JP2002335239A - Method and system device for authenticating single sign- on - Google Patents

Method and system device for authenticating single sign- on

Info

Publication number
JP2002335239A
JP2002335239A JP2001138736A JP2001138736A JP2002335239A JP 2002335239 A JP2002335239 A JP 2002335239A JP 2001138736 A JP2001138736 A JP 2001138736A JP 2001138736 A JP2001138736 A JP 2001138736A JP 2002335239 A JP2002335239 A JP 2002335239A
Authority
JP
Japan
Prior art keywords
authentication
server
token
user
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001138736A
Other languages
Japanese (ja)
Inventor
Koji Ito
浩二 伊藤
Kazuo Morimura
一雄 森村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001138736A priority Critical patent/JP2002335239A/en
Publication of JP2002335239A publication Critical patent/JP2002335239A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and system device for authenticating signal sign-on which enable reduction of a system construction cost and an operation managing cost by realizing a single sign-on function without requiring an authentication state managing server for unitarily managing an authentication state. SOLUTION: This characteristic configuration method comprises first authentication processing where a first authentication server 601 to which a contents request (ST31) is applied from an authentication client terminal 501 operated by a user, performs (ST32) the authentication of the user, holds the authentication state as a result of the authentication performance and prepares/issues (ST33) an authentication token showing the authentication state and second authentication processing where a second authentication server 701 to which a contents request (ST41) is applied from the authentication client terminal 501 operated by the user and which accepts the request, performs processing (ST43) concerning the authentication of the user by utilizing (ST44) the authentication token prepared/issued in the first authenticating processing.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットを
始めとするネットワーク上に存在する複数のサーバ(サ
ーバ)において、ユーザの認証状態を共有し、特定のユ
ーザに限定してサービスを提供するシステムに好適なも
のに関し、特に、認証状態を集中して管理するサーバを
必要とせずに、複数の認証サーバで作成された認証状態
を分散管理して相互に共通利用することを可能とするシ
ングルサインオン認証方法及びシステム装置に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system in which a plurality of servers (servers) existing on a network such as the Internet share the authentication state of a user and provide a service limited to a specific user. Regarding the preferred one, in particular, single sign-on that enables distributed management of authentication states created by a plurality of authentication servers and enables mutual use without requiring a server for centrally managing authentication states. The present invention relates to an authentication method and a system device.

【0002】即ち、本発明は、ネットワーク上に存在す
る複数のサーバが認証状態を共用するシステムに好適な
シングルサインオン認証方法及びシステム装置に関する
ものである。ここで、認証状態とは、ユーザが既に認証
済みであるか否かについての状態をいう。
[0002] That is, the present invention relates to a single sign-on authentication method and a system apparatus suitable for a system in which a plurality of servers existing on a network share an authentication state. Here, the authentication state refers to a state as to whether the user has already been authenticated.

【0003】[0003]

【従来の技術】従来、ユーザが1回のログインで、複数
のサーバにアクセスできるようにするシングルサインオ
ン(single signon)という機能が考え出されている。
複数のサーバが個々に認証を行なうと、ユーザはさまざ
まなユーザIDとパスワードを使い分ける必要が生じ
る。
2. Description of the Related Art Heretofore, a function called single sign-on that allows a user to access a plurality of servers with one login has been devised.
When a plurality of servers individually authenticate, the user needs to use various user IDs and passwords.

【0004】また管理という観点からも、複数パスワー
ドを定期的に更新する手間を考えると、好ましくない。
こうした環境において、ユーザの利便性と管理機能を向
上させるため、ディレクトリサービスと同期して、複数
サーバの認証とユーザのアクセス制御を一元管理するの
がシングルサインオンとよばれる機能である。
Also, from the viewpoint of management, it is not preferable in view of the trouble of periodically updating a plurality of passwords.
In such an environment, a function called single sign-on is to centrally manage authentication of a plurality of servers and user access control in synchronization with a directory service in order to improve user convenience and management functions.

【0005】また、従来、ネットワーク上に存在する複
数のサーバにおいて、シングルサインオンを用いて認証
状態を共有し、特定のユーザに限定したサービスを提供
するためには、認証状態を集中管理する認証状態管理サ
ーバを設けていた。そして、各認証サーバが、ユーザの
認証をする際に、認証状態管理サーバにユーザの認証状
態を問合せることで、複数のサーバ間で認証状態を共有
していた。
[0005] Conventionally, in order to provide a service limited to a specific user by using a single sign-on in a plurality of servers existing on a network to provide an authentication state, authentication is performed by centrally managing the authentication state. A state management server was provided. Then, when each authentication server authenticates a user, the authentication status is shared between a plurality of servers by inquiring of the authentication status management server about the authentication status of the user.

【0006】図12は、従来のシングルサインオン機能
を持ったシステム装置の模式概念図である。同図におい
て、認証クライアント端末101は、パーソナルコンピ
ュータ、PDA(Personal Digital Assistants)など
からなる端末であり、処理プログラム102を内蔵して
いる。
FIG. 12 is a schematic conceptual diagram of a conventional system device having a single sign-on function. In FIG. 1, an authentication client terminal 101 is a terminal including a personal computer, a PDA (Personal Digital Assistants), and the like, and has a built-in processing program 102.

【0007】インターネット又はイントラネット上に
は、認証クライアント端末101の他に、複数の認証サ
ーバ201,301が存在し、その認証サーバ201,
301はそれぞれ処理プログラム202,302を内蔵
している。また、認証サーバ201,301は、それぞ
れ、認証処理が終了した後にクライアントに提供するコ
ンテンツ203,303を持っている。
[0007] In addition to the authentication client terminal 101, a plurality of authentication servers 201 and 301 exist on the Internet or an intranet.
Reference numeral 301 includes processing programs 202 and 302, respectively. Also, the authentication servers 201 and 301 have contents 203 and 303 to be provided to the client after the authentication processing is completed, respectively.

【0008】更に、インターネット又はイントラネット
上には、各認証サーバ201,301からの要求に応じ
て実際に認証処理及び認証状態の保持をする認証状態管
理サーバ401が存在する。認証状態管理サーバ401
は、処理プログラム402と、ID又はパスワードなど
のユーザを認証するための情報を格納する認証データベ
ース403と、ユーザの認証状態を保持する認証状態管
理データベース404を持っている。
Further, on the Internet or an intranet, there is an authentication status management server 401 that actually performs authentication processing and holds an authentication status in response to a request from each of the authentication servers 201 and 301. Authentication status management server 401
Has a processing program 402, an authentication database 403 that stores information for authenticating a user such as an ID or a password, and an authentication state management database 404 that holds the authentication state of the user.

【0009】図13は、図12に示す従来のシステム装
置の処理手順を示すフローチャートである。ここでは、
ユーザが認証クライアント端末101によって認証サー
バ201(認証状態発行元)にアクセスして認証手続き
を行なった後、認証サーバ301(認証状態利用先)に
アクセスする場合を仮定する。
FIG. 13 is a flowchart showing a processing procedure of the conventional system device shown in FIG. here,
It is assumed that the user accesses the authentication server 201 (authentication state issuing source) by the authentication client terminal 101 to perform an authentication procedure, and then accesses the authentication server 301 (authentication state use destination).

【0010】先ず、認証処理要求過程ST11(A−
1)からの認証要求は、認証処理受付過程ST12(B
−1)で受け付けられた後、認証過程ST13(D−
1)において認証処理及び認証状態の格納が行われる。
その後、再び他の認証サーバ301に対して認証処理要
求過程ST21(A−2)からの認証要求が発生した場
合は、認証処理受付過程ST22(C−1)で受け付け
られた後、認証過程ST23(D−2)において認証処
理及び認証状態の格納が行われる。
First, an authentication processing requesting step ST11 (A-
The authentication request from 1) is transmitted to the authentication process reception process ST12 (B
-1), the authentication process ST13 (D-
In 1), an authentication process and an authentication state are stored.
Thereafter, when an authentication request is issued from the authentication processing requesting process ST21 (A-2) to another authentication server 301 again, the authentication request is received in the authentication processing receiving process ST22 (C-1), and then the authentication process ST23 is performed. In (D-2), the authentication processing and the storage of the authentication state are performed.

【0011】このとき、認証過程ST13(D−1)で
作成した認証状態が既に存在する場合は、その認証状態
の情報を利用して認証が行われ、ユーザが認証に関する
処理を再び行う必要はない。これらのように、複数の認
証サーバ201、301が認証を行う場合に、認証状態
の管理を認証状態管理サーバ401が一括して行うこと
により、認証状態を共有してシングルサインオンを実現
している。
At this time, if the authentication status created in the authentication process ST13 (D-1) already exists, the authentication is performed using the information on the authentication status, and it is not necessary for the user to perform the process related to the authentication again. Absent. As described above, when a plurality of authentication servers 201 and 301 perform authentication, the authentication status management server 401 collectively performs the authentication status management, thereby realizing single sign-on by sharing the authentication status. I have.

【0012】[0012]

【発明が解決しようとする課題】上述のように、従来
は、ネットワーク上に存在する複数のサーバ(認証サー
バ201、301)において、認証状態を共有し、特定
のユーザに限定したサービスを提供するために、認証状
態を特設した専門の認証状態管理サーバ401において
一元的に管理している。これにより、認証状態を確実に
管理し、ユーザが認証に関わる作業を繰り返し行う必要
がなくなるシングルサインオンが実現する。
As described above, conventionally, a plurality of servers (authentication servers 201 and 301) existing on a network share an authentication state and provide a service limited to a specific user. For this purpose, the authentication status is centrally managed in a special authentication status management server 401 specially provided. As a result, single sign-on is realized, in which the authentication state is reliably managed and the user does not need to repeatedly perform the work related to the authentication.

【0013】しかしながら、このような従来の手法で
は、認証状態管理サーバ401に処理が集中するため
に、認証状態管理サーバ401には特に高い処理能力が
求められ、多額の運用資金と高度な運用スキルが求めら
れる。このことにより小規模サイトにおいては、シング
ルサインオンとして運用することがコスト面及び運用面
で困難なものとなっている。
However, in such a conventional method, since the processing is concentrated on the authentication state management server 401, the authentication state management server 401 is required to have a particularly high processing capacity, and a large amount of operating funds and advanced operation skills are required. Is required. This makes it difficult for small sites to operate as single sign-on in terms of cost and operation.

【0014】また、従来の手法では、ネットワーク上に
おいてシングルサインオンを実現するときに、シングル
サインオンを実施するサーバ群の認証状態の信頼性は常
に均一となっているものではなく、各サーバ間で信頼性
の高低が生ずる。また、ネットワーク上で認証状態を交
換するときに、盗聴、改ざん、成りすまし等のネットワ
ーク特有の危険性も存在している。
Further, according to the conventional method, when implementing single sign-on on a network, the reliability of the authentication state of a group of servers performing single sign-on is not always uniform, and the reliability between the servers is not uniform. In this case, the reliability is increased. Further, when exchanging the authentication status on the network, there is a danger unique to the network such as eavesdropping, falsification, and impersonation.

【0015】ここにおいて、本発明の解決すべき主要な
目的は以下の通りである。即ち、本発明の第1の目的
は、ユーザが1回のログインで複数のサーバにアクセス
可能となるシングルサインオン機能を持つシステムにつ
いて、認証状態を一元管理する認証状態管理サーバを必
要とせずに、システム構築コスト及び運用管理コストを
軽減することを可能とするシングルサインオン認証方法
及びシステム装置を提供せんとするものである。
Here, the main objects to be solved by the present invention are as follows. That is, a first object of the present invention is to provide a system having a single sign-on function in which a user can access a plurality of servers by one login without requiring an authentication state management server for centrally managing the authentication state. Another object of the present invention is to provide a single sign-on authentication method and a system device that can reduce system construction costs and operation management costs.

【0016】本発明の第2の目的は、複数の認証サーバ
間において認証に関する信頼性につき優劣があっても、
認証状態の適切な管理を可能とするシングルサインオン
認証方法及びシステム装置を提供せんとするものであ
る。
[0016] A second object of the present invention is to provide a communication system in which a plurality of authentication servers are superior in reliability regarding authentication.
It is an object of the present invention to provide a single sign-on authentication method and a system device capable of appropriately managing an authentication state.

【0017】本発明の第3の目的は、複数の認証サーバ
(サーバ)間でネットワークを介して認証状態を相互に
利用しても、セキュリティを確保することを可能とする
シングルサインオン認証方法及びシステム装置を提供せ
んとするものである。
A third object of the present invention is to provide a single sign-on authentication method capable of ensuring security even when an authentication state is mutually used between a plurality of authentication servers (servers) via a network. No system device is provided.

【0018】本発明の他の目的は、明細書、図面、特
に、特許請求の範囲における各請求項の記載から自ずと
明らかとなろう。
Other objects of the present invention will become apparent from the description of the specification, the drawings, and particularly the description of each claim in the claims.

【0019】[0019]

【課題を解決するための手段】本発明装置は、上記課題
の解決に当たり、ユーザが既に認証済みであるかの状態
を示す認証状態を、選択分散管理する複数の認証サーバ
を有してなる構成手段を講じる特徴を有する。
In order to solve the above-mentioned problems, the present invention has a configuration comprising a plurality of authentication servers for selectively distributing and managing an authentication status indicating whether a user has already been authenticated. It has the characteristic of taking measures.

【0020】本発明方法は、上記課題の解決に当たり、
認証サーバは、他の認証サーバによって認証された情報
である認証トークンを認証クライアント端末から受け取
った際に、認証トークン発行元の認証サーバに対する問
合せ電文を作成して、受け取った認証トークンの有効性
を検証する構成手法を講じる特徴を有する。
The method of the present invention solves the above problems,
When the authentication server receives an authentication token, which is information authenticated by another authentication server, from the authentication client terminal, the authentication server creates an inquiry message for the authentication server that issued the authentication token, and checks the validity of the received authentication token. It has the feature of taking a configuration method to verify.

