合も同様の処理で実現可能であることに留意された 、。
[0057] サーノ 300— 1は、ユーザからアクセス要求を受ける(S5010)。そして、アクセス要 求にセキュリティ 'トークンが含まれるかどうかを調査することによって当該アクセス要 求を発したユーザが未認証であると判定したサーバ 300— 1は、ユーザの操作するク ライアントに、図 7に示す認証モード選択画面のデータを送信することで、ユーザに 認証モードの選択を促す (S5020)。ユーザが、図 7に例示する認証モード選択画面 に"はい"のボタンを押し、マルチ認証モードを選択した場合は、処理は S5040へ進 む。なお、ユーザが図 7に例示する認証モード選択画面に"いいえ"のボタンを押し、 通常認証モードが選択した場合は、処理は S5030へ進み、認証ポリシーテーブルを 使わない通常認証でユーザ認証が行われる。通常認証は、周知であるのでここでは 詳細には説明されない。
[0058] 次に、サーバ 300— 1は、図 8に示すマルチ認証モードで用いられる認証画面のデー タをユーザのクライアントに送信する(S5040)。認証画面のデータを受けたユーザ は、認証情報を入力する(S5050)。クライアントは、入力された認証情報をサーバ 3 00— 1へ送信する。
[0059] より詳細には、ユーザ IDを使用してユーザ認証を行う場合は、ユーザは、図 8に示す 認証情報入力画面の第一行にキーボードを操作することでユーザ IDを入力する。ュ 一ザ IDを使用せずにユーザ認証を行う場合は、ユーザは、第一行の"使用しない" のチェックボックスをチェックする。また、パスワードを使用してユーザ認証を行う場合 は、ユーザは、図 8に示す認証画面の第二行にキーボードを操作することでパスヮー ドを入力する。パスワードを使用せずにユーザ認証を行う場合は、ユーザは、第二行 の"使用しない"のチェックボックスをチェックする。指紋認証、声紋認証などテキスト データ以外 (すなわち、バイナリデータ)を使用してユーザ認証を行う場合は、ユーザ は、図 8に示す認証画面の第三行の"使用しない"のチェックボックスをチェックせず に" OK"ボタンを押し、続けてバイナリデータの入力(例えば、指紋認証に対して指 紋データ入力パッドに指を置ぐ声紋認証に対してはマイクに向かって発声するなど )を行う。パスワードを使用せずにユーザ認証を行う場合は、ユーザは、第二行の"使 用しな 、"のチェックボックスをチェックする。
[0060] 処理は S5050に進み、サーノ 300— 1は、自己の認証ポリシーテーブルを参照し、ュ 一ザが入力した認証情報と適合する認証ポリシーを採用する 1以上のサーバのアド レスを取得する(S5060)。例えば、サーバ 300— 1が図 9の認証ポリシーテーブルを 使用し、認証情報にユーザ ID力 ' ΧΥΖ00 、パスワードが" WXYZ"が含まれる場 合は、ユーザ IDが「アルファベット 3文字 +数字 3文字」かつパスワードが「アルファべ ット 4文字」の認証ポリシーに適合するので、サーノ 300— 1は、 3つのアドレス" server300-l.com 、 server300-2.com 、 server300-j.com 取得する。
[0061] 次に、サーバ 300— 1は、ユーザからの認証情報に含まれるユーザ IDが例外 IDテ 一ブルに登録されているかどうかを、 S5060で取得されたアドレスの示すサーバに対 して問合せを行うことで判定する(S5070)。認証情報に含まれるユーザ IDが例外 ID テーブルに登録されていると判定された場合は、 YESの矢印から S5080へ進み例 外処理が行われる。例外 IDテーブルに登録されているユーザ IDは、いずれの認証 システムにお 、てユーザ認証すべきかを判別することができな 、ので、例外処理で は、サーノ 300— 1は、ユーザのクライアントに「このユーザ IDは例外 IDですので、マ ルチ認証モードを使用することはできません。通常認証にてユーザ認証を行ってくだ さい。」というメッセージを返し、処理を終了する。
[0062] S5070において、ユーザからの認証情報に含まれるユーザ IDがいずれかのサー バの例外 IDテーブルにも登録されてないと判定された場合は、 NOの矢印カゝら S50 90へ進む。 S5090で ίま、サーノ 300— 1 ίま、 S5060【こお!ヽて取得したアドレスを使 用して、認証ポリシーの合致するサーバに認証情報を送信し、認証情報を受信した サーバの認証機構を使用してユーザ認証を行う。好適には、サーバ 300-1は、いず れのサーノくからユーザ認証を行うかを、認証ポリシーテーブル中のプライオリティの 値に従って決定する。例えば、サーバ 300— 1が図 9の認証ポリシーテーブルを使用 し、 S5070においてサーバ 300— 1が 3つのアドレス" server300-l.com"、 " server300-2.com"、 "361^ 300-3 01^,を取得した場合は、プライオリティの値が最も 高い" server300-l.com"の認証システムがユーザ認証を最初に試みることとなる。
