説明

認証システム、認証代理サーバ、制御プログラム及び認証方法

【課題】ユーザ識別情報が、第三者にオープンなネットワークを介して他の装置へ通知されることなく認証を行う認証システム、認証代理サーバ、制御プログラム及び認証方法を提供すること
【解決手段】本発明にかかる認証システムは、アプリケーション(APL)利用端末10と、APL利用端末10とともにイントラネット50に接続されAPL利用端末10の認証を実行する認証代理サーバ20と、ネットワーク60に接続されるAPLサーバ30と、ネットワーク60に接続され認証実行結果を保持する認証サーバ40とを備える。認証代理サーバ20は、APL利用端末10から出力されたユーザ識別情報に基づいて認証を実行し、認証実行結果をAPL利用端末10と、認証サーバ40とに送信し、APLサーバ30は、取得した認証実行結果を用いてAPL利用端末10に対するAPL提供可否を決定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証システム、認証代理サーバ、制御プログラム及び認証方法に関し、特にアプリケーションの提供可否を判定するために用いられる認証システム、認証システムに用いられる認証代理サーバ、認証代理サーバに用いられる制御プログラム及び認証システムにおける認証方法に関する。
【背景技術】
【0002】
一般的に、ソフトウェアは、全てのユーザにとって必要な機能がすべてまとめられ、全てのユーザに同じ機能を提供することができるように構成されている。このようなソフトウェアは、あるユーザにとっては、あまり必要のない機能が多く搭載された冗長なものとなる。そのため、このようなユーザは、必要のない機能に対しても料金を支払っていることになる。そこで、個々のユーザが本当に必要な機能のみをオンデマンドによって利用でき、その機能に対してのみ支払いをするSaaS(Software as a service)というソフトウェアの配布形態が注目されている。
【0003】
具体的に、SaaSとは、ソフトウェアが有する機能のうち、ユーザが必要とする機能のみを配布し、ユーザが必要とする機能のみを利用できるようにしたソフトウェアの配布形態である。このようにすることで、ユーザは、利用する機能に応じた分の料金のみを支払うことができる。また、ユーザがソフトウェアを利用する形態として、次の二つの形態がある。一つ目の利用形態として、ユーザは、必要な機能をダウンロードし、自身の端末にインストールすることにより、ソフトウェアを利用することができる。二つ目の利用形態として、ユーザは、サーバ上で動作するソフトウェアの機能を、ネットワークを介して、オンラインで利用することができる。
【0004】
SaaSにおいて、アプリケーションサーバは、認証を受けたユーザにのみアプリケーションを提供することができる。SaaSにおける認証方式として、シングルサインオンがある。シングルサインオンとは、ユーザが一度認証を受けることにより、許可されている全ての機能を利用できるようになる認証方式である。ここで、2つのシングルサインオン方式について、図5及び図6を用いて説明する。
【0005】
はじめに、図5を用いてエージェントモジュール方式を用いたシングルサインオンについて説明する。SaaS利用者端末100は、インターネット150を介して、シングルサインオン(SSO)基盤120にログインする。SSO基盤120は、SaaSデータセンタ110内に配置されている。SSO基盤120は、SaaS利用者端末100から送信されたユーザID及びパスワードを用いて、トークンを生成する。トークンは、アプリケーションを識別するAPL−IDと、SaaS利用者端末100を識別するAPLユーザIDと対応付けられている。SSO基盤120は、生成したトークンをSaaS利用者端末100へ送信する。
【0006】
SaaS利用者端末100は、SSO基盤120から送信されたトークンを用いて、アプリケーションサーバ140へアクセスを行う。アプリケーションサーバ140は、アプリケーションデータセンタ130内に配置されている。SSO利用者端末100からのアクセスに基づいて、アプリケーションサーバ140は、SSO基盤120へ認証要求を行う。認証要求には、Saas利用者端末100から送信されたトークンが含まれている。SSO基盤120は、認証要求に含まれているトークンと対応付けられているAPLユーザIDを抽出する。SSO基盤120は、抽出したAPLユーザIDを、アプリケーションサーバ140へ送信する。アプリケーションサーバ140は、SaaS利用者端末100と、SSO基盤120とから送信されたAPLユーザIDとが一致する場合に、SaaS利用者端末100に対して、ログイン後の画面を表示するための画面データを送信する。これにより、Saas利用者端末100は、アプリケーションサーバ140が提供するアプリケーションを利用することができる。
【0007】
