JP7680988B2 - Single sign-on authentication system and single sign-on authentication device - Google Patents
Single sign-on authentication system and single sign-on authentication device Download PDFInfo
- Publication number
- JP7680988B2 JP7680988B2 JP2022111692A JP2022111692A JP7680988B2 JP 7680988 B2 JP7680988 B2 JP 7680988B2 JP 2022111692 A JP2022111692 A JP 2022111692A JP 2022111692 A JP2022111692 A JP 2022111692A JP 7680988 B2 JP7680988 B2 JP 7680988B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- registered
- mac address
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本発明は、シングルサインオン(SSO:Single Sign On)認証システムおよびSSO認証装置に関する。 The present invention relates to a single sign-on (SSO) authentication system and an SSO authentication device.
特許文献1には、SAML(Security Assertion Markup Language)を用いたSSO後に、SSO前の情報に応じたサービスを、サービス利用者へ提供することが可能な認証システムが示される。具体的には、SP(Service Provider)サーバは、ユーザ端末からSSOのアクセスを受けた場合、ユーザ端末のSSO前の通信セッション情報をSSO前情報として情報保持部に保存し、ユーザ端末をIdP(Identify Provider)サーバへリダイレクトさせる。IdPサーバは、ユーザ端末から入力された認証情報を用いて、SSO認証DBを参照してSSO認証を行い、SSO認証の成功の場合、ユーザ端末をSPサーバへリダイレクトさせる。SPサーバは、SSO認証の成功後、SSO前情報を情報保持部から取得し、SSO前情報の内容に応じたサービスをユーザ端末へ提供する。
例えば、特許文献1に記載されるSAMLを用いる方式を代表に、1回の認証手続きで複数のWebサービスやアプリケーション等へのログインを可能にするSSO認証システムが知られている。認証手続きに際し、ユーザは、通常、ユーザ識別子およびパスワードを入力する必要がある。一方、ユーザ識別子およびパスワードの入力を省略する方式として、証明書認証や生体認証が存在する。しかしながら、証明書認証を用いる場合、被認証装置に予め証明書をインストールする作業が必要となり得る。また、生体認証を用いる場合、生体認証に対応した装置を別途設ける必要がある。
For example, SSO authentication systems, such as the method using SAML described in
本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、ユーザの作業負荷を軽減することが可能なSSO認証システムおよびSSO認証装置を提供することにある。 The present invention has been made in light of the above, and one of its objectives is to provide an SSO authentication system and an SSO authentication device that can reduce the user's workload.
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief overview of a representative embodiment of the invention disclosed in this application is as follows:
一実施の形態によるSSO認証システムは、ユーザ端末にIPアドレスを割り当てるDHCPサーバと、ネットワークを介してユーザ端末およびDHCPサーバに接続され、ユーザ端末からの認証要求に応じてSSOの認証許否を判定するSSO認証サーバと、を備える。DHCPサーバは、ユーザ端末にIPアドレスを割り当てた際に、割り当てたIPアドレスと、ユーザ端末のMACアドレスとの対応関係を記憶する。SSO認証サーバは、SSOの認証を許可するMACアドレスが予め登録される認証テーブルを保持する。そして、SSO認証サーバは、ユーザ端末から認証要求を含むパケットを受信した際に、受信したパケットの送信元IPアドレスに対応するMACアドレスをDHCPサーバから取得し、取得したMACアドレスの認証テーブルへの登録有無に基づいて、SSOの認証許否を判定する。 An SSO authentication system according to one embodiment includes a DHCP server that assigns an IP address to a user terminal, and an SSO authentication server that is connected to the user terminal and the DHCP server via a network and determines whether or not to permit SSO authentication in response to an authentication request from the user terminal. When the DHCP server assigns an IP address to the user terminal, it stores the correspondence between the assigned IP address and the MAC address of the user terminal. The SSO authentication server holds an authentication table in which MAC addresses that permit SSO authentication are registered in advance. Then, when the SSO authentication server receives a packet including an authentication request from the user terminal, it acquires from the DHCP server the MAC address that corresponds to the source IP address of the received packet, and determines whether or not to permit SSO authentication based on whether or not the acquired MAC address is registered in the authentication table.
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、ユーザの作業負荷を軽減することが可能になる。 To briefly explain the effect of a representative embodiment of the invention disclosed in this application, it is possible to reduce the workload of the user.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 The following describes in detail an embodiment of the present invention with reference to the drawings. In all drawings used to explain the embodiment, the same components are generally designated by the same reference numerals, and repeated explanations will be omitted.
(実施の形態1)
<SSO認証システムの概略>
図1は、実施の形態1によるSSO認証システムの構成例を示す概略図である。ここでは、SSO認証システムとして、SAML方式を用いる場合を例とする。図1に示すSSO認証システムは、DHCP(Dynamic Host Configuration Protocol)サーバ11と、SSO認証サーバ12と、ディレクトリサーバ13と、サービスプロバイダSPa,SPbと、ユーザ端末TM10,TM20とを備える。これらの装置は、互いにネットワーク10を介して接続される。
(Embodiment 1)
<Outline of SSO authentication system>
Fig. 1 is a schematic diagram showing a configuration example of an SSO authentication system according to a first embodiment. Here, a case where the SAML method is used as the SSO authentication system is taken as an example. The SSO authentication system shown in Fig. 1 includes a DHCP (Dynamic Host Configuration Protocol)
サービスプロバイダSPa,SPbは、Webサービスやアプリケーション等を提供するサーバである。明細書では、複数のサービスプロバイダSPa,SPbを総称して、サービスプロバイダSPと呼ぶ。また、ユーザ端末TM10,TM20を総称してユーザ端末TMと呼ぶ。 Service providers SPa and SPb are servers that provide web services, applications, and the like. In this specification, multiple service providers SPa and SPb are collectively referred to as service provider SP. Also, user terminals TM10 and TM20 are collectively referred to as user terminals TM.