[0063] 処理は S5100へ進み、ユーザ認証が成功したと判定された場合は、ユーザ認証を 行ったサーバは、アイデンティティ情報を取得し (S5110)、取得したアイデンティティ 情報を使用して、クレデンシャルおよびクッキーを作成し、ユーザに返信する(S512 0)。なお、クレデンシャルおよびクッキーの作成およびユーザへの返信は、ユーザ認 証を行ったサーノ からユーザ認証が成功した旨の通知を受けたサーバ 300— 1が行 つてもよい。そして、ユーザは受信したクレデンシャルおよびクッキーを使用して、連 邦化されたコンピューティング環境 1000にアクセスをすることが許可され、認証処理 は終了する。
[0064] なお、本発明の実施形態では、ユーザに連邦化されたコンピューティング環境への アクセスを許可するために、クレデンシャルおよびクッキーを使用する態様によって説 明をした。し力し、クレデンシャルおよびクッキーの代替として URLエンコーディング、 SAMLトークンのような他のいかなる公知の認証技術も使用可能であることは当業者 には自明である。
[0065] S5100でユーザ認証が失敗したと判定された場合は、 S5060で特定されたユーザ の認証情報に認証ポリシーが適合するサーバが残っているかどうかが判定される(S 6130)。 S5130において、まだ S5060で特定されたユーザの認証情報に認証ポリ シ一に適合するサーバが残っていると判定された場合は、フローは S5090へ戻り、 他の残っているサーバに対して S5090以降の処理を行うことで、再びユーザ認証を 試みることとなる。前述のサーバ 300— 1が図 9の認証ポリシーテーブルを使用し、 S5 070においてサーバ 300— 1力 ¾つのアドレス" server300—l.com"、 "server300-2.com "、 "server300-3.com"を取得した場合は、既に" server300- l.com"の認証システムに よる認証は失敗したので、サーバ 300— 1は、プライオリティの値が次に高い" server300-2.com"の認証システムがユーザ認証を最初に試み、それも失敗した場合 は、 "server300-3.com"の認証システムがユーザ認証を試みることとなる。
[0066] S5130で特定されたユーザの認証情報に認証ポリシーに適合するサーバが残つ て!、な 、、すなわちすべてのサーバにぉ 、て認証が失敗したと判定された場合は、 フローは S5140へ進み、認証失敗としてユーザは連邦化されたコンピューティング環 境 1000へのアクセスを許可されないこととなり、認証処理は終了する。
[0067] 図 11は、本発明の実施の形態において使用されるサーバ 300を実現するために 好適なコンピュータ装置のハードウェア構成を例示する図である。サーバ 300は、中 央処理装置(CPU) 1とメインメモリ 4を含んでいる。 CPU1とメインメモリ 4は、バス 2を 介して、補助記憶装置としてのハードディスク装置 13と接続されている。また、フレキ シブルディスク装置 20、 MO装置 28、 CR— ROM装置 26、 29などのリムーバブルス トレージ (記録メディアを交換可能な外部記憶システム)が関連するフレキシブルディ スク ·コントローラ 19、 IDEコントローラ 25、 SCSIコントローラ 27などを介してバス 2へ 接続されている。
[0068] フレキシブルディスク装置 20、 MO装置 28、 CR— ROM装置 26、 29などのリムーバ ブルストレージには、それぞれフレキシブルディスク、 MO、 CD— ROMなどの記憶媒 体が挿入され、このフレキシブルディスク等やハードディスク装置 13、 ROM14には、 オペレーティング 'システムと協働して CPU等に命令を与え、本発明を実施するため のコンピュータ 'プログラムのコードを記録することができる。メインメモリ 4にロードされ ることによってコンピュータ 'プログラムは実行される。コンピュータ 'プログラムは圧縮 し、また複数に分割して複数の媒体に記録することもできる。
[0069] サーバ 300は、さらに、ユーザ'インターフェイス'ノヽードウエアとして、マウス等のポ インティング 'デバイス 7、キーボード 6や視覚データをユーザに提示するためのディ スプレイ 12を有することができる。また、パラレルポート 16を介してプリンタ(図示せず )と接続することや、シリアルポート 15を介してモデム(図示せず)を接続することが可 能である。サーバ 300は、シリアルポート 15及びモデムを介し、また、通信アダプタ 1 8 (イーサネット (R) ·カードやトークンリング'カード)等を介してネットワークに接続し、 他のコンピュータ等と通信を行うことが可能である。
[0070] スピーカ 23は、オーディオ 'コントローラ 21によって D/ A変換(デジタル/アナ口 グ変換)された音声信号をアンプ 22を介して受け取り、音声として出力する。また、ォ 一ディォ.コントローラ 21は、マイクロフォン 24から受け取った音声情報を AZD変換 (アナログ Zデジタル変換)し、システム外部の音声情報をシステムに取り込むことを 可能にしている。