【0021】更に、具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する上位概念から下位概念
にわたる新規な特徴的構成手法又は手段を採用すること
により、上記目的を達成するように為される。
More specifically, in solving the problem, the present invention achieves the above object by adopting a novel characteristic configuration technique or means ranging from the upper concept to the lower concept, which are enumerated below. It is done as follows.

【0022】即ち、本発明方法の第1の特徴は、特定の
ユーザに限定したサービスの提供をするために認証をす
るシステムに供され、ネットワーク上に存在する複数の
サーバがユーザの認証状態を共有するシングルサインオ
ン認証方法であって、前記複数のサーバにおける個々の
サーバがユーザの認証状態を分散管理してなるシングル
サインオン認証方法の構成採用にある。
That is, a first feature of the method of the present invention is provided for an authentication system for providing a service limited to a specific user, and a plurality of servers existing on a network determine the authentication status of the user. A shared single sign-on authentication method, which is a configuration of a single sign-on authentication method in which each of the plurality of servers manages the authentication state of a user in a distributed manner.

【0023】本発明方法の第2の特徴は、特定のユーザ
に限定したサービスの提供をするために認証をするシス
テムに供され、ネットワーク上に存在する複数のサーバ
がユーザの認証状態を共有するシングルサインオン認証
方法であって、ユーザが操作する認証クライアント端末
からコンテンツの要求をされた第1認証サーバが、当該
ユーザの認証を実行して、当該認証実行の結果である認
証状態を保持し、当該認証状態を示す認証トークンを作
成する第1認証処理と、ユーザが操作する認証クライア
ント端末からコンテンツの要求をされた第2認証サーバ
が、前記第1認証処理で作成された前記認証トークンを
利用して、当該ユーザの認証についての処理を行なう第
2認証処理と、を実施してなるシングルサインオン認証
方法の構成採用にある。
A second feature of the method of the present invention is provided for an authentication system for providing a service limited to a specific user, and a plurality of servers existing on a network share the authentication status of the user. In the single sign-on authentication method, a first authentication server, which has been requested for content from an authentication client terminal operated by a user, executes authentication of the user and holds an authentication state as a result of the execution of the authentication. A first authentication process for creating an authentication token indicating the authentication status, and a second authentication server, which has been requested for content from an authentication client terminal operated by a user, transmits the authentication token created in the first authentication process to the first authentication process. And a second authentication process for performing a process related to the authentication of the user by using the configuration of the single sign-on authentication method. That.

【0024】本発明方法の第3の特徴は、上記本発明方
法の第2の特徴における前記第1認証処理が、前記認証
クライアント端末が前記第1認証サーバに対してコンテ
ンツを要求することに応じて、当該認証クライアント端
末についてのユーザの認証処理を要求する第1認証処理
要求過程と、当該第1認証処理要求過程で生じた認証処
理の要求を前記第1認証サーバが受け付ける第1認証処
理受付過程と、当該第1認証処理受付過程で受けつけら
れた認証処理の要求につき、認証を実行して、当該認証
実行の結果である認証状態を保持し、当該認証状態を示
す認証トークンを作成して、前記認証クライアント端末
に発行する認証過程と、を順次一貫経由して実施してな
り、前記第2認証処理は、前記認証クライアント端末が
前記第2認証サーバに対してコンテンツを要求すること
に応じて、当該認証クライアント端末についてのユーザ
の認証処理を要求する第2認証処理要求過程と、当該第
2認証処理要求過程で生じた認証処理の要求を前記第2
認証サーバが受け付ける第2認証処理受付過程と、当該
第2認証処理受付過程で受けつけられた認証処理の要求
につき、前記第1認証処理の認証過程で作成された前記
認証トークンであって前記認証クライアント端末から送
信された前記認証トークンに基づいて、前記第2認証サ
ーバが、当該認証トークンの発行元である前記第1認証
サーバに当該認証トークンの有効性を問合せる認証状態
問合せ過程と、当該認証状態問合せ過程で生じた前記認
証トークンの有効性の問合せに対して、前記第1認証サ
ーバが前記認証クライアント端末についてのユーザの認
証状態を前記第2認証サーバに送信する認証状態返答過
程と、を順次一貫経由して実施してなるシングルサイン
オン認証方法の構成採用にある。
A third feature of the method of the present invention is that the first authentication processing in the second feature of the method of the present invention is such that the authentication client terminal requests content from the first authentication server. A first authentication processing requesting step for requesting a user authentication processing for the authentication client terminal; and a first authentication processing reception receiving the first authentication server receiving an authentication processing request generated in the first authentication processing requesting step. Executing the authentication process for the authentication process request received in the first authentication process reception process, holding an authentication status as a result of the authentication execution, and creating an authentication token indicating the authentication status. And the authentication process for issuing to the authentication client terminal are sequentially and consistently performed. The second authentication process is performed by the authentication client terminal when the second authentication server A second authentication processing requesting step of requesting an authentication processing of the user for the authentication client terminal in response to the request for the content, and a request for the authentication processing generated in the second authentication processing requesting step. 2
A second authentication process receiving step received by the authentication server; and the authentication token created in the first authentication process for the authentication process request received in the second authentication process receiving process. An authentication state inquiry process in which the second authentication server inquires the first authentication server, which is a source of the authentication token, about validity of the authentication token, based on the authentication token transmitted from the terminal; In response to the inquiry about the validity of the authentication token generated in the inquiry process, the first authentication server sends an authentication status of the user for the authentication client terminal to the second authentication server in an authentication status response process. It is in the adoption of the configuration of the single sign-on authentication method that is implemented through the whole process.

【0025】本発明方法の第4の特徴は、上記本発明方
法の第3の特徴における前記認証過程が、前記認証トー
クンを発行するときに、当該認証トークンの発行元であ
る前記第1認証サーバを特定するものとなる電子的な署
名を、当該認証トークンに含ませる署名作成処理をも実
施してなるシングルサインオン認証方法の構成採用にあ
る。
A fourth feature of the method of the present invention is that the authentication step in the third feature of the method of the present invention is such that, when the authentication token is issued, the first authentication server which is a source of the authentication token. The present invention employs a configuration of a single sign-on authentication method that also performs a signature creation process of including an electronic signature for identifying the authentication token in the authentication token.

【0026】本発明方法の第5の特徴は、上記本発明方
法の第4の特徴における前記認証過程が、前記第1認証
サーバ及び前記第2認証サーバで共有する共通鍵を用い
て、前記認証トークンを暗号化して、前記認証クライア
ント端末に発行する共通鍵暗号処理をも実施してなるシ
ングルサインオン認証方法の構成採用にある。
According to a fifth aspect of the method of the present invention, the authentication step in the fourth aspect of the present invention uses the common key shared by the first authentication server and the second authentication server. The present invention resides in adopting a configuration of a single sign-on authentication method in which a token is encrypted and a common key encryption process for issuing to the authentication client terminal is also performed.

【0027】本発明方法の第6の特徴は、上記本発明方
法の第5の特徴における前記シングルサインオン認証方
法が、前記第1認証サーバ及び前記第2認証サーバのそ
れぞれが、認証に関する各サーバの信頼性を表すパラメ
ータとなる認証レベルを保持しており、前記第2認証処
理は、前記認証トークンを受け取ったときに、当該第1
認証サーバの認証レベルと当該第2認証サーバの認証レ
ベルとを比較して、当該比較の結果に基づいて前記認証
状態を管理する認証トークン検査更新処理をも実施して
なるシングルサインオン認証方法の構成採用にある。
According to a sixth aspect of the method of the present invention, the single sign-on authentication method according to the fifth aspect of the present invention is arranged such that each of the first authentication server and the second authentication server includes a server for authentication. The authentication level is a parameter indicating the reliability of the first authentication processing. The second authentication processing is performed when the authentication token is received.
A single sign-on authentication method comprising comparing an authentication level of an authentication server with an authentication level of the second authentication server, and performing an authentication token inspection update process for managing the authentication state based on a result of the comparison. In the configuration adoption.

【0028】本発明方法の第7の特徴は、上記本発明方
法の第6の特徴における前記認証トークン検査更新処理
が、前記第1認証サーバの認証レベルよりも前記第2認
証サーバの認証レベルの方が高い場合は、前記認証状態
を当該第2認証サーバで管理すると共に、当該第1認証
サーバで管理されていた前記認証状態を破棄させ、前記
第2認証サーバの認証レベルよりも前記第1認証サーバ
の認証レベルの方が高い場合は、前記認証状態をそのま
ま当該第1認証サーバで管理させる、処理からなるシン
グルサインオン認証方法の構成採用にある。
According to a seventh feature of the method of the present invention, in the above-mentioned sixth feature of the present invention, the authentication token check / update processing is performed with the authentication level of the second authentication server being lower than the authentication level of the first authentication server. If the authentication state is higher, the authentication state is managed by the second authentication server, and the authentication state managed by the first authentication server is discarded. In the case where the authentication level of the authentication server is higher, the first authentication server manages the authentication state as it is.

【0029】本発明方法の第8の特徴は、上記本発明方
法の第7の特徴における前記認証トークン検査更新処理
が、前記認証トークンを前記共通鍵を用いて復号化する
共通鍵復号処理と、前記署名作成処理で前記認証トーク
ンに含められた署名を検証する署名検証処理と、前記認
証トークンに含まれるユーザの認証IDを検証する認証
ID検証処理と、前記認証トークンに含まれる情報であ
って前記認証クライアント端末を特定する情報を検証す
るクライアント情報検証処理と、前記認証トークンに含
まれる情報である当該認証トークンの有効期限を検証す
る有効期限検証処理と、を実施して、前記認証トークン
の有効性を判断する処理も併せ実施してなるシングルサ
インオン認証方法の構成採用にある。
[0029] An eighth feature of the method of the present invention is that the authentication token check / update processing in the seventh feature of the method of the present invention includes a common key decryption processing of decrypting the authentication token using the common key. A signature verification process for verifying a signature included in the authentication token in the signature creation process, an authentication ID verification process for verifying a user authentication ID included in the authentication token, and information included in the authentication token. A client information verification process for verifying information identifying the authentication client terminal, and an expiration date verification process for verifying the expiration date of the authentication token, which is information included in the authentication token, are implemented. The present invention resides in adopting a configuration of a single sign-on authentication method that also performs processing for determining validity.

【0030】本発明装置の第1の特徴は、特定のユーザ
に限定したサービスの提供をするために認証をするもの
にして、ネットワーク上に存在する複数のサーバがユー
ザの認証状態を共有するシングルサインオン認証システ
ム装置であって、コンテンツを要求する認証クライアン
ト端末と、当該認証クライアント端末からのコンテンツ
要求に応じて認証を実行し、当該認証実行の結果である
認証状態を保持し、当該認証状態を示す認証トークンを
当該認証クライアント端末に発行する第1認証サーバ
と、前記認証クライアント端末からのコンテンツ要求に
応じて認証を実行するときに、当該認証クライアント端
末から前記認証トークンを受け取り、当該認証トークン
の発行元である前記第1認証サーバに当該認証トークン
の有効性につき問合せる第2認証サーバと、を有してな
るシングルサインオン認証システム装置の構成採用にあ
る。
A first feature of the apparatus of the present invention is that authentication is performed to provide a service limited to a specific user, and a plurality of servers existing on a network share a user authentication state. A sign-on authentication system apparatus, comprising: an authentication client terminal for requesting content; performing authentication in response to a content request from the authentication client terminal; holding an authentication state as a result of the authentication execution; A first authentication server that issues an authentication token indicating the following to the authentication client terminal; and when performing authentication in response to a content request from the authentication client terminal, receiving the authentication token from the authentication client terminal; Inquires about the validity of the authentication token to the first authentication server that is the issuer of That is a second authentication server, the configuration adopted for single sign-on authentication system apparatus comprising a.

【0031】本発明装置の第2の特徴は、上記本発明装
置の第1の特徴における前記第1認証サーバが、前記認
証トークンを発行するときに、当該認証トークンの発行
元である当該第1認証サーバを特定するものとなる電子
的な署名を、当該認証トークンに付する署名作成部を有
してなるシングルサインオン認証システム装置の構成採
用にある。
A second feature of the device of the present invention resides in that, when the first authentication server in the first feature of the device of the present invention issues the authentication token, the first authentication server that is the source of the authentication token. An aspect of the present invention resides in adoption of a configuration of a single sign-on authentication system apparatus having a signature creation unit for attaching an electronic signature for specifying an authentication server to the authentication token.

【0032】本発明装置の第3の特徴は、上記本発明装
置の第2の特徴における前記第1認証サーバが、当該第
1認証サーバ及び前記第2認証サーバで共有する共通鍵
を用いて、前記認証トークンを暗号化する共通鍵暗号部
を有し、当該共通鍵暗号部で暗号化された前記認証トー
クンを前記認証クライアント端末に発行自在な構成とし
てなるシングルサインオン認証システム装置の構成採用
にある。
A third feature of the device of the present invention is that the first authentication server in the second feature of the device of the present invention uses a common key shared by the first authentication server and the second authentication server. It has a common key encryption unit for encrypting the authentication token, and adopts a configuration of a single sign-on authentication system device that is configured to be able to issue the authentication token encrypted by the common key encryption unit to the authentication client terminal. is there.

