JP2008226148A - Authentication system, relay server, authentication method, and program - Google Patents

Authentication system, relay server, authentication method, and program Download PDF

Info

Publication number
JP2008226148A
JP2008226148A JP2007067137A JP2007067137A JP2008226148A JP 2008226148 A JP2008226148 A JP 2008226148A JP 2007067137 A JP2007067137 A JP 2007067137A JP 2007067137 A JP2007067137 A JP 2007067137A JP 2008226148 A JP2008226148 A JP 2008226148A
Authority
JP
Japan
Prior art keywords
account
authentication
ticket
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007067137A
Other languages
Japanese (ja)
Inventor
Jun Ehata
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007067137A priority Critical patent/JP2008226148A/en
Publication of JP2008226148A publication Critical patent/JP2008226148A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system, a relay server, an authentication method, and a program for performing authentication via a network. <P>SOLUTION: The authentication system comprises external devices 14 and 22, the relay server 18 receiving an authentication ticket acquisition request from the external devices 14 and 22 via the network, an external authentication server 20 managing authentication information including accounts and passwords of the external devices 14 and 22, and a ticket server 16 issuing an authentication ticket by referring to a ticket account and a ticket password. The relay server 18 receives the authentication information from the external devices 14 and 22, inquires of the external authentication server 20 the authentication information for inspection, and according to the inspection result, registers the accounts and the passwords of the external devices 14 and 22 as ticket accounts and ticket passwords of the ticket server 16 so that the account and the password are shared with the ticket server 18. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワークを介した認証技術に関する。   The present invention relates to an authentication technique via a network.

ネットワークを経由して複数のサービスを並行して利用する、または複数のサービスを順次利用する場合、または、窓口サービスからさらに別のサービスを呼び出してゆくような場合に、一度の認証操作で得た認証結果を複数のサービスで共有したい場合がある。そのための仕組みとして認証チケットを交換することにより認証結果を共有できるようにした認証方式(Kerberos:RFC1510 IETF など)が知られている。   Obtained by a single authentication operation when using multiple services in parallel via the network, or when using multiple services sequentially, or when calling another service from the counter service You may want to share the authentication result with multiple services. As a mechanism for this, an authentication method (such as Kerberos: RFC1510 IETF) that allows authentication results to be shared by exchanging authentication tickets is known.

認証チケットを交換する方式は、サービスを提供する複数のベンダー間にまたがってSSO(Single Sign ON)機能を実現する手段としても有効である。しかし、現状では、SSOとして、ユーザの入力したユーザ名とパスワードの対などの認証情報をアプリケーション内に保持し、認証要求に応じて再認証を行う(ユーザ操作の軽減だけを目的とした)擬似SSO方式を用いる事が多い。   The method of exchanging authentication tickets is also effective as a means for realizing an SSO (Single Sign ON) function across a plurality of vendors providing services. However, at present, authentication information such as a user name and password pair entered by the user is held in the application as SSO, and re-authentication is performed in response to an authentication request (only for the purpose of reducing user operations). The SSO method is often used.

この理由は、ユーザ管理(認証)の仕組みをすべてのアプリケーションで統一するのが難しく、コストが掛かってしまうことを挙げることができる。また統一した場合でも、現状では汎用性、実績面からLDAP(Lightweight Database Access Protocol)サーバを使うことが多いが、LDAP認証は、通常では、SSO機能を持っていないので、疑似SSOを提供してサービスを行うことが多い。   The reason for this is that it is difficult to unify the user management (authentication) mechanism in all the applications, and costs increase. Even if they are unified, currently, a LDAP (Lightweight Database Access Protocol) server is often used from the viewpoint of versatility and performance. However, since LDAP authentication usually does not have an SSO function, pseudo SSO is provided. I often do services.

一方、擬似SSOは、認証チケットの代わりにパスワードなどの認証情報を保持し続け、認証の必要が生じるたびにこれを再利用することにより見かけ上のSSOを実現する。このため擬似SSOは、利用者から見た機能面では、正規のSSOと変わりないが、セキュリティ面では問題がある。   On the other hand, pseudo-SSO realizes apparent SSO by continuing to hold authentication information such as a password instead of an authentication ticket and reusing it every time authentication is required. For this reason, the pseudo SSO is not different from the regular SSO in terms of functions as seen from the user, but has a problem in terms of security.

例えば、パスワードなどの認証情報は、有効期限が設けられていない場合、削除されるまで有効期限を有し、アクセス対象範囲の限定もまったく設定されない。このため、パスワードなどの認証情報は、認証チケットに比較して、不正アクセスに曝される可能性も高く、認証情報の不正取得を許してしまうことになる。また、このような制約があるために、安全でない通信路や、信頼できないサービスには認証情報を通信することができないという問題がある。   For example, authentication information such as a password has an expiration date until it is deleted when no expiration date is set, and no limitation on the access target range is set. For this reason, authentication information such as a password is more likely to be exposed to unauthorized access than an authentication ticket, allowing unauthorized acquisition of authentication information. In addition, due to such restrictions, there is a problem that authentication information cannot be communicated over unsafe communication paths or unreliable services.

ネットワークを介してデータ通信を行う場合の認証方式およびセキュリティ技術については、種々知られている。例えば、特開2004−362551号公報(特許文献1)では、LADPサーバなどが管理するユーザ情報を情報処理装置に反映させる技術が開示されている。また、特開2004−272486号公報(特許文献2)では、ドメイン認証ができない場合にLDAPサーバに対して認証を行い、認証可能性を向上させるネットワーク通信システムが開示されている。特開2002−269272号公報(特許文献3)では、複数の資源間でのシングルサインオンを実現する認証代行方法を開示する。特開2000−222360号公報(特許文献4)では、1回のユーザ認証で複数回のアクセスを許可するシングルサインオン認証について不正アクセスを少ない計算量で排除する技術が開示されている。さらに、特許3610106号明細書(特許文献5)は、分散認証サーバを使用した認証方法であって認証者に関する秘密鍵で多重暗号化して認証を行う認証方法を開示している。特開2006−20291号公報(特許文献6)では、TCP/IPなどのネットワーク基盤を使用してセキュアな通信を行うため、クライアントとサーバとがクレデンシャルを別々に生成し、クライアントが生成したクレデンシャルで送信する情報を暗号化し、暗号化した情報にチケットサーバから獲得した認証チケットを付してサービスを提供するサーバに送信する技術を開示している。
特開2004−362551号公報 特開2004−272486号公報 特開2002−269272号公報 特開2000−222360号公報 特許3610106号明細書 特開2006−20291号公報
Various authentication methods and security techniques for performing data communication via a network are known. For example, Japanese Unexamined Patent Application Publication No. 2004-362551 (Patent Document 1) discloses a technique for reflecting user information managed by an LADP server or the like on an information processing apparatus. Japanese Patent Application Laid-Open No. 2004-272486 (Patent Document 2) discloses a network communication system that performs authentication on an LDAP server when domain authentication is not possible, and improves the authenticity of authentication. Japanese Patent Laid-Open No. 2002-269272 (Patent Document 3) discloses an authentication proxy method for realizing single sign-on between a plurality of resources. Japanese Patent Application Laid-Open No. 2000-222360 (Patent Document 4) discloses a technique for eliminating unauthorized access with a small amount of calculation for single sign-on authentication that permits access multiple times with one user authentication. Further, Japanese Patent No. 3610106 (Patent Document 5) discloses an authentication method using a distributed authentication server and performing authentication by performing multiple encryption with a secret key related to an authenticator. In Japanese Patent Laid-Open No. 2006-20291 (Patent Document 6), since secure communication is performed using a network infrastructure such as TCP / IP, a client and a server generate credentials separately, and the client generates credentials. A technique is disclosed in which information to be transmitted is encrypted, an authentication ticket acquired from a ticket server is attached to the encrypted information, and the information is transmitted to a server that provides a service.
JP 2004-362551 A JP 2004-272486 A JP 2002-269272 A JP 2000-222360 A Japanese Patent No. 3610106 JP 2006-20291 A

認証チケットを使用する認証方式は、これまでもセキュリティの高い認証方式として知られている。しかしながら、認証チケットを使用するためには所定のプロトコルにしたがって認証を受け、認証チケットを取得する処理が、認証を受ける側の外部装置に必要となる。しかしながら、それまで認証情報を使用して擬似SSOを行うインフラ基板しか有していない外部装置に対して認証チケットを取得するアプリケーションを追加するのは、ユーザに対して大きな負担となる。   An authentication method using an authentication ticket has been known as an authentication method with high security. However, in order to use an authentication ticket, authentication is performed according to a predetermined protocol, and processing for obtaining the authentication ticket is required for the external device on the authentication receiving side. However, adding an application for acquiring an authentication ticket to an external device that has only an infrastructure board that performs pseudo SSO using authentication information until then becomes a heavy burden on the user.

すなわち、これまでアカウントやパスワードなどの認証情報を使用したアクセス制御を使用していた外部装置に対して大きなソフトウェア的負担をかけることなく、認証チケットを使用したSSOアクセスを可能とする認証システム、中継サーバ、認証方法およびプログラムが必要とされていた。   In other words, an authentication system that enables SSO access using an authentication ticket without relaying a large software burden on an external device that has previously used access control using authentication information such as an account and a password, and relay There was a need for a server, authentication method and program.

また、外部装置の認証プロトコル如何に関わらず、外部装置に対してその時点で利用可能な最も信頼性の高い認証方法をベストエフォート的に提供することができる認証システム、中継サーバ、認証方法およびプログラムが必要とされていた。   An authentication system, a relay server, an authentication method, and a program capable of providing the most reliable authentication method available at that time to the external device on a best effort basis regardless of the authentication protocol of the external device Was needed.

本発明では、ユーザが使用するセキュリティ基盤にかかわらず、アカウントおよびパスワードのみを使用するアクセス制御と、認証チケットを用いた認証サービスとを自動的に同期させ、局所的な範囲においてSSO機能を実現し、従来擬似SSOが有していた不正アクセスに対する脆弱性の問題を改善する認証システム、中継サーバ、認証方法およびプログラムが必要とされていた。   In the present invention, regardless of the security infrastructure used by the user, the access control using only the account and the password and the authentication service using the authentication ticket are automatically synchronized to realize the SSO function in a local range. Therefore, there is a need for an authentication system, a relay server, an authentication method, and a program that improve the problem of vulnerability to unauthorized access that the pseudo SSO conventionally has.

本発明において「局所的」とは、複数のネットワークノードにまたがって構成されるサービスアプリケーション群といった単位を意味する。また、本発明では、上述したサービスアプリケーション群に第3者の提供するアプリケーションを組込んだり、さらに外部アプリケーションと連携して処理を行う場合に、第3者アプリケーションおよび外部アプリケーションを含むネットワークノードも含む。   In the present invention, “local” means a unit such as a service application group configured across a plurality of network nodes. The present invention also includes a network node including the third party application and the external application when the application provided by the third party is incorporated in the service application group described above, or when processing is performed in cooperation with the external application. .