ネットワーク10は、OSI参照モデルのレイヤ2(L2)の処理を担う図示しないL2スイッチや、レイヤ3(L3)の処理を担うルータ15を備える。この例では、少なくとも、SSO認証サーバ12は、ルータ15を介して、ユーザ端末TM10,TM20を含む各装置に接続される。ルータ15は、L3スイッチであってもよく、明細書では、ルータ15とL3スイッチを特に区別しない。
The
DHCPサーバ11は、ユーザ端末TMにIPアドレスを割り当てる。DHCPサーバ11は、IP管理テーブル22を保持する記憶部21を備える。記憶部21および後述する記憶部23,25は、例えば、RAMおよび不揮発性メモリの組み合わせで構成される。IP管理テーブル22には、IPアドレスとMACアドレスとの対応関係がIPアドレス割り当て情報として登録される。DHCPサーバ11は、ユーザ端末TMにIPアドレスを割り当てた際に、割り当てたIPアドレスと、ユーザ端末TMのMACアドレスとの対応関係を記憶する。
The DHCP
この例では、DHCPサーバ11は、端末TM10からのIPアドレスの割り当て要求に応じてIPアドレスIPA10を割り当て、IP管理テーブル22に、IPアドレスIPA10と、端末TM10のMACアドレスMA10との対応関係を登録する。また、DHCPサーバ11は、端末TM20からのIPアドレスの割り当て要求に応じてIPアドレスIPA20を割り当て、IP管理テーブル22に、IPアドレスIPA20と、端末TM20のMACアドレスMA20との対応関係を登録する。
In this example, DHCP
SSO認証サーバ(SSO認証装置)12は、ユーザ端末TMからの認証要求に応じてSSOの認証許否を判定する。SSO認証サーバ12は、SAML方式ではIdpと呼ばれる。SSO認証サーバ12は、認証テーブル24を保持する記憶部23を備える。認証テーブル24には、SSOの認証を許可するMACアドレスが許可MACアドレス情報として予め登録される。また、認証テーブル24には、MACアドレスに加えて、当該MACアドレスに対応するユーザ識別子UIDが予め登録されてもよい。この例では、認証テーブル24には、端末TM10のMACアドレスMA10と、端末TM10を使用するユーザ14aのユーザ識別子UID10との対応関係が登録される。
The SSO authentication server (SSO authentication device) 12 determines whether or not to permit SSO authentication in response to an authentication request from a user terminal TM. The
ディレクトリサーバ13は、例えば、ネットワーク10に接続される各種リソースを管理するLDAP(Lightweigth Directory Access Protocol)サーバ等である。ディレクトリサーバ13は、リソース管理テーブル26を保持する記憶部25を備える。リソース管理テーブル26には、ネットワーク10に接続される各種リソースを管理するためのリソース管理情報が予め登録される。なお、ネットワーク10を使用するためには、ネットワーク10を使用するリソースがリソース管理テーブル26に予め登録されている必要がある。
The
この例では、リソース管理テーブル26には、ユーザアカウントとして、ユーザ端末TM10,TM20を使用するユーザ14a,14bのユーザ識別子UID10,UID20が予め登録される。また、リソース管理テーブル26には、コンピュータアカウントとして、プリンタやサーバ等に設定されたコンピュータ識別子も登録され得る。さらに、各アカウントには、属性情報が紐づけられる。例えば、ユーザアカウントの属性情報には、ユーザの社員番号、所属、メールアドレス等の情報や、パスワードの情報や、アクセス権限の情報といった各種ユーザ情報が含まれ得る。
In this example, the user identifiers UID10 and UID20 of
このように構成において、SSO認証サーバ12は、概略的には、ユーザ端末TMからSSOの認証要求を含むパケットを受信した際に、受信したパケットの送信元IPアドレスに対応するMACアドレスをDHCPサーバ11から取得する。そして、SSO認証サーバ12は、取得したMACアドレスの認証テーブル24への登録有無に基づいて、SSOの認証許否を判定する。
In this configuration, when the
すなわち、SSO認証サーバ12は、ユーザ端末TMのMACアドレスに基づいてSSOの認証を行い、具体的には、ユーザ端末TMからのL3のパケットを受信し、L2のMACアドレスに基づいてSSOの認証を行う。これにより、ユーザは、SSOの認証に際し、ユーザ識別子UIDおよびパスワードを入力する必要はない。その結果、ユーザの作業負荷を軽減することが可能になる。なお、SSOの認証が許可されたユーザ端末TMは、SSOの機能によって、その後もユーザ識別子UIDおよびパスワードを入力することなく複数のサービスプロバイダSPa,SPbへアクセスできる。
That is, the
また、SSO認証サーバ12は、取得したMACアドレスが認証テーブル24に登録有りの場合、当該MACアドレスに対応するユーザ識別子UIDを認証テーブル24から取得する。そして、SSO認証サーバ12は、取得したユーザ識別子UIDをディレクトリサーバ13に送信することでユーザ識別子UIDのリソース管理テーブル26への登録有無を判定し、登録有りの場合にSSOの認証を許可する。これにより、ネットワーク10の使用を許可されているユーザであることを確認した上で、SSOの認証を許可することができる。すなわち、セキュリティを向上できる。
Furthermore, if the acquired MAC address is registered in the authentication table 24, the
<SSO認証システムの動作>
図2は、図1におけるSSO認証システムの主要部の処理内容の一例を示すシーケンス図である。図2において、まず、ユーザ端末TMは、DHCPサーバ11との間で所定のDHCP処理を行うことで、DHCPサーバ11からIPアドレスが割り当てられる(ステップS101)。具体的には、DHCPサーバ11は、ユーザ端末TMから、DHCPディスカバーを含んだL2のブロードキャストフレームを受信し、当該DHCPディスカバーに応答することで、ユーザ端末TMにIPアドレスを割り当てる。そして、DHCPサーバ11は、ステップS101でIPアドレスを割り当てた際に、ユーザ端末TMからのフレームに含まれるユーザ端末TMのMACアドレスと、割り当てたIPアドレスとの対応関係をIP管理テーブル22に登録する(ステップS102)。
<Operation of SSO authentication system>
Fig. 2 is a sequence diagram showing an example of the processing contents of the main part of the SSO authentication system in Fig. 1. In Fig. 2, first, the user terminal TM performs a predetermined DHCP process with the
その後、ユーザ端末TMは、SSO認証サーバ12に、L3のパケットを用いてSSOの認証要求を送信する(ステップS103)。これに応じて、SSO認証サーバ12は、当該パケットに含まれる送信元のIPアドレスをキーにDHCPサーバ11のIP管理テーブル22を参照することで、当該IPアドレスに対応するMACアドレスをDHCPサーバ11から取得する(ステップS104)。続いて、SSO認証サーバ12は、ステップS104で取得したMACアドレスの認証テーブル24への登録有無を判定する(ステップS105)。
Then, the user terminal TM sends an SSO authentication request to the
ステップS105にて、MACアドレスが認証テーブル24に登録無しの場合、SSO認証サーバ12は、ユーザに、ユーザ識別子UIDおよびパスワードPWの入力を要求する(ステップS106-2)。具体的には、SSO認証サーバ12は、ユーザ端末TMに、ユーザ識別子UIDおよびパスワードPWの入力画面を表示させる。一方、ステップS105にて、MACアドレスが認証テーブル24に登録有りの場合、SSO認証サーバ12は、ステップS104で取得したMACアドレスをキーに認証テーブル24を参照する。これにより、SSO認証サーバ12は、当該MACアドレスに対応するユーザ識別子UIDを取得する(ステップS106-1)。
If the MAC address is not registered in the authentication table 24 in step S105, the
続いて、SSO認証サーバ12は、ステップS106-1で取得したユーザ識別子UIDをディレクトリサーバ13に送信することで、ユーザ識別子IDのリソース管理テーブル26への登録有無を判定する(ステップS107,S108)。具体的には、SSO認証サーバ12は、例えばLDAPを用いて、ユーザ識別子UIDをディレクトリサーバ13に送信し、ディレクトリサーバ13からユーザ識別子UIDの登録有無の情報を受信する。登録有りの場合、SSO認証サーバ12は、加えてユーザ情報、すなわち属性情報も受信する(ステップS107)。SSO認証サーバ12は、受信した情報に基づいて、ユーザ識別子IDのリソース管理テーブル26への登録有無を判定する(ステップS108)。
Then, the
ステップS108にて、ユーザ識別子IDがリソース管理テーブル26に登録有りの場合、SSO認証サーバ12は、SSOの認証を許可し、ユーザ端末TMに許可応答を送信する(ステップS109-1)。一方、ステップS108にて、ユーザ識別子IDがリソース管理テーブル26に登録無しの場合、SSO認証サーバ12は、SSOの認証を拒否し、ユーザ端末TMに拒否応答を送信する(ステップS109-2)。
If the user identifier ID is registered in the resource management table 26 in step S108, the
図2に示した処理の具体例として、図1におけるユーザ端末TM10が、SSO認証サーバ12に認証要求を送信した場合を想定する(ステップS103)。この場合、ユーザ端末TM10のIPアドレスIPA10に基づいてMACアドレスMA10が取得される(ステップS104)。MACアドレスMA10は、認証テーブル24に登録有りであり、MACアドレスMA10に対応するユーザ識別子UID10は、リソース管理テーブル26に登録有りである(ステップS105,S108)。このため、ユーザ端末TM10には、許可応答が送信される(ステップS109-1)。 As a specific example of the process shown in FIG. 2, assume that the user terminal TM10 in FIG. 1 sends an authentication request to the SSO authentication server 12 (step S103). In this case, the MAC address MA10 is obtained based on the IP address IPA10 of the user terminal TM10 (step S104). The MAC address MA10 is registered in the authentication table 24, and the user identifier UID10 corresponding to the MAC address MA10 is registered in the resource management table 26 (steps S105, S108). Therefore, an authorization response is sent to the user terminal TM10 (step S109-1).