[0071] 以上の説明により、本発明の実施の形態におけるサーバ 300は、メインフレーム、ヮ ークステーション、通常のパーソナルコンピュータ(PC)等の情報処理装置、または、 これらの組み合わせによって実現されることが容易に理解されるであろう。ただし、こ れらの構成要素は例示であり、そのすベての構成要素が本発明の必須構成要素と なるわけではない。
[0072] 特に、ここで説明したハードウェア構成のうち、フレキシブルディスク装置 20、 MO 装置 28、 CR— ROM装置 26、 29などのリムーバブルストレージ、パラレルポート 16、 プリンタ、シリアルポート 15、モデム、通信アダプタ 18、スピーカ 23、オーディオ'コン トローラ 21、アンプ 22、マイクロフォン 24などはなくても、本発明の実施の形態は実 現可能であるので、本発明の実施の形態におけるサーバ 300に含めなくともよい。
[0073] 本発明の実施に使用されるサーバ 300の各ハードウェア構成要素を、複数のマシ ンを組み合わせ、それらに機能を配分し実施する等の種々の変更は当業者によって 容易に想定され得るものであり、それらの変更は、当然に本発明の思想に包含される 概念である。
[0074] サーバ 300は、オペレーティング 'システムとして、マイクロソフト'コーポレーション が提供する Windows (R)オペレーティング ·システム、インターナショナル ·ビジネス · マシーンズ ·コ一ポレーシヨンが提供する AIX、アップル ·コンピュータ 'インコーポレイ テッドが提供する MacOS、ある!/、は Linuxなどの GUIマルチウィンドウ環境をサポー 卜するものを採用することができる。
[0075] サーバ 300は、オペレーティング 'システムとして、インターナショナル'ビジネス 'マ シーンズ 'コーポレーションが提供する PC— DOS、マイクロソフト'コーポレーションが 提供する MS— DOSなどのキャラクタ 'ベース環境のもの採用することもできる。さらに 、サーバ 300は、インターナショナル'ビジネス 'マシーンズ 'コーポレーションが提供 する OS/Open、 Wind River Systems, Inc. の Vx Worksなどのリアルタイム OS、 Java (R) OSなどのネットワーク 'コンピュータに組み込みオペレーティング 'シス テムを採用することもできる。
[0076] 以上から、サーバ 300は、特定のオペレーティング.システム環境に限定されるもの ではないことを理解することができる。サーバ 300— 1— 300-Nはそれぞれ異なるォ ペレ一ティング ·システム環境で動作するようにしてもよいことは勿論である。
[0077] 以上、本実施の形態によれば、ユーザは、連邦化されたコンピューティング環境 10 00の!、ずれかのサーバの認証システムに対する!/、ずれかの認証情報を入力するこ とで、サーバの認証システムと認証情報の対応を記憶することなぐまた、いま自分が どの認証システムにお 、て認証を試みて 、るかを正確に意識することなくユーザ認 証を受けることが可能となる。
[0078] また、本実施の形態では、ユーザ力も受けた認証情報に適合する認証ポリシーを採 用するサーバの認証システムにお ヽてのみユーザ認証を行うので、高速なユーザ認 証が実現される。
[0079] 以上、本発明によれば、連邦化されたコンピューティング環境において、より利便性 の高 、ユーザ認証を実現できることが容易に理解できる。
[0080] 以上、本発明の実施の形態を用いて説明したが、本発明の技術範囲は上記実施 の形態に記載の範囲には限定されない。上記の実施の形態に、種々の変更または 改良を加えることが可能であることが当業者に明らかである。従って、そのような変更 または改良を加えた形態も当然に本発明の技術的範囲に含まれる。
図面の簡単な説明
[0081] [図 1]本発明の実施の形態の連邦化されたコンピューティング環境 100のシステム構 成の一例を示した概念図である。
圆 2]本発明の実施形態におけるサーバ 300の機能ブロック図である。
圆 3]本発明の実施形態におけるサーバ間の信頼関係を確立する動作フローを示し たフローチャートである。
圆 4]本発明の実施形態における新規ユーザ認証情報の登録の動作フローを示した フローチャートである。
圆 5]本発明の実施形態におけるユーザ認証の動作フローを示したフローチャートで ある。
[図 6]本発明の実施形態における例外 ID登録確認画面のイメージを示した図である 圆 7]本発明の実施形態における認証モード選択画面のイメージを示した図である。 圆 8]本発明の実施形態における認証情報入力画面のイメージを示した図である。
[図 9]本発明の実施形態における認証ポリシーテーブル 324の一例を示した概念図 である。
[図 10]本発明の実施形態における例外 IDテーブル 325の一例を示した概念図であ る。
[図 11]本発明の実施形態におけるサーバ 300として機能するコンピュータのハードウ エア構成の一例を示した図である。