【0033】本発明装置の第4の特徴は、上記本発明装
置の第1、第2又は第3の特徴における前記第2認証サ
ーバが、前記認証トークンを受け取ったときに、前記第
1認証サーバの認証レベルと当該第2認証サーバの認証
レベルとを比較して、当該第1認証サーバの認証レベル
よりも当該第2認証サーバの認証レベルの方が高い場合
は、前記認証状態を当該第2認証サーバで管理すると共
に、当該第1認証サーバで管理されていた前記認証状態
を破棄自在な構成としてなるシングルサインオン認証シ
ステム装置の構成採用にある。
A fourth feature of the device of the present invention resides in that the second authentication server in the first, second or third feature of the device of the present invention receives the authentication token when the first authentication server. The authentication level of the second authentication server is compared with the authentication level of the second authentication server. If the authentication level of the second authentication server is higher than the authentication level of the first authentication server, the authentication state is changed to the second authentication server. The present invention resides in adoption of a configuration of a single sign-on authentication system device which is managed by an authentication server and has a configuration in which the authentication state managed by the first authentication server can be discarded.

【0034】本発明装置の第5の特徴は、上記本発明装
置の第4の特徴における前記第1認証サーバ及び前記第
2認証サーバが、それぞれ、前記認証トークンの発行先
を限定する信頼されるサーバリストを有し、当該信頼さ
れるサーバリストに挙げられているサーバに対しての
み、前記認証トークンを発行自在な構成としてなるシン
グルサインオン認証システム装置の構成採用にある。
A fifth feature of the device of the present invention is that the first authentication server and the second authentication server in the fourth feature of the device of the present invention are each trusted to limit the issue destination of the authentication token. A single sign-on authentication system is configured to have a server list and to be able to issue the authentication token only to servers listed in the trusted server list.

【0035】本発明装置の第6の特徴は、上記本発明装
置の第5の特徴における前記第1認証サーバ及び前記第
2認証サーバが、それぞれ、受け取った前記認証トーク
ンの信頼判断に用いる信頼するサーバリストを有し、受
け取った前記認証トークンが当該信頼するサーバリスト
に挙げられているサーバが発行したものであるか確認自
在な構成としてなるシングルサインオン認証システム装
置の構成採用にある。
A sixth feature of the device of the present invention resides in that the first authentication server and the second authentication server in the fifth feature of the above-described device of the present invention trust each other for use in determining the trust of the received authentication token. A single sign-on authentication system apparatus having a server list and capable of easily confirming whether or not the received authentication token is issued by a server listed in the trusted server list.

【0036】本発明装置の第7の特徴は、上記本発明装
置の第6の特徴における前記第1認証サーバ及び前記第
2認証サーバが、それぞれ、認証対象のユーザのID
と、当該ユーザのパスワードと、当該ユーザを特定する
情報とを、相互に関連付けて保持する認証データベース
と、認証済みのユーザのIDと、当該ユーザのアクセス
ごとに変更される一時的なIDと、当該ユーザに操作さ
れる前記認証クライアント端末のアドレスと、当該ユー
ザの認証状態の有効期限と、当該ユーザを特定する情報
とを、相互に関連付けて保持する認証状態管理データベ
ースと、を有してなるシングルサインオン認証システム
装置の構成採用にある。
A seventh feature of the device of the present invention is that the first authentication server and the second authentication server in the sixth feature of the device of the present invention each include
And an authentication database that holds the user's password and information for identifying the user in association with each other, an ID of the authenticated user, and a temporary ID that is changed for each access of the user. An authentication status management database that holds an address of the authentication client terminal operated by the user, an expiration date of the authentication status of the user, and information identifying the user in association with each other. The present invention resides in adopting the configuration of the single sign-on authentication system device.

【0037】これらにより、本発明は、従来認証状態管
理サーバが一元管理していた認証状態を、個々の認証サ
ーバが相互に認証レベルを比較して選択分散管理するの
で、従来必要とされた認証状態管理サーバの運用・構築
コストを削減することができる。即ち、個々の認証サー
バは、他の認証サーバによって認証された情報(認証ト
ークン)を認証クライアント端末から受け取った際に、
認証トークン発行元の認証サーバに対する問合せ電文を
作成し、受け取った認証トークンの有効性を検証する。
As described above, according to the present invention, the authentication status, which has been centrally managed by the authentication status management server in the past, is selectively distributed and managed by each authentication server comparing the authentication levels with each other. The operation / construction cost of the state management server can be reduced. That is, when each authentication server receives information (authentication token) authenticated by another authentication server from the authentication client terminal,
Create an inquiry message to the authentication server that issued the authentication token, and verify the validity of the received authentication token.

【0038】また、本発明の選択分散管理は、複数の認
証サーバ間における認証に関する信頼性の優劣を意識し
た認証状態の適切な管理を行うために、それぞれの認証
サーバ(サーバ)に認証に関する信頼性を表すパラメー
タ(認証レベル)を付与する。そして、認証トークン発
行元の認証サーバに認証トークンの有効性を確認する際
に、認証トークン発行元の認証サーバの認証レベルが認
証トークン利用先の認証サーバの認証レベルを上回る場
合は、認証状態はそのまま認証トークン発行元の認証サ
ーバで管理される。
In the selective distributed management of the present invention, in order to appropriately manage an authentication state in consideration of the reliability of authentication among a plurality of authentication servers, each authentication server (server) has a trust regarding authentication. A parameter (authentication level) indicating the property is given. Then, when confirming the validity of the authentication token with the authentication server that issued the authentication token, if the authentication level of the authentication server that issued the authentication token exceeds the authentication level of the authentication server that uses the authentication token, the authentication state is changed to It is managed as is by the authentication server that issued the authentication token.

【0039】一方、認証トークン発行元の認証サーバの
認証レベルが認証トークン利用先の認証レベルを下回る
場合は、認証状態は新たに認証トークン利用先において
管理されると共に、認証トークン発行元の認証サーバで
管理されていた情報(認証状態)は破棄される。このよ
うな手段を用いることにより、本発明によれば、各認証
サーバ(サーバ)間に認証レベルの優劣が存在する場合
における認証状態の適切な管理が可能となる。
On the other hand, when the authentication level of the authentication server that has issued the authentication token is lower than the authentication level of the authentication token destination, the authentication state is newly managed in the authentication token destination and the authentication server that has issued the authentication token. The information (authentication status) managed by is discarded. By using such means, according to the present invention, it is possible to appropriately manage the authentication state in the case where the authentication level is superior between the authentication servers (servers).

【0040】更に、本発明は、各認証サーバ(サーバ)
間の認証状態の相互利用におけるセキュリティ維持につ
いて、各認証サーバは相互に共通な共通鍵を持ち、問合
せ電文及び応答電文の暗号化を行う。また、各認証サー
バは、それぞれ「信頼するサーバの一覧」と「信頼され
るサーバの一覧」を持ち、認証トークン発行時には信頼
されるサーバに対して認証トークンを発行し、他のサー
バが発行した認証トークンを利用する場合には信頼する
サーバが発行した認証トークンであることを確認する。
Further, according to the present invention, each authentication server (server)
Regarding the maintenance of security in the mutual use of the authentication state between the authentication servers, each authentication server has a common key in common with each other and encrypts the inquiry message and the response message. In addition, each authentication server has a "list of trusted servers" and a "list of trusted servers", respectively, and when the authentication token is issued, issues an authentication token to the trusted server and issues another server. When using an authentication token, confirm that it is an authentication token issued by a trusted server.

【0041】更にまた、本発明は、認証サーバ間でやり
取りされる電文は各認証サーバの秘密鍵により電子的に
署名され、認証状態の偽造・改ざん・なりすましを防止
する。これらにより、本発明は、認証状態を選択分散管
理して、安全、簡易且つ柔軟に認証状態を共有すること
を可能とする。
Further, according to the present invention, a message exchanged between the authentication servers is electronically signed with the secret key of each authentication server, thereby preventing forgery, falsification, and spoofing of the authentication status. Thus, the present invention enables the authentication status to be selectively distributed and managed, and enables the authentication status to be shared safely, easily, and flexibly.

【0042】[0042]

【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施の形態を装置例及び方法例につき説明す
る。
BRIEF DESCRIPTION OF THE DRAWINGS FIG.
Embodiments of the present invention will be described with reference to an example of an apparatus and an example of a method.

【0043】なお、本発明は、ネットワーク上におい
て、ユーザの認証状態を複数のサーバが共有して、ユー
ザが1回のログインで複数のサーバにアクセスできるよ
うにするシングルサインオンをなすものであって、認証
状態を複数のサーバで選択分散管理するものであるが、
本実施形態では、ネットワークとしてとして専らインタ
ーネット/イントラネットを代表例として説明するも、
本発明はこれ等に限定されるものではない。
According to the present invention, a plurality of servers share the authentication state of a user on a network, and a single sign-on is provided so that the user can access the plurality of servers with one login. Therefore, authentication status is selectively distributed and managed by multiple servers.
In the present embodiment, the Internet / intranet will be described as a typical example as a network, but
The present invention is not limited to these.

【0044】(装置例)図1は、本発明の装置例に係る
シングルサインオン認証システム装置の概念模式図であ
る。図中、2はインターネット及びイントラネットなど
からなるネットワーク、501はパーソナルコンピュー
タ又はPDAなどからなる認証クライアント端末であ
る。
(Example of Apparatus) FIG. 1 is a conceptual diagram of a single sign-on authentication system according to an example of the apparatus of the present invention. In FIG. 1, reference numeral 2 denotes a network including the Internet and an intranet, and reference numeral 501 denotes an authentication client terminal including a personal computer or a PDA.

【0045】601は認証クライアント端末からのコン
テンツ要求に応じて認証を実行する第1認証サーバ、7
01は認証クライアント端末からのコンテンツ要求に応
じて認証を実行する第2認証サーバである。認証クライ
アント端末501、第1認証サーバ601及び第2認証
サーバ701は、相互にネットワーク2を介して接続さ
れる。
Reference numeral 601 denotes a first authentication server that executes authentication in response to a content request from the authentication client terminal.
Reference numeral 01 denotes a second authentication server that executes authentication in response to a content request from the authentication client terminal. The authentication client terminal 501, the first authentication server 601 and the second authentication server 701 are mutually connected via the network 2.

【0046】認証クライアント端末501は、第1認証
サーバ601及び第2認証サーバ701に対してコンテ
ンツを要求するものであり、自身の動作を規定する処理
プログラム502を内蔵している。第1認証サーバ60
1は、自身の動作を規定する処理プログラム602を内
蔵している。第2認証サーバ701は、自身の動作を規
定する処理プログラム702を内蔵している。
The authentication client terminal 501 requests contents from the first authentication server 601 and the second authentication server 701, and has a built-in processing program 502 for defining its own operation. First authentication server 60
1 has a built-in processing program 602 for defining its own operation. The second authentication server 701 has a built-in processing program 702 for defining its own operation.

【0047】また、第1認証サーバ601は、認証した
クライアント(認証クライアント端末501)に対して
送信するWWWコンテンツ603と、認証処理に用いる
データからなる認証データベース604と、認証状態の
保持及び管理をする認証状態管理データベース605
と、認証トークンの発行先を限定する「信頼されるサー
バリスト」606と、受け取った認証トークンを信頼す
るか否かの判断に用いる信頼するサーバリスト607と
を備えている。
The first authentication server 601 includes a WWW content 603 to be transmitted to an authenticated client (authentication client terminal 501), an authentication database 604 including data used for an authentication process, and a method for maintaining and managing an authentication state. Authentication status management database 605
And a “trusted server list” 606 that limits the issue destination of the authentication token, and a trusted server list 607 that is used to determine whether to trust the received authentication token.

【0048】第2認証サーバ701も、第1認証サーバ
601と同様に、認証したクライアント(認証クライア
ント端末501)に対して送信するWWWコンテンツ7
03と、認証処理に用いるデータからなる認証データベ
ース704と、認証状態の保持及び管理をする認証状態
管理データベース705と、認証トークンの発行先を限
定する「信頼されるサーバリスト」706と、受け取っ
た認証トークンを信頼するか否かの判断に用いる「信頼
するサーバリスト」707とを備えている。
Similarly to the first authentication server 601, the second authentication server 701 also transmits WWW contents 7 to the authenticated client (authentication client terminal 501).
03, an authentication database 704 including data used for the authentication processing, an authentication state management database 705 for holding and managing the authentication state, and a “trusted server list” 706 for limiting the issue destination of the authentication token. A “trusted server list” 707 used to determine whether to trust the authentication token.

【0049】ここで、認証トークンとは、各クライアン
トの認証状態を示す情報からなるものであり、認証クラ
イアント端末501からのコンテンツ要求に応じて、第
1認証サーバ601(又は第2認証サーバ701)が認
証する際に作成されるものであり、詳細は後述する。
Here, the authentication token is composed of information indicating the authentication status of each client, and in response to a content request from the authentication client terminal 501, the first authentication server 601 (or the second authentication server 701). Is created at the time of authentication, and details will be described later.

【0050】本実施形態では、第1認証サーバ601を
認証トークン発行元として、第2認証サーバ701を認
証トークン利用先としているが、これは説明上仮定した
ものである。即ち、第1認証サーバ601と第2認証サ
ーバ701は、それぞれ同じ機能を持ち、それぞれ認証
トークン発行元になり且つ認証トークン利用先ともな
る。
In the present embodiment, the first authentication server 601 is used as an authentication token issuing source, and the second authentication server 701 is used as an authentication token destination. However, this is assumed for explanation. That is, the first authentication server 601 and the second authentication server 701 have the same function, respectively, and serve as an authentication token issuer and an authentication token use destination.