一方、図1におけるユーザ端末TM20が、SSO認証サーバ12に認証要求を送信した場合を想定する(ステップS103)。この場合、ユーザ端末TM20のIPアドレスIPA20に基づいてMACアドレスMA20が取得される(ステップS104)。MACアドレスMA20は、認証テーブル24に登録無しである(ステップS105)。このため、ユーザ端末TM20、詳細にはユーザ14bには、ユーザ識別子UIDおよびパスワードPWの入力が要求される(ステップS106-2)。詳細は省略するが、ユーザ14bがユーザ識別子UIDおよびパスワードPWを入力すると、SSO認証サーバ12は、ディレクトリサーバ13内のリソース管理テーブル26と照合することで、認証許否を判定する。
On the other hand, assume that the user terminal TM20 in FIG. 1 sends an authentication request to the SSO authentication server 12 (step S103). In this case, the MAC address MA20 is obtained based on the IP address IPA20 of the user terminal TM20 (step S104). The MAC address MA20 is not registered in the authentication table 24 (step S105). For this reason, the user terminal TM20, specifically the
また、ステップS107において、ユーザ情報、すなわち属性情報には、例えば、2個のサービスプロバイダSPa,SPbの中の1個のサービスプロバイダSPaのみにアクセスが可能といった、アクセス権限が含まれ得る。この場合、SSO認証サーバ12は、ユーザ端末TMがサービスプロバイダSPaにアクセスする場合に限って、ステップS109-1において、許可応答を送信する。
In addition, in step S107, the user information, i.e., attribute information, may include access authority, such as the ability to access only one service provider SPa among two service providers SPa and SPb. In this case, the
具体例として、SAMLでは、ユーザ端末TMが、サービスプロバイダSPaに対してアクセスを行い、サービスプロバイダSPaからユーザ端末TMを介してリダイレクトする形でステップS103における認証要求が生じ得る。SSO認証サーバ12は、ステップS107でのユーザ情報の中にサービスプロバイダSPaへのアクセス権限が含まれているため、ユーザ端末TMに許可応答を送信する。許可応答は、サービスプロバイダSPaへのアクセスを許可するための認証トークン等である。一方、SSO認証サーバ12は、ユーザ端末TMがサービスプロバイダSPbに対してアクセスを行うことで生じた認証要求に対しては、ステップS107でのユーザ情報の中にサービスプロバイダSPbへのアクセス権限が含まれていないため、ユーザ端末TMに拒否応答を送信する。
As a specific example, in SAML, the user terminal TM accesses the service provider SPa, and an authentication request in step S103 may occur in the form of a redirect from the service provider SPa via the user terminal TM. The
なお、実施の形態によるSSO認証システムは、必ずしもSAML方式に限らず、例えば、リバースプロキシ方式等といった他の方式にも適用可能である。リバースプロキシ方式では、例えば、SSO認証サーバ12をリバースプロキシサーバとして、ユーザ端末TMからサービスプロバイダSPa,SPbへのアクセスが常にリバースプロキシサーバを経由して行われるように構成される。この場合、リバースプロキシサーバは、ユーザ端末TMからの認証要求に応じて図2に示したような処理を行い、ステップS109-1における許可応答として認証済みクッキー等を送信すればよい。
The SSO authentication system according to the embodiment is not necessarily limited to the SAML method, but can also be applied to other methods such as the reverse proxy method. In the reverse proxy method, for example, the
<SSO認証サーバの詳細>
図3は、図1におけるSSO認証サーバの主要部の構成例を示すブロック図である。図3に示すSSO認証サーバ(SSO認証装置)12は、図1に示した認証テーブル24を保持する記憶部23に加えて、処理部30と、通信部31とを備える。処理部30は、例えば、プロセッサが記憶部23に保存される図示しない制御プログラムを実行すること等で実現される。ただし、処理部30は、これに限らず、一部または全てがFPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等で実現されてもよい。通信部31は、例えば、イーサネット(登録商標)のインタフェース回路等によって実現される。
<SSO authentication server details>
Fig. 3 is a block diagram showing an example of the configuration of the main part of the SSO authentication server in Fig. 1. The SSO authentication server (SSO authentication device) 12 shown in Fig. 3 includes a
処理部30は、送信元IPアドレス取得部35と、MACアドレス取得部36と、ユーザ識別子取得部37と、ユーザ情報検証部38と、認証判定部39とを備える。送信元IPアドレス取得部35は、ユーザ端末TM10からの認証要求パケットARQを、通信部31を介して受信し、当該認証要求パケットARQの送信元IPアドレスS-IPを取得する。
The
MACアドレス取得部36は、取得された送信元IPアドレスS-IPに対応するMACアドレスを、通信部31を介してDHCPサーバ11から取得する。ユーザ識別子取得部37は、取得されたMACアドレスの認証テーブル24への登録有無を判定する。そして、ユーザ識別子取得部37は、MACアドレスが認証テーブル24に登録有りの場合、当該MACアドレスをキーとして認証テーブル24を参照することで、当該MACアドレスに対応するユーザ識別子UIDを取得する。
The MAC
ユーザ情報検証部38は、ユーザ識別子取得部37で取得されたユーザ識別子UIDを、通信部31を介してディレクトリサーバ13に送信することで、ユーザ識別子UIDのリソース管理テーブル26への登録有無を判定する。また、ユーザ情報検証部38は、ユーザ識別子UIDがリソース管理テーブル26に登録有りの場合、当該ユーザ識別子UIDに対応するユーザ情報IMu、すなわち属性情報をリソース管理テーブル26から取得する。
The user
認証判定部39は、ユーザ識別子取得部37での判定結果、すなわちMACアドレスの認証テーブル24への登録有無情報IMrに基づいて、SSOの認証許否を判定する。より望ましくは、認証判定部39は、当該登録有無情報IMrに加えて、ユーザ情報検証部38での判定結果、すなわちユーザ識別子UIDのリソース管理テーブル26への登録有無および登録有りの際のユーザ情報IMuに基づいて、SSOの認証許否を判定する。詳細には、認証判定部39は、MACアドレスが認証テーブル24に登録有り、かつ、ユーザ識別子UIDがリソース管理テーブル26に登録有りの場合に、認証許可と判定する。この際には、認証判定部39は、ユーザ情報IMuに含まれ得るアクセス権限を反映して、認証許否を判定してもよい。
The
<実施の形態1の主要な効果>
以上、実施の形態1の方式では、SSO認証サーバ12は、DHCPサーバ11と連携してユーザ端末TMに割り当てられたIPアドレスに対応するMACアドレスを取得し、当該MACアドレスに基づいて、SSOの認証を行う。その結果、SSOの認証に際し、ユーザ識別子UIDやパスワードPWの入力が不要となり、証明書の準備等も不要となるため、ユーザの作業負荷を軽減することが可能になる。また、SSOの認証に際し、生体認証デバイス等も不要となるため、コストを低減することが可能になる。
<Major Effects of First Embodiment>
As described above, in the method of the first embodiment, the
(実施の形態2)
<SSO認証システムの概略>