本発明では、外部装置は、信頼性の高い認証チケットを使用するチケットサーバから順に接続をトライし、接続に成功すると認証チケットを取得する。認証チケットの取得に失敗すると、信頼性の高いチケットサーバは、中継サーバに対してLDAPサーバなどを含む外部認証サーバに対する認証要求を発行する。中継サーバは、外部認証サービスに対して認証要求を発行し、外部認証サービス・サーバによる認証を試みる。外部認証サーバは、中継サーバから伝送された認証データを使用して認証し、その結果を中継サーバに返す。   In the present invention, the external device tries to connect in order from the ticket server that uses the highly reliable authentication ticket, and acquires the authentication ticket when the connection is successful. If acquisition of the authentication ticket fails, the highly reliable ticket server issues an authentication request to the external authentication server including the LDAP server to the relay server. The relay server issues an authentication request to the external authentication service and attempts authentication by the external authentication service server. The external authentication server authenticates using the authentication data transmitted from the relay server, and returns the result to the relay server.

外部認証サーバによる認証が成功した場合、中継サーバは、外部装置に代わりチケットサーバから認証チケットを取得する。認証チケット取得の際、中継サーバは、外部認証サーバで認証に成功したアカウントおよびパスワードを、認証チケットを発行するためのチケットアカウントおよびチケットパスワードとして共用させる。なお、用語「チケットアカウント」および「チケットパスワード」は、チケットサーバがチケットのために使用する値を意味する。また、外部装置のアカウントおよびパスワードとは、外部認証サーバが当該外部装置について管理するアカウント(ユーザIDなどの識別値)およびパスワードの値を意味する。中継サーバは、不要にチケットアカウントおよびチケットパスワードを増加させることなく、確実なアカウント管理のために、アカウントとチケットアカウントとして共用させ、パスワードをチケットパスワードとして共用させている。その後、中継サーバは、外部装置にアカウントを作成した通知を発行する。当該通知を受領した外部装置は、再度チケットサーバにアクセスし、共用されたアカウントおよびパスワードを使用して認証チケットを取得し、SSOによりアプリケーション・サーバへのアクセスを行う。   When the authentication by the external authentication server is successful, the relay server acquires an authentication ticket from the ticket server instead of the external device. When acquiring the authentication ticket, the relay server shares the account and password successfully authenticated by the external authentication server as the ticket account and ticket password for issuing the authentication ticket. Note that the terms “ticket account” and “ticket password” mean values used by the ticket server for tickets. The external device account and password mean an account (identification value such as a user ID) and password managed by the external authentication server for the external device. The relay server shares an account and a ticket account for reliable account management without unnecessarily increasing the ticket account and the ticket password, and shares the password as the ticket password. Thereafter, the relay server issues a notification that the account has been created to the external device. The external device that has received the notification accesses the ticket server again, acquires an authentication ticket using the shared account and password, and accesses the application server through SSO.

中継サーバは、外部認証サーバが許可するアカウントの存在を検査し、外部認証サーバが許可しているアカウントを除き、チケットサーバに登録された対応するアカウントを削除して、チケットサーバと外部認証サーバとの間のコンシステンシを提供する。   The relay server checks the existence of the account permitted by the external authentication server, deletes the corresponding account registered in the ticket server, except for the account permitted by the external authentication server, and connects the ticket server and the external authentication server. Provide consistency between.

すなわち、本発明によれば、
ネットワークを介して接続された外部装置と、
前記ネットワークを介して前記外部装置から認証チケット取得要求を受信する中継サーバと、
前記外部装置のアカウントおよびパスワードを含む認証情報を管理する外部認証サーバと、
チケットアカウントおよびチケットパスワードを参照して認証チケットを発行するチケットサーバとを含み、
前記中継サーバは、前記外部装置から前記認証情報を受信して、前記外部認証サーバに対して前記認証情報を問合わせて検査し、前記検査により前記外部装置が認証された場合、前記外部装置の前記アカウントおよび前記パスワードを前記チケットサーバの前記チケットアカウントおよび前記チケットパスワードとして登録することにより、前記アカウントおよび前記パスワードを前記チケットサーバに共有させる、認証システムが提供される。
That is, according to the present invention,
An external device connected via a network;
A relay server that receives an authentication ticket acquisition request from the external device via the network;
An external authentication server for managing authentication information including an account and password of the external device;
A ticket server that issues an authentication ticket with reference to a ticket account and a ticket password,
The relay server receives the authentication information from the external device, inquires the authentication information from the external authentication server and inspects the external device, and when the external device is authenticated by the inspection, An authentication system is provided in which the account and the password are registered with the ticket server by registering the account and the password as the ticket account and the ticket password of the ticket server.

前記中継サーバは、アカウント検査部と、アカウント管理部とを含み、前記アカウント検査部は、前記チケットサーバが共有する前記アカウントおよび前記パスワードについて前記外部認証サーバが管理する認証情報を照会し、前記アカウント管理部は、前記アカウント検査部の照会結果に応じて前記アカウントおよび前記パスワードの共有状態を停止させることができる。前記アカウント管理部は、前記共有状態にある前記アカウントおよび前記パスワードが前記外部認証サーバで照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して前記共有状態を解消することができる。前記アカウント管理部は、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた生成タイムスタンプと前記外部認証サーバでの前記アカウントおよび前記パスワードにより参照される前記認証情報が更新された更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、共有状態を一時停止させることができる。前記中継サーバは、前記アカウント検査部および前記アカウント管理部による処理期間だけ、前記アカウントおよび前記パスワードを保有することができる。前記中継サーバは、前記共有状態にある前記アカウントおよび前記パスワードについて前記認証チケットの有効期間より短い間隔で定期的に前記外部認証サーバに登録された前記認証情報の検査を行い、前記共有状態の継続または停止を制御することができる。   The relay server includes an account inspection unit and an account management unit, the account inspection unit inquires authentication information managed by the external authentication server for the account and the password shared by the ticket server, and the account The management unit can stop the sharing state of the account and the password according to the inquiry result of the account checking unit. If the account and the password in the shared state cannot be queried by the external authentication server, the account management unit can delete the corresponding ticket account and the ticket password to cancel the shared state. The account management unit includes a generation time stamp for generating the shared state for each account and the password, and an update time stamp for updating the authentication information referred to by the account and the password in the external authentication server; If the update time stamp is later than the generation time stamp, the corresponding ticket account and the ticket password can be locked to suspend the sharing state. The relay server can hold the account and the password only for a processing period by the account inspection unit and the account management unit. The relay server periodically checks the authentication information registered in the external authentication server at an interval shorter than the validity period of the authentication ticket for the account and the password in the shared state, and continues the shared state Or stop can be controlled.

また、本発明によれば、
ネットワークを介して認証情報を受信し、前記認証情報を外部に問合わせて検査し、認証チケット登録のために利用した認証情報および登録時を含むリストを管理するアカウント検査部と、
前記アカウント検査部の照会結果に応じて前記アカウントおよび前記パスワードの共有状態を停止させる、アカウント管理部とを含み、
前記アカウント検査部は、前記認証情報が認証された場合、前記認証情報に含まれるアカウントおよびパスワードを認証チケットを使用してアクセスを制御する、チケットアカウントおよびチケットパスワードとして登録することにより、前記アカウントおよび前記パスワードを前記認証チケットのチケットアカウントおよびチケットパスワードとして共有させる、中継サーバが提供される。
Moreover, according to the present invention,
An account inspection unit that receives authentication information via the network, inspects the authentication information externally, and manages a list including authentication information used for authentication ticket registration and registration time;
An account management unit that stops the sharing state of the account and the password according to a query result of the account inspection unit,
The account checking unit, when the authentication information is authenticated, registers the account and password included in the authentication information as a ticket account and a ticket password, which controls access using an authentication ticket. A relay server is provided that shares the password as a ticket account and a ticket password of the authentication ticket.

前記アカウント検査部は、前記共有する前記アカウントおよび前記パスワードについて外部問合わせされた認証情報を照会し、前記認証情報を検査することができる。前記アカウント管理部は、前記リストを参照し、前記共有された前記アカウントおよび前記パスワードが前記外部問合わせされた認証情報により照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して共有状態を解消することができる。前記アカウント管理部は、前記リストを参照し、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた前記アカウント登録時と、前記外部問合わせされた認証情報が更新されたことを示す更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、共有状態を一時停止させることができる。前記中継サーバは、前記アカウント検査部および前記アカウント管理部による処理期間だけ、前記アカウントおよび前記パスワードを保有することができる。   The account checking unit can check the authentication information by inquiring about the authentication information externally inquired about the shared account and the password. The account management unit refers to the list, and when the shared account and the password cannot be queried by the externally queried authentication information, the corresponding account account and the password are deleted and shared. Can be eliminated. The account management unit refers to the list, and updates the time stamp indicating that the authentication information that has been externally queried is updated at the time of the account registration in which the shared state is generated for each account and the password If the update time stamp is later than the generation time stamp, the corresponding ticket account and the ticket password can be locked to suspend the shared state. The relay server can hold the account and the password only for a processing period by the account inspection unit and the account management unit.

本発明によれば、ネットワークを介して認証チケットを外部装置に取得させる認証方法であって、前記認証方法は、中継サーバに対し、
前記ネットワークを介して接続された前記外部装置から認証チケット取得要求を受信するステップと、
前記認証チケット取得要求から取得した前記外部装置のアカウントおよびパスワードを含む認証情報を外部認証サーバに問合わせるステップと、
前記検査により前記外部装置が前記外部認証サーバにより認証された場合に前記アカウントおよび前記パスワードをチケットサーバの前記チケットアカウントおよび前記チケットパスワードとして登録し、前記アカウントおよび前記パスワードを前記チケットサーバに共有させるステップと
を実行させる認証方法が提供される。
According to the present invention, an authentication method for causing an external device to acquire an authentication ticket via a network, the authentication method
Receiving an authentication ticket acquisition request from the external device connected via the network;
Querying an external authentication server for authentication information including the account and password of the external device acquired from the authentication ticket acquisition request;
Registering the account and the password as the ticket account and the ticket password of a ticket server when the external device is authenticated by the external authentication server by the inspection, and causing the ticket server to share the account and the password An authentication method for executing and is provided.

前記中継サーバは、前記チケットサーバが共有する前記アカウントおよび前記パスワードについて前記外部認証サーバが管理する前記認証情報を照会し、前記照会の結果前記共有状態にある前記アカウントおよび前記パスワードが前記外部認証サーバで照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して前記共有状態を解消し、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた生成タイムスタンプと前記外部認証サーバでの前記アカウントおよび前記パスワードにより参照される前記認証情報が更新された更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、前記共有状態を一時停止させるステップを実行させ、前記外部認証サーバに問合わせる期間だけ前記アカウントおよび前記パスワードを保有することができる。   The relay server inquires about the authentication information managed by the external authentication server for the account and password shared by the ticket server, and the account and password in the shared state as a result of the inquiry In the case where it is not possible to inquire, the corresponding ticket account and the ticket password are deleted to cancel the shared state, and the generated time stamp for generating the shared state for each account and the password and the external authentication server The authentication information referred to by the account and the password is compared with the updated update time stamp, and when the update time stamp is a time after the generation time stamp, the corresponding ticket account and the ticket pass Lock the over-de, to perform the step of temporarily stopping the shared state, it is possible to hold the only time to query the external authentication server the account and the password.

