[go: up one dir, main page]

JP2005149341A - Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program - Google Patents

Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program Download PDF

Info

Publication number
JP2005149341A
JP2005149341A JP2003388784A JP2003388784A JP2005149341A JP 2005149341 A JP2005149341 A JP 2005149341A JP 2003388784 A JP2003388784 A JP 2003388784A JP 2003388784 A JP2003388784 A JP 2003388784A JP 2005149341 A JP2005149341 A JP 2005149341A
Authority
JP
Japan
Prior art keywords
authentication
user
information
management
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003388784A
Other languages
Japanese (ja)
Inventor
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003388784A priority Critical patent/JP2005149341A/en
Publication of JP2005149341A publication Critical patent/JP2005149341A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform access control for authentication processing and service provision requests even from a network having no accounts without requiring sharing in advance of secret information. <P>SOLUTION: A service providing server which a user requests to login first accepts authentication information of the user and management apparatus information (authenticating server information) (S102), specifies an authenticating server serving as a management apparatus as an inquiry destination on the basis of management apparatus information (S104), sends authentication information of the user to the specified authenticating server as the inquiry destination (S106), and performs authentication processing in the authenticating server as the inquiry destination which manages an account of the user (S108 to S116). The service providing server refers to an authentication result returned from the authenticating server as the inquiry destination to execute authentication processing about the user requesting to login (S120 to S126). After this user authentication, the server responds to a service request which the user desires. (S128 to S132). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワークに配置されたクライアント装置(たとえばユーザ端末)とサーバ装置との間において、クライアント装置を使用するユーザの認証を行ないアクセスを許可してサービスを提供するための認証方法および装置、サービス提供方法および装置、並びにこれらに用いられる情報入力装置、管理装置、および認証保証装置、並びにプログラムに関する。   The present invention relates to an authentication method and apparatus for permitting access and providing a service by authenticating a user who uses a client device between a client device (for example, a user terminal) and a server device arranged in a network, The present invention relates to a service providing method and apparatus, and an information input apparatus, a management apparatus, an authentication guarantee apparatus, and a program used for these.

より詳細には、1回の認証処理によって通信ネットワークの複数のサーバ装置にアクセスすることができるようにする、いわゆるシングルサインオン(single signon )技術に関する。   More specifically, the present invention relates to a so-called single signon technique that enables access to a plurality of server devices of a communication network by a single authentication process.

コンピュータのネットワーク化に伴い、コンピュータは端末装置(クライアント装置、ユーザ端末)として使用され、たとえば、個人や企業内で、外部ネットワークへアクセスして、情報提供を受ける機会が増大している。そして、サーバ装置とクライアント装置とをネットワーク接続し、クライアント装置を使用するユーザにサービスを提供することを目的としたシステム(サービス提供システム)も構築されている。   Along with the networking of computers, computers are used as terminal devices (client devices, user terminals). For example, there are increasing opportunities for individuals and companies to access external networks and receive information. A system (service providing system) has also been constructed for the purpose of providing a service to a user who uses a client device by connecting the server device and the client device over a network.

このサービス提供システムにおいて、情報提供などのサービスを行なう際には、通常、アクセス者を認証する認証処理を行なって、登録されたユーザにのみサービスを提供するようにしており、従来、サーバ装置では、個別にアクセス者の情報を管理していた。   In this service providing system, when providing a service such as providing information, an authentication process for authenticating an accessor is usually performed to provide the service only to registered users. , Managed the accessor's information individually.

ここで、複数のサーバ装置が個々に認証を行なうと、ユーザはサーバ装置ごとに認証を受ける手続きを実行しなければならず、また様々なユーザIDやパスワードを使い分ける必要が生じるし、複数パスワードの更新の手間などの管理上の問題も生じる。   Here, when a plurality of server devices individually authenticate, the user must execute a procedure for receiving authentication for each server device, and it is necessary to use various user IDs and passwords. Management problems such as the trouble of updating also occur.

このため、ユーザの利便性や管理機能を改善するため、複数サーバの認証とユーザのアクセス制御を一元管理する仕組みとして、ユーザが1回のログインで、複数のサーバにアクセスできるようにするシングルサインオンという仕組みが提案されている。   Therefore, in order to improve user convenience and management functions, a single sign that allows users to access multiple servers with a single login as a mechanism for centrally managing authentication of multiple servers and access control of users A mechanism of turning on has been proposed.

図18および図19は、従来のシングルサインオンの仕組みの一例を示す図である。たとえば、図18に示す第1例のシングルサインオンでは、本人性を確認する認証処理部292を有する認証サーバ200を1つ設置し、問合せ処理部120およびアクセス可否判断処理部134を有する各サービス提供サーバ100と認証サーバ200とをネットワーク接続する。サービス提供サーバ100の問合せ処理部120は、認証サーバ200の認証処理部292に認証情報を問い合わせることにより認証を行なう(本人性を確認する)。アクセス可否判断処理部134は、この認証に成功した場合にサービス提供を開始し、認証に失敗した場合にはアクセスを不可にする。これにより、認証サーバ200は、ユーザ情報を一元的に管理できるようになり、ユーザは、各サービス提供サーバ100(図ではA,B,Cの3つ)に対して、1つの(共通の)認証サーバ200での認証情報のみを保持すればよいので、利便性が向上する。   18 and 19 are diagrams showing an example of a conventional single sign-on mechanism. For example, in the single sign-on of the first example shown in FIG. 18, each authentication server 200 having an authentication processing unit 292 for confirming the identity is installed, and each service having an inquiry processing unit 120 and an accessibility determination processing unit 134. The providing server 100 and the authentication server 200 are connected to the network. The inquiry processing unit 120 of the service providing server 100 performs authentication by confirming authentication information to the authentication processing unit 292 of the authentication server 200 (confirms the identity). The access permission determination processing unit 134 starts providing a service when the authentication is successful, and disables access when the authentication fails. As a result, the authentication server 200 can manage user information in a centralized manner, and the user has one (common) for each service providing server 100 (A, B, and C in the figure). Since only the authentication information in the authentication server 200 needs to be held, convenience is improved.

しかしながら、この第1例の仕組みでは、利用するサービス提供サーバ100が管理主体の異なるネットワークに属している場合には、自身が属するネットワーク外の、管理主体の異なる認証サーバで認証情報を運用することが起こり得るが、セキュリティ上問題がある。たとえば、A社の認証情報と、B社の認証情報と、C社の認証情報とを、共通の認証サーバ200に預けるようなケースであるが、このようなことは、不可能ではないが、社内の個人情報の管理の観点から、運用上問題が生じ得る。各システムでパスワードなどの個人情報を共通に利用することは、問題だからである。   However, in the mechanism of the first example, when the service providing server 100 to be used belongs to a network with a different management entity, the authentication information is operated by an authentication server with a different management entity outside the network to which the management entity belongs. May occur, but there is a security problem. For example, the authentication information of the company A, the authentication information of the company B, and the authentication information of the company C are deposited in the common authentication server 200, but this is not impossible. Operational problems can arise from the perspective of managing personal information within the company. This is because it is a problem to share personal information such as passwords in each system.

この問題を解消する方法として、図19に示す第2例のシングルサインオンのように、管理主体が異なるネットワーク(図では91a,91b,91c)ごとに認証サーバ(図では200a,200b,200c)を設け、認証サーバ同士をネットワーク接続した仕組みが提案されている。   As a method for solving this problem, an authentication server (200a, 200b, 200c in the figure) is used for each network (91a, 91b, 91c in the figure) with different management entities, such as single sign-on in the second example shown in FIG. A mechanism has been proposed in which authentication servers are connected to each other via a network.

この第2例の仕組みでは、各認証サーバ内の情報を共有するのではなく、認証サーバ同士で事前に秘密情報を共有することによってシングルサインオンを実現する。たとえば、ユーザは、認証サーバ200aで持つアカウントを使用して管理主体の異なるネットワーク91b内のサービス提供サーバ100bを使用する際には、先ず、アカウントのあるネットワーク91a内の認証サーバ200aで認証を行なうことで、その認証サーバ200aから認証を受けたというチケットを受け取る。そして、ユーザは、そのチケットを先ずネットワーク91a内の認証サーバ200bに提示する。チケットを提示された認証サーバ200bは、認証サーバ同士(ここでは認証サーバ200aと認証サーバ200bとの間)で事前に共有した秘密情報を使って、そのチケットの有効性を検証する。   In the mechanism of the second example, single sign-on is realized by not sharing information in each authentication server but sharing secret information in advance between the authentication servers. For example, when using the service providing server 100b in the network 91b with a different management subject using an account held by the authentication server 200a, the user first authenticates with the authentication server 200a in the network 91a with the account. Thus, a ticket indicating that the authentication has been received from the authentication server 200a is received. Then, the user first presents the ticket to the authentication server 200b in the network 91a. The authentication server 200b presented with the ticket verifies the validity of the ticket using secret information shared in advance between the authentication servers (here, between the authentication server 200a and the authentication server 200b).

しかしながら、第2例の仕組みでは、認証サーバ同士で取り決めをして、事前に秘密情報を共有しなくてはならないため、事前に取り決めたネットワークとの間でしかシングルサインオンを実現できない。また、ユーザは、チケットを発行してもらうために、必ずアカウント登録をしたネットワーク内で認証を受けた後でないと、他のサービス提供サーバを使用できない。   However, in the mechanism of the second example, since it is necessary to negotiate between authentication servers and share secret information in advance, single sign-on can be realized only with a network that has been negotiated in advance. Further, in order to have a user issue a ticket, the user can use other service providing servers only after being authenticated in the network where the account is registered.

ところで、近年、無線LANスポットやインターネットカフェなどの端末からネットワークに接続する環境、つまり、いつでもどこでもネットワークに繋がる環境が整い始めてきた。   By the way, in recent years, an environment for connecting to a network from a terminal such as a wireless LAN spot or an Internet cafe, that is, an environment for connecting to a network anywhere and anytime has begun.

しかしながら、ネットワークに接続するにはネットワークを提供する事業者の課金の面から、ネットワークに接続する際、つまり最初に使用する際に認証が必要となる。認証のためにはアカウント登録が必要であるが、無線LANスポットなどを提供する事業者が異なれば、当然新たなアカウント登録が必要になる。つまり、初めて入る店等では環境(無線LAN環境やネットワークに接続できる環境)があっても、アカウント登録を済ませないとすぐには利用できないという問題がある。   However, in order to connect to the network, authentication is required when connecting to the network, that is, when it is used for the first time, from the standpoint of billing by the provider providing the network. Account registration is required for authentication, but if a provider providing a wireless LAN spot or the like is different, a new account registration is naturally required. That is, there is a problem that even if there is an environment (an environment that can be connected to a wireless LAN environment or a network) at a store or the like that enters for the first time, it cannot be used immediately unless account registration is completed.

また、近年、コンビニ(コンビニエンスストア)などに設置されているコピー機やコピー機とFAX機能やその他の機能を備えた複合機などの店舗設置端末からインターネット上のWebサーバに接続してコンテンツ(情報の中身)を取得(ダウンロード)することや、会社内のサーバにアクセスすることができるようになってきた。なお、店舗設置端末を利用したサービスの提供においては、コイン投入機などを利用して有料サービスとしている場合もある。   Also, in recent years, content (information) can be obtained by connecting to a Web server on the Internet from a store-installed terminal such as a copier or copier installed at a convenience store (convenience store) or a multifunction device having a FAX function or other functions. (Contents) can be obtained (downloaded) and the company's servers can be accessed. In providing a service using a store-installed terminal, a pay service may be used using a coin insertion machine.

しかし、このような環境が整ってきても、アカウントを所持していない店舗事業者に設置された店舗設置端末が目の前にあっても、先ず、その店舗設置端末を使用するための認証が必要となる。この場合、上述した第2例の仕組みでは、先ずアカウント登録をしたネットワーク内で認証を受ける必要があるが、店舗設置端末は、必ずしも自身がアカウント登録をしたネットワーク内に属するとは限らない(むしろ属しないケースの方が多い)ので、このままでは認証を受ける術がなく、店舗設置端末を使用することができないという問題がある。   However, even if such an environment is in place, even if a store installation terminal installed in a store operator who does not have an account is in front of the user, first, authentication for using the store installation terminal is required. Necessary. In this case, in the mechanism of the second example described above, it is necessary to first authenticate in the network where the account is registered, but the store-installed terminal does not necessarily belong to the network where the account is registered (rather. (There are many cases that do not belong), so there is no way of receiving authentication in this state, and there is a problem that the store installation terminal cannot be used.

また、上述した第1例や第2例の仕組みの他にも、様々なシングルサインオンの仕組みも提案されている(たとえば、特許文献1,2参照)。   In addition to the mechanisms of the first and second examples described above, various single sign-on mechanisms have been proposed (see, for example, Patent Documents 1 and 2).

特開2002−032340号公報JP 2002-032340 A 特開2002−335239号公報JP 2002-335239 A

たとえば、特許文献1では、上述した第1例の問題を解消する他の方法として、ユーザ端末とWebサーバとの間にWebサイトにおけるユーザ認証を代行するユーザ認証プロキシ装置を設けることで、ネットワークごとに個別のアカウントを使用可能にしつつ、ユーザ認証プロキシ装置にユーザの認証情報を記憶させ、各サーバへの認証情報入力を、このユーザ認証プロキシ装置にて代行させる仕組みが提案されている。   For example, in Patent Document 1, as another method for solving the problem of the first example described above, a user authentication proxy device that performs user authentication on a website is provided between a user terminal and a web server, so that each network In other words, a mechanism has been proposed in which user authentication information is stored in a user authentication proxy device and authentication information input to each server is performed by this user authentication proxy device while allowing individual accounts to be used.

しかしながら、特許文献1に記載の仕組みでは、ユーザ認証プロキシ装置に全てのユーザの認証情報を記憶させるので、ユーザ認証プロキシ装置に対しての信用の問題が生じる。また、上述した第2例と類似して、必ずユーザ認証プロキシ装置に接続して認証(代行認証)を受けた後でないと、他のサービス提供サーバを使用できない。   However, in the mechanism described in Patent Document 1, since authentication information of all users is stored in the user authentication proxy device, a problem of trust for the user authentication proxy device occurs. Similarly to the above-described second example, other service providing servers cannot be used unless they are connected to the user authentication proxy device and authenticated (proxy authentication).

また、特許文献2では、上述した第2例の変形例として、第1認証サーバで認証処理された認証トークンを第2認証サーバでユーザ認証に利用するというように、複数のサーバにおける個々のサーバがユーザの認証状態を分散管理することで、各サーバがユーザの認証状態を共有可能にする仕組みが提案されている。   Further, in Patent Document 2, as a modification of the second example described above, individual servers in a plurality of servers are used such that an authentication token authenticated by the first authentication server is used for user authentication by the second authentication server. Has been proposed to allow each server to share the user authentication status by managing the user authentication status in a distributed manner.

具体的には、ユーザが操作する認証クライアント端末からコンテンツの要求をされた第1認証サーバがユーザの認証を実行して、この認証実行の結果である認証状態を保持し、この認証状態を示す認証トークンを作成しておき(第1認証処理)、この後、ユーザが操作する認証クライアント端末からコンテンツの要求をされた第2認証サーバは、第1認証処理で作成された認証トークンを利用して、ユーザの認証についての処理を行なう(第2認証処理)。   Specifically, the first authentication server that has requested the content from the authentication client terminal operated by the user performs user authentication, holds the authentication state that is the result of this authentication execution, and indicates this authentication state. After creating an authentication token (first authentication process), the second authentication server that has requested the content from the authentication client terminal operated by the user uses the authentication token created in the first authentication process. Then, a process for user authentication is performed (second authentication process).

しかしながら、この特許文献2に記載の仕組みでは、上述した第2例と類似して、必ず第1認証サーバに接続して認証を受けた後でないと、他のサービス提供サーバを使用できない。   However, in the mechanism described in Patent Document 2, as in the second example described above, other service providing servers can only be used after connecting to the first authentication server and receiving authentication.

本発明は、上記事情に鑑みてなされたものであり、管理主体が異なるネットワーク内に設置されているサーバを使用する場合であっても、一度の認証で各サーバが利用できるようにする仕組みを提供することを目的とする。好ましくは、管理主体が異なるネットワーク同士で事前に秘密情報の共有が必要ないことと、アカウントを所持しないネットワークからでも認証処理やアクセス制御を行なうことの2つを満たす仕組みを提供することを目的とする。   The present invention has been made in view of the above circumstances, and has a mechanism that allows each server to be used by a single authentication even when using servers installed in different networks with different management entities. The purpose is to provide. Preferably, it is an object to provide a mechanism that satisfies the two requirements that secret information is not shared in advance between networks having different management entities and that authentication processing and access control are performed even from a network that does not have an account. To do.

本発明に係る認証方法は、ネットワークに配置された装置(ユーザがログイン要求している装置)を使用するユーザの認証を行なう認証方法であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得工程と、管理装置情報に基づいて、ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定工程と、特定した問合せ先の管理装置にユーザの認証情報を送付する認証情報送付工程と、送付した認証情報に基づいて問合せ先の管理装置にて得られる、ユーザについての認証結果を問合せ先の管理装置から受信する認証結果受信工程と、受信した認証結果に基づいて、ユーザについての認証処理を行なう認証実行工程とを備えるものとした。   An authentication method according to the present invention is an authentication method for authenticating a user who uses a device (a device for which a user requests login) arranged in a network, and manages user authentication information and an account for the user. An authentication processing information acquisition step for receiving management device information indicating a management device to be performed, and an inquiry for specifying the management device to be inquired for returning an authentication result necessary for performing authentication processing for the user based on the management device information Inquiry about the authentication result about the user obtained in the management device of the inquiry destination based on the sent identification information, the authentication information sending step of sending the user authentication information to the specified inquiry destination management device, and the sent authentication information An authentication result receiving process received from the previous management device and an authentication process for the user based on the received authentication result. It was assumed and a running process.

認証実行工程において、受信した認証結果に基づいてユーザについての認証処理を行なう手法としては、受信した認証結果をそのまま当該工程の認証結果とする方法、受け付けた管理装置情報と受信した認証結果とに基づいて(利用して)ユーザについての認証処理を行なう方法、また問合せ先の管理装置から、この管理装置についての第三者機関である認証局発行の証明書を受信した場合には、この証明書、認証結果、および管理装置情報に基づいて、ユーザについての認証処理を行なう方法の何れをも採り得る。   In the authentication execution step, as a method of performing authentication processing for the user based on the received authentication result, a method of using the received authentication result as the authentication result of the step as it is, accepted management device information and received authentication result If the certificate issued by the certificate authority, which is a third-party organization for the management device, is received from the management device of the inquiry destination, this certificate is used. Any method of performing an authentication process for a user based on the certificate, the authentication result, and the management apparatus information can be employed.

本発明に係るサービス提供方法は、ネットワークに配置されたサービス提供装置を使用するユーザの認証を行ないサービス提供装置へのアクセスを許可してサービスを提供するサービス提供方法であって、上記本発明に係る認証方法を実行することでユーザについての認証を行なう工程と、この認証に成功したときにはユーザのサービス提供装置へのアクセスを許可し、失敗したときにはユーザのサービス提供装置へのアクセスを禁止するアクセス制御工程とを備えるものとした。つまり、本発明の認証方法を利用して認証を経た後に、ユーザが希望するサービス要求に応答するようにした。   A service providing method according to the present invention is a service providing method for providing a service by authenticating a user who uses a service providing apparatus arranged in a network and permitting access to the service providing apparatus. A step of authenticating the user by executing the authentication method, and an access that permits the user to access the service providing apparatus when the authentication is successful and prohibits the user from accessing the service providing apparatus when the authentication fails. And a control step. That is, after authenticating using the authentication method of the present invention, a response to a service request desired by the user is made.

本発明に係る認証装置は、上記本発明に係る認証方法を実施するのに好適な装置であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、認証処理情報取得部が受け付けた管理装置情報に基づいて、ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の管理装置を特定する問合せ先特定処理部と、問合せ先特定処理部が特定した問合せ先の管理装置に認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、問合せ処理部が送付した認証情報に基づいて問合せ先の管理装置にて得られるユーザについての認証結果を、問合せ先の管理装置から受信し、この受信した認証結果に基づいて、ユーザについての認証処理を行なう認証処理実行部とを備えるものとした。   An authentication apparatus according to the present invention is an apparatus suitable for carrying out the above-described authentication method according to the present invention, and accepts authentication information for a user and management apparatus information indicating a management apparatus that manages an account for the user. A processing information acquisition unit and an inquiry destination specifying processing unit for specifying an inquiry destination management device for returning an authentication result necessary for performing an authentication process on the user based on the management device information received by the authentication processing information acquisition unit An inquiry processing unit that sends the authentication information of the user received by the authentication processing information acquisition unit to the management apparatus of the inquiry destination specified by the inquiry destination identification processing unit, and the inquiry destination based on the authentication information sent by the inquiry processing unit. The authentication result for the user obtained by the management device is received from the management device of the inquiry destination, and the authentication for the user is performed based on the received authentication result. It was assumed and a authentication process executing section which performs processing.

本発明に係るサービス提供装置は、上記本発明に係るサービス提供方法を実施するのに好適な装置であって、上記本発明に係る認証装置と、この認証装置による認証に成功したことを条件としてユーザの前記サービス提供装置へのアクセスを許可し、失敗したことを条件としてユーザのサービス提供装置へのアクセスを禁止するアクセス可否判断処理部とを備えるものとした。   The service providing apparatus according to the present invention is an apparatus suitable for carrying out the service providing method according to the present invention, provided that the authentication apparatus according to the present invention and authentication by the authentication apparatus are successful. An access permission determination processing unit that permits a user to access the service providing apparatus and prohibits the user from accessing the service providing apparatus on the condition that the user has failed.

本発明に係る情報入力装置は、上記本発明に係る認証装置やサービス提供装置と組み合わせて使用される装置であって、ユーザの認証情報とこのユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付け、この受け付けた認証情報および管理装置情報を認証装置に通知する機能部を備えているものとした。   An information input apparatus according to the present invention is an apparatus used in combination with the authentication apparatus or service providing apparatus according to the present invention, and is a management apparatus indicating a management apparatus that manages user authentication information and an account for the user It is assumed that a function unit that receives input of information and notifies the authentication device of the received authentication information and management device information is provided.

本発明に係る管理装置は、上記本発明に係る認証装置やサービス提供装置と組み合わせて使用される装置であって、ユーザのアカウント情報を保持するアカウント情報保持部と、認証装置やサービス提供装置から受信した認証情報をアカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を認証装置やサービス提供装置に送付する認証処理部とを備えるものとした。   A management apparatus according to the present invention is an apparatus used in combination with the authentication apparatus and service providing apparatus according to the present invention, and includes an account information holding unit that holds user account information, and an authentication apparatus and service providing apparatus. The authentication processing is performed by comparing the received authentication information with the account information held in the account information holding unit, and the authentication processing unit is provided that sends the authentication result to the authentication device or the service providing device.

本発明に係る認証保証装置は、上記本発明に係る管理装置を構成する装置であって、所定の認証局から認証保証装置の証明書を取得する証明書取得部と、受信したユーザの認証情報を、このユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、オリジナル認証装置から認証結果を受信して、この受信した認証結果を、証明書取得部が取得した証明書とともに出力する問合せ処理部とを備えるものとした。   An authentication assurance device according to the present invention is a device constituting the management device according to the present invention, and includes a certificate acquisition unit that acquires a certificate of the authentication assurance device from a predetermined certificate authority, and received user authentication information To the original authentication device, which is the primary authentication device that performs authentication processing for this user, receives the authentication result from the original authentication device, and the certificate acquisition unit acquires the received authentication result. And an inquiry processing unit that outputs it together with the document.

また従属項に記載された発明は、本発明に係る認証方法および装置やサービス提供方法および装置、あるいは管理装置や認証保証装置のさらなる有利な具体例を規定する。さらに、本発明に係るプログラムは、本発明に係る認証方法および装置やサービス提供方法および装置、あるいは情報入力装置、管理装置、認証保証装置を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なものである。なお、プログラムは、コンピュータ読取り可能な記憶媒体に格納されて提供されてもよいし、有線あるいは無線による通信手段を介して配信されてもよい。   The inventions described in the dependent claims define further advantageous specific examples of the authentication method and apparatus, the service providing method and apparatus, the management apparatus, and the authentication assurance apparatus according to the present invention. Furthermore, the program according to the present invention realizes the authentication method and apparatus, the service providing method and apparatus, or the information input apparatus, management apparatus, and authentication guarantee apparatus according to the present invention by software using an electronic computer (computer). It is suitable for. The program may be provided by being stored in a computer-readable storage medium, or may be distributed via wired or wireless communication means.

本発明の認証方法および認証装置に依れば、ユーザがログイン要求している装置は、先ず、ユーザの認証情報と管理装置情報を受け付け、管理装置情報に基づいて問合せ先の管理装置を特定し、この特定した問合せ先の管理装置にユーザの認証情報を送付する。そして、ユーザのアカウントを管理している問合せ先の管理装置側において認証処理を行なう。この後、ユーザがログイン要求している装置は、問合せ先の管理装置から返送される認証結果を参照し、ログイン要求しているユーザについての認証処理を実行する。   According to the authentication method and the authentication device of the present invention, the device that the user requests to log in first receives the user authentication information and the management device information, and specifies the management device that is the inquiry destination based on the management device information. Then, the user authentication information is sent to the specified inquiry management apparatus. Then, authentication processing is performed on the management apparatus side that is the inquiry destination that manages the user's account. Thereafter, the device that the user has requested to log in refers to the authentication result returned from the inquiring management device, and executes the authentication process for the user who has requested the login.

このため、ユーザがログイン要求している装置と、事前にアカウントを取得している管理装置とが異なる管理主体のネットワークに接続されている場合であっても、ユーザがログイン要求している装置は、入力された管理装置情報を参照して問合せ先の管理装置を特定することで、ログイン要求しているユーザがアカウントを取得している管理装置に接続して、そのユーザの認証可否を問い合わせることが可能となる。   For this reason, even if the device for which the user requests login and the management device for which an account has been acquired in advance are connected to a different management entity network, the device for which the user has requested login By referring to the inputted management device information and specifying the management device of the inquiry destination, the user who has requested login connects to the management device from which the account has been acquired, and inquires whether the user can be authenticated. Is possible.

よって、ユーザがログイン要求している装置については直接にアカウントを所有していない場合であっても、既に取得してある同一のアカウントを利用してユーザ認証を行なうことができる。また、図19に示した第2例の仕組みとは異なり、事前に秘密情報を共有しておく必要はない。   Therefore, even if the device that the user requests to log in does not directly own an account, user authentication can be performed using the same account that has already been acquired. Unlike the structure of the second example shown in FIG. 19, it is not necessary to share secret information in advance.

また、本発明のサービス提供方法およびサービス提供装置に依れば、本発明の認証方法を利用してユーザ認証を経た後に、ユーザが希望するサービス要求に応答するようにした。このため、ユーザがサービス要求しているサービス提供装置については直接にアカウントを所有していない場合であっても、既に取得してある同一のアカウントを利用して、そのユーザのサービス提供装置へのアクセスを許可するか否かを制御できる。   Further, according to the service providing method and the service providing apparatus of the present invention, after the user authentication is performed using the authentication method of the present invention, the service request desired by the user is responded. For this reason, even if the user does not directly own an account for the service providing apparatus requested by the user, the same account that has already been acquired is used to access the service providing apparatus of the user. You can control whether to allow access.

以下、図面を参照して本発明の実施形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

<システムの概要>
図1は、本発明に係る認証装置やサービス提供装置を利用したサービス提供システムの構成概要を示した図である。このサービス提供システム1は、各デバイスが、イントラネット(ネットワーク92,94,96)やインターネット98を介してネットワーク接続している状態で、認証処理機能とアクセス制御機能とを実行するように構成されている。具体的には、ユーザにサービスを提供する機能を備えた提供サーバ側に属する第1種デバイス10と、ユーザについてのアカウントを管理する管理装置としての、ユーザ認証に関わる処理を行なう認証サーバ側に属する第2種デバイス20および第3種デバイス30とが通信網90を介してネットワーク接続されて構成されている。
<System overview>
FIG. 1 is a diagram showing a configuration outline of a service providing system using an authentication device and a service providing device according to the present invention. The service providing system 1 is configured to execute an authentication processing function and an access control function in a state where each device is connected to the network via an intranet (network 92, 94, 96) or the Internet 98. Yes. Specifically, the first type device 10 belonging to the providing server side having a function of providing a service to the user, and the authentication server side that performs processing related to user authentication as a management apparatus that manages an account for the user. The second type device 20 and the third type device 30 to which they belong are connected to each other via a communication network 90.

通信網90のネットワーク構成としては、たとえば、図示するように、それぞれ管理主体の異なる第1ネットワーク92、第2ネットワーク94、および第3ネットワーク96が、インターネット98を介して相互に接続されるようになっている。そして、第1ネットワーク92に第1種デバイス10が、第2ネットワーク94に第2種デバイス20が、第3ネットワーク96に第3種デバイス30が接続されている。   As a network configuration of the communication network 90, for example, as illustrated, a first network 92, a second network 94, and a third network 96, each having a different management entity, are connected to each other via the Internet 98. It has become. The first type device 10 is connected to the first network 92, the second type device 20 is connected to the second network 94, and the third type device 30 is connected to the third network 96.

また、サービス提供システム1は、ユーザ認証に関わる処理を行なう管理装置を構成する認証サーバ側に属するデバイスとして、第2種デバイス20や第3種デバイス30の他に、第1ネットワーク92に接続された第1種認証サーバ52と、第3ネットワーク96に接続された第3種認証サーバ56を備えている。   The service providing system 1 is connected to the first network 92 in addition to the second type device 20 and the third type device 30 as a device belonging to the authentication server side that constitutes the management apparatus that performs processing related to user authentication. The first type authentication server 52 and the third type authentication server 56 connected to the third network 96 are provided.

このような構成において、提供サーバ側に属する第1種デバイス10は、ユーザ端末40を介してもしくは第1種デバイス10の操作パネル(図示せず)を介してユーザより入力された認証情報と認証サーバ情報とに基づいて、そのユーザについての認証を行なう大元の管理装置を特定し、この特定した管理装置にユーザより入力された認証情報を送る。   In such a configuration, the first type device 10 belonging to the providing server side is authenticated and authenticated by the user via the user terminal 40 or the operation panel (not shown) of the first type device 10. Based on the server information, the main management device that performs authentication for the user is specified, and the authentication information input by the user is sent to the specified management device.

なお、ユーザ端末40としては、ユーザがアカウントを所持しないサービス提供サーバ100に接続可能な情報処理装置であればよく、たとえば、一時的に利用するノート型のパソコン(パーソナルコンピュータ)やPDA(Personal Digital Assistant;携帯情報端末)などが該当する。   Note that the user terminal 40 may be any information processing device that can be connected to the service providing server 100 that the user does not have an account for, for example, a laptop computer (personal computer) or a PDA (Personal Digital) that is temporarily used. Assistant; portable information terminal).

管理装置側では、少なくとも認証サーバと連携して、アクセス要求しているユーザについて認証処理を行ない、その認証結果と、必要に応じて証明書を、第1種デバイス10に返す。第1種デバイス10は、ユーザより入力された認証サーバ情報と、管理装置側から受け取った認証結果や証明書を参照して、アクセス要求しているユーザについて認証処理を行ない、認証に成功した場合には、要求されたサービスの提供を開始する一方、認証に失敗した場合には、アクセスを禁止(不可に)するなど、その認証結果に基づいてサービス要求のアクセス可否を判定・制御(アクセス要求に対する承認処理を)する。   On the management device side, in cooperation with at least the authentication server, authentication processing is performed for the user who has requested access, and the authentication result and, if necessary, a certificate are returned to the first type device 10. The first type device 10 refers to the authentication server information input from the user and the authentication result or certificate received from the management apparatus side, performs the authentication process for the user who has requested access, and succeeds in the authentication. In the meantime, while providing the requested service is started, if authentication fails, access is prohibited (impossible), etc., based on the authentication result, whether or not the service request can be accessed is determined and controlled (access request) Approval process).

なお、アカウントを管理する管理装置は、少なくとも認証サーバ(認証装置)を備えていればよく、デバイス自身がユーザのアカウントを管理するタイプの第2ネットワーク94に接続された第2種デバイス20と、デバイス自身はユーザのアカウントを管理することなく、同一ネットワークに接続され、ユーザのアカウントを管理する大元の認証装置(オリジナル認証装置)から認証結果を得るタイプの、第3ネットワーク96に接続された第3種デバイス30がある。   The management apparatus that manages the account only needs to include at least an authentication server (authentication apparatus), and the device itself is connected to a second network 94 of a type that manages the user's account; The device itself is connected to the same network without managing the user's account, and is connected to the third network 96 of a type that obtains an authentication result from the original authentication device (original authentication device) that manages the user's account. There is a third type device 30.

また、管理装置は、後述するように、ユーザについての認証処理を行なう大元の認証サーバと、この認証サーバの保証を行なう仲介機能を備えた認証保証サーバ(認証保証装置)とを含む構成としてもよい。この場合、認証保証サーバのような仲介機能を備えたサーバを介して、ユーザより入力された認証情報を大元の認証サーバに送る。   Further, as will be described later, the management device includes a main authentication server that performs authentication processing for a user, and an authentication assurance server (authentication assurance device) having an intermediary function for guaranteeing the authentication server. Also good. In this case, the authentication information input by the user is sent to the original authentication server via a server having an intermediary function such as an authentication guarantee server.

また、管理装置は、第3者認証機関である認証局(CA;Certificate Authority )300からの証明を得ているタイプのものと、認証局300からの証明を得ていないタイプのものとがある。認証局300からの証明を得ているタイプのものは、それ自体が認証局300から認証を得ているタイプのもの(本例では第2種認証サーバ)単独で構成することもできるし、認証局300からの証明を得ていないタイプのもの(本例では第3種認証サーバ)および認証局300からの証明を得て第3種認証サーバの保証を行なう認証保証サーバの組合せにて構築することもできる。   In addition, the management apparatus includes a type that obtains a certificate from a certificate authority (CA) 300 that is a third-party certification authority and a type that does not obtain a certificate from the certificate authority 300. . The type that has obtained the certificate from the certificate authority 300 can be configured by itself (the second type authentication server in this example) that has obtained the certificate from the certificate authority 300. It is constructed by a combination of a type that has not obtained a certificate from the station 300 (in this example, a type 3 authentication server) and an authentication guarantee server that obtains a certificate from the certificate authority 300 and guarantees the type 3 authentication server. You can also

たとえば、ユーザが、第2ネットワーク94に接続されている第2種デバイス20においてアカウントを所持している場合、第2種デバイス20が第2種認証サーバの機能を持つ。また、ユーザが、第3ネットワーク96に接続されている第3種デバイス30の使用時に第3ネットワーク96に接続されている第3種認証サーバ56にてアカウントを所持している場合、第3種デバイス30が認証保証サーバの機能を持つ。   For example, when the user has an account in the second type device 20 connected to the second network 94, the second type device 20 has a function of a second type authentication server. If the user has an account in the third type authentication server 56 connected to the third network 96 when using the third type device 30 connected to the third network 96, the third type The device 30 has a function of an authentication guarantee server.

ここで、図1に示したサービス提供システム1の構成は、後述する各実施形態の全ての要素を取り込んだベストモードの態様を示している。少なくとも、管理装置側では、後述する各実施形態に応じて、必要なデバイス20,30や認証サーバ52,56を選択的に使用してシステムを構築することとなる。以下具体的に説明する。   Here, the configuration of the service providing system 1 shown in FIG. 1 shows the mode of the best mode that incorporates all the elements of each embodiment described later. At least, the management apparatus side constructs a system by selectively using the necessary devices 20 and 30 and authentication servers 52 and 56 according to each embodiment described later. This will be specifically described below.

<第1実施形態>
図2は、サービス提供システム1の第1実施形態のネットワーク構成を示した図である。図1に示した全体概要との相違は、第1種認証サーバ52を備えていない点にある。この第1実施形態の構成は、第1種デバイス10またはユーザ端末40が第1ネットワーク92に接続している状態で、第1種デバイス10またはユーザ端末40を使用する際にユーザ認証が必要な場合に対応したものである。
<First Embodiment>
FIG. 2 is a diagram showing a network configuration of the service providing system 1 according to the first embodiment. The difference from the overall outline shown in FIG. 1 is that the first type authentication server 52 is not provided. The configuration of the first embodiment requires user authentication when using the first type device 10 or the user terminal 40 in a state where the first type device 10 or the user terminal 40 is connected to the first network 92. It corresponds to the case.

認証サーバ側においては、第2種デバイス20は、装置自身がユーザのアカウントを管理するオリジナル認証装置の機能を持つ。一方、第3種デバイス30側は、自装置が属する第3ネットワーク96内の第3種認証サーバ56(オリジナル認証装置の機能を持つ)にてアカウントを管理し、第3種デバイス30は、そのアカウント情報を利用する。   On the authentication server side, the second type device 20 has a function of an original authentication device in which the device itself manages user accounts. On the other hand, the third type device 30 side manages the account at the third type authentication server 56 (having the function of the original authentication device) in the third network 96 to which the own device belongs, Use account information.

<構成例1>
図3は、第1実施形態のネットワーク構成において、認証機能とアクセス制御機能に着目した、サービス提供システム1の具体的な構成(構成例1)を示したブロック図である。ここでは、第1種デバイス10として、コンビニなどに設置される複合機を一例に、この第1種デバイス10がサービス提供サーバ100として機能するものとして説明する。
<Configuration example 1>
FIG. 3 is a block diagram showing a specific configuration (configuration example 1) of the service providing system 1 focusing on the authentication function and the access control function in the network configuration of the first embodiment. Here, the first type device 10 will be described assuming that the first type device 10 functions as the service providing server 100 by taking a multifunction device installed in a convenience store or the like as an example.

先ず、図2に示した第1種デバイス10もしくはユーザ端末40に、サービス提供サーバ100の機能が組み込まれる。図では、第1種デバイス10にサービス提供サーバ100の機能が組み込まれている例で示しており、サービス提供サーバ100(第1種デバイス10)は、図示しない操作パネルを介した入力もしくはユーザが使用するユーザ端末40から、認証情報J12と認証サーバ情報J22を受け取る。認証サーバ情報J22は、管理装置情報の一例であって、ユーザが認証を受ける認証サーバの情報である。   First, the function of the service providing server 100 is incorporated into the first type device 10 or the user terminal 40 shown in FIG. In the figure, an example in which the function of the service providing server 100 is incorporated in the first type device 10 is shown. The service providing server 100 (first type device 10) is input by an operation panel (not shown) or by a user. Authentication information J12 and authentication server information J22 are received from the user terminal 40 to be used. The authentication server information J22 is an example of management device information, and is information on an authentication server with which a user is authenticated.

サービス提供サーバ100の操作パネルを介した入力の場合、操作パネルとアクセスインタフェース部102により本発明の情報入力装置が構成され、アクセスインタフェース部102が、ユーザの認証情報J12と、ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部、並びに情報受付部が受け付けた認証情報および管理装置情報を問合せ先特定処理部110に通知する通知部の機能を持つ。   In the case of input via the operation panel of the service providing server 100, the information input device of the present invention is configured by the operation panel and the access interface unit 102, and the access interface unit 102 stores the user authentication information J12 and the account about the user. It has a function of an information receiving unit that receives input of management device information indicating a management device to be managed, and a notification unit that notifies the inquiry destination specifying processing unit 110 of authentication information and management device information received by the information receiving unit.

一方、ユーザ端末40介した入力の場合、図示しないが、ユーザ端末40に、ユーザの認証情報J12と、ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部、並びに情報受付部が受け付けた認証情報および管理装置情報をサービス提供サーバ100に通知する通知部を設ける。   On the other hand, in the case of input via the user terminal 40, although not shown, an information receiving unit that receives input of user authentication information J12 and management device information indicating a management device that manages an account for the user, A notification unit is provided for notifying the service providing server 100 of the authentication information and the management device information received by the information receiving unit.

認証サーバ情報J22としては、アカウントを取得したサーバの情報を示すことができるものであればよく、たとえば、URL(Uniform Resource Locators )やIPアドレス(Internet Protocol Address )(纏めて場所情報J24ともいう)、あるいは、URLと認証を行なうプロシージャ(プログラム中に含まれる手続き)名などを使用することができる。   The authentication server information J22 only needs to be able to indicate the information of the server from which the account has been acquired. For example, a URL (Uniform Resource Locators) or an IP address (Internet Protocol Address) (collectively referred to as location information J24). Alternatively, it is possible to use a URL and the name of a procedure (procedure included in the program) for performing authentication.

サービス提供サーバ100には、ネットワークを介して、認証局300からの証明を得ている第2種認証サーバ202と、認証局300からの証明を得ていない第3種認証サーバ204とが接続されている。認証局300は、たとえば、電子取引などで公開鍵(かぎ)暗号技術に基づく電子署名を利用するときに、公開鍵が正当であることを保証する機関であり、公開鍵を配布する企業や個人が偽物でないことを証明することで詐欺などの不正行為を防ぐ。認証結果J32が認証局300から受け取った証明書付きのものであれば、サービス提供サーバ100は、その認証結果J32を安心して使用することができる。   The service providing server 100 is connected to a second type authentication server 202 that has obtained a certificate from the certificate authority 300 and a third type authentication server 204 that has not obtained a certificate from the certificate authority 300 via a network. ing. The certificate authority 300 is an organization that ensures that the public key is valid when an electronic signature based on public key (key) encryption technology is used in electronic transactions, for example. Prevent fraud and other fraud by proving that is not a fake. If the authentication result J32 has a certificate received from the certificate authority 300, the service providing server 100 can use the authentication result J32 with confidence.

サービス提供サーバ100は、認証処理情報取得部の一例であるアクセスインタフェース部102と、問合せ先特定処理部110と、問合せ処理部120と、認証処理部130と、認証サーバインタフェース部150とを備えている。認証処理部130は、所定の認証サーバより送付(送信)された認証結果J32とアクセスインタフェース部102が受け取った認証情報J12とに基づいて、認証処理を実行する認証処理実行部132と、認証処理実行部132の認証結果に基づいてサービス要求のアクセス可否を制御するアクセス可否判断処理部134とを有している。   The service providing server 100 includes an access interface unit 102 that is an example of an authentication processing information acquisition unit, an inquiry destination identification processing unit 110, an inquiry processing unit 120, an authentication processing unit 130, and an authentication server interface unit 150. Yes. The authentication processing unit 130 includes an authentication processing execution unit 132 that executes authentication processing based on the authentication result J32 sent (transmitted) from a predetermined authentication server and the authentication information J12 received by the access interface unit 102. An access permission determination processing unit 134 that controls whether or not the service request is accessible based on the authentication result of the execution unit 132.

サービス提供サーバ100におけるアクセス可否判断処理部134を除く部分が、本発明の認証装置に対応する。そして、アクセス可否判断処理部134を含むサービス提供サーバ100の全体が、本発明のサービス提供に対応する。   A portion of the service providing server 100 excluding the access permission determination processing unit 134 corresponds to the authentication apparatus of the present invention. The entire service providing server 100 including the accessibility determination processing unit 134 corresponds to the service provision of the present invention.

認証サーバ側においては、装置自身がユーザのアカウントを管理する第2種デバイス20と、自装置が属するネットワーク内の認証サーバにてアカウントを管理する第3種デバイス30とが存在する。   On the authentication server side, there are a second type device 20 in which the device itself manages the user's account, and a third type device 30 in which the account is managed by the authentication server in the network to which the own device belongs.

たとえば、先ず、第2種デバイス20に対応する第2種認証サーバ202は、所定の認証局300から自装置の証明書を取得して保持する証明書保持部(証明書取得部)222と、ユーザのアカウント情報を保持するアカウント情報保持部243と、サービス提供サーバ100から送付された認証情報J12をアカウント情報保持部243が保持しているアカウント情報と照合して検証することで認証処理を行なう認証処理部224とを備えている。   For example, first, the second type authentication server 202 corresponding to the second type device 20 acquires a certificate of its own device from a predetermined certificate authority 300 and holds it (certificate acquisition unit) 222; The authentication process is performed by verifying the account information holding unit 243 that holds the account information of the user and the authentication information J12 sent from the service providing server 100 against the account information held by the account information holding unit 243. An authentication processing unit 224.

この第2種認証サーバ202は、認証結果(認証可否)J32と自身の証明書であるサーバ証明書(デバイス証明書)J42をサービス提供サーバ100に送付する。なお、証明書保持部222は、予め認証局300から自装置の証明書を取得して保持しておくことに限らず、必要な都度、証明書を取得する構成としてもよい。   The second type authentication server 202 sends an authentication result (authentication possible / impossible) J32 and a server certificate (device certificate) J42, which is its own certificate, to the service providing server 100. Note that the certificate holding unit 222 is not limited to acquiring and holding the certificate of the own apparatus from the certificate authority 300 in advance, and may be configured to acquire the certificate whenever necessary.

ここで、第2種認証サーバ202は、認証結果J32をサービス提供サーバ100に返送するが、この認証結果J32が本当に問い合わせに行った認証サーバ(デバイス)からのものであるか否かを補強する目的で、サーバ証明書J42を使用する。サーバ証明書J42には、認証結果J32を返送した認証サーバ(デバイス)がどういった資質のものであるかが、認証局300の保証の元で記述されている。これによって、サービス提供サーバ100側では、認証結果J32に加えてサーバ証明書J42を受け取ることで、受け取った認証結果J32の、正当さの信用度が増す。   Here, the second type authentication server 202 returns the authentication result J32 to the service providing server 100, and reinforces whether or not the authentication result J32 is actually from the authentication server (device) that made the inquiry. For the purpose, the server certificate J42 is used. The server certificate J42 describes what qualities the authentication server (device) that returned the authentication result J32 has under the guarantee of the certificate authority 300. As a result, the service providing server 100 receives the server certificate J42 in addition to the authentication result J32, thereby increasing the authenticity of the received authentication result J32.

一方、全てのデバイス(認証サーバ)が、サーバ証明書J42をサービス提供サーバ100に返送できるかというと、必ずしもそうではない。このような場合に備えたものが第3種デバイス30に対応する第3種認証サーバ204である。   On the other hand, not all devices (authentication servers) can return the server certificate J42 to the service providing server 100. A third type authentication server 204 corresponding to the third type device 30 is prepared in such a case.

第3種認証サーバ204(第3種デバイス30)と接続される第3種認証サーバ56は、ユーザのアカウント情報を保持するアカウント情報保持部243と、第3種認証サーバ204から送付された認証情報J12をアカウント情報保持部243が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32を第3種認証サーバ204に送付する認証処理部244を備えている。   The third type authentication server 56 connected to the third type authentication server 204 (third type device 30) includes an account information holding unit 243 that holds user account information and an authentication sent from the third type authentication server 204. An authentication processing unit 244 that performs authentication processing by verifying the information J12 against the account information held in the account information holding unit 243 and sends the authentication result J32 as a result to the third type authentication server 204 is provided. I have.

第3種認証サーバ204(第3種デバイス30)は、認証結果(認証可否)J32をサービス提供サーバ100に送付する問合せ処理部234を備えている。問合せ処理部234は、第3種認証サーバ56に認証情報J12を問い合わせて認証結果J32を受け取り、これをサービス提供サーバ100に送付する。このように、問合せ処理部234そのものは、直接的には認証処理を行なわないけれども、第3種認証サーバ56と協働して認証情報J12を検証して認証処理を行なうものであり、本発明の管理装置における認証処理部の一例として機能するものである。後述する問合せ処理部284も同様である。   The third type authentication server 204 (third type device 30) includes an inquiry processing unit 234 that sends an authentication result (authentication enabled / disabled) J32 to the service providing server 100. The inquiry processing unit 234 inquires the third type authentication server 56 for the authentication information J12, receives the authentication result J32, and sends it to the service providing server 100. As described above, the inquiry processing unit 234 itself does not directly perform the authentication process, but performs the authentication process by verifying the authentication information J12 in cooperation with the third type authentication server 56. It functions as an example of the authentication processing unit in the management apparatus. The same applies to the inquiry processing unit 284 described later.

なお、第3種デバイス30としての第3種認証サーバ204は、第3種認証サーバ56と協働して認証処理を行なうものとしているが、第3種認証サーバ206のように、ユーザのアカウント情報を保持するアカウント情報保持部264を設けて、証明書保持部222を備えていない第2種デバイス20と同様の構成とすることもできる。この場合、第3種認証サーバ56を利用することなく、第3種認証サーバ204単独で、認証処理部264にて、サービス提供サーバ100から送付された認証情報J12をアカウント情報保持部が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32をサービス提供サーバ100に送付することができる。   The third type authentication server 204 as the third type device 30 performs authentication processing in cooperation with the third type authentication server 56. However, like the third type authentication server 206, the user account An account information holding unit 264 that holds information may be provided to have the same configuration as the second type device 20 that does not include the certificate holding unit 222. In this case, without using the third type authentication server 56, the account information holding unit holds the authentication information J12 sent from the service providing server 100 in the authentication processing unit 264 by the third type authentication server 204 alone. It is possible to perform authentication processing by collating with existing account information and send the authentication result J32 as a result to the service providing server 100.

図4は、構成例1において採り得る、認証処理およびアクセス制御処理の基本的な手順の一例を示したシーケンス図である。   FIG. 4 is a sequence diagram illustrating an example of a basic procedure of authentication processing and access control processing that can be employed in configuration example 1.

図3に示した構成において、先ず、サービス要求時に、ユーザ認証を要求された際には、ユーザネームやパスワードなどのアカウント取得時の認証情報J12とともに、認証サーバ情報J22を入力する(S100)。この操作は、サービス提供サーバ100(第1種デバイス10)の操作パネル上で行なってもよい。また、ユーザが利用するユーザ端末40を、サービスを提供する装置であるサービス提供サーバ100に接続しての場合には、自身が所有するユーザ端末40の操作画面上にて行なうとよい。この場合、ユーザ端末40は、入力された認証情報J12と認証サーバ情報J22とを第1ネットワーク92を介してサービス提供サーバ100(第1種デバイス10)に通知する。なお、ユーザ端末40がサービス提供サーバ100の機能を備える場合には、この通知は不要である。   In the configuration shown in FIG. 3, first, when user authentication is requested at the time of service request, authentication server information J22 is inputted together with authentication information J12 at the time of account acquisition such as a user name and a password (S100). This operation may be performed on the operation panel of the service providing server 100 (first type device 10). In addition, when the user terminal 40 used by the user is connected to the service providing server 100 that is a device that provides a service, the user terminal 40 may be performed on the operation screen of the user terminal 40 owned by the user. In this case, the user terminal 40 notifies the service providing server 100 (first type device 10) of the input authentication information J12 and authentication server information J22 via the first network 92. Note that this notification is not necessary when the user terminal 40 has the function of the service providing server 100.

アクセスインタフェース部102は、ユーザより入力された認証情報J12と認証サーバ情報J22を受け取る(S102)。問合せ先特定処理部110は、アクセスインタフェース部102が受け取った認証サーバ情報J22に基づいて、認証サーバインタフェース部150を介して接続されている複数の認証サーバの中から、認証を行なう管理装置である認証サーバ(以下問合せ認証サーバともいう)を特定する(S104)。この際、問合せ認証サーバは予め設定する必要がなく、サービスに対するアクセス要求時のログインに際し、その都度ユーザが入力する認証サーバ情報J22に従うことで足りる。   The access interface unit 102 receives the authentication information J12 and the authentication server information J22 input by the user (S102). The inquiry destination specifying unit 110 is a management device that performs authentication from a plurality of authentication servers connected via the authentication server interface unit 150 based on the authentication server information J22 received by the access interface unit 102. An authentication server (hereinafter also referred to as an inquiry authentication server) is specified (S104). At this time, it is not necessary to set the inquiry authentication server in advance, and it is sufficient to follow the authentication server information J22 input by the user each time the user logs in when requesting access to the service.

問合せ処理部120は、第2種認証サーバ202もしくは第3種認証サーバ204のうち、問合せ先特定処理部110によって特定された問合せ認証サーバに、認証情報を問い合わせる(S106)。このため、問合せ処理部120は、アクセスインタフェース部102が受け取った認証情報J12を、問合せ認証サーバに送信する。   The inquiry processing unit 120 inquires of the inquiry authentication server specified by the inquiry destination specifying processing unit 110 of the second type authentication server 202 or the third type authentication server 204 for authentication information (S106). Therefore, the inquiry processing unit 120 transmits the authentication information J12 received by the access interface unit 102 to the inquiry authentication server.

なお、問合せ先特定処理部110として、次のものを保持しておき、問い合わせる前にチェックしてもよい。たとえば、問い合わせ先は予め設定した信用可能なサーバのリストに含まれているか、あるいは、問い合わせ先は、予め設定した信用できないサーバのリストに含まれないか、などである。   The inquiry destination specifying processing unit 110 may store the following items and check them before making an inquiry. For example, whether the inquiry destination is included in a preset list of credible servers, or whether the inquiry destination is included in a preset list of untrusted servers.

問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)である場合、認証処理部224は、サービス提供サーバ100から受け取った認証情報J12を検証して認証処理を行なう(S108−YES,S110)。この後、認証処理部224は、認証結果(認証可否)J32と自身の証明書であるサーバ証明書J42をサービス提供サーバ100に送付する(S112)。   When the inquiry authentication server is the second type authentication server 202 (second type device 20), the authentication processing unit 224 performs authentication processing by verifying the authentication information J12 received from the service providing server 100 (S108-YES, S110). Thereafter, the authentication processing unit 224 sends the authentication result (authentication approval / disapproval) J32 and the server certificate J42 as its own certificate to the service providing server 100 (S112).

一方、問合せ認証サーバが第3種認証サーバ56である場合、認証処理部244は、第3種認証サーバ56と協働し、サービス提供サーバ100から受け取った認証情報J12を検証して認証処理を行なう(S108−NO,S114)。この後、認証処理部244は、認証結果(認証可否)J32をサービス提供サーバ100に送付する(S116)。   On the other hand, when the inquiry authentication server is the third type authentication server 56, the authentication processing unit 244 cooperates with the third type authentication server 56 to verify the authentication information J12 received from the service providing server 100 and perform the authentication process. (S108-NO, S114). Thereafter, the authentication processing unit 244 sends an authentication result (authentication enabled / disabled) J32 to the service providing server 100 (S116).

サービス提供サーバ100において、認証サーバインタフェース部150は、問合せ認証サーバから認証結果J32を受信するとともに、問合せ認証サーバが第2種認証サーバ202であった場合にはサーバ証明書J42も受信する(S120)。   In the service providing server 100, the authentication server interface unit 150 receives the authentication result J32 from the inquiry authentication server, and also receives the server certificate J42 when the inquiry authentication server is the second type authentication server 202 (S120). ).

認証処理実行部132は、所定の認証ポリシーに従って、認証処理を行なう。たとえば、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られた場合には、先ず、このサーバ証明書J42を参照して認証を行なう(S121−YES,S122)。   The authentication processing execution unit 132 performs authentication processing according to a predetermined authentication policy. For example, when the server certificate J42 is obtained when the inquiry authentication server is the second type authentication server 202 (second type device 20), authentication is first performed with reference to the server certificate J42. (S121-YES, S122).

具体的には、認証処理実行部132は、先ず、認証サーバ情報J22とサーバ証明書J42から認証サーバの正しさを検査する。ここで、検査の内容は、サーバ証明書J42が正当な認証局300が発行したものであることの確認と、問い合わせた認証サーバと同一の認証サーバからの応答であることの確認である。   Specifically, the authentication process execution unit 132 first checks the correctness of the authentication server from the authentication server information J22 and the server certificate J42. Here, the contents of the check are confirmation that the server certificate J42 is issued by a valid certificate authority 300 and confirmation that the server certificate J42 is a response from the same authentication server as the inquired authentication server.

認証サーバが正当である場合(S123−YES)、認証処理実行部132は、問い合わせた認証サーバの認証結果J32とサーバ証明書J42内の情報を利用して認証を行なう(S124)。   When the authentication server is valid (S123-YES), the authentication process execution unit 132 performs authentication using the authentication result J32 of the inquired authentication server and the information in the server certificate J42 (S124).

認証方法は、サーバ証明書J42によって認証サーバの正しさが証明されたことによって認証結果J32をそのまま認証結果とする方法と、サーバ証明書J42によって証明された認証サーバのドメイン情報を認証に利用する方法とがある。たとえば後者の場合は、信頼できるドメインリストあるいは信頼できないドメインリストを事前に準備し、そのリスト内に認証サーバのドメイン情報と一致するものがあるかを比較することによって認証結果J32を認証結果とするかどうかを判断する。具体的には、ドメイン情報が信頼リスト内にあればJ32を認証結果とし、信頼リスト内になければJ32の結果によらず、認証を拒否する。信頼できないリストを使用する場合は、その逆である。   For the authentication method, the authentication result J32 is used as it is as the authentication result when the correctness of the authentication server is proved by the server certificate J42, and the authentication server domain information certified by the server certificate J42 is used for authentication. There is a method. For example, in the latter case, a trusted domain list or an untrusted domain list is prepared in advance, and the authentication result J32 is set as the authentication result by comparing whether there is a match with the domain information of the authentication server in the list. Determine whether or not. Specifically, if the domain information is in the trust list, J32 is set as the authentication result, and if it is not in the trust list, the authentication is rejected regardless of the result of J32. The opposite is true when using an untrusted list.

一方、サーバ証明書J42が得られていない場合、認証処理実行部132は、認証サーバインタフェース部150が問合せ認証サーバから受信した認証結果J32と認証サーバ情報J22とに基づいて認証を行なう(S126)。この際、信頼できるドメインリストあるいは信頼できないドメインリストを事前に準備し、認証サーバ情報J22のドメイン情報と信頼できるドメインリスト内のドメインが一致した場合のみ、認証結果J32をそのまま受け入れる。そうでない場合は、認証結果J32によらず、認証を拒否する。なお、認証処理実行部132は、問合せ認証サーバから受信した認証結果J32そのものを、当該認証処理実行部132における認証結果としてもよい。   On the other hand, when the server certificate J42 is not obtained, the authentication processing execution unit 132 performs authentication based on the authentication result J32 and the authentication server information J22 received by the authentication server interface unit 150 from the inquiry authentication server (S126). . At this time, a trusted domain list or an untrusted domain list is prepared in advance, and the authentication result J32 is accepted as it is only when the domain information of the authentication server information J22 matches the domain in the trusted domain list. Otherwise, authentication is rejected regardless of the authentication result J32. Note that the authentication process execution unit 132 may use the authentication result J32 itself received from the inquiry authentication server as the authentication result in the authentication process execution unit 132.

ここで、「サーバ証明書J42が得られていない場合」とは、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られない場合と、問合せ認証サーバが第3種デバイス30であった場合の双方を含む。   Here, “when the server certificate J42 is not obtained” means that the server certificate J42 is not obtained when the inquiry authentication server is the second type authentication server 202 (second type device 20). In addition, both cases where the inquiry authentication server is the third type device 30 are included.

なお、問合せ認証サーバが第2種認証サーバ202(第2種デバイス20)であった場合にサーバ証明書J42が得られない場合には、即時に認証NGとしてもよい。この点は、認証ポリシーに依存する。   If the server certificate J42 is not obtained when the inquiry authentication server is the second type authentication server 202 (second type device 20), the authentication NG may be immediately made. This point depends on the authentication policy.

何れの場合も、問合せ認証サーバにて一度認証を行なった後は、たとえばチケットを発行するなりID番号を振るなどの従来技術を用いることで、サービス提供サーバ100は、問合せ認証サーバと協働して、アカウント管理を行なうことができるようになる。   In any case, after once authenticating with the inquiry authentication server, the service providing server 100 cooperates with the inquiry authentication server by using a conventional technique such as issuing a ticket or assigning an ID number, for example. Account management.

アクセス可否判断処理部134は、認証処理実行部132による認証処理に成功した場合には要求されたサービスの提供を開始する一方(S128−YES、S130)、認証処理に失敗した場合にはアクセスを禁止(不可に)する(S128−NO、S132)。認証処理実行部132を介在させているが、実質的には、アクセス可否判断処理部134は、認証結果J32(好ましくはサーバ証明書J42も)を問い合わせた認証サーバから受け取り、認証サーバ情報J22と認証結果J32とサーバ証明書J42に基づいて、アクセス制御を行なっている。   The access permission determination processing unit 134 starts providing the requested service when the authentication processing by the authentication processing execution unit 132 is successful (S128-YES, S130), and accesses the access when the authentication processing fails. It is prohibited (impossible) (S128-NO, S132). Although the authentication processing execution unit 132 is interposed, the access permission determination processing unit 134 substantially receives the authentication result J32 (preferably also the server certificate J42) from the inquired authentication server and receives the authentication server information J22. Access control is performed based on the authentication result J32 and the server certificate J42.

<具体的処理;第1例>
図5は、構成例1において採り得る、認証処理の具体例(第1の具体的処理)の手順の一例を示したシーケンス図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっており、その際のアカウント情報(たとえばユーザIDとパスワードを対にしたもの)がアカウント情報保持部223に保持されているものとする。
<Specific processing; first example>
FIG. 5 is a sequence diagram illustrating an example of a procedure of a specific example (first specific process) of the authentication process that can be employed in the configuration example 1. Here, the user has registered an account in the second type authentication server 202 (second type device 20) of the type obtained from the certificate authority 300, and account information (for example, user ID) at that time And the password) are held in the account information holding unit 223.

ユーザは、第1種デバイス10をサービス提供サーバ100として使用したい場合、第1種デバイス10に、認証情報J12と、認証サーバ情報J22一例としてのアカウントを取得したサーバの情報(たとえばURLやIPアドレス)を入力することでログイン要求する(S200)。この際、入力は第1種デバイス10の図示しない操作パネルのキーボードなどから入力するとよい。あるいは、それらの情報を保持している図示しないICカードを図示しないICカードリーダで読み取ることにより第1種デバイス10に入力する構成としてもよい。   When the user wants to use the first type device 10 as the service providing server 100, the first type device 10 acquires the authentication information J12 and the information of the server that acquired the account as an example of the authentication server information J22 (for example, URL or IP address). ) Is entered to request a login (S200). At this time, the input may be input from a keyboard or the like of an operation panel (not shown) of the first type device 10. Or it is good also as a structure which inputs into the 1st type device 10 by reading the IC card not shown holding the information with the IC card reader not shown.

ここでは、アカウントを発行した第2種デバイス20のURLが“dev2.net2.com”、ID(Identification;識別子が“fuji”、パスワードが“taro”であるものとする。この場合、ユーザは、第1種デバイス10にIDとパスワードとURLを入力する。たとえば、“fuji:taro@dev2.net2.com”などのフォーマットで入力する。なお、このフォーマット形式は事前に決められたものであれば何でもよく、たとえば単純なカンマ区切りで区切ったものでもよい(例:fuji,taro,dev2.net2.com)。   Here, it is assumed that the URL of the second type device 20 that has issued the account is “dev2.net2.com”, ID (Identification; identifier “fuji”, and password “taro”. Enter the ID, password, and URL in the first type device 10. For example, enter it in a format such as “fuji: taro@dev2.net2.com.” If this format is determined in advance, Anything may be used, for example, a simple comma-separated list (eg, fuji, taro, dev2.net2.com).

次に、サービス提供サーバ100のアクセスインタフェース部102は、ユーザよりID、パスワード、URLを受け取る(S202)。問合せ先特定処理部110は、入力された情報(ID、パスワード、URL)を、認証情報J12の一例であるIDおよびパスワードと、認証サーバ情報J22の一例であるURL(dev2.net2.com)に分離する(S204)。ここで、“dev2.net2.com”、ID、パスワード、URLの分離は事前にフォーマット形式を決めておけば可能である。   Next, the access interface unit 102 of the service providing server 100 receives the ID, password, and URL from the user (S202). The inquiry destination specifying unit 110 converts the input information (ID, password, URL) into an ID and password, which are an example of authentication information J12, and a URL (dev2.net2.com), which is an example of authentication server information J22. Separate (S204). Here, “dev2.net2.com”, ID, password, and URL can be separated if a format is determined in advance.

また、問合せ先特定処理部110は、認証サーバ情報J22に基づいて、複数の認証サーバの中から、認証情報J12を問い合わせる認証サーバを特定し、この特定した問合せ処理部120に認証情報J12を伝える(S204)。問合せ処理部120は、問合せ先特定処理部110が特定した認証サーバ(ここでは第2種認証サーバ202(第2種デバイス20))に認証情報J12を送信し、認証を問い合わせる(S206)。ここでは、問合せ処理部120は、“dev2.net2.com”の認証サーバにID(fuji)とパスワード(taro)を認証情報J12として送信する。   In addition, based on the authentication server information J22, the inquiry destination specifying processing unit 110 specifies an authentication server that inquires the authentication information J12 from a plurality of authentication servers, and transmits the authentication information J12 to the specified inquiry processing unit 120. (S204). The inquiry processing unit 120 transmits the authentication information J12 to the authentication server specified by the inquiry destination specifying processing unit 110 (here, the second type authentication server 202 (second type device 20)), and inquires about authentication (S206). Here, the inquiry processing unit 120 transmits the ID (fuji) and the password (taro) as authentication information J12 to the authentication server “dev2.net2.com”.

認証情報J12を送信された第2種認証サーバ202(第2種デバイス20;dev2.net2.com)は、認証処理部224にて認証情報J12の検証(認証の正当性のチェック)を行ない(S210)、認証が正当なものである場合には認証OKを、そうでなければ認証NGという認証結果J32(認証OK/NG)と証明書保持部222が保持している認証サーバすなわち第2種認証サーバ202(dev2.net2.com)の証明書であるサーバ証明書J42をサービス提供サーバ100に送付する(S212)。   The second type authentication server 202 (second type device 20; dev2.net2.com) that has received the authentication information J12 verifies the authentication information J12 (checks the validity of the authentication) by the authentication processing unit 224 ( S210) If the authentication is valid, the authentication is OK. Otherwise, the authentication result J32 (authentication OK / NG) and the authentication server held by the certificate holding unit 222, that is, the second type A server certificate J42, which is a certificate of the authentication server 202 (dev2.net2.com), is sent to the service providing server 100 (S212).

第2種認証サーバ202からの認証結果J32とサーバ証明書J42を受信した(S220)サービス提供サーバ100(第1種デバイス10)において、認証処理実行部132は、図4に示したステップS122〜S124と同様に、認証結果J32と最初に入力された認証サーバ情報J22、および送付されたサーバ証明書J42、の3つの情報に基づいて、認証可否を判断する(S222)。どのように判断するかは、認証ポリシーに依存する。以下、図4に示したステップS128〜S132と同様である(S228〜S232)。   Upon receiving the authentication result J32 and the server certificate J42 from the second type authentication server 202 (S220), in the service providing server 100 (first type device 10), the authentication process execution unit 132 performs steps S122 to S122 shown in FIG. Similarly to S124, whether or not authentication is possible is determined based on the authentication information J32, the authentication server information J22 input first, and the sent server certificate J42 (S222). How to determine depends on the authentication policy. The subsequent steps are the same as steps S128 to S132 shown in FIG. 4 (S228 to S232).

ここで、サービス提供サーバ100(第1種デバイス10)と認証サーバ(dev2.net2.com)の送受信方法は、送信・受信できる方法であれば何でもよい。一例としては、HTTP(Hypertext Transfer Protocol )のSOAP(Simple Object Access Protocol )を使用した場合には、以下のようにすればよい。先ず、サービス提供サーバ100(第1種デバイス10)では、認証サーバのURLと認証を行なうプロシージャ(メソッド)名でSAOPを実行する。その際、引数には認証情報J12を取る。ここで、認証を行なうプロシージャ名は事前に取り決めておいてもよいし、ユーザが入力した認証サーバ情報に含まれていてもよい。   Here, the transmission / reception method between the service providing server 100 (first type device 10) and the authentication server (dev2.net2.com) may be any method as long as transmission and reception are possible. As an example, when SOAP (Simple Object Access Protocol) of HTTP (Hypertext Transfer Protocol) is used, the following may be performed. First, the service providing server 100 (first type device 10) executes SAOP with the URL of the authentication server and the name of the procedure (method) for performing authentication. At that time, authentication information J12 is taken as an argument. Here, the procedure name to be authenticated may be determined in advance or may be included in the authentication server information input by the user.

SOAPをコールされた認証サーバとしての第2種認証サーバ202(dev2.net2.com)では、コールされたプロシージャ(メソッド)を引数である認証情報J12とともに実行し、その結果(認証結果)をSOAPの返り値としてサービス提供サーバ100に返す。サーバ証明書J42の送付は、たとえばSSL(Secure Sockets Layer)を使用して、サービス提供サーバ100が確認することができる。   In the second type authentication server 202 (dev2.net2.com) as the authentication server for which SOAP is called, the called procedure (method) is executed together with the authentication information J12 as an argument, and the result (authentication result) is SOAP. Is returned to the service providing server 100 as a return value. The delivery of the server certificate J42 can be confirmed by the service providing server 100 using, for example, SSL (Secure Sockets Layer).

サービス提供サーバ100が認証サーバとしての第2種認証サーバ202(dev2.net2.com)にSSL(より具体的にはHTTPS)で接続すると、認証サーバのサーバ証明書J42が、サービス提供サーバ100に送付される。これによりサービス提供サーバ100すなわち第1種デバイス10は、認証サーバの証明書を確認することができる。   When the service providing server 100 connects to the second type authentication server 202 (dev2.net2.com) as an authentication server by SSL (more specifically, HTTPS), the server certificate J42 of the authentication server is sent to the service providing server 100. Will be sent. Accordingly, the service providing server 100, that is, the first type device 10 can confirm the certificate of the authentication server.

このように、第1実施形態の構成例1においては、予め他のネットワーク環境の何れかの管理装置にてアカウントを取得しておくことで、サービス要求をユーザより受け付けた、事前にアカウントを取得していないサーバであるサービス提供サーバ100では、認証情報J12とともに、どこで認証を受けるかという情報である認証サーバ情報J22がユーザから入力されることにより、ユーザがアカウントを取得した、異なる管理主体にある管理装置の一例である認証サーバに認証可否を問い合わせることが可能となる。   As described above, in the configuration example 1 of the first embodiment, an account is acquired in advance by receiving a service request from a user by acquiring an account in advance in any management apparatus in another network environment. In the service providing server 100 that is not a server, the authentication server information J22, which is information on where to receive authentication, is input from the user together with the authentication information J12, so that the user can obtain an account to a different management entity. It is possible to inquire whether or not to authenticate an authentication server which is an example of a certain management apparatus.

この結果、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証を行なうことができる。また、認証状態を一元管理する管理サーバを必要とせずに、シングルサインオン機能を実現することができ、システム構築コストや運用管理コストを軽減することができる。加えて、サービス提供サーバ100とアカウントを取得している認証サーバとの間で事前に、ユーザIDやパスワードなどの秘密情報を共有しておく必要もない。   As a result, a user who does not have an account in the service providing server 100 can be authenticated using the same account that has already been acquired. In addition, the single sign-on function can be realized without the need for a management server that centrally manages the authentication status, and system construction costs and operation management costs can be reduced. In addition, it is not necessary to share secret information such as a user ID and a password in advance between the service providing server 100 and the authentication server that has acquired the account.

また、ユーザは、一度認証を所定の認証サーバにて認証を行なうことで、異なるサーバにログインする際には、再度認証を要求されることがないし、いつでもどこでも事前準備なしにネットワークに接続することができ、また、異なるサーバを利用する都度に認証を要求されることもなく、利便性が大幅に向上する。   In addition, once a user authenticates with a predetermined authentication server, the user is not required to authenticate again when logging in to a different server, and can connect to the network anytime and anywhere without advance preparation. In addition, authentication is not required every time a different server is used, and convenience is greatly improved.

また、アカウントを所持しないものに一時的にパソコンを使用させる場合など、サービス提供サーバ100にアカウントを所持しないユーザに対しても、そのユーザが他の認証サーバにてアカウントを持っている場合には、サービス提供サーバ100は、その他の認証サーバと協働して認証処理を行なうことができる。   In addition, when a user who does not have an account in the service providing server 100, such as when a personal computer is temporarily used by a person who does not have an account, the user has an account in another authentication server. The service providing server 100 can perform authentication processing in cooperation with other authentication servers.

加えて、サービス提供サーバ100にては、ゲストアカウントの使用許可や一時的なアカウント付与を行なう必要がないので、認証処理に際して、アカウント登録や削除の作業あるいはゲストアカウントのパスワードの漏洩といったセキュリティ上の問題を防ぐことができる。   In addition, since the service providing server 100 does not need to permit use of the guest account or grant a temporary account, security processing such as account registration or deletion or leakage of the guest account password is required during authentication processing. The problem can be prevented.

<構成例2;構成例1の変形例>
図6は、サービス提供システム1の構成例1に対する変形例(以下構成例2という)を示したブロック図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっているものとする。
<Configuration Example 2; Modification of Configuration Example 1>
FIG. 6 is a block diagram illustrating a modified example (hereinafter referred to as “configuration example 2”) of the configuration example 1 of the service providing system 1. Here, it is assumed that the user has registered an account in the second type authentication server 202 (second type device 20) of the type that has obtained certification from the certificate authority 300.

この構成例2は、認証情報J12や認証サーバ情報J22の入力に、予めこれらの情報を記憶した記憶媒体(たとえばICカードなどの可搬型のもの)を利用する点に特徴を有する。また、構成例2は、第1の具体的処理において、認証情報J12(具体的にはIDとパスワード部分)については、情報入力直後から認証サーバまでの間、暗号化した状態でデータ伝達する一方、認証サーバ情報J22については、問合せ先特定処理部110が直ぐに認識可能なように暗号化せずに通常のデータ形式で伝達することを可能に構成した点に特徴を有する。なお、この構成例2においては、ICカード310を情報入力装置として使用する。   This configuration example 2 is characterized in that a storage medium (for example, a portable type such as an IC card) in which these pieces of information are stored in advance is used for inputting the authentication information J12 and the authentication server information J22. In the configuration example 2, in the first specific process, the authentication information J12 (specifically, the ID and password part) is transmitted in an encrypted state immediately after the information is input until the authentication server. The authentication server information J22 is characterized in that it can be transmitted in a normal data format without being encrypted so that the inquiry destination specifying unit 110 can recognize it immediately. In this configuration example 2, the IC card 310 is used as an information input device.

第1種デバイス10においては、ICカードリーダ/ライタ320にICカード310を入力すると、ICカード310などに認証情報J12および認証サーバ情報J22の一例である認証サーバの場所情報J24を格納するとともに、たとえば共通鍵暗号方式の共通鍵を格納する、あるいは認証サーバとICカード310との間で公開鍵暗号方式により認証サーバの鍵を作成して認証サーバの公開鍵をICカード310に格納する。以下、この共通鍵や公開鍵を纏めて認証鍵と記述する。   In the first type device 10, when the IC card 310 is input to the IC card reader / writer 320, the authentication information J12 and the authentication server location information J24 which is an example of the authentication server information J22 are stored in the IC card 310 and the like. For example, a common key of the common key encryption method is stored, or a key of the authentication server is created between the authentication server and the IC card 310 by a public key encryption method, and the public key of the authentication server is stored in the IC card 310. Hereinafter, this common key and public key are collectively described as an authentication key.

なお、ICカード310には事前に取り決めた暗号方式での暗号化機能があるものとする。暗号化機能としては、共通鍵暗号ではAES(Advanced Encryption Standard)やトリプルDES(Data Encryption Standard)、公開鍵暗号方式ではRSA(Rivest Shamir Adleman)など、既存の暗号化方法でよい。   It is assumed that the IC card 310 has an encryption function using a predetermined encryption method. The encryption function may be an existing encryption method such as AES (Advanced Encryption Standard) or Triple DES (Data Encryption Standard) for common key encryption, or RSA (Rivest Shamir Adleman) for public key encryption.

第2種認証サーバ202は、サービス提供サーバ100から受信した認証情報J12と時間情報J14とを保存する認証情報保持部226を備えている。   The second type authentication server 202 includes an authentication information holding unit 226 that stores the authentication information J12 and time information J14 received from the service providing server 100.

<具体的処理;第2例>
図7は、構成例2において採り得る、認証処理の具体例(第2の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; second example>
FIG. 7 is a sequence diagram illustrating an example of a procedure of a specific example (second specific process) of the authentication process that can be adopted in the configuration example 2.

第2種認証サーバ202としての第2種デバイス20においてユーザがアカウントを取得する際に、ユーザは、ICカード310に認証情報J12と場所情報J24を格納するとともに、認証サーバとしての第2種認証サーバ202とICカード310と間で(サービス提供サーバ100を介して)、認証用の認証鍵(ここでは認証サーバの公開鍵)を生成し、この認証鍵をICカード310に格納する(S300a,S300b)。   When the user acquires an account in the second type device 20 as the second type authentication server 202, the user stores the authentication information J12 and the location information J24 in the IC card 310, and the second type authentication as the authentication server. An authentication key for authentication (here, the public key of the authentication server) is generated between the server 202 and the IC card 310 (via the service providing server 100), and this authentication key is stored in the IC card 310 (S300a, S300b).

ユーザがICカードリーダ/ライタ320にICカード310を入力すると、ICカード310は、中に格納されている認証情報J12と、その時点の時間情報J14を、それぞれ認証鍵で暗号化する(S301)。この後、この暗号化した認証情報J12Cおよび時間情報J14Cを、同じくICカード310に格納している認証サーバの場所情報J24(認証サーバ情報J22の一例)とともに、サービス提供サーバ100に通知する(S302)。この通知は、ユーザ端末40もしくはサービス提供サーバ100に備えられているICカードリーダ/ライタ320がその情報を読み取ることで実現される。   When the user inputs the IC card 310 to the IC card reader / writer 320, the IC card 310 encrypts the authentication information J12 stored therein and the time information J14 at that time with an authentication key (S301). . Thereafter, the encrypted authentication information J12C and time information J14C are notified to the service providing server 100 together with the authentication server location information J24 (an example of the authentication server information J22) stored in the IC card 310 (S302). ). This notification is realized by the IC card reader / writer 320 provided in the user terminal 40 or the service providing server 100 reading the information.

サービス提供サーバ100の問合せ先特定処理部110では、暗号化された“認証情報J12Cおよび時間情報J14C”と場所情報J24とを分離する(S303)。これは、第1の具体的処理と同様にフォーマットを事前に決めておけば分離可能である。分離した場所情報J24に基づいて、複数の認証サーバの中から、暗号化された認証情報J12Cおよび時間情報J14Cを問合せ認証サーバとしての第2種認証サーバ202を特定し、問合せ処理部120により、この特定した第2種認証サーバ202(第2種デバイス20)に暗号化された認証情報J12Cおよび時間情報J14Cを送信するのは第1の具体的処理と同様である(S304,S306)。   The inquiry destination specifying unit 110 of the service providing server 100 separates the encrypted “authentication information J12C and time information J14C” from the location information J24 (S303). This can be separated if the format is determined in advance as in the first specific processing. Based on the separated location information J24, a second type authentication server 202 as an inquiry authentication server is specified from among a plurality of authentication servers as encrypted authentication information J12C and time information J14C. The encrypted authentication information J12C and time information J14C are transmitted to the specified second type authentication server 202 (second type device 20) as in the first specific process (S304, S306).

暗号化された認証情報J12Cおよび時間情報J14Cを受け取った第2種認証サーバ202としての第2種デバイス20では、認証処理部224にて、その認証サーバの認証鍵(ないしは秘密鍵)で暗号化された認証情報J12Cと時間情報J14Cとを復号化し、元の認証情報J12および時間情報J14を得る(S307)。   In the type 2 device 20 as the type 2 authentication server 202 that has received the encrypted authentication information J12C and time information J14C, the authentication processing unit 224 encrypts the authentication information with the authentication key (or secret key) of the authentication server. The authentication information J12C and the time information J14C are decrypted to obtain the original authentication information J12 and time information J14 (S307).

問合せ認証サーバである第2種認証サーバ202では、認証処理部224は、先ず復号した認証情報J12および時間情報J14をデータベースとして認証情報保持部226に保存し(S308)、時間情報J14と認証情報J12が同じものが過去のデータにないかを確認する(S309)。同じものがあった場合には、認証処理部224は、認証NGを返答する(S309−YES,S312)。またさらに、時間情報J14が一定時間(たとえば1分)以内でない場合には、認証処理部224は認証NGを返答してもよい(S309−YES,S312)。他の部分は第1の具体的処理と同様である(S320〜S322)。   In the second type authentication server 202 which is an inquiry authentication server, the authentication processing unit 224 first stores the decrypted authentication information J12 and time information J14 as a database in the authentication information holding unit 226 (S308), and the time information J14 and the authentication information. It is confirmed whether there is no data having the same J12 in the past data (S309). If there is the same, the authentication processing unit 224 returns an authentication NG (S309—YES, S312). Furthermore, when the time information J14 is not within a certain time (for example, 1 minute), the authentication processing unit 224 may return an authentication NG (S309—YES, S312). Other parts are the same as those in the first specific process (S320 to S322).

次に、同じものがなかった場合には、認証処理部224は、認証情報J12を検査し、認証情報J12が正当なものであれば認証OKを返答する(S309−NO,S310,S312)。なお、認証処理部224は、過去のデータについては、時間情報J14が一定時間以内かをチェックする際の一定時間の範囲のものだけを認証情報保持部226に保存しておけばよい。   Next, when there is no same item, the authentication processing unit 224 checks the authentication information J12, and returns an authentication OK if the authentication information J12 is valid (S309-NO, S310, S312). Note that the authentication processing unit 224 may store only past data in the authentication information holding unit 226 within a certain time range when checking whether the time information J14 is within a certain time.

このように、構成例2に依れば、他のネットワークに接続されているサービス提供サーバを利用した際の、アカウント取得時の認証情報J12や認証サーバ情報J22を予めICカード310などの記憶媒体に格納しておき、サービス提供サーバ100を利用する際には、このICカード310を情報入力装置として使用して認証情報J12や認証サーバ情報J22をサービス提供サーバ100に通知するようにしたので、ユーザは、これら情報の入力作業が簡便になる。   Thus, according to the configuration example 2, when using a service providing server connected to another network, the authentication information J12 and the authentication server information J22 at the time of account acquisition are stored in advance as a storage medium such as the IC card 310. Since the IC card 310 is used as an information input device when the service providing server 100 is used, the authentication information J12 and the authentication server information J22 are notified to the service providing server 100. The user can easily input these information.

認証サーバ情報J22は、サービス提供サーバ100から離れた遠隔地にある認証サーバの所在を示す情報であり、文字列の長い情報になることが多く、キーボードからの手入力では、入力に手間取ったり、入力間違いを起こしたり仕勝ちであるが、記憶媒体を利用することで、これらの問題を解消できる。また、キーボードからの手入力を行なう必要がないので、キーロガーが組み込まれることによる個人情報漏洩の問題も起きないので、セキュリティ度合いが改善する。   The authentication server information J22 is information indicating the location of the authentication server at a remote location away from the service providing server 100, and is often information with a long character string. Although an input error occurs or is a success, these problems can be solved by using a storage medium. In addition, since there is no need for manual input from the keyboard, the problem of personal information leakage due to the incorporation of a key logger does not occur, so the degree of security is improved.

加えて、個人情報である認証情報J12については、ユーザによる情報入力直後から認証サーバまでの間を、つまり、サービス提供サーバ100が問合せ認証サーバに接続に行く経路を、暗号化した状態でデータ伝達するようにしたので、個人情報の漏洩を防止することができる。また、認証サーバの所在を示す認証サーバ情報J22については、情報漏洩の問題が少ないので、暗号化せずに問合せ先特定処理部110に通知するようにしたので、問合せ先特定処理部110は認証サーバ情報J22を受け取ると即時に問合せ認証サーバを特定する処理に取り掛かることができる。   In addition, the authentication information J12, which is personal information, is transmitted in an encrypted state between the time immediately after the user inputs information and the authentication server, that is, the route from the service providing server 100 to the inquiry authentication server. Since this is done, leakage of personal information can be prevented. Further, since the authentication server information J22 indicating the location of the authentication server has few problems of information leakage, the inquiry destination identification processing unit 110 is authenticated without being encrypted. When the server information J22 is received, it is possible to immediately start processing for specifying the query authentication server.

<構成例3;構成例2の変形例>
図8は、サービス提供システム1の構成例2に対する変形例(以下構成例3という)を示したブロック図である。なお、ここでは、ユーザは、認証局300からの証明を得ているタイプの第2種認証サーバ202(第2種デバイス20)においてアカウント登録を行なっているものとする。ICカード310の機能および格納されている情報は図8に示した構成例2と同様でよい。
<Configuration Example 3; Modification of Configuration Example 2>
FIG. 8 is a block diagram showing a modified example (hereinafter referred to as “configuration example 3”) of the configuration example 2 of the service providing system 1. Here, it is assumed that the user has registered an account in the second type authentication server 202 (second type device 20) of the type that has obtained certification from the certificate authority 300. The functions of the IC card 310 and stored information may be the same as those in the configuration example 2 shown in FIG.

この構成例3は、第2の具体的処理において、情報入力装置としてのICカード310−サービス提供サーバ100(第1種デバイス10)−第2種認証サーバ202(第2種デバイス20)の3者間で、暗号方式や暗号検査関数を用いたエンティティ認証方式で認証を行なうことを可能に構成した点に特徴を有する。なお、ここではエンティティ認証方式として、チャレンジ/レスポンス方式を用いることとするが、同様あるいは類似の作用効果を奏する他のエンティティ認証方式を用いてもよい。   In the second specific process, the configuration example 3 includes an IC card 310 serving as an information input device, a service providing server 100 (first type device 10), and a second type authentication server 202 (second type device 20). It is characterized in that it is possible to perform authentication by an entity authentication method using an encryption method or a cryptographic check function. Here, the challenge / response method is used as the entity authentication method, but other entity authentication methods that exhibit the same or similar functions and effects may be used.

ネットワーク構成や、認証機能とアクセス制御機能に着目したブロック図そのものは構成例2と相違ないが、チャレンジ/レスポンス方式で認証を行なうため、ICカード310−サービス提供サーバ100(第1種デバイス10)−第2種認証サーバ202(第2種デバイス20)間でやり取りされる情報に相違がある。   Although the block diagram itself focusing on the network configuration and the authentication function and the access control function is not different from the configuration example 2, in order to perform authentication by the challenge / response method, the IC card 310-service providing server 100 (first type device 10) -There is a difference in information exchanged between the second type authentication server 202 (second type device 20).

なお、通常のチャレンジ/レスポンス方式では、2者間でのやり取りになるが、この構成例3では、3者間でのやり取りを行なうようにしている点で異なる。3者間でのチャレンジ/レスポンス方式による認証を行なうため、サービス提供サーバ100における認証処理部130を除く各機能部は、この認証を行なう際のコード情報であるチャレンジキーJ52とレスポンスコードJ52Cを中継する機能部として作用する。   Note that in the normal challenge / response method, exchanges are made between two parties, but this configuration example 3 is different in that exchanges are made between the three parties. In order to perform authentication by the challenge / response method among the three parties, each functional unit except the authentication processing unit 130 in the service providing server 100 relays the challenge key J52 and the response code J52C, which are code information for performing this authentication. Acts as a functional unit.

<具体的処理;第3例>
図9は、構成例3において採り得る、認証処理の具体例(第3の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; third example>
FIG. 9 is a sequence diagram illustrating an example of a procedure of a specific example (third specific process) of the authentication process that can be adopted in the configuration example 3.

たとえば、第1種デバイス10であるサービス提供サーバ100は、ICカード310から場所情報J24を取得し(S401)、この場所情報J24に基づいて問合せ認証サーバを特定し(S402)、この特定した問合せ認証サーバである第2種認証サーバ202に接続する。接続された第2種認証サーバ202の認証処理部224は、たとえば128ビット程度のランダムなビット列からなるチャレンジキーJ52を生成してサービス提供サーバ100の問合せ処理部120を介してクライアント側であるICカード310に送付する(S403)。第2種認証サーバ202は、ICカード310から送付されるレスポンスコードJ52Cをチェックするための認証鍵を用意しておく。   For example, the service providing server 100, which is the first type device 10, acquires the location information J24 from the IC card 310 (S401), specifies an inquiry authentication server based on the location information J24 (S402), and specifies the specified inquiry. It connects to the second type authentication server 202 which is an authentication server. The authentication processing unit 224 of the connected second type authentication server 202 generates a challenge key J52 composed of a random bit string of about 128 bits, for example, and the IC on the client side via the inquiry processing unit 120 of the service providing server 100. It is sent to the card 310 (S403). The second type authentication server 202 prepares an authentication key for checking the response code J52C sent from the IC card 310.

チャレンジキーJ52を受け取ったICカード310は、認証情報J12を暗号化するとともに、受け取ったチャレンジキーJ52を暗号化してレスポンスコードJ52Cを生成し(S404)、暗号化した認証情報J12CとレスポンスコードJ52Cをサービス提供サーバ100に送る(S405)。サービス提供サーバ100は、この認証情報J12CとレスポンスコードJ52Cを第2種認証サーバ202に送付する(S406)。   The IC card 310 that has received the challenge key J52 encrypts the authentication information J12 and also encrypts the received challenge key J52 to generate a response code J52C (S404). The encrypted authentication information J12C and response code J52C are The data is sent to the service providing server 100 (S405). The service providing server 100 sends the authentication information J12C and the response code J52C to the second type authentication server 202 (S406).

第2種認証サーバ202の認証処理部224は、自身の認証鍵を使って認証情報J12CとレスポンスコードJ52Cを復号化し(S407)、この復号した認証情報J12およびチャレンジキーJ52をデータベースとして認証情報保持部226に保存する(S408)。   The authentication processing unit 224 of the second type authentication server 202 decrypts the authentication information J12C and the response code J52C using its own authentication key (S407), and holds the authentication information using the decrypted authentication information J12 and challenge key J52 as a database. The data is stored in the unit 226 (S408).

この後、認証処理部224はレスポンスコードJ52Cを復号して矛盾がないかどうかを確認する、すなわち復号化して得たチャレンジキーJ52が先ほど送ったもの(正当なチャレンジキーJ52)であるかをチェックすることで、ログイン認証(クライアント認証)を行なう(S409)。   After that, the authentication processing unit 224 decrypts the response code J52C to check whether there is any contradiction, that is, checks whether the challenge key J52 obtained by decryption is the one sent earlier (a legitimate challenge key J52). Thus, login authentication (client authentication) is performed (S409).

認証処理部224は、正当なチャレンジキーJ52でない場合には、認証NGをICカード310に返送する(S409−NO,S412)。正当なチャレンジキーJ52である場合には(S409−YES)、第2種認証サーバ202は、次に認証情報J12に基づいて認証の正当性をチェックし(S410)、認証結果J32(認証OK/認証NG)を送付する(S412)。他の部分は第2の具体的処理と同様である(S420〜S422)。   If it is not a valid challenge key J52, the authentication processing unit 224 returns an authentication NG to the IC card 310 (S409-NO, S412). If it is a valid challenge key J52 (S409-YES), the second type authentication server 202 next checks the validity of the authentication based on the authentication information J12 (S410), and the authentication result J32 (authentication OK / Authentication NG) is sent (S412). Other portions are the same as those in the second specific process (S420 to S422).

上記説明では、ICカード310の第2種認証サーバ202へのレスポンスとして、認証情報J12とチャレンジキーJ52を暗号化したものを返答したが、暗号化に代えて、認証情報J12とチャレンジキーJ52を合わせたビット列に対して、逆関数を持たない一方向性関数である暗号検査関数の値(たとえばハッシュ関数によるハッシュ値)を演算し、その結果とID情報を第2種認証サーバ202に返答してもよい。   In the above description, as a response to the second type authentication server 202 of the IC card 310, the authentication information J12 and the challenge key J52 encrypted are returned, but instead of encryption, the authentication information J12 and the challenge key J52 are returned. A cryptographic check function value (for example, a hash value by a hash function) that is a one-way function having no inverse function is calculated for the combined bit string, and the result and ID information are returned to the second type authentication server 202. May be.

その際は、第2種認証サーバ202では、受け取ったハッシュ値とID情報から得られるパスワードおよび先ほどのチャレンジキーJ52に対してハッシュを取り、その値が同じであれば正当だとすることができる。   In that case, the second type authentication server 202 takes a hash for the password obtained from the received hash value and the ID information and the challenge key J52, and can be justified if the values are the same. .

このように構成例3に依れば、認証情報J12および認証サーバ情報J22を入力するICカード310、サービス提供を行なうサービス提供サーバ100、およびユーザについてのアカウントを管理する管理装置の一例である第2種認証サーバ202(第2種デバイス20)の3者間で、チャレンジ/レスポンス方式で認証を行なう。これにより、構成例2と同様に、認証情報J12を利用して第2種認証サーバ202と協働して認証処理を行なうことを可能にした。逆に言えば、チャレンジ/レスポンス方式などのエンティティ認証方式で構成例2と同様の認証手法を実現するには、エンティティ認証を3者間で行なうことが必要である。   As described above, according to the configuration example 3, the IC card 310 that inputs the authentication information J12 and the authentication server information J22, the service providing server 100 that provides the service, and the management device that manages the account for the user is an example. Authentication is performed by the challenge / response method among the three parties of the two-type authentication server 202 (second-type device 20). As a result, as in the configuration example 2, it is possible to perform authentication processing in cooperation with the second type authentication server 202 using the authentication information J12. In other words, in order to realize an authentication method similar to that of Configuration Example 2 in an entity authentication method such as a challenge / response method, it is necessary to perform entity authentication between three parties.

このチャレンジ/レスポンス方式での認証処理に成功した後には、構成例2と同様にして、認証情報J12を利用して第2種認証サーバ202と協働して認証処理を行なう。このため、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証処理を不都合なく行なうことができ、また事前に秘密情報を共有しておく必要もない。   After successful authentication processing using this challenge / response method, authentication processing is performed in cooperation with the second type authentication server 202 using the authentication information J12 in the same manner as in the configuration example 2. For this reason, even for users who do not have an account in the service providing server 100, it is possible to perform the authentication process without any inconvenience using the same account that has already been acquired, and it is necessary to share secret information in advance. Nor.

また、情報入力装置としてのICカード310とアカウントを管理する認証サーバ202との間に、サービス提供を行なうサービス提供サーバ100を介在させた構成としても、サービス提供サーバ100にて認証サーバ情報J22の一例である場所情報J24に基づいて問合せ認証サーバとしての第2種認証サーバ202を特定して接続し、チャレンジ/レスポンス方式での認証処理を不都合なく行なうことができる。   Further, even if the service providing server 100 that provides the service is interposed between the IC card 310 as the information input device and the authentication server 202 that manages the account, the service providing server 100 stores the authentication server information J22. Based on the location information J24 as an example, the second type authentication server 202 as the inquiry authentication server can be identified and connected, and authentication processing in the challenge / response system can be performed without any inconvenience.

さらに、チャレンジ/レスポンス方式という暗号方式や暗号検査関数を用いたエンティティ認証方式を採用したので、認証強度を高めることができる。たとえば、構成例2では、認証情報J12を暗号化して第2種認証サーバ202に伝達することで情報漏洩を防止しいているが、この場合、暗号化された認証情報J12Cを用いた不正利用(リプレースアタックなど)に対しては防御できない。   Furthermore, since an encryption method called a challenge / response method or an entity authentication method using a cryptographic check function is adopted, the authentication strength can be increased. For example, in the configuration example 2, the authentication information J12 is encrypted and transmitted to the second type authentication server 202 to prevent information leakage. In this case, however, unauthorized use using the encrypted authentication information J12C ( (Replacement attack, etc.) cannot be protected.

これに対して、構成例3で採用しているチャレンジ/レスポンス方式では、ログインの都度チャレンジキーJ52を変更することになるので、都度発行されるチャレンジキーJ52による認証を経た後でなければ、認証情報J12Cを用いた認証処理に移行しないので、結果として、暗号化された認証情報J12Cを用いた不正利用を防止することができる。   On the other hand, in the challenge / response method adopted in the configuration example 3, the challenge key J52 is changed every time of login. Since the process does not shift to the authentication process using the information J12C, as a result, unauthorized use using the encrypted authentication information J12C can be prevented.

<第2実施形態>
図10は、サービス提供システム1の第2実施形態のネットワーク構成を示した図である。この第2実施形態は、認証サーバの証明書を返さない認証サーバを使用する場合、または、認証サーバを外部から隠す場合に対応したものである。
Second Embodiment
FIG. 10 is a diagram illustrating a network configuration of the second embodiment of the service providing system 1. This second embodiment corresponds to the case where an authentication server that does not return the certificate of the authentication server is used, or the case where the authentication server is hidden from the outside.

図2に示した第1実施形態の構成との相違は、認証局300からの証明を得ているタイプの認証サーバを、ユーザのアカウントを管理している認証サーバであって認証局300からの証明を得ていない第3種認証サーバ206と、認証局300からの証明を得て第3種認証サーバ206の保証を行なう認証保証サーバ208との組合せにて構築している点にある。この構成においては、第3種認証サーバ56がユーザのアカウントを管理している第3種認証サーバ206の機能を持ち、第3種デバイス30が認証保証サーバ208の機能を持つ。   The difference from the configuration of the first embodiment shown in FIG. 2 is that the type of authentication server that has obtained the certificate from the certificate authority 300 is an authentication server that manages the user's account and The third type authentication server 206 that has not obtained the certification and the authentication guarantee server 208 that obtains the certification from the certificate authority 300 and guarantees the third type authentication server 206 are constructed. In this configuration, the third type authentication server 56 has the function of the third type authentication server 206 that manages the user's account, and the third type device 30 has the function of the authentication guarantee server 208.

<構成例4>
図11は、第2実施形態のネットワーク構成において、認証機能とアクセス制御機能に着目したサービス提供システム1の具体的な構成(構成例4)を示したブロック図である。
<Configuration example 4>
FIG. 11 is a block diagram showing a specific configuration (configuration example 4) of the service providing system 1 focusing on the authentication function and the access control function in the network configuration of the second embodiment.

認証サーバ側において、認証保証サーバ208(第3種デバイス30)と接続される第3種認証サーバ206(第3種認証サーバ56)は、ユーザのアカウント情報を保持するアカウント情報保持部263と、第3種認証サーバ206から送付された認証情報J12をアカウント情報保持部263が保持しているアカウント情報と照合して検証することで認証処理を行ない、その結果である認証結果J32を第3種認証サーバ206に送付する認証処理部264を備えている。   On the authentication server side, a third type authentication server 206 (third type authentication server 56) connected to the authentication guarantee server 208 (third type device 30) includes an account information holding unit 263 that holds user account information, Authentication processing is performed by verifying the authentication information J12 sent from the third type authentication server 206 against the account information held by the account information holding unit 263, and the authentication result J32 that is the result is the third type. An authentication processing unit 264 to be sent to the authentication server 206 is provided.

認証保証サーバ208は、認証局300から得ている認証保証サーバの証明書を保持する保証サーバ証明書保持部282と、第3種認証サーバ206に認証情報J12を問い合わせ、認証結果J32を受け取る問合せ処理部284とを備えている。   The authentication guarantee server 208 inquires the authentication server J2 for the authentication server certificate holding unit 282 that holds the certificate of the authentication guarantee server obtained from the certificate authority 300, and the authentication information J12 to the third type authentication server 206 and receives the authentication result J32. And a processing unit 284.

認証保証サーバ208の問合せ処理部284は、第3種認証サーバ56から得られる認証結果J32とともに、保証サーバ証明書保持部282に保持している自身の証明書を示す保証サーバ証明書J44をサービス提供サーバ100に送付する。   The inquiry processing unit 284 of the authentication guarantee server 208 services the guarantee server certificate J44 indicating its own certificate held in the guarantee server certificate holding unit 282 together with the authentication result J32 obtained from the third type authentication server 56. It is sent to the providing server 100.

なお、第3種認証サーバ206側に、その第3種認証サーバ206の証明書を示すサーバ証明書J42を設けることで、認証保証サーバ208は、保証サーバ証明書保持部282を備えずに自身の証明書を示す保証サーバ証明書J44に代えて、第3種認証サーバ206から受け取ったサーバ証明書J42を認証結果J32とともにサービス提供サーバ100に渡す構成とすることもできる。   By providing the server certificate J42 indicating the certificate of the third type authentication server 206 on the third type authentication server 206 side, the authentication guarantee server 208 does not include the guarantee server certificate holding unit 282 and itself. The server certificate J42 received from the third type authentication server 206 may be transferred to the service providing server 100 together with the authentication result J32 in place of the guarantee server certificate J44 indicating the certificate.

<具体的処理;第4例>
図12は、構成例4において採り得る、認証処理の具体例(第4の具体的処理)の手順の一例を示したシーケンス図である。ここでは、図5に示した第1の具体的処理の手順との相違部分を中心に説明する。
<Specific processing; fourth example>
FIG. 12 is a sequence diagram illustrating an example of a procedure of a specific example (fourth specific process) of the authentication process that can be employed in the configuration example 4. Here, the description will focus on the differences from the first specific processing procedure shown in FIG.

ユーザは、サービス提供サーバ100の図示しない操作パネルを介してもしくは自身が使用するユーザ端末40から、認証情報J12(たとえばIDおよびパスワード)と、ユーザの認証について責任を持つ認証保証サーバ(ここでは第3種デバイス30/認証保証サーバ208)の情報である認証保証サーバ情報J26をサービスを提供しているサービス提供サーバ100の問合せ先特定処理部110に通知する(S500,S502)。   The user, through an operation panel (not shown) of the service providing server 100 or from the user terminal 40 used by the user, authentication information J12 (for example, ID and password) and an authentication guarantee server (in this case, a first user responsible for user authentication). The authentication guarantee server information J26, which is the information of the three types of devices 30 / authentication guarantee server 208), is notified to the inquiry destination specifying unit 110 of the service providing server 100 that provides the service (S500, S502).

認証情報J12と認証保証サーバ情報J26を通知されたサービス提供サーバ100は、問合せ先特定処理部110により、認証保証サーバ情報J26に基づいて、複数の認証保証サーバの中から、認証情報J12を問い合わせる認証保証サーバ(問合せ認証保証サーバ)を特定し、この特定した情報を問合せ処理部120に伝える(S504)。問合せ処理部120は、問合せ先特定処理部110が特定した認証保証サーバに認証情報J12を送信し、認証を問い合わせる(S506)。この際、問合せ認証保証サーバは予め設定する必要がなく、アクセス要求時に、その都度ユーザが入力する認証サーバ情報J22に従う。   The service providing server 100 notified of the authentication information J12 and the authentication assurance server information J26 inquires the authentication information J12 from the plurality of authentication assurance servers based on the authentication assurance server information J26 by the inquiry destination specifying processing unit 110. An authentication guarantee server (inquiry authentication guarantee server) is specified, and the specified information is transmitted to the inquiry processing unit 120 (S504). The inquiry processing unit 120 transmits the authentication information J12 to the authentication guarantee server specified by the inquiry destination specifying processing unit 110, and inquires about authentication (S506). At this time, the inquiry authentication guarantee server does not need to be set in advance, and follows the authentication server information J22 input by the user each time an access request is made.

問い合わされた認証保証サーバ208は、アカウントを管理している第3種認証サーバ206に認証情報J12を送信し、認証を問い合わせる(S508)。認証情報J12を送信された第3種認証サーバ206は、認証処理部264にて認証情報J12の検証(認証の正当性のチェック)を行ない(S510)、認証が正当なものである場合には認証OK、そうでなければ認証NGという認証結果J32(認証OK/NG)を送付する(S512)。   The inquired authentication assurance server 208 sends the authentication information J12 to the third type authentication server 206 that manages the account, and inquires about authentication (S508). The third type authentication server 206, to which the authentication information J12 has been transmitted, verifies the authentication information J12 (checks the validity of the authentication) by the authentication processing unit 264 (S510), and if the authentication is valid. Authentication result J32 (authentication OK / NG), which is authentication OK, otherwise authentication NG, is sent (S512).

認証結果J32を受け取った問合せ処理部284は、この認証結果J32と保証サーバ証明書保持部282が保持している認証保証サーバの証明書である保証サーバ証明書J44をサービス提供サーバ100に送付する(S514)。   The inquiry processing unit 284 that has received the authentication result J32 sends the authentication result J32 and the guarantee server certificate J44, which is the certificate of the authentication guarantee server held by the guarantee server certificate holding unit 282, to the service providing server 100. (S514).

認証結果J32と保証サーバ証明書J44を送付されたサービス提供サーバ100(第1種デバイス10)において、認証処理実行部132は、認証結果J32と最初に入力された認証サーバ情報J22、および送付された保証サーバ証明書J44、の3つの情報に基づいて、所定の認証ポリシーに従って認証可否を判断する(S520〜S528)。   In the service providing server 100 (first type device 10) to which the authentication result J32 and the guarantee server certificate J44 are sent, the authentication processing execution unit 132 sends the authentication result J32 and the authentication server information J22 that is input first, and the sent result. Based on the three pieces of information of the guaranteed server certificate J44, whether or not authentication is possible is determined according to a predetermined authentication policy (S520 to S528).

たとえば、先ず、認証保証サーバ情報J26と保証サーバ証明書J44から認証保証サーバの正しさを検査する。ここで、検査の内容は、証明書が正当な認証局300が発行したものであることの確認と、問い合わせた認証保証サーバと同一の認証保証サーバからの応答であることの確認である。正しい場合、問い合わせた認証保証サーバの認証結果と認証保証サーバの証明書内の情報を利用して認証を行なう。   For example, first, the authenticity of the authentication guarantee server is checked from the authentication guarantee server information J26 and the guarantee server certificate J44. Here, the contents of the check are confirmation that the certificate is issued by a valid certificate authority 300 and confirmation that the certificate is a response from the same authentication assurance server as the inquired authentication assurance server. If it is correct, authentication is performed using the authentication result of the inquired authentication assurance server and the information in the certificate of the authentication assurance server.

アクセス可否判断処理部134は、認証処理実行部132による認証処理に成功した場合には、要求されたサービスの提供を開始する一方(S528−YES,S530)、認証処理に失敗した場合には、アクセスを禁止(不可に)する(S528−NO,S532)。   If the authentication process execution unit 132 succeeds in the authentication process, the access permission determination processing unit 134 starts providing the requested service (S528-YES, S530), while if the authentication process fails, Access is prohibited (disabled) (S528-NO, S532).

このように、第2実施形態の構成例4において、サービス提供サーバ100では、認証情報J12とともに、どこで認証を受けるかという情報である認証保証サーバ情報J26が入力されることにより、先ず、異なる管理主体にある認証保証サーバに認証可否を問い合わせ、認証保証サーバは、さらにアカウントを管理している認証サーバ(前例では第3種認証サーバ206)に認証可否を問い合わせることが可能となる。   As described above, in the configuration example 4 of the second embodiment, in the service providing server 100, the authentication assurance server information J26 that is information on where to receive authentication is input together with the authentication information J12. The authentication assurance server can be inquired of the authentication guarantee server in the main body, and the authentication assurance server can inquire of the authentication server (the third type authentication server 206 in the previous example) whether the authentication is possible or not.

この結果、認証サーバの証明書を返さない認証サーバを使用する場合や認証サーバを外部から隠す場合、既存の認証サーバをそのまま使用する場合においても、第1実施形態の構成と同様に、予め他のネットワーク環境の何れかの管理装置にてアカウントを取得しておくことで、サービス提供サーバ100にアカウントのないユーザに対しても、既に取得してある同一のアカウントを利用して認証処理を不都合なく行なうことができ、また事前に秘密情報を共有しておく必要もない。   As a result, when using an authentication server that does not return the certificate of the authentication server, hiding the authentication server from the outside, or using the existing authentication server as it is, the same as the configuration of the first embodiment, By acquiring an account with any of the management devices in the network environment, it is inconvenient for the user who does not have an account in the service providing server 100 to use the same account that has already been acquired. It is not necessary to share secret information in advance.

既存の認証サーバが証明書を取得していない場合に、認証サーバの証明書を新規に取得する必要がないこと、また既存の認証サーバ(のインタフェース)を変更する必要がないこと、つまり既存の環境にデバイス(ここでは、認証保証サーバ208)を追加するだけで第1実施形態と同様の認証効果を得ることができるものである。この点では、この第2実施形態の構成例4は、実際の実現の場において採り得る最適例と考えることができる。   If an existing authentication server has not obtained a certificate, there is no need to obtain a new certificate for the authentication server, and there is no need to change the existing authentication server (interface). An authentication effect similar to that of the first embodiment can be obtained by simply adding a device (here, the authentication guarantee server 208) to the environment. In this respect, the configuration example 4 of the second embodiment can be considered as an optimal example that can be taken in an actual realization.

<構成例5>
図13は、第2実施形態のネットワーク構成におけるサービス提供システム1の構成例4に対する変形例(以下構成例5という)を示したブロック図である。この構成例5は、ユーザが属するグループ(管理主体)単位で、アクセス承認処理を行なう(アクセス可否を制御する)点に特徴を有し、構成例1〜4が、ユーザ個人レベルでアクセス承認処理を行なうのと異なる。
<Configuration example 5>
FIG. 13 is a block diagram showing a modification (hereinafter referred to as configuration example 5) to configuration example 4 of the service providing system 1 in the network configuration of the second embodiment. This configuration example 5 is characterized in that an access approval process is performed (controls whether access is permitted) in units of groups (management subjects) to which the user belongs, and the configuration examples 1 to 4 include an access approval process at the individual user level. It is different from doing.

図示するように、サービス提供サーバ100は、構成例4に加えて、アクセス制御リスト保持部140を備えている。アクセス制御リスト保持部140は、各サービスとそのサービスを使用可能な管理主体(逆に言えば、使用不可な管理主体)の組み合わせを対応付けてリストとして保持している。   As illustrated, the service providing server 100 includes an access control list holding unit 140 in addition to the configuration example 4. The access control list holding unit 140 holds a combination of each service and a management entity that can use the service (in other words, an unusable management entity) in association with each other.

また、問合せ先の管理装置としての第3種認証サーバ206では、アカウント情報保持部263は、ユーザが属する管理主体の情報を、自装置(第3種認証サーバ206)が属する管理主体の情報と対応付け可能にしておく。たとえば、認証保証サーバ(第3種デバイス30)から返される保証サーバ証明書により認証保証サーバが属する管理主体またはドメインが分る。そこで、認証処理部264は、サービス提供サーバ100から受信した認証情報をアカウント情報保持部263が保持している保証サーバ証明書から得られる管理主体の情報と照合して、ユーザが属する管理主体を特定する。   Further, in the third type authentication server 206 as the management apparatus of the inquiry destination, the account information holding unit 263 includes information on the management entity to which the user belongs and information on the management entity to which the own device (type 3 authentication server 206) belongs. It can be matched. For example, the management entity or domain to which the authentication guarantee server belongs is identified by the guarantee server certificate returned from the authentication guarantee server (the third type device 30). Therefore, the authentication processing unit 264 compares the authentication information received from the service providing server 100 with the management entity information obtained from the guarantee server certificate held by the account information holding unit 263, and determines the management entity to which the user belongs. Identify.

なお、このユーザと管理主体とを対応付ける処理としては、サービス提供サーバ100から認証情報を受信した段階で保証サーバ証明書を取得して照合処理を行なうことで実現してもよい。また、保証サーバ証明書を取得した段階で、アカウント情報保持部263に、ユーザID、パスワード、および管理主体を対応付けて格納しておいてもよい。なお、サービス提供サーバ100から認証情報を受信した段階で保証サーバ証明書を取得して照合処理を行えばよいので、アカウント情報保持部263に、ユーザID、パスワード、および管理主体を対応付けて格納しておくことは必須ではない。   The process of associating the user with the management entity may be realized by obtaining a guarantee server certificate and performing a collation process at the stage of receiving authentication information from the service providing server 100. Further, at the stage of obtaining the guarantee server certificate, the account information holding unit 263 may store the user ID, the password, and the management subject in association with each other. In addition, since it is sufficient to acquire the guarantee server certificate and perform the verification process when the authentication information is received from the service providing server 100, the account information holding unit 263 stores the user ID, the password, and the management entity in association with each other. It is not essential to keep it.

<具体的処理;第5例>
図14は、構成例5において採り得る、認証処理の具体例(第5の具体的処理)の手順の一例を示したシーケンス図である。
<Specific processing; fifth example>
FIG. 14 is a sequence diagram illustrating an example of a procedure of a specific example (fifth specific process) of the authentication process that can be adopted in the configuration example 5.

認証処理実行部132が、認証結果J32、認証サーバ情報J22、および保証サーバ証明書J44の3つの情報に基づいて、所定の認証ポリシーに従って認証可否を判断するまでの処理(S500〜S528)は、上述した第4の具体的処理とほぼ同様である。   The processing (S500 to S528) until the authentication processing execution unit 132 determines whether authentication is possible according to a predetermined authentication policy based on the three information of the authentication result J32, the authentication server information J22, and the guarantee server certificate J44. This is almost the same as the above-described fourth concrete process.

なお、ステップS500において、サービス提供サーバ100に通知(入力)する認証情報J12としては、第4の具体的処理と同様に、IDおよびパスワードだけでよく、管理主体の通知(入力)は不要である。   In step S500, the authentication information J12 to be notified (input) to the service providing server 100 may be only the ID and password as in the fourth specific process, and the notification (input) of the management subject is not required. .

また、管理装置側において認証情報J12を検証して認証処理を行なう際に、第3種認証サーバ206の認証処理部264においてユーザ個人レベルで認証を行なうとともに、アクセス要求したユーザが何れの管理主体に属するかの認証(管理主体認証という)も行なう(S510)。   When the authentication information J12 is verified and the authentication process is performed on the management apparatus side, the authentication processing unit 264 of the third type authentication server 206 authenticates at the user individual level, and the user who has requested access to which management entity Authentication (referred to as management subject authentication) is also performed (S510).

この後、認証処理部264は、そのユーザが属する管理主体を示す管理主体情報J38を、認証結果J32とともに、問合せ処理部284に送付する(S512)。問合せ処理部284は、受け取った認証結果J32と管理主体情報J38とを、サービス提供サーバ100に送付する(S514)。なお、サーバ証明書J42も送付する場合には、このサーバ証明書J42に管理主体情報J38を記述しておくとよい。こうすることで、データ伝送過程における管理主体情報J38の管理が容易になる。   Thereafter, the authentication processing unit 264 sends management entity information J38 indicating the management entity to which the user belongs to the inquiry processing unit 284 together with the authentication result J32 (S512). The inquiry processing unit 284 sends the received authentication result J32 and management entity information J38 to the service providing server 100 (S514). When the server certificate J42 is also sent, the management subject information J38 may be described in the server certificate J42. This facilitates management of the management entity information J38 in the data transmission process.

認証処理実行部132は、認証処理部224から受け取ったユーザ個人レベルの認証結果J32などを参照して認証を行なう。そして、認証処理実行部132による認証処理が完了し、ユーザ個人レベルでの認証に成功すると(S528−YES)、アクセス可否判断処理部134は、ユーザより要求されているサービスと、保証サーバ証明書J44から得られる認証保証サーバの証明書内に記述されている管理主体情報J38とに基づいて、アクセス制御リスト保持部140を検索して、アクセスの可否を判定する(S540)。たとえば、サービスを要求しているユーザが、そのサービスを使用可能な管理主体に属する場合にはアクセス可能とする。   The authentication processing execution unit 132 performs authentication by referring to the user personal level authentication result J32 received from the authentication processing unit 224. When the authentication processing by the authentication processing execution unit 132 is completed and the authentication at the user personal level is successful (S528-YES), the access permission determination processing unit 134 determines the service requested by the user and the guarantee server certificate. Based on the management entity information J38 described in the certificate of the authentication guarantee server obtained from J44, the access control list holding unit 140 is searched to determine whether or not access is possible (S540). For example, when a user requesting a service belongs to a management entity that can use the service, the user can access the service.

アクセス可否判断処理部134は、アクセス可能であればサービスをユーザに提供する一方(S542−YES,S544)、不可であればアクセスを禁止するとともに、その旨をユーザに通知する(S542−NO,S546)。   The access permission determination processing unit 134 provides a service to the user if it is accessible (S542-YES, S544), while prohibiting the access if it is not possible, and notifies the user accordingly (S542-NO, S546).

このように、第2実施形態の構成例5に依れば、各サービスとそのサービスを使用可能な管理主体、あるいは使用不可な管理主体の組み合わせをリストとして保持しておき、ユーザ個人レベルでの認証処理後に、さらにそのユーザが属する管理主体に対してそのユーザが要求しているサービス提供が可能であるかを判断するようにしたので、既に取得してある同一のアカウントを利用して、ユーザが属する管理主体単位でアクセス可否を制御することができる。   As described above, according to the configuration example 5 of the second embodiment, each service and a management entity that can use the service or a combination of management entities that cannot use the service are stored as a list. After the authentication process, the management entity to which the user belongs is further judged whether the service requested by the user can be provided, so the user can use the same account that has already been acquired. It is possible to control whether or not access is possible in units of management subjects to which the user belongs.

事実上、ユーザ個人レベルでのアクセス承認処理を行なう必要がなくなるので、アクセス制御リスト保持部140に用意する情報を少なくすることができ、アクセスリストの管理が容易となるし、メモリ容量を削減することもできる。   In effect, it is not necessary to perform access approval processing at the individual user level, so that information prepared in the access control list holding unit 140 can be reduced, access list management is facilitated, and memory capacity is reduced. You can also.

なお、管理主体単位でアクセス承認処理を行なう仕組みとして、グループ単位でアクセス権(Access Right)を付与しておくもの(以下グループアクセス権方式という)が知られている。しかしながら、従来のグループアクセス権方式の仕組みでは、システム管理者(本例の認証サーバに対応)がユーザの属するグループに対してアクセス権を設定した後に、そのユーザがサービス提供サーバ100にアクセスする際には、グループ単位でのアクセスIDとパスワードを入力するようにしている。   As a mechanism for performing an access approval process in units of management subjects, a system in which an access right (Access Right) is given in units of groups (hereinafter referred to as a group access right method) is known. However, in the conventional group access right scheme, when a system administrator (corresponding to the authentication server in this example) sets an access right for a group to which the user belongs, the user accesses the service providing server 100. Is configured to input an access ID and password for each group.

このため、ユーザは、自分の属するグループを特定して、そのグループ単位でのアクセスIDとパスワードを入力しなければならないので、これらの情報を知っている必要がある。ユーザや認証サーバにとっては、通常使用する個人レベルでのアクセスIDとパスワードの他に、グループ単位でのアクセスIDとパスワードをも管理する必要が生じ、管理が煩雑となる。   For this reason, the user must identify the group to which the user belongs and input the access ID and password for each group, and thus needs to know these pieces of information. For the user and the authentication server, it is necessary to manage the access ID and password in units of groups in addition to the access ID and password at the personal level that are normally used, and the management becomes complicated.

加えて、アクセス承認処理だけでなく認証処理もグループ単位で行なわなければならない。認証処理は個人レベルで行ないつつ、アクセス承認処理はグループ単位で行なうようにするために、個人レベルでのアクセスIDとパスワードの他に、グループ単位でのアクセスIDとパスワードを入力する変形例を考えることもできるが、入力に手間が掛かるし、全ての情報を1対1に伝達し処理を行なう必要が生じ、データ管理が煩雑になる。   In addition, not only access approval processing but also authentication processing must be performed on a group basis. In order to perform the authentication process at the individual level and the access approval process at the group level, consider a modification in which the access ID and password at the group level are entered in addition to the access ID and password at the individual level. However, it takes time to input, and it becomes necessary to transmit all information on a one-to-one basis for processing, which complicates data management.

これに対して、第2実施形態の構成例5では、ユーザから入力された個人レベルでのアクセスIDとパスワードに基づいて、認証処理は個人レベルで行ないつつ、アクセス承認処理は管理主体単位で行なうことができるので、前述のような入力の手間やデータ管理の煩雑さの問題は生じない。   On the other hand, in the configuration example 5 of the second embodiment, based on the personal level access ID and password input by the user, the authentication process is performed at the personal level, and the access approval process is performed in units of management subjects. Therefore, the above-described problem of input labor and data management complexity do not occur.

また、管理主体によるアクセス制御における管理主体の特定も、たとえば、認証保証サーバ(第3種デバイス30)から返される保証サーバ証明書により認証保証サーバが属する管理主体またはドメインが分るため、それを利用したアクセス制御を行なうことができ、第3種認証サーバ206に予め管理主体を対応づけして登録しておく必要は必ずしもなく、問合せがあった都度照合をすればよい。この点は、従来のグループ単位でのアクセス制御では、事前に、個人レベルでのユーザと管理主体とを対応づけして登録しておくことが必須であるのと大きく異なるところである。   Also, the management entity in the access control by the management entity is identified by, for example, the management entity or domain to which the authentication assurance server belongs from the assurance server certificate returned from the authentication assurance server (type 3 device 30). Access control can be performed, and it is not always necessary to associate and register the management subject in advance with the third type authentication server 206, and it is only necessary to collate each time an inquiry is made. This is very different from the conventional access control in units of groups, in which it is essential to register the user and the management subject in association with each other in advance.

なお、このように、アクセス制御リスト保持部140を備える構成とすることで、ユーザが属するグループ単位でアクセス可否を制御するようにする構成は、第2実施形態の構成に限らず、上述した第1実施形態の各構成例1〜3についても同様に適用することができ、同様の効果を享受することができる。   As described above, the configuration that includes the access control list holding unit 140 to control access permission in units of groups to which the user belongs is not limited to the configuration of the second embodiment, but the above-described configuration. The configuration examples 1 to 3 of the embodiment can be applied in the same manner, and the same effects can be enjoyed.

また、上記手順のステップS510における認証処理に際しては、認証処理部224は、ユーザ個人レベルで認証を行なうようにしていたが、管理主体レベルで認証を行なうようにしてもよい。この場合、認証処理部224は、管理主体レベルの認証結果J32を管理主体情報J38とともにサービス提供サーバ100に送付する。このような変形を加えた場合でも、前述のような入力の手間やデータ管理の煩雑さの問題は生じない。   In the authentication process in step S510 of the above procedure, the authentication processing unit 224 performs authentication at the user individual level, but may perform authentication at the management entity level. In this case, the authentication processing unit 224 sends the management subject level authentication result J32 to the service providing server 100 together with the management subject information J38. Even when such a modification is added, the above-described problems of input labor and data management are not caused.

<第3実施形態>
図15は、サービス提供システム1の第3実施形態のネットワーク構成を示した図である。この第3実施形態は、ユーザ端末40が第1ネットワーク92に接続する際に第1種認証サーバ52による認証が必要になる場合に対応したものである。
<Third Embodiment>
FIG. 15 is a diagram showing a network configuration of the service providing system 1 according to the third embodiment. The third embodiment corresponds to a case where authentication by the first type authentication server 52 is required when the user terminal 40 connects to the first network 92.

図2に示した構成との相違は、第1種認証サーバ52が、第1実施形態におけるサービス提供サーバ100と同様の機能部、すなわち、アクセスインタフェース部102、問合せ先特定処理部110、問合せ処理部120、認証処理部130、および認証サーバインタフェース部150を備えている点にある。   2 is different from the configuration shown in FIG. 2 in that the first type authentication server 52 has the same functional units as the service providing server 100 in the first embodiment, that is, the access interface unit 102, the inquiry destination specifying processing unit 110, and the inquiry processing. And the authentication server interface unit 150.

管理装置側には、証明書保持部222および認証処理部224(何れも図示せず;図3を参照)を備え、ユーザについてのアカウントを管理する第2種認証サーバ202の機能を持ち、認証局300からの証明を得ているタイプの第2種デバイス20が設けられいている。   The management apparatus side includes a certificate holding unit 222 and an authentication processing unit 224 (both not shown; refer to FIG. 3), and has a function of the second type authentication server 202 that manages an account for a user, and performs authentication. A type 2 device 20 of the type that has obtained certification from the station 300 is provided.

この第3実施形態の構成に依れば、予め他のネットワーク環境の管理装置(図では第2種デバイス20としての第2種認証サーバ202)にてアカウントを取得しておくことで、ユーザ端末40が第1ネットワーク92に接続する際に、第1実施形態の構成と同様に、予め取得してある同一のアカウントを利用して、認証処理を不都合なく行なうことができ、また事前にネットワークを提供している事業者(たとえばインターネットプロバイダなど)ごとにユーザIDやパスワードを所得せずとも、ネットワークを利用することができる。また、ネットワーク事業者側においても自身にアカウント登録していないユーザの認証を行なうことができる。   According to the configuration of the third embodiment, a user terminal is obtained by acquiring an account in advance in a management apparatus of another network environment (the second type authentication server 202 as the second type device 20 in the figure). When the 40 is connected to the first network 92, the authentication process can be performed without any inconvenience using the same account acquired in advance as in the configuration of the first embodiment. The network can be used without earning a user ID or password for each provider (for example, Internet provider). Also, the network operator can authenticate a user who has not registered his / her account.

従来であれば、たとえば無線LANスポットなど、現在は提供しているネットワーク事業者が異なるとネットワークに参加することさえ(事前にアカウント登録をしていないと)できないが、上記第3実施形態を適用すれば解決可能である点で有効な構成である。   Conventionally, for example, a wireless LAN spot can not join even if the network provider currently provided is different (unless the account is registered in advance), the third embodiment is applied. This is an effective configuration in that it can be solved.

<第4実施形態>
図16は、サービス提供システム1の第4実施形態のネットワーク構成を示した図である。この第4実施形態は、第3実施形態において、ユーザのアカウントを管理しているのが図1の第3ネットワーク96に接続された第3種認証サーバ56であり、認証保証サーバ208が第3種デバイス30となる構成に変形したもので、管理装置側を、図11に示した構成例4と同様にしたものである。
<Fourth embodiment>
FIG. 16 is a diagram illustrating a network configuration of the fourth embodiment of the service providing system 1. In the fourth embodiment, in the third embodiment, the third type authentication server 56 connected to the third network 96 in FIG. 1 manages the user's account, and the authentication guarantee server 208 is the third type. In this configuration, the seed device 30 is modified, and the management apparatus side is the same as the configuration example 4 shown in FIG.

この第4実施形態は、管理装置側での認証処理の仕組みが異なるだけであり、第1種認証サーバ52の処理は、第3実施形態の場合と相違がなく、同様の効果を享受できる。   The fourth embodiment is different only in the mechanism of authentication processing on the management apparatus side, and the processing of the first type authentication server 52 is not different from the case of the third embodiment and can enjoy the same effect.

なお、第1実施形態に対するネットワーク構成の変形例として、第2〜第4の実施形態を示したが、これらは、その変形の一例に過ぎず、上記実施形態で示した認証処理機能やアクセス処理機能を実現する各機能要素を適宜組み替えることができる。これにより、認証処理機能やアクセス処理機能を使うあらゆる場面に、上記実施形態で示した認証処理やアクセス処理を適用できる。   Although the second to fourth embodiments have been shown as modifications of the network configuration with respect to the first embodiment, these are only examples of the modifications, and the authentication processing function and the access process shown in the above embodiment. Each functional element that realizes the function can be appropriately rearranged. Thereby, the authentication process and the access process shown in the above embodiment can be applied to every scene where the authentication process function and the access process function are used.

<電子計算機を用いた構成>
なお、上記実施形態で示した認証処理やアクセス制御処理を行なう仕組みは、ハードウェアにより構成することに限らず、その機能を実現するプログラムコードに基づき電子計算機(コンピュータ)を用いてソフトウェア的に実現することも可能である。よって、本発明に係るサービス提供方法やそれを実施するための各種デバイス(サービス提供サーバや認証サーバ)を、電子計算機(コンピュータ)を用いてソフトウェアで実現するために好適なプログラムあるいはこのプログラムを格納したコンピュータ読取可能な記憶媒体を発明として抽出することもできる。ソフトウェアにより実行させる仕組みとすることで、ハードウェアの変更を伴うことなく、処理手順などを容易に変更できる利点を享受できるようになる。
<Configuration using electronic computer>
Note that the mechanism for performing the authentication process and the access control process described in the above embodiment is not limited to hardware, and is realized by software using an electronic computer (computer) based on a program code that realizes the function. It is also possible to do. Therefore, a program suitable for realizing the service providing method according to the present invention and various devices (service providing server and authentication server) for implementing the method by software using an electronic computer (computer) or this program is stored. The computer-readable storage medium can also be extracted as an invention. By adopting a mechanism that is executed by software, it is possible to enjoy the advantage that the processing procedure and the like can be easily changed without changing hardware.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ(組込マイコンなど)、あるいは、CPU(Central Processing Unit ;中央処理部)やMPU(Micro Processing Unit )、論理回路、記憶装置などの機能を1つのチップ上に搭載して所望のシステムを実現するSOC(System On a Chip:システムオンチップ)、または、各種プログラムをインストールすることで各種の機能を実行することが可能な汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。または、ソフトウェアを構成するプログラムが、有線あるいは無線などの通信網を介して提供されてもよい。   When a series of processing is executed by software, a program constituting the software is a computer (such as an embedded microcomputer) incorporated in dedicated hardware, or a CPU (Central Processing Unit) Installation of SOC (System on a Chip) or various programs that implement a desired system by mounting functions such as MPU (Micro Processing Unit), logic circuit, and storage device on one chip And installed on a general-purpose personal computer capable of executing various functions from the recording medium. Or the program which comprises software may be provided via communication networks, such as a wire communication or radio | wireless.

記録媒体は、コンピュータのハードウェア資源に備えられている読取装置に対して、プログラムの記述内容に応じて、磁気、光、電気などのエネルギの変化状態を引き起こして、および対応する信号の形式で、読取装置にプログラムの記述内容を伝達できるものである。たとえば、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD−ROM(Compact Disc-Read Only Memory )、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc )を含む)、または半導体メモリなどよりなるパッケージメディア(可搬型の記憶媒体)により構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成されてもよい。   The recording medium causes a change state of energy such as magnetism, light, electricity, etc. according to the description content of the program to the reading device provided in the hardware resource of the computer, and in the form of a corresponding signal. The program description can be transmitted to the reader. For example, a magnetic disc (including a flexible disc), an optical disc (CD-ROM (Compact Disc-Read Only Memory)), a DVD (which is distributed to provide a program to a user separately from a computer, (Including Digital Versatile Disc), magneto-optical disc (including MD (Mini Disc)), or package media (portable storage media) made of semiconductor memory, etc. It may be configured by a ROM, a hard disk, or the like in which a program is recorded that is provided to the user in a state.

たとえば、認証処理やアクセス制御処理を行なう機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、ハードウェアにて構成する場合と同様の効果は達成される。この場合、記憶媒体から読み出されたプログラムコード自体が認証処理やアクセス制御処理の機能を実現することになる。   For example, a storage medium that records a program code of software that implements a function for performing authentication processing and access control processing is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the storage medium. Even when the program code is read out and executed, the same effect as that achieved by hardware can be achieved. In this case, the program code itself read from the storage medium realizes functions of authentication processing and access control processing.

また、コンピュータが読み出したプログラムコードを実行することにより、認証処理やアクセス制御処理を行なう機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム;基本ソフト)などが実際の処理の一部または全部を行ない、その処理によって認証処理やアクセス制御処理を行なう機能が実現される場合であってもよい。   Further, by executing the program code read by the computer, not only functions for performing authentication processing and access control processing are realized, but also an OS (operating system) running on the computer based on the instructions of the program code. Basic software) may perform a part or all of the actual processing, and a function of performing authentication processing and access control processing may be realized by the processing.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって認証処理やアクセス制御処理を行なう機能が実現される場合であってもよい。   Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. There may be a case where the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the function of performing the authentication processing and the access control processing is realized by the processing.

なお、認証処理やアクセス制御処理を行なう機能を実現するプログラムコードを記述したファイルとしプログラムが提供されるが、この場合、一括のプログラムファイルとして提供されることに限らず、コンピュータで構成されるシステムのハードウェア構成に応じて、個別のプログラムモジュールとして提供されてもよい。   The program is provided as a file describing a program code that implements a function for performing authentication processing and access control processing. In this case, the program is not limited to being provided as a batch program file, but is a system configured by a computer. Depending on the hardware configuration, it may be provided as an individual program module.

図17は、サービス提供システム1を構成するユーザ端末40や各種デバイス10,20,30を、電子計算機を用いて構成する場合のハードウェア構成の一例を示した図である。ここでは、第1種デバイス10としての、コンビニなどに設置される複合機を一例に説明する。   FIG. 17 is a diagram illustrating an example of a hardware configuration when the user terminal 40 and the various devices 10, 20, and 30 that configure the service providing system 1 are configured using an electronic computer. Here, a multifunction device installed in a convenience store or the like as the first type device 10 will be described as an example.

コンピュータ装置900に組み込まれるソフトウェアとしては、たとえば、複写アプリケーション、プリンタアプリケーション、ファクシミリ(FAX)アプリケーションあるいは他のアプリケーション用の処理プログラムなど、従来の複合機におけるものと同様のものが組み込まれる。また、装置が、スキャナ部で読み取った画像を処理したり、Webサイトへのアクセス要求に対してネットワークインタフェース部を介して外部とのデータを送受信したりするための認証処理あるいはアクセス制御処理のためのプログラムも組み込まれる。   As software incorporated in the computer apparatus 900, for example, a copy application, a printer application, a facsimile (FAX) application, or a processing program for another application, the same as that in a conventional multi-function peripheral is incorporated. Also, for authentication processing or access control processing for the device to process an image read by the scanner unit or to send / receive data to / from the outside via a network interface unit in response to a request for accessing a Web site This program is also included.

図示するように、コンピュータ装置900は、装置全体の動作制御やそのほかの演算や制御の各処理機能をなすCPU910と、不揮発性の記憶部の一例であるROM930と、書換可能な記憶部の一例であるRAM940とを備える。   As shown in the figure, a computer device 900 is an example of a CPU 910 that performs operation control of the entire device and other processing and control functions, a ROM 930 that is an example of a nonvolatile storage unit, and an example of a rewritable storage unit. And a certain RAM 940.

またコンピュータ装置900は、ディスプレイ部922との間のインタフェース(Inter Face)機能をなすディスプレイI/F(インタフェース)部950と、操作部924を構成するタッチパネル924aや操作キー924bとの間のインタフェース機能をなす入力I/F部952と、プリンタ部927との間のインタフェース機能をなすプリンタI/F部954と、スキャナ部928との間のインタフェース機能をなすスキャナI/F部956と、課金処理部929との間のインタフェース機能をなす課金I/F部957と、通信網90との間のインタフェース機能をなすネットワークI/F部(ターミナルアダプタ部)958とを備える。なお課金処理部929は、店舗設置端末を利用したサービスの提供を、図示しないコイン投入機などを利用して有料サービスとするためのものである。   The computer apparatus 900 also has an interface function between a display I / F (interface) unit 950 that performs an interface function with the display unit 922, and a touch panel 924a and operation keys 924b that configure the operation unit 924. An input I / F unit 952 that forms an interface, a printer I / F unit 954 that makes an interface function between the printer unit 927, a scanner I / F unit 956 that makes an interface function between the scanner unit 928, and an accounting process A billing I / F unit 957 that functions as an interface with the unit 929, and a network I / F unit (terminal adapter unit) 958 that functions as an interface with the communication network 90. The billing processing unit 929 is for providing a service using a store installation terminal as a paid service using a coin insertion machine (not shown).

ネットワークI/F部958は、ISDNやインターネットなどの通信網との間の通信データの受け渡しを仲介する。これにより、ユーザは、コンピュータ装置900によって構成された複合機を利用して、先ず、Webサーバへアクセスして所望の画像データをダウンロードすることで、このダウンロードした画像データに基づく印刷出力を得ることができるようになる。   The network I / F unit 958 mediates communication data exchange with a communication network such as ISDN or the Internet. As a result, the user first uses the multi-function peripheral configured by the computer device 900 to access the Web server and download the desired image data, thereby obtaining a print output based on the downloaded image data. Will be able to.

なお、複合機における、認証処理あるいはアクセス制御処理機能をなす全ての処理をソフトウェアで行なうのではなく、これら機能部分の一部をハードウェアにて行なうための処理回路960を設けてもよい。   It should be noted that a processing circuit 960 for performing a part of these functional portions by hardware may be provided instead of performing all the processing for performing the authentication processing or access control processing functions in the multifunction peripheral by software.

さらに、コンピュータ装置900は、フラッシュメモリなどの不揮発性の半導体メモリカードなど、種々の方式の記録メディア902から画像データを読み出すメモリリーダ972並びに画像データを記録メディア902に書き込むメモリライタ973を有し、この記録メディア902との間のインタフェース機能をなすメモリIF部970と、各部を互いに接続するアドレスバスおよびデータバスを含む内部バス980とを備えている。画像データや制御データは、内部バス980を通じて各ハードウェア間をやり取りされる。   The computer apparatus 900 further includes a memory reader 972 that reads image data from various types of recording media 902 such as a nonvolatile semiconductor memory card such as a flash memory, and a memory writer 973 that writes image data to the recording media 902. A memory IF unit 970 that functions as an interface with the recording medium 902 and an internal bus 980 including an address bus and a data bus that connect the units to each other are provided. Image data and control data are exchanged between the hardware via the internal bus 980.

また、コンピュータ装置900は、たとえばハードディスク装置974、フレキシブルディスク(FD)ドライブ976、あるいはCD−ROM(Compact Disk ROM)ドライブ978などの、記憶媒体からデータを読み出したり記録したりするための記録・読取装置を備えてもよい。なお、可搬型の記録媒体としては、FD996やCD−ROM998などのほかにも、DVDなどの光学記録媒体、MDなどの磁気記録媒体、PDなどの光磁気記録媒体、テープ媒体、磁気記録媒体、ICカードやミニチュアカードなどの半導体メモリを用いることができる。   Further, the computer device 900 is a recording / reading device for reading and recording data from a storage medium such as a hard disk device 974, a flexible disk (FD) drive 976, or a CD-ROM (Compact Disk ROM) drive 978. An apparatus may be provided. In addition to FD996 and CD-ROM998, portable recording media include optical recording media such as DVD, magnetic recording media such as MD, magneto-optical recording media such as PD, tape media, magnetic recording media, A semiconductor memory such as an IC card or a miniature card can be used.

スキャナ部928、FD996、CD−ROM998、あるいは記録メディア902は、画像入力ソースとしての機能を備えており、ユーザに対して画像出力サービスを行なうための、画像出力に供し得る画像データを提供し得るものである。   The scanner unit 928, the FD 996, the CD-ROM 998, or the recording medium 902 has a function as an image input source, and can provide image data that can be used for image output for providing an image output service to the user. Is.

また、ハードディスク装置974、フレキシブルディスクドライブ976、CD−ROMドライブ978は、たとえば、CPU910にソフトウェア処理をさせるためのプログラムデータを登録するなどのために利用される。なお、フラッシュメモリなどの不揮発性の半導体メモリカードなど、その他の記録媒体にプログラムを格納してもよい。   The hard disk device 974, the flexible disk drive 976, and the CD-ROM drive 978 are used for registering program data for causing the CPU 910 to perform software processing, for example. The program may be stored in another recording medium such as a nonvolatile semiconductor memory card such as a flash memory.

ROM930は、内部に、CPU910が各種処理を行なうための制御プログラムが格納されるプログラム記憶領域や、CPU910が各種処理を行なうために必要とするそのほかのデータ記憶領域を有する。たとえば、ROM930は、CPU910が認証処理やアクセス制御処理機能を行なうのに必要となるプログラムをプログラム記憶領域に予め格納している。さらに、プログラム記憶領域は、図示されないBIOS(Basic Input/Output System )やOS(Operating Systems ;基本ソフト)やGUI(Graphical User Interface)処理などのプログラムをも格納している。CPU910は、BIOSやOSやGUI処理を利用しつつ、ROM930内のプログラムを実行することによって、上記実施形態で示した各部の機能を実現する。   The ROM 930 has a program storage area for storing a control program for the CPU 910 to perform various processes, and another data storage area required for the CPU 910 to perform various processes. For example, the ROM 930 stores in advance in the program storage area a program necessary for the CPU 910 to perform authentication processing and access control processing functions. Further, the program storage area stores programs such as BIOS (Basic Input / Output System), OS (Operating Systems; basic software) and GUI (Graphical User Interface) processing (not shown). The CPU 910 implements the functions of the units described in the above embodiments by executing the program in the ROM 930 while using the BIOS, OS, and GUI processing.

RAM940は、CPU910が各種処理を実行する際のワークメモリとして用いられる作業領域であって、外部から取り込んだ画像データを格納する画像記憶領域、ディスプレイ部922にて画像表示するためあるいはプリンタ部927にて印刷出力するためのラスタデータ(ビットマップイメージ)を格納するページバッファ領域、画像処理に供されるビットマップイメージを格納するビットマップ領域、あるいはそのほかの処理対象画像データを格納する領域を含んでいる。   The RAM 940 is a work area used as a work memory when the CPU 910 executes various processes. The RAM 940 is an image storage area for storing image data captured from the outside, for displaying an image on the display unit 922, or on the printer unit 927. A page buffer area for storing raster data (bitmap image) for printing and printing, a bitmap area for storing bitmap images used for image processing, or an area for storing other image data to be processed Yes.

メモリ読出部970は、図示しないメディアユニットに挿入された記録メディア902からの画像データをRAM940やハードディスク装置974へ格納する。   The memory reading unit 970 stores the image data from the recording medium 902 inserted in a media unit (not shown) in the RAM 940 and the hard disk device 974.

ディスプレイI/F部150は、CPU910による制御に従いつつ、RAM940内のページバッファに展開されたラスタデータを、ディスプレイ部922に渡す。これにより、ディスプレイ部922は、外部から取り込んだ画像データに基づくラスタデータを表示するようになる。同様に、プリンタI/F部954は、CPU910による制御に従いつつ、RAM940内のページバッファに展開されたラスタデータを、プリンタ部927に渡す。これにより、プリンタ部927は、外部から取り込んだ画像データに基づくラスタデータに従って、所定の記録媒体上に画像を印刷出力するようになる。   The display I / F unit 150 passes the raster data expanded in the page buffer in the RAM 940 to the display unit 922 while following the control by the CPU 910. As a result, the display unit 922 displays raster data based on image data captured from the outside. Similarly, the printer I / F unit 954 passes the raster data expanded in the page buffer in the RAM 940 to the printer unit 927 under the control of the CPU 910. As a result, the printer unit 927 prints and outputs an image on a predetermined recording medium in accordance with raster data based on image data captured from the outside.

たとえば、中央制御部の主要部をなすCPU910は、予めROM930やハードディスク装置974内に格納されている制御プログラムに基づいて必要なGUI画面をディスプレイ部922に順次表示させるとともに、制御プログラムおよびタッチパネル924aを介して与えられるユーザ入力に基づいて、図示しないWebサーバにアクセスして、ユーザの希望するコンテンツ(ここでは出力対象画像)をダウンロードし、プリンタ部927にて印刷出力させる。   For example, the CPU 910 constituting the main part of the central control unit sequentially displays necessary GUI screens on the display unit 922 based on a control program stored in the ROM 930 or the hard disk device 974 in advance, and displays the control program and the touch panel 924a. On the basis of the user input given to the user, a web server (not shown) is accessed to download the content desired by the user (here, the output target image), and the printer unit 927 prints out the content.

この際、CPU910は、上述した各実施形態で説明したようにして、そのユーザが既にアカウントを所持している認証サーバに問い合わせることでユーザ認証を行なってからそのユーザに複合機の使用を許可し、さらにWebサーバへのアクセスも制御する。   At this time, as described in each of the above-described embodiments, the CPU 910 permits the user to use the multifunction device after performing user authentication by inquiring of an authentication server that the user already has an account. Furthermore, it controls access to the Web server.

これにより、ユーザは、複合機の使用やWebサーバへのアクセスに対して直接にはアカウントを持っていなくても、他のネットワークに接続されている認証サーバにてアカウントを所持している場合には、そのアカウントを利用して、複合機の使用やWebサーバへのアクセスが可能となる。   This allows the user to have an account on an authentication server connected to another network, even if he / she does not have an account directly for using the multifunction device or accessing the Web server. The account can be used to use the multifunction machine and access the Web server.

なお、上記説明では、第1種デバイス10としての複合機を一例に説明したが、管理装置側である第2種デバイス20や第3種デバイス30などをコンピュータ装置によって構成することもできるのは言うまでもない。この場合、複合機特有の構成部分である、たとえばプリンタI/F部954やスキャナI/F部956などを取り除いた図17にて一点鎖線で囲んだ部分を少なくとも備えた構成にすればよい。   In the above description, the multifunction device as the first type device 10 has been described as an example. However, the second type device 20 and the third type device 30 on the management apparatus side can also be configured by a computer device. Needless to say. In this case, a configuration including at least a portion surrounded by an alternate long and short dash line in FIG. 17 from which the printer I / F unit 954, the scanner I / F unit 956, and the like are removed, which is a component unique to the multifunction machine, may be used.

サービス提供システムの構成の概要を示した図である。It is the figure which showed the outline | summary of the structure of the service provision system. サービス提供システムの第1実施形態のネットワーク構成を示した図である。It is the figure which showed the network structure of 1st Embodiment of the service provision system. サービス提供システムの構成例1を示したブロック図である。It is the block diagram which showed the structural example 1 of the service provision system. 構成例1において採り得る、認証処理およびアクセス制御処理の基本的な手順の一例を示したシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a basic procedure of authentication processing and access control processing that can be employed in configuration example 1. 構成例1において採り得る、認証処理の第1の具体的処理手順の一例を示したシーケンス図である。FIG. 11 is a sequence diagram illustrating an example of a first specific processing procedure of authentication processing that can be employed in configuration example 1; サービス提供システムの構成例2を示したブロック図である。It is the block diagram which showed the structural example 2 of the service provision system. 構成例2において採り得る、認証処理の第2の具体的処理手順の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the 2nd specific process sequence of the authentication process which can be taken in the structural example 2. FIG. サービス提供システムの構成例3を示したブロック図である。It is the block diagram which showed the structural example 3 of the service provision system. 構成例3において採り得る、認証処理の第3の具体的処理手順の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the 3rd specific process sequence of the authentication process which can be taken in the structural example 3. FIG. サービス提供システムの第2実施形態のネットワーク構成を示した図である。It is the figure which showed the network structure of 2nd Embodiment of the service provision system. 第2実施形態のネットワーク構成における、サービス提供システムの構成例4を示したブロック図である。It is the block diagram which showed the structural example 4 of the service provision system in the network structure of 2nd Embodiment. 構成例4において採り得る、認証処理の第4の具体的処理手順の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the 4th specific process sequence of the authentication process which can be taken in the structural example 4. 第2実施形態のネットワーク構成におけるサービス提供システム1の構成例4対する変形例(以下構成例5という)を示したブロック図である。It is the block diagram which showed the modification (henceforth the structural example 5) with respect to the structural example 4 of the service provision system 1 in the network structure of 2nd Embodiment. 構成例5において採り得る、認証処理の第5の具体的処理手順の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the 5th specific process sequence of the authentication process which can be taken in the structural example 5. サービス提供システムの第3実施形態のネットワーク構成を示した図である。It is the figure which showed the network structure of 3rd Embodiment of the service provision system. サービス提供システムの第4実施形態のネットワーク構成を示した図である。It is the figure which showed the network structure of 4th Embodiment of the service provision system. サービス提供システムを構成するユーザ端末や各種デバイスを、電子計算機を用いて構成する場合のハードウェア構成の一例を示した図である。It is the figure which showed an example of the hardware constitutions in the case of comprising the user terminal and various devices which comprise a service provision system using an electronic computer. 従来のシングルサインオンの仕組みの第1例を示す図である。It is a figure which shows the 1st example of the structure of the conventional single sign-on. 従来のシングルサインオンの仕組みの第2例を示す図である。It is a figure which shows the 2nd example of the structure of the conventional single sign-on.

符号の説明Explanation of symbols

1…サービス提供システム、10…第1種デバイス、20…第2種デバイス、30…第3種デバイス、40…ユーザ端末、52…第1種認証サーバ、56…第3種認証サーバ、90…通信網、100…サービス提供サーバ、102…アクセスインタフェース部、110…問合せ先特定処理部、120…問合せ処理部、130…認証処理部、132…認証処理実行部、134…アクセス可否判断処理部、140…アクセス制御リスト保持部、150…認証サーバインタフェース部、200…認証サーバ、202…第2種認証サーバ、204…第3種認証サーバ、206…第3種認証サーバ、208…認証保証サーバ、222…証明書保持部、223…アカウント情報保持部、224…認証処理部、226…認証情報保持部、234…問合せ処理部、243…アカウント情報保持部、244…認証処理部、263…アカウント情報保持部、264…認証処理部、282…保証サーバ証明書保持部、284…問合せ処理部、300…認証局、310…ICカード、320…ICカードリーダ/ライタ   DESCRIPTION OF SYMBOLS 1 ... Service provision system, 10 ... 1st type device, 20 ... 2nd type device, 30 ... 3rd type device, 40 ... User terminal, 52 ... 1st type authentication server, 56 ... 3rd type authentication server, 90 ... Communication network, 100 ... service providing server, 102 ... access interface unit, 110 ... inquiry destination specifying processing unit, 120 ... inquiry processing unit, 130 ... authentication processing unit, 132 ... authentication processing execution unit, 134 ... access permission determination processing unit, DESCRIPTION OF SYMBOLS 140 ... Access control list holding | maintenance part, 150 ... Authentication server interface part, 200 ... Authentication server, 202 ... 2nd type authentication server, 204 ... 3rd type authentication server, 206 ... 3rd type authentication server, 208 ... Authentication guarantee server, 222: Certificate holding unit, 223 ... Account information holding unit, 224 ... Authentication processing unit, 226 ... Authentication information holding unit, 234 ... Inquiry processing 243 ... Account information holding unit, 244 ... Authentication processing unit, 263 ... Account information holding unit, 264 ... Authentication processing unit, 282 ... Guarantee server certificate holding unit, 284 ... Query processing unit, 300 ... Certification authority, 310 ... IC Card, 320 ... IC card reader / writer

Claims (35)

ネットワークに配置された装置を使用するユーザの認証を行なう認証方法であって、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得工程と、
前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定工程と、
特定した前記問合せ先の管理装置に前記ユーザの認証情報を送付する認証情報送付工程と、
送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信する認証結果受信工程と、
前記受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証実行工程と
を備えていることを特徴とする認証方法。
An authentication method for authenticating a user using a device placed on a network,
An authentication processing information acquisition step for receiving authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information, an inquiry destination specifying step for specifying the management device as an inquiry destination for returning an authentication result necessary for performing authentication processing for the user;
An authentication information sending step of sending the user's authentication information to the specified management apparatus of the inquiry destination;
An authentication result receiving step for receiving, from the inquiry destination management device, the authentication result for the user obtained by the inquiry destination management device based on the sent authentication information;
And an authentication execution step of performing an authentication process for the user based on the received authentication result.
前記認証実行工程は、前記受け付けた管理装置情報と前記受信した認証結果とに基づいて、前記ユーザについての認証処理を行なう
ことを特徴とする請求項1に記載の認証方法。
The authentication method according to claim 1, wherein the authentication execution step performs an authentication process for the user based on the received management device information and the received authentication result.
前記問合せ先の管理装置から、当該管理装置についての、所定の認証局から発行される証明書を受信する証明書受信工程を備え、
前記認証実行工程は、受け付けた管理装置情報と、前記受信した認証結果および証明書に基づいて、前記ユーザについての認証処理を行なう
ことを特徴とする請求項1に記載の認証方法。
A certificate receiving step for receiving a certificate issued from a predetermined certificate authority for the management device from the management device of the inquiry destination,
The authentication method according to claim 1, wherein the authentication execution step performs an authentication process for the user based on the received management apparatus information, the received authentication result, and a certificate.
前記アカウントを管理する管理装置は、前記ユーザについての認証処理を行なう大元の認証装置にあるオリジナル認証装置と、当該オリジナル認証装置の保証を行なう認証保証装置とを含み、
前記問合せ先特定工程は、前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記認証保証装置を特定し、
前記認証情報送付工程は、前記特定した問合せ先の認証保証装置を介して前記オリジナル認証装置に前記ユーザの認証情報を送付し、
前記認証結果受信工程は、送付した前記認証情報に基づいて前記オリジナル認証装置にて得られる前記ユーザについての前記認証結果を前記認証保証装置を介して受信する
ことを特徴とする請求項1から3のうちの何れか1項に記載の認証方法。
The management device for managing the account includes an original authentication device in an original authentication device that performs authentication processing for the user, and an authentication assurance device that guarantees the original authentication device,
The inquiry destination specifying step specifies the authentication assurance device to be inquired for returning an authentication result necessary for performing authentication processing for the user based on the management device information,
In the authentication information sending step, the user authentication information is sent to the original authentication device via the specified authentication assurance device.
The authentication result receiving step receives the authentication result for the user obtained by the original authentication device based on the sent authentication information via the authentication assurance device. The authentication method according to any one of the above.
前記証明書受信工程は、前記問合せ先の管理装置をなす前記認証保証装置から、当該認証保証装置についての、所定の認証局から発行される証明書を受信する
ことを特徴とする請求項4に記載の認証方法。
5. The certificate receiving step receives a certificate issued from a predetermined certificate authority for the authentication guarantee device from the authentication guarantee device that constitutes the inquiry destination management device. The authentication method described.
前記問合せ先特定工程の後に、前記ユーザの認証情報と前記管理装置情報を入力する情報入力装置並びに前記問合せ先の管理装置との間においてエンティティ認証方式により認証を行なうエンティティ認証工程を備え、
当該エンティティ認証方式による認証に成功したことを条件として、前記認証実行工程を行なう
ことを特徴とする請求項1から5のうちの何れか1項に記載の認証方法。
After the inquiry destination identifying step, an information input device for inputting the authentication information of the user and the management device information and an entity authentication step of performing authentication by an entity authentication method between the inquiry destination management device,
The authentication method according to any one of claims 1 to 5, wherein the authentication execution step is performed on the condition that authentication by the entity authentication method is successful.
ネットワークに配置されたサービス提供装置を使用するユーザの認証を行ない前記サービス提供装置へのアクセスを許可してサービスを提供するサービス提供方法であって、
請求項1から6のうちの何れか1項に記載の認証方法を実行することで前記ユーザについての認証を行なう工程と、
この認証に成功したときには前記ユーザの前記サービス提供装置へのアクセスを許可し、失敗したときには前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス制御工程と
を備えていることを特徴とするサービス提供方法。
A service providing method for authenticating a user who uses a service providing apparatus arranged in a network and providing a service by permitting access to the service providing apparatus,
Performing the authentication for the user by executing the authentication method according to any one of claims 1 to 6;
An access control step of permitting access to the service providing device by the user when the authentication is successful, and prohibiting access to the service providing device by the user when the authentication fails. How to provide.
前記アクセス制御工程として、前記ユーザより要求されているサービスと、前記問合せ先の管理装置から得られる当該ユーザが属する前記管理主体の情報とに基づいて、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項7に記載のサービス提供方法。
As the access control step, the service is provided for each management entity to which the user belongs based on the service requested by the user and the information on the management entity to which the user belongs obtained from the inquiry management device The service providing method according to claim 7, wherein access to the device is determined.
前記アクセス制御工程は、前記ユーザが属する管理主体の情報を、前記問合せ先の管理装置が属する管理主体に基づいて取得する
ことを特徴とする請求項8に記載のサービス提供方法。
9. The service providing method according to claim 8, wherein the access control step acquires information on a management entity to which the user belongs based on a management entity to which the inquiry management apparatus belongs.
前記ユーザについての認証を行なう工程は、請求項3または5に記載の認証方法を実行することで前記ユーザについての認証を行なうものであり、
前記アクセス制御工程として、前記ユーザより要求されているサービスと、前記認証局から発行される証明書内に記述されている前記管理主体の情報とに基づいて、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項8または9に記載のサービス提供方法。
The step of authenticating the user performs authentication of the user by executing the authentication method according to claim 3 or 5.
As the access control step, based on the service requested by the user and information on the management entity described in a certificate issued from the certificate authority, the management entity unit to which the user belongs The service providing method according to claim 8 or 9, wherein access permission to the service providing apparatus is determined.
前記ユーザについての認証を行なう工程において、ユーザ個人単位での認証に成功したことを条件として、前記アクセス制御工程を実施し、
前記ユーザについての認証を行なう工程において、ユーザ個人単位での認証に失敗したことを条件として、前記ユーザの前記サービス提供装置へのアクセスを禁止する
ことを特徴とする請求項8から10のうちの何れか1項に記載のサービス提供方法。
In the step of performing authentication for the user, the access control step is performed on the condition that the authentication has been successful in units of individual users.
11. The step of authenticating the user, wherein the user is prohibited from accessing the service providing apparatus on the condition that authentication in an individual user unit has failed. The service providing method according to any one of the above.
ネットワークに配置された装置を使用するユーザの認証を行なう認証装置であって、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
を備えていることを特徴とする認証装置。
An authentication device for authenticating a user who uses a device placed on a network,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, An authentication apparatus comprising: an authentication process execution unit that performs an authentication process for the user.
前記認証処理実行部は、前記問合せ先の管理装置から受信した前記認証結果と、前記認証処理情報取得部が受け付けた管理装置情報とに基づいて、前記ユーザについての認証処理を行なう
ことを特徴とする請求項12に記載の認証装置。
The authentication process execution unit performs an authentication process on the user based on the authentication result received from the management apparatus that is the inquiry destination and the management apparatus information received by the authentication process information acquisition unit. The authentication device according to claim 12.
前記認証処理実行部は、前記問合せ先の管理装置から、当該管理装置についての、所定の認証局から発行される証明書を受信し、この受信した証明書および前記認証結果と、前記認証処理情報取得部が受け付けた管理装置情報とに基づいて、前記ユーザについての認証処理を行なう
ことを特徴とする請求項13に記載の認証装置。
The authentication process execution unit receives a certificate issued from a predetermined certificate authority for the management apparatus from the management apparatus of the inquiry destination, the received certificate, the authentication result, and the authentication process information The authentication apparatus according to claim 13, wherein authentication processing for the user is performed based on management apparatus information received by the acquisition unit.
前記アカウントを管理する管理装置は、前記ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置と、当該オリジナル認証装置の保証を行なう認証保証装置とを含み、
前記問合せ先特定処理部は、認証処理を行なうために必要な認証結果を返送させる問合せ先の前記認証保証装置を特定し、
前記問合せ処理部は、前記問合せ先特定処理部が特定した問合せ先の認証保証装置を介して前記オリジナル認証装置に前記ユーザの認証情報を送付し、
前記認証処理実行部は、前記問合せ処理部が送付した前記認証情報に基づいて前記オリジナル認証装置にて得られる前記ユーザについての前記認証結果を前記認証保証装置を介して受信する
ことを特徴とする請求項12から14のうちの何れか1項に記載の認証装置。
The management device that manages the account includes an original authentication device that is an original authentication device that performs authentication processing for the user, and an authentication assurance device that guarantees the original authentication device,
The inquiry destination specifying processing unit specifies the authentication assurance device of the inquiry destination for returning an authentication result necessary for performing the authentication process,
The inquiry processing unit sends the user authentication information to the original authentication device via the authentication assurance device of the inquiry destination specified by the inquiry destination specifying processing unit,
The authentication processing execution unit receives the authentication result for the user obtained by the original authentication device based on the authentication information sent by the inquiry processing unit via the authentication assurance device. The authentication device according to any one of claims 12 to 14.
前記認証処理実行部は、前記問合せ先の管理装置を構成する前記認証保証装置から、当該認証保証装置についての、所定の認証局から発行される証明書を受信する
ことを特徴とする請求項12から15のうちの何れか1項に記載の認証装置。
13. The authentication processing execution unit receives a certificate issued from a predetermined certificate authority for the authentication assurance device from the authentication assurance device that constitutes the inquiry destination management device. 15. The authentication device according to any one of 15 to 15.
前記ユーザの認証情報と当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を入力する情報入力装置並びに前記問合せ先の管理装置との間においてエンティティ認証方式による認証を行なう際のコード情報を中継する機能部を備え、
前記認証処理実行部は、前記エンティティ認証方式による認証が成功したことを条件として、前記ユーザについての認証処理を行なう
ことを特徴とする請求項12から16のうちの何れか1項に記載の認証装置。
Code information for performing authentication by the entity authentication method between the user authentication information and an information input device that inputs management device information indicating a management device that manages an account for the user and the inquiry management device It has a function part to relay,
The authentication according to any one of claims 12 to 16, wherein the authentication processing execution unit performs an authentication process on the user on condition that the authentication by the entity authentication method is successful. apparatus.
ネットワークに配置される装置であって、当該装置を使用するユーザの認証を行ない当該装置へのアクセスを許可してサービスを提供するサービス提供装置において、
請求項12から17のうちの何れか1項に記載の認証装置と、
前記認証装置による認証に成功したことを条件として前記ユーザの前記サービス提供装置へのアクセスを許可し、失敗したことを条件として前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス可否判断処理部と
を備えていることを特徴とするサービス提供装置。
In a service providing apparatus that is arranged on a network and authenticates a user who uses the apparatus and permits access to the apparatus and provides a service,
An authentication device according to any one of claims 12 to 17,
An access permission determination processing unit that permits access to the service providing apparatus by the user on the condition that the authentication by the authentication apparatus has been successful, and prohibits access to the service providing apparatus by the user on the condition that the authentication has failed. A service providing device comprising:
サービスと、当該サービスを使用可能な管理主体の組み合わせを対応付けて保持するアクセス制御リスト保持部を備え、
前記アクセス可否判断処理部は、前記ユーザより要求されているサービスと、前記認証局から発行される証明書内に記述されている前記管理主体の情報とに基づいて、前記アクセス制御リスト保持部が保持している情報を検索して、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項18に記載のサービス提供装置。
An access control list holding unit that holds a service and a combination of management entities that can use the service in association with each other;
Based on the service requested by the user and the information of the management entity described in the certificate issued from the certificate authority, the access permission determination processing unit 19. The service providing apparatus according to claim 18, wherein information held is searched to determine whether or not access to the service providing apparatus is permitted in units of management entities to which the user belongs.
前記認証装置は、前記認証処理実行部にて、前記問合せ先の管理装置から、当該管理装置についての、所定の認証局から発行される証明書を受信し、この受信した証明書および前記認証結果と、前記認証処理情報取得部が受け付けた管理装置情報とに基づいて、前記ユーザについての認証処理を行なうものであり、
前記アクセス可否判断処理部は、前記ユーザより要求されているサービスと、前記管理装置から前記証明書とともに得られる当該ユーザが属する前記管理主体の情報とに基づいて、前記ユーザが属する管理主体単位で前記サービス提供装置へのアクセス可否を判定する
ことを特徴とする請求項19に記載のサービス提供装置。
The authentication apparatus receives a certificate issued from a predetermined certificate authority for the management apparatus from the inquiry management apparatus at the authentication processing execution unit, and receives the received certificate and the authentication result. And, based on the management device information received by the authentication processing information acquisition unit, performs authentication processing for the user,
The access permission determination processing unit is configured for each management entity to which the user belongs based on a service requested by the user and information on the management entity to which the user belongs, obtained from the management apparatus together with the certificate. The service providing apparatus according to claim 19, wherein access permission to the service providing apparatus is determined.
前記アクセス可否判断処理部は、前記認証装置によるユーザ個人単位での認証に成功したことを条件として、前記アクセス可否を判定するとともに、前記ユーザ個人単位での認証に失敗したことを条件として、前記ユーザの前記サービス提供装置へのアクセスを禁止する
ことを特徴とする請求項19または20に記載のサービス提供装置。
The access permission determination processing unit determines whether the access is possible on the condition that the authentication device has succeeded in the authentication for each individual user, and on the condition that the authentication in the individual user unit has failed. The service providing apparatus according to claim 19 or 20, wherein a user is prohibited from accessing the service providing apparatus.
ネットワークに配置された装置を使用するユーザの認証を行なう認証装置との組合せで使用される情報入力装置であって、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付け、この受け付けた認証情報および管理装置情報を前記認証装置に通知する機能部を備えている
ことを特徴とする情報入力装置。
An information input device used in combination with an authentication device for authenticating a user who uses a device arranged in a network,
A function unit that receives input of authentication information of the user and management device information indicating a management device that manages an account for the user, and notifies the authentication device of the received authentication information and management device information; An information input device characterized by the above.
ネットワークに配置された装置を使用するユーザの認証を行なう認証装置との組合せで使用される管理装置であって、
ユーザのアカウント情報を保持するアカウント情報保持部と、
受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を前記認証装置に送付する認証処理部と
を備えていることを特徴とする管理装置。
A management device used in combination with an authentication device for authenticating a user who uses a device placed on a network,
An account information holding unit for holding user account information;
An authentication processing unit that performs authentication processing by comparing received authentication information with account information held by the account information holding unit, and sends an authentication result to the authentication device. apparatus.
所定の認証局から自装置の証明書を取得する証明書取得部を備え、
前記認証処理部は、前記証明書取得部が取得した証明書を、前記認証結果とともに、前記に送付する
ことを特徴とする請求項23に記載の管理装置。
It has a certificate acquisition unit that acquires its own certificate from a predetermined certificate authority,
The management apparatus according to claim 23, wherein the authentication processing unit sends the certificate acquired by the certificate acquisition unit together with the authentication result.
前記ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置と、
当該オリジナル認証装置の保証を行なう認証保証装置とを含む
ことを特徴とする請求項23または24に記載の管理装置。
An original authentication device, which is an original authentication device that performs authentication processing for the user;
The management apparatus according to claim 23 or 24, further comprising an authentication guarantee apparatus that guarantees the original authentication apparatus.
前記アカウント情報保持部は、前記ユーザが属する管理主体の情報を保持し、
前記認証処理部は、前記ユーザの認証情報に基づいて、前記アカウント情報保持部が保持しているアカウント情報と照合することで、前記ユーザが属する管理主体を特定し、この特定した管理主体の情報を前記認証装置に送付する
ことを特徴とする請求項23から25のうちの何れか1項に記載の管理装置。
The account information holding unit holds information of a management entity to which the user belongs,
The authentication processing unit identifies the management entity to which the user belongs by collating with the account information held by the account information holding unit based on the authentication information of the user, and information on the specified management entity The management apparatus according to any one of claims 23 to 25, wherein the management apparatus is sent to the authentication apparatus.
前記アカウント情報保持部は、前記ユーザが属する管理主体の情報を、当該管理装置が属する管理主体の情報として保持し、
前記認証処理部は、前記受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報としての当該管理主体の情報と照合することで、前記ユーザが属する管理主体を特定する
ことを特徴とする請求項26に記載の管理装置。
The account information holding unit holds information on a management entity to which the user belongs as information on a management entity to which the management device belongs,
The authentication processing unit identifies the management entity to which the user belongs by comparing the received authentication information with the information of the management entity as account information held by the account information holding unit. The management apparatus according to claim 26.
所定の認証局から自装置の証明書を取得する証明書取得部を備え、、
前記認証処理部は、前記証明書取得部が取得した証明書を、前記特定した管理主体の情報とともに、前記認証装置に送付する
ことを特徴とする請求項27に記載の管理装置。
A certificate acquisition unit that acquires the certificate of the device itself from a predetermined certificate authority,
The management device according to claim 27, wherein the authentication processing unit sends the certificate acquired by the certificate acquisition unit to the authentication device together with information on the specified management entity.
前記認証処理部は、前記特定した管理主体の情報を、前記証明書取得部が取得した証明書に記述して前記証装置に送付する
ことを特徴とする請求項28に記載の管理装置。
The management apparatus according to claim 28, wherein the authentication processing unit describes the specified management subject information in a certificate acquired by the certificate acquisition unit and sends the information to the certificate device.
ネットワークに配置された装置を使用するユーザの認証を行なうために使用される認証保証装置であって、
所定の認証局から当該認証保証装置の証明書を取得する証明書取得部と、
受信した前記ユーザの認証情報を当該ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、当該オリジナル認証装置から認証結果を受信して、この受信した認証結果を、前記証明書取得部が取得した証明書とともに出力する問合せ処理部と
を備えていることを特徴とする認証保証装置。
An authentication assurance device used for authenticating a user who uses a device placed on a network,
A certificate acquisition unit that acquires a certificate of the authentication assurance device from a predetermined certificate authority; and
The received authentication information of the user is sent to the original authentication device, which is a primary authentication device that performs authentication processing for the user, receives the authentication result from the original authentication device, and the received authentication result is An authentication assurance device comprising: an inquiry processing unit that outputs together with a certificate acquired by a certificate acquisition unit.
ネットワークに配置された装置を使用するユーザの認証をコンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
して機能させることを特徴とするプログラム。
A program for authenticating a user using a device arranged on a network using a computer,
The computer,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, A program that functions as an authentication process execution unit that performs an authentication process for the user.
ネットワークに配置されたサービス提供装置を使用するユーザの認証を行ない前記サービス提供装置へのアクセスを許可してサービスを提供する処理を、コンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報を受け付ける認証処理情報取得部と、
前記認証処理情報取得部が受け付けた前記管理装置情報に基づいて、前記ユーザについての認証処理を行なうために必要な認証結果を返送させる問合せ先の前記管理装置を特定する問合せ先特定処理部と、
前記問合せ先特定処理部が特定した前記問合せ先の管理装置に前記認証処理情報取得部が受け付けたユーザの認証情報を送付する問合せ処理部と、
前記問合せ処理部が送付した前記認証情報に基づいて前記問合せ先の管理装置にて得られる前記ユーザについての前記認証結果を前記問合せ先の管理装置から受信し、この受信した認証結果に基づいて、前記ユーザについての認証処理を行なう認証処理実行部と
前記認証処理実行部による認証に成功したことを条件として前記ユーザの前記サーバ装置へのアクセスを許可し、失敗したことを条件として前記ユーザの前記サービス提供装置へのアクセスを禁止するアクセス可否判断処理部と
して機能させることを特徴とするプログラム。
A program for performing processing of authenticating a user who uses a service providing apparatus arranged on a network and permitting access to the service providing apparatus and providing a service using a computer,
The computer,
An authentication processing information acquisition unit that receives authentication information of the user and management device information indicating a management device that manages an account for the user;
Based on the management device information received by the authentication processing information acquisition unit, an inquiry destination specifying processing unit that specifies the management device that is an inquiry destination for sending back an authentication result necessary for performing authentication processing for the user;
An inquiry processing unit that sends the authentication information of the user accepted by the authentication processing information acquisition unit to the management device of the inquiry destination identified by the inquiry destination identification processing unit;
Based on the authentication information sent by the inquiry processing unit, the authentication result for the user obtained by the inquiry destination management apparatus is received from the inquiry destination management apparatus, and based on the received authentication result, An authentication process execution unit that performs an authentication process for the user, and permits access to the server device of the user on the condition that the authentication by the authentication process execution unit is successful, and on the condition that the user fails A program that functions as an access permission determination processing unit that prohibits access to a service providing apparatus.
ネットワークに配置された装置を使用するユーザの認証を行なうために必要となる情報を認証装置に通知する処理を、コンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
前記ユーザの認証情報と、当該ユーザについてのアカウントを管理する管理装置を示す管理装置情報の入力を受け付ける情報受付部と
前記情報受付部が受け付けた認証情報および管理装置情報を前記認証装置に通知する通知部と
して機能させることを特徴とするプログラム。
A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
An information reception unit that receives input of authentication information of the user and management device information indicating a management device that manages an account for the user, and notifies the authentication device of authentication information and management device information received by the information reception unit A program characterized by functioning as a notification unit.
ネットワークに配置された装置を使用するユーザの認証を行なうために必要となる情報を認証装置に通知する処理を、コンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
ユーザのアカウント情報を保持するアカウント情報保持部と、
受信した認証情報を前記アカウント情報保持部が保持しているアカウント情報と照合することで認証処理を行ない、認証結果を出力する認証処理部と
して機能させることを特徴とするプログラム。
A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
An account information holding unit for holding user account information;
A program that performs authentication processing by collating received authentication information with account information held in the account information holding unit and functions as an authentication processing unit that outputs an authentication result.
ネットワークに配置された装置を使用するユーザの認証を行なうために必要となる情報を認証装置に通知する処理を、コンピュータを用いて行なうためのプログラムであって、
前記コンピュータを、
所定の認証局から証明書を取得する証明書取得部と、
受信した前記ユーザの認証情報を当該ユーザについての認証処理を行なう大元の認証装置であるオリジナル認証装置に送付し、当該オリジナル認証装置から認証結果を受信して、この受信した認証結果を、前記証明書取得部が取得した証明書とともに出力する問合せ処理部と
して機能させることを特徴とするプログラム。
A program for performing, using a computer, processing for notifying an authentication device of information necessary for authenticating a user who uses a device placed on a network,
The computer,
A certificate acquisition unit for acquiring a certificate from a predetermined certificate authority;
The received authentication information of the user is sent to the original authentication device, which is a primary authentication device that performs authentication processing for the user, receives the authentication result from the original authentication device, and the received authentication result is A program that functions as an inquiry processing unit that is output together with a certificate acquired by a certificate acquisition unit.
JP2003388784A 2003-11-19 2003-11-19 Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program Withdrawn JP2005149341A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003388784A JP2005149341A (en) 2003-11-19 2003-11-19 Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003388784A JP2005149341A (en) 2003-11-19 2003-11-19 Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program

Publications (1)

Publication Number Publication Date
JP2005149341A true JP2005149341A (en) 2005-06-09

Family

ID=34695720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003388784A Withdrawn JP2005149341A (en) 2003-11-19 2003-11-19 Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program

Country Status (1)

Country Link
JP (1) JP2005149341A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007072746A1 (en) * 2005-12-20 2007-06-28 Matsushita Electric Industrial Co., Ltd. Authentication system and authentication device
JP2008225988A (en) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> Service providing method, attribute information management device, service providing device, user terminal and program thereof
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
JP2011008691A (en) * 2009-06-29 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> Method and system for using ic card function, service provider server, and ic card function server
JP2012098800A (en) * 2010-10-29 2012-05-24 Sony Corp Service providing system, service providing method, portable communication terminal, and server
JP2013503514A (en) * 2009-08-31 2013-01-31 中国移▲動▼通信集▲団▼公司 Service access method, system and apparatus based on WLAN access authentication
WO2013058029A1 (en) * 2011-10-21 2013-04-25 株式会社コナミデジタルエンタテインメント Management device, management method and storage medium
US20170220791A1 (en) * 2014-02-14 2017-08-03 Ntt Docomo, Inc. Terminal device, authentication information management method, and authentication information management system
JP2019061580A (en) * 2017-09-27 2019-04-18 キヤノン株式会社 Device, control method therefor and program
JP2020537218A (en) * 2016-09-13 2020-12-17 ケラルト・インコーポレーテッド Mobile Authentication Interoperability for Digital Certificates
JPWO2021166848A1 (en) * 2020-02-18 2021-08-26
JP2022030084A (en) * 2020-08-06 2022-02-18 セイコーソリューションズ株式会社 Authentication system, control method for authentication system and authentication device
US11431509B2 (en) 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework
JP2024031027A (en) * 2022-08-25 2024-03-07 株式会社日本総合研究所 System and method for managing user notifications based on integrated authentication between systems

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007072746A1 (en) * 2005-12-20 2007-06-28 Matsushita Electric Industrial Co., Ltd. Authentication system and authentication device
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
JP2008225988A (en) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> Service providing method, attribute information management device, service providing device, user terminal and program thereof
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
JP2011008691A (en) * 2009-06-29 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> Method and system for using ic card function, service provider server, and ic card function server
JP2013503514A (en) * 2009-08-31 2013-01-31 中国移▲動▼通信集▲団▼公司 Service access method, system and apparatus based on WLAN access authentication
JP2012098800A (en) * 2010-10-29 2012-05-24 Sony Corp Service providing system, service providing method, portable communication terminal, and server
WO2013058029A1 (en) * 2011-10-21 2013-04-25 株式会社コナミデジタルエンタテインメント Management device, management method and storage medium
JP2013089176A (en) * 2011-10-21 2013-05-13 Konami Digital Entertainment Co Ltd Management device
US20170220791A1 (en) * 2014-02-14 2017-08-03 Ntt Docomo, Inc. Terminal device, authentication information management method, and authentication information management system
JP7083892B2 (en) 2016-09-13 2022-06-13 ケラルト・インコーポレーテッド Mobile authentication interoperability of digital certificates
JP2020537218A (en) * 2016-09-13 2020-12-17 ケラルト・インコーポレーテッド Mobile Authentication Interoperability for Digital Certificates
US11431509B2 (en) 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework
US11824995B2 (en) 2016-09-13 2023-11-21 Queralt Inc. Bridging digital identity validation and verification with the FIDO authentication framework
JP2019061580A (en) * 2017-09-27 2019-04-18 キヤノン株式会社 Device, control method therefor and program
JPWO2021166848A1 (en) * 2020-02-18 2021-08-26
WO2021166848A1 (en) * 2020-02-18 2021-08-26 学校法人東京理科大学 Encryption authentication system, user terminal, service server, and program
JP7384487B2 (en) 2020-02-18 2023-11-21 学校法人東京理科大学 Cryptographic authentication system, user terminal, service server, and program
JP2022030084A (en) * 2020-08-06 2022-02-18 セイコーソリューションズ株式会社 Authentication system, control method for authentication system and authentication device
JP2024031027A (en) * 2022-08-25 2024-03-07 株式会社日本総合研究所 System and method for managing user notifications based on integrated authentication between systems
JP7470159B2 (en) 2022-08-25 2024-04-17 株式会社日本総合研究所 System and method for managing user registrations based on integrated authentication between systems

Similar Documents

Publication Publication Date Title
JP7273148B2 (en) Digital certificate issuing method, digital certificate issuing center, storage medium and computer program
KR102390108B1 (en) Information processing system and control method therefor
US11770261B2 (en) Digital credentials for user device authentication
US11641278B2 (en) Digital credential authentication
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11716320B2 (en) Digital credentials for primary factor authentication
US11627000B2 (en) Digital credentials for employee badging
US11698979B2 (en) Digital credentials for access to sensitive data
US11531783B2 (en) Digital credentials for step-up authentication
JP5517314B2 (en) Method, program and computer system for generating a soft token
RU2434340C2 (en) Infrastructure for verifying biometric account data
US6105131A (en) Secure server and method of operation for a distributed information system
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
US20190306151A1 (en) Digital credentials for visitor network access
US11683177B2 (en) Digital credentials for location aware check in
AU2004254771A1 (en) User authentication system
JP2005532736A (en) Biometric private key infrastructure
US11522713B2 (en) Digital credentials for secondary factor authentication
JP2017225054A (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
JP2003296281A (en) Access control method and system
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP4332071B2 (en) Client terminal, gateway device, and network system including these
JP2009070385A (en) Method of managing device usage data
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JPH05298174A (en) Remote file access system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080918