【0051】即ち、第1認証サーバ601は、認証クラ
イアント端末501からのコンテンツ要求に応じて認証
を実行し、当該認証実行の結果である認証状態を認証状
態管理データベース605で保持及び管理し、当該認証
状態を示す認証トークンを当該認証クライアント端末に
発行するものである。
That is, the first authentication server 601 executes authentication in response to a content request from the authentication client terminal 501, and holds and manages the authentication status as a result of the authentication execution in the authentication status management database 605. An authentication token indicating an authentication state is issued to the authentication client terminal.

【0052】第2認証サーバ701は、認証クライアン
ト端末501からのコンテンツ要求に応じて認証を実行
するときに、認証クライアント端末501から認証トー
クンを受け取り、その認証トークンの発行元である第1
認証サーバ601に当該認証トークンの有効性につき問
合せるものである。
When executing authentication in response to a content request from the authentication client terminal 501, the second authentication server 701 receives the authentication token from the authentication client terminal 501 and issues the first authentication token, which is the source of the authentication token.
The authentication server 601 is inquired about the validity of the authentication token.

【0053】図2は、本装置例に係るシングルサインオ
ン認証システム装置の動作を示すフローチャートであ
る。本図では、第1認証処理として、ユーザが認証クラ
イアント端末501から第1認証サーバ601(認証ト
ークン発行元)にアクセスして認証手続きを行った後、
第2認証処理として、第2認証サーバ701(認証トー
クン利用先)にアクセスする場合を仮定して、示してい
る。
FIG. 2 is a flowchart showing the operation of the single sign-on authentication system according to the present example. In the figure, as a first authentication process, after a user accesses the first authentication server 601 (authentication token issuing source) from the authentication client terminal 501 and performs an authentication procedure,
As the second authentication processing, the case where the second authentication server 701 (authentication token use destination) is accessed is shown.

【0054】先ず、認証クライアント端末501で実行
される認証処理要求過程ST31(A−1)からの認証
要求は、第1認証サーバ601の認証処理受付過程ST
32(B−1)で受け付けられた後、第1認証サーバ6
01の認証過程ST33(B−2)で認証処理及び認証
状態の格納が行われる。
First, the authentication request from the authentication processing requesting step ST31 (A-1) executed by the authentication client terminal 501 is transmitted to the authentication processing receiving step ST1 of the first authentication server 601.
32 (B-1), the first authentication server 6
In an authentication process ST33 (B-2) of 01, an authentication process and an authentication state are stored.

【0055】その後、再び認証クライアント端末501
において、認証処理要求過程ST41(A−2)からの
認証要求が他のサーバ(第2認証サーバ701)に対し
て発生した場合は、その認証要求が第2認証サーバ70
1の認証処理受付過程ST42(C−1)で受け付けら
れる。
After that, the authentication client terminal 501 is again activated.
In the case where the authentication request from the authentication processing request process ST41 (A-2) is issued to another server (the second authentication server 701), the authentication request is sent to the second authentication server 70
It is received in the authentication processing receiving process ST42 (C-1) of No. 1.

【0056】ここで、他のサーバ(第1認証サーバ60
1)によって認証された認証トークンがその認証要求に
添付されている場合には、第2認証サーバ701の認証
状態問合せ過程ST43(C−2)で、第1認証サーバ
601の認証状態返答過程ST44(B−3)に対して
の認証状態についての問合せが実行される。
Here, another server (the first authentication server 60)
If the authentication token authenticated by 1) is attached to the authentication request, in the authentication status inquiry process ST43 (C-2) of the second authentication server 701, the authentication status response process ST44 of the first authentication server 601 is performed. The inquiry about the authentication status for (B-3) is executed.

【0057】そして、第2認証サーバ701の認証状態
問合せ過程ST43(C−2)において、認証トークン
の有効性につき確認され、有効性が確認された場合はい
ずれのサーバ(第1認証サーバ601又は第2認証サー
バ701)が認証状態を保持及び管理すべきかの判定が
行われ、その判定に基づいて認証状態の保持及び管理が
実行される。
Then, in the authentication status inquiry process ST43 (C-2) of the second authentication server 701, the validity of the authentication token is confirmed, and if the validity is confirmed, which server (the first authentication server 601 or It is determined whether the second authentication server 701) should hold and manage the authentication state, and based on the determination, the holding and management of the authentication state are executed.

【0058】これらにより、第1認証処理における認証
過程ST33(B−1)で認証状態が作成されるので、
第2認証処理においては認証過程ST33(B−1)で
作成された認証状態を利用して認証が行われ、ユーザが
認証に関する処理を再び行う必要はない。
As a result, an authentication state is created in the authentication process ST33 (B-1) in the first authentication process.
In the second authentication process, the authentication is performed using the authentication state created in the authentication process ST33 (B-1), and the user does not need to perform the process related to the authentication again.

【0059】図3は、第1認証サーバ601及び第2認
証サーバ701がそれぞれ具備するデータベースの構造
を示す図である。
FIG. 3 is a diagram showing the structure of the databases provided in the first authentication server 601 and the second authentication server 701, respectively.

【0060】図中、(a)は認証データベース604,
704の構造を示し、(b)は認証状態管理データベー
ス605,705の構造を示している。認証データベー
ス604,704は、認証対象のユーザのIDであるユ
ーザIDと、当該ユーザのパスワードと、当該ユーザを
特定する情報などとを、相互に関連付けて保持するもの
である。
In the figure, (a) shows an authentication database 604,
704 shows the structure of the authentication status management databases 605 and 705. The authentication databases 604 and 704 hold a user ID, which is an ID of a user to be authenticated, a password of the user, information for specifying the user, and the like in association with each other.

【0061】認証状態管理データベース605,705
は、認証済みのユーザのIDであるユーザIDと、当該
ユーザのアクセスごとに変更される一時的なIDである
認証IDと、当該ユーザに操作される認証クライアント
端末501のアドレスと、当該ユーザの認証状態の有効
期限と、当該ユーザを特定する情報とを、相互に関連付
けて保持するものである。
Authentication status management database 605, 705
Is a user ID that is an ID of an authenticated user, an authentication ID that is a temporary ID changed for each access of the user, an address of an authentication client terminal 501 operated by the user, The validity period of the authentication state and information for specifying the user are held in association with each other.

【0062】次に、本実施形態の方法例として、あるユ
ーザが第1認証サーバ601において認証をした後、 1)再び、同じサーバである第1認証サーバ601に対
して認証をする場合、 2)異なるサーバである第2認証サーバ701に対して
認証を行う場合であって、(第1認証サーバ601の認証
レベル)≧(第2認証サーバ701の認証レベル)である
場合、 3)異なるサーバである第2認証サーバ701に対して
認証を行う場合であって、(第1認証サーバ601の認証
レベル)<(第2認証サーバ701の認証レベル)である
場合、 の3通りの場合に分けて、説明する。
Next, as an example of the method of the present embodiment, after a certain user authenticates with the first authentication server 601, 1) when authenticating again with the first authentication server 601 which is the same server, 2 3) Different authentication server when performing authentication with respect to the second authentication server 701 which is a different server, where (authentication level of the first authentication server 601) ≧ (authentication level of the second authentication server 701). In the case where the authentication is performed for the second authentication server 701, which is the case where (the authentication level of the first authentication server 601) <(the authentication level of the second authentication server 701), there are three cases: I will explain.

【0063】ここで、認証レベルとは、各認証サーバに
付されるものであって、認証に関する各認証サーバの信
頼性を表すパラメータとなるものであり、認証レベルの
高い認証サーバが管理する認証状態ほど、信頼性の高い
認証がなされているものとする。
Here, the authentication level is a parameter attached to each authentication server and is a parameter indicating the reliability of each authentication server with respect to the authentication. The authentication level managed by the authentication server with the higher authentication level is used. It is assumed that the higher the status, the more reliable the authentication is.

【0064】そして、各認証サーバ(第1認証サーバ6
01及び第2認証サーバ701)は、認証トークンを利
用して認証状態を共有するので、第2認証サーバ701
に対する認証時には、ユーザは認証処理を改めて行う必
要がない。即ち、シングルサインオンが実行される。
Then, each authentication server (first authentication server 6)
01 and the second authentication server 701) share the authentication state using the authentication token.
When the user is authenticated, the user does not need to perform the authentication process again. That is, single sign-on is performed.

【0065】(方法例1)前記装置例に適用する本実施
形態例の方法例1につき図4乃至及び図8を参照して説
明する。方法例1は、あるユーザが第1認証サーバ60
1において認証をした後、再び、同じサーバである第1
認証サーバ601に対して認証をする場合に、適用され
る手法である。
(Method Example 1) A method example 1 of this embodiment applied to the above-described apparatus example will be described with reference to FIGS. Method example 1 is such that a certain user
After authenticating in the first server, the first server which is the same server again
This is a method applied when authenticating to the authentication server 601.

【0066】図4は、ユーザが認証サーバ群に初めて認
証を求めるときの手順を示すフローチャートである。い
ま、ユーザが認証サーバ群(第1認証サーバ601及び
第2認証サーバ701)に対して、初めて認証をすると
仮定する。即ち、認証クライアント端末501が第1認
証サーバ601又は第2認証サーバ701に対して、初
めてコンテンツの要求をする場合である。このときの処
理手順が図3に示されている。
FIG. 4 is a flowchart showing a procedure when a user requests authentication from the authentication server group for the first time. Now, it is assumed that the user authenticates to the authentication server group (the first authentication server 601 and the second authentication server 701) for the first time. That is, this is the case where the authentication client terminal 501 first requests the first authentication server 601 or the second authentication server 701 for a content. FIG. 3 shows a processing procedure at this time.

【0067】先ず、ユーザは、認証クライアント端末5
01の処理プログラム502を起動させて、その処理プ
ログラム502に含まれているコンテンツ要求部503
から第1認証サーバ601の処理プログラム602の認
証開始部608に対して、コンテンツを要求する。
First, the user enters the authentication client terminal 5
01, and activates the content requesting unit 503 included in the processing program 502.
Requests the content from the authentication start unit 608 of the processing program 602 of the first authentication server 601.

【0068】認証開始部608は、コンテンツの要求を
受けた後、その要求内容が認証を必要とするものか判断
し、認証が必要である場合は認証処理部609を呼び出
す。認証処理部609は、コンテンツの要求に「認証済
みの認証トークン」が付属していないことを確認し、認
証データベース604から認証に必要なデータを取得し
て、認証処理を行う。
After receiving the content request, the authentication start unit 608 determines whether the content of the request requires authentication, and calls the authentication processing unit 609 if authentication is required. The authentication processing unit 609 confirms that the “authentication authenticated token” is not attached to the content request, acquires data necessary for authentication from the authentication database 604, and performs the authentication processing.

【0069】ここで、認証が正常に完了した場合は、認
証処理部609はコンテンツ返却部610を呼び出す。
コンテンツ返却部610では、WWWコンテンツ603
から要求に係るコンテンツを取得し、「信頼されるサー
バリスト」606から認証トークンの配布先を取得し、
認証トークン作成部611で作成された認証トークンを
取得したコンテンツに添付して、そのコンテンツを認証
クライアント端末501に返却する。
Here, when the authentication is completed normally, the authentication processing unit 609 calls the content return unit 610.
In the content return unit 610, the WWW content 603
From the "trusted server list" 606 to obtain the distribution destination of the authentication token,
The authentication token created by the authentication token creation unit 611 is attached to the acquired content, and the content is returned to the authentication client terminal 501.

【0070】図5は、認証トークン作成部611におけ
る処理手順を示すフローチャートである。図6は、第1
認証サーバ601及び第2認証サーバ701で作成され
る各種電文の構造を示す概念模式図である。ここで、図
6(a)は、認証トークン作成部611で作成された認
証トークンの構造を示す概念模式図である。なお、図6
(b)、(c)、(d)については後述する。
FIG. 5 is a flowchart showing a processing procedure in the authentication token creation unit 611. FIG. 6 shows the first
FIG. 4 is a conceptual schematic diagram showing the structure of various messages created by an authentication server 601 and a second authentication server 701. Here, FIG. 6A is a conceptual schematic diagram illustrating the structure of the authentication token created by the authentication token creating unit 611. FIG.
(B), (c), and (d) will be described later.

【0071】先ず、認証トークン作成部611は、有効
期限作成部612において指定された有効期限を作成す
る(有効期限作成処理)。その後、認証ID作成部61
3において乱数からなる認証IDを作成する(認証ID
作成処理)。その後、作成された有効期限、認証ID及
び認証クライアント端末501を特定するクライアント
情報を認証状態管理データベース605に登録する。
First, the authentication token creation unit 611 creates an expiration date designated by the expiration date creation unit 612 (expiration date creation process). After that, the authentication ID creation unit 61
In step 3, an authentication ID composed of random numbers is created (authentication ID
Creation process). Thereafter, the created expiration date, authentication ID, and client information for specifying the authentication client terminal 501 are registered in the authentication status management database 605.

【0072】その後、署名作成部614において認証ト
ークンを作成した認証サーバ(第1認証サーバ601)
の署名を作成する(署名作成処理)。その後、共通鍵暗
号部615において、認証トークン全体を各認証サーバ
が共通に持つ共通鍵によって暗号化する(共通鍵暗号処
理)。そして、暗号化された認証トークンは、コンテン
ツ返却部610に送られ、コンテンツと共に認証クライ
アント端末501に送信される。
After that, the authentication server (the first authentication server 601) that has created the authentication token in the signature creation unit 614.
(Signature creation processing). Thereafter, the common key encryption unit 615 encrypts the entire authentication token using a common key shared by the authentication servers (common key encryption processing). Then, the encrypted authentication token is transmitted to the content return unit 610 and transmitted to the authentication client terminal 501 together with the content.