本発明によれば、上記記載の認証方法をコンピュータに対して実行させる、コンピュータ実行可能なプログラムが提供できる   According to the present invention, it is possible to provide a computer-executable program for causing a computer to execute the authentication method described above.

本発明によれば、外部装置が使用するセキュリティ基盤にかかわらず、認証チケットを使用したセキュア通信環境を外部装置に対して利用させ、かつアカウントおよびパスワードのハッキングに対するリスクを最小としながら認証チケットの信頼性を損なうことのない認証システム、中継サーバ、認証方法、およびプログラムを提供することができる。   According to the present invention, regardless of the security infrastructure used by the external device, the authentication ticket can be trusted while using the secure communication environment using the authentication ticket for the external device and minimizing the risk of account and password hacking. It is possible to provide an authentication system, a relay server, an authentication method, and a program that do not impair the performance.

また、本発明によれば、外部装置が任意的に認証チケットを取得するのではなく、外部装置のユーザが認証チケットを必要とする場合には、当該ユーザが外部認証サーバに登録されている限り設定された範囲内で自動的に認証チケットを取得し、認証チケットを利用してネットワークを介したパスワードやアカウントのハッキングに対するリスクを最小とする、認証システム、中継サーバ、認証方法およびプログラムを提供することができる。   Further, according to the present invention, when an external device does not arbitrarily acquire an authentication ticket but a user of the external device needs an authentication ticket, as long as the user is registered in the external authentication server To provide an authentication system, relay server, authentication method, and program that automatically obtains an authentication ticket within a set range and uses the authentication ticket to minimize the risk of password or account hacking via the network. be able to.

さらに、本発明によれば、外部装置の認証プロトコル如何に関わらず、外部装置に対してその時点で利用可能な最も信頼性の高い認証方法をベストエフォート的に提供することができる認証システム、中継サーバ、認証方法およびプログラムを提供することができる。   Furthermore, according to the present invention, an authentication system capable of providing, on a best effort basis, the most reliable authentication method available to the external device at that time, regardless of the authentication protocol of the external device. A server, an authentication method, and a program can be provided.

以下、本発明を図面に示した実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。   Hereinafter, the present invention will be described with reference to embodiments shown in the drawings, but the present invention is not limited to the embodiments described below.

図1は、認証システム10の実施形態を示す。認証システム10は、外部装置14、22と、チケットサーバ16と、中継サーバ18と、LDAPサーバなどの外部認証サーバ20とがインターネットなどのネットワーク12を介して相互接続されて構成されている。外部装置14は、パーソナル・コンピュータなどとされ、また外部装置22は、ネットワーク12に接続可能な画像形成装置とされている。   FIG. 1 shows an embodiment of an authentication system 10. The authentication system 10 is configured by connecting external devices 14 and 22, a ticket server 16, a relay server 18, and an external authentication server 20 such as an LDAP server via a network 12 such as the Internet. The external device 14 is a personal computer or the like, and the external device 22 is an image forming apparatus that can be connected to the network 12.

チケットサーバ16は、Kerberosチケットなどの認証チケットを発行し、認証チケットを使用したSSO機能を、登録された外部装置に対して提供する。また、外部認証サーバ20は、LDAPサーバなどとして提供され、外部装置14および外部装置22に対して、アカウントおよびパスワードを使用して認証を行い、外部装置14、22に対し、アプリケーション・サーバ24に対するアクセスを許可して、疑似SSO機能を提供している。なお、本実施形態では、認証チケットは、Kerberosチケット以外にも特定用途に発行されるチケットを使用することができる。   The ticket server 16 issues an authentication ticket such as a Kerberos ticket, and provides an SSO function using the authentication ticket to the registered external device. The external authentication server 20 is provided as an LDAP server or the like, authenticates the external device 14 and the external device 22 using an account and a password, and authenticates the external devices 14 and 22 to the application server 24. Access is permitted and a pseudo SSO function is provided. In the present embodiment, as the authentication ticket, a ticket issued for a specific purpose can be used in addition to the Kerberos ticket.

中継サーバ18は、図1に示した認証システム10では、チケットサーバに対するアカウント登録を行う外部装置14、22のエージェント・サーバとして機能する。また、中継サーバ18は、チケットサーバ16と外部認証サーバ20との間で、登録されたアカウントを同期させ、外部認証サーバ20により認証されたアカウントについてのみチケットサーバ16の認証機能を拡張することを可能としている。   In the authentication system 10 shown in FIG. 1, the relay server 18 functions as an agent server of the external devices 14 and 22 that perform account registration with the ticket server. Further, the relay server 18 synchronizes the registered account between the ticket server 16 and the external authentication server 20, and extends the authentication function of the ticket server 16 only for the account authenticated by the external authentication server 20. It is possible.

なお、本実施形態のチケットサーバ16、中継サーバ18および外部認証サーバ20は、例えば、PENTIUM(登録商標)〜PENTIUM(登録商標) IV、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPS、CELERON(登録商標)、XEON(登録商標)などの汎用サーバを使用することができる。また、各サーバは、使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、Windows(登録商標)200X Server、UNIX(登録商標)、AIX(登録商標)、LINUX(登録商標)またはそれ以外の適切なOSを挙げることができる。各サーバは、上述したOS上で動作する、C、C++、Visual C++、VisualBasic、Java(登録商標)、Servlet、Perl、Rubyなどのオブジェクト指向のプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行する。   The ticket server 16, the relay server 18, and the external authentication server 20 of the present embodiment are, for example, PENTIUM (registered trademark) to PENTIUM (registered trademark) IV, PENTIUM (registered trademark) compatible CPU, POWER PC (registered trademark), General-purpose servers such as MIPS, CELERON (registered trademark), and XEON (registered trademark) can be used. In addition, each server uses MacOS (trademark), Windows (registered trademark), Windows (registered trademark) 200X Server, UNIX (registered trademark), AIX (registered trademark), LINUX (operating system). (Registered trademark) or other appropriate OS. Each server stores application programs written in an object-oriented programming language such as C, C ++, Visual C ++, Visual Basic, Java (registered trademark), Servlet, Perl, and Ruby, which operate on the OS described above. Execute.

図2は、図1に示した認証システム10のチケットサーバ16、中継サーバ18および外部認証サーバ20の機能構成を示した機能ブロック図である。外部装置14、22は、本実施形態では、ベストエフォート的に最も高いセキュリティレベルでネットワークにアクセスする。説明の便宜上、外部装置22がSSO機能を取得するためにネットワーク12に接続するものとして以下説明を行う。外部装置22は、まず、チケット認証を取得するため、自己がチケットサーバ16に対してアカウントを登録しているか否かにかかわらず、ユーザ入力されたアカウントおよびパスワードを使用してチケットサーバ16にアクセスする。   FIG. 2 is a functional block diagram showing functional configurations of the ticket server 16, the relay server 18, and the external authentication server 20 of the authentication system 10 shown in FIG. In the present embodiment, the external devices 14 and 22 access the network with the highest security level on a best effort basis. For convenience of explanation, the following description will be made assuming that the external device 22 is connected to the network 12 in order to acquire the SSO function. First, the external device 22 accesses the ticket server 16 using the account and password entered by the user regardless of whether or not the external device 22 has registered an account with the ticket server 16 in order to obtain ticket authentication. To do.

チケットサーバ16は、本実施形態では、Kerberosチケットなどを発行する。チケットサーバ16は、ハードディスク装置などの適切な記憶装置にアカウントDB16aと共有アカウントDB16bとを管理している。なお、チケットサーバ16は、アカウントDB16aを管理するアカウントサーバ、共有アカウントDB16bを管理する共有アカウントサーバおよびチケット処理部の機能を独立させたチケット処理サーバといった複数のサーバとして機能的に分離させて構成することができる。また、チケットサーバ16を、Kerberosサーバそのものとして構成し、アカウントサーバおよび共有アカウントサーバと協働させて、チケット処理を実行させることができる。アカウントDB16aは、チケットサーバ16に対して直接アカウント登録した外部装置14、22のアカウントをエントリしている。また、共有アカウントDB16bは、チケットサーバ16に対して直接アカウント登録を行わずに、中継サーバ18をアカウント登録代行エージェントとして機能させることで登録された、外部装置22のアカウントおよびパスワードがエントリされている。   In the present embodiment, the ticket server 16 issues a Kerberos ticket and the like. The ticket server 16 manages the account DB 16a and the shared account DB 16b in an appropriate storage device such as a hard disk device. The ticket server 16 is configured to be functionally separated as a plurality of servers such as an account server that manages the account DB 16a, a shared account server that manages the shared account DB 16b, and a ticket processing server that has independent functions of the ticket processing unit. be able to. Further, the ticket server 16 can be configured as a Kerberos server itself, and can execute ticket processing in cooperation with the account server and the shared account server. The account DB 16a has entered the accounts of the external devices 14 and 22 registered directly with the ticket server 16. In addition, the shared account DB 16b is registered with the account and password of the external device 22 registered by causing the relay server 18 to function as an account registration proxy agent without directly registering an account with the ticket server 16. .

外部装置22がチケットサーバ16に対してアカウントをすでに登録している場合、チケットサーバ16は、チケット処理部16cに対して以下の処理を実行させ、チケット交換を行う。まず、チケットサーバ16は、外部装置22からチケット取得のためのアクセスを受付けると、アカウントDB16aおよび共有アカウントDB16bを検索し、検索に成功すると、セッションキーを生成し、外部装置22のアカウント、認証チケットのための現在の時刻、ライフタイム、外部装置22のIPアドレスおよびセッションキーを含む認証チケットを作成する。作成された認証チケットは、秘密鍵で暗号化された後、認証チケットのコピーが外部装置22に送信される。外部装置22のユーザは、秘密鍵を使用してチケットサーバ16からの応答を復号する。外部装置22は、認証チケットおよびセッションキーを保存し、以後、外部装置22に対して認証チケットを介したSSO機能を使用してアプリケーション・サーバ24にアクセスする。   When the external device 22 has already registered an account with the ticket server 16, the ticket server 16 causes the ticket processing unit 16c to execute the following processing to exchange tickets. First, when the ticket server 16 accepts an access for acquiring a ticket from the external device 22, the ticket server 16 searches the account DB 16a and the shared account DB 16b. If the search is successful, the ticket server 16 generates a session key, the account of the external device 22, and an authentication ticket. Create an authentication ticket that includes the current time, lifetime, IP address of the external device 22 and session key. The created authentication ticket is encrypted with the secret key, and then a copy of the authentication ticket is transmitted to the external device 22. The user of the external device 22 decrypts the response from the ticket server 16 using the secret key. The external device 22 stores the authentication ticket and the session key, and thereafter accesses the application server 24 using the SSO function via the authentication ticket for the external device 22.