続いて、図6を用いてリバースプロキシ方式を用いたシングルサインオンについて説明する。なお、図5と同一の装置には同一の符号を付して説明する。SaaS利用者端末100は、インターネット150を介して、シングルサインオン(SSO)基盤120にログインする。SSO基盤120は、SaaS利用者端末100から送信されたユーザID及びパスワードを用いて、アプリケーションサーバ140へログインする。さらに、SSO基盤120は、ログイン時に、SaaS利用者端末100のIPアドレスもアプリケーションサーバ140へ送信する。この場合、SSO基盤120は、インターネット150を介して、アプリケーションサーバ140へログインする。アプリケーションサーバ140は、SSO基盤120から送信されたSaaS利用者端末100のユーザID及びパスワードを用いて、認証を実施する。ユーザID及びパスワードが、あらかじめ登録されているSaaS利用者端末100を識別するユーザID及びパスワードと一致する場合、SaaS利用者端末100に対して、ログイン後の画面を表示するための画面データを送信する。これにより、Saas利用者端末100は、アプリケーションサーバ140が提供するアプリケーションを利用することができる。
【0008】
また、特許文献1には、イントラネットとインターネット上とにある複数のサービスに同時にログインできるシステムにおける、識別情報(ID)の使用形態が開示されている。具体的には、イントラネットに接続されている端末は、はじめにIDを入力する。イントラネット内のサーバにおいて、入力されたIDに対応するイントラネットのアカウントがない場合は、入力されたIDを用いてインターネット上のアプリケーションサーバが提供するサービスにログインする。また、入力されたIDに対応するイントラネットのアカウントがある場合、入力されたIDを変換した別のIDを使用してインターネット上のアプリケーションサーバにログインする。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2006−92039号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかし、上述したエージェントモジュール方式、リバースプロ式方式及び特許文献1に開示された技術においては、次のような問題が生じる。サービスの提供を受ける端末は、認証を受けるために、自己を識別するID及びパスワードをSSO基盤又はアプリケーションサーバ等に通知する必要がある。しかし、SSO基盤及びアプリケーションサーバは、第三者にオープンなネットワークであるインターネットに接続されている。そのため、インターネットを介してID及びパスワードがSSO基盤又はアプリケーションサーバ等に通知された場合、第三者が、ID及びパスワードを不正に入手することができるという問題が生じる。これを防止するために、SSL(Secure Socket Layer)や、VPN(Virtual Private Network)といった、インターネット上のデータを暗号化して送信する技術がある。しかし、ID及びパスワードが、インターネットを介して送信されるため、ID及びパスワードが、第三者によって不正に入手されないことを完全に保証することはできない。
【0011】
本発明はこのような問題を解決するためになされたものであり、ユーザ固有の識別子であるユーザID及びパスワードが、第三者にオープンなネットワークを介して他の装置へ通知されることなく認証を行う認証システム、認証代理サーバ、制御プログラム及び認証方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明の第1の態様にかかる認証システムは、アプリケーション利用端末と、前記アプリケーション利用端末が接続されているイントラネットに接続され、前記アプリケーション利用端末の認証を実行する認証代理サーバと、前記イントラネットとは異なるネットワークに接続され、前記アプリケーション利用端末にアプリケーションを提供するアプリケーションサーバと、前記イントラネットとは異なるネットワークに接続され、前記認証代理サーバにおける認証実行結果を保持する認証サーバと、を備え、前記認証代理サーバは、前記アプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行し、当該認証における認証実行結果を前記アプリケーション利用端末と、前記認証サーバとに送信し、前記アプリケーションサーバは、前記アプリケーション利用端末と、前記認証サーバとが有する前記認証実行結果を用いて、前記アプリケーション利用端末に対するアプリケーション提供可否を決定するものである。
【0013】
本発明の第2の態様にかかる認証代理サーバは、イントラネットを介してアプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行する認証機能部と、前記認証機能部における認証実行結果を、前記イントラネットを介して前記アプリケーション利用端末へ出力するとともに、前記イントラネットとは異なるネットワークを介して、前記認証実行結果を管理する認証サーバへ出力する、認証サーバ連携部と、を備えるものである。