【0073】次に、ユーザが過去に認証を求めた第1認
証サーバに対して、再び認証を求める場合について説明
する。図7は、同一の認証サーバに再度の認証要求が発
生した場合の処理手順を示すフローチャートである。
Next, a case where the user requests authentication again from the first authentication server which has requested authentication in the past will be described. FIG. 7 is a flowchart illustrating a processing procedure when another authentication request is issued to the same authentication server.

【0074】先ず、認証クライアント端末501の処理
プログラム502が起動され、その処理プログラム50
2に含まれるコンテンツ要求部503から第1認証サー
バ601の処理プログラム602の認証開始部608に
対して、コンテンツを要求する。
First, the processing program 502 of the authentication client terminal 501 is started, and the processing program 50
The content request unit 503 included in the first authentication server 601 requests the authentication start unit 608 of the processing program 602 for the content.

【0075】その要求を受け取った認証開始部608
は、その要求内容につき認証が必要か判断し、必要と判
断した場合は認証処理部609を呼び出す。認証処理部
609は、認証済みの認証トークンが、受け取ったコン
テンツ要求に付属されていることを確認し、認証トーク
ン検証/更新部616をよぶ。
The authentication start unit 608 receiving the request
Judges whether authentication is necessary for the contents of the request, and calls the authentication processing unit 609 if it is determined that authentication is necessary. The authentication processing unit 609 confirms that the authenticated authentication token is attached to the received content request, and calls the authentication token verification / update unit 616.

【0076】図8は、認証トークン検証/更新部616
の処理手順を示すフローチャートである。認証トークン
検証/更新部616では、先ず、認証トークン発行者検
証部617が「信頼するサーバリスト607」を利用し
て、認証トークンの認証レベルを検証する。この方法例
1では同一のサーバ(第1認証サーバ)が発行した認証
トークンを同一のサーバ(第1認証サーバ)で利用する
ため、認証レベルの比較は不要となる。
FIG. 8 shows an authentication token verification / update unit 616.
6 is a flowchart showing the processing procedure of FIG. In the authentication token verification / update unit 616, first, the authentication token issuer verification unit 617 verifies the authentication level of the authentication token using the “trusted server list 607”. In this method example 1, the authentication token issued by the same server (first authentication server) is used by the same server (first authentication server), so that it is not necessary to compare the authentication levels.

【0077】次に、共通鍵復号部618において認証ト
ークンが共通鍵で復号化される(共通鍵復号処理)。引
続き、署名検証部619において認証トークンに含まれ
る署名が検証される(署名検証処理)。その後、認証I
D検証部620において前記認証トークンに含まれるユ
ーザの認証IDが検証される(認証ID検証処理)。
Next, the authentication token is decrypted by the common key decryption unit 618 using the common key (common key decryption processing). Subsequently, the signature included in the authentication token is verified by the signature verification unit 619 (signature verification processing). After that, authentication I
The D verification unit 620 verifies the user's authentication ID included in the authentication token (authentication ID verification processing).

【0078】そして、クライアント情報検証部621に
おいて、認証トークンに含まれる情報であって認証クラ
イアント端末501を特定する情報が検証される(クラ
イアント情報検証処理)。更に、有効期限検証部622
において認証トークンに含まれる情報である当該認証ト
ークンの有効期限が検証される(有効期限検証処理)。
Then, the client information verification unit 621 verifies the information included in the authentication token and that specifies the authentication client terminal 501 (client information verification processing). Further, an expiration date verification unit 622
In, the expiration date of the authentication token, which is information included in the authentication token, is verified (expiration date verification process).

【0079】これらに処理により、信頼できるサーバか
ら有効な認証トークンが得られたことが検証される。そ
の後、有効期限更新部623において新たな有効期限が
作成され、認証ID更新部624において新たな認証I
Dが生成され、認証状態管理データベース605にその
新たな有効期限及び認証IDが登録される。その後、署
名作成部625においてクライアント情報と共に署名が
生成され、共通鍵暗号部626において新たな認証トー
クンの全体が共通鍵で暗号化される
The above processing verifies that a valid authentication token has been obtained from a reliable server. Thereafter, a new expiration date is created in the expiration date updating unit 623, and the new authentication ID is output in the authentication ID updating unit 624.
D is generated, and the new expiration date and authentication ID are registered in the authentication status management database 605. Thereafter, a signature is generated together with the client information in the signature creation unit 625, and the entire new authentication token is encrypted with the common key in the common key encryption unit 626.

【0080】これらの処理の後、「信頼されるホストリ
スト606」を用いて認証トークンの配布先を特定し、
コンテンツ返却部610は、WWWコンテンツ603か
ら要求対象のコンテンツを取得して、新たな認証トーク
ンと共に認証クライアント端末501に送付する。
After these processes, the distribution destination of the authentication token is specified using the “trusted host list 606”.
The content return unit 610 obtains the requested content from the WWW content 603 and sends it to the authentication client terminal 501 together with a new authentication token.

【0081】(方法例2)前記装置例に適用する本実施
形態例の方法例2につき図6及び図9を参照して説明す
る。方法例2は、あるユーザが第1認証サーバ601に
おいて認証をした後、第1認証サーバ601とは異なる
サーバである第2認証サーバ701に対して認証をする
場合に、適用される手法である。
(Method 2) A method 2 of the present embodiment applied to the above-described apparatus will be described with reference to FIGS. The method example 2 is a method applied when a certain user authenticates with the first authentication server 601 and then authenticates with the second authentication server 701 which is a server different from the first authentication server 601. .

【0082】そして、方法例2では、第1認証サーバ6
01(認証トークン発行元)の認証レベルが、第2認証
サーバ701(認証トークン利用先)の認証レベル以上
であると、仮定する。先ず、前述の方法例1と同様に、
ユーザが認証サーバ群(第1認証サーバ601及び第2
認証サーバ701)に対して、初めて認証を行うとす
る。その後、第1認証サーバ601とは異なる第2認証
サーバ701に対して、認証要求を行うとする。このと
きの処理手順が図9に示されている。
In the method example 2, the first authentication server 6
It is assumed that the authentication level of 01 (authentication token issuing source) is equal to or higher than the authentication level of the second authentication server 701 (authentication token use destination). First, similarly to the above-mentioned method example 1,
When the user enters the authentication server group (the first authentication server 601 and the second
It is assumed that authentication is performed for the first time with respect to the authentication server 701). After that, it is assumed that an authentication request is made to a second authentication server 701 different from the first authentication server 601. FIG. 9 shows a processing procedure at this time.

【0083】図9は、認証トークン発行先の認証サーバ
の認証レベルが認証トークン利用先の認証サーバの認証
レベル以上である場合の処理手順を示すフローチャート
である。
FIG. 9 is a flowchart showing a processing procedure when the authentication level of the authentication server to which the authentication token is issued is equal to or higher than the authentication level of the authentication server to which the authentication token is used.

【0084】先ず、ユーザは、認証クライアント端末5
01の処理プログラム502を起動させて、その処理プ
ログラム502に含まれているコンテンツ要求部503
から第2認証サーバ701の処理プログラム702の認
証開始部708に対して、第1認証サーバ601で作成
された認証トークンを伴なったコンテンツ要求情報を送
信することで、コンテンツを要求する。
First, the user enters the authentication client terminal 5
01, and activates the content requesting unit 503 included in the processing program 502.
Transmits the content request information accompanied by the authentication token created by the first authentication server 601 to the authentication start unit 708 of the processing program 702 of the second authentication server 701 to request the content.

【0085】認証開始部708は、コンテンツ要求情報
を受けた後、その要求内容が認証を必要とするものか判
断し、認証が必要である場合は認証処理部709を呼び
出す。認証処理部709は、コンテンツ要求情報に「認
証済みの認証トークン」が付属していることを確認し、
「信頼するサーバリスト707」を参照して、信頼する
サーバによって作成された認証トークンであることを確
認する。
After receiving the content request information, the authentication start unit 708 determines whether the content of the request requires authentication, and calls the authentication processing unit 709 if authentication is required. The authentication processing unit 709 confirms that “authenticated authentication token” is attached to the content request information,
By referring to the “trusted server list 707”, it is confirmed that the authentication token is created by the trusted server.

【0086】その後、問合せ電文作成部727は、図6
(b)に示す問合せ電文を作成し、認証トークン発行元
の第1認証サーバ601の処理プログラム602の問合
せ電文受付部629に暗号化された電文を送信する。
Thereafter, the inquiry message creating unit 727 sends the inquiry message
The inquiry message shown in (b) is created, and the encrypted message is transmitted to the inquiry message reception unit 629 of the processing program 602 of the first authentication server 601 that has issued the authentication token.

【0087】図6(b)は、問合せ電文作成部727で
作成された問合せ電文の構造を示す概念模式図である。
問合せ電文受付部629は、第1認証サーバ601と第
2認証サーバ701の認証レベルを比較する。
FIG. 6B is a conceptual schematic diagram showing the structure of the inquiry message created by the inquiry message creation section 727.
The inquiry message reception unit 629 compares the authentication levels of the first authentication server 601 and the second authentication server 701.

【0088】その結果、第1認証サーバ601の認証レ
ベルが第2認証サーバ701の認証レベル以上であると
判断した場合は、認証トークン検査/更新部616にお
いて認証トークンを更新し、回答電文作成部630にお
いて図6(c)に示す回答電文を作成し、第2認証サー
バ701の回答電文受付部728に送信する。
As a result, when it is determined that the authentication level of the first authentication server 601 is equal to or higher than the authentication level of the second authentication server 701, the authentication token is updated and updated in the authentication token inspection / update section 616, In step 630, the reply message shown in FIG. 6C is created and transmitted to the reply message receiving unit 728 of the second authentication server 701.

【0089】図6(c)は、回答電文作成部630で作
成された回答電文の構造を示す概念模式図である。その
後、回答電文受付部728は、受け取った新たな認証ト
ークンと、その回答電文に含まれる「信頼されるサーバ
リスト」とをコンテンツ返却部710に渡す。
FIG. 6C is a conceptual schematic diagram showing the structure of the answer message created by answer message creating section 630. After that, the response message reception unit 728 passes the received new authentication token and the “trusted server list” included in the response message to the content return unit 710.

【0090】コンテンツ返却部710は、第1認証サー
バ601から受け取った「信頼されるサーバリスト」に
基づき、第1認証サーバ601から受け取った認証トー
クンを添付して、WWWコンテンツ703から取得した
コンテンツを、認証クライアント端末501に送信す
る。
The content return unit 710 attaches the authentication token received from the first authentication server 601 based on the “trusted server list” received from the first authentication server 601, and converts the content obtained from the WWW content 703. , To the authentication client terminal 501.

【0091】(方法例3)前記装置例に適用する本実施
形態例の方法例3につき図6及び図10を参照して説明
する。方法例3は、あるユーザが第1認証サーバ601
において認証をした後、第1認証サーバ601とは異な
るサーバである第2認証サーバ701に対して認証をす
る場合に、適用される手法である。
(Example 3 of Method) An example of method 3 of the present embodiment applied to the above example of the apparatus will be described with reference to FIGS. The method example 3 is such that a certain user authenticates to the first authentication server 601.
This is a method applied when performing authentication in the second authentication server 701 which is a server different from the first authentication server 601 after performing authentication in.

【0092】そして、方法例3では、第1認証サーバ6
01(認証トークン発行元)の認証レベルが、第2認証
サーバ701(認証トークン利用先)の認証レベルより
も低いと、仮定する。先ず、前述の方法例1と同様に、
ユーザが認証サーバ群(第1認証サーバ601及び第2
認証サーバ701)に対して、初めて認証を行うとす
る。その後、第1認証サーバ601とは異なる第2認証
サーバ701に対して、認証要求を行うとする。このと
きの処理手順が図10に示されている。
In the method example 3, the first authentication server 6
It is assumed that the authentication level of 01 (authentication token issuer) is lower than the authentication level of the second authentication server 701 (authentication token destination). First, similarly to the above-mentioned method example 1,
When the user enters the authentication server group (the first authentication server 601 and the second
It is assumed that authentication is performed for the first time with respect to the authentication server 701). After that, it is assumed that an authentication request is made to a second authentication server 701 different from the first authentication server 601. The processing procedure at this time is shown in FIG.

【0093】図10は、認証トークン発行先の認証サー
バの認証レベルが認証トークン利用先の認証サーバの認
証レベルよりも低い場合の処理手順を示すフローチャー
トである。
FIG. 10 is a flowchart showing a processing procedure when the authentication level of the authentication server to which the authentication token is issued is lower than the authentication level of the authentication server to which the authentication token is used.

【0094】先ず、ユーザは、認証クライアント端末5
01の処理プログラム502を起動させて、その処理プ
ログラム502に含まれているコンテンツ要求部503
から第2認証サーバ701の処理プログラム702の認
証開始部708に対して、第1認証サーバ601で作成
された認証トークンを伴なったコンテンツ要求情報を送
信することで、コンテンツを要求する。
First, the user enters the authentication client terminal 5
01, and activates the content requesting unit 503 included in the processing program 502.
Transmits the content request information accompanied by the authentication token created by the first authentication server 601 to the authentication start unit 708 of the processing program 702 of the second authentication server 701 to request the content.

【0095】認証開始部708は、コンテンツ要求情報
を受けた後、その要求内容が認証を必要とするものか判
断し、認証が必要である場合は認証処理部709を呼び
出す。認証処理部709は、コンテンツ要求情報に「認
証済みの認証トークン」が付属していることを確認し、
「信頼するサーバリスト707」を参照して、信頼する
サーバによって作成された認証トークンであることを確
認する。
After receiving the content request information, the authentication start unit 708 determines whether the content of the request requires authentication, and calls the authentication processing unit 709 if authentication is required. The authentication processing unit 709 confirms that “authenticated authentication token” is attached to the content request information,
By referring to the “trusted server list 707”, it is confirmed that the authentication token is created by the trusted server.