一方、外部装置22がチケットサーバ16に正規なアカウントを登録していない場合には、チケットサーバ16は、外部装置22からのアクセスを拒否し、接続に失敗したことを外部装置22に通知する。この段階で、外部装置22は、中継サーバ18に接続先を切り換えて、中継サーバ18を経由し認証チケット取得を試みる。中継サーバ18は、チケットサーバ16との関係では、クライアント装置として機能し、チケットサーバ16に対してアカウントの作成を行う。一方、中継サーバ18は、外部認証サーバ20に対してもクライアント装置として機能する。なお、中継サーバ18は、この目的のため、SOAP(Simple Object Access Protocol)をサポートすることができる。   On the other hand, if the external device 22 has not registered a regular account in the ticket server 16, the ticket server 16 refuses access from the external device 22, and notifies the external device 22 that the connection has failed. At this stage, the external device 22 switches the connection destination to the relay server 18 and tries to acquire an authentication ticket via the relay server 18. The relay server 18 functions as a client device in relation to the ticket server 16 and creates an account for the ticket server 16. On the other hand, the relay server 18 also functions as a client device for the external authentication server 20. The relay server 18 can support SOAP (Simple Object Access Protocol) for this purpose.

中継サーバ18は、図2に示すようにアカウント検査部18aと、アカウント管理部18bとを含んで構成されている。中継サーバ18は、外部装置22からのアクセスを受付けるとまず、アカウントおよびパスワードを取得する。この際、外部装置22と中継サーバ18との間は、平文、共有鍵暗号、またChallengandResponseなどの方式を使用した通信を行うことができるが、セキュリティの観点から、暗号化通信を行うことが好ましい。中継サーバ18は、外部装置22からアカウントおよびパスワードを取得すると、外部認証サーバ20に問合わせを行い、外部装置22が、外部認証サーバ20により認証されるか否かを判断する。   As shown in FIG. 2, the relay server 18 includes an account inspection unit 18a and an account management unit 18b. When the relay server 18 receives an access from the external device 22, it first acquires an account and a password. At this time, communication using a method such as plain text, shared key encryption, and Challenge Response can be performed between the external device 22 and the relay server 18, but it is preferable to perform encrypted communication from the viewpoint of security. . When the relay server 18 acquires the account and password from the external device 22, the relay server 18 makes an inquiry to the external authentication server 20 and determines whether or not the external device 22 is authenticated by the external authentication server 20.

外部装置22が外部認証サーバ20により認証される場合、中継サーバ18は、外部装置22から取得したアカウントおよびパスワードを使用して、外部装置22に代わり、チケットサーバ16のアカウントを、共有アカウントDB16bに作成する。中継サーバは、このアカウントを作成する場合、外部装置22から送信され、外部認証サーバ20により認証されたアカウントおよびパスワードをそのまま使用してチケットサーバ16に対し、アカウントを登録する。中継サーバ18は、登録処理が成功した場合、外部装置22に対し、アカウント作成を通知する。   When the external device 22 is authenticated by the external authentication server 20, the relay server 18 uses the account and password acquired from the external device 22 to transfer the account of the ticket server 16 to the shared account DB 16b instead of the external device 22. create. When creating this account, the relay server registers the account in the ticket server 16 using the account and password transmitted from the external device 22 and authenticated by the external authentication server 20 as they are. When the registration process is successful, the relay server 18 notifies the external device 22 of account creation.

その後、外部装置22は、チケットサーバ16に対してアカウントおよびパスワードを送信し、新たに登録され、外部認証サーバ20により認証されたアカウントおよびパスワードを使用して認証チケットを使用したSSO機能を利用することが可能となる。   Thereafter, the external device 22 transmits the account and password to the ticket server 16 and uses the SSO function using the authentication ticket using the account and password newly registered and authenticated by the external authentication server 20. It becomes possible.

また、アカウント検査部18aは、定期的に外部認証サーバ20のユーザDB20aを検索し、中継サーバ18が以前に作成したアカウントが外部認証サーバ20において依然として正規に登録されているか、または登録された認証情報が更新されているかを判断する。中継サーバ18のアカウント管理部18bは、アカウント検査部18aの検索結果により、正規に登録されていないアカウントについてチケットサーバ16から削除する。また、他の実施形態では、アカウント管理部18bは、外部認証サーバ20で登録内容の更新が行われた場合、チケットサーバ16の共有アカウントDB16bの該当するアカウントについて、無効フラグまたは排他ロックフラグなどを設定し、アカウントの正当性が検証できるまで、認証チケットの使用を禁止する。   Further, the account inspection unit 18a periodically searches the user DB 20a of the external authentication server 20, and the account previously created by the relay server 18 is still properly registered in the external authentication server 20, or registered authentication. Determine if the information has been updated. The account management unit 18b of the relay server 18 deletes the account that is not properly registered from the ticket server 16 based on the search result of the account inspection unit 18a. In another embodiment, when the registered content is updated in the external authentication server 20, the account management unit 18b sets an invalid flag or an exclusive lock flag for the corresponding account in the shared account DB 16b of the ticket server 16. Set and prohibit the use of authentication tickets until account validity can be verified.

図3は、中継サーバ18および外部認証サーバ20の同期処理の実施形態を示す。中継サーバ18のアカウント検査部18aは、チケットサーバ16の共有アカウントDB16bを照会し、その時点で中継サーバ18が登録したアカウント、パスワード、およびアカウント登録時などを含むリスト26をビューなどとして作成する。さらにアカウント検査部18aは、照会したアカウントを検索キーとして外部認証サーバ20に対してSQL(Structured English Query Language)などによる照会を実行する。また、外部認証サーバ20がLDAPサーバとして構成される場合、中継サーバ18は、ITU−T、X.500勧告およびRFC1777に規定されたアクセスプロトコルを使用して外部認証サーバ20にアクセスすることができる。   FIG. 3 shows an embodiment of synchronization processing of the relay server 18 and the external authentication server 20. The account checking unit 18a of the relay server 18 inquires the shared account DB 16b of the ticket server 16 and creates a list 26 including the account, password, and account registration time registered by the relay server 18 at that time as a view. Further, the account checking unit 18a executes a query by SQL (Structured English Query Language) or the like to the external authentication server 20 using the queried account as a search key. When the external authentication server 20 is configured as an LDAP server, the relay server 18 is connected to the ITU-T, X. The external authentication server 20 can be accessed using an access protocol defined in the 500 Recommendation and RFC1777.

当該照会では、(1)検索するべきアカウントが登録されているか否かおよび(2)検索するべきアカウントについて登録情報の更新履歴のうち、最も最新の値についてユーザDB20aの照会が行われる。外部認証サーバ20の認証処理部20bは、外部装置22または中継サーバ18からのユーザDB20aに対する検索要求を受付け、ユーザDBを検索し、検索結果をその応答として返す。(1)の照会の結果、アカウントが削除されていた場合には、中継サーバ18は、チケットサーバ16に対して当該アカウントについて削除を指令する。   In the inquiry, (1) whether or not the account to be searched is registered and (2) the user DB 20a is inquired about the latest value of the registration information update history for the account to be searched. The authentication processing unit 20b of the external authentication server 20 receives a search request for the user DB 20a from the external device 22 or the relay server 18, searches the user DB, and returns a search result as a response. If the account has been deleted as a result of the inquiry in (1), the relay server 18 instructs the ticket server 16 to delete the account.

また、(2)の照会の結果、最新の更新履歴で与えられる最新の更新タイムスタンプがチケットアカウントおよびチケットパスワードを登録した時刻を示す生成タイムスタンプよりも新しい場合、図3に示した実施形態では、アカウント「hijklmn」は、生成タイムスタンプが、2007/01/11であるが、当該チケットアカウントについて、外部認証サーバ20の対応するアカウントについて、2007/01/12に更新されたことを示す更新タイムスタンプが登録されていることが示される。この場合、中継サーバ18は、チケットサーバ16に対し、アカウント「hijklmn」に対応するタプルを削除するように指令する。また他の実施形態では、該当するアカウントのタプルの無効識別値を登録するフィールドの値に無効フラグまたは排他ロックフラグなどを設定し、当該アカウントの正当性が検証できるまで認証チケット利用を禁止する。   As a result of the inquiry in (2), when the latest update time stamp given in the latest update history is newer than the generation time stamp indicating the time when the ticket account and the ticket password are registered, in the embodiment shown in FIG. The account “hijklmn” has a generation time stamp of 2007/01/11, but the update time indicating that the corresponding account of the external authentication server 20 has been updated to 2007/01/12. It shows that the stamp is registered. In this case, the relay server 18 instructs the ticket server 16 to delete the tuple corresponding to the account “hijklmn”. In another embodiment, an invalid flag or an exclusive lock flag is set as the value of the field for registering the invalid identification value of the tuple of the corresponding account, and the use of the authentication ticket is prohibited until the validity of the account can be verified.

なお、チケットサーバ16、中継サーバ18、および外部認証サーバ20の間の照会は、RMI(Remote Method Invocation)、RPC(Remote Procedure Call)、CORBA(Common Object Resource Broker Architecture)、などの分散コンピューティング基盤を使用し、ネットワーク12を介してSQL文による照会が可能なJDBC、MYSQLなどこれまで知られたリレーショナルデータベースを使用して実装することができる。また、外部認証サーバ20がLDAPサーバとして構成される場合、ITU−T、X.500勧告およびRFC1777に規定されるプロトコルで、外部認証サーバ20にアクセスを行うことができる。中継サーバ18によるアカウント検査処理の間隔は、特に限定されるものではなく、日単位、月単位、年単位など、適宜特定の用途に応じて設定することができる。また、アカウント検査処理の間隔は、認証チケットに有効期間がある場合、有効期間よりも短い周期とすることで、有効期間が満了した後に無駄な照会を排除できるので、好ましい。   Inquiries among the ticket server 16, the relay server 18, and the external authentication server 20 are distributed computing platforms such as RMI (Remote Method Invocation), RPC (Remote Procedure Call), and CORBA (Common Object Resource Broker Architecture). Can be implemented using a relational database known so far, such as JDBC or MYSQL, which can be inquired by the SQL statement via the network 12. When the external authentication server 20 is configured as an LDAP server, ITU-T, X. The external authentication server 20 can be accessed by a protocol defined in the 500 Recommendation and RFC1777. The interval of account inspection processing by the relay server 18 is not particularly limited, and can be set according to a specific application as appropriate, such as daily, monthly, or yearly. In addition, when the authentication ticket has a valid period, it is preferable to set the interval of the account inspection process to a cycle shorter than the valid period, because unnecessary queries can be eliminated after the valid period expires.