Claims

請求の範囲
[1] 互いに信頼関係が確立された複数のサーバを含むコンピューティング環境に対す るユーザ認証を行うためのシステムであって、
前記複数のサーバのうちの少なくとも 1つの認証ポリシーを登録した認証ポリシーテ 一ブルと、
ユーザ力 認証情報を受ける手段と、
前記認証ポリシーテーブルを用いて、前記複数のサーバから前記認証情報と適合 する認証ポリシーを採用するサーバを少なくとも 1つ特定する手段と、
前記サーバを特定する手段によって特定されたサーバの認証機構に、前記認証情 報を用いてユーザ認証を行うように命令する信号を送信する手段と、
前記ユーザ認証が成功したことを条件として、前記ユーザの前記コンビユーティン グ環境へのアクセスを許可する手段と、
を備えたシステム。
[2] 前記複数のサーバのうちの少なくとも 1つの認証ポリシーの情報を取得する手段と、 取得した前記複数のサーバのうちの少なくとも 1つの認証ポリシーを、各認証ポリシ 一を採用するサーバの識別子と関連付けて前記認証ポリシーテーブルに登録する 手段と、
をさらに備えた請求項 1に記載のシステム。
[3] 前記認証ポリシーテーブルを用いて、同一の認証ポリシーを採用する 2以上のサー バを特定する手段と、
前記サーバを特定する手段によって、同一の認証ポリシーを採用すると特定された 2以上のサーバの認証システム間で同一のユーザ IDが登録されているかどうかを判 定する手段と、
同一のユーザ IDが登録されていると判定されたことを条件として、当該ユーザ IDが 同一のユーザに属するものかどうかを判定する情報を受ける手段と、
前記ユーザ IDが同一のユーザに属するものでないと判定されたことを条件として、 当該ユーザ IDを例外処理テーブルに登録する手段と、
をさらに備えた請求項 1に記載のシステム。
[4] 新規ユーザの認証情報を受ける手段と、
前記認証ポリシーテーブルを用いて、前記新規ユーザの認証情報と同一の認証ポ リシ一を採用するサーバを特定する手段と、
前記特定されたサーバの認証システムに前記新規ユーザの認証情報と同一のュ 一ザ IDが登録されているかどうかを判定する手段と、
同一のユーザ IDが登録されていることを条件として、当該ユーザ IDが同一のユー ザに属するものかどうかを判定する情報を受ける手段と、
前記ユーザ IDが同一のユーザに属するものでないことを条件として、当該ユーザ I Dを例外処理テーブルに登録する手段と、
をさらに備えた請求項 1に記載のシステム。
[5] 前記認証ポリシーは、文字列のユーザ IDによる認証、クライアント証明書による認 証、生体認証、手書き認証のうちの少なくとも一つである、請求項 1に記載のシステム
[6] 前記アクセスを許可する手段は、前記コンピューティング環境へのアクセスを行うた めのトークンを生成する手段を含む、請求項 1に記載のシステム。
[7] 前記トークンは、クッキー、 URLエンコーディングによる認証情報、 SAMLトークン のいずれかである、請求項 6に記載のシステム。
[8] 複数のコンピューティング環境に対する複数の認証ポリシーテーブルを備え、 ユーザ力 受けた認証情報力 前記複数の認証ポリシーテーブルに登録されたサ ーバに適合したことに応じて、前記複数のコンピューティング環境それぞれに対して ユーザ認証を行う、
請求項 1に記載のシステム。
[9] 互いに信頼関係が確立された複数のサーバを含むコンピューティング環境におけ る方法であって、
前記複数のサーバのうちの少なくとも 1つの認証ポリシーを登録した認証ポリシーテ 一ブルを少なくとも 1つ保持し、
ユーザ力 認証情報を受けるステップと、
前記認証ポリシーテーブルを用いて、前記複数のサーバから前記認証情報と適合 する認証ポリシーを採用するサーバを少なくとも 1つ特定するステップと、
前記サーバを特定するステップにお 、て特定されたサーバの認証機構に、前記認 証情報を用いてユーザ認証を行うように命令する信号を送信するステップと、 前記ユーザ認証が成功したことを条件として、前記コンピューティング環境へのァク セスが許可されるステップと、
を含む方法。
[10] 前記複数のサーバのうちの少なくとも 1つの認証ポリシーの情報を取得するステツ プと、
取得した前記複数のサーバのうちの少なくとも 1つの認証ポリシーを、各認証ポリシ 一を採用するサーバの識別子と関連付けて前記認証ポリシーテーブルに登録するス テツプと、
を含む請求項 9に記載の方法。
[11] 前記認証ポリシーテーブルを用いて、同一の認証ポリシーを採用する 2以上のサー バを特定するステップと、
