JP2005149341A - Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program - Google Patents
Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program Download PDFInfo
- Publication number
- JP2005149341A JP2005149341A JP2003388784A JP2003388784A JP2005149341A JP 2005149341 A JP2005149341 A JP 2005149341A JP 2003388784 A JP2003388784 A JP 2003388784A JP 2003388784 A JP2003388784 A JP 2003388784A JP 2005149341 A JP2005149341 A JP 2005149341A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- information
- management
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 185
- 238000012545 processing Methods 0.000 claims abstract description 255
- 230000008569 process Effects 0.000 claims description 98
- 230000006870 function Effects 0.000 claims description 74
- 238000007726 management method Methods 0.000 description 119
- 238000010586 diagram Methods 0.000 description 30
- 230000004044 response Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 244000205754 Colocasia esculenta Species 0.000 description 4
- 235000006481 Colocasia esculenta Nutrition 0.000 description 4
- 235000010724 Wisteria floribunda Nutrition 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000007630 basic procedure Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、ネットワークに配置されたクライアント装置(たとえばユーザ端末)とサーバ装置との間において、クライアント装置を使用するユーザの認証を行ないアクセスを許可してサービスを提供するための認証方法および装置、サービス提供方法および装置、並びにこれらに用いられる情報入力装置、管理装置、および認証保証装置、並びにプログラムに関する。 The present invention relates to an authentication method and apparatus for permitting access and providing a service by authenticating a user who uses a client device between a client device (for example, a user terminal) and a server device arranged in a network, The present invention relates to a service providing method and apparatus, and an information input apparatus, a management apparatus, an authentication guarantee apparatus, and a program used for these.
より詳細には、1回の認証処理によって通信ネットワークの複数のサーバ装置にアクセスすることができるようにする、いわゆるシングルサインオン(single signon )技術に関する。 More specifically, the present invention relates to a so-called single signon technique that enables access to a plurality of server devices of a communication network by a single authentication process.
コンピュータのネットワーク化に伴い、コンピュータは端末装置(クライアント装置、ユーザ端末)として使用され、たとえば、個人や企業内で、外部ネットワークへアクセスして、情報提供を受ける機会が増大している。そして、サーバ装置とクライアント装置とをネットワーク接続し、クライアント装置を使用するユーザにサービスを提供することを目的としたシステム(サービス提供システム)も構築されている。 Along with the networking of computers, computers are used as terminal devices (client devices, user terminals). For example, there are increasing opportunities for individuals and companies to access external networks and receive information. A system (service providing system) has also been constructed for the purpose of providing a service to a user who uses a client device by connecting the server device and the client device over a network.
このサービス提供システムにおいて、情報提供などのサービスを行なう際には、通常、アクセス者を認証する認証処理を行なって、登録されたユーザにのみサービスを提供するようにしており、従来、サーバ装置では、個別にアクセス者の情報を管理していた。 In this service providing system, when providing a service such as providing information, an authentication process for authenticating an accessor is usually performed to provide the service only to registered users. , Managed the accessor's information individually.
ここで、複数のサーバ装置が個々に認証を行なうと、ユーザはサーバ装置ごとに認証を受ける手続きを実行しなければならず、また様々なユーザIDやパスワードを使い分ける必要が生じるし、複数パスワードの更新の手間などの管理上の問題も生じる。 Here, when a plurality of server devices individually authenticate, the user must execute a procedure for receiving authentication for each server device, and it is necessary to use various user IDs and passwords. Management problems such as the trouble of updating also occur.
このため、ユーザの利便性や管理機能を改善するため、複数サーバの認証とユーザのアクセス制御を一元管理する仕組みとして、ユーザが1回のログインで、複数のサーバにアクセスできるようにするシングルサインオンという仕組みが提案されている。 Therefore, in order to improve user convenience and management functions, a single sign that allows users to access multiple servers with a single login as a mechanism for centrally managing authentication of multiple servers and access control of users A mechanism of turning on has been proposed.
図18および図19は、従来のシングルサインオンの仕組みの一例を示す図である。たとえば、図18に示す第1例のシングルサインオンでは、本人性を確認する認証処理部292を有する認証サーバ200を1つ設置し、問合せ処理部120およびアクセス可否判断処理部134を有する各サービス提供サーバ100と認証サーバ200とをネットワーク接続する。サービス提供サーバ100の問合せ処理部120は、認証サーバ200の認証処理部292に認証情報を問い合わせることにより認証を行なう(本人性を確認する)。アクセス可否判断処理部134は、この認証に成功した場合にサービス提供を開始し、認証に失敗した場合にはアクセスを不可にする。これにより、認証サーバ200は、ユーザ情報を一元的に管理できるようになり、ユーザは、各サービス提供サーバ100(図ではA,B,Cの3つ)に対して、1つの(共通の)認証サーバ200での認証情報のみを保持すればよいので、利便性が向上する。
18 and 19 are diagrams showing an example of a conventional single sign-on mechanism. For example, in the single sign-on of the first example shown in FIG. 18, each
しかしながら、この第1例の仕組みでは、利用するサービス提供サーバ100が管理主体の異なるネットワークに属している場合には、自身が属するネットワーク外の、管理主体の異なる認証サーバで認証情報を運用することが起こり得るが、セキュリティ上問題がある。たとえば、A社の認証情報と、B社の認証情報と、C社の認証情報とを、共通の認証サーバ200に預けるようなケースであるが、このようなことは、不可能ではないが、社内の個人情報の管理の観点から、運用上問題が生じ得る。各システムでパスワードなどの個人情報を共通に利用することは、問題だからである。
However, in the mechanism of the first example, when the
この問題を解消する方法として、図19に示す第2例のシングルサインオンのように、管理主体が異なるネットワーク(図では91a,91b,91c)ごとに認証サーバ(図では200a,200b,200c)を設け、認証サーバ同士をネットワーク接続した仕組みが提案されている。 As a method for solving this problem, an authentication server (200a, 200b, 200c in the figure) is used for each network (91a, 91b, 91c in the figure) with different management entities, such as single sign-on in the second example shown in FIG. A mechanism has been proposed in which authentication servers are connected to each other via a network.
この第2例の仕組みでは、各認証サーバ内の情報を共有するのではなく、認証サーバ同士で事前に秘密情報を共有することによってシングルサインオンを実現する。たとえば、ユーザは、認証サーバ200aで持つアカウントを使用して管理主体の異なるネットワーク91b内のサービス提供サーバ100bを使用する際には、先ず、アカウントのあるネットワーク91a内の認証サーバ200aで認証を行なうことで、その認証サーバ200aから認証を受けたというチケットを受け取る。そして、ユーザは、そのチケットを先ずネットワーク91a内の認証サーバ200bに提示する。チケットを提示された認証サーバ200bは、認証サーバ同士(ここでは認証サーバ200aと認証サーバ200bとの間)で事前に共有した秘密情報を使って、そのチケットの有効性を検証する。
In the mechanism of the second example, single sign-on is realized by not sharing information in each authentication server but sharing secret information in advance between the authentication servers. For example, when using the
しかしながら、第2例の仕組みでは、認証サーバ同士で取り決めをして、事前に秘密情報を共有しなくてはならないため、事前に取り決めたネットワークとの間でしかシングルサインオンを実現できない。また、ユーザは、チケットを発行してもらうために、必ずアカウント登録をしたネットワーク内で認証を受けた後でないと、他のサービス提供サーバを使用できない。 However, in the mechanism of the second example, since it is necessary to negotiate between authentication servers and share secret information in advance, single sign-on can be realized only with a network that has been negotiated in advance. Further, in order to have a user issue a ticket, the user can use other service providing servers only after being authenticated in the network where the account is registered.
ところで、近年、無線LANスポットやインターネットカフェなどの端末からネットワークに接続する環境、つまり、いつでもどこでもネットワークに繋がる環境が整い始めてきた。 By the way, in recent years, an environment for connecting to a network from a terminal such as a wireless LAN spot or an Internet cafe, that is, an environment for connecting to a network anywhere and anytime has begun.
しかしながら、ネットワークに接続するにはネットワークを提供する事業者の課金の面から、ネットワークに接続する際、つまり最初に使用する際に認証が必要となる。認証のためにはアカウント登録が必要であるが、無線LANスポットなどを提供する事業者が異なれば、当然新たなアカウント登録が必要になる。つまり、初めて入る店等では環境(無線LAN環境やネットワークに接続できる環境)があっても、アカウント登録を済ませないとすぐには利用できないという問題がある。 However, in order to connect to the network, authentication is required when connecting to the network, that is, when it is used for the first time, from the standpoint of billing by the provider providing the network. Account registration is required for authentication, but if a provider providing a wireless LAN spot or the like is different, a new account registration is naturally required. That is, there is a problem that even if there is an environment (an environment that can be connected to a wireless LAN environment or a network) at a store or the like that enters for the first time, it cannot be used immediately unless account registration is completed.
また、近年、コンビニ(コンビニエンスストア)などに設置されているコピー機やコピー機とFAX機能やその他の機能を備えた複合機などの店舗設置端末からインターネット上のWebサーバに接続してコンテンツ(情報の中身)を取得(ダウンロード)することや、会社内のサーバにアクセスすることができるようになってきた。なお、店舗設置端末を利用したサービスの提供においては、コイン投入機などを利用して有料サービスとしている場合もある。 Also, in recent years, content (information) can be obtained by connecting to a Web server on the Internet from a store-installed terminal such as a copier or copier installed at a convenience store (convenience store) or a multifunction device having a FAX function or other functions. (Contents) can be obtained (downloaded) and the company's servers can be accessed. In providing a service using a store-installed terminal, a pay service may be used using a coin insertion machine.
しかし、このような環境が整ってきても、アカウントを所持していない店舗事業者に設置された店舗設置端末が目の前にあっても、先ず、その店舗設置端末を使用するための認証が必要となる。この場合、上述した第2例の仕組みでは、先ずアカウント登録をしたネットワーク内で認証を受ける必要があるが、店舗設置端末は、必ずしも自身がアカウント登録をしたネットワーク内に属するとは限らない(むしろ属しないケースの方が多い)ので、このままでは認証を受ける術がなく、店舗設置端末を使用することができないという問題がある。 However, even if such an environment is in place, even if a store installation terminal installed in a store operator who does not have an account is in front of the user, first, authentication for using the store installation terminal is required. Necessary. In this case, in the mechanism of the second example described above, it is necessary to first authenticate in the network where the account is registered, but the store-installed terminal does not necessarily belong to the network where the account is registered (rather. (There are many cases that do not belong), so there is no way of receiving authentication in this state, and there is a problem that the store installation terminal cannot be used.
また、上述した第1例や第2例の仕組みの他にも、様々なシングルサインオンの仕組みも提案されている(たとえば、特許文献1,2参照)。 In addition to the mechanisms of the first and second examples described above, various single sign-on mechanisms have been proposed (see, for example, Patent Documents 1 and 2).
たとえば、特許文献1では、上述した第1例の問題を解消する他の方法として、ユーザ端末とWebサーバとの間にWebサイトにおけるユーザ認証を代行するユーザ認証プロキシ装置を設けることで、ネットワークごとに個別のアカウントを使用可能にしつつ、ユーザ認証プロキシ装置にユーザの認証情報を記憶させ、各サーバへの認証情報入力を、このユーザ認証プロキシ装置にて代行させる仕組みが提案されている。 For example, in Patent Document 1, as another method for solving the problem of the first example described above, a user authentication proxy device that performs user authentication on a website is provided between a user terminal and a web server, so that each network In other words, a mechanism has been proposed in which user authentication information is stored in a user authentication proxy device and authentication information input to each server is performed by this user authentication proxy device while allowing individual accounts to be used.
しかしながら、特許文献1に記載の仕組みでは、ユーザ認証プロキシ装置に全てのユーザの認証情報を記憶させるので、ユーザ認証プロキシ装置に対しての信用の問題が生じる。また、上述した第2例と類似して、必ずユーザ認証プロキシ装置に接続して認証(代行認証)を受けた後でないと、他のサービス提供サーバを使用できない。 However, in the mechanism described in Patent Document 1, since authentication information of all users is stored in the user authentication proxy device, a problem of trust for the user authentication proxy device occurs. Similarly to the above-described second example, other service providing servers cannot be used unless they are connected to the user authentication proxy device and authenticated (proxy authentication).
また、特許文献2では、上述した第2例の変形例として、第1認証サーバで認証処理された認証トークンを第2認証サーバでユーザ認証に利用するというように、複数のサーバにおける個々のサーバがユーザの認証状態を分散管理することで、各サーバがユーザの認証状態を共有可能にする仕組みが提案されている。
Further, in
具体的には、ユーザが操作する認証クライアント端末からコンテンツの要求をされた第1認証サーバがユーザの認証を実行して、この認証実行の結果である認証状態を保持し、この認証状態を示す認証トークンを作成しておき(第1認証処理)、この後、ユーザが操作する認証クライアント端末からコンテンツの要求をされた第2認証サーバは、第1認証処理で作成された認証トークンを利用して、ユーザの認証についての処理を行なう(第2認証処理)。 Specifically, the first authentication server that has requested the content from the authentication client terminal operated by the user performs user authentication, holds the authentication state that is the result of this authentication execution, and indicates this authentication state. After creating an authentication token (first authentication process), the second authentication server that has requested the content from the authentication client terminal operated by the user uses the authentication token created in the first authentication process. Then, a process for user authentication is performed (second authentication process).
しかしながら、この特許文献2に記載の仕組みでは、上述した第2例と類似して、必ず第1認証サーバに接続して認証を受けた後でないと、他のサービス提供サーバを使用できない。
However, in the mechanism described in
本発明は、上記事情に鑑みてなされたものであり、管理主体が異なるネットワーク内に設置されているサーバを使用する場合であっても、一度の認証で各サーバが利用できるようにする仕組みを提供することを目的とする。好ましくは、管理主体が異なるネットワーク同士で事前に秘密情報の共有が必要ないことと、アカウントを所持しないネットワークからでも認証処理やアクセス制御を行なうことの2つを満たす仕組みを提供することを目的とする。 The present invention has been made in view of the above circumstances, and has a mechanism that allows each server to be used by a single authentication even when using servers installed in different networks with different management entities. The purpose is to provide. Preferably, it is an object to provide a mechanism that satisfies the two requirements that secret information is not shared in advance between networks having different management entities and that authentication processing and access control are performed even from a network that does not have an account. To do.
本発明に係る認証方法は、ネットワークに配置された装置(ユーザがログイン要求している装置)を使用するユーザの認証を行なう認証方法であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得工程と、管理装置情報に基づいて、ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定工程と、特定した問合せ先の管理装置にユーザの認証情報を送付する認証情報送付工程と、送付した認証情報に基づいて問合せ先の管理装置にて得られる、ユーザについての認証結果を問合せ先の管理装置から受信する認証結果受信工程と、受信した認証結果に基づいて、ユーザについての認証処理を行なう認証実行工程とを備えるものとした。 An authentication method according to the present invention is an authentication method for authenticating a user who uses a device (a device for which a user requests login) arranged in a network, and manages user authentication information and an account for the user. An authentication processing information acquisition step for receiving management device information indicating a management device to be performed, and an inquiry for specifying the management device to be inquired for returning an authentication result necessary for performing authentication processing for the user based on the management device information Inquiry about the authentication result about the user obtained in the management device of the inquiry destination based on the sent identification information, the authentication information sending step of sending the user authentication information to the specified inquiry destination management device, and the sent authentication information An authentication result receiving process received from the previous management device and an authentication process for the user based on the received authentication result. It was assumed and a running process.
認証実行工程において、受信した認証結果に基づいてユーザについての認証処理を行なう手法としては、受信した認証結果をそのまま当該工程の認証結果とする方法、受け付けた管理装置情報と受信した認証結果とに基づいて(利用して)ユーザについての認証処理を行なう方法、また問合せ先の管理装置から、この管理装置についての第三者機関である認証局発行の証明書を受信した場合には、この証明書、認証結果、および管理装置情報に基づいて、ユーザについての認証処理を行なう方法の何れをも採り得る。 In the authentication execution step, as a method of performing authentication processing for the user based on the received authentication result, a method of using the received authentication result as the authentication result of the step as it is, accepted management device information and received authentication result If the certificate issued by the certificate authority, which is a third-party organization for the management device, is received from the management device of the inquiry destination, this certificate is used. Any method of performing an authentication process for a user based on the certificate, the authentication result, and the management apparatus information can be employed.