図4は、実施の形態2によるSSO認証システムの構成例を示す概略図である。図4に示すSSO認証システムは、図1に示した構成例と比較して次の2点が異なっている。1点目の相違点として、図1におけるディレクトリサーバ13が設けられず、その代わりに、SSO認証サーバ12aが、当該ディレクトリサーバ13内のリソース管理テーブル26を記憶部23に保持する。2点目の相違点として、1点目の相違点に伴いSSO認証サーバ12aは、図1の場合とは異なる処理を行う。
(Embodiment 2)
<Outline of SSO authentication system>
Fig. 4 is a schematic diagram showing a configuration example of an SSO authentication system according to the second embodiment. The SSO authentication system shown in Fig. 4 differs from the configuration example shown in Fig. 1 in the following two points. As a first difference, the
すなわち、SSO認証サーバ12a内の記憶部23は、SSOの認証を許可するMACアドレスとユーザ識別子UIDとの対応関係を表す認証テーブル24に加えて、ネットワークに接続される各種リソースを管理するためのリソース管理テーブル26を保持する。そして、概略的には、SSO認証サーバ12aは、図1の場合と同様に、DHCPサーバ11から取得したMACアドレスが認証テーブル24に登録有りの場合、当該MACアドレスに対応するユーザ識別子UIDを認証テーブル24から取得する。ただし、SSO認証サーバ12aは、図1の場合と異なり、ディレクトリサーバ13と通信することなく、取得したユーザ識別子UIDのリソース管理テーブル26への登録有無を判定し、登録有りの場合に、SSOの認証を許可する。
That is, the
<SSO認証システムの動作>
図5は、図4におけるSSO認証システムの主要部の処理内容の一例を示すシーケンス図である。図5において、ステップS101からステップS106-1,S106-2までの処理内容に関しては、図2の場合と同様である。その後、ステップS108aにおいて、SSO認証サーバ(SSO認証装置)12aは、図2の場合と異なり、ステップS107での処理を経ることなく、ステップS106-1で取得したユーザ識別子UIDのリソース管理テーブル26への登録有無を判定する。
<Operation of SSO authentication system>
Fig. 5 is a sequence diagram showing an example of the processing contents of the main parts of the SSO authentication system in Fig. 4. In Fig. 5, the processing contents from step S101 to steps S106-1 and S106-2 are the same as those in Fig. 2. Thereafter, in step S108a, the SSO authentication server (SSO authentication device) 12a, unlike the case in Fig. 2, determines whether the user identifier UID acquired in step S106-1 is registered in the resource management table 26 without going through the processing in step S107.
その後は、図2の場合と同様に、SSO認証サーバ12aは、ユーザ識別子UIDのリソース管理テーブル26への登録有無に基づいて、ユーザ端末TMに、許可応答または拒否応答を送信する(ステップS109-1,S109-2)。なお、図示は省略されるが、SSO認証サーバ12aは、ステップS108aにてユーザ識別子UIDがリソース管理テーブル26に登録されている場合、図2の場合と同様にして、当該ユーザ識別子UIDのユーザ情報、すなわち属性情報を適宜処理する。
2, the
<SSO認証サーバの詳細>
図6は、図4におけるSSO認証サーバの主要部の構成例を示すブロック図である。図6に示されるSSO認証サーバ12aは、図3に示した構成例と比較して次の2点が異なっている。1点目の相違点として、記憶部23は、認証テーブル24に加えて、リソース管理テーブル26を保持する。2点目の相違点として、ユーザ情報検証部38aは、図3の場合とは異なる処理を行う。
<SSO authentication server details>
Fig. 6 is a block diagram showing a configuration example of the main part of the SSO authentication server in Fig. 4. The
すなわち、ユーザ情報検証部38aは、ユーザ識別子取得部37で取得されたユーザ識別子UIDのリソース管理テーブル26への登録有無を、ディレクトリサーバ13との通信を経ることなく判定する。また、ユーザ情報検証部38aは、図3の場合と同様に、ユーザ識別子UIDがリソース管理テーブル26に登録有りの場合、当該ユーザ識別子UIDに対応するユーザ情報IMu、すなわち属性情報をリソース管理テーブル26から取得する。
That is, the user
<実施の形態2の主要な効果>
以上、実施の形態2の方式を用いることで、実施の形態1で述べた各種効果と同様の効果が得られる。さらに、SSO認証サーバ12aがリソース管理テーブル26を備えることで、ディレクトリサーバ13が不要となり、装置コストの低減や通信負荷の軽減等が実現可能になる。
<Major Effects of the Second Embodiment>
As described above, by using the method of the second embodiment, it is possible to obtain the same effects as those described in the first embodiment. Furthermore, by providing the
(実施の形態3)
<SSO認証システムの概略>
図7は、実施の形態3によるSSO認証システムの構成例を示す概略図である。図7に示すSSO認証システムは、図4に示した構成例と比較して次の点が異なっている。すなわち、SSO認証サーバ12b内の記憶部23は、認証管理テーブル45を保持する。これに伴い、SSO認証サーバ12bは、図4の場合とは異なる処理を行う。
(Embodiment 3)
<Outline of SSO authentication system>
Fig. 7 is a schematic diagram showing a configuration example of an SSO authentication system according to embodiment 3. The SSO authentication system shown in Fig. 7 is different from the configuration example shown in Fig. 4 in the following respects. That is, the
認証管理テーブル45には、ネットワーク10に接続される各種リソースを管理するための情報が予め登録され、当該情報の一部としてSSOの認証を許可するMACアドレスが登録される。すなわち、認証管理テーブル45は、図4に示した認証テーブル24とリソース管理テーブル26とを統合したようなものとなっている。SSO認証サーバ12bは、概略的には、DHCPサーバ11から取得したMACアドレスの認証管理テーブル45への登録有無に基づいて、SSOの認証許否を判定する。
In the authentication management table 45, information for managing various resources connected to the
この例では、認証管理テーブル45には、ユーザアカウントであるユーザ識別子UID10に紐づけられた属性情報、すなわちユーザ情報の一つとして、SSOの認証を許可するMACアドレスMA10が登録される。この場合、SSO認証サーバ12bは、MACアドレスMA10を有するユーザ端末TM10からの認証要求を受信した際、MACアドレスによるSSOの認証を許可する。
In this example, the MAC address MA10 that allows SSO authentication is registered in the authentication management table 45 as attribute information linked to the user identifier UID10, which is a user account, i.e., as one piece of user information. In this case, when the
一方、認証管理テーブル45において、ユーザ識別子UID20の属性情報の中には、MACアドレスは登録されない。この場合、SSO認証サーバ12bは、MACアドレスMA20を有するユーザ端末TM20からの認証要求を受信した際、MACアドレスによるSSOの認証は許可しない。その代わりに、SSO認証サーバ12bは、ユーザ14bにユーザ識別子UIDおよびパスワードの入力を要求する。