【0014】
本発明の第3の態様にかかる制御プログラムは、イントラネットを介してアプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行するステップと、前記認証を実行するステップにおける認証実行結果を、前記イントラネットとは異なるネットワークを介して、前記認証実行結果を管理する認証サーバへ出力するステップと、前記認証実行結果を、前記イントラネットを介して前記アプリケーション利用端末へ出力するステップと、を認証代理サーバのコンピュータに実行させるものである。
【0015】
本発明の第4の態様にかかる認証方法は、イントラネットを介してアプリケーション利用端末から送信される第1のユーザ識別情報を用いて、前記アプリケーション利用端末の認証を実行するステップと、前記認証を実行ステップにおける認証実行結果を、前記アプリケーション利用端末と、前記イントラネットとは異なるネットワークに接続されている認証サーバと、へ送信するステップと、前記アプリケーション利用端末と、前記認証サーバとから、前記イントラネットとは異なるネットワークを介して送信される前記認証実行結果を用いて、前記アプリケーション利用端末に対するアプリケーション提供可否を決定するステップと、を備えるものである。
【発明の効果】
【0016】
本発明により、ユーザ固有の識別子であるユーザID及びパスワードが、第三者にオープンなネットワークを介して他の装置へ通知されることなく認証を行う認証システム、認証代理サーバ、制御プログラム及び認証方法を提供することができる。
【図面の簡単な説明】
【0017】
【図1】実施の形態1にかかる認証システムの構成図である。
【図2】実施の形態1にかかる認証システムの構成図である。
【図3】実施の形態1にかかるシングルサインオン基盤の構成図である。
【図4】実施の形態1にかかる認証システムにおいて認証を実施するためのシーケンスである。
【図5】エージェントモジュール方式を用いた認証システムの構成図である。
【図6】リバースプロキシ方式を用いた認証システムの構成図である。
【発明を実施するための形態】
【0018】
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。本発明の実施の形態1にかかる認証システムは、アプリケーション利用端末10と、認証代理サーバ20と、アプリケーションサーバ30と、認証サーバ40と、を備えている。
【0019】
アプリケーション利用端末10は、アプリケーションサーバ30から提供されるアプリケーションを利用する端末である。アプリケーション利用端末10は、アプリケーションサーバ30から提供されるアプリケーションを、ダウンロードして利用してもよく、アプリケーションサーバ30において動作するアプリケーションを、オンラインで利用してもよい。また、アプリケーション利用端末10は、イントラネット50に接続されている。さらに、アプリケーション利用端末10は、ネットワーク60を介して、アプリケーションサーバ30と通信を行うことができる。この場合、アプリケーション利用端末10は、ネットワーク60に直接接続されず、プロキシサーバ等を介してネットワーク60に接続されてもよい。
【0020】
認証代理サーバ20は、アプリケーション利用端末10が接続されているイントラネットと同一のイントラネット50に接続されている。認証代理サーバ20は、アプリケーション利用端末10の認証を実行する。つまり、認証代理サーバ20は、アプリケーション利用端末10がアプリケーションサーバ30において提供されるアプリケーションを利用することができる端末であるか否かを判定する。認証代理サーバ20は、アプリケーションサーバ30において提供されるアプリケーションの利用を許可されている端末に関する情報(以下、識別情報と称する)を、予め保持している。識別情報は、認証代理サーバ20に直接入力されてもよく、イントラネット50に接続されている他のサーバ装置(図示せず)から定期的に取得してもよい。
【0021】
アプリケーションサーバ30は、イントラネット50とは異なる、ネットワーク60に接続されている。アプリケーションサーバ30は、アプリケーション利用端末10にアプリケーションを提供する。提供されるアプリケーションは、アプリケーション利用端末10からの利用要求に応じて、アプリケーション利用端末10へダウンロードされてもよく、アプリケーションサーバ30において動作し、アプリケーション利用端末10によってオンラインで利用されてもよい。
【0022】
認証サーバ40は、イントラネット50とは異なるネットワーク60に接続されている。認証サーバ40は、認証代理サーバ20における認証実行結果を保持する。認証サーバ40は、認証実行結果を、ネットワーク60を介して取得する。
【0023】