本発明に係るサービス提供方法は、ネットワークに配置されたサービス提供装置を使用するユーザの認証を行ないサービス提供装置へのアクセスを許可してサービスを提供するサービス提供方法であって、上記本発明に係る認証方法を実行することでユーザについての認証を行なう工程と、この認証に成功したときにはユーザのサービス提供装置へのアクセスを許可し、失敗したときにはユーザのサービス提供装置へのアクセスを禁止するアクセス制御工程とを備えるものとした。つまり、本発明の認証方法を利用して認証を経た後に、ユーザが希望するサービス要求に応答するようにした。 A service providing method according to the present invention is a service providing method for providing a service by authenticating a user who uses a service providing apparatus arranged in a network and permitting access to the service providing apparatus. A step of authenticating the user by executing the authentication method, and an access that permits the user to access the service providing apparatus when the authentication is successful and prohibits the user from accessing the service providing apparatus when the authentication fails. And a control step. That is, after authenticating using the authentication method of the present invention, a response to a service request desired by the user is made.
本発明に係る認証装置は、上記本発明に係る認証方法を実施するのに好適な装置であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、認証処理情報取得部が受け付けた管理装置情報に基づいて、ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の管理装置を特定する問合せ先特定処理部と、問合せ先特定処理部が特定した問合せ先の管理装置に認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、問合せ処理部が送付した認証情報に基づいて問合せ先の管理装置にて得られるユーザについての認証結果を、問合せ先の管理装置から受信し、この受信した認証結果に基づいて、ユーザについての認証処理を行なう認証処理実行部とを備えるものとした。 An authentication apparatus according to the present invention is an apparatus suitable for carrying out the above-described authentication method according to the present invention, and accepts authentication information for a user and management apparatus information indicating a management apparatus that manages an account for the user. A processing information acquisition unit and an inquiry destination specifying processing unit for specifying an inquiry destination management device for returning an authentication result necessary for performing an authentication process on the user based on the management device information received by the authentication processing information acquisition unit An inquiry processing unit that sends the authentication information of the user received by the authentication processing information acquisition unit to the management apparatus of the inquiry destination specified by the inquiry destination identification processing unit, and the inquiry destination based on the authentication information sent by the inquiry processing unit. The authentication result for the user obtained by the management device is received from the management device of the inquiry destination, and the authentication for the user is performed based on the received authentication result. It was assumed and a authentication process executing section which performs processing.
本発明に係るサービス提供装置は、上記本発明に係るサービス提供方法を実施するのに好適な装置であって、上記本発明に係る認証装置と、この認証装置による認証に成功したことを条件としてユーザの前記サービス提供装置へのアクセスを許可し、失敗したことを条件としてユーザのサービス提供装置へのアクセスを禁止するアクセス可否判断処理部とを備えるものとした。 The service providing apparatus according to the present invention is an apparatus suitable for carrying out the service providing method according to the present invention, provided that the authentication apparatus according to the present invention and authentication by the authentication apparatus are successful. An access permission determination processing unit that permits a user to access the service providing apparatus and prohibits the user from accessing the service providing apparatus on the condition that the user has failed.
本発明に係る情報入力装置は、上記本発明に係る認証装置やサービス提供装置と組み合わせて使用される装置であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付け、この受け付けた認証情報および管理装置情報を認証装置に通知する機能部を備えているものとした。 An information input apparatus according to the present invention is an apparatus used in combination with the authentication apparatus or service providing apparatus according to the present invention, and is a management apparatus indicating a management apparatus that manages user authentication information and an account for the user It is assumed that a function unit that receives input of information and notifies the authentication device of the received authentication information and management device information is provided.
本発明に係る管理装置は、上記本発明に係る認証装置やサービス提供装置と組み合わせて使用される装置であって、ユーザのアカウント情報を保持するアカウント情報保持部と、認証装置やサービス提供装置から受信した認証情報をアカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を認証装置やサービス提供装置に送付する認証処理部とを備えるものとした。 A management apparatus according to the present invention is an apparatus used in combination with the authentication apparatus and service providing apparatus according to the present invention, and includes an account information holding unit that holds user account information, and an authentication apparatus and service providing apparatus. The authentication processing is performed by comparing the received authentication information with the account information held in the account information holding unit, and the authentication processing unit is provided that sends the authentication result to the authentication device or the service providing device.
本発明に係る認証保証装置は、上記本発明に係る管理装置を構成する装置であって、所定の認証局から認証保証装置の証明書を取得する証明書取得部と、受信したユーザの認証情報を、このユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、オリジナル認証装置から認証結果を受信して、この受信した認証結果を、証明書取得部が取得した証明書とともに出力する問合せ処理部とを備えるものとした。 An authentication assurance device according to the present invention is a device constituting the management device according to the present invention, and includes a certificate acquisition unit that acquires a certificate of the authentication assurance device from a predetermined certificate authority, and received user authentication information To the original authentication device, which is the primary authentication device that performs authentication processing for this user, receives the authentication result from the original authentication device, and the certificate acquisition unit acquires the received authentication result. And an inquiry processing unit that outputs it together with the document.
また従属項に記載された発明は、本発明に係る認証方法および装置やサービス提供方法および装置、あるいは管理装置や認証保証装置のさらなる有利な具体例を規定する。さらに、本発明に係るプログラムは、本発明に係る認証方法および装置やサービス提供方法および装置、あるいは情報入力装置、管理装置、認証保証装置を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なものである。なお、プログラムは、コンピュータ読取り可能な記憶媒体に格納されて提供されてもよいし、有線あるいは無線による通信手段を介して配信されてもよい。 The inventions described in the dependent claims define further advantageous specific examples of the authentication method and apparatus, the service providing method and apparatus, the management apparatus, and the authentication assurance apparatus according to the present invention. Furthermore, the program according to the present invention realizes the authentication method and apparatus, the service providing method and apparatus, or the information input apparatus, management apparatus, and authentication guarantee apparatus according to the present invention by software using an electronic computer (computer). It is suitable for. The program may be provided by being stored in a computer-readable storage medium, or may be distributed via wired or wireless communication means.
本発明の認証方法および認証装置に依れば、ユーザがログイン要求している装置は、先ず、ユーザの認証情報と管理装置情報を受け付け、管理装置情報に基づいて問合せ先の管理装置を特定し、この特定した問合せ先の管理装置にユーザの認証情報を送付する。そして、ユーザのアカウントを管理している問合せ先の管理装置側において認証処理を行なう。この後、ユーザがログイン要求している装置は、問合せ先の管理装置から返送される認証結果を参照し、ログイン要求しているユーザについての認証処理を実行する。 According to the authentication method and the authentication device of the present invention, the device that the user requests to log in first receives the user authentication information and the management device information, and specifies the management device that is the inquiry destination based on the management device information. Then, the user authentication information is sent to the specified inquiry management apparatus. Then, authentication processing is performed on the management apparatus side that is the inquiry destination that manages the user's account. Thereafter, the device that the user has requested to log in refers to the authentication result returned from the inquiring management device, and executes the authentication process for the user who has requested the login.
このため、ユーザがログイン要求している装置と、事前にアカウントを取得している管理装置とが異なる管理主体のネットワークに接続されている場合であっても、ユーザがログイン要求している装置は、入力された管理装置情報を参照して問合せ先の管理装置を特定することで、ログイン要求しているユーザがアカウントを取得している管理装置に接続して、そのユーザの認証可否を問い合わせることが可能となる。 For this reason, even if the device for which the user requests login and the management device for which an account has been acquired in advance are connected to a different management entity network, the device for which the user has requested login By referring to the inputted management device information and specifying the management device of the inquiry destination, the user who has requested login connects to the management device from which the account has been acquired, and inquires whether the user can be authenticated. Is possible.
よって、ユーザがログイン要求している装置については直接にアカウントを所有していない場合であっても、既に取得してある同一のアカウントを利用してユーザ認証を行なうことができる。また、図19に示した第2例の仕組みとは異なり、事前に秘密情報を共有しておく必要はない。 Therefore, even if the device that the user requests to log in does not directly own an account, user authentication can be performed using the same account that has already been acquired. Unlike the structure of the second example shown in FIG. 19, it is not necessary to share secret information in advance.
また、本発明のサービス提供方法およびサービス提供装置に依れば、本発明の認証方法を利用してユーザ認証を経た後に、ユーザが希望するサービス要求に応答するようにした。このため、ユーザがサービス要求しているサービス提供装置については直接にアカウントを所有していない場合であっても、既に取得してある同一のアカウントを利用して、そのユーザのサービス提供装置へのアクセスを許可するか否かを制御できる。 Further, according to the service providing method and the service providing apparatus of the present invention, after the user authentication is performed using the authentication method of the present invention, the service request desired by the user is responded. For this reason, even if the user does not directly own an account for the service providing apparatus requested by the user, the same account that has already been acquired is used to access the service providing apparatus of the user. You can control whether to allow access.
以下、図面を参照して本発明の実施形態について詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<システムの概要>
図1は、本発明に係る認証装置やサービス提供装置を利用したサービス提供システムの構成概要を示した図である。このサービス提供システム1は、各デバイスが、イントラネット(ネットワーク92,94,96)やインターネット98を介してネットワーク接続している状態で、認証処理機能とアクセス制御機能とを実行するように構成されている。具体的には、ユーザにサービスを提供する機能を備えた提供サーバ側に属する第1種デバイス10と、ユーザについてのアカウントを管理する管理装置としての、ユーザ認証に関わる処理を行なう認証サーバ側に属する第2種デバイス20および第3種デバイス30とが通信網90を介してネットワーク接続されて構成されている。
<System overview>
FIG. 1 is a diagram showing a configuration outline of a service providing system using an authentication device and a service providing device according to the present invention. The service providing system 1 is configured to execute an authentication processing function and an access control function in a state where each device is connected to the network via an intranet (
通信網90のネットワーク構成としては、たとえば、図示するように、それぞれ管理主体の異なる第1ネットワーク92、第2ネットワーク94、および第3ネットワーク96が、インターネット98を介して相互に接続されるようになっている。そして、第1ネットワーク92に第1種デバイス10が、第2ネットワーク94に第2種デバイス20が、第3ネットワーク96に第3種デバイス30が接続されている。
As a network configuration of the communication network 90, for example, as illustrated, a
また、サービス提供システム1は、ユーザ認証に関わる処理を行なう管理装置を構成する認証サーバ側に属するデバイスとして、第2種デバイス20や第3種デバイス30の他に、第1ネットワーク92に接続された第1種認証サーバ52と、第3ネットワーク96に接続された第3種認証サーバ56を備えている。
The service providing system 1 is connected to the
このような構成において、提供サーバ側に属する第1種デバイス10は、ユーザ端末40を介してもしくは第1種デバイス10の操作パネル(図示せず)を介してユーザより入力された認証情報と認証サーバ情報とに基づいて、そのユーザについての認証を行なう大元の管理装置を特定し、この特定した管理装置にユーザより入力された認証情報を送る。
In such a configuration, the
なお、ユーザ端末40としては、ユーザがアカウントを所持しないサービス提供サーバ100に接続可能な情報処理装置であればよく、たとえば、一時的に利用するノート型のパソコン(パーソナルコンピュータ)やPDA(Personal Digital Assistant;携帯情報端末)などが該当する。
Note that the
管理装置側では、少なくとも認証サーバと連携して、アクセス要求しているユーザについて認証処理を行ない、その認証結果と、必要に応じて証明書を、第1種デバイス10に返す。第1種デバイス10は、ユーザより入力された認証サーバ情報と、管理装置側から受け取った認証結果や証明書を参照して、アクセス要求しているユーザについて認証処理を行ない、認証に成功した場合には、要求されたサービスの提供を開始する一方、認証に失敗した場合には、アクセスを禁止(不可に)するなど、その認証結果に基づいてサービス要求のアクセス可否を判定・制御(アクセス要求に対する承認処理を)する。
On the management device side, in cooperation with at least the authentication server, authentication processing is performed for the user who has requested access, and the authentication result and, if necessary, a certificate are returned to the
なお、アカウントを管理する管理装置は、少なくとも認証サーバ(認証装置)を備えていればよく、デバイス自身がユーザのアカウントを管理するタイプの第2ネットワーク94に接続された第2種デバイス20と、デバイス自身はユーザのアカウントを管理することなく、同一ネットワークに接続され、ユーザのアカウントを管理する大元の認証装置(オリジナル認証装置)から認証結果を得るタイプの、第3ネットワーク96に接続された第3種デバイス30がある。
The management apparatus that manages the account only needs to include at least an authentication server (authentication apparatus), and the device itself is connected to a
また、管理装置は、後述するように、ユーザについての認証処理を行なう大元の認証サーバと、この認証サーバの保証を行なう仲介機能を備えた認証保証サーバ(認証保証装置)とを含む構成としてもよい。この場合、認証保証サーバのような仲介機能を備えたサーバを介して、ユーザより入力された認証情報を大元の認証サーバに送る。 Further, as will be described later, the management device includes a main authentication server that performs authentication processing for a user, and an authentication assurance server (authentication assurance device) having an intermediary function for guaranteeing the authentication server. Also good. In this case, the authentication information input by the user is sent to the original authentication server via a server having an intermediary function such as an authentication guarantee server.
また、管理装置は、第3者認証機関である認証局(CA;Certificate Authority )300からの証明を得ているタイプのものと、認証局300からの証明を得ていないタイプのものとがある。認証局300からの証明を得ているタイプのものは、それ自体が認証局300から認証を得ているタイプのもの(本例では第2種認証サーバ)単独で構成することもできるし、認証局300からの証明を得ていないタイプのもの(本例では第3種認証サーバ)および認証局300からの証明を得て第3種認証サーバの保証を行なう認証保証サーバの組合せにて構築することもできる。
In addition, the management apparatus includes a type that obtains a certificate from a certificate authority (CA) 300 that is a third-party certification authority and a type that does not obtain a certificate from the
たとえば、ユーザが、第2ネットワーク94に接続されている第2種デバイス20においてアカウントを所持している場合、第2種デバイス20が第2種認証サーバの機能を持つ。また、ユーザが、第3ネットワーク96に接続されている第3種デバイス30の使用時に第3ネットワーク96に接続されている第3種認証サーバ56にてアカウントを所持している場合、第3種デバイス30が認証保証サーバの機能を持つ。
For example, when the user has an account in the
ここで、図1に示したサービス提供システム1の構成は、後述する各実施形態の全ての要素を取り込んだベストモードの態様を示している。少なくとも、管理装置側では、後述する各実施形態に応じて、必要なデバイス20,30や認証サーバ52,56を選択的に使用してシステムを構築することとなる。以下具体的に説明する。
Here, the configuration of the service providing system 1 shown in FIG. 1 shows the mode of the best mode that incorporates all the elements of each embodiment described later. At least, the management apparatus side constructs a system by selectively using the
<第1実施形態>
図2は、サービス提供システム1の第1実施形態のネットワーク構成を示した図である。図1に示した全体概要との相違は、第1種認証サーバ52を備えていない点にある。この第1実施形態の構成は、第1種デバイス10またはユーザ端末40が第1ネットワーク92に接続している状態で、第1種デバイス10またはユーザ端末40を使用する際にユーザ認証が必要な場合に対応したものである。
<First Embodiment>
FIG. 2 is a diagram showing a network configuration of the service providing system 1 according to the first embodiment. The difference from the overall outline shown in FIG. 1 is that the first
認証サーバ側においては、第2種デバイス20は、装置自身がユーザのアカウントを管理するオリジナル認証装置の機能を持つ。一方、第3種デバイス30側は、自装置が属する第3ネットワーク96内の第3種認証サーバ56(オリジナル認証装置の機能を持つ)にてアカウントを管理し、第3種デバイス30は、そのアカウント情報を利用する。
On the authentication server side, the
<構成例1>
図3は、第1実施形態のネットワーク構成において、認証機能とアクセス制御機能に着目した、サービス提供システム1の具体的な構成(構成例1)を示したブロック図である。ここでは、第1種デバイス10として、コンビニなどに設置される複合機を一例に、この第1種デバイス10がサービス提供サーバ100として機能するものとして説明する。
<Configuration example 1>
FIG. 3 is a block diagram showing a specific configuration (configuration example 1) of the service providing system 1 focusing on the authentication function and the access control function in the network configuration of the first embodiment. Here, the
先ず、図2に示した第1種デバイス10もしくはユーザ端末40に、サービス提供サーバ100の機能が組み込まれる。図では、第1種デバイス10にサービス提供サーバ100の機能が組み込まれている例で示しており、サービス提供サーバ100(第1種デバイス10)は、図示しない操作パネルを介した入力もしくはユーザが使用するユーザ端末40から、認証情報J12と認証サーバ情報J22を受け取る。認証サーバ情報J22は、管理装置情報の一例であって、ユーザが認証を受ける認証サーバの情報である。
First, the function of the
サービス提供サーバ100の操作パネルを介した入力の場合、操作パネルとアクセスインタフェース部102により本発明の情報入力装置が構成され、アクセスインタフェース部102が、ユーザの認証情報J12と、ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部、並びに情報受付部が受け付けた認証情報および管理装置情報を問合せ先特定処理部110に通知する通知部の機能を持つ。
In the case of input via the operation panel of the
一方、ユーザ端末40介した入力の場合、図示しないが、ユーザ端末40に、ユーザの認証情報J12と、ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部、並びに情報受付部が受け付けた認証情報および管理装置情報をサービス提供サーバ100に通知する通知部を設ける。
On the other hand, in the case of input via the
認証サーバ情報J22としては、アカウントを取得したサーバの情報を示すことができるものであればよく、たとえば、URL(Uniform Resource Locators )やIPアドレス(Internet Protocol Address )(纏めて場所情報J24ともいう)、あるいは、URLと認証を行なうプロシージャ(プログラム中に含まれる手続き)名などを使用することができる。 The authentication server information J22 only needs to be able to indicate the information of the server from which the account has been acquired. For example, a URL (Uniform Resource Locators) or an IP address (Internet Protocol Address) (collectively referred to as location information J24). Alternatively, it is possible to use a URL and the name of a procedure (procedure included in the program) for performing authentication.