図4は、認証システム10が実行するトランザクション処理を、外部装置22と中継サーバ18との間について示したフローチャートを示す。図4中、機能境界またはネットワーク境界を示す破線の左手側が外部装置22の処理であり、右手側が中継サーバ18の実行する処理である。図4に示したトランザクションは、ステップS100から開始し、ステップS101で外部装置22は、チケットサーバに接続し、認証要求を行う。ステップS102では、チケットサーバ16から認証成功が返されたか否かを判断する。この段階で、外部装置22がすでにチケットサーバ16に対してアカウントを登録していれば、外部装置22は、認証チケットを使用するSSOによるアプリケーション・サーバへのアクセスを利用することができる。ステップS102で、チケットサーバ16が認証成功を返す場合(yes)、Kerberosなどのチケット取得プロトコルにしたがって認証チケットを取得し、処理をステップS107に分岐させ、アプリケーション・サーバに認証チケットを使用して接続し、処理をステップS108で終了させる。   FIG. 4 is a flowchart showing transaction processing executed by the authentication system 10 between the external device 22 and the relay server 18. In FIG. 4, the left hand side of the broken line indicating the function boundary or the network boundary is the processing of the external device 22, and the right hand side is the processing executed by the relay server 18. The transaction shown in FIG. 4 starts from step S100, and in step S101, the external device 22 connects to the ticket server and makes an authentication request. In step S102, it is determined whether or not a successful authentication is returned from the ticket server 16. At this stage, if the external device 22 has already registered an account with the ticket server 16, the external device 22 can use access to the application server by SSO using the authentication ticket. If the ticket server 16 returns authentication success in step S102 (yes), an authentication ticket is acquired according to a ticket acquisition protocol such as Kerberos, the process is branched to step S107, and the application server is connected using the authentication ticket. Then, the process ends in step S108.

一方、ステップS102で認証失敗が返された場合(no)、ステップS103で外部装置22は、中継サーバ18のURL、URIまたはIPアドレスに接続先を変更し、中継サーバ18に接続する。ステップS104では、外部装置22は、認証チケット取得要求を中継サーバ18に送付する。   On the other hand, if authentication failure is returned in step S102 (no), the external device 22 changes the connection destination to the URL, URI, or IP address of the relay server 18 and connects to the relay server 18 in step S103. In step S <b> 104, the external device 22 sends an authentication ticket acquisition request to the relay server 18.

中継サーバ18は、外部装置22から認証チケット取得要求が送信されるのを、DAEMONプロセスまたはバックグラウンドサービスとして待機している。中継サーバ18は、ステップS109で外部装置22からの認証チケット取得要求を受信した場合(yes)、処理をステップS110に分岐させる。それ以外の場合(no)は、処理をステップS109に戻し、認証チケット取得要求を繰り返し待機する。   The relay server 18 stands by as a DAEMON process or background service for an authentication ticket acquisition request transmitted from the external device 22. When the relay server 18 receives the authentication ticket acquisition request from the external device 22 in step S109 (yes), the relay server 18 branches the process to step S110. In other cases (no), the process returns to step S109 to repeatedly wait for an authentication ticket acquisition request.

ステップS110で中継サーバ18は、外部認証サーバ20に対し、外部装置22から送信された認証チケット取得要求からアカウントおよびパスワードを取得する。中継サーバ18は、取得したアカウントおよびパスワードを使用してSQLクエリーまたはLDAPプロトコルを使用する検索クエリーを外部認証サーバ20に送信し、外部装置22が外部認証サーバ20により認証されるか否かの問合わせを行う。なお、この問合わせは、種々の暗号プロトコルを使用して行うことができる。この場合に使用できる暗号プロトコルとしては、SSL、共有鍵暗号法、64ビットまたは128ビットなど適切なブロック長のDESなどのブロック暗号法、RSA暗号法などの公開鍵暗号法、楕円暗号法、ChallengeandResponseプロトコル、電子署名などを、処理オーバーヘッドおよびセキュリティのレベルにしたがって適宜使用することができる。   In step S <b> 110, the relay server 18 acquires an account and a password from the authentication ticket acquisition request transmitted from the external device 22 to the external authentication server 20. The relay server 18 transmits an SQL query or a search query using the LDAP protocol to the external authentication server 20 using the acquired account and password, and asks whether the external device 22 is authenticated by the external authentication server 20. Align. This inquiry can be made using various cryptographic protocols. Encryption protocols that can be used in this case include SSL, shared key cryptography, block cryptography such as DES having an appropriate block length such as 64 bits or 128 bits, public key cryptography such as RSA cryptography, elliptic cryptography, ChallengeandResponse Protocols, electronic signatures, etc. can be used as appropriate according to the level of processing overhead and security.

ステップS111で、中継サーバ18は、外部認証サーバ20からの応答を取得し、応答が認証成功か否かを判断する。中継サーバ18が認証に成功したと判断した場合(yes)、ステップS112でチケットサーバに対して、検索されたアカウントおよびパスワードを通知し、チケットサーバ16に対しアカウントの作成依頼を発行する。なお、このトランザクションについても適切な暗号プロトコルまたはX.509証明などによる電子証明書または電子署名を使用して通信することができる。中継サーバ18を電子署名などにより証明することにより、チケットサーバ16のアカウント作成処理を代行させた場合にでも、チケットサーバ16の信頼性を低下させることなく、認証チケットの発行を行うことができる。この際、チケットサーバ16には、外部認証サーバ20に登録されたアカウントおよびパスワードを使用して新規なチケットアカウントが作成されるので、外部装置22のユーザについても手続や操作を増やすことなく、認証チケットを使用したSSO環境を取得することが可能となる。また、外部装置22のユーザについても複数のパスワードやアカウントを管理しなければならないという煩雑さを解消できる。   In step S111, the relay server 18 acquires a response from the external authentication server 20, and determines whether the response is successful. If the relay server 18 determines that the authentication has succeeded (yes), the searched account and password are notified to the ticket server in step S112, and an account creation request is issued to the ticket server 16. Note that this transaction also uses an appropriate cryptographic protocol or X.264. It is possible to communicate using an electronic certificate or electronic signature such as a 509 certificate. By authenticating the relay server 18 with an electronic signature or the like, an authentication ticket can be issued without degrading the reliability of the ticket server 16 even when the account creation process of the ticket server 16 is delegated. At this time, since a new ticket account is created in the ticket server 16 using the account and password registered in the external authentication server 20, the user of the external device 22 can authenticate without increasing procedures and operations. It is possible to acquire an SSO environment using a ticket. In addition, the trouble of having to manage a plurality of passwords and accounts for the user of the external device 22 can be eliminated.

その後、中継サーバ18は、ステップS113でチケットサーバ16からのアカウント作成完了通知を受領したか否かを判断し、アカウント作成完了通知を受領した場合(yes)、ステップS114で外部装置22に対してアカウント作成を通知する。また、ステップS113でアカウント作成に失敗した場合またはタイムアウトした場合(no)、処理をステップS115の例外処理に分岐させる。ステップS115の例外処理では、外部装置22に対して外部認証サーバ20による認証の下で疑似SSO環境を提供するか、またはタイムアウトしたことを通知し、再度トライするように通知することができる。ステップS114またはステップS115の後、中継サーバ18は、処理をステップS109に分岐させ、次の認証チケット取得要求を待機する。   Thereafter, the relay server 18 determines whether or not an account creation completion notification is received from the ticket server 16 in step S113, and if an account creation completion notification is received (yes), the relay server 18 notifies the external device 22 in step S114. Notify account creation. If the account creation fails in step S113 or if a timeout occurs (no), the process branches to the exception process in step S115. In the exception processing in step S115, it is possible to notify the external device 22 that a pseudo SSO environment is provided under authentication by the external authentication server 20, or that a timeout has occurred, and to try again. After step S114 or step S115, the relay server 18 branches the process to step S109, and waits for the next authentication ticket acquisition request.

ステップS114のアカウント作成通知は、外部装置22の処理のステップS105に送られ、アカウント作成通知受領が判断される。アカウント作成通知を受領した場合(yes)、処理をステップS106に分岐させる。ステップS106では、外部装置22は、チケットサーバ16のURL、URIまたはIPアドレスを送信先に設定し、チケットサーバ16に対して認証チケット要求を発行し、認証チケット交換および認証チケット取得を行い、ステップS107でアプリケーション・サーバに接続し、認証チケットを使用したSSO環境でのトランザクションを実行する。   The account creation notification in step S114 is sent to step S105 of the processing of the external device 22, and the receipt of the account creation notification is determined. If an account creation notification has been received (yes), the process branches to step S106. In step S106, the external device 22 sets the URL, URI or IP address of the ticket server 16 as a transmission destination, issues an authentication ticket request to the ticket server 16, performs authentication ticket exchange and authentication ticket acquisition, In step S107, the application server is connected to execute a transaction in the SSO environment using the authentication ticket.

一方、アカウント作成に失敗したことの明示的な通知を受付けるか、またはタイムアウトした場合(no)、処理をステップS107に分岐させ、ステップS115の例外処理の指令に従い、以後の処理を行って、一連の処理を終了させる。   On the other hand, if an explicit notification that the account creation has failed is accepted or a time-out occurs (no), the process branches to step S107, and the subsequent processes are performed in accordance with the exception processing instruction in step S115. End the process.

以上説明した外部装置22および中継サーバ18を使用することにより、外部装置22は、(1)チケットサーバ16に対して直接アカウント作成処理を行うことなく、認証チケットを取得することができる、(2)その時点で使用することができる最も信頼できるSSO環境を自動取得することができる。認証システム10については、(1)認証チケットの発行を、外部装置14または外部装置22の完全なオプション操作として行うのではなく、LDAPサーバなど、よりアカウントDBの管理の容易な環境を使用して認証されたユーザに対して発行することができる、(2)中継サーバ18の信頼性を電子証明書または電子認証を使用して保証できるので、チケットサーバ16全体の信頼性を低下させることがない、(3)ステップS112で中継サーバ18と外部認証サーバ20との間でアカウントの検索処理を含ませることができるので、外部認証サーバ20のアカウント登録の状態変更を、チケットサーバ16に反映させる契機を提供することができる、および(4)中継サーバ18は、アカウント同期処理の期間だけアカウントおよびパスワードを保持するので、ハッキングによるパスワードやアカウントの漏洩の危険性を最小限にすることができる。   By using the external device 22 and the relay server 18 described above, the external device 22 can (1) obtain an authentication ticket without directly performing an account creation process on the ticket server 16 (2 ) The most reliable SSO environment that can be used at that time can be automatically acquired. For the authentication system 10, (1) the authentication ticket issuance is not performed as a complete optional operation of the external device 14 or the external device 22, but using an environment that can manage the account DB more easily, such as an LDAP server. (2) Since the reliability of the relay server 18 can be ensured by using an electronic certificate or electronic authentication, the reliability of the ticket server 16 as a whole is not lowered. (3) Since an account search process can be included between the relay server 18 and the external authentication server 20 in step S112, the change in the account registration status of the external authentication server 20 is reflected in the ticket server 16. And (4) the relay server 18 accounts only for the period of the account synchronization process. Since holding a fine password, it is possible to minimize the risk of password and account of leakage due to hacking.