続いて、認証システムにおける信号の流れについて説明する。アプリケーション利用端末10は、アプリケーション利用端末10を識別する識別情報を、イントラネット50を介して、認証代理サーバ20へ出力する。例えば、識別情報は、ユーザIDや、パスワードである。
【0024】
認証代理サーバ20は、アプリケーション利用端末10から出力された識別情報に基づいて認証を実行する。例えば、認証代理サーバ20は、予め保持しているアプリケーション利用端末10の識別情報と、アプリケーション利用端末10から出力された識別情報とが一致するか否かを判定する。認証代理サーバ20は、認証実行結果を、アプリケーション利用端末10と、認証サーバ40とに送信する。認証実行結果とは、例えば、認証OKもしくは認証NGという情報でもよく、アプリケーション利用端末10がアプリケーションサーバ30へ接続する際に用いられる新たな識別情報でもよい。
【0025】
アプリケーションサーバ30は、アプリケーション利用端末10と、認証サーバ40とが有する認証実行結果を用いて、アプリケーション利用端末10に対するアプリケーション提供可否を決定する。アプリケーションサーバ30は、ネットワーク60を介して、アプリケーション利用端末10からアプリケーションの利用要求がなされる。アプリケーションの利用要求には、認証実行結果が含まれる。
【0026】
アプリケーションサーバ30は、アプリケーション利用端末10からのアプリケーション利用要求に応じて、認証サーバ40に対してアプリケーション利用端末10の認証実行結果の送信を要求する。アプリケーションサーバ30は、ネットワーク60を介して、認証サーバ40に対して認証実行結果の送信を要求する。もしくは、認証サーバ40は、アプリケーションサーバ30から認証実行結果要求がなされる前に、認証実行結果をアプリケーションサーバ30へ送信してもよい。
【0027】
アプリケーションサーバ30は、アプリケーション利用端末10及び認証サーバ40から取得した認証実行結果の内容が一致する場合、アプリケーション利用端末10に対してアプリケーションの提供を行う。アプリケーションサーバ30は、アプリケーション利用端末10及び認証サーバ40から取得した認証実行結果の内容が一致しない場合、アプリケーション利用端末10に対するアプリケーションの提供を行わない。
【0028】
以上説明したように、図1にかかる認証システムを用いることにより、アプリケーション利用端末10において入力される識別情報が、アプリケーションサーバ30及び認証サーバ40へ出力されることなく、アプリケーションサーバ30は、アプリケーションの提供可否を判定することができる。つまり、アプリケーション利用端末10において入力される識別情報は、外部からのアクセスを遮断するイントラネット50内においてのみ送受信される。そのため、アプリケーション利用端末10によって入力される識別情報が、ネットワーク60に出力されることはない。アプリケーションサーバ30は、認証代理サーバ20において生成される認証結果情報を用いて、アプリケーション提供可否を判定する。そのため、ネットワーク60を使用する第三者が、アプリケーション利用端末10の識別情報を取得することはできない。
【0029】
続いて、図2を用いて本発明の実施の形態1にかかる認証システムの詳細な構成例について説明する。図2の認証システムは、SaaS利用者端末11と、シングルサインオン(SSO)代理基盤21と、ISV(Independent Software Vendor)データセンタ31と、SaaSデータセンタ41と、を備えている。
【0030】
SaaS利用者端末11と、SSO代理基盤21とは、企業ネットワーク70内に配置されている。つまり、SaaS利用者端末11と、SSO代理基盤21とは、企業ネットワーク70内のイントラネット50に接続されている。SaaS利用者端末11と、SSO代理基盤21とに対する企業ネットワーク70の外部からのアクセスは制限されている。ISVデータセンタ31及びSaaSデータセンタ41は、イントラネット50とは異なる第三者にオープンなネットワーク60に接続されている。例えば、第三者にオープンなネットワーク60は、インターネットである。
【0031】
SSO代理基盤21は、認証機能部22と、トークン生成機能部23と、SSO連携機能部24とを有している。ISVデータセンタ31は、アプリケーションサーバ32を有している。SaaSデータセンタ41は、SSO基盤42を有している。なお、本図においては、SaaS利用者端末11が一度認証を受けることにより、ISVデータセンタ31において利用が許可されている全てのアプリケーションを利用することができるSSOによる認証を行うことを基に説明する。
【0032】
SaaS利用者端末11は、アプリケーションを利用する際に、SSO代理基盤21へログインする。SaaS利用者端末11は、ログイン時に、SSO代理基盤21へユーザID及びパスワードを送信する。つまり、ユーザID及びパスワードは、企業ネットワーク70内のみで送受信され、インターネットには送信されない。ここで、SSO代理基盤21における処理について、図3を用いて説明する。