【0096】次いで、問合せ電文作成部727は、図6
(b)に示す問合せ電文を作成し、認証トークン発行元
の第1認証サーバ601の処理プログラム602の問合
せ電文受付部629に暗号化された電文を送信する。
Next, the inquiry message creation unit 727 sends the
The inquiry message shown in (b) is created, and the encrypted message is transmitted to the inquiry message reception unit 629 of the processing program 602 of the first authentication server 601 that has issued the authentication token.

【0097】問合せ電文受付部629は、第1認証サー
バ601と第2認証サーバ701の認証レベルを比較
し、第1認証サーバ601の認証レベルが第2認証サー
バ701の認証レベルよりも低いと判断した場合は、認
証トークン検査/更新部616において、第1認証サー
バ601に保管されていた認証トークンを削除し、回答
電文作成部630において図6(d)に示す回答電文を
作成し、第2認証サーバ701の回答電文受付部728
に送信する。
The inquiry message receiving unit 629 compares the authentication levels of the first authentication server 601 and the second authentication server 701, and determines that the authentication level of the first authentication server 601 is lower than the authentication level of the second authentication server 701. In this case, the authentication token checking / updating unit 616 deletes the authentication token stored in the first authentication server 601, and the answer message creating unit 630 creates the answer message shown in FIG. Response message receiving unit 728 of authentication server 701
Send to

【0098】図6(d)は、回答電文作成部630で作
成された回答電文の構造を示す概念模式図である。その
後、回答電文受付部728は、受け取ったクライアント
情報と有効期限を認証トークン作成部711に渡す。
FIG. 6D is a conceptual schematic diagram showing the structure of the answer message created by answer message creating section 630. After that, the response message receiving unit 728 passes the received client information and the expiration date to the authentication token creating unit 711.

【0099】認証トークン作成部711は、新たに認証
トークンを作成し、その認証トークンをコンテンツ返却
部710に渡す。コンテンツ返却部710は、「信頼さ
れるサーバリスト」707に基づき、第2認証サーバ7
01で新たに作成された認証トークンを添付して、WW
Wコンテンツ703から取得したコンテンツを、認証ク
ライアント端末501に送信する。
The authentication token creation unit 711 creates a new authentication token and passes the authentication token to the content return unit 710. The content return unit 710, based on the “trusted server list” 707,
01 and attach the newly created authentication token to the WW
The content acquired from the W content 703 is transmitted to the authentication client terminal 501.

【0100】[0100]

【実施例】最後に、以上の装置例及び方法例で説明した
シングルサインオン認証システムを用いて、利用者課金
をするビジネスモデルにつき実施例として説明する。図
11は、本発明の一実施例に係る利用者認証システム装
置の構成図である。同図において、端末装置1,1,
1,…が図1に示す認証クライアント端末501に該当
し、認証サーバ12が図1に示す第1認証サーバ601
及び第2認証サーバ701に該当する。
[Embodiment] Finally, a business model in which user billing is performed using the single sign-on authentication system described in the above apparatus example and method example will be described as an embodiment. FIG. 11 is a configuration diagram of a user authentication system device according to an embodiment of the present invention. In FIG.
.. Correspond to the authentication client terminal 501 shown in FIG. 1, and the authentication server 12 is the first authentication server 601 shown in FIG.
And the second authentication server 701.

【0101】この一実施例に係る利用者認証システム装
置δは、ネットワーク2上に、複数の業務サーバ3,
3,3,…(業務サーバ群10)との間のネットワーク
接続を可能とするよう設定された代理認証機構5と、複
数の業務サーバ3,3,3,…を利用する全ての端末装
置1,1,1…(端末装置群11)の利用者認証を可能
とするよう設定されたパスワードデータベース4及び課
金データベース9とからなる認証サーバ12を有して構
成される。
The user authentication system device δ according to this embodiment includes a plurality of business servers 3 on the network 2.
(The business server group 10), the proxy authentication mechanism 5 set to enable the network connection, and all the terminal devices 1 that use the plurality of business servers 3, 3, 3,. , 1, 1... (Terminal device group 11) are configured to have an authentication server 12 including a password database 4 and a charging database 9 set so as to enable user authentication.

【0102】ここで、認証サーバ12における代理認証
機構5には、当該認証サーバ12の手続業務により、全
ての端末装置1,1,1,…の各利用者から業務サーバ
利用料の集計額を複数の業務サーバ3,3,3,…に代
わって代理徴収すると共に、当該複数の業務サーバ3,
3,3,…から業務サーバ利用料の徴収代行手数料とし
て認証サーバ使用料を徴収するために、パスワードデー
タベース4及び課金データベース9を参照することによ
り、全ての端末装置1,1,1,…の各利用者について
の業務サーバ利用料を定期的に集計する処理過程を実行
するための処理手段(図示せず)が新たに具備される。
Here, the proxy authentication mechanism 5 in the authentication server 12 stores the total amount of the business server usage fee from each user of all the terminal devices 1, 1, 1,. .., A plurality of business servers 3, 3, 3,...
In order to collect the authentication server usage fee from 3, 3,... As a service server usage fee, the password database 4 and the charging database 9 are referred to, so that all the terminal devices 1, 1, 1,. A processing unit (not shown) for executing a process of periodically counting the business server usage fee for each user is newly provided.

【0103】以上の構成において、端末装置群11にお
ける特定の端末装置1が、業務サーバ群10に含まれる
何れかの業務サーバ3を用いてある業務を行った場合、
認証サーバ12は、パスワードデータベース4及び課
金データベース9のデータに基づき、端末装置1の利用
者から業務サーバ利用料の代理徴収を行うと共に、そ
の代理徴収に係る業務サーバ利用料を個々の業務サーバ
3,3,3,…へ定期的に支払い、さらに、個々の業
務サーバ3,3,3,…から徴収代行手数料としての認
証サーバ使用料を定期的に徴収する(支払いを受け
る)。
In the above configuration, when a specific terminal device 1 in the terminal device group 11 performs a certain business using one of the business servers 3 included in the business server group 10,
The authentication server 12 collects the business server usage fee from the user of the terminal device 1 by proxy based on the data in the password database 4 and the charging database 9, and reduces the business server usage fee related to the proxy collection to the individual business server 3. , 3, 3,..., And periodically collects (receives payment) an authentication server usage fee as a collection agency fee from each business server 3, 3, 3,.

【0104】そして以上により、本来は個々の業務サー
バ3,3,3,…にて実施すべき利用者課金業務を、上
記認証サーバ使用料を運営資金としながら認証サーバ1
2において一括して代行することが可能となり、これに
伴い、個々の業務サーバ3,3,3,…にて個別に利用
者課金業務を行う必要がなくなって、それら個々の業務
サーバ3,3,3,…の運営管理コストの削減を図るこ
とが可能となる。
As described above, the user billing service which should be originally performed by the individual business servers 3, 3, 3,...
2 can be performed collectively, and accordingly, there is no need to individually perform the user billing business in the individual business servers 3, 3, 3,... , 3,... Can be reduced.

【0105】以上、本発明の実施形態を説明したが、本
発明は、必ずしも上記した事項に限定されるものではな
く、本発明の目的を達し、下記する効果を奏する範囲に
おいて、適宜変更実施可能である。例えば、第1認証サ
ーバ601及び第2認証サーバ701としては、パーソ
ナル・コンピュータに限らず、PDA(Personal Digit
al Assistants)、携帯電話、パーソナル・ハンディホ
ン・システム(PHS)、カーナビゲーションシステ
ム、ゲーム機器等を用いることが可能である。
The embodiments of the present invention have been described above. However, the present invention is not necessarily limited to the above-mentioned items, and can be appropriately changed and implemented within the scope of achieving the objects of the present invention and achieving the following effects. It is. For example, the first authentication server 601 and the second authentication server 701 are not limited to personal computers, but may be PDAs (Personal Digit
al Assistants), mobile phones, personal handyphone systems (PHS), car navigation systems, game machines, and the like.

【0106】また、ネットワーク2としては、インター
ネット及びイントラネットに限らず、エキストラネッ
ト、ローカル・エリア・ネットワーク(LAN)、公衆
電話回線、専用電話回線などを用いたものでもよい。
The network 2 is not limited to the Internet and an intranet, but may be an extranet, a local area network (LAN), a public telephone line, a dedicated telephone line, or the like.

【0107】[0107]

【発明の効果】以上説明したように、本発明によれば、
ユーザが1回のログインで、複数のサーバにアクセスで
きるようにするシングルサインオンを提供するシステム
において、ユーザの認証状態を複数のサーバで共有する
際に、各サーバがユーザの認証状態を分散管理すること
を可能とするので、認証状態を一元管理する認証状態管
理サーバを必要とせずにシングルサインオン・システム
を構築することが可能となり、システム構築コスト及び
運用管理コストを軽減することが可能となる。
As described above, according to the present invention,
In a system that provides single sign-on that allows a user to access multiple servers with a single login, when the authentication status of a user is shared by multiple servers, each server manages the authentication status of the user in a distributed manner. It is possible to build a single sign-on system without the need for an authentication status management server that centrally manages the authentication status, thereby reducing system construction costs and operation management costs. Become.

【0108】また、複数の認証サーバ間において認証に
関する信頼性につき優劣がある場合に、その信頼性の優
劣に応じて各サーバでユーザの認証状態を分散管理する
ので、複数の認証に関する情報から信頼性の高い情報を
選択して認証することが可能となり、認証についての信
頼性を高めると共に、信頼関係の変化に柔軟に対応した
認証状態の共有をすることが可能となる。
Further, when the reliability of the authentication is superior among the plurality of authentication servers, the authentication state of the user is distributed and managed in each server according to the superiority of the reliability. It is possible to select and authenticate information having high reliability, and to increase the reliability of authentication, and to share an authentication state flexibly corresponding to a change in the trust relationship.

【0109】また、各サーバ間で共同利用される認証状
態を示す情報(認証トークン)につき、サーバの署名の
添付及び暗号化を施してネットワーク上を伝送すること
で、認証についての高度なセキュリティを確保すること
が可能となる。
[0109] The information (authentication token) indicating the authentication status that is shared between the servers is attached to the server's signature, encrypted, and transmitted over the network, thereby providing high security for authentication. It is possible to secure.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態である装置例の概念模式図で
ある。
FIG. 1 is a conceptual schematic diagram of an example of an apparatus according to an embodiment of the present invention.

【図2】同上の装置例の動作を示すフローチャートであ
る。
FIG. 2 is a flowchart showing the operation of the above example of the apparatus.

【図3】同上の装置例におけるデータベースの構造を示
す図であり、(a)は認証データベースの構造を示し、
(b)は認証状態管理データベースの構造を示してい
る。
FIG. 3 is a diagram showing a structure of a database in the example of the above device, wherein (a) shows a structure of an authentication database;
(B) shows the structure of the authentication status management database.

【図4】本発明の実施形態である方法例1において、ユ
ーザが認証サーバ群に初めて認証を求めるときの手順を
示すフローチャートである。
FIG. 4 is a flowchart illustrating a procedure when a user first requests authentication from an authentication server group in method example 1 according to an embodiment of the present invention.

【図5】同上の方法例1における認証トークン作成部6
11での処理手順を示すフローチャートである。
FIG. 5 is an authentication token creation unit 6 in the method example 1 of the embodiment.
11 is a flowchart illustrating a processing procedure at 11.

【図6】同上の装置例で作成される各種電文の構造を示
す概念模式図であり、(a)は認証トークンの構造であ
り、(b)は問合せ電文の構造であり、(c)は回答電
文の構造であり、(d)は他の回答電文の構造である。
FIGS. 6A and 6B are conceptual schematic diagrams showing the structures of various messages created by the above device example, where FIG. 6A shows the structure of an authentication token, FIG. 6B shows the structure of an inquiry message, and FIG. This is the structure of an answer message, and (d) is the structure of another answer message.

【図7】同上の方法例1における同一の認証サーバに再
度の認証要求が発生した場合の処理手順を示すフローチ
ャートである。
FIG. 7 is a flowchart showing a processing procedure in the same method example 1 when an authentication request is issued again to the same authentication server.

【図8】同上の方法例1における認証トークン検証/更
新部616の処理手順を示すフローチャートである。
FIG. 8 is a flowchart showing a processing procedure of an authentication token verification / update unit 616 in Method Example 1 of the embodiment.

【図9】本発明の実施形態である方法例2において、認
証トークン発行元の方が認証トークン利用先よりも認証
レベルが高い場合の処理手順を示すフローチャートであ
る。
FIG. 9 is a flowchart illustrating a processing procedure when the authentication token issuer has a higher authentication level than the authentication token destination in the method example 2 which is the embodiment of the present invention.

【図10】本発明の実施形態である方法例3において、
認証トークン発行元よりも認証トークン利用先の方が認
証レベルが高い場合の処理手順を示すフローチャートで
ある。
FIG. 10 shows a method example 3 according to the embodiment of the present invention.
It is a flow chart which shows a processing procedure when an authentication token use destination has a higher authentication level than an authentication token issuer.

【図11】本発明の一実施例に係る利用者認証システム
装置の構成図である。
FIG. 11 is a configuration diagram of a user authentication system device according to an embodiment of the present invention.

【図12】従来のシングルサインオン機能を持ったシス
テム装置の模式概念図である。
FIG. 12 is a schematic conceptual diagram of a conventional system device having a single sign-on function.

【図13】同上のシステム装置の処理手順を示すフロー
チャートである。
FIG. 13 is a flowchart showing a processing procedure of the above system device.