図5は、図4で説明したステップS112で中継サーバ18が検索対象とするユーザDB20aのエントリ項目の実施形態を示す。中継サーバ18は、図5に示した項目をリストまたはテーブルなどの参照データ28として管理している。中継サーバ18は、外部装置22からアカウントおよびパスワードを取得すると、当該アカウントおよびパスワードを使用して、参照データ28にエントリされた検索属性として検索を実行する。図5に示した実施形態では、アカウントおよびパスワードをエントリしたフィールド28a、部署をエントリしたフィールド28b、勤務形態をエントリしたフィールド28cおよびその他のアトリビュートまたは属性値をエントリしたフィールド28dなどが示されている。   FIG. 5 shows an embodiment of an entry item of the user DB 20a that is searched by the relay server 18 in step S112 described in FIG. The relay server 18 manages the items shown in FIG. 5 as reference data 28 such as a list or a table. When the relay server 18 acquires the account and password from the external device 22, the relay server 18 executes a search as a search attribute entered in the reference data 28 using the account and password. In the embodiment shown in FIG. 5, a field 28a in which an account and a password are entered, a field 28b in which a department is entered, a field 28c in which a work schedule is entered, and a field 28d in which other attributes or attribute values are entered are shown. .

なお、図3で示した更新履歴についても照会対象アトリビュートのエントリ属性として登録することができる。中継サーバ18は、取得したアトリビュートまたは属性値を判断し、チケットサーバ16に対して認証チケットを発行する処理を代行することができるか否かについて判断し、チケットサーバ16に対する以後の処理を決定する。例えば、アカウントおよびパスワードが外部認証サーバ20にエントリされている場合、アカウントが登録されていることの判断と、部署または勤務形態の値との論理積の結果が真である場合にチケットサーバ16に対するアカウント作成依頼を発行することができる。なお、本実施形態では、図5に示した以外にもいかなるアトリビュートまたは属性項目でもアカウント作成依頼を発行する判断処理のため、検索項目とすることができる。   The update history shown in FIG. 3 can also be registered as the entry attribute of the inquiry target attribute. The relay server 18 determines the acquired attribute or attribute value, determines whether or not the processing for issuing the authentication ticket to the ticket server 16 can be performed, and determines the subsequent processing for the ticket server 16. . For example, when an account and a password are entered in the external authentication server 20, if the result of the logical product of the determination that the account is registered and the value of the department or the work style is true, the ticket server 16 An account creation request can be issued. In the present embodiment, any attribute or attribute item other than those shown in FIG. 5 can be used as a search item for determination processing for issuing an account creation request.

図6は、認証システム10が実行する同期処理の第1実施形態のフローチャートである。図6に示した処理は、ステップS200から開始し、ステップS201でチケットサーバ16の共有アカウントDB16bからアカウントを抽出し図3のリスト26を作成する。ステップS202でアカウントおよびパスワードを検索キーとして外部認証サーバ20を検索する。ステップS203で外部認証サーバ20にアカウントおよびパスワードが存在しない場合(yes)、ステップS204で共有アカウントDB16bからアカウントおよびパスワードに対応するレコードまたはタプルを削除する。   FIG. 6 is a flowchart of the first embodiment of the synchronization process executed by the authentication system 10. The process shown in FIG. 6 starts from step S200, and in step S201, an account is extracted from the shared account DB 16b of the ticket server 16 to create the list 26 of FIG. In step S202, the external authentication server 20 is searched using the account and password as a search key. If the account and password do not exist in the external authentication server 20 in step S203 (yes), the record or tuple corresponding to the account and password is deleted from the shared account DB 16b in step S204.

一方、ステップS203で、アカウントおよびパスワードが外部認証サーバ20にエントリされている場合(no)には、処理をステップS205に進め、抽出したアカウント全部について処理を終了したか否かを判断し、抽出したアカウント全部について終了していない場合(no)には、処理をステップS203に戻し、処理を継続させる。また、ステップS205で抽出したアカウント全部について処理を終了した場合(yes)、ステップS206で、同期処理を終了させる。   On the other hand, if the account and password are entered in the external authentication server 20 in step S203 (no), the process proceeds to step S205, where it is determined whether or not the process has been completed for all the extracted accounts. If all the accounts have not been completed (no), the process returns to step S203 to continue the process. If the process has been completed for all the accounts extracted in step S205 (yes), the synchronization process is terminated in step S206.

図7は、同期処理の第2実施形態のフローチャートを示す。第2実施形態では、アカウントの存在の他、アカウントについて登録属性の更新があった場合に対応する実施形態である。図7の処理は、ステップS300から開始し、ステップS301でチケットサーバ16の共有アカウントDB16bからアカウントを抽出する。ステップS302では、外部認証サーバ20のアカウントおよびパスワードを検索する。このとき、外部認証サーバ20がサポートするデータベースへのアクセスプロトコルを使用して検索を実行する点は、第1実施例と同様である。   FIG. 7 shows a flowchart of the second embodiment of the synchronization processing. In the second embodiment, in addition to the existence of the account, the embodiment corresponds to a case where the registration attribute is updated for the account. The process in FIG. 7 starts from step S300, and an account is extracted from the shared account DB 16b of the ticket server 16 in step S301. In step S302, the account and password of the external authentication server 20 are searched. At this time, the point that the search is executed using the access protocol to the database supported by the external authentication server 20 is the same as in the first embodiment.

ステップS303では、外部認証サーバ20にアカウントおよびパスワードが依然として登録されているか否かを判断する。アカウントおよびパスワードがその時点で登録されていない場合(no)、処理をステップS306に分岐させる。その後、中継サーバ18は、共有アカウントDB16bから、該当するアカウントおよびパスワードを含むレコードまたはタプルを削除して、処理をステップS305に分岐させる。   In step S303, it is determined whether the account and password are still registered in the external authentication server 20. If the account and password are not registered at that time (no), the process branches to step S306. Thereafter, the relay server 18 deletes the record or tuple including the corresponding account and password from the shared account DB 16b, and branches the process to step S305.

ステップS303で、外部認証サーバ20にアカウントおよびパスワードが登録されている場合(yes)、処理をステップS304に分岐させ、該当するアカウントについて登録データの更新の更新タイムスタンプが、チケットサーバ16にアカウントを生成した時点の生成タイムスタンプ以降の値であるか否かを判断する。ステップS304でチケットサーバ16にアカウントを登録した後に登録データが更新されていると判断された場合(yes)、処理をステップS307に分岐させ、共有アカウントDB16bの該当するアカウントおよびパスワードをエントリしたレコードまたはタプルを無効化し、チケットサーバ16が利用できない処理を実行する。   In step S303, if the account and password are registered in the external authentication server 20 (yes), the process branches to step S304, and the update timestamp of the registration data update for the corresponding account is stored in the ticket server 16. It is determined whether the value is after the generation time stamp at the time of generation. If it is determined that the registration data has been updated after registering the account in the ticket server 16 in step S304 (yes), the process branches to step S307, and the record or the record in which the corresponding account and password are entered in the shared account DB 16b or The tuple is invalidated and processing that cannot be used by the ticket server 16 is executed.

このためには、チケットサーバ16の該当するタプルまたはレコードについて排他ロックを行うことで対応することができる。なお、当無効化は、中継サーバ18が当該アカウントについて外部認証サーバ20の検索および検証処理を完了するまで継続され、検証処理が成功して終了した段階で解除することで、チケットサーバ16が再度アカウントを参照可能となる。また、検証処理が成功した場合であっても、例えば部署および勤務形態が変更された場合、当該判断の論理積を使用して、中継サーバ18は、当該レコードまたはタプルのエントリ項目を削除し、外部認証サーバ20とチケットサーバ16にエントリされたアカウントの同期を達成することができる。   This can be handled by performing an exclusive lock on the corresponding tuple or record of the ticket server 16. The invalidation is continued until the relay server 18 completes the search and verification process of the external authentication server 20 for the account, and is canceled when the verification process is completed successfully. Account can be referenced. Even if the verification process is successful, for example, when the department and the work style are changed, using the logical product of the determination, the relay server 18 deletes the entry item of the record or the tuple, Synchronization of accounts entered in the external authentication server 20 and the ticket server 16 can be achieved.

ステップS304で、登録データが更新されていない場合(no)、ステップS305に処理を分岐させる。ステップS305では、抽出したアカウント全部について処理を終了したか否かを判断し、処理を終了していない場合(no)には、処理をステップS303に分岐させ、全部のアカウントについて処理を繰り返させる。ステップS305で全部のアカウントについて処理を終了した場合(yes)には、処理をステップS308に分岐させ、同期処理を終了する。   If the registration data has not been updated in step S304 (no), the process branches to step S305. In step S305, it is determined whether or not the process has been completed for all the extracted accounts. If the process has not been completed (no), the process is branched to step S303, and the process is repeated for all accounts. If the process has been completed for all accounts in step S305 (yes), the process is branched to step S308, and the synchronization process is terminated.

図8は、認証システムの他の実施形態を示す。図8に示した認証システム30では、チケットサーバ16および中継サーバ18の構成は、図2などに示した実施形態と同様である。一方、図8に示した実施形態では、外部認証サーバは、外部認証サーバ20−1、20−2、・・・、20−n(nは、正の整数)として複数登録されている。図8に示した実施形態は、外部認証サーバが例えば複数の顧客ごとに設置されている場合、複数の事業所ごとに設置されている場合などを挙げることができる。中継サーバ18は、外部認証サーバ20−1、20−2、・・・、20−nに対して設定された優先順位を使用して、シーケンシャルに検索クエリーを発行し、検索成功まで順次検索クエリーをユニキャストで送信し、外部認証サーバでのアカウントの登録状態を検査する。   FIG. 8 shows another embodiment of the authentication system. In the authentication system 30 shown in FIG. 8, the configurations of the ticket server 16 and the relay server 18 are the same as those in the embodiment shown in FIG. On the other hand, in the embodiment shown in FIG. 8, a plurality of external authentication servers are registered as external authentication servers 20-1, 20-2,..., 20-n (n is a positive integer). The embodiment shown in FIG. 8 can include a case where an external authentication server is installed for each of a plurality of customers, a case of being installed for each of a plurality of offices, and the like. The relay server 18 sequentially issues a search query using the priorities set for the external authentication servers 20-1, 20-2,..., 20-n, and sequentially searches until the search is successful. Is transmitted by unicast, and the registration status of the account in the external authentication server is checked.

また、さらに他の実施形態では、検索クエリーをマルチキャストし、20−1、20−2、・・・、20−nに対して並列的に検証を実行させ、各20−1、20−2、・・・、20−nからの応答を使用してアカウントの検証を行うことができる。この場合、中継サーバ18と外部認証サーバ20との間は、適切な暗号方式、電子証明書などにより、信頼性を高めることができる。なお、図8に示した実施形態では、中継サーバ18は、外部認証サーバ20−1、・・・、20−nのネットワーク・アドレスを登録したアドレスリスト18cを実装していて、外部認証サーバ20−1、・・・、20−nへのアクセスを効率的に行っている。また、アドレスリスト18cには、外部認証サーバ20−1、・・・、20−nの優先順位を対応して登録させておくこともできる。   In still another embodiment, the search query is multicast, and 20-1, 20-2,..., 20-n are verified in parallel, and each of 20-1, 20-2, .., 20-n can be used to verify the account. In this case, the reliability between the relay server 18 and the external authentication server 20 can be improved by an appropriate encryption method, electronic certificate, or the like. In the embodiment shown in FIG. 8, the relay server 18 has an address list 18c in which the network addresses of the external authentication servers 20-1,..., 20-n are registered. -1,..., 20-n are efficiently accessed. Also, the priority order of the external authentication servers 20-1,..., 20-n can be registered in the address list 18c.