【0033】
認証機能部22は、ユーザ管理テーブル25を有している。ユーザ管理テーブル25は、ユーザID及びパスワードを管理している。ユーザ管理テーブル25には、ユーザ又は端末に対応付けられているユーザID及びパスワードが登録されている。登録されているユーザID及びパスワードを入力したユーザ又は端末は、ISVデータセンタ31におけるアプリケーションを利用することができる。
【0034】
認証機能部22は、SaaS利用者端末11から取得したユーザID及びパスワードが、ユーザ管理テーブル25に登録されているか否かを判定する。認証機能部22は、SaaS利用者端末11から取得したユーザID及びパスワードがユーザ管理テーブル25に登録されていると判定し、認証を完了すると、認証機能部22は、トークン生成機能部23へトークン生成要求を出力する。トークン生成要求には、ユーザIDが含まれる。認証機能部22は、SaaS利用者端末11から取得したユーザID及びパスワードがユーザ管理テーブル25に登録されていないと判定した場合、認証されなかった旨をSaaS利用者端末11へ通知してもよい。
【0035】
トークン生成機能部23は、アプリケーション管理テーブル26を有している。アプリケーション管理テーブル26は、ユーザIDと、APL−IDと、APLユーザIDと、を管理している。APL−IDは、SaaS利用者端末11に利用が許可されたアプリケーションの識別子である。APLユーザIDは、SaaS利用者端末11がアプリケーションサーバ32へアクセスする際に用いる識別子である。アプリケーション管理テーブル26は、ユーザIDと、APL−IDと、APLユーザIDとを対応付けて管理している。
【0036】
トークン生成機能部23は、認証機能部22から出力されたユーザIDに対応付けられたAPL−IDと、APLユーザIDとを抽出する。トークン生成機能部23は、抽出したAPL−ID及びAPLユーザID、さらに、SaaS利用者端末11がSSO代理基盤21へログインした時間を対応付けたトークンを生成する。SSO代理基盤21へログインした時間とは、認証機能部22が認証を完了した時間でもよく、SaaS利用者端末11がユーザIDとパスワードを認証機能部22へ出力した時間でもよい。トークン生成機能部23は、生成したトークンを含むトークン情報送付要求をSSO連携機能部24へ出力する。
【0037】
SSO連携機能部24は、トークン管理テーブル27を有している。トークン管理テーブル27は、トークン生成機能部23から出力されたトークンを管理する。具体的には、トークン管理テーブル27は、トークンと、ログイン時刻と、APL−IDと、APLユーザIDと、を対応付けて管理する。
【0038】
SSO連携機能部24は、トークン生成機能部23からトークン情報送付要求を受け取ると、SSO基盤42へ、トークン情報を送信する。SSO基盤42へ送信されるトークン情報には、トークンと、APL−IDと、APLユーザIDと、が含まれている。SSO連携機能部24は、SSO基盤42に対するトークン情報の送信が完了すると、トークン生成機能部23へトークン情報送信の完了通知を行う。また、トークン生成機能部23は、トークン情報送信の完了が通知されると、認証機能部22へトークン生成完了通知を行う。トークン生成完了通知には、SSO連携機能部24によって送信されたトークン情報が含まれている。認証機能部22は、トークン生成完了通知を取得すると、SaaS利用者端末11のブラウザへトークン情報を出力する。
【0039】
ここで、SSO連携機能部24は、トークンに関連付けられているログイン時刻から所定の時間経過した場合、生成したトークンを無効としてもよい。この場合、SSO連携機能部24は、認証機能部22を介してSaaS利用者端末11に対して、再度ユーザID及びパスワードの入力を要求する。また、SSO連携機能部24は、再度入力されたユーザID及びパスワードに基づいて生成されたトークン(例えば、token2)を、SSO基盤42へ送信する。SSO基盤42は、保持しているトークン(例えば、token1)を破棄して、新たに送信されたトークン(token2)を登録するようにしてもよい。
【0040】
図2に戻り、SaaSデータセンタ41は、SSO基盤42を有している。SSO基盤42は、SSO連携機能部24からネットワーク60を介して送信されたトークン情報を管理する。
【0041】
SaaS利用者端末11は、アプリケーションサーバ32へアクセスするために、Webブラウザ等のブラウザを用いる。SaaS利用者端末11のブラウザは、認証機能部22から出力されたトークン情報を用いて、アプリケーションサーバ32へアクセスを行う。すなわち、SaaS利用者端末11は、インターネットを介してトークン情報を送信する。
【0042】