前記サーバを特定するステップで、同一の認証ポリシーを採用すると特定された 2 以上のサーバの認証システム間で同一のユーザ IDが登録されているかどうかを判定 するステップと、
同一のユーザ IDが登録されていることを条件として、当該ユーザ IDが同一のユー ザに属するものかどうかを判定する情報を受けるステップと、
前記ユーザ IDが同一のユーザに属するものでないことを条件として、当該ユーザ I Dを例外処理テーブルに登録するステップと、
を含む請求項 9に記載の方法。
[12] 新規ユーザの認証情報を受けるステップと、
前記認証ポリシーテーブルを用いて、前記新規ユーザの認証情報と同一の認証ポ リシ一を採用するサーバを特定するステップと、
前記特定されたサーバの認証システムに前記新規ユーザの認証情報と同一のュ 一ザ IDが登録されているかどうかを判定するステップと、
同一のユーザ IDが登録されていることを条件として、当該ユーザ IDが同一のユー ザに属するものかどうかを判定する情報を受けるステップと、
前記ユーザ IDが同一のユーザに属するものでないことを条件として、当該ユーザ I
Dを例外処理テーブルに登録するステップと、
を含む請求項 9に記載の方法。
[13] 前記認証ポリシーは、文字列のユーザ IDによる認証、クライアント証明書による認 証、生体認証、手書き認証のうちの少なくとも一つである、請求項 9に記載の方法。
[14] 前記アクセスが許可されるステップは、前記コンピューティング環境へのアクセスを 行うためのトークンを生成するステップを含む、請求項 9に記載の方法。
[15] 前記トークンは、クッキー、 URLエンコーディングによる認証情報、 SAMLトークン のいずれかである、請求項 15に記載の方法。
[16] (A)前記認証ポリシーテーブル登録されて 、る同一の認証ポリシーを採用する 2以 上のサーバのそれぞれに対してプライオリティを付与するステップと、
(B)前記ユーザの認証情報が前記 2以上のサーバの採用する認証ポリシーに適合 したことに応じて、前記 2以上のサーバのうちの前記プライオリティの最も高 、サーバ の認証機構に、前記認証情報を用いてユーザ認証を行うように命令するステップと、
(C)前記ユーザ認証が失敗したことに応じて、前記 2以上のサーバのうち次にブラ ィオリティの高 、サーバの認証機構に、ユーザ認証を行うように命令するステップと、
(D)前記 2以上のサーバのいずれかのサーバにおいてユーザ認証が成功する力 前記 2以上のサーバすべてにぉ 、てユーザ認証が失敗するまで、前記ステップ (C) を繰り返すステップと、
(E)前記ユーザ認証が成功したことを条件として、前記ユーザの前記コンビユーテ イング環境へのアクセスを許可するステップと、
を含む請求項 9に記載の方法。
[17] 互いに信頼関係が確立された複数のサーバを含むコンピューティング環境におけ るプログラムであって、
前記複数のサーバの少なくとも 1つの認証ポリシーを登録した認証ポリシーテープ ルを少なくとも 1つ保持し、
前記認証プログラムは、 ユーザ力 認証情報を受けるステップと、
前記認証ポリシーテーブルを用いて、前記複数のサーバから前記認証情報と適合 する認証ポリシーを採用するサーバを少なくとも 1つ特定するステップと、
前記サーバを特定するステップにお 、て特定されたサーバの認証機構に、前記認 証情報を用いてユーザ認証を行うように命令する信号を送信するステップと、 前記ユーザ認証が成功したことを条件として、前記コンピューティング環境へのァク セスが許可されるステップと、
をコンピュータに実行させるプログラム。
[18] 前記複数のサーバのうちの 1つの認証ポリシーの情報を取得するステップと、
取得した前記複数のサーバのうちの 1つの認証ポリシーを、各認証ポリシーを採用 するサーバの識別子と関連付けて前記認証ポリシーテーブルに登録するステップと、 をさらにコンピュータに実行させる、請求項 17に記載のプログラム。
[19] 前記認証ポリシーテーブルを用いて、同一の認証ポリシーを採用する 2以上のサー バを特定するステップと、
前記サーバを特定するステップで、同一の認証ポリシーを採用すると特定された 2 以上のサーバの認証システム間で同一のユーザ IDが登録されているかどうかを判定 するステップと、
同一のユーザ IDが登録されていることを条件として、当該ユーザ IDが同一のユー ザに属するものかどうかを判定するステップと、