図9は、認証システム30が実行する認証処理の他の実施形態を示す。図9に示した実施形態は、外部認証サーバ20が複数利用可能で、認証をシーケンシャルまたは並列して実行し、いずれかの外部認証サーバでアカウントが登録されていることが確認された場合、チケットサーバ16に対するアカウント登録処理を行う実施形態である。図9に示した処理は、中継サーバ18がシーケンシャルに検索を依頼する場合の実施形態である。図9に示した処理は、シーケンシャルに検索する処理を、ステップS411〜ステップS413およびステップS416で実行し、その他の処理は図4で説明した処理と同様なので、変更された処理について詳細に説明する。   FIG. 9 shows another embodiment of the authentication process executed by the authentication system 30. In the embodiment shown in FIG. 9, when a plurality of external authentication servers 20 are available, authentication is performed sequentially or in parallel, and it is confirmed that an account is registered in any of the external authentication servers, the ticket In this embodiment, an account registration process for the server 16 is performed. The process shown in FIG. 9 is an embodiment when the relay server 18 requests a search sequentially. In the processing shown in FIG. 9, the processing for sequentially searching is executed in steps S411 to S413 and step S416, and the other processing is the same as the processing described in FIG. 4, so the changed processing will be described in detail. .

ステップS411で、外部認証サーバ20−1からの検索結果を受取り、認証が成功したか否かを判断し、認証に成功しない場合(no)、ステップS416で次の優先順位を有する他の外部認証サーバに接続先を切り換えて処理をステップS410に分岐させ認証を行う。ステップS411で認証に成功した場合(yes)、ステップS412でチケットサーバ16に対しアカウントの作成を依頼する。   In step S411, the search result is received from the external authentication server 20-1, and it is determined whether or not the authentication is successful. If the authentication is not successful (no), another external authentication having the next priority in step S416. The connection destination is switched to the server, and the process branches to step S410 to perform authentication. If the authentication is successful in step S411 (yes), the ticket server 16 is requested to create an account in step S412.

ステップS413では、チケットサーバ16からのアカウント作成完了通知を待機し、アカウント作成完了通知を受領した場合(yes)、ステップS414で外部装置22に登録完了の通知を発行し、処理をステップS409に分岐させて次の認証チケット登録要求を待機する。また、ステップS413でアカウント作成ができなかった旨の通知を受付けた場合またはタイムアウトが経過した場合(no)には、処理をステップS415の例外処理に分岐させ、外部認証サーバによる認証下で、アプリケーション・サーバにアクセスを行わせるか、または外部装置22に対し、その旨を通知して処理を終了させる。   In step S413, an account creation completion notification from the ticket server 16 is waited. When an account creation completion notification is received (yes), a registration completion notification is issued to the external device 22 in step S414, and the process branches to step S409. And waits for the next authentication ticket registration request. If a notification indicating that the account could not be created is received in step S413 or if the timeout has elapsed (no), the process branches to the exception process in step S415, and the application is authenticated under the authentication by the external authentication server. The server is accessed or the external device 22 is notified of this and the process is terminated.

図10は、本実施形態により外部装置14または22に対しSSO機能を提供するために外部装置14または外部装置22が接続を依頼するネットワークノードを示す。まず、外部装置14または外部装置22は、チケットサーバ16に接続し、チケットサーバ16で認証が拒否された場合、中継サーバ18に接続する。中継サーバ18は外部装置14または外部装置22に代わり、外部認証サーバ20−1、・・・、20−nに認証処理を実行する。中継サーバ18が外部認証サーバ20−1、・・・、20−nのいずれかで外部装置14または外部装置22の認証に成功した場合、外部認証サーバ20−1、・・・、20−nに登録されているアカウントおよびパスワードのままで外部装置14または22に対して認証チケットを使用したSSO環境を提供することが可能となる。   FIG. 10 shows a network node to which the external device 14 or the external device 22 requests connection in order to provide the SSO function to the external device 14 or 22 according to this embodiment. First, the external device 14 or the external device 22 connects to the ticket server 16, and connects to the relay server 18 when authentication is denied by the ticket server 16. The relay server 18 executes authentication processing on the external authentication servers 20-1, ..., 20-n instead of the external device 14 or the external device 22. When the relay server 18 successfully authenticates the external device 14 or the external device 22 with any of the external authentication servers 20-1,..., 20-n, the external authentication servers 20-1,. It is possible to provide an SSO environment using an authentication ticket to the external device 14 or 22 with the account and password registered in the.

本発明の上記機能は、C、C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Java(登録商標)Script、Perl、Rubyなどのレガシープログラミング言語またはオブジェクト指向ブログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。   The above features of the present invention include legacy programming languages such as C, C ++, Java (registered trademark), Java (registered trademark) Beans, Java (registered trademark) Applet, Java (registered trademark) Script, Perl, Ruby and other object-oriented blogs. It can be realized by a device-executable program written in a ramming language or the like, and can be stored and distributed in a device-readable recording medium.

これまで本発明を図面に示した実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the present invention has been described with the embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and those skilled in the art have conceived other embodiments, additions, modifications, deletions, and the like. It can be changed within the range that can be performed, and any embodiment is included in the scope of the present invention as long as the operation and effect of the present invention are exhibited.

認証システムの実施形態を示した図。The figure which showed embodiment of the authentication system. 図1に示した認証システムのチケットサーバ、中継サーバおよび外部認証サーバの機能構成を示した機能ブロック図。The functional block diagram which showed the function structure of the ticket server of the authentication system shown in FIG. 1, a relay server, and an external authentication server. 中継サーバおよび外部認証サーバの同期処理の実施形態を示した図。The figure which showed embodiment of the synchronous process of a relay server and an external authentication server. 認証システムが実行するトランザクション処理を、外部装置と中継サーバとの間について示したフローチャートの実施形態。6 is an exemplary flowchart illustrating transaction processing executed by the authentication system between an external device and a relay server. 図4で説明したステップS112で中継サーバが検索対象とする外部認証サーバのユーザDBのエントリ項目の実施形態。Embodiment of the entry item of the user DB of the external authentication server which the relay server searches in step S112 described in FIG. 認証システムが実行する同期処理の第1実施形態のフローチャート。The flowchart of 1st Embodiment of the synchronous process which an authentication system performs. 同期処理の第2実施形態のフローチャート。The flowchart of 2nd Embodiment of a synchronous process. 認証システムの他の実施形態を示した図。The figure which showed other embodiment of the authentication system. 認証システムが実行する認証処理の他の実施形態を示した図。The figure which showed other embodiment of the authentication process which an authentication system performs. 本実施形態により外部装置14または22に対しSSO機能を提供するために外部装置が接続を依頼するネットワークノードの実施形態を示した図。The figure which showed embodiment of the network node which an external device requests | requires a connection in order to provide an SSO function with respect to the external device 14 or 22 by this embodiment.

符号の説明Explanation of symbols

10…認証システム、12…ネットワーク、14…外部装置(パーソナル・コンピュータ)、16…チケットサーバ、18…中継サーバ、20…外部認証サーバ、22…外部装置(MFP)、24…アプリケーション・サーバ、26…リスト、28…参照データ、30…認証システム(第2実施形態) DESCRIPTION OF SYMBOLS 10 ... Authentication system, 12 ... Network, 14 ... External device (personal computer), 16 ... Ticket server, 18 ... Relay server, 20 ... External authentication server, 22 ... External device (MFP), 24 ... Application server, 26 ... List, 28 ... Reference data, 30 ... Authentication system (second embodiment)

Claims (14)