ISVデータセンタ31は、アプリケーションサーバ32を有している。アプリケーションサーバ32は、SaaS利用者端末11のブラウザからアクセスされると、SaaS利用者端末11から送信されたトークンとAPL−IDとに対応するAPLユーザIDを、SSO基盤42から取得する。アプリケーションサーバ32は、SaaS利用者端末11及びSSO基盤42から送信されたAPLユーザIDが一致する場合、SaaS利用者端末11に対して、アプリケーションの利用を許可する。アプリケーションサーバ32は、SaaS利用者端末11及びSSO基盤42から送信されたAPLユーザIDが一致しない場合、SaaS利用者端末11に対してアプリケーションの利用を許可しない。
【0043】
続いて、図4を用いて、認証システムにおける処理シーケンスについて説明する。はじめに、SaaS利用者端末11は、ブラウザを用いて、イントラネット50に接続されているSSO代理基盤21にログインする(S11)。SSO代理基盤21は、SaaS利用者端末11がログインする際に、SaaS利用者端末11からユーザIDとパスワードを取得する。次に、SSO代理基盤21は、SSO基盤42に対して、トークン情報を送信する(S12)。また、SSO代理基盤21は、SSO基盤42に対してトークン情報を送信した後、SaaS利用者端末11へトークン情報を送信する(S13)。
【0044】
次に、SaaS利用者端末11は、取得したトークン情報を用いて、アプリケーションサーバ32へアクセスする(S14)。次に、アプリケーションサーバ32は、SSO基盤42に対してSaaS利用者端末11についての認証要求を行う(S15)。認証要求は、SaaS利用者端末11から送信されたトークンと、APL−IDとを含む。次に、SSO基盤42は、アプリケーションサーバ32から送信されたトークンと、APL−IDとに対応するAPLユーザIDを抽出し、アプリケーションサーバ32へ送信する(S16)。次に、アプリケーションサーバ32は、SaaS利用者端末11と、SSO基盤42とから送信されたAPLユーザIDとが一致するか否かを判定する。SaaS利用者端末11と、SSO基盤42とから送信されたAPLユーザIDとが一致する場合、SaaS利用者端末11のブラウザに対して、ログイン後の画面を表示させるよう、画面データを送信する(S17)。また、SaaS利用者端末11と、SSO基盤42とから送信されたAPLユーザIDとが一致しない場合、ログインを許可しないことを示す画面データを送信してもよい。
【0045】
以上説明したように、本発明の実施の形態1にかかる認証システムを用いることにより、第三者にオープンなネットワークを介して、アプリケーションサーバ及び認証サーバに、ユーザ固有の識別子であるユーザID及びパスワードを通知することなく、アプリケーションサーバは、アプリケーションの提供可否を判定することができる。
【0046】
また、認証を実行するSSO代理基盤は、企業内のイントラネットに接続されている。そのため、ユーザIDとパスワードが、何らかの手段によりユーザと異なる企業の第三者に取得された場合においても、第三者は、イントラネットにアクセスすることはできない。そのため、第三者は、ユーザIDとパスワードを保持している場合においても、SSO代理基盤において、認証を受けることができない。これにより、第三者は、APLユーザIDを取得することができないため、アプリケーションサーバにおけるアプリケーションを利用できない。
【0047】
また、第三者がネットワーク60おいてトークン情報を取得した場合においても、トークンに有効期限を設けることにより、トークン情報を取得した第三者による、アプリケーションの利用を強制的に停止させることができる。例えば、SSO基盤42は、SaaS利用者端末11がSSO代理基盤21へログイン中のみトークンを有効とし、ログアウトするとトークンを無効化してもよい。これにより、SSO代理基盤21からSSO基盤42に送られるトークン情報を悪意の第三者が入手したとしても、第三者によるアプリケーションサーバ32に対する不正アクセスのリスクを低減することができる。
【0048】
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、図3において説明したSSO代理基盤の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
【0049】
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0050】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【符号の説明】
【0051】
10 アプリケーション利用端末
11 SaaS利用者端末
20 認証代理サーバ
21 SSO代理基盤
22 認証機能部
23 トークン生成機能部
24 SSO連携機能部
25 ユーザ管理テーブル
26 アプリケーション管理テーブル
27 トークン管理テーブル
30 アプリケーションサーバ
31 ISVデータセンタ
32 アプリケーションサーバ
40 認証サーバ
41 SaaSデータセンタ
42 SSO基盤
50 イントラネット