On the other hand, in the authentication management table 45, the MAC address is not registered in the attribute information of the user identifier UID20. In this case, when the
<SSO認証システムの動作>
図8は、図7におけるSSO認証システムの主要部の処理内容の一例を示すシーケンス図である。図8において、ステップS101からステップS104までの処理内容に関しては、図5の場合と同様である。その後、ステップS105aにおいて、SSO認証サーバ(SSO認証装置)12bは、ステップS104で取得したMACアドレスの認証管理テーブル45への登録有無を判定する。ただし、ステップS105aでは、図5におけるステップS105の場合と異なり、MACアドレスが認証管理テーブル45に登録有りの際に、必然的に、ユーザ識別子UIDも認証管理テーブル45に登録有りとなる。
<Operation of SSO authentication system>
Fig. 8 is a sequence diagram showing an example of the processing contents of the main part of the SSO authentication system in Fig. 7. In Fig. 8, the processing contents from step S101 to step S104 are the same as those in Fig. 5. After that, in step S105a, the SSO authentication server (SSO authentication device) 12b determines whether the MAC address acquired in step S104 is registered in the authentication management table 45. However, in step S105a, unlike the case of step S105 in Fig. 5, when the MAC address is registered in the authentication management table 45, the user identifier UID is also necessarily registered in the authentication management table 45.
その後、SSO認証サーバ12bは、MACアドレスが認証管理テーブル45に登録有りの場合、ユーザ端末TMに、許可応答を送信する(ステップS106a-1)。一方、SSO認証サーバ12bは、MACアドレスが認証管理テーブル45に登録無しの場合、ユーザ端末TMを使用するユーザに、ユーザ識別子UIDおよびパスワードPWの入力を要求する(ステップS106a-2)。なお、図示は省略されるが、SSO認証サーバ12bは、ステップS105aにてMACアドレスが認証管理テーブル45に登録有りの場合、図2の場合と同様にして、対応するユーザ識別子UIDのユーザ情報、すなわち属性情報を適宜処理する。
After that, if the MAC address is registered in the authentication management table 45, the
<SSO認証サーバの詳細>
図9は、図7におけるSSO認証サーバの主要部の構成例を示すブロック図である。図9に示されるSSO認証サーバ12bは、図6に示した構成例と比較して次の2点が異なっている。1点目の相違点として、記憶部23は、認証管理テーブル45を保持する。2点目の相違点として、ユーザ識別子取得部37およびユーザ情報検証部38aは設けられず、図5の場合とは異なる処理を行う認証判定部46が設けられる。
<SSO authentication server details>
Fig. 9 is a block diagram showing a configuration example of the main part of the SSO authentication server in Fig. 7. The
認証判定部46は、MACアドレス取得部36で取得されたMACアドレスの認証管理テーブル45への登録有無に基づいて、SSOの認証許否を判定する。具体的には、認証判定部46は、取得されたMACアドレスをキーに認証管理テーブル45を参照することで、MACアドレスの登録有無を判定し、登録有りの場合には、対応するユーザ情報IMu、すなわちMACアドレスを除く属性情報を取得する。そして、認証判定部46は、MACアドレスが認証管理テーブル45に登録有りの場合には、SSOの認証を許可する。
The
<実施の形態3の主要な効果>
以上、実施の形態3の方式を用いることで、実施の形態1,2で述べた各種効果と同様の効果が得られる。さらに、1個の認証管理テーブル45に基づいてSSOの認証を管理できるため、ネットワーク管理を効率化することが可能になる。
<Major Effects of Third Embodiment>
As described above, by using the method of the third embodiment, it is possible to obtain the same effects as those described in the first and second embodiments. Furthermore, since SSO authentication can be managed based on one authentication management table 45, it is possible to improve the efficiency of network management.
(実施の形態4)
<SSO認証システムの概略>
図10は、実施の形態4によるSSO認証システムの構成例を示す概略図である。図10に示されるSSO認証システムは、図7の場合とほぼ同様の構成を備える。ただし、図7の場合とは、SSO認証サーバ12c内の記憶部23が保持する認証管理テーブル45cの構成が異なっている。これに伴い、図7の場合とは、SSO認証サーバ12cの処理内容も異なっている。
(Embodiment 4)
<Outline of SSO authentication system>
Fig. 10 is a schematic diagram showing a configuration example of an SSO authentication system according to the fourth embodiment. The SSO authentication system shown in Fig. 10 has a configuration almost similar to that of Fig. 7. However, the configuration of the authentication management table 45c held by the
認証管理テーブル45cには、SSOの認証を許可するMACアドレス毎に、厳密には、ユーザ識別子UID毎に、SSOの対象とするサービスプロバイダSPを表すエンティティIDが、属性情報の一つとして予め登録されている。言い換えれば、属性情報の一つとして、アクセス権限が登録されている。図10の例では、MACアドレスMA10に対応するユーザ識別子UID10に対して、サービスプロバイダSPaのみのアクセス権限が付与されている。一方、ユーザ識別子UID20に対しては、サービスプロバイダSPa,SPbへのアクセス権限が付与されている。 In the authentication management table 45c, for each MAC address for which SSO authentication is permitted, or more precisely, for each user identifier UID, an entity ID representing the service provider SP that is the target of SSO is preregistered as one piece of attribute information. In other words, access authority is registered as one piece of attribute information. In the example of FIG. 10, the user identifier UID10 corresponding to the MAC address MA10 is granted access authority only to the service provider SPa. On the other hand, the user identifier UID20 is granted access authority to the service providers SPa and SPb.