【符号の説明】[Explanation of symbols]

δ…一実施例に係る利用者認証システム装置 1…端末装置 2…ネットワーク 3…業務サーバ 4…パスワードデータベース 5…代理認証機構 9…課金データベース 10…業務サーバ群 11…端末装置群 12…認証サーバ 101,501…認証クライアント端末 102,202,302,402,502,602,7
02…処理プログラム 201,301,601,701…認証サーバ 203,303,603,703…WWWコンテンツ 403,604,704…認証データベース 404,605,705…認証状態管理データベース 606,706…信頼されるサーバリスト 607,707…信頼するサーバリスト 503…コンテンツ要求部 504…認証処理部 608…認証開始部 609…認証処理部 610…コンテンツ返却部 611…認証トークン作成部 612…有効期限作成部 613…認証ID作成部 614…署名作成部 615…共通鍵暗号部 616…認証トークン検証/更新部 617…認証トークン発行者検証部 618…共通鍵復号部 619…署名検証部 620…認証ID検証部 621…クライアント情報検証部 622…有効期限検証部 623…有効期限更新部 624…認証ID更新部 625…署名作成部 626…共通鍵暗号部 629…問合せ電文受付部 630…回答電文作成部 708…認証開始部 709…認証処理部 710…コンテンツ返却部 711…認証トークン作成部 727…問合せ電文作成部 728…回答電文受付部
δ: User authentication system device according to one embodiment 1 ... Terminal device 2 ... Network 3 ... Business server 4 ... Password database 5 ... Proxy authentication mechanism 9 ... Billing database 10 ... Business server group 11 ... Terminal device group 12 ... Authentication server 101,501 ... Authentication client terminal 102,202,302,402,502,602,7
02 processing programs 201, 301, 601, 701 authentication servers 203, 303, 603, 703 WWW contents 403, 604, 704 authentication databases 404, 605, 705 authentication state management databases 606, 706 trusted servers Lists 607, 707: Trusted server list 503: Content request unit 504: Authentication processing unit 608 ... Authentication start unit 609 ... Authentication processing unit 610 ... Content return unit 611 ... Authentication token creation unit 612 ... Expiration date creation unit 613 ... Authentication ID Creation unit 614 ... Signature creation unit 615 ... Common key encryption unit 616 ... Authentication token verification / update unit 617 ... Authentication token issuer verification unit 618 ... Common key decryption unit 619 ... Signature verification unit 620 ... Authentication ID verification unit 621 ... Client information Verification unit 622: Validity period Verification unit 623 ... Expiration date update unit 624 ... Authentication ID update unit 625 ... Signature creation unit 626 ... Common key encryption unit 629 ... Query message reception unit 630 ... Reply message creation unit 708 ... Authentication start unit 709 ... Authentication processing unit 710 ... Contents Return unit 711: Authentication token creation unit 727: Inquiry message creation unit 728: Answer message reception unit

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE00 AE02 BC01 5J104 AA08 KA01 KA02 MA03 NA05 PA07  ──────────────────────────────────────────────────続 き Continued from the front page F term (reference) 5B085 AE00 AE02 BC01 5J104 AA08 KA01 KA02 MA03 NA05 PA07

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】特定のユーザに限定したサービスの提供を
するために認証をするシステムに供され、ネットワーク
上に存在する複数のサーバがユーザの認証状態を共有す
るシングルサインオン認証方法であって、 前記複数のサーバにおける個々のサーバがユーザの認証
状態を分散管理する、 ことを特徴とするシングルサインオン認証方法。
1. A single sign-on authentication method provided for an authentication system for providing a service limited to a specific user, wherein a plurality of servers existing on a network share the authentication status of the user. A single sign-on authentication method, wherein each of the plurality of servers manages the authentication state of a user in a distributed manner.
【請求項2】特定のユーザに限定したサービスの提供を
するために認証をするシステムに供され、ネットワーク
上に存在する複数のサーバがユーザの認証状態を共有す
るシングルサインオン認証方法であって、 ユーザが操作する認証クライアント端末からコンテンツ
の要求をされた第1認証サーバが、当該ユーザの認証を
実行して、当該認証実行の結果である認証状態を保持
し、当該認証状態を示す認証トークンを作成する第1認
証処理と、 ユーザが操作する認証クライアント端末からコンテンツ
の要求をされた第2認証サーバが、前記第1認証処理で
作成された前記認証トークンを利用して、当該ユーザの
認証についての処理を行なう第2認証処理と、を実施し
てなる、 ことを特徴とするシングルサインオン認証方法。
2. A single sign-on authentication method provided for an authentication system for providing a service limited to a specific user, wherein a plurality of servers existing on a network share the authentication status of the user. A first authentication server that has been requested for content from an authentication client terminal operated by a user executes authentication of the user, holds an authentication state as a result of the authentication execution, and an authentication token indicating the authentication state And a second authentication server, which has been requested for content from an authentication client terminal operated by the user, uses the authentication token created in the first authentication process to authenticate the user. And a second authentication process for performing the process of (1).
【請求項3】前記第1認証処理は、 前記認証クライアント端末が前記第1認証サーバに対し
てコンテンツを要求することに応じて、当該認証クライ
アント端末についてのユーザの認証処理を要求する第1
認証処理要求過程と、 当該第1認証処理要求過程で生じた認証処理の要求を前
記第1認証サーバが受け付ける第1認証処理受付過程
と、 当該第1認証処理受付過程で受けつけられた認証処理の
要求につき、認証を実行して、当該認証実行の結果であ
る認証状態を保持し、当該認証状態を示す認証トークン
を作成して、前記認証クライアント端末に発行する認証
過程と、 を順次一貫経由して実施してなり、 前記第2認証処理は、 前記認証クライアント端末が前記第2認証サーバに対し
てコンテンツを要求することに応じて、当該認証クライ
アント端末についてのユーザの認証処理を要求する第2
認証処理要求過程と、 当該第2認証処理要求過程で生じた認証処理の要求を前
記第2認証サーバが受け付ける第2認証処理受付過程
と、 当該第2認証処理受付過程で受けつけられた認証処理の
要求につき、前記第1認証処理の認証過程で作成された
前記認証トークンであって前記認証クライアント端末か
ら送信された前記認証トークンに基づいて、前記第2認
証サーバが、当該認証トークンの発行元である前記第1
認証サーバに当該認証トークンの有効性を問合せる認証
状態問合せ過程と、 当該認証状態問合せ過程で生じた前記認証トークンの有
効性の問合せに対して、前記第1認証サーバが前記認証
クライアント端末についてのユーザの認証状態を前記第
2認証サーバに送信する認証状態返答過程と、 を順次一貫経由して実施してなる、 ことを特徴とする請求項2に記載のシングルサインオン
認証方法。
3. The first authentication process, wherein, in response to the authentication client terminal requesting content from the first authentication server, a first authentication process requesting a user authentication process for the authentication client terminal is performed.
An authentication processing requesting step; a first authentication processing receiving step in which the first authentication server receives an authentication processing request generated in the first authentication processing requesting step; and an authentication processing received in the first authentication processing receiving step. For each request, execute authentication, hold an authentication state as a result of the authentication execution, create an authentication token indicating the authentication state, and sequentially issue an authentication process to the authentication client terminal. The second authentication process includes: in response to the authentication client terminal requesting content from the second authentication server, requesting a user authentication process for the authentication client terminal.
An authentication processing requesting step; a second authentication processing receiving step in which the second authentication server receives an authentication processing request generated in the second authentication processing requesting step; and an authentication processing received in the second authentication processing receiving step. In response to the request, the second authentication server, based on the authentication token created in the authentication process of the first authentication process and transmitted from the authentication client terminal, The said first
An authentication status inquiry step of inquiring an authentication server about the validity of the authentication token; and an inquiry about the validity of the authentication token generated in the authentication state inquiry step. 3. The single sign-on authentication method according to claim 2, wherein an authentication status replying step of transmitting the authentication status of the first authentication server to the second authentication server is sequentially and continuously performed.
【請求項4】前記認証過程は、 前記認証トークンを発行するときに、当該認証トークン
の発行元である前記第1認証サーバを特定するものとな
る電子的な署名を、当該認証トークンに含ませる署名作
成処理をも実施する、 ことを特徴とする請求項3に記載のシングルサインオン
認証方法。
4. The authentication step includes, when issuing the authentication token, including, in the authentication token, an electronic signature that identifies the first authentication server that has issued the authentication token. 4. The single sign-on authentication method according to claim 3, wherein a signature creation process is also performed.
【請求項5】前記認証過程は、 前記第1認証サーバ及び前記第2認証サーバで共有する
共通鍵を用いて、前記認証トークンを暗号化して、前記
認証クライアント端末に発行する共通鍵暗号処理をも実
施する、 ことを特徴とする請求項4に記載のシングルサインオン
認証方法。
5. The authentication step includes performing a common key encryption process of encrypting the authentication token using a common key shared by the first authentication server and the second authentication server and issuing the authentication token to the authentication client terminal. The single sign-on authentication method according to claim 4, further comprising:
【請求項6】前記シングルサインオン認証方法は、 前記第1認証サーバ及び前記第2認証サーバのそれぞれ
が、認証に関する各サーバの信頼性を表すパラメータと
なる認証レベルを保持しており、 前記第2認証処理は、 前記認証トークンを受け取ったときに、当該第1認証サ
ーバの認証レベルと当該第2認証サーバの認証レベルと
を比較して、当該比較の結果に基づいて前記認証状態を
管理する認証トークン検査更新処理をも実施する、 ことを特徴とする請求項5に記載のシングルサインオン
認証方法。
6. The single sign-on authentication method, wherein each of the first authentication server and the second authentication server holds an authentication level serving as a parameter indicating the reliability of each server regarding authentication. (2) When the authentication token is received, the authentication level is compared with the authentication level of the first authentication server and the authentication level of the second authentication server, and the authentication state is managed based on a result of the comparison. The single sign-on authentication method according to claim 5, wherein an authentication token inspection update process is also performed.
【請求項7】前記認証トークン検査更新処理は、 前記第1認証サーバの認証レベルよりも前記第2認証サ
ーバの認証レベルの方が高い場合は、前記認証状態を当
該第2認証サーバで管理すると共に、当該第1認証サー
バで管理されていた前記認証状態を破棄させ、 前記第2認証サーバの認証レベルよりも前記第1認証サ
ーバの認証レベルの方が高い場合は、前記認証状態をそ
のまま当該第1認証サーバで管理させる、処理からな
る、 ことを特徴とする請求項6に記載のシングルサインオン
認証方法。
7. The authentication token inspection updating process, wherein when the authentication level of the second authentication server is higher than the authentication level of the first authentication server, the authentication state is managed by the second authentication server. At the same time, the authentication state managed by the first authentication server is discarded, and when the authentication level of the first authentication server is higher than the authentication level of the second authentication server, the authentication state is not changed. 7. The single sign-on authentication method according to claim 6, comprising processing to be managed by a first authentication server.
【請求項8】前記認証トークン検査更新処理は、 前記認証トークンを前記共通鍵を用いて復号化する共通
鍵復号処理と、 前記署名作成処理で前記認証トークンに含められた署名
を検証する署名検証処理と、 前記認証トークンに含まれるユーザの認証IDを検証す
る認証ID検証処理と、 前記認証トークンに含まれる情報であって前記認証クラ
イアント端末を特定する情報を検証するクライアント情
報検証処理と、 前記認証トークンに含まれる情報である当該認証トーク
ンの有効期限を検証する有効期限検証処理と、を実施し
て、 前記認証トークンの有効性を判断する処理も併せ実施す
る、 ことを特徴とする請求項7に記載のシングルサインオン
認証方法。
8. The authentication token inspection update processing includes: a common key decryption processing for decrypting the authentication token using the common key; and a signature verification for verifying a signature included in the authentication token in the signature creation processing. Processing, an authentication ID verification process for verifying an authentication ID of a user included in the authentication token, a client information verification process for verifying information included in the authentication token and identifying the authentication client terminal, Performing an expiration date verification process for verifying the expiration date of the authentication token, which is information included in the authentication token, and also performing a process of determining the validity of the authentication token. 7. The single sign-on authentication method according to 7.
【請求項9】特定のユーザに限定したサービスの提供を
するために認証をするものにして、ネットワーク上に存
在する複数のサーバがユーザの認証状態を共有するシン
グルサインオン認証システム装置であって、 コンテンツを要求する認証クライアント端末と、 当該認証クライアント端末からのコンテンツ要求に応じ
て認証を実行し、当該認証実行の結果である認証状態を
保持し、当該認証状態を示す認証トークンを当該認証ク
ライアント端末に発行する第1認証サーバと、 前記認証クライアント端末からのコンテンツ要求に応じ
て認証を実行するときに、当該認証クライアント端末か
ら前記認証トークンを受け取り、当該認証トークンの発
行元である前記第1認証サーバに当該認証トークンの有
効性につき問合せる第2認証サーバと、を有する、 ことを特徴とするシングルサインオン認証システム装
置。
9. A single sign-on authentication system apparatus for performing authentication for providing a service limited to a specific user, wherein a plurality of servers existing on a network share the authentication state of the user. An authentication client terminal that requests content, performs authentication in response to a content request from the authentication client terminal, holds an authentication state that is a result of the authentication execution, and sends an authentication token indicating the authentication state to the authentication client. A first authentication server for issuing to the terminal, when performing authentication in response to a content request from the authentication client terminal, receiving the authentication token from the authentication client terminal; A second authentication server that queries the authentication server for the validity of the authentication token. To, single sign-on authentication system and wherein the.
【請求項10】 前記第1認証サーバは、 前記認証トークンを発行するときに、当該認証トークン
の発行元である当該第1認証サーバを特定するものとな
る電子的な署名を、当該認証トークンに付する署名作成
部を有する、 ことを特徴とする請求項9に記載のシングルサインオン
認証システム装置。
10. The first authentication server, when issuing the authentication token, adds an electronic signature that identifies the first authentication server that has issued the authentication token to the authentication token. The single sign-on authentication system device according to claim 9, further comprising a signature creation unit to attach.
【請求項11】前記第1認証サーバは、 当該第1認証サーバ及び前記第2認証サーバで共有する
共通鍵を用いて、前記認証トークンを暗号化する共通鍵
暗号部を有し、 当該共通鍵暗号部で暗号化された前記認証トークンを前
記認証クライアント端末に発行自在な構成とする、 ことを特徴とする請求項10に記載のシングルサインオ
ン認証システム装置。
11. The first authentication server has a common key encryption unit that encrypts the authentication token using a common key shared by the first authentication server and the second authentication server, The single sign-on authentication system device according to claim 10, wherein the authentication token encrypted by an encryption unit is configured to be freely issued to the authentication client terminal.
【請求項12】前記第2認証サーバは、 前記認証トークンを受け取ったときに、前記第1認証サ
ーバの認証レベルと当該第2認証サーバの認証レベルと
を比較して、 当該第1認証サーバの認証レベルよりも当該第2認証サ
ーバの認証レベルの方が高い場合は、前記認証状態を当
該第2認証サーバで管理すると共に、当該第1認証サー
バで管理されていた前記認証状態を破棄自在な構成とす
る、 ことを特徴とする請求項9、10又は11に記載のシン
グルサインオン認証システム装置。
12. The second authentication server, upon receiving the authentication token, compares an authentication level of the first authentication server with an authentication level of the second authentication server, When the authentication level of the second authentication server is higher than the authentication level, the authentication state is managed by the second authentication server, and the authentication state managed by the first authentication server can be discarded. The single sign-on authentication system device according to claim 9, 10 or 11, wherein:
【請求項13】前記第1認証サーバ及び前記第2認証サ
ーバは、 それぞれ、前記認証トークンの発行先を限定する信頼さ
れるサーバリストを有し、 当該信頼されるサーバリストに挙げられているサーバに
対してのみ、前記認証トークンを発行自在な構成とす
る、 ことを特徴とする請求項12に記載のシングルサインオ
ン認証システム装置。
13. The first authentication server and the second authentication server each have a trusted server list for limiting an issue destination of the authentication token, and a server listed in the trusted server list. 13. The single sign-on authentication system device according to claim 12, wherein the authentication token is configured to be issued only for the user.
【請求項14】前記第1認証サーバ及び前記第2認証サ
ーバは、 それぞれ、受け取った前記認証トークンの信頼判断に用
いる信頼するサーバリストを有し、 受け取った前記認証トークンが当該信頼するサーバリス
トに挙げられているサーバが発行したものであるか確認
自在な構成とする、 ことを特徴とする請求項13に記載のシングルサインオ
ン認証システム装置。
14. The first authentication server and the second authentication server each have a trusted server list used for determining the trust of the received authentication token, and the received authentication token is included in the trusted server list. The single sign-on authentication system device according to claim 13, wherein the server is configured to be able to confirm whether the server has been issued by the listed server.
【請求項15】前記第1認証サーバ及び前記第2認証サ
ーバは、 それぞれ、 認証対象のユーザのIDと、当該ユーザのパスワード
と、当該ユーザを特定する情報とを、相互に関連付けて
保持する認証データベースと、 認証済みのユーザのIDと、当該ユーザのアクセスごと
に変更される一時的なIDと、当該ユーザに操作される
前記認証クライアント端末のアドレスと、当該ユーザの
認証状態の有効期限と、当該ユーザを特定する情報と
を、相互に関連付けて保持する認証状態管理データベー
スと、 を有してなる、 ことを特徴とする請求項14に記載のシングルサインオ
ン認証システム装置。
15. The authentication server according to claim 1, wherein the first authentication server and the second authentication server respectively hold an ID of a user to be authenticated, a password of the user, and information for specifying the user in association with each other. A database, an ID of an authenticated user, a temporary ID changed for each access of the user, an address of the authentication client terminal operated by the user, an expiration date of an authentication state of the user, The single sign-on authentication system device according to claim 14, further comprising: an authentication status management database that holds the information specifying the user in association with each other.
JP2001138736A 2001-05-09 2001-05-09 Method and system device for authenticating single sign- on Pending JP2002335239A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001138736A JP2002335239A (en) 2001-05-09 2001-05-09 Method and system device for authenticating single sign- on