前記ユーザ IDが同一のユーザに属するものでないことを条件として、当該ユーザ I Dを例外処理テーブルに登録するステップと、
をさらにコンピュータに実行させる、請求項 17に記載のプログラム。
[20] 新規ユーザの認証情報を受けるステップと、
前記認証ポリシーテーブルを用いて、前記新規ユーザの認証情報と同一の認証ポ リシ一を採用するサーバを特定するステップと、
前記特定されたサーバの認証システムに前記新規ユーザの認証情報と同一のュ 一ザ IDが登録されているかどうかを判定するステップと、
同一のユーザ IDが登録されていることを条件として、当該ユーザ IDが同一のユー ザに属するものかどうかを判定するステップと、
前記ユーザ IDが同一のユーザに属するものでないことを条件として、当該ユーザ I Dを例外処理テーブルに登録するステップと、
をさらにコンピュータに実行させる、請求項 17に記載のプログラム。
[21] 前記認証ポリシーは、文字列のユーザ IDによる認証、クライアント証明書による認 証、生体認証、手書き認証のうちの少なくとも一つである、請求項 17に記載のプログ ラム。
[22] 前記アクセスが許可されるステップは、前記コンピューティング環境へのアクセスを 行うためのトークンを生成するステップを含む、請求項 17に記載のプログラム。
[23] 前記トークンは、クッキー、 URLエンコーディングによる認証情報、 SAMLトークン の!、ずれかである、請求項 22に記載のプログラム。
[24] 請求項 17な 、し 23の 、ずれかのプログラムを記録したコンピュータ可読の記憶媒 体。
PCT/JP2005/002143 2004-03-30 2005-02-14 ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体 WO2005101220A1 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2006512273A JP4750020B2 (ja) 2004-03-30 2005-02-14 ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
EP05719090A EP1732008A4 (en) 2004-03-30 2005-02-14 USER AUTHORIZATION SYSTEM, PROCEDURE, PROGRAM AND RECORDING MEDIUM CONTAINING THE PROGRAM
CA2561906A CA2561906C (en) 2004-03-30 2005-02-14 System, method and program for user authentication, and recording medium on which the program is recorded
CN2005800100051A CN1965304B (zh) 2004-03-30 2005-02-14 用户认证系统、方法、程序以及记录有该程序的记录介质
US10/598,875 US7712129B2 (en) 2004-03-30 2005-02-14 System, method and program for user authentication, and recording medium on which the program is recorded
US12/767,832 US8689302B2 (en) 2004-03-30 2010-04-27 System, method and program for user authentication, and recording medium on which the program is recorded
US13/943,138 US8839393B2 (en) 2004-03-30 2013-07-16 Authentication policy usage for authenticating a user
US14/337,631 US9253217B2 (en) 2004-03-30 2014-07-22 Authentication policy usage for authenticating a user
US14/987,825 US9584548B2 (en) 2004-03-30 2016-01-05 Authentication policy usage for authenticating a user