60 ネットワーク

【特許請求の範囲】
【請求項1】
アプリケーション利用端末と、
前記アプリケーション利用端末が接続されているイントラネットに接続され、前記アプリケーション利用端末の認証を実行する認証代理サーバと、
前記イントラネットとは異なるネットワークに接続され、前記アプリケーション利用端末にアプリケーションを提供するアプリケーションサーバと、
前記イントラネットとは異なるネットワークに接続され、前記認証代理サーバにおける認証実行結果を保持する認証サーバと、を備え、
前記認証代理サーバは、
前記アプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行し、当該認証における認証実行結果を前記アプリケーション利用端末と、前記認証サーバとに送信し、
前記アプリケーションサーバは、
前記アプリケーション利用端末と、前記認証サーバとが有する前記認証実行結果を用いて、前記アプリケーション利用端末に対するアプリケーション提供可否を決定する、認証システム。
【請求項2】
前記認証代理サーバは、
前記イントラネットを介して取得した前記第1のユーザ識別情報と、予め登録された登録識別情報とが一致する場合、第2のユーザ識別情報を生成し、前記イントラネットを介して前記アプリケーション利用端末へ前記第2のユーザ識別情報を出力し、前記イントラネットとは異なるネットワークを介して前記認証サーバへ前記第2のユーザ識別情報を出力する、請求項1記載の認証システム。
【請求項3】
前記アプリケーションサーバは、
前記アプリケーション利用端末及び前記認証サーバから、前記イントラネットとは異なるネットワークを介して、前記第2のユーザ識別を取得する、請求項2記載の認証システム。
【請求項4】
イントラネットを介してアプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行する認証機能部と、
前記認証機能部における認証実行結果を、前記イントラネットを介して前記アプリケーション利用端末へ出力するとともに、前記イントラネットとは異なるネットワークを介して、前記認証実行結果を管理する認証サーバへ出力する、認証サーバ連携部と、を備える認証代理サーバ。
【請求項5】
前記認証機能部は、
前記イントラネットを介して取得した前記第1のユーザ識別情報と、予め登録された登録識別情報とが一致する場合、第2のユーザ識別情報を生成し、
前記認証サーバ連携部は、
前記イントラネットを介して前記アプリケーション利用端末へ前記第2のユーザ識別情報を出力し、前記イントラネットとは異なるネットワークを介して前記認証サーバへ前記第2のユーザ識別情報を出力する、請求項4記載の認証代理サーバ。
【請求項6】
イントラネットを介してアプリケーション利用端末から出力された第1のユーザ識別情報に基づいて認証を実行するステップと、
前記認証を実行するステップにおける認証実行結果を、前記イントラネットとは異なるネットワークを介して、前記認証実行結果を管理する認証サーバへ出力するステップと、
前記認証実行結果を、前記イントラネットを介して前記アプリケーション利用端末へ出力するステップと、を認証代理サーバのコンピュータに実行させる制御プログラム。
【請求項7】
前記認証を実行するステップは、
前記イントラネットを介して取得した前記第1のユーザ識別情報と、予め登録された登録識別情報とが一致する場合、第2のユーザ識別情報を生成し、
前記認証サーバへ出力するステップは、
前記イントラネットとは異なるネットワークを介して前記認証サーバへ前記第2のユーザ識別情報を出力し、
前記アプリケーション利用端末へ出力するステップは、
前記イントラネットを介して前記アプリケーション利用端末へ前記第2のユーザ識別情報を出力する、請求項6記載の制御プログラム。
【請求項8】
イントラネットを介してアプリケーション利用端末から送信される第1のユーザ識別情報を用いて、前記アプリケーション利用端末の認証を実行するステップと、
前記認証を実行ステップにおける認証実行結果を、前記イントラネットを介して前記アプリケーション利用端末へ送信するとともに、前記イントラネットとは異なるネットワークに接続されている認証サーバへ送信するステップと、
前記アプリケーション利用端末と、前記認証サーバとから、前記イントラネットとは異なるネットワークを介して送信される前記認証実行結果を用いて、前記アプリケーション利用端末に対するアプリケーション提供可否を決定するステップと、を備える認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−3338(P2012−3338A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2010−135362(P2010−135362)
【出願日】平成22年6月14日(2010.6.14)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】