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001138736A JP2002335239A (en) 2001-05-09 2001-05-09 Method and system device for authenticating single sign- on

Publications (1)

Publication Number Publication Date
JP2002335239A true JP2002335239A (en) 2002-11-22

Family

ID=18985627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001138736A Pending JP2002335239A (en) 2001-05-09 2001-05-09 Method and system device for authenticating single sign- on

Country Status (1)

Country Link
JP (1) JP2002335239A (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128847A (en) * 2003-10-24 2005-05-19 Masayuki Itoi Personal identification method and system
WO2005083930A1 (en) * 2004-02-26 2005-09-09 Nhn Corporation Certification system in network and method thereof
JP2005259111A (en) * 2004-01-26 2005-09-22 Ricoh Co Ltd Program, recording medium and apparatus for handling user information
JP2005284610A (en) * 2004-03-29 2005-10-13 Alps System Integration Co Ltd Single sign-on system for learning
JP2005309898A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Image processor, image processor management program, image processor management method and information processor
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2007094729A (en) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd Site management device, site operation device and program
JP2007257426A (en) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd Collaborative authentication method and system corresponding to servers different in authentication intensity
JP2007531093A (en) * 2004-03-25 2007-11-01 インターナショナル・ビジネス・マシーンズ・コーポレーション Grid mutual authentication by generating proxy certificate
JP2007323326A (en) * 2006-05-31 2007-12-13 Mitsubishi Electric Corp Authentication device, authentication proxy device, and user authentication method
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
JP2008152596A (en) * 2006-12-19 2008-07-03 Fuji Xerox Co Ltd Authentication program, authentication server and single sign-on authentication system
JP2008225988A (en) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> Service providing method, attribute information management device, service providing device, user terminal and programs therefor
CN100444544C (en) * 2003-08-14 2008-12-17 国际商业机器公司 Authentication system, server, and authentication method and program
JP2009055631A (en) * 2004-10-19 2009-03-12 Panasonic Corp Communication equipment and authentication method
JP2009533771A (en) * 2006-04-11 2009-09-17 クゥアルコム・インコーポレイテッド Method and apparatus for associating multiple authentications (MULTIPLEEAUTHENTICATIONS)
JP2009230354A (en) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> Service management method and system
JP2010020728A (en) * 2008-07-14 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> Method of preventing disturbance of service component and device for controlling disturbance of service component
JP2012059287A (en) * 2011-12-05 2012-03-22 Nomura Research Institute Ltd Cooperative authentication method and system corresponding to servers of different authentication strengths
US8181235B2 (en) 2009-04-03 2012-05-15 Nec Corporation Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof
JP2012203660A (en) * 2011-03-25 2012-10-22 Brother Ind Ltd Information provision server
WO2014021556A1 (en) * 2012-08-02 2014-02-06 Samsung Electronics Co., Ltd. Method of content transaction and apparatus for content transaction
US8726356B2 (en) 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
US8775586B2 (en) 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
US20140380438A1 (en) * 2007-12-20 2014-12-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
JP2015079376A (en) * 2013-10-17 2015-04-23 キヤノン株式会社 Authentication server system, control method, and program thereof
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method
JP2018519569A (en) * 2015-05-12 2018-07-19 アリババ グループ ホウルディング リミテッド Reliable login method and apparatus
JP2019185774A (en) * 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. Integrated log-in method for block chain infrastructure, terminal, and server using the same
WO2021166848A1 (en) 2020-02-18 2021-08-26 学校法人東京理科大学 Encryption authentication system, user terminal, service server, and program

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100444544C (en) * 2003-08-14 2008-12-17 国际商业机器公司 Authentication system, server, and authentication method and program
JP4583746B2 (en) * 2003-10-24 2010-11-17 株式会社セフティーアングル Personal authentication method and personal authentication system
JP2005128847A (en) * 2003-10-24 2005-05-19 Masayuki Itoi Personal identification method and system
JP2005259111A (en) * 2004-01-26 2005-09-22 Ricoh Co Ltd Program, recording medium and apparatus for handling user information
WO2005083930A1 (en) * 2004-02-26 2005-09-09 Nhn Corporation Certification system in network and method thereof
US8504829B2 (en) 2004-02-26 2013-08-06 Nhn Corporation Certification system in network and method thereof
JP4721191B2 (en) * 2004-03-25 2011-07-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Grid mutual authentication by generating proxy certificate
US8041955B2 (en) 2004-03-25 2011-10-18 International Business Machines Corporation Grid mutual authorization through proxy certificate generation
JP2007531093A (en) * 2004-03-25 2007-11-01 インターナショナル・ビジネス・マシーンズ・コーポレーション Grid mutual authentication by generating proxy certificate
JP2005284610A (en) * 2004-03-29 2005-10-13 Alps System Integration Co Ltd Single sign-on system for learning
JP4652710B2 (en) * 2004-03-29 2011-03-16 チエル株式会社 Single sign-on system for learning
JP4613512B2 (en) * 2004-04-23 2011-01-19 富士ゼロックス株式会社 Image processing apparatus, image processing apparatus management program, image processing apparatus management method, and information processing apparatus
JP2005309898A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Image processor, image processor management program, image processor management method and information processor
JP2009055631A (en) * 2004-10-19 2009-03-12 Panasonic Corp Communication equipment and authentication method
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2007094729A (en) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd Site management device, site operation device and program
US8775586B2 (en) 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
JP2007257426A (en) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd Collaborative authentication method and system corresponding to servers different in authentication intensity
JP2009533771A (en) * 2006-04-11 2009-09-17 クゥアルコム・インコーポレイテッド Method and apparatus for associating multiple authentications (MULTIPLEEAUTHENTICATIONS)
US8607051B2 (en) 2006-04-11 2013-12-10 Qualcomm Incorporated Method and apparatus for binding multiple authentications
JP2007323326A (en) * 2006-05-31 2007-12-13 Mitsubishi Electric Corp Authentication device, authentication proxy device, and user authentication method
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
US8522331B2 (en) 2006-12-19 2013-08-27 Fuji Xerox Co., Ltd. Computer readable medium, authenticating method, computer data signal, authentication server, and single sign-on authentication system
JP2008152596A (en) * 2006-12-19 2008-07-03 Fuji Xerox Co Ltd Authentication program, authentication server and single sign-on authentication system
JP2008225988A (en) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> Service providing method, attribute information management device, service providing device, user terminal and programs therefor
US20140380438A1 (en) * 2007-12-20 2014-12-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
US8726356B2 (en) 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
JP2009230354A (en) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> Service management method and system
JP2010020728A (en) * 2008-07-14 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> Method of preventing disturbance of service component and device for controlling disturbance of service component
US8181235B2 (en) 2009-04-03 2012-05-15 Nec Corporation Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof
JP2012203660A (en) * 2011-03-25 2012-10-22 Brother Ind Ltd Information provision server
JP2012059287A (en) * 2011-12-05 2012-03-22 Nomura Research Institute Ltd Cooperative authentication method and system corresponding to servers of different authentication strengths
WO2014021556A1 (en) * 2012-08-02 2014-02-06 Samsung Electronics Co., Ltd. Method of content transaction and apparatus for content transaction
JP2015079376A (en) * 2013-10-17 2015-04-23 キヤノン株式会社 Authentication server system, control method, and program thereof
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method
JP2018519569A (en) * 2015-05-12 2018-07-19 アリババ グループ ホウルディング リミテッド Reliable login method and apparatus
US10673834B2 (en) 2015-05-12 2020-06-02 Alibaba Group Holding Limited Establishing a trusted login procedure
US10917397B2 (en) 2015-05-12 2021-02-09 Advanced New Technologies Co., Ltd. Establishing a trusted login procedure
JP2019185774A (en) * 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. Integrated log-in method for block chain infrastructure, terminal, and server using the same
WO2021166848A1 (en) 2020-02-18 2021-08-26 学校法人東京理科大学 Encryption authentication system, user terminal, service server, and program

Similar Documents

Publication Publication Date Title
JP2002335239A (en) Method and system device for authenticating single sign- on
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
RU2297037C2 (en) Method for controlling protected communication line in dynamic networks
RU2434340C2 (en) Infrastructure for verifying biometric account data
US6105131A (en) Secure server and method of operation for a distributed information system
CN101027676B (en) A personal token and a method for controlled authentication
US7844816B2 (en) Relying party trust anchor based public key technology framework
US6446206B1 (en) Method and system for access control of a message queue
CN112822675B (en) MEC environment-oriented OAuth 2.0-based single sign-on mechanism
US20020147905A1 (en) System and method for shortening certificate chains
US20110126002A1 (en) Token renewal
WO2011089712A1 (en) Authentication method, authentication system, and authentication program
CN105577665A (en) Identity and access control and management system and method in cloud environment
US20040260946A1 (en) User not present
JP2007110377A (en) Network system
KR20140127303A (en) Multi-factor certificate authority
CN101262342A (en) Distributed authorization and validation method, device and system
JP4525609B2 (en) Authority management server, authority management method, authority management program
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
US20020099668A1 (en) Efficient revocation of registration authorities
JP2001186122A (en) Authentication system and authentication method
CN1601954B (en) Moving principals across security boundaries without service interruption
US20040039905A1 (en) Method and apparatus for sharing data between a server and a plurality of clients
US20020165783A1 (en) Accounting in peer-to-peer data communication networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061205