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-099243 2004-03-30
JP2004099243 2004-03-30

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10/598,875 A-371-Of-International US7712129B2 (en) 2004-03-30 2005-02-14 System, method and program for user authentication, and recording medium on which the program is recorded
US12/767,832 Division US8689302B2 (en) 2004-03-30 2010-04-27 System, method and program for user authentication, and recording medium on which the program is recorded

Publications (1)

Publication Number Publication Date
WO2005101220A1 true WO2005101220A1 (ja) 2005-10-27

Family

ID=35150179

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/002143 WO2005101220A1 (ja) 2004-03-30 2005-02-14 ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体

Country Status (8)

Country Link
US (5) US7712129B2 (ja)
EP (1) EP1732008A4 (ja)
JP (1) JP4750020B2 (ja)
KR (1) KR100968179B1 (ja)
CN (1) CN1965304B (ja)
CA (1) CA2561906C (ja)
TW (1) TWI350095B (ja)
WO (1) WO2005101220A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
JP2013037704A (ja) * 2012-09-11 2013-02-21 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム
JP2013077323A (ja) * 2013-01-15 2013-04-25 Fujitsu Ltd 識別情報統合管理システム,識別情報統合管理サーバ及び識別情報統合管理プログラム
JP2020170352A (ja) * 2019-04-03 2020-10-15 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
EP1732008A4 (en) 2004-03-30 2010-05-26 Ibm USER AUTHORIZATION SYSTEM, PROCEDURE, PROGRAM AND RECORDING MEDIUM CONTAINING THE PROGRAM
US20190268430A1 (en) 2005-08-01 2019-08-29 Seven Networks, Llc Targeted notification of content availability to a mobile device
EP1997066A4 (en) 2006-02-06 2011-05-25 Yt Acquisition Corp METHOD AND SYSTEM FOR PROVIDING ONLINE AUTHENTICATION USING BIOMETRIC DATA
US8095969B2 (en) 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US8201215B2 (en) 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US9807096B2 (en) * 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US20090307744A1 (en) * 2008-06-09 2009-12-10 Microsoft Corporation Automating trust establishment and trust management for identity federation
CN101505217B (zh) * 2008-12-31 2011-07-20 成都市华为赛门铁克科技有限公司 一种管理内网主机的方法、装置及系统
KR101156087B1 (ko) * 2009-07-28 2012-06-20 인하대학교 산학협력단 다중 서버 환경의 생체인증시스템을 위한 작업량 예측기반 작업 스케줄링 방법
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5430797B2 (ja) * 2011-04-12 2014-03-05 パナソニック株式会社 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法
CN102970308B (zh) * 2012-12-21 2016-08-10 北京网康科技有限公司 一种用户认证方法及服务器
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
US10547599B1 (en) * 2015-02-19 2020-01-28 Amazon Technologies, Inc. Multi-factor authentication for managed directories
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
CN105141586B (zh) * 2015-07-31 2018-07-10 广州华多网络科技有限公司 一种对用户进行验证的方法和系统
US10522154B2 (en) 2017-02-13 2019-12-31 Google Llc Voice signature for user authentication to electronic device
KR101986244B1 (ko) * 2017-10-12 2019-06-05 한국인터넷진흥원 모바일 기기 기반의 생체인식 정보 검증 방법
JP7215234B2 (ja) 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
CN110210200A (zh) * 2019-05-28 2019-09-06 浪潮商用机器有限公司 服务器智能操作方法、装置、智能服务器及存储介质
US11627138B2 (en) * 2019-10-31 2023-04-11 Microsoft Technology Licensing, Llc Client readiness system
CN111611572B (zh) * 2020-06-28 2022-11-22 支付宝(杭州)信息技术有限公司 一种基于人脸认证的实名认证方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
JP2000311138A (ja) 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
US20020087894A1 (en) 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
WO2002082296A1 (en) 2001-04-07 2002-10-17 Secure Data In Motion, Inc. Federated authentication service
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2004070416A (ja) * 2002-08-01 2004-03-04 Ricoh Co Ltd ネットワークシステムにおけるユーザ認証方法及びシステム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963915A (en) * 1996-02-21 1999-10-05 Infoseek Corporation Secure, convenient and efficient system and method of performing trans-internet purchase transactions
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
EP0956818B1 (en) * 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
US6449615B1 (en) * 1998-09-21 2002-09-10 Microsoft Corporation Method and system for maintaining the integrity of links in a computer network
US6832377B1 (en) * 1999-04-05 2004-12-14 Gateway, Inc. Universal registration system
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
JP3636948B2 (ja) * 1999-10-05 2005-04-06 株式会社日立製作所 ネットワークシステム
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US20010020231A1 (en) * 2000-04-24 2001-09-06 Desktopdollars.Com Marketing System and Method
US7082538B2 (en) * 2000-10-03 2006-07-25 Omtool, Ltd. Electronically verified digital signature and document delivery system and method
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
US7530099B2 (en) * 2001-09-27 2009-05-05 International Business Machines Corporation Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
JP2003224562A (ja) 2002-01-28 2003-08-08 Toshiba Corp 個人認証システム及びプログラム
US7584262B1 (en) * 2002-02-11 2009-09-01 Extreme Networks Method of and system for allocating resources to resource requests based on application of persistence policies
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
US7328237B1 (en) * 2002-07-25 2008-02-05 Cisco Technology, Inc. Technique for improving load balancing of traffic in a data network using source-side related information
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US7599959B2 (en) * 2002-12-02 2009-10-06 Sap Ag Centralized access and management for multiple, disparate data repositories
US7219154B2 (en) * 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US8244841B2 (en) * 2003-04-09 2012-08-14 Microsoft Corporation Method and system for implementing group policy operations
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
WO2005003907A2 (en) * 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
EP1732008A4 (en) 2004-03-30 2010-05-26 Ibm USER AUTHORIZATION SYSTEM, PROCEDURE, PROGRAM AND RECORDING MEDIUM CONTAINING THE PROGRAM