SSO認証サーバ12cは、DHCPサーバ11から取得したMACアドレスが認証管理テーブル45cに登録有りの場合、当該MACアドレスに対応するエンティティIDが表すサービスプロバイダSPへのSSOの認証を許可する。この例では、SSO認証サーバ12cは、MACアドレスMA10を有するユーザ端末TM10からの認証要求を受信した際、MACアドレスによるSSOの認証を許可し、サービスプロバイダSPaのみへのアクセスを許可する。
If the MAC address obtained from the
一方、SSO認証サーバ12bは、MACアドレスMA20を有するユーザ端末TM20からの認証要求を受信した際、MACアドレスによるSSOの認証は許可せず、ユーザ14bにユーザ識別子UIDおよびパスワードの入力を要求する。SSO認証サーバ12bは、ユーザ14bによって正しいユーザ識別子UID20およびパスワードが入力された場合、SSOの認証を許可し、サービスプロバイダSPa,SPbへのアクセスを許可する。
On the other hand, when the
<SSO認証システムの動作>
図11は、図10におけるSSO認証システムの主要部の処理内容の一例を示すシーケンス図である。図12は、図11とは異なる処理内容の一例を示すシーケンス図である。SAMLによる認証方式として、サービスプロバイダSPへのアクセスを起点とする方式と、IdpであるSSO認証サーバ12cへのアクセスを起点とする方式とが存在する。図11は、前者の方式を表し、図12は、後者の方式を表す。
<Operation of SSO authentication system>
Fig. 11 is a sequence diagram showing an example of the processing contents of the main part of the SSO authentication system in Fig. 10. Fig. 12 is a sequence diagram showing an example of the processing contents different from those in Fig. 11. As authentication methods using SAML, there are a method that starts from access to the service provider SP, and a method that starts from access to the
図11において、ステップS101,S102の処理内容に関しては、図8の場合と同様である。その後、ステップS201において、ユーザ端末TMは、図8の場合と異なり、サービスプロバイダSPへアクセスする。具体例として、サービスプロバイダSPaへのアクセスが生じた場合を想定する。サービスプロバイダSPaは、ユーザ端末TMからのアクセスに応じて、サービスプロバイダSPaのエンティティIDを含む認証要求を、ユーザ端末TMを介してSSO認証サーバ12cにリダイレクトさせる(ステップS103a)。
In FIG. 11, the processing contents of steps S101 and S102 are the same as in FIG. 8. Then, in step S201, the user terminal TM accesses the service provider SP, unlike in FIG. 8. As a specific example, assume that access to the service provider SPa occurs. In response to access from the user terminal TM, the service provider SPa redirects an authentication request including the entity ID of the service provider SPa to the
これに伴い、SSO認証サーバ12cは、図8の場合と同様に、当該認証要求に含まれる送信元IPアドレスに対応するMACアドレスを、DHCPサーバ11から取得する(ステップS104)。そして、SSO認証サーバ12cは、取得されたMACアドレスの認証管理テーブル45cへの登録有無を判定する(ステップS105a)。MACアドレスが認証管理テーブル45cに登録無しの場合、SSO認証サーバ12cは、ユーザ端末TMを使用するユーザに、ユーザ識別子UIDおよびパスワードPWの入力を要求する(ステップS202-2)。
As a result, the
一方、ステップS105aにて、MACアドレスが認証管理テーブル45cに登録有りの場合、SSO認証サーバ12cは、図8の場合と異なり、ステップS103aでの認証要求に含まれるサービスプロバイダSPaのエンティティIDの、認証管理テーブル45cへの登録有無を判定する(ステップS202-1)。具体的には、SSO認証サーバ12cは、認証管理テーブル45cにおいて、対象のMACアドレス、厳密には対象のユーザ識別子UIDに紐づいて、サービスプロバイダSPaのエンティティIDが登録されているか否かを判定する。
On the other hand, if the MAC address is registered in the authentication management table 45c in step S105a, the
ステップS202-1にて、サービスプロバイダSPaのエンティティIDが認証管理テーブル45cに登録有りの場合、SSO認証サーバ12cは、許可応答を表す認証トークン等を、ユーザ端末TMを介してサービスプロバイダSPaにリダイレクトさせる(ステップS203-1)。一方、ステップS202-1にて、サービスプロバイダSPaのエンティティIDが認証管理テーブル45cに登録無しの場合、SSO認証サーバ12cは、ユーザ端末TMに、拒否応答を送信する(ステップS203-2)。
If the entity ID of the service provider SPa is registered in the authentication management table 45c in step S202-1, the
図12において、ステップS101からステップS105aまでの処理内容に関しては、図8の場合と同様である。ステップS105aにて、MACアドレスが認証管理テーブル45cに登録無しの場合、SSO認証サーバ12cは、ユーザ端末TMを使用するユーザに、ユーザ識別子UIDおよびパスワードPWの入力を要求する(ステップS301-2)。
In FIG. 12, the process from step S101 to step S105a is the same as in FIG. 8. If the MAC address is not registered in the authentication management table 45c in step S105a, the
一方、ステップS105aにて、MACアドレスが認証管理テーブル45cに登録有りの場合、SSO認証サーバ12cは、ユーザ端末TMに、サービスプロバイダSPの選択肢情報を送信する(ステップS301-1)。具体的には、SSO認証サーバ12cは、ユーザ端末TMの画面上に、SSOの対象となる各サービスプロバイダSPa,SPbを表すアイコン等を表示させる。
On the other hand, if the MAC address is registered in the authentication management table 45c in step S105a, the
その後、ユーザ端末TMを使用するユーザは、画面上に表示されたアイコンをクリックすること等で、アクセスしたいサービスプロバイダSPを選択する(ステップS302)。具体例として、サービスプロバイダSPaが選択された場合を想定する。これに応じて、ユーザ端末TMは、選択されたサービスプロバイダSPaのエンティティIDを含んだログイン要求を、SSO認証サーバ12cに送信する(ステップS303)。
Then, the user of the user terminal TM selects the service provider SP that he or she wishes to access, for example by clicking on an icon displayed on the screen (step S302). As a specific example, assume that service provider SPa is selected. In response, the user terminal TM transmits a login request including the entity ID of the selected service provider SPa to the
SSO認証サーバ12cは、ステップS303でのログイン要求を受信し、当該ログイン要求に含まれるサービスプロバイダSPaのエンティティIDの、認証管理テーブル45cへの登録有無を判定する(ステップS304)。具体的には、SSO認証サーバ12cは、認証管理テーブル45cにおいて、対象のMACアドレス、厳密には対象のユーザ識別子UIDに紐づいて、サービスプロバイダSPaのエンティティIDが登録されているか否かを判定する。
The
ステップS304にて、サービスプロバイダSPaのエンティティIDが認証管理テーブル45cに登録有りの場合、SSO認証サーバ12cは、許可応答を表す認証トークン等を、ユーザ端末TMを介してサービスプロバイダSPaにリダイレクトさせる(ステップS305-1)。一方、ステップS304にて、サービスプロバイダSPaのエンティティIDが認証管理テーブル45cに登録無しの場合、SSO認証サーバ12cは、ユーザ端末TMに、拒否応答を送信する(ステップS305-2)。
If the entity ID of the service provider SPa is registered in the authentication management table 45c in step S304, the
<SSO認証サーバの詳細>
図10におけるSSO認証サーバ12cの構成に関しては、図9の場合とほぼ同様である。ただし、実施の形態4では、記憶部23は、図10に示した認証管理テーブル45cを保持し、また、認証判定部46が認証管理テーブル45cから取得するユーザ情報IMuの中には、サービスプロバイダSPのエンティティIDが含まれる。認証判定部46は、MACアドレス取得部36で取得されたMACアドレスが認証管理テーブル45cに登録有りの場合、当該MACアドレスに対応するエンティティIDが表すサービスプロバイダSPへのSSOの認証を許可する。
<SSO authentication server details>
The configuration of the
<認証管理テーブルの変形例>
図13は、図10における認証管理テーブルの図10とは異なる構成例を示す概略図である。図13に示す認証管理テーブル45dは、図10の場合と異なり、ユーザ識別子UID10に対応して2個のMACアドレスMA10,MA11が登録されている。さらに、MACアドレスMA10に対応してサービスプロバイダSPaのエンティティIDが登録され、MACアドレスMA12に対応してサービスプロバイダSPbのエンティティIDが登録されている。
<Modification of the authentication management table>
Fig. 13 is a schematic diagram showing an example of a configuration of the authentication management table in Fig. 10 that is different from that of Fig. 10. Unlike the case of Fig. 10, the authentication management table 45d shown in Fig. 13 has two MAC addresses MA10 and MA11 registered corresponding to a user identifier UID10. Furthermore, the entity ID of the service provider SPa is registered corresponding to the MAC address MA10, and the entity ID of the service provider SPb is registered corresponding to the MAC address MA12.