ネットワークを介して接続された外部装置と、
前記ネットワークを介して前記外部装置から認証チケット取得要求を受信する中継サーバと、
前記外部装置のアカウントおよびパスワードを含む認証情報を管理する外部認証サーバと、
チケットアカウントおよびチケットパスワードを参照して認証チケットを発行するチケットサーバとを含み、
前記中継サーバは、前記外部装置から前記認証情報を受信して、前記外部認証サーバに対して前記認証情報を問合わせて検査し、前記検査により前記外部装置が認証された場合、前記外部装置の前記アカウントおよび前記パスワードを前記チケットサーバの前記チケットアカウントおよび前記チケットパスワードとして登録することにより、前記アカウントおよび前記パスワードを前記チケットサーバに共有させる、認証システム。
An external device connected via a network;
A relay server that receives an authentication ticket acquisition request from the external device via the network;
An external authentication server for managing authentication information including an account and password of the external device;
A ticket server that issues an authentication ticket with reference to a ticket account and a ticket password,
The relay server receives the authentication information from the external device, inquires the authentication information from the external authentication server and inspects the external device, and when the external device is authenticated by the inspection, An authentication system that allows the ticket server to share the account and the password by registering the account and the password as the ticket account and the ticket password of the ticket server.
前記中継サーバは、アカウント検査部と、アカウント管理部とを含み、前記アカウント検査部は、前記チケットサーバが共有する前記アカウントおよび前記パスワードについて前記外部認証サーバが管理する認証情報を照会し、前記アカウント管理部は、前記アカウント検査部の照会結果に応じて前記アカウントおよび前記パスワードの共有状態を停止させる、請求項1に記載の認証システム。   The relay server includes an account inspection unit and an account management unit, the account inspection unit inquires authentication information managed by the external authentication server for the account and the password shared by the ticket server, and the account The authentication system according to claim 1, wherein the management unit stops the sharing state of the account and the password according to a query result of the account inspection unit. 前記アカウント管理部は、前記共有状態にある前記アカウントおよび前記パスワードが前記外部認証サーバで照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して前記共有状態を解消する、請求項2に記載の認証システム。   The account management unit, when the account and the password in the shared state cannot be referred to by the external authentication server, deletes the corresponding ticket account and the ticket password to cancel the shared state. The described authentication system. 前記アカウント管理部は、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた生成タイムスタンプと、前記外部認証サーバでの前記アカウントおよび前記パスワードにより参照される前記認証情報が更新されたことを示す更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、共有状態を一時停止させる、請求項2に記載の認証システム。   The account management unit indicates that the generation time stamp for generating the shared state for each account and the password and that the authentication information referred to by the account and the password in the external authentication server has been updated. 3. The update time stamp is compared, and if the update time stamp is later than the generation time stamp, the corresponding ticket account and the ticket password are locked, and the shared state is suspended. The described authentication system. 前記中継サーバは、前記アカウント検査部および前記アカウント管理部による処理期間だけ、前記アカウントおよび前記パスワードを保有する、請求項2〜4のいずれか1項に記載の認証システム。   The authentication system according to any one of claims 2 to 4, wherein the relay server holds the account and the password only for a processing period by the account inspection unit and the account management unit. 前記中継サーバは、前記共有状態にある前記アカウントおよび前記パスワードについて前記認証チケットの有効期間より短い間隔で定期的に前記外部認証サーバに登録された前記認証情報の検査を行い、前記共有状態の継続または停止を制御する、請求項2〜5のいずれか1項に記載の認証システム。   The relay server periodically checks the authentication information registered in the external authentication server at an interval shorter than the validity period of the authentication ticket for the account and the password in the shared state, and continues the shared state Or the authentication system of any one of Claims 2-5 which controls a stop. ネットワークを介して認証情報を受信し、前記認証情報を外部に問合わせて検査し、認証チケット登録のために利用した認証情報および登録時を含むリストを管理するアカウント検査部と、
前記アカウント検査部の照会結果に応じて前記アカウントおよび前記パスワードの共有状態を停止させる、アカウント管理部とを含み、
前記アカウント検査部は、前記認証情報が認証された場合、前記認証情報に含まれるアカウントおよびパスワードを認証チケットを使用してアクセスを制御する、チケットアカウントおよびチケットパスワードとして登録することにより、前記アカウントおよび前記パスワードを前記認証チケットのチケットアカウントおよびチケットパスワードとして共有させる、中継サーバ。
An account inspection unit that receives authentication information via the network, inspects the authentication information externally, and manages a list including authentication information used for authentication ticket registration and registration time;
An account management unit that stops the sharing state of the account and the password according to a query result of the account inspection unit,
The account checking unit, when the authentication information is authenticated, registers the account and password included in the authentication information as a ticket account and a ticket password, which controls access using an authentication ticket. A relay server for sharing the password as a ticket account and a ticket password of the authentication ticket.
前記アカウント検査部は、前記共有する前記アカウントおよび前記パスワードについて外部問合わせにより認証情報を照会し、前記認証情報を検査する、請求項7に記載の中継サーバ。   The relay server according to claim 7, wherein the account checking unit checks authentication information by inquiring authentication information by external inquiry about the shared account and the password. 前記アカウント管理部は、前記リストを参照し、前記共有された前記アカウントおよび前記パスワードが前記外部問合わせされた認証情報により照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して共有状態を解消する、請求項7に記載の中継サーバ。   The account management unit refers to the list, and when the shared account and the password cannot be queried by the externally queried authentication information, the corresponding account account and the password are deleted and shared. The relay server according to claim 7, wherein the relay server is canceled. 前記アカウント管理部は、前記リストを参照し、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた前記アカウント登録時と、前記外部問合わせされた認証情報が更新されたことを示す更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、共有状態を一時停止させる、請求項7に記載の中継サーバ。   The account management unit refers to the list, and updates the time stamp indicating that the authentication information that has been externally queried is updated at the time of the account registration in which the shared state is generated for each account and the password And when the update time stamp is later than the generation time stamp, the corresponding ticket account and the ticket password are locked, and the sharing state is suspended. server. 前記中継サーバは、前記アカウント検査部および前記アカウント管理部による処理期間だけ、前記アカウントおよび前記パスワードを保有する、請求項7に記載の中継サーバ。   The relay server according to claim 7, wherein the relay server holds the account and the password only for a processing period by the account inspection unit and the account management unit. ネットワークを介して認証チケットを外部装置に取得させる認証方法であって、前記認証方法は、中継サーバに対し、
前記ネットワークを介して接続された前記外部装置から認証チケット取得要求を受信するステップと、
前記認証チケット取得要求から取得した前記外部装置のアカウントおよびパスワードを含む認証情報を外部認証サーバに問合わせるステップと、
前記検査により前記外部装置が前記外部認証サーバにより認証された場合に前記アカウントおよび前記パスワードをチケットサーバの前記チケットアカウントおよび前記チケットパスワードとして登録し、前記アカウントおよび前記パスワードを前記チケットサーバに共有させるステップと
を実行させる認証方法。
An authentication method for causing an external device to acquire an authentication ticket via a network, the authentication method
Receiving an authentication ticket acquisition request from the external device connected via the network;
Querying an external authentication server for authentication information including the account and password of the external device acquired from the authentication ticket acquisition request;
Registering the account and the password as the ticket account and the ticket password of a ticket server when the external device is authenticated by the external authentication server by the inspection, and causing the ticket server to share the account and the password An authentication method that executes and.
前記中継サーバは、前記チケットサーバが共有する前記アカウントおよび前記パスワードについて前記外部認証サーバが管理する前記認証情報を照会し、前記照会の結果前記共有状態にある前記アカウントおよび前記パスワードが前記外部認証サーバで照会できない場合、対応する前記チケットアカウントおよび前記チケットパスワードを削除して前記共有状態を解消し、前記アカウントおよび前記パスワードごとに前記共有状態を生成させた生成タイムスタンプと前記外部認証サーバでの前記アカウントおよび前記パスワードにより参照される前記認証情報が更新された更新タイムスタンプとを比較し、前記更新タイムスタンプが前記生成タイムスタンプより後の時刻である場合、対応する前記チケットアカウントおよび前記チケットパスワードをロックして、前記共有状態を一時停止させるステップを実行させ、前記外部認証サーバに問合わせる期間だけ前記アカウントおよび前記パスワードを保有する、請求項12に記載の認証方法。   The relay server inquires about the authentication information managed by the external authentication server for the account and password shared by the ticket server, and the account and password in the shared state as a result of the inquiry In the case where it is not possible to inquire, the corresponding ticket account and the ticket password are deleted to cancel the shared state, and the generated time stamp for generating the shared state for each account and the password and the external authentication server The authentication information referred to by the account and the password is compared with the updated update time stamp, and when the update time stamp is a time after the generation time stamp, the corresponding ticket account and the ticket pass Lock the over-de, to execute the step of temporarily stopping the shared state, carrying only the period to query the said external authentication server the account and the password, authentication method according to claim 12. 請求項12または請求項13に記載の認証方法をコンピュータに対して実行させる、コンピュータ実行可能なプログラム。   A computer-executable program for causing a computer to execute the authentication method according to claim 12 or 13.
JP2007067137A 2007-03-15 2007-03-15 Authentication system, relay server, authentication method, and program Pending JP2008226148A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007067137A JP2008226148A (en) 2007-03-15 2007-03-15 Authentication system, relay server, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007067137A JP2008226148A (en) 2007-03-15 2007-03-15 Authentication system, relay server, authentication method, and program

Publications (1)

Publication Number Publication Date
JP2008226148A true JP2008226148A (en) 2008-09-25

Family

ID=39844640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007067137A Pending JP2008226148A (en) 2007-03-15 2007-03-15 Authentication system, relay server, authentication method, and program

Country Status (1)

Country Link
JP (1) JP2008226148A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501984A (en) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション Method for establishing trust in identity management, identity provider and service provider
JP2016134104A (en) * 2015-01-21 2016-07-25 日立電線ネットワークス株式会社 Authentication system and authentication server
JP2017069756A (en) * 2015-09-30 2017-04-06 ブラザー工業株式会社 Communication system, communication device, and computer program
KR20180091708A (en) * 2016-12-30 2018-08-16 구글 엘엘씨 Device identifier-dependent operation processing of packet-based data communication
JP2020088433A (en) * 2018-11-16 2020-06-04 三菱日立パワーシステムズ株式会社 Execution regulation device and execution regulation program
US10957326B2 (en) 2016-12-30 2021-03-23 Google Llc Device identifier dependent operation processing of packet based data communication

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501984A (en) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション Method for establishing trust in identity management, identity provider and service provider
US8910244B2 (en) 2009-08-11 2014-12-09 Zte Corporation Method for establishing identity management trust, identification provider and service provider
JP2016134104A (en) * 2015-01-21 2016-07-25 日立電線ネットワークス株式会社 Authentication system and authentication server
JP2017069756A (en) * 2015-09-30 2017-04-06 ブラザー工業株式会社 Communication system, communication device, and computer program
KR102029277B1 (en) 2016-12-30 2019-10-07 구글 엘엘씨 Device Identifier-Dependent Operation Processing for Packet-Based Data Communications
JP2019506642A (en) * 2016-12-30 2019-03-07 グーグル エルエルシー Device identifier dependent operation processing for packet-based data communication
KR20180091708A (en) * 2016-12-30 2018-08-16 구글 엘엘씨 Device identifier-dependent operation processing of packet-based data communication
US10437928B2 (en) 2016-12-30 2019-10-08 Google Llc Device identifier dependent operation processing of packet based data communication
KR20190114023A (en) * 2016-12-30 2019-10-08 구글 엘엘씨 Device identifier dependent operation processing of packet based data communication
JP2019197582A (en) * 2016-12-30 2019-11-14 グーグル エルエルシー Device identifier dependent operation processing of packet based data communication
KR102161681B1 (en) 2016-12-30 2020-10-05 구글 엘엘씨 Device identifier dependent operation processing of packet based data communication
US10957326B2 (en) 2016-12-30 2021-03-23 Google Llc Device identifier dependent operation processing of packet based data communication
US11334713B2 (en) 2016-12-30 2022-05-17 Google Llc Device identifier dependent operation processing of packet based data communication
JP2020088433A (en) * 2018-11-16 2020-06-04 三菱日立パワーシステムズ株式会社 Execution regulation device and execution regulation program
JP7245634B2 (en) 2018-11-16 2023-03-24 三菱重工業株式会社 execution regulation system

Similar Documents

Publication Publication Date Title
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
O’Malley et al. Hadoop security design
CN110582768B (en) Apparatus and method for providing secure database access
JP5614340B2 (en) System, authentication information management method, and program
US9215232B2 (en) Certificate renewal
JP5375976B2 (en) Authentication method, authentication system, and authentication program
US7299299B2 (en) Shared registration system for registering domain names
JP6066647B2 (en) Device apparatus, control method thereof, and program thereof
JP5215289B2 (en) Method, apparatus and system for distributed delegation and verification
JP6061633B2 (en) Device apparatus, control method, and program thereof.
JP6675163B2 (en) Authority transfer system, control method of authorization server, authorization server and program
JP2005259111A (en) Program, recording medium and apparatus for handling user information
US20100077467A1 (en) Authentication service for seamless application operation
BRPI0304267B1 (en) METHOD AND SYSTEM FOR PROCESSING CERTIFICATE REVOKING LISTS IN AN AUTHORIZATION SYSTEM
JP2001229078A (en) Authorization infrastructure based on public key cryptography
US20050114677A1 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2002335239A (en) Method and system device for authenticating single sign- on
JP2018092446A (en) Authentication approval system, information processing apparatus, authentication approval method, and program
JP2008226148A (en) Authentication system, relay server, authentication method, and program
KR20090058536A (en) Client-based pseudonyms
JP2022528711A (en) Destination addressing associated with the distributed ledger
Koufil et al. A credential renewal service for long-running jobs
JP3770173B2 (en) Common key management system and common key management method
JP2012181662A (en) Account information cooperation system
JP2005293088A (en) Authentication system and method