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
JP2000311138A (ja) 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
US20020087894A1 (en) 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
WO2002082296A1 (en) 2001-04-07 2002-10-17 Secure Data In Motion, Inc. Federated authentication service
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2004070416A (ja) * 2002-08-01 2004-03-04 Ricoh Co Ltd ネットワークシステムにおけるユーザ認証方法及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1732008A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
JP2013037704A (ja) * 2012-09-11 2013-02-21 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム
JP2013077323A (ja) * 2013-01-15 2013-04-25 Fujitsu Ltd 識別情報統合管理システム,識別情報統合管理サーバ及び識別情報統合管理プログラム
JP2020170352A (ja) * 2019-04-03 2020-10-15 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
JP7222792B2 (ja) 2019-04-03 2023-02-15 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム

Also Published As

Publication number Publication date
US9584548B2 (en) 2017-02-28
CN1965304B (zh) 2011-06-01
EP1732008A1 (en) 2006-12-13
CA2561906A1 (en) 2005-10-27
US20130305313A1 (en) 2013-11-14
KR20070014124A (ko) 2007-01-31
US20100212000A1 (en) 2010-08-19
US20140366083A1 (en) 2014-12-11
EP1732008A4 (en) 2010-05-26
JP4750020B2 (ja) 2011-08-17
US8689302B2 (en) 2014-04-01
CA2561906C (en) 2014-03-25
US7712129B2 (en) 2010-05-04
TW200610351A (en) 2006-03-16
KR100968179B1 (ko) 2010-07-07
US20070199059A1 (en) 2007-08-23
JPWO2005101220A1 (ja) 2008-03-06
US20160142444A1 (en) 2016-05-19
US9253217B2 (en) 2016-02-02
CN1965304A (zh) 2007-05-16
TWI350095B (en) 2011-10-01
US8839393B2 (en) 2014-09-16

Similar Documents

Publication Publication Date Title
JP4750020B2 (ja) ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
US10104069B2 (en) Request-specific authentication for accessing web service resources
US7793095B2 (en) Distributed hierarchical identity management
CN109428891B (zh) 权限转移系统及其控制方法和客户端
US8683571B2 (en) System and method for authentication of users in a secure computer system
EP2055077B1 (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
Chadwick et al. Improved identity management with verifiable credentials and fido
US9185102B2 (en) Server system and control method
WO2015153892A1 (en) Method and system for secure authentication
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
CN101809585A (zh) 密码管理
Sharma et al. Identity and access management-a comprehensive study
EP1520217A2 (en) Distributed hierarchical identity management
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
Rehman Get ready for OpenID
WO2022259315A1 (ja) 登録申請支援システム及び登録申請支援方法
JP7238526B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2006512273

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020067016914

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10598875

Country of ref document: US

Ref document number: 2007199059

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580010005.1

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2561906

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 2005719090

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005719090

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067016914

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10598875

Country of ref document: US