この場合、SSO認証サーバ12cは、MACアドレスMA10を有するユーザ端末TM10からの認証要求を受信した際には、サービスプロバイダSPaのみへのSSOの認証を許可する。また。SSO認証サーバ12cは、MACアドレスMA11を有するユーザ端末からの認証要求を受信した際には、サービスプロバイダSPbのみへのSSOの認証を許可する。
In this case, when the
<実施の形態4の主要な効果>
以上、実施の形態4の方式を用いることで、実施の形態1~3で述べた各種効果と同様の効果が得られる。さらに、MACアドレスに紐づけられたアクセス権限の情報、詳細には、エンティティIDに基づいて、サービスプロバイダSPへのアクセスを制限できる。その結果、自由度が高いネットワーク管理を実現することが可能になる。
<Major Effects of Fourth Embodiment>
As described above, by using the method of the fourth embodiment, it is possible to obtain the same effects as those described in the first to third embodiments. Furthermore, it is possible to restrict access to the service provider SP based on information on access authority linked to a MAC address, more specifically, on an entity ID. As a result, it is possible to realize a highly flexible network management.
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The invention made by the inventor has been specifically described above based on the embodiments, but the present invention is not limited to the above-mentioned embodiments and can be modified in various ways without departing from the gist of the invention. For example, the above-mentioned embodiments have been described in detail to explain the invention in an easy-to-understand manner, and the invention is not necessarily limited to having all of the configurations described. It is also possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. It is also possible to add, delete, or replace part of the configuration of each embodiment with other configurations.
10:ネットワーク、11:DHCPサーバ、12,12a,12b:SSO認証サーバ(SSO認証装置)、13:ディレクトリサーバ、14a,14b:ユーザ、15:ルータ、21,23,25:記憶部、22:IP管理テーブル、24:認証テーブル、26:リソース管理テーブル、30:処理部、31:通信部、35:送信元IPアドレス取得部、36:MACアドレス取得部、37:ユーザ識別子取得部、38:ユーザ情報検証部、39:認証判定部、45,45c:認証管理テーブル、SP:サービスプロバイダ、TM:ユーザ端末 10: Network, 11: DHCP server, 12, 12a, 12b: SSO authentication server (SSO authentication device), 13: Directory server, 14a, 14b: User, 15: Router, 21, 23, 25: Storage unit, 22: IP management table, 24: Authentication table, 26: Resource management table, 30: Processing unit, 31: Communication unit, 35: Source IP address acquisition unit, 36: MAC address acquisition unit, 37: User identifier acquisition unit, 38: User information verification unit, 39: Authentication judgment unit, 45, 45c: Authentication management table, SP: Service provider, TM: User terminal
Claims (3)
ネットワークを介して前記ユーザ端末および前記DHCPサーバに接続され、前記ユーザ端末からの認証要求に応じてシングルサインオンの認証許否を判定するシングルサインオン認証サーバと、
認証を許可するユーザ識別子が登録されるリソース管理テーブルと、
を備え、
前記DHCPサーバは、前記ユーザ端末にIPアドレスを割り当てた際に、割り当てたIPアドレスと、前記ユーザ端末のMACアドレスとの対応関係を記憶し、
前記シングルサインオン認証サーバは、
シングルサインオンの認証を許可するMACアドレス、および当該MACアドレスに対応するユーザ識別子が予め登録される認証テーブルを保持し、
前記ユーザ端末から前記認証要求を含むパケットを受信した際に、受信したパケットの送信元IPアドレスに対応するMACアドレスを前記DHCPサーバから取得し、取得したMACアドレスの前記認証テーブルへの登録有無を判定し、
取得したMACアドレスが前記認証テーブルに登録有りの場合、当該MACアドレスに対応する前記ユーザ識別子を前記認証テーブルから取得し、取得した前記ユーザ識別子の前記リソース管理テーブルへの登録有無を判定し、前記リソース管理テーブルに登録有りの場合、前記シングルサインオンの認証を許可し、
取得したMACアドレスが前記認証テーブルに登録無しの場合、前記ユーザ端末を介してユーザに、前記ユーザ識別子およびパスワードの入力を要求し、
前記シングルサインオン認証サーバに前記ネットワークを介して接続され、前記ユーザ識別子を含めて前記ネットワークに接続される各種リソースを管理するための前記リソース管理テーブルを保持するディレクトリサーバをさらに備え、
前記シングルサインオン認証サーバは、前記DHCPサーバから取得したMACアドレスが前記認証テーブルに登録有りの場合、前記認証テーブルから取得した前記ユーザ識別子を前記ディレクトリサーバに送信することで前記ユーザ識別子の前記リソース管理テーブルへの登録有無を判定する、
シングルサインオン認証システム。 A DHCP server that assigns IP addresses to user terminals;
a single sign-on authentication server that is connected to the user terminal and the DHCP server via a network and determines whether or not to permit single sign-on authentication in response to an authentication request from the user terminal;
a resource management table in which user identifiers permitted to be authenticated are registered;
Equipped with
When the DHCP server assigns an IP address to the user terminal, the DHCP server stores a correspondence relationship between the assigned IP address and a MAC address of the user terminal;
The single sign-on authentication server,
holding an authentication table in which MAC addresses for which single sign-on authentication is permitted and user identifiers corresponding to the MAC addresses are registered in advance;
When receiving a packet including the authentication request from the user terminal, obtain a MAC address corresponding to a source IP address of the received packet from the DHCP server, and determine whether the obtained MAC address is registered in the authentication table;
If the acquired MAC address is registered in the authentication table, the user identifier corresponding to the MAC address is acquired from the authentication table, and it is determined whether the acquired user identifier is registered in the resource management table. If the acquired user identifier is registered in the resource management table, the single sign-on authentication is permitted.
If the acquired MAC address is not registered in the authentication table, the user is requested to input the user identifier and password via the user terminal ;
a directory server connected to the single sign-on authentication server via the network and holding the resource management table for managing various resources connected to the network, including the user identifier;
when the MAC address acquired from the DHCP server is registered in the authentication table, the single sign-on authentication server transmits the user identifier acquired from the authentication table to the directory server to determine whether the user identifier is registered in the resource management table;
Single sign-on authentication system.