サービス提供サーバ100には、ネットワークを介して、認証局300からの証明を得ている第2種認証サーバ202と、認証局300からの証明を得ていない第3種認証サーバ204とが接続されている。認証局300は、たとえば、電子取引などで公開鍵(かぎ)暗号技術に基づく電子署名を利用するときに、公開鍵が正当であることを保証する機関であり、公開鍵を配布する企業や個人が偽物でないことを証明することで詐欺などの不正行為を防ぐ。認証結果J32が認証局300から受け取った証明書付きのものであれば、サービス提供サーバ100は、その認証結果J32を安心して使用することができる。
The
サービス提供サーバ100は、認証処理情報取得部の一例であるアクセスインタフェース部102と、問合せ先特定処理部110と、問合せ処理部120と、認証処理部130と、認証サーバインタフェース部150とを備えている。認証処理部130は、所定の認証サーバより送付(送信)された認証結果J32とアクセスインタフェース部102が受け取った認証情報J12とに基づいて、認証処理を実行する認証処理実行部132と、認証処理実行部132の認証結果に基づいてサービス要求のアクセス可否を制御するアクセス可否判断処理部134とを有している。
The
サービス提供サーバ100におけるアクセス可否判断処理部134を除く部分が、本発明の認証装置に対応する。そして、アクセス可否判断処理部134を含むサービス提供サーバ100の全体が、本発明のサービス提供に対応する。
A portion of the
認証サーバ側においては、装置自身がユーザのアカウントを管理する第2種デバイス20と、自装置が属するネットワーク内の認証サーバにてアカウントを管理する第3種デバイス30とが存在する。
On the authentication server side, there are a
たとえば、先ず、第2種デバイス20に対応する第2種認証サーバ202は、所定の認証局300から自装置の証明書を取得して保持する証明書保持部(証明書取得部)222と、ユーザのアカウント情報を保持するアカウント情報保持部243と、サービス提供サーバ100から送付された認証情報J12をアカウント情報保持部243が保持しているアカウント情報と照合して検証することで認証処理を行なう認証処理部224とを備えている。
For example, first, the second
この第2種認証サーバ202は、認証結果(認証可否)J32と自身の証明書であるサーバ証明書(デバイス証明書)J42をサービス提供サーバ100に送付する。なお、証明書保持部222は、予め認証局300から自装置の証明書を取得して保持しておくことに限らず、必要な都度、証明書を取得する構成としてもよい。
The second
ここで、第2種認証サーバ202は、認証結果J32をサービス提供サーバ100に返送するが、この認証結果J32が本当に問い合わせに行った認証サーバ(デバイス)からのものであるか否かを補強する目的で、サーバ証明書J42を使用する。サーバ証明書J42には、認証結果J32を返送した認証サーバ(デバイス)がどういった資質のものであるかが、認証局300の保証の元で記述されている。これによって、サービス提供サーバ100側では、認証結果J32に加えてサーバ証明書J42を受け取ることで、受け取った認証結果J32の、正当さの信用度が増す。
Here, the second
一方、全てのデバイス(認証サーバ)が、サーバ証明書J42をサービス提供サーバ100に返送できるかというと、必ずしもそうではない。このような場合に備えたものが第3種デバイス30に対応する第3種認証サーバ204である。
On the other hand, not all devices (authentication servers) can return the server certificate J42 to the
第3種認証サーバ204(第3種デバイス30)と接続される第3種認証サーバ56は、ユーザのアカウント情報を保持するアカウント情報保持部243と、第3種認証サーバ204から送付された認証情報J12をアカウント情報保持部243が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32を第3種認証サーバ204に送付する認証処理部244を備えている。
The third
第3種認証サーバ204(第3種デバイス30)は、認証結果(認証可否)J32をサービス提供サーバ100に送付する問合せ処理部234を備えている。問合せ処理部234は、第3種認証サーバ56に認証情報J12を問い合わせて認証結果J32を受け取り、これをサービス提供サーバ100に送付する。このように、問合せ処理部234そのものは、直接的には認証処理を行なわないけれども、第3種認証サーバ56と協働して認証情報J12を検証して認証処理を行なうものであり、本発明の管理装置における認証処理部の一例として機能するものである。後述する問合せ処理部284も同様である。
The third type authentication server 204 (third type device 30) includes an
なお、第3種デバイス30としての第3種認証サーバ204は、第3種認証サーバ56と協働して認証処理を行なうものとしているが、第3種認証サーバ206のように、ユーザのアカウント情報を保持するアカウント情報保持部264を設けて、証明書保持部222を備えていない第2種デバイス20と同様の構成とすることもできる。この場合、第3種認証サーバ56を利用することなく、第3種認証サーバ204単独で、認証処理部264にて、サービス提供サーバ100から送付された認証情報J12をアカウント情報保持部が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32をサービス提供サーバ100に送付することができる。
The third
図4は、構成例1において採り得る、認証処理およびアクセス制御処理の基本的な手順の一例を示したシーケンス図である。 FIG. 4 is a sequence diagram illustrating an example of a basic procedure of authentication processing and access control processing that can be employed in configuration example 1.
図3に示した構成において、先ず、サービス要求時に、ユーザ認証を要求された際には、ユーザネームやパスワードなどのアカウント取得時の認証情報J12とともに、認証サーバ情報J22を入力する(S100)。この操作は、サービス提供サーバ100(第1種デバイス10)の操作パネル上で行なってもよい。また、ユーザが利用するユーザ端末40を、サービスを提供する装置であるサービス提供サーバ100に接続しての場合には、自身が所有するユーザ端末40の操作画面上にて行なうとよい。この場合、ユーザ端末40は、入力された認証情報J12と認証サーバ情報J22とを第1ネットワーク92を介してサービス提供サーバ100(第1種デバイス10)に通知する。なお、ユーザ端末40がサービス提供サーバ100の機能を備える場合には、この通知は不要である。
In the configuration shown in FIG. 3, first, when user authentication is requested at the time of service request, authentication server information J22 is inputted together with authentication information J12 at the time of account acquisition such as a user name and a password (S100). This operation may be performed on the operation panel of the service providing server 100 (first type device 10). In addition, when the
アクセスインタフェース部102は、ユーザより入力された認証情報J12と認証サーバ情報J22を受け取る(S102)。問合せ先特定処理部110は、アクセスインタフェース部102が受け取った認証サーバ情報J22に基づいて、認証サーバインタフェース部150を介して接続されている複数の認証サーバの中から、認証を行なう管理装置である認証サーバ(以下問合せ認証サーバともいう)を特定する(S104)。この際、問合せ認証サーバは予め設定する必要がなく、サービスに対するアクセス要求時のログインに際し、その都度ユーザが入力する認証サーバ情報J22に従うことで足りる。
The
問合せ処理部120は、第2種認証サーバ202もしくは第3種認証サーバ204のうち、問合せ先特定処理部110によって特定された問合せ認証サーバに、認証情報を問い合わせる(S106)。このため、問合せ処理部120は、アクセスインタフェース部102が受け取った認証情報J12を、問合せ認証サーバに送信する。
The
なお、問合せ先特定処理部110として、次のものを保持しておき、問い合わせる前にチェックしてもよい。たとえば、問い合わせ先は予め設定した信用可能なサーバのリストに含まれているか、あるいは、問い合わせ先は、予め設定した信用できないサーバのリストに含まれないか、などである。 The inquiry destination specifying processing unit 110 may store the following items and check them before making an inquiry. For example, whether the inquiry destination is included in a preset list of credible servers, or whether the inquiry destination is included in a preset list of untrusted servers.
問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)である場合、認証処理部224は、サービス提供サーバ100から受け取った認証情報J12を検証して認証処理を行なう(S108−YES,S110)。この後、認証処理部224は、認証結果(認証可否)J32と自身の証明書であるサーバ証明書J42をサービス提供サーバ100に送付する(S112)。
When the inquiry authentication server is the second type authentication server 202 (second type device 20), the
一方、問合せ認証サーバが第3種認証サーバ56である場合、認証処理部244は、第3種認証サーバ56と協働し、サービス提供サーバ100から受け取った認証情報J12を検証して認証処理を行なう(S108−NO,S114)。この後、認証処理部244は、認証結果(認証可否)J32をサービス提供サーバ100に送付する(S116)。
On the other hand, when the inquiry authentication server is the third
サービス提供サーバ100において、認証サーバインタフェース部150は、問合せ認証サーバから認証結果J32を受信するとともに、問合せ認証サーバが第2種認証サーバ202であった場合にはサーバ証明書J42も受信する(S120)。
In the
認証処理実行部132は、所定の認証ポリシーに従って、認証処理を行なう。たとえば、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られた場合には、先ず、このサーバ証明書J42を参照して認証を行なう(S121−YES,S122)。
The authentication
具体的には、認証処理実行部132は、先ず、認証サーバ情報J22とサーバ証明書J42から認証サーバの正しさを検査する。ここで、検査の内容は、サーバ証明書J42が正当な認証局300が発行したものであることの確認と、問い合わせた認証サーバと同一の認証サーバからの応答であることの確認である。
Specifically, the authentication
認証サーバが正当である場合(S123−YES)、認証処理実行部132は、問い合わせた認証サーバの認証結果J32とサーバ証明書J42内の情報を利用して認証を行なう(S124)。
When the authentication server is valid (S123-YES), the authentication
認証方法は、サーバ証明書J42によって認証サーバの正しさが証明されたことによって認証結果J32をそのまま認証結果とする方法と、サーバ証明書J42によって証明された認証サーバのドメイン情報を認証に利用する方法とがある。たとえば後者の場合は、信頼できるドメインリストあるいは信頼できないドメインリストを事前に準備し、そのリスト内に認証サーバのドメイン情報と一致するものがあるかを比較することによって認証結果J32を認証結果とするかどうかを判断する。具体的には、ドメイン情報が信頼リスト内にあればJ32を認証結果とし、信頼リスト内になければJ32の結果によらず、認証を拒否する。信頼できないリストを使用する場合は、その逆である。 For the authentication method, the authentication result J32 is used as it is as the authentication result when the correctness of the authentication server is proved by the server certificate J42, and the authentication server domain information certified by the server certificate J42 is used for authentication. There is a method. For example, in the latter case, a trusted domain list or an untrusted domain list is prepared in advance, and the authentication result J32 is set as the authentication result by comparing whether there is a match with the domain information of the authentication server in the list. Determine whether or not. Specifically, if the domain information is in the trust list, J32 is set as the authentication result, and if it is not in the trust list, the authentication is rejected regardless of the result of J32. The opposite is true when using an untrusted list.
一方、サーバ証明書J42が得られていない場合、認証処理実行部132は、認証サーバインタフェース部150が問合せ認証サーバから受信した認証結果J32と認証サーバ情報J22とに基づいて認証を行なう(S126)。この際、信頼できるドメインリストあるいは信頼できないドメインリストを事前に準備し、認証サーバ情報J22のドメイン情報と信頼できるドメインリスト内のドメインが一致した場合のみ、認証結果J32をそのまま受け入れる。そうでない場合は、認証結果J32によらず、認証を拒否する。なお、認証処理実行部132は、問合せ認証サーバから受信した認証結果J32そのものを、当該認証処理実行部132における認証結果としてもよい。
On the other hand, when the server certificate J42 is not obtained, the authentication
ここで、「サーバ証明書J42が得られていない場合」とは、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られない場合と、問合せ認証サーバが第3種デバイス30であった場合の双方を含む。
Here, “when the server certificate J42 is not obtained” means that the server certificate J42 is not obtained when the inquiry authentication server is the second type authentication server 202 (second type device 20). In addition, both cases where the inquiry authentication server is the
なお、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られない場合には、即時に認証NGとしてもよい。この点は、認証ポリシーに依存する。 If the server certificate J42 is not obtained when the inquiry authentication server is the second type authentication server 202 (second type device 20), the authentication NG may be immediately made. This point depends on the authentication policy.
何れの場合も、問合せ認証サーバにて一度認証を行なった後は、たとえばチケットを発行するなりID番号を振るなどの従来技術を用いることで、サービス提供サーバ100は、問合せ認証サーバと協働して、アカウント管理を行なうことができるようになる。
In any case, after once authenticating with the inquiry authentication server, the
アクセス可否判断処理部134は、認証処理実行部132による認証処理に成功した場合には要求されたサービスの提供を開始する一方(S128−YES、S130)、認証処理に失敗した場合にはアクセスを禁止(不可に)する(S128−NO、S132)。認証処理実行部132を介在させているが、実質的には、アクセス可否判断処理部134は、認証結果J32(好ましくはサーバ証明書J42も)を問い合わせた認証サーバから受け取り、認証サーバ情報J22と認証結果J32とサーバ証明書J42に基づいて、アクセス制御を行なっている。
The access permission
<具体的処理;第1例>
図5は、構成例1において採り得る、認証処理の具体例(第1の具体的処理)の手順の一例を示したシーケンス図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっており、その際のアカウント情報(たとえばユーザIDとパスワードを対にしたもの)がアカウント情報保持部223に保持されているものとする。
<Specific processing; first example>
FIG. 5 is a sequence diagram illustrating an example of a procedure of a specific example (first specific process) of the authentication process that can be employed in the configuration example 1. Here, the user has registered an account in the second type authentication server 202 (second type device 20) of the type obtained from the
ユーザは、第1種デバイス10をサービス提供サーバ100として使用したい場合、第1種デバイス10に、認証情報J12と、認証サーバ情報J22一例としてのアカウントを取得したサーバの情報(たとえばURLやIPアドレス)を入力することでログイン要求する(S200)。この際、入力は第1種デバイス10の図示しない操作パネルのキーボードなどから入力するとよい。あるいは、それらの情報を保持している図示しないICカードを図示しないICカードリーダで読み取ることにより第1種デバイス10に入力する構成としてもよい。
When the user wants to use the
ここでは、アカウントを発行した第2種デバイス20のURLが“dev2.net2.com”、ID(Identification;識別子が“fuji”、パスワードが“taro”であるものとする。この場合、ユーザは、第1種デバイス10にIDとパスワードとURLを入力する。たとえば、“fuji:taro@dev2.net2.com”などのフォーマットで入力する。なお、このフォーマット形式は事前に決められたものであれば何でもよく、たとえば単純なカンマ区切りで区切ったものでもよい(例:fuji,taro,dev2.net2.com)。
Here, it is assumed that the URL of the
次に、サービス提供サーバ100のアクセスインタフェース部102は、ユーザよりID、パスワード、URLを受け取る(S202)。問合せ先特定処理部110は、入力された情報(ID、パスワード、URL)を、認証情報J12の一例であるIDおよびパスワードと、認証サーバ情報J22の一例であるURL(dev2.net2.com)に分離する(S204)。ここで、“dev2.net2.com”、ID、パスワード、URLの分離は事前にフォーマット形式を決めておけば可能である。
Next, the
また、問合せ先特定処理部110は、認証サーバ情報J22に基づいて、複数の認証サーバの中から、認証情報J12を問い合わせる認証サーバを特定し、この特定した問合せ処理部120に認証情報J12を伝える(S204)。問合せ処理部120は、問合せ先特定処理部110が特定した認証サーバ(ここでは第2種認証サーバ202(第2種デバイス20))に認証情報J12を送信し、認証を問い合わせる(S206)。ここでは、問合せ処理部120は、“dev2.net2.com”の認証サーバにID(fuji)とパスワード(taro)を認証情報J12として送信する。
In addition, based on the authentication server information J22, the inquiry destination specifying processing unit 110 specifies an authentication server that inquires the authentication information J12 from a plurality of authentication servers, and transmits the authentication information J12 to the specified
認証情報J12を送信された第2種認証サーバ202(第2種デバイス20;dev2.net2.com)は、認証処理部224にて認証情報J12の検証(認証の正当性のチェック)を行ない(S210)、認証が正当なものである場合には認証OKを、そうでなければ認証NGという認証結果J32(認証OK/NG)と証明書保持部222が保持している認証サーバすなわち第2種認証サーバ202(dev2.net2.com)の証明書であるサーバ証明書J42をサービス提供サーバ100に送付する(S212)。
The second type authentication server 202 (
第2種認証サーバ202からの認証結果J32とサーバ証明書J42を受信した(S220)サービス提供サーバ100(第1種デバイス10)において、認証処理実行部132は、図4に示したステップS122〜S124と同様に、認証結果J32と最初に入力された認証サーバ情報J22、および送付されたサーバ証明書J42、の3つの情報に基づいて、認証可否を判断する(S222)。どのように判断するかは、認証ポリシーに依存する。以下、図4に示したステップS128〜S132と同様である(S228〜S232)。
Upon receiving the authentication result J32 and the server certificate J42 from the second type authentication server 202 (S220), in the service providing server 100 (first type device 10), the authentication
ここで、サービス提供サーバ100(第1種デバイス10)と認証サーバ(dev2.net2.com)の送受信方法は、送信・受信できる方法であれば何でもよい。一例としては、HTTP(Hypertext Transfer Protocol )のSOAP(Simple Object Access Protocol )を使用した場合には、以下のようにすればよい。先ず、サービス提供サーバ100(第1種デバイス10)では、認証サーバのURLと認証を行なうプロシージャ(メソッド)名でSAOPを実行する。その際、引数には認証情報J12を取る。ここで、認証を行なうプロシージャ名は事前に取り決めておいてもよいし、ユーザが入力した認証サーバ情報に含まれていてもよい。 Here, the transmission / reception method between the service providing server 100 (first type device 10) and the authentication server (dev2.net2.com) may be any method as long as transmission and reception are possible. As an example, when SOAP (Simple Object Access Protocol) of HTTP (Hypertext Transfer Protocol) is used, the following may be performed. First, the service providing server 100 (first type device 10) executes SAOP with the URL of the authentication server and the name of the procedure (method) for performing authentication. At that time, authentication information J12 is taken as an argument. Here, the procedure name to be authenticated may be determined in advance or may be included in the authentication server information input by the user.
SOAPをコールされた認証サーバとしての第2種認証サーバ202(dev2.net2.com)では、コールされたプロシージャ(メソッド)を引数である認証情報J12とともに実行し、その結果(認証結果)をSOAPの返り値としてサービス提供サーバ100に返す。サーバ証明書J42の送付は、たとえばSSL(Secure Sockets Layer)を使用して、サービス提供サーバ100が確認することができる。
In the second type authentication server 202 (dev2.net2.com) as the authentication server for which SOAP is called, the called procedure (method) is executed together with the authentication information J12 as an argument, and the result (authentication result) is SOAP. Is returned to the
サービス提供サーバ100が認証サーバとしての第2種認証サーバ202(dev2.net2.com)にSSL(より具体的にはHTTPS)で接続すると、認証サーバのサーバ証明書J42が、サービス提供サーバ100に送付される。これによりサービス提供サーバ100すなわち第1種デバイス10は、認証サーバの証明書を確認することができる。
When the
このように、第1実施形態の構成例1においては、予め他のネットワーク環境の何れかの管理装置にてアカウントを取得しておくことで、サービス要求をユーザより受け付けた、事前にアカウントを取得していないサーバであるサービス提供サーバ100では、認証情報J12とともに、どこで認証を受けるかという情報である認証サーバ情報J22がユーザから入力されることにより、ユーザがアカウントを取得した、異なる管理主体にある管理装置の一例である認証サーバに認証可否を問い合わせることが可能となる。
As described above, in the configuration example 1 of the first embodiment, an account is acquired in advance by receiving a service request from a user by acquiring an account in advance in any management apparatus in another network environment. In the
この結果、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証を行なうことができる。また、認証状態を一元管理する管理サーバを必要とせずに、シングルサインオン機能を実現することができ、システム構築コストや運用管理コストを軽減することができる。加えて、サービス提供サーバ100とアカウントを取得している認証サーバとの間で事前に、ユーザIDやパスワードなどの秘密情報を共有しておく必要もない。
As a result, a user who does not have an account in the
また、ユーザは、一度認証を所定の認証サーバにて認証を行なうことで、異なるサーバにログインする際には、再度認証を要求されることがないし、いつでもどこでも事前準備なしにネットワークに接続することができ、また、異なるサーバを利用する都度に認証を要求されることもなく、利便性が大幅に向上する。 In addition, once a user authenticates with a predetermined authentication server, the user is not required to authenticate again when logging in to a different server, and can connect to the network anytime and anywhere without advance preparation. In addition, authentication is not required every time a different server is used, and convenience is greatly improved.
また、アカウントを所持しないものに一時的にパソコンを使用させる場合など、サービス提供サーバ100にアカウントを所持しないユーザに対しても、そのユーザが他の認証サーバにてアカウントを持っている場合には、サービス提供サーバ100は、その他の認証サーバと協働して認証処理を行なうことができる。
In addition, when a user who does not have an account in the
加えて、サービス提供サーバ100にては、ゲストアカウントの使用許可や一時的なアカウント付与を行なう必要がないので、認証処理に際して、アカウント登録や削除の作業あるいはゲストアカウントのパスワードの漏洩といったセキュリティ上の問題を防ぐことができる。
In addition, since the
<構成例2;構成例1の変形例>
図6は、サービス提供システム1の構成例1に対する変形例(以下構成例2という)を示したブロック図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっているものとする。
<Configuration Example 2; Modification of Configuration Example 1>
FIG. 6 is a block diagram illustrating a modified example (hereinafter referred to as “configuration example 2”) of the configuration example 1 of the service providing system 1. Here, it is assumed that the user has registered an account in the second type authentication server 202 (second type device 20) of the type that has obtained certification from the
この構成例2は、認証情報J12や認証サーバ情報J22の入力に、予めこれらの情報を記憶した記憶媒体(たとえばICカードなどの可搬型のもの)を利用する点に特徴を有する。また、構成例2は、第1の具体的処理において、認証情報J12(具体的にはIDとパスワード部分)については、情報入力直後から認証サーバまでの間、暗号化した状態でデータ伝達する一方、認証サーバ情報J22については、問合せ先特定処理部110が直ぐに認識可能なように暗号化せずに通常のデータ形式で伝達することを可能に構成した点に特徴を有する。なお、この構成例2においては、ICカード310を情報入力装置として使用する。
This configuration example 2 is characterized in that a storage medium (for example, a portable type such as an IC card) in which these pieces of information are stored in advance is used for inputting the authentication information J12 and the authentication server information J22. In the configuration example 2, in the first specific process, the authentication information J12 (specifically, the ID and password part) is transmitted in an encrypted state immediately after the information is input until the authentication server. The authentication server information J22 is characterized in that it can be transmitted in a normal data format without being encrypted so that the inquiry destination specifying unit 110 can recognize it immediately. In this configuration example 2, the
第1種デバイス10においては、ICカードリーダ/ライタ320にICカード310を入力すると、ICカード310などに認証情報J12および認証サーバ情報J22の一例である認証サーバの場所情報J24を格納するとともに、たとえば共通鍵暗号方式の共通鍵を格納する、あるいは認証サーバとICカード310との間で公開鍵暗号方式により認証サーバの鍵を作成して認証サーバの公開鍵をICカード310に格納する。以下、この共通鍵や公開鍵を纏めて認証鍵と記述する。
In the
なお、ICカード310には事前に取り決めた暗号方式での暗号化機能があるものとする。暗号化機能としては、共通鍵暗号ではAES(Advanced Encryption Standard)やトリプルDES(Data Encryption Standard)、公開鍵暗号方式ではRSA(Rivest Shamir Adleman)など、既存の暗号化方法でよい。
It is assumed that the
第2種認証サーバ202は、サービス提供サーバ100から受信した認証情報J12と時間情報J14とを保存する認証情報保持部226を備えている。
The second
<具体的処理;第2例>
図7は、構成例2において採り得る、認証処理の具体例(第2の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; second example>
FIG. 7 is a sequence diagram illustrating an example of a procedure of a specific example (second specific process) of the authentication process that can be adopted in the configuration example 2.
第2種認証サーバ202としての第2種デバイス20においてユーザがアカウントを取得する際に、ユーザは、ICカード310に認証情報J12と場所情報J24を格納するとともに、認証サーバとしての第2種認証サーバ202とICカード310と間で(サービス提供サーバ100を介して)、認証用の認証鍵(ここでは認証サーバの公開鍵)を生成し、この認証鍵をICカード310に格納する(S300a,S300b)。
When the user acquires an account in the
ユーザがICカードリーダ/ライタ320にICカード310を入力すると、ICカード310は、中に格納されている認証情報J12と、その時点の時間情報J14を、それぞれ認証鍵で暗号化する(S301)。この後、この暗号化した認証情報J12Cおよび時間情報J14Cを、同じくICカード310に格納している認証サーバの場所情報J24(認証サーバ情報J22の一例)とともに、サービス提供サーバ100に通知する(S302)。この通知は、ユーザ端末40もしくはサービス提供サーバ100に備えられているICカードリーダ/ライタ320がその情報を読み取ることで実現される。
When the user inputs the
サービス提供サーバ100の問合せ先特定処理部110では、暗号化された“認証情報J12Cおよび時間情報J14C”と場所情報J24とを分離する(S303)。これは、第1の具体的処理と同様にフォーマットを事前に決めておけば分離可能である。分離した場所情報J24に基づいて、複数の認証サーバの中から、暗号化された認証情報J12Cおよび時間情報J14Cを問合せ認証サーバとしての第2種認証サーバ202を特定し、問合せ処理部120により、この特定した第2種認証サーバ202(第2種デバイス20)に暗号化された認証情報J12Cおよび時間情報J14Cを送信するのは第1の具体的処理と同様である(S304,S306)。
The inquiry destination specifying unit 110 of the
暗号化された認証情報J12Cおよび時間情報J14Cを受け取った第2種認証サーバ202としての第2種デバイス20では、認証処理部224にて、その認証サーバの認証鍵(ないしは秘密鍵)で暗号化された認証情報J12Cと時間情報J14Cとを復号化し、元の認証情報J12および時間情報J14を得る(S307)。
In the
問合せ認証サーバである第2種認証サーバ202では、認証処理部224は、先ず復号した認証情報J12および時間情報J14をデータベースとして認証情報保持部226に保存し(S308)、時間情報J14と認証情報J12が同じものが過去のデータにないかを確認する(S309)。同じものがあった場合には、認証処理部224は、認証NGを返答する(S309−YES,S312)。またさらに、時間情報J14が一定時間(たとえば1分)以内でない場合には、認証処理部224は認証NGを返答してもよい(S309−YES,S312)。他の部分は第1の具体的処理と同様である(S320〜S322)。
In the second
次に、同じものがなかった場合には、認証処理部224は、認証情報J12を検査し、認証情報J12が正当なものであれば認証OKを返答する(S309−NO,S310,S312)。なお、認証処理部224は、過去のデータについては、時間情報J14が一定時間以内かをチェックする際の一定時間の範囲のものだけを認証情報保持部226に保存しておけばよい。
Next, when there is no same item, the
このように、構成例2に依れば、他のネットワークに接続されているサービス提供サーバを利用した際の、アカウント取得時の認証情報J12や認証サーバ情報J22を予めICカード310などの記憶媒体に格納しておき、サービス提供サーバ100を利用する際には、このICカード310を情報入力装置として使用して認証情報J12や認証サーバ情報J22をサービス提供サーバ100に通知するようにしたので、ユーザは、これら情報の入力作業が簡便になる。
Thus, according to the configuration example 2, when using a service providing server connected to another network, the authentication information J12 and the authentication server information J22 at the time of account acquisition are stored in advance as a storage medium such as the
認証サーバ情報J22は、サービス提供サーバ100から離れた遠隔地にある認証サーバの所在を示す情報であり、文字列の長い情報になることが多く、キーボードからの手入力では、入力に手間取ったり、入力間違いを起こしたり仕勝ちであるが、記憶媒体を利用することで、これらの問題を解消できる。また、キーボードからの手入力を行なう必要がないので、キーロガーが組み込まれることによる個人情報漏洩の問題も起きないので、セキュリティ度合いが改善する。
The authentication server information J22 is information indicating the location of the authentication server at a remote location away from the
加えて、個人情報である認証情報J12については、ユーザによる情報入力直後から認証サーバまでの間を、つまり、サービス提供サーバ100が問合せ認証サーバに接続に行く経路を、暗号化した状態でデータ伝達するようにしたので、個人情報の漏洩を防止することができる。また、認証サーバの所在を示す認証サーバ情報J22については、情報漏洩の問題が少ないので、暗号化せずに問合せ先特定処理部110に通知するようにしたので、問合せ先特定処理部110は認証サーバ情報J22を受け取ると即時に問合せ認証サーバを特定する処理に取り掛かることができる。
In addition, the authentication information J12, which is personal information, is transmitted in an encrypted state between the time immediately after the user inputs information and the authentication server, that is, the route from the
<構成例3;構成例2の変形例>
図8は、サービス提供システム1の構成例2に対する変形例(以下構成例3という)を示したブロック図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっているものとする。ICカード310の機能および格納されている情報は図8に示した構成例2と同様でよい。
<Configuration Example 3; Modification of Configuration Example 2>
FIG. 8 is a block diagram showing a modified example (hereinafter referred to as “configuration example 3”) of the configuration example 2 of the service providing system 1. Here, it is assumed that the user has registered an account in the second type authentication server 202 (second type device 20) of the type that has obtained certification from the
この構成例3は、第2の具体的処理において、情報入力装置としてのICカード310−サービス提供サーバ100(第1種デバイス10)−第2種認証サーバ202(第2種デバイス20)の3者間で、暗号方式や暗号検査関数を用いたエンティティ認証方式で認証を行なうことを可能に構成した点に特徴を有する。なお、ここではエンティティ認証方式として、チャレンジ/レスポンス方式を用いることとするが、同様あるいは類似の作用効果を奏する他のエンティティ認証方式を用いてもよい。
In the second specific process, the configuration example 3 includes an
ネットワーク構成や、認証機能とアクセス制御機能に着目したブロック図そのものは構成例2と相違ないが、チャレンジ/レスポンス方式で認証を行なうため、ICカード310−サービス提供サーバ100(第1種デバイス10)−第2種認証サーバ202(第2種デバイス20)間でやり取りされる情報に相違がある。 Although the block diagram itself focusing on the network configuration and the authentication function and the access control function is not different from the configuration example 2, in order to perform authentication by the challenge / response method, the IC card 310-service providing server 100 (first type device 10) -There is a difference in information exchanged between the second type authentication server 202 (second type device 20).
なお、通常のチャレンジ/レスポンス方式では、2者間でのやり取りになるが、この構成例3では、3者間でのやり取りを行なうようにしている点で異なる。3者間でのチャレンジ/レスポンス方式による認証を行なうため、サービス提供サーバ100における認証処理部130を除く各機能部は、この認証を行なう際のコード情報であるチャレンジキーJ52とレスポンスコードJ52Cを中継する機能部として作用する。
Note that in the normal challenge / response method, exchanges are made between two parties, but this configuration example 3 is different in that exchanges are made between the three parties. In order to perform authentication by the challenge / response method among the three parties, each functional unit except the
<具体的処理;第3例>
図9は、構成例3において採り得る、認証処理の具体例(第3の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; third example>
FIG. 9 is a sequence diagram illustrating an example of a procedure of a specific example (third specific process) of the authentication process that can be adopted in the configuration example 3.
たとえば、第1種デバイス10であるサービス提供サーバ100は、ICカード310から場所情報J24を取得し(S401)、この場所情報J24に基づいて問合せ認証サーバを特定し(S402)、この特定した問合せ認証サーバである第2種認証サーバ202に接続する。接続された第2種認証サーバ202の認証処理部224は、たとえば128ビット程度のランダムなビット列からなるチャレンジキーJ52を生成してサービス提供サーバ100の問合せ処理部120を介してクライアント側であるICカード310に送付する(S403)。第2種認証サーバ202は、ICカード310から送付されるレスポンスコードJ52Cをチェックするための認証鍵を用意しておく。
For example, the
チャレンジキーJ52を受け取ったICカード310は、認証情報J12を暗号化するとともに、受け取ったチャレンジキーJ52を暗号化してレスポンスコードJ52Cを生成し(S404)、暗号化した認証情報J12CとレスポンスコードJ52Cをサービス提供サーバ100に送る(S405)。サービス提供サーバ100は、この認証情報J12CとレスポンスコードJ52Cを第2種認証サーバ202に送付する(S406)。
The
第2種認証サーバ202の認証処理部224は、自身の認証鍵を使って認証情報J12CとレスポンスコードJ52Cを復号化し(S407)、この復号した認証情報J12およびチャレンジキーJ52をデータベースとして認証情報保持部226に保存する(S408)。
The
この後、認証処理部224はレスポンスコードJ52Cを復号して矛盾がないかどうかを確認する、すなわち復号化して得たチャレンジキーJ52が先ほど送ったもの(正当なチャレンジキーJ52)であるかをチェックすることで、ログイン認証(クライアント認証)を行なう(S409)。
After that, the
認証処理部224は、正当なチャレンジキーJ52でない場合には、認証NGをICカード310に返送する(S409−NO,S412)。正当なチャレンジキーJ52である場合には(S409−YES)、第2種認証サーバ202は、次に認証情報J12に基づいて認証の正当性をチェックし(S410)、認証結果J32(認証OK/認証NG)を送付する(S412)。他の部分は第2の具体的処理と同様である(S420〜S422)。
If it is not a valid challenge key J52, the
上記説明では、ICカード310の第2種認証サーバ202へのレスポンスとして、認証情報J12とチャレンジキーJ52を暗号化したものを返答したが、暗号化に代えて、認証情報J12とチャレンジキーJ52を合わせたビット列に対して、逆関数を持たない一方向性関数である暗号検査関数の値(たとえばハッシュ関数によるハッシュ値)を演算し、その結果とID情報を第2種認証サーバ202に返答してもよい。
In the above description, as a response to the second
その際は、第2種認証サーバ202では、受け取ったハッシュ値とID情報から得られるパスワードおよび先ほどのチャレンジキーJ52に対してハッシュを取り、その値が同じであれば正当だとすることができる。
In that case, the second
このように構成例3に依れば、認証情報J12および認証サーバ情報J22を入力するICカード310、サービス提供を行なうサービス提供サーバ100、およびユーザについてのアカウントを管理する管理装置の一例である第2種認証サーバ202(第2種デバイス20)の3者間で、チャレンジ/レスポンス方式で認証を行なう。これにより、構成例2と同様に、認証情報J12を利用して第2種認証サーバ202と協働して認証処理を行なうことを可能にした。逆に言えば、チャレンジ/レスポンス方式などのエンティティ認証方式で構成例2と同様の認証手法を実現するには、エンティティ認証を3者間で行なうことが必要である。
As described above, according to the configuration example 3, the
このチャレンジ/レスポンス方式での認証処理に成功した後には、構成例2と同様にして、認証情報J12を利用して第2種認証サーバ202と協働して認証処理を行なう。このため、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証処理を不都合なく行なうことができ、また事前に秘密情報を共有しておく必要もない。
After successful authentication processing using this challenge / response method, authentication processing is performed in cooperation with the second
また、情報入力装置としてのICカード310とアカウントを管理する認証サーバ202との間に、サービス提供を行なうサービス提供サーバ100を介在させた構成としても、サービス提供サーバ100にて認証サーバ情報J22の一例である場所情報J24に基づいて問合せ認証サーバとしての第2種認証サーバ202を特定して接続し、チャレンジ/レスポンス方式での認証処理を不都合なく行なうことができる。
Further, even if the
さらに、チャレンジ/レスポンス方式という暗号方式や暗号検査関数を用いたエンティティ認証方式を採用したので、認証強度を高めることができる。たとえば、構成例2では、認証情報J12を暗号化して第2種認証サーバ202に伝達することで情報漏洩を防止しいているが、この場合、暗号化された認証情報J12Cを用いた不正利用(リプレースアタックなど)に対しては防御できない。
Furthermore, since an encryption method called a challenge / response method or an entity authentication method using a cryptographic check function is adopted, the authentication strength can be increased. For example, in the configuration example 2, the authentication information J12 is encrypted and transmitted to the second
これに対して、構成例3で採用しているチャレンジ/レスポンス方式では、ログインの都度チャレンジキーJ52を変更することになるので、都度発行されるチャレンジキーJ52による認証を経た後でなければ、認証情報J12Cを用いた認証処理に移行しないので、結果として、暗号化された認証情報J12Cを用いた不正利用を防止することができる。 On the other hand, in the challenge / response method adopted in the configuration example 3, the challenge key J52 is changed every time of login. Since the process does not shift to the authentication process using the information J12C, as a result, unauthorized use using the encrypted authentication information J12C can be prevented.
<第2実施形態>
図10は、サービス提供システム1の第2実施形態のネットワーク構成を示した図である。この第2実施形態は、認証サーバの証明書を返さない認証サーバを使用する場合、または、認証サーバを外部から隠す場合に対応したものである。
Second Embodiment
FIG. 10 is a diagram illustrating a network configuration of the second embodiment of the service providing system 1. This second embodiment corresponds to the case where an authentication server that does not return the certificate of the authentication server is used, or the case where the authentication server is hidden from the outside.
図2に示した第1実施形態の構成との相違は、認証局300からの証明を得ているタイプの認証サーバを、ユーザのアカウントを管理している認証サーバであって認証局300からの証明を得ていない第3種認証サーバ206と、認証局300からの証明を得て第3種認証サーバ206の保証を行なう認証保証サーバ208との組合せにて構築している点にある。この構成においては、第3種認証サーバ56がユーザのアカウントを管理している第3種認証サーバ206の機能を持ち、第3種デバイス30が認証保証サーバ208の機能を持つ。
The difference from the configuration of the first embodiment shown in FIG. 2 is that the type of authentication server that has obtained the certificate from the
<構成例4>
図11は、第2実施形態のネットワーク構成において、認証機能とアクセス制御機能に着目したサービス提供システム1の具体的な構成(構成例4)を示したブロック図である。
<Configuration example 4>
FIG. 11 is a block diagram showing a specific configuration (configuration example 4) of the service providing system 1 focusing on the authentication function and the access control function in the network configuration of the second embodiment.
認証サーバ側において、認証保証サーバ208(第3種デバイス30)と接続される第3種認証サーバ206(第3種認証サーバ56)は、ユーザのアカウント情報を保持するアカウント情報保持部263と、第3種認証サーバ206から送付された認証情報J12をアカウント情報保持部263が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32を第3種認証サーバ206に送付する認証処理部264を備えている。
On the authentication server side, a third type authentication server 206 (third type authentication server 56) connected to the authentication guarantee server 208 (third type device 30) includes an account
認証保証サーバ208は、認証局300から得ている認証保証サーバの証明書を保持する保証サーバ証明書保持部282と、第3種認証サーバ206に認証情報J12を問い合わせ、認証結果J32を受け取る問合せ処理部284とを備えている。
The
認証保証サーバ208の問合せ処理部284は、第3種認証サーバ56から得られる認証結果J32とともに、保証サーバ証明書保持部282に保持している自身の証明書を示す保証サーバ証明書J44をサービス提供サーバ100に送付する。
The
なお、第3種認証サーバ206側に、その第3種認証サーバ206の証明書を示すサーバ証明書J42を設けることで、認証保証サーバ208は、保証サーバ証明書保持部282を備えずに自身の証明書を示す保証サーバ証明書J44に代えて、第3種認証サーバ206から受け取ったサーバ証明書J42を認証結果J32とともにサービス提供サーバ100に渡す構成とすることもできる。
By providing the server certificate J42 indicating the certificate of the third
<具体的処理;第4例>
図12は、構成例4において採り得る、認証処理の具体例(第4の具体的処理)の手順の一例を示したシーケンス図である。ここでは、図5に示した第1の具体的処理の手順との相違部分を中心に説明する。
<Specific processing; fourth example>
FIG. 12 is a sequence diagram illustrating an example of a procedure of a specific example (fourth specific process) of the authentication process that can be employed in the configuration example 4. Here, the description will focus on the differences from the first specific processing procedure shown in FIG.
ユーザは、サービス提供サーバ100の図示しない操作パネルを介してもしくは自身が使用するユーザ端末40から、認証情報J12(たとえばIDおよびパスワード)と、ユーザの認証について責任を持つ認証保証サーバ(ここでは第3種デバイス30/認証保証サーバ208)の情報である認証保証サーバ情報J26をサービスを提供しているサービス提供サーバ100の問合せ先特定処理部110に通知する(S500,S502)。
The user, through an operation panel (not shown) of the
認証情報J12と認証保証サーバ情報J26を通知されたサービス提供サーバ100は、問合せ先特定処理部110により、認証保証サーバ情報J26に基づいて、複数の認証保証サーバの中から、認証情報J12を問い合わせる認証保証サーバ(問合せ認証保証サーバ)を特定し、この特定した情報を問合せ処理部120に伝える(S504)。問合せ処理部120は、問合せ先特定処理部110が特定した認証保証サーバに認証情報J12を送信し、認証を問い合わせる(S506)。この際、問合せ認証保証サーバは予め設定する必要がなく、アクセス要求時に、その都度ユーザが入力する認証サーバ情報J22に従う。
The
問い合わされた認証保証サーバ208は、アカウントを管理している第3種認証サーバ206に認証情報J12を送信し、認証を問い合わせる(S508)。認証情報J12を送信された第3種認証サーバ206は、認証処理部264にて認証情報J12の検証(認証の正当性のチェック)を行ない(S510)、認証が正当なものである場合には認証OK、そうでなければ認証NGという認証結果J32(認証OK/NG)を送付する(S512)。
The inquired
認証結果J32を受け取った問合せ処理部284は、この認証結果J32と保証サーバ証明書保持部282が保持している認証保証サーバの証明書である保証サーバ証明書J44をサービス提供サーバ100に送付する(S514)。
The
認証結果J32と保証サーバ証明書J44を送付されたサービス提供サーバ100(第1種デバイス10)において、認証処理実行部132は、認証結果J32と最初に入力された認証サーバ情報J22、および送付された保証サーバ証明書J44、の3つの情報に基づいて、所定の認証ポリシーに従って認証可否を判断する(S520〜S528)。
In the service providing server 100 (first type device 10) to which the authentication result J32 and the guarantee server certificate J44 are sent, the authentication
たとえば、先ず、認証保証サーバ情報J26と保証サーバ証明書J44から認証保証サーバの正しさを検査する。ここで、検査の内容は、証明書が正当な認証局300が発行したものであることの確認と、問い合わせた認証保証サーバと同一の認証保証サーバからの応答であることの確認である。正しい場合、問い合わせた認証保証サーバの認証結果と認証保証サーバの証明書内の情報を利用して認証を行なう。
For example, first, the authenticity of the authentication guarantee server is checked from the authentication guarantee server information J26 and the guarantee server certificate J44. Here, the contents of the check are confirmation that the certificate is issued by a
アクセス可否判断処理部134は、認証処理実行部132による認証処理に成功した場合には、要求されたサービスの提供を開始する一方(S528−YES,S530)、認証処理に失敗した場合には、アクセスを禁止(不可に)する(S528−NO,S532)。
If the authentication
このように、第2実施形態の構成例4において、サービス提供サーバ100では、認証情報J12とともに、どこで認証を受けるかという情報である認証保証サーバ情報J26が入力されることにより、先ず、異なる管理主体にある認証保証サーバに認証可否を問い合わせ、認証保証サーバは、さらにアカウントを管理している認証サーバ(前例では第3種認証サーバ206)に認証可否を問い合わせることが可能となる。
As described above, in the configuration example 4 of the second embodiment, in the
この結果、認証サーバの証明書を返さない認証サーバを使用する場合や認証サーバを外部から隠す場合、既存の認証サーバをそのまま使用する場合においても、第1実施形態の構成と同様に、予め他のネットワーク環境の何れかの管理装置にてアカウントを取得しておくことで、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証処理を不都合なく行なうことができ、また事前に秘密情報を共有しておく必要もない。
As a result, when using an authentication server that does not return the certificate of the authentication server, hiding the authentication server from the outside, or using the existing authentication server as it is, the same as the configuration of the first embodiment, By acquiring an account with any of the management devices in the network environment, it is inconvenient for the user who does not have an account in the
既存の認証サーバが証明書を取得していない場合に、認証サーバの証明書を新規に取得する必要がないこと、また既存の認証サーバ(のインタフェース)を変更する必要がないこと、つまり既存の環境にデバイス(ここでは、認証保証サーバ208)を追加するだけで第1実施形態と同様の認証効果を得ることができるものである。この点では、この第2実施形態の構成例4は、実際の実現の場において採り得る最適例と考えることができる。 If an existing authentication server has not obtained a certificate, there is no need to obtain a new certificate for the authentication server, and there is no need to change the existing authentication server (interface). An authentication effect similar to that of the first embodiment can be obtained by simply adding a device (here, the authentication guarantee server 208) to the environment. In this respect, the configuration example 4 of the second embodiment can be considered as an optimal example that can be taken in an actual realization.
<構成例5>
図13は、第2実施形態のネットワーク構成におけるサービス提供システム1の構成例4に対する変形例(以下構成例5という)を示したブロック図である。この構成例5は、ユーザが属するグループ(管理主体)単位で、アクセス承認処理を行なう(アクセス可否を制御する)点に特徴を有し、構成例1〜4が、ユーザ個人レベルでアクセス承認処理を行なうのと異なる。
<Configuration example 5>
FIG. 13 is a block diagram showing a modification (hereinafter referred to as configuration example 5) to configuration example 4 of the service providing system 1 in the network configuration of the second embodiment. This configuration example 5 is characterized in that an access approval process is performed (controls whether access is permitted) in units of groups (management subjects) to which the user belongs, and the configuration examples 1 to 4 include an access approval process at the individual user level. It is different from doing.
図示するように、サービス提供サーバ100は、構成例4に加えて、アクセス制御リスト保持部140を備えている。アクセス制御リスト保持部140は、各サービスとそのサービスを使用可能な管理主体(逆に言えば、使用不可な管理主体)の組み合わせを対応付けてリストとして保持している。
As illustrated, the
また、問合せ先の管理装置としての第3種認証サーバ206では、アカウント情報保持部263は、ユーザが属する管理主体の情報を、自装置(第3種認証サーバ206)が属する管理主体の情報と対応付け可能にしておく。たとえば、認証保証サーバ(第3種デバイス30)から返される保証サーバ証明書により認証保証サーバが属する管理主体またはドメインが分る。そこで、認証処理部264は、サービス提供サーバ100から受信した認証情報をアカウント情報保持部263が保持している保証サーバ証明書から得られる管理主体の情報と照合して、ユーザが属する管理主体を特定する。
Further, in the third
なお、このユーザと管理主体とを対応付ける処理としては、サービス提供サーバ100から認証情報を受信した段階で保証サーバ証明書を取得して照合処理を行なうことで実現してもよい。また、保証サーバ証明書を取得した段階で、アカウント情報保持部263に、ユーザID、パスワード、および管理主体を対応付けて格納しておいてもよい。なお、サービス提供サーバ100から認証情報を受信した段階で保証サーバ証明書を取得して照合処理を行えばよいので、アカウント情報保持部263に、ユーザID、パスワード、および管理主体を対応付けて格納しておくことは必須ではない。
The process of associating the user with the management entity may be realized by obtaining a guarantee server certificate and performing a collation process at the stage of receiving authentication information from the
<具体的処理;第5例>
図14は、構成例5において採り得る、認証処理の具体例(第5の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; fifth example>
FIG. 14 is a sequence diagram illustrating an example of a procedure of a specific example (fifth specific process) of the authentication process that can be adopted in the configuration example 5.
認証処理実行部132が、認証結果J32、認証サーバ情報J22、および保証サーバ証明書J44の3つの情報に基づいて、所定の認証ポリシーに従って認証可否を判断するまでの処理(S500〜S528)は、上述した第4の具体的処理とほぼ同様である。
The processing (S500 to S528) until the authentication
なお、ステップS500において、サービス提供サーバ100に通知(入力)する認証情報J12としては、第4の具体的処理と同様に、IDおよびパスワードだけでよく、管理主体の通知(入力)は不要である。
In step S500, the authentication information J12 to be notified (input) to the
また、管理装置側において認証情報J12を検証して認証処理を行なう際に、第3種認証サーバ206の認証処理部264においてユーザ個人レベルで認証を行なうとともに、アクセス要求したユーザが何れの管理主体に属するかの認証(管理主体認証という)も行なう(S510)。
When the authentication information J12 is verified and the authentication process is performed on the management apparatus side, the
この後、認証処理部264は、そのユーザが属する管理主体を示す管理主体情報J38を、認証結果J32とともに、問合せ処理部284に送付する(S512)。問合せ処理部284は、受け取った認証結果J32と管理主体情報J38とを、サービス提供サーバ100に送付する(S514)。なお、サーバ証明書J42も送付する場合には、このサーバ証明書J42に管理主体情報J38を記述しておくとよい。こうすることで、データ伝送過程における管理主体情報J38の管理が容易になる。
Thereafter, the
認証処理実行部132は、認証処理部224から受け取ったユーザ個人レベルの認証結果J32などを参照して認証を行なう。そして、認証処理実行部132による認証処理が完了し、ユーザ個人レベルでの認証に成功すると(S528−YES)、アクセス可否判断処理部134は、ユーザより要求されているサービスと、保証サーバ証明書J44から得られる認証保証サーバの証明書内に記述されている管理主体情報J38とに基づいて、アクセス制御リスト保持部140を検索して、アクセスの可否を判定する(S540)。たとえば、サービスを要求しているユーザが、そのサービスを使用可能な管理主体に属する場合にはアクセス可能とする。
The authentication
アクセス可否判断処理部134は、アクセス可能であればサービスをユーザに提供する一方(S542−YES,S544)、不可であればアクセスを禁止するとともに、その旨をユーザに通知する(S542−NO,S546)。
The access permission
このように、第2実施形態の構成例5に依れば、各サービスとそのサービスを使用可能な管理主体、あるいは使用不可な管理主体の組み合わせをリストとして保持しておき、ユーザ個人レベルでの認証処理後に、さらにそのユーザが属する管理主体に対してそのユーザが要求しているサービス提供が可能であるかを判断するようにしたので、既に取得してある同一のアカウントを利用して、ユーザが属する管理主体単位でアクセス可否を制御することができる。 As described above, according to the configuration example 5 of the second embodiment, each service and a management entity that can use the service or a combination of management entities that cannot use the service are stored as a list. After the authentication process, the management entity to which the user belongs is further judged whether the service requested by the user can be provided, so the user can use the same account that has already been acquired. It is possible to control whether or not access is possible in units of management subjects to which the user belongs.
事実上、ユーザ個人レベルでのアクセス承認処理を行なう必要がなくなるので、アクセス制御リスト保持部140に用意する情報を少なくすることができ、アクセスリストの管理が容易となるし、メモリ容量を削減することもできる。
In effect, it is not necessary to perform access approval processing at the individual user level, so that information prepared in the access control
なお、管理主体単位でアクセス承認処理を行なう仕組みとして、グループ単位でアクセス権(Access Right)を付与しておくもの(以下グループアクセス権方式という)が知られている。しかしながら、従来のグループアクセス権方式の仕組みでは、システム管理者(本例の認証サーバに対応)がユーザの属するグループに対してアクセス権を設定した後に、そのユーザがサービス提供サーバ100にアクセスする際には、グループ単位でのアクセスIDとパスワードを入力するようにしている。
As a mechanism for performing an access approval process in units of management subjects, a system in which an access right (Access Right) is given in units of groups (hereinafter referred to as a group access right method) is known. However, in the conventional group access right scheme, when a system administrator (corresponding to the authentication server in this example) sets an access right for a group to which the user belongs, the user accesses the
このため、ユーザは、自分の属するグループを特定して、そのグループ単位でのアクセスIDとパスワードを入力しなければならないので、これらの情報を知っている必要がある。ユーザや認証サーバにとっては、通常使用する個人レベルでのアクセスIDとパスワードの他に、グループ単位でのアクセスIDとパスワードをも管理する必要が生じ、管理が煩雑となる。 For this reason, the user must identify the group to which the user belongs and input the access ID and password for each group, and thus needs to know these pieces of information. For the user and the authentication server, it is necessary to manage the access ID and password in units of groups in addition to the access ID and password at the personal level that are normally used, and the management becomes complicated.
加えて、アクセス承認処理だけでなく認証処理もグループ単位で行なわなければならない。認証処理は個人レベルで行ないつつ、アクセス承認処理はグループ単位で行なうようにするために、個人レベルでのアクセスIDとパスワードの他に、グループ単位でのアクセスIDとパスワードを入力する変形例を考えることもできるが、入力に手間が掛かるし、全ての情報を1対1に伝達し処理を行なう必要が生じ、データ管理が煩雑になる。 In addition, not only access approval processing but also authentication processing must be performed on a group basis. In order to perform the authentication process at the individual level and the access approval process at the group level, consider a modification in which the access ID and password at the group level are entered in addition to the access ID and password at the individual level. However, it takes time to input, and it becomes necessary to transmit all information on a one-to-one basis for processing, which complicates data management.
これに対して、第2実施形態の構成例5では、ユーザから入力された個人レベルでのアクセスIDとパスワードに基づいて、認証処理は個人レベルで行ないつつ、アクセス承認処理は管理主体単位で行なうことができるので、前述のような入力の手間やデータ管理の煩雑さの問題は生じない。 On the other hand, in the configuration example 5 of the second embodiment, based on the personal level access ID and password input by the user, the authentication process is performed at the personal level, and the access approval process is performed in units of management subjects. Therefore, the above-described problem of input labor and data management complexity do not occur.
また、管理主体によるアクセス制御における管理主体の特定も、たとえば、認証保証サーバ(第3種デバイス30)から返される保証サーバ証明書により認証保証サーバが属する管理主体またはドメインが分るため、それを利用したアクセス制御を行なうことができ、第3種認証サーバ206に予め管理主体を対応づけして登録しておく必要は必ずしもなく、問合せがあった都度照合をすればよい。この点は、従来のグループ単位でのアクセス制御では、事前に、個人レベルでのユーザと管理主体とを対応づけして登録しておくことが必須であるのと大きく異なるところである。
Also, the management entity in the access control by the management entity is identified by, for example, the management entity or domain to which the authentication assurance server belongs from the assurance server certificate returned from the authentication assurance server (type 3 device 30). Access control can be performed, and it is not always necessary to associate and register the management subject in advance with the third
なお、このように、アクセス制御リスト保持部140を備える構成とすることで、ユーザが属するグループ単位でアクセス可否を制御するようにする構成は、第2実施形態の構成に限らず、上述した第1実施形態の各構成例1〜3についても同様に適用することができ、同様の効果を享受することができる。
As described above, the configuration that includes the access control
また、上記手順のステップS510における認証処理に際しては、認証処理部224は、ユーザ個人レベルで認証を行なうようにしていたが、管理主体レベルで認証を行なうようにしてもよい。この場合、認証処理部224は、管理主体レベルの認証結果J32を管理主体情報J38とともにサービス提供サーバ100に送付する。このような変形を加えた場合でも、前述のような入力の手間やデータ管理の煩雑さの問題は生じない。
In the authentication process in step S510 of the above procedure, the
<第3実施形態>
図15は、サービス提供システム1の第3実施形態のネットワーク構成を示した図である。この第3実施形態は、ユーザ端末40が第1ネットワーク92に接続する際に第1種認証サーバ52による認証が必要になる場合に対応したものである。
<Third Embodiment>
FIG. 15 is a diagram showing a network configuration of the service providing system 1 according to the third embodiment. The third embodiment corresponds to a case where authentication by the first
図2に示した構成との相違は、第1種認証サーバ52が、第1実施形態におけるサービス提供サーバ100と同様の機能部、すなわち、アクセスインタフェース部102、問合せ先特定処理部110、問合せ処理部120、認証処理部130、および認証サーバインタフェース部150を備えている点にある。
2 is different from the configuration shown in FIG. 2 in that the first
管理装置側には、証明書保持部222および認証処理部224(何れも図示せず;図3を参照)を備え、ユーザについてのアカウントを管理する第2種認証サーバ202の機能を持ち、認証局300からの証明を得ているタイプの第2種デバイス20が設けられいている。
The management apparatus side includes a
この第3実施形態の構成に依れば、予め他のネットワーク環境の管理装置(図では第2種デバイス20としての第2種認証サーバ202)にてアカウントを取得しておくことで、ユーザ端末40が第1ネットワーク92に接続する際に、第1実施形態の構成と同様に、予め取得してある同一のアカウントを利用して、認証処理を不都合なく行なうことができ、また事前にネットワークを提供している事業者(たとえばインターネットプロバイダなど)ごとにユーザIDやパスワードを所得せずとも、ネットワークを利用することができる。また、ネットワーク事業者側においても自身にアカウント登録していないユーザの認証を行なうことができる。
According to the configuration of the third embodiment, a user terminal is obtained by acquiring an account in advance in a management apparatus of another network environment (the second
従来であれば、たとえば無線LANスポットなど、現在は提供しているネットワーク事業者が異なるとネットワークに参加することさえ(事前にアカウント登録をしていないと)できないが、上記第3実施形態を適用すれば解決可能である点で有効な構成である。 Conventionally, for example, a wireless LAN spot can not join even if the network provider currently provided is different (unless the account is registered in advance), the third embodiment is applied. This is an effective configuration in that it can be solved.
<第4実施形態>
図16は、サービス提供システム1の第4実施形態のネットワーク構成を示した図である。この第4実施形態は、第3実施形態において、ユーザのアカウントを管理しているのが図1の第3ネットワーク96に接続された第3種認証サーバ56であり、認証保証サーバ208が第3種デバイス30となる構成に変形したもので、管理装置側を、図11に示した構成例4と同様にしたものである。
<Fourth embodiment>
FIG. 16 is a diagram illustrating a network configuration of the fourth embodiment of the service providing system 1. In the fourth embodiment, in the third embodiment, the third
この第4実施形態は、管理装置側での認証処理の仕組みが異なるだけであり、第1種認証サーバ52の処理は、第3実施形態の場合と相違がなく、同様の効果を享受できる。
The fourth embodiment is different only in the mechanism of authentication processing on the management apparatus side, and the processing of the first
なお、第1実施形態に対するネットワーク構成の変形例として、第2〜第4の実施形態を示したが、これらは、その変形の一例に過ぎず、上記実施形態で示した認証処理機能やアクセス処理機能を実現する各機能要素を適宜組み替えることができる。これにより、認証処理機能やアクセス処理機能を使うあらゆる場面に、上記実施形態で示した認証処理やアクセス処理を適用できる。 Although the second to fourth embodiments have been shown as modifications of the network configuration with respect to the first embodiment, these are only examples of the modifications, and the authentication processing function and the access process shown in the above embodiment. Each functional element that realizes the function can be appropriately rearranged. Thereby, the authentication process and the access process shown in the above embodiment can be applied to every scene where the authentication process function and the access process function are used.
<電子計算機を用いた構成>
なお、上記実施形態で示した認証処理やアクセス制御処理を行なう仕組みは、ハードウェアにより構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。よって、本発明に係るサービス提供方法やそれを実施するための各種デバイス(サービス提供サーバや認証サーバ)を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体を発明として抽出することもできる。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点を享受できるようになる。
<Configuration using electronic computer>
Note that the mechanism for performing the authentication process and the access control process described in the above embodiment is not limited to hardware, and is realized by software using an electronic computer (computer) based on a program code that realizes the function. It is also possible to do. Therefore, a program suitable for realizing the service providing method according to the present invention and various devices (service providing server and authentication server) for implementing the method by software using an electronic computer (computer) or this program is stored. The computer-readable storage medium can also be extracted as an invention. By adopting a mechanism that is executed by software, it is possible to enjoy the advantage that the processing procedure and the like can be easily changed without changing hardware.
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU(Central Processing Unit ;中央処理部)やMPU(Micro Processing Unit )、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種プログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。または、ソフトウェアを構成するプログラムが、有線あるいは無線などの通信網を介して提供されてもよい。 When a series of processing is executed by software, a program constituting the software is a computer (such as an embedded microcomputer) incorporated in dedicated hardware, or a CPU (Central Processing Unit) Installation of SOC (System on a Chip) or various programs that implement a desired system by mounting functions such as MPU (Micro Processing Unit), logic circuit, and storage device on one chip And installed on a general-purpose personal computer capable of executing various functions from the recording medium. Or the program which comprises software may be provided via communication networks, such as a wire communication or radio | wireless.
記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの変化状態を引き起こして、および対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc )を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。 The recording medium causes a change state of energy such as magnetism, light, electricity, etc. according to the description content of the program to the reading device provided in the hardware resource of the computer, and in the form of a corresponding signal. The program description can be transmitted to the reader. For example, a magnetic disc (including a flexible disc), an optical disc (CD-ROM (Compact Disc-Read Only Memory)), a DVD (which is distributed to provide a program to a user separately from a computer, (Including Digital Versatile Disc), magneto-optical disc (including MD (Mini Disc)), or package media (portable storage media) made of semiconductor memory, etc. It may be configured by a ROM, a hard disk, or the like in which a program is recorded that is provided to the user in a state.
たとえば、認証処理やアクセス制御処理を行なう機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、ハードウェアにて構成する場合と同様の効果は達成される。この場合、記憶媒体から読み出されたプログラムコード自体が認証処理やアクセス制御処理の機能を実現することになる。 For example, a storage medium that records a program code of software that implements a function for performing authentication processing and access control processing is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the storage medium. Even when the program code is read out and executed, the same effect as that achieved by hardware can be achieved. In this case, the program code itself read from the storage medium realizes functions of authentication processing and access control processing.
また、コンピュータが読み出したプログラムコードを実行することにより、認証処理やアクセス制御処理を行なう機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム;基本ソフト)などが実際の処理の一部または全部を行ない、その処理によって認証処理やアクセス制御処理を行なう機能が実現される場合であってもよい。 Further, by executing the program code read by the computer, not only functions for performing authentication processing and access control processing are realized, but also an OS (operating system) running on the computer based on the instructions of the program code. Basic software) may perform a part or all of the actual processing, and a function of performing authentication processing and access control processing may be realized by the processing.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって認証処理やアクセス制御処理を行なう機能が実現される場合であってもよい。 Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. There may be a case where the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the function of performing the authentication processing and the access control processing is realized by the processing.
なお、認証処理やアクセス制御処理を行なう機能を実現するプログラムコードを記述したファイルとしプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。 The program is provided as a file describing a program code that implements a function for performing authentication processing and access control processing. In this case, the program is not limited to being provided as a batch program file, but is a system configured by a computer. Depending on the hardware configuration, it may be provided as an individual program module.
図17は、サービス提供システム1を構成するユーザ端末40や各種デバイス10,20,30を、電子計算機を用いて構成する場合のハードウェア構成の一例を示した図である。ここでは、第1種デバイス10としての、コンビニなどに設置される複合機を一例に説明する。
FIG. 17 is a diagram illustrating an example of a hardware configuration when the
コンピュータ装置900に組み込まれるソフトウェアとしては、たとえば、複写アプリケーション、プリンタアプリケーション、ファクシミリ(FAX)アプリケーションあるいは他のアプリケーション用の処理プログラムなど、従来の複合機におけるものと同様のものが組み込まれる。また、装置が、スキャナ部で読み取った画像を処理したり、Webサイトへのアクセス要求に対してネットワークインタフェース部を介して外部とのデータを送受信したりするための認証処理あるいはアクセス制御処理のためのプログラムも組み込まれる。 As software incorporated in the computer apparatus 900, for example, a copy application, a printer application, a facsimile (FAX) application, or a processing program for another application, the same as that in a conventional multi-function peripheral is incorporated. Also, for authentication processing or access control processing for the device to process an image read by the scanner unit or to send / receive data to / from the outside via a network interface unit in response to a request for accessing a Web site This program is also included.
図示するように、コンピュータ装置900は、装置全体の動作制御やそのほかの演算や制御の各処理機能をなすCPU910と、不揮発性の記憶部の一例であるROM930と、書換可能な記憶部の一例であるRAM940とを備える。
As shown in the figure, a computer device 900 is an example of a
またコンピュータ装置900は、ディスプレイ部922との間のインタフェース(Inter Face)機能をなすディスプレイI/F(インタフェース)部950と、操作部924を構成するタッチパネル924aや操作キー924bとの間のインタフェース機能をなす入力I/F部952と、プリンタ部927との間のインタフェース機能をなすプリンタI/F部954と、スキャナ部928との間のインタフェース機能をなすスキャナI/F部956と、課金処理部929との間のインタフェース機能をなす課金I/F部957と、通信網90との間のインタフェース機能をなすネットワークI/F部(ターミナルアダプタ部)958とを備える。なお課金処理部929は、店舗設置端末を利用したサービスの提供を、図示しないコイン投入機などを利用して有料サービスとするためのものである。
The computer apparatus 900 also has an interface function between a display I / F (interface)
ネットワークI/F部958は、ISDNやインターネットなどの通信網との間の通信データの受け渡しを仲介する。これにより、ユーザは、コンピュータ装置900によって構成された複合機を利用して、先ず、Webサーバへアクセスして所望の画像データをダウンロードすることで、このダウンロードした画像データに基づく印刷出力を得ることができるようになる。
The network I /
なお、複合機における、認証処理あるいはアクセス制御処理機能をなす全ての処理をソフトウェアで行なうのではなく、これら機能部分の一部をハードウェアにて行なうための処理回路960を設けてもよい。
It should be noted that a
さらに、コンピュータ装置900は、フラッシュメモリなどの不揮発性の半導体メモリカードなど、種々の方式の記録メディア902から画像データを読み出すメモリリーダ972並びに画像データを記録メディア902に書き込むメモリライタ973を有し、この記録メディア902との間のインタフェース機能をなすメモリIF部970と、各部を互いに接続するアドレスバスおよびデータバスを含む内部バス980とを備えている。画像データや制御データは、内部バス980を通じて各ハードウェア間をやり取りされる。
The computer apparatus 900 further includes a
また、コンピュータ装置900は、たとえばハードディスク装置974、フレキシブルディスク(FD)ドライブ976、あるいはCD−ROM(Compact Disk ROM)ドライブ978などの、記憶媒体からデータを読み出したり記録したりするための記録・読取装置を備えてもよい。なお、可搬型の記録媒体としては、FD996やCD−ROM998などのほかにも、DVDなどの光学記録媒体、MDなどの磁気記録媒体、PDなどの光磁気記録媒体、テープ媒体、磁気記録媒体、ICカードやミニチュアカードなどの半導体メモリを用いることができる。
Further, the computer device 900 is a recording / reading device for reading and recording data from a storage medium such as a
スキャナ部928、FD996、CD−ROM998、あるいは記録メディア902は、画像入力ソースとしての機能を備えており、ユーザに対して画像出力サービスを行なうための、画像出力に供し得る画像データを提供し得るものである。
The
また、ハードディスク装置974、フレキシブルディスクドライブ976、CD−ROMドライブ978は、たとえば、CPU910にソフトウェア処理をさせるためのプログラムデータを登録するなどのために利用される。なお、フラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。
The
ROM930は、内部に、CPU910が各種処理を行なうための制御プログラムが格納されるプログラム記憶領域や、CPU910が各種処理を行なうために必要とするそのほかのデータ記憶領域を有する。たとえば、ROM930は、CPU910が認証処理やアクセス制御処理機能を行なうのに必要となるプログラムをプログラム記憶領域に予め格納している。さらに、プログラム記憶領域は、図示されないBIOS(Basic Input/Output System )やOS(Operating Systems ;基本ソフト)やGUI(Graphical User Interface)処理などのプログラムをも格納している。CPU910は、BIOSやOSやGUI処理を利用しつつ、ROM930内のプログラムを実行することによって、上記実施形態で示した各部の機能を実現する。
The
RAM940は、CPU910が各種処理を実行する際のワークメモリとして用いられる作業領域であって、外部から取り込んだ画像データを格納する画像記憶領域、ディスプレイ部922にて画像表示するためあるいはプリンタ部927にて印刷出力するためのラスタデータ(ビットマップイメージ)を格納するページバッファ領域、画像処理に供されるビットマップイメージを格納するビットマップ領域、あるいはそのほかの処理対象画像データを格納する領域を含んでいる。
The
メモリ読出部970は、図示しないメディアユニットに挿入された記録メディア902からの画像データをRAM940やハードディスク装置974へ格納する。
The
ディスプレイI/F部150は、CPU910による制御に従いつつ、RAM940内のページバッファに展開されたラスタデータを、ディスプレイ部922に渡す。これにより、ディスプレイ部922は、外部から取り込んだ画像データに基づくラスタデータを表示するようになる。同様に、プリンタI/F部954は、CPU910による制御に従いつつ、RAM940内のページバッファに展開されたラスタデータを、プリンタ部927に渡す。これにより、プリンタ部927は、外部から取り込んだ画像データに基づくラスタデータに従って、所定の記録媒体上に画像を印刷出力するようになる。
The display I /
たとえば、中央制御部の主要部をなすCPU910は、予めROM930やハードディスク装置974内に格納されている制御プログラムに基づいて必要なGUI画面をディスプレイ部922に順次表示させるとともに、制御プログラムおよびタッチパネル924aを介して与えられるユーザ入力に基づいて、図示しないWebサーバにアクセスして、ユーザの希望するコンテンツ(ここでは出力対象画像)をダウンロードし、プリンタ部927にて印刷出力させる。
For example, the
この際、CPU910は、上述した各実施形態で説明したようにして、そのユーザが既にアカウントを所持している認証サーバに問い合わせることでユーザ認証を行なってからそのユーザに複合機の使用を許可し、さらにWebサーバへのアクセスも制御する。
At this time, as described in each of the above-described embodiments, the
これにより、ユーザは、複合機の使用やWebサーバへのアクセスに対して直接にはアカウントを持っていなくても、他のネットワークに接続されている認証サーバにてアカウントを所持している場合には、そのアカウントを利用して、複合機の使用やWebサーバへのアクセスが可能となる。 This allows the user to have an account on an authentication server connected to another network, even if he / she does not have an account directly for using the multifunction device or accessing the Web server. The account can be used to use the multifunction machine and access the Web server.
なお、上記説明では、第1種デバイス10としての複合機を一例に説明したが、管理装置側である第2種デバイス20や第3種デバイス30などをコンピュータ装置によって構成することもできるのは言うまでもない。この場合、複合機特有の構成部分である、たとえばプリンタI/F部954やスキャナI/F部956などを取り除いた図17にて一点鎖線で囲んだ部分を少なくとも備えた構成にすればよい。
In the above description, the multifunction device as the
1…サービス提供システム、10…第1種デバイス、20…第2種デバイス、30…第3種デバイス、40…ユーザ端末、52…第1種認証サーバ、56…第3種認証サーバ、90…通信網、100…サービス提供サーバ、102…アクセスインタフェース部、110…問合せ先特定処理部、120…問合せ処理部、130…認証処理部、132…認証処理実行部、134…アクセス可否判断処理部、140…アクセス制御リスト保持部、150…認証サーバインタフェース部、200…認証サーバ、202…第2種認証サーバ、204…第3種認証サーバ、206…第3種認証サーバ、208…認証保証サーバ、222…証明書保持部、223…アカウント情報保持部、224…認証処理部、226…認証情報保持部、234…問合せ処理部、243…アカウント情報保持部、244…認証処理部、263…アカウント情報保持部、264…認証処理部、282…保証サーバ証明書保持部、284…問合せ処理部、300…認証局、310…ICカード、320…ICカードリーダ/ライタ
DESCRIPTION OF SYMBOLS 1 ... Service provision system, 10 ... 1st type device, 20 ... 2nd type device, 30 ... 3rd type device, 40 ... User terminal, 52 ... 1st type authentication server, 56 ... 3rd type authentication server, 90 ... Communication network, 100 ... service providing server, 102 ... access interface unit, 110 ... inquiry destination specifying processing unit, 120 ... inquiry processing unit, 130 ... authentication processing unit, 132 ... authentication processing execution unit, 134 ... access permission determination processing unit, DESCRIPTION OF
Claims (35)
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得工程と、
前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定工程と、
特定した前記問合せ先の管理装置に前記ユーザの認証情報を送付する認証情報送付工程と、
送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信する認証結果受信工程と、
前記受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証実行工程と
を備えていることを特徴とする認証方法。 An authentication method for authenticating a user using a device placed on a network,
An authentication processing information acquisition step for receiving authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information, an inquiry destination specifying step for specifying the management device as an inquiry destination for returning an authentication result necessary for performing authentication processing for the user;
An authentication information sending step of sending the user's authentication information to the specified management apparatus of the inquiry destination;
An authentication result receiving step for receiving, from the inquiry destination management device, the authentication result for the user obtained by the inquiry destination management device based on the sent authentication information;
And an authentication execution step of performing an authentication process for the user based on the received authentication result.
ことを特徴とする請求項1に記載の認証方法。 The authentication method according to claim 1, wherein the authentication execution step performs an authentication process for the user based on the received management device information and the received authentication result.
前記認証実行工程は、受け付けた管理装置情報と、前記受信した認証結果および証明書に基づいて、前記ユーザについての認証処理を行なう
ことを特徴とする請求項1に記載の認証方法。 A certificate receiving step for receiving a certificate issued from a predetermined certificate authority for the management device from the management device of the inquiry destination,
The authentication method according to claim 1, wherein the authentication execution step performs an authentication process for the user based on the received management apparatus information, the received authentication result, and a certificate.
前記問合せ先特定工程は、前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記認証保証装置を特定し、
前記認証情報送付工程は、前記特定した問合せ先の認証保証装置を介して前記オリジナル認証装置に前記ユーザの認証情報を送付し、
前記認証結果受信工程は、送付した前記認証情報に基づいて前記オリジナル認証装置にて得られる前記ユーザについての前記認証結果を前記認証保証装置を介して受信する
ことを特徴とする請求項1から3のうちの何れか1項に記載の認証方法。 The management device for managing the account includes an original authentication device in an original authentication device that performs authentication processing for the user, and an authentication assurance device that guarantees the original authentication device,
The inquiry destination specifying step specifies the authentication assurance device to be inquired for returning an authentication result necessary for performing authentication processing for the user based on the management device information,
In the authentication information sending step, the user authentication information is sent to the original authentication device via the specified authentication assurance device.
The authentication result receiving step receives the authentication result for the user obtained by the original authentication device based on the sent authentication information via the authentication assurance device. The authentication method according to any one of the above.
ことを特徴とする請求項4に記載の認証方法。 5. The certificate receiving step receives a certificate issued from a predetermined certificate authority for the authentication guarantee device from the authentication guarantee device that constitutes the inquiry destination management device. The authentication method described.
当該エンティティ認証方式による認証に成功したことを条件として、前記認証実行工程を行なう
ことを特徴とする請求項1から5のうちの何れか1項に記載の認証方法。 After the inquiry destination identifying step, an information input device for inputting the authentication information of the user and the management device information and an entity authentication step of performing authentication by an entity authentication method between the inquiry destination management device,
The authentication method according to any one of claims 1 to 5, wherein the authentication execution step is performed on the condition that authentication by the entity authentication method is successful.
請求項1から6のうちの何れか1項に記載の認証方法を実行することで前記ユーザについての認証を行なう工程と、
この認証に成功したときには前記ユーザの前記サービス提供装置へのアクセスを許可し、失敗したときには前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス制御工程と
を備えていることを特徴とするサービス提供方法。 A service providing method for authenticating a user who uses a service providing apparatus arranged in a network and providing a service by permitting access to the service providing apparatus,
Performing the authentication for the user by executing the authentication method according to any one of claims 1 to 6;
An access control step of permitting access to the service providing device by the user when the authentication is successful, and prohibiting access to the service providing device by the user when the authentication fails. How to provide.
ことを特徴とする請求項7に記載のサービス提供方法。 As the access control step, the service is provided for each management entity to which the user belongs based on the service requested by the user and the information on the management entity to which the user belongs obtained from the inquiry management device The service providing method according to claim 7, wherein access to the device is determined.
ことを特徴とする請求項8に記載のサービス提供方法。 9. The service providing method according to claim 8, wherein the access control step acquires information on a management entity to which the user belongs based on a management entity to which the inquiry management apparatus belongs.
前記アクセス制御工程として、前記ユーザより要求されているサービスと、前記認証局から発行される証明書内に記述されている前記管理主体の情報とに基づいて、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項8または9に記載のサービス提供方法。 The step of authenticating the user performs authentication of the user by executing the authentication method according to claim 3 or 5.
As the access control step, based on the service requested by the user and information on the management entity described in a certificate issued from the certificate authority, the management entity unit to which the user belongs The service providing method according to claim 8 or 9, wherein access permission to the service providing apparatus is determined.
前記ユーザについての認証を行なう工程において、ユーザ個人単位での認証に失敗したことを条件として、前記ユーザの前記サービス提供装置へのアクセスを禁止する
ことを特徴とする請求項8から10のうちの何れか1項に記載のサービス提供方法。 In the step of performing authentication for the user, the access control step is performed on the condition that the authentication has been successful in units of individual users.
11. The step of authenticating the user, wherein the user is prohibited from accessing the service providing apparatus on the condition that authentication in an individual user unit has failed. The service providing method according to any one of the above.
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
を備えていることを特徴とする認証装置。 An authentication device for authenticating a user who uses a device placed on a network,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, An authentication apparatus comprising: an authentication process execution unit that performs an authentication process for the user.
ことを特徴とする請求項12に記載の認証装置。 The authentication process execution unit performs an authentication process on the user based on the authentication result received from the management apparatus that is the inquiry destination and the management apparatus information received by the authentication process information acquisition unit. The authentication device according to claim 12.
ことを特徴とする請求項13に記載の認証装置。 The authentication process execution unit receives a certificate issued from a predetermined certificate authority for the management apparatus from the management apparatus of the inquiry destination, the received certificate, the authentication result, and the authentication process information The authentication apparatus according to claim 13, wherein authentication processing for the user is performed based on management apparatus information received by the acquisition unit.
前記問合せ先特定処理部は、認証処理を行なうために必要な認証結果を返送させる問合せ先の前記認証保証装置を特定し、
前記問合せ処理部は、前記問合せ先特定処理部が特定した問合せ先の認証保証装置を介して前記オリジナル認証装置に前記ユーザの認証情報を送付し、
前記認証処理実行部は、前記問合せ処理部が送付した前記認証情報に基づいて前記オリジナル認証装置にて得られる前記ユーザについての前記認証結果を前記認証保証装置を介して受信する
ことを特徴とする請求項12から14のうちの何れか1項に記載の認証装置。 The management device that manages the account includes an original authentication device that is an original authentication device that performs authentication processing for the user, and an authentication assurance device that guarantees the original authentication device,
The inquiry destination specifying processing unit specifies the authentication assurance device of the inquiry destination for returning an authentication result necessary for performing the authentication process,
The inquiry processing unit sends the user authentication information to the original authentication device via the authentication assurance device of the inquiry destination specified by the inquiry destination specifying processing unit,
The authentication processing execution unit receives the authentication result for the user obtained by the original authentication device based on the authentication information sent by the inquiry processing unit via the authentication assurance device. The authentication device according to any one of claims 12 to 14.
ことを特徴とする請求項12から15のうちの何れか1項に記載の認証装置。 13. The authentication processing execution unit receives a certificate issued from a predetermined certificate authority for the authentication assurance device from the authentication assurance device that constitutes the inquiry destination management device. 15. The authentication device according to any one of 15 to 15.
前記認証処理実行部は、前記エンティティ認証方式による認証が成功したことを条件として、前記ユーザについての認証処理を行なう
ことを特徴とする請求項12から16のうちの何れか1項に記載の認証装置。 Code information for performing authentication by the entity authentication method between the user authentication information and an information input device that inputs management device information indicating a management device that manages an account for the user and the inquiry management device It has a function part to relay,
The authentication according to any one of claims 12 to 16, wherein the authentication processing execution unit performs an authentication process on the user on condition that the authentication by the entity authentication method is successful. apparatus.
請求項12から17のうちの何れか1項に記載の認証装置と、
前記認証装置による認証に成功したことを条件として前記ユーザの前記サービス提供装置へのアクセスを許可し、失敗したことを条件として前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス可否判断処理部と
を備えていることを特徴とするサービス提供装置。 In a service providing apparatus that is arranged on a network and authenticates a user who uses the apparatus and permits access to the apparatus and provides a service,
An authentication device according to any one of claims 12 to 17,
An access permission determination processing unit that permits access to the service providing apparatus by the user on the condition that the authentication by the authentication apparatus has been successful, and prohibits access to the service providing apparatus by the user on the condition that the authentication has failed. A service providing device comprising:
前記アクセス可否判断処理部は、前記ユーザより要求されているサービスと、前記認証局から発行される証明書内に記述されている前記管理主体の情報とに基づいて、前記アクセス制御リスト保持部が保持している情報を検索して、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項18に記載のサービス提供装置。 An access control list holding unit that holds a service and a combination of management entities that can use the service in association with each other;
Based on the service requested by the user and the information of the management entity described in the certificate issued from the certificate authority, the access permission determination processing unit 19. The service providing apparatus according to claim 18, wherein information held is searched to determine whether or not access to the service providing apparatus is permitted in units of management entities to which the user belongs.
前記アクセス可否判断処理部は、前記ユーザより要求されているサービスと、前記管理装置から前記証明書とともに得られる当該ユーザが属する前記管理主体の情報とに基づいて、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項19に記載のサービス提供装置。 The authentication apparatus receives a certificate issued from a predetermined certificate authority for the management apparatus from the inquiry management apparatus at the authentication processing execution unit, and receives the received certificate and the authentication result. And, based on the management device information received by the authentication processing information acquisition unit, performs authentication processing for the user,
The access permission determination processing unit is configured for each management entity to which the user belongs based on a service requested by the user and information on the management entity to which the user belongs, obtained from the management apparatus together with the certificate. The service providing apparatus according to claim 19, wherein access permission to the service providing apparatus is determined.
ことを特徴とする請求項19または20に記載のサービス提供装置。 The access permission determination processing unit determines whether the access is possible on the condition that the authentication device has succeeded in the authentication for each individual user, and on the condition that the authentication in the individual user unit has failed. The service providing apparatus according to claim 19 or 20, wherein a user is prohibited from accessing the service providing apparatus.
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付け、この受け付けた認証情報および管理装置情報を前記認証装置に通知する機能部を備えている
ことを特徴とする情報入力装置。 An information input device used in combination with an authentication device for authenticating a user who uses a device arranged in a network,
A function unit that receives input of authentication information of the user and management device information indicating a management device that manages an account for the user, and notifies the authentication device of the received authentication information and management device information; An information input device characterized by the above.
ユーザのアカウント情報を保持するアカウント情報保持部と、
受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を前記認証装置に送付する認証処理部と
を備えていることを特徴とする管理装置。 A management device used in combination with an authentication device for authenticating a user who uses a device placed on a network,
An account information holding unit for holding user account information;
An authentication processing unit that performs authentication processing by comparing received authentication information with account information held by the account information holding unit, and sends an authentication result to the authentication device. apparatus.
前記認証処理部は、前記証明書取得部が取得した証明書を、前記認証結果とともに、前記に送付する
ことを特徴とする請求項23に記載の管理装置。 It has a certificate acquisition unit that acquires its own certificate from a predetermined certificate authority,
The management apparatus according to claim 23, wherein the authentication processing unit sends the certificate acquired by the certificate acquisition unit together with the authentication result.
当該オリジナル認証装置の保証を行なう認証保証装置とを含む
ことを特徴とする請求項23または24に記載の管理装置。 An original authentication device, which is an original authentication device that performs authentication processing for the user;
The management apparatus according to claim 23 or 24, further comprising an authentication guarantee apparatus that guarantees the original authentication apparatus.
前記認証処理部は、前記ユーザの認証情報に基づいて、前記アカウント情報保持部が保持しているアカウント情報と照合することで、前記ユーザが属する管理主体を特定し、この特定した管理主体の情報を前記認証装置に送付する
ことを特徴とする請求項23から25のうちの何れか1項に記載の管理装置。 The account information holding unit holds information of a management entity to which the user belongs,
The authentication processing unit identifies the management entity to which the user belongs by collating with the account information held by the account information holding unit based on the authentication information of the user, and information on the specified management entity The management apparatus according to any one of claims 23 to 25, wherein the management apparatus is sent to the authentication apparatus.
前記認証処理部は、前記受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報としての当該管理主体の情報と照合することで、前記ユーザが属する管理主体を特定する
ことを特徴とする請求項26に記載の管理装置。 The account information holding unit holds information on a management entity to which the user belongs as information on a management entity to which the management device belongs,
The authentication processing unit identifies the management entity to which the user belongs by comparing the received authentication information with the information of the management entity as account information held by the account information holding unit. The management apparatus according to claim 26.
前記認証処理部は、前記証明書取得部が取得した証明書を、前記特定した管理主体の情報とともに、前記認証装置に送付する
ことを特徴とする請求項27に記載の管理装置。 A certificate acquisition unit that acquires the certificate of the device itself from a predetermined certificate authority,
The management device according to claim 27, wherein the authentication processing unit sends the certificate acquired by the certificate acquisition unit to the authentication device together with information on the specified management entity.
ことを特徴とする請求項28に記載の管理装置。 The management apparatus according to claim 28, wherein the authentication processing unit describes the specified management subject information in a certificate acquired by the certificate acquisition unit and sends the information to the certificate device.
所定の認証局から当該認証保証装置の証明書を取得する証明書取得部と、
受信した前記ユーザの認証情報を当該ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、当該オリジナル認証装置から認証結果を受信して、この受信した認証結果を、前記証明書取得部が取得した証明書とともに出力する問合せ処理部と
を備えていることを特徴とする認証保証装置。 An authentication assurance device used for authenticating a user who uses a device placed on a network,
A certificate acquisition unit that acquires a certificate of the authentication assurance device from a predetermined certificate authority; and
The received authentication information of the user is sent to the original authentication device, which is a primary authentication device that performs authentication processing for the user, receives the authentication result from the original authentication device, and the received authentication result is An authentication assurance device comprising: an inquiry processing unit that outputs together with a certificate acquired by a certificate acquisition unit.
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
して機能させることを特徴とするプログラム。 A program for authenticating a user using a device arranged on a network using a computer,
The computer,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, A program that functions as an authentication process execution unit that performs an authentication process for the user.
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
前記認証処理実行部による認証に成功したことを条件として前記ユーザの前記サーバ装置へのアクセスを許可し、失敗したことを条件として前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス可否判断処理部と
して機能させることを特徴とするプログラム。 A program for performing processing of authenticating a user who uses a service providing apparatus arranged on a network and permitting access to the service providing apparatus and providing a service using a computer,
The computer,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, An authentication process execution unit that performs an authentication process for the user, and permits access to the server device of the user on the condition that the authentication by the authentication process execution unit is successful, and on the condition that the user fails A program that functions as an access permission determination processing unit that prohibits access to a service providing apparatus.
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部と
前記情報受付部が受け付けた認証情報および管理装置情報を前記認証装置に通知する通知部と
して機能させることを特徴とするプログラム。 A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
An information reception unit that receives input of authentication information of the user and management device information indicating a management device that manages an account for the user, and notifies the authentication device of authentication information and management device information received by the information reception unit A program characterized by functioning as a notification unit.
前記コンピュータを、
ユーザのアカウント情報を保持するアカウント情報保持部と、
受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を出力する認証処理部と
して機能させることを特徴とするプログラム。 A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
An account information holding unit for holding user account information;
A program that performs authentication processing by collating received authentication information with account information held in the account information holding unit and functions as an authentication processing unit that outputs an authentication result.
前記コンピュータを、
所定の認証局から証明書を取得する証明書取得部と、
受信した前記ユーザの認証情報を当該ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、当該オリジナル認証装置から認証結果を受信して、この受信した認証結果を、前記証明書取得部が取得した証明書とともに出力する問合せ処理部と
して機能させることを特徴とするプログラム。 A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
A certificate acquisition unit for acquiring a certificate from a predetermined certificate authority;
The received authentication information of the user is sent to the original authentication device, which is a primary authentication device that performs authentication processing for the user, receives the authentication result from the original authentication device, and the received authentication result is A program that functions as an inquiry processing unit that is output together with a certificate acquired by a certificate acquisition unit.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003388784A JP2005149341A (en) | 2003-11-19 | 2003-11-19 | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003388784A JP2005149341A (en) | 2003-11-19 | 2003-11-19 | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005149341A true JP2005149341A (en) | 2005-06-09 |
Family
ID=34695720
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003388784A Withdrawn JP2005149341A (en) | 2003-11-19 | 2003-11-19 | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005149341A (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007072746A1 (en) * | 2005-12-20 | 2007-06-28 | Matsushita Electric Industrial Co., Ltd. | Authentication system and authentication device |
| JP2008225988A (en) * | 2007-03-14 | 2008-09-25 | Nippon Hoso Kyokai <Nhk> | Service providing method, attribute information management device, service providing device, user terminal and program thereof |
| JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
| US7823187B2 (en) | 2006-06-07 | 2010-10-26 | Fujitsu Limited | Communication processing method and system relating to authentication information |
| JP2011008691A (en) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for using ic card function, service provider server, and ic card function server |
| JP2012098800A (en) * | 2010-10-29 | 2012-05-24 | Sony Corp | Service providing system, service providing method, portable communication terminal, and server |
| JP2013503514A (en) * | 2009-08-31 | 2013-01-31 | 中国移▲動▼通信集▲団▼公司 | Service access method, system and apparatus based on WLAN access authentication |
| WO2013058029A1 (en) * | 2011-10-21 | 2013-04-25 | 株式会社コナミデジタルエンタテインメント | Management device, management method and storage medium |
| US20170220791A1 (en) * | 2014-02-14 | 2017-08-03 | Ntt Docomo, Inc. | Terminal device, authentication information management method, and authentication information management system |
| JP2019061580A (en) * | 2017-09-27 | 2019-04-18 | キヤノン株式会社 | Device, control method therefor and program |
| JP2020537218A (en) * | 2016-09-13 | 2020-12-17 | ケラルト・インコーポレーテッド | Mobile Authentication Interoperability for Digital Certificates |
| JPWO2021166848A1 (en) * | 2020-02-18 | 2021-08-26 | ||
| JP2022030084A (en) * | 2020-08-06 | 2022-02-18 | セイコーソリューションズ株式会社 | Authentication system, control method for authentication system and authentication device |
| US11431509B2 (en) | 2016-09-13 | 2022-08-30 | Queralt, Inc. | Bridging digital identity validation and verification with the FIDO authentication framework |
| JP2024031027A (en) * | 2022-08-25 | 2024-03-07 | 株式会社日本総合研究所 | System and method for managing user notifications based on integrated authentication between systems |
-
2003
- 2003-11-19 JP JP2003388784A patent/JP2005149341A/en not_active Withdrawn
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007072746A1 (en) * | 2005-12-20 | 2007-06-28 | Matsushita Electric Industrial Co., Ltd. | Authentication system and authentication device |
| US7823187B2 (en) | 2006-06-07 | 2010-10-26 | Fujitsu Limited | Communication processing method and system relating to authentication information |
| JP2008225988A (en) * | 2007-03-14 | 2008-09-25 | Nippon Hoso Kyokai <Nhk> | Service providing method, attribute information management device, service providing device, user terminal and program thereof |
| JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
| JP2011008691A (en) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for using ic card function, service provider server, and ic card function server |
| JP2013503514A (en) * | 2009-08-31 | 2013-01-31 | 中国移▲動▼通信集▲団▼公司 | Service access method, system and apparatus based on WLAN access authentication |
| JP2012098800A (en) * | 2010-10-29 | 2012-05-24 | Sony Corp | Service providing system, service providing method, portable communication terminal, and server |
| WO2013058029A1 (en) * | 2011-10-21 | 2013-04-25 | 株式会社コナミデジタルエンタテインメント | Management device, management method and storage medium |
| JP2013089176A (en) * | 2011-10-21 | 2013-05-13 | Konami Digital Entertainment Co Ltd | Management device |
| US20170220791A1 (en) * | 2014-02-14 | 2017-08-03 | Ntt Docomo, Inc. | Terminal device, authentication information management method, and authentication information management system |
| JP7083892B2 (en) | 2016-09-13 | 2022-06-13 | ケラルト・インコーポレーテッド | Mobile authentication interoperability of digital certificates |
| JP2020537218A (en) * | 2016-09-13 | 2020-12-17 | ケラルト・インコーポレーテッド | Mobile Authentication Interoperability for Digital Certificates |
| US11431509B2 (en) | 2016-09-13 | 2022-08-30 | Queralt, Inc. | Bridging digital identity validation and verification with the FIDO authentication framework |
| US11824995B2 (en) | 2016-09-13 | 2023-11-21 | Queralt Inc. | Bridging digital identity validation and verification with the FIDO authentication framework |
| JP2019061580A (en) * | 2017-09-27 | 2019-04-18 | キヤノン株式会社 | Device, control method therefor and program |
| JPWO2021166848A1 (en) * | 2020-02-18 | 2021-08-26 | ||
| WO2021166848A1 (en) * | 2020-02-18 | 2021-08-26 | 学校法人東京理科大学 | Encryption authentication system, user terminal, service server, and program |
| JP7384487B2 (en) | 2020-02-18 | 2023-11-21 | 学校法人東京理科大学 | Cryptographic authentication system, user terminal, service server, and program |
| JP2022030084A (en) * | 2020-08-06 | 2022-02-18 | セイコーソリューションズ株式会社 | Authentication system, control method for authentication system and authentication device |
| JP2024031027A (en) * | 2022-08-25 | 2024-03-07 | 株式会社日本総合研究所 | System and method for managing user notifications based on integrated authentication between systems |
| JP7470159B2 (en) | 2022-08-25 | 2024-04-17 | 株式会社日本総合研究所 | System and method for managing user registrations based on integrated authentication between systems |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7273148B2 (en) | Digital certificate issuing method, digital certificate issuing center, storage medium and computer program | |
| KR102390108B1 (en) | Information processing system and control method therefor | |
| US11770261B2 (en) | Digital credentials for user device authentication | |
| US11641278B2 (en) | Digital credential authentication | |
| US11792181B2 (en) | Digital credentials as guest check-in for physical building access | |
| US11716320B2 (en) | Digital credentials for primary factor authentication | |
| US11627000B2 (en) | Digital credentials for employee badging | |
| US11698979B2 (en) | Digital credentials for access to sensitive data | |
| US11531783B2 (en) | Digital credentials for step-up authentication | |
| JP5517314B2 (en) | Method, program and computer system for generating a soft token | |
| RU2434340C2 (en) | Infrastructure for verifying biometric account data | |
| US6105131A (en) | Secure server and method of operation for a distributed information system | |
| KR102410006B1 (en) | Method for creating decentralized identity able to manage user authority and system for managing user authority using the same | |
| US20190306151A1 (en) | Digital credentials for visitor network access | |
| US11683177B2 (en) | Digital credentials for location aware check in | |
| AU2004254771A1 (en) | User authentication system | |
| JP2005532736A (en) | Biometric private key infrastructure | |
| US11522713B2 (en) | Digital credentials for secondary factor authentication | |
| JP2017225054A (en) | Profile data distribution control device, profile data distribution control method, and profile data distribution control program | |
| JP2003296281A (en) | Access control method and system | |
| JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
| JP4332071B2 (en) | Client terminal, gateway device, and network system including these | |
| JP2009070385A (en) | Method of managing device usage data | |
| EP1574978A1 (en) | Personal information control system, mediation system, and terminal unit | |
| JPH05298174A (en) | Remote file access system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061020 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080918 |