前記ネットワークは、前記ユーザ端末と前記DHCPサーバとの間に接続され、OSI参照モデルのレイヤ3の処理を担うルータを備える、
シングルサインオン認証システム。 2. The single sign-on authentication system according to claim 1 ,
The network includes a router connected between the user terminal and the DHCP server and performing layer 3 processing of the OSI reference model.
Single sign-on authentication system.
シングルサインオンの認証を許可するMACアドレス、および当該MACアドレスに対応するユーザ識別子が予め登録される認証テーブルを保持する記憶部と、
前記ユーザ端末から前記認証要求を含むパケットを受信した際に、受信したパケットの送信元IPアドレスに対応するMACアドレスを前記DHCPサーバから取得するMACアドレス取得部と、
取得したMACアドレスが前記認証テーブルに登録有りの場合、当該MACアドレスに対応する前記ユーザ識別子を前記認証テーブルから取得するユーザ識別子取得部と、
取得した前記ユーザ識別子の前記リソース管理テーブルへの登録有無を判定するユーザ情報検証部と、
前記ユーザ識別子が前記リソース管理テーブルに登録有りの場合、前記シングルサインオンの認証を許可し、前記MACアドレス取得部で取得されたMACアドレスが前記認証テーブルに登録無しの場合、前記ユーザ端末を介してユーザに、前記ユーザ識別子およびパスワードの入力を要求する認証判定部と、
を備え、
前記シングルサインオン認証装置は、前記ユーザ識別子を含めて前記ネットワークに接続される各種リソースを管理するための前記リソース管理テーブルを保持するディレクトリサーバに、前記ネットワークを介して接続され、
前記ユーザ情報検証部は、前記ユーザ識別子取得部で取得された前記ユーザ識別子を前記ディレクトリサーバに送信することで前記ユーザ識別子の前記リソース管理テーブルへの登録有無を判定する、
シングルサインオン認証装置。 A single sign-on authentication device that is connected to the user terminal and the DHCP server via a network and determines whether or not to permit single sign-on authentication in response to an authentication request from the user terminal, on the premise that a DHCP server stores a correspondence relationship between the assigned IP address and a MAC address of the user terminal when the DHCP server assigns an IP address to the user terminal, and further on the premise that a resource management table is provided in which user identifiers for which authentication is permitted are registered, comprising:
a storage unit that holds an authentication table in which MAC addresses that are permitted to be authenticated for single sign-on and user identifiers corresponding to the MAC addresses are registered in advance;
a MAC address acquisition unit that, when receiving a packet including the authentication request from the user terminal, acquires a MAC address corresponding to a source IP address of the received packet from the DHCP server;
a user identifier acquiring unit that acquires the user identifier corresponding to the MAC address from the authentication table when the acquired MAC address is registered in the authentication table;
a user information verification unit that determines whether the acquired user identifier is registered in the resource management table;
an authentication determination unit that permits authentication of the single sign-on when the user identifier is registered in the resource management table, and requests a user to input the user identifier and a password via the user terminal when the MAC address acquired by the MAC address acquisition unit is not registered in the authentication table;
Equipped with
the single sign-on authentication device is connected via the network to a directory server that holds the resource management table for managing various resources connected to the network, including the user identifier;
the user information verification unit transmits the user identifier acquired by the user identifier acquisition unit to the directory server to determine whether the user identifier is registered in the resource management table;
Single sign-on authentication device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022111692A JP7680988B2 (en) | 2022-07-12 | 2022-07-12 | Single sign-on authentication system and single sign-on authentication device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022111692A JP7680988B2 (en) | 2022-07-12 | 2022-07-12 | Single sign-on authentication system and single sign-on authentication device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024010384A JP2024010384A (en) | 2024-01-24 |
| JP7680988B2 true JP7680988B2 (en) | 2025-05-21 |
Family
ID=89620993
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022111692A Active JP7680988B2 (en) | 2022-07-12 | 2022-07-12 | Single sign-on authentication system and single sign-on authentication device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7680988B2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008287524A (en) | 2007-05-17 | 2008-11-27 | Canon Inc | Authentication method, authentication apparatus, and program |
| JP2016110300A (en) | 2014-12-03 | 2016-06-20 | 日立電線ネットワークス株式会社 | Authentication system |
| JP2021165977A (en) | 2020-04-08 | 2021-10-14 | エイチ・シー・ネットワークス株式会社 | Server device and network system |
| JP2022087192A (en) | 2018-08-31 | 2022-06-09 | ベーステクノロジー株式会社 | Authentication system and its method, and its program |
-
2022
- 2022-07-12 JP JP2022111692A patent/JP7680988B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008287524A (en) | 2007-05-17 | 2008-11-27 | Canon Inc | Authentication method, authentication apparatus, and program |
| JP2016110300A (en) | 2014-12-03 | 2016-06-20 | 日立電線ネットワークス株式会社 | Authentication system |
| JP2022087192A (en) | 2018-08-31 | 2022-06-09 | ベーステクノロジー株式会社 | Authentication system and its method, and its program |
| JP2021165977A (en) | 2020-04-08 | 2021-10-14 | エイチ・シー・ネットワークス株式会社 | Server device and network system |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2024010384A (en) | 2024-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8838986B2 (en) | Invocation of third party's service | |
| JP5357246B2 (en) | System, method and program product for integrated authentication | |
| US20030226036A1 (en) | Method and apparatus for single sign-on authentication | |
| US6807577B1 (en) | System and method for network log-on by associating legacy profiles with user certificates | |
| US7117359B2 (en) | Default credential provisioning | |
| US6892307B1 (en) | Single sign-on framework with trust-level mapping to authentication requirements | |
| TWI400922B (en) | Authentication of a principal in a federation | |
| RU2337399C2 (en) | Stable authorisation context based on external identification | |
| US7860883B2 (en) | Method and system for distributed retrieval of data objects within multi-protocol profiles in federated environments | |
| JP6057666B2 (en) | Image forming apparatus, information processing method, and program | |
| US8347403B2 (en) | Single point authentication for web service policy definition | |
| US10432604B2 (en) | System and method for pool-based identity authentication for service access without use of stored credentials | |
| US20060230438A1 (en) | Single sign-on to remote server sessions using the credentials of the local client | |
| US6785729B1 (en) | System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful | |
| JP2005516533A (en) | Single sign-on on the Internet using public key cryptography | |
| WO2011089712A1 (en) | Authentication method, authentication system, and authentication program | |
| WO2007115209A2 (en) | Identity and access management framework | |
| JP2004536359A (en) | System and method for authenticating a user to a web server | |
| CN101316219A (en) | Virtual network connection device, system and method for controlling virtual network connection | |
| CN101971184A (en) | Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system | |
| JP7680988B2 (en) | Single sign-on authentication system and single sign-on authentication device | |
| JP2018180692A (en) | Authentication authorization system, authentication authorization server, authentication method and program | |
| JP2004302869A (en) | Access management server, network device, network system and access management method | |
| US20250343800A1 (en) | Method and system for authenticating a user on an idaas server to access an application | |
| WO2005050422A1 (en) | Apparatus for providing a service in an identity federation framework |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240403 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241108 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241119 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250107 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250212 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250324 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250430 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250509 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7680988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |