JP2007305140A - User terminal authentication program - Google Patents

User terminal authentication program Download PDF

Info

Publication number
JP2007305140A
JP2007305140A JP2007146826A JP2007146826A JP2007305140A JP 2007305140 A JP2007305140 A JP 2007305140A JP 2007146826 A JP2007146826 A JP 2007146826A JP 2007146826 A JP2007146826 A JP 2007146826A JP 2007305140 A JP2007305140 A JP 2007305140A
Authority
JP
Japan
Prior art keywords
authentication
user terminal
terminal
authentication method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007146826A
Other languages
Japanese (ja)
Inventor
Kazuhiro Sawa
和博 澤
Ken Okuyama
献 奥山
Satoru Itaya
悟 板谷
Tatsuhiro Sato
達博 佐藤
Fusako Takahashi
房子 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007146826A priority Critical patent/JP2007305140A/en
Publication of JP2007305140A publication Critical patent/JP2007305140A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily and dynamically select an authentication method capable of maximally using performance of a terminal from a plurality of authentication method candidates in regard to a user terminal authentication method in a network system. <P>SOLUTION: In the program carrying out authentication, a computer carries out a procedure of indicating data regarding terminal authentication in correspondence to a service request from a terminal and dynamically creating a terminal information object of a unified format independent of the model, a procedure of selecting an authentication method suiting the terminal in correspondence to contents of the object, and a procedure of carrying out authentication procedures with respect to the terminal by using the selected authentication method. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はネットワークシステムにおけるユーザ端末の認証方式に係り、更に詳しくはインターネットシステムにおいて使用される様々な種類のユーザ端末からのサービスのリクエストのデータを用いて端末の能力を動的に判定し、リクエストを発行したユーザ端末に適した認証方式を選択することができるユーザ端末認証技術に関する。   The present invention relates to a user terminal authentication method in a network system. More specifically, the present invention dynamically determines the capability of a terminal by using service request data from various types of user terminals used in an Internet system. The present invention relates to a user terminal authentication technique that can select an authentication method suitable for the user terminal that issued the certificate.

近年のインターネット技術の発展に伴ない、インターネットブラウザを搭載した様々な種類の端末が登場している。その種類は年々増加の一途をたどっている。
従来のウエブコンテンツ作成者は、パソコン端末だけを対象としてコンテンツを作成していたが、現在では能力の異なる様々な端末の出現によってその端末能力、例えば記述言語(マークアップ・ランゲージ)や認証方式などに応じて、プログラミング上で複雑な考慮を行うことが必要となっている。
With the recent development of Internet technology, various types of terminals equipped with Internet browsers have appeared. The type has been increasing year by year.
Conventional web content creators created content only for PC terminals, but now, with the emergence of various terminals with different capabilities, the terminal capabilities such as description language (markup language) and authentication methods, etc. Therefore, it is necessary to make complicated considerations in programming.

すなわち、従来はインターネットの利用端末としてパソコンだけが用いられていて、複数の端末種別をサポートする必要がなかったが、近年iモードに代表されるウエブホン、カーナビ、パーソナル・ディジタル・アシスタンツ(PDA)など、様々なモバイル端末の出現によって複数の端末種別をサポートする必要が生じてきた。   That is, in the past, only a personal computer was used as a terminal for using the Internet, and it was not necessary to support a plurality of terminal types. However, in recent years, web phones, car navigation systems, personal digital assistants (PDA) represented by i-mode, etc. With the advent of various mobile terminals, it has become necessary to support a plurality of terminal types.

サーバ側で端末をサポートする方式として、基本的に2つの方式がある。第1の方式は単一端末サポートサーバ方式である。端末の種類によってその機能や能力が異なるため、端末機種ごとにウエブシステム(ウエブサーバ)を設ける方式であり、1つのサーバで1つの端末種別だけがサポートされる。   There are basically two methods for supporting terminals on the server side. The first method is a single terminal support server method. Since the functions and capabilities differ depending on the type of terminal, a web system (web server) is provided for each terminal model, and only one terminal type is supported by one server.

第2の方式は複数端末サポートサーバ方式であり、この方式ではウエブシステムのプログラム(サーブレット、CGIなど)において端末の機能、能力の相違が考慮され、1つのサーバで複数の端末種別がサポートされる。   The second method is a multi-terminal support server method, which considers differences in terminal functions and capabilities in web system programs (servlet, CGI, etc.) and supports a plurality of terminal types in one server. .

次に端末の認証方式は最も端末の能力に左右されるものである。現在では基本認証、フォーム認証、端末固有ID認証、指紋認証、声紋認証、網膜認証など各種の認証方式が搭載、または開発され、それらの方式に対する迅速なサポートが求められている。また近年では複数の認証方式をサポートしている機種が一般的となっている。   Next, the terminal authentication method is most dependent on the capability of the terminal. At present, various authentication methods such as basic authentication, form authentication, terminal unique ID authentication, fingerprint authentication, voiceprint authentication, and retina authentication are installed or developed, and prompt support for these methods is required. In recent years, models that support a plurality of authentication methods have become common.

ここで基本認証は端末の持っている基本認証機能を使用する認証方式であり、ウエブサーバからある特定のHTTP(ハイパー・テキスト・トランスファー・プロトコル)のコードを端末側に返すことによって、端末(ブラウザ)側でユーザ名とパスサートの入力フィールドが画面上に表示され、ユーザが入力を行うことによって認証が行われる。   Here, basic authentication is an authentication method that uses the basic authentication function of the terminal, and a specific HTTP (Hyper Text Transfer Protocol) code is returned from the web server to the terminal side, so that the terminal (browser The user name and passsert input fields are displayed on the screen, and authentication is performed by the user.

なおこの基本認証はインターネット関連技術の標準化をすすめているIETF(インターネット・エンジニアリング・タスク・フォース)によってまとめられたRFC(リクエスト・フォー・コメンツ)に規定され、全世界的に使用されている方式であるが、セキュリティの面での欠点も指摘されている。   This basic authentication is defined by RFC (Request for Comments) compiled by IETF (Internet Engineering Task Force), which is promoting standardization of Internet-related technologies, and is a method used worldwide. There are security shortcomings, though.

次にフォーム認証は、ウエブアプリケーション側でユーザ名とパスワードの入力フィールドを持つフォーム(画面)を作成し、これを端末側に送ることによって端末側で入力が行われ、認証が実行される。基本認証との違いは、フォームの作成が端末(ブラウザ)側の機能ではないことにある。   Next, in form authentication, a form (screen) having user name and password input fields is created on the web application side, and this is sent to the terminal side, whereby input is performed on the terminal side, and authentication is executed. The difference from basic authentication is that form creation is not a function on the terminal (browser) side.

端末固有ID認証は、端末に割り当てられた固有の識別子(ID)を用いて認証が行われるものであり、例えばユーザ端末からのサービスリクエスト内のHTTPヘッダなどから端末固有ID、すなわちサブスクリプトIDが抽出され、そのIDの値を用いて認証が行われる。   The terminal unique ID authentication is performed by using a unique identifier (ID) assigned to the terminal. For example, the terminal unique ID, that is, the subscript ID is obtained from the HTTP header in the service request from the user terminal. Extraction is performed, and authentication is performed using the value of the ID.

以上のように端末種別のサポートにおいては、単一端末をサポートする方式と、複数端末をサポートする方式とがあるが、前者では端末種別ごとにウエブシステムを構築する必要があり、システムの作成者にとって大きな負担となる。新しい端末種別が増えるたびに同様の作業が必要となり、資源的にも効率が悪く、多数の端末種別をサポートする場合には実用性に乏しく、ほとんど使うことができないという問題点があった。   As described above, there are two types of support for terminal types: a method that supports a single terminal and a method that supports multiple terminals. In the former, it is necessary to construct a web system for each terminal type, and the creator of the system It will be a big burden for us. The same work is required every time a new terminal type is increased, the efficiency is low in terms of resources, and there is a problem in that it is not practical when supporting a large number of terminal types and can hardly be used.

第2の方式では、複数の端末種別の中で機能や性能の低い機種に引きずられ、個々の端末能力を十分に活用することができないという問題点があった。
認証方式については、従来では複数端末サポートサーバ方式を用いて、機能レベルの最も低い機種に合わせた1つだけの認証方式を採用するという方法が用いられていた。例えばほとんどの端末種別で利用可能なフォーム認証が採用されていたが、これではそれぞれの端末種別にあった最適な認証方式を採用することができず、端末の性能を最大限に活用した認証方式を端末種別毎に選択することができないという問題点があった。
In the second method, there is a problem that it is dragged by a model having a low function or performance among a plurality of terminal types, and individual terminal capabilities cannot be fully utilized.
As for the authentication method, conventionally, a method of adopting only one authentication method in accordance with the model having the lowest function level by using a multi-terminal support server method has been used. For example, form authentication that can be used with most terminal types has been adopted, but with this, it is not possible to adopt an optimal authentication method suitable for each terminal type, and an authentication method that maximizes the performance of the terminal There is a problem that it is not possible to select for each terminal type.

本発明の課題は、上述の問題点に鑑み、端末の性能を最大限に活用できる認証方式を、複数の認証方式候補の中から簡単に、かつダイナミックに選択することができるユーザ端末認証プログラムを提供することである。   In view of the above-described problems, an object of the present invention is to provide a user terminal authentication program capable of easily and dynamically selecting an authentication method that can make maximum use of terminal performance from among a plurality of authentication method candidates. Is to provide.

図1は本発明のユーザ端末認証プログラムの原理的な機能ブロック図である。同図はユーザ端末からのサービスのリクエストに対応して、ユーザ端末の認証を行う計算機によって使用されるユーザ端末認証プログラムの原理的な機能ブロック図である。   FIG. 1 is a basic functional block diagram of a user terminal authentication program of the present invention. This figure is a functional block diagram showing the principle of a user terminal authentication program used by a computer that authenticates a user terminal in response to a service request from the user terminal.

図1においてユーザ端末認証プログラムは3つの手順によって構成される。第1の手順は、ユーザ端末からのリクエストのデータを用いてユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順である。   In FIG. 1, the user terminal authentication program is constituted by three procedures. The first procedure is a procedure for dynamically creating a terminal information object in a unified format that does not depend on the model of the terminal, indicating data related to authentication of the user terminal using data of a request from the user terminal.

第2の手順は、作成された端末情報オブジェクトの内容に対応して複数の認証方式、例えば基本認証、フォーム認証、端末固有ID認証などの中から、ユーザ端末に適する認証方式を選択する手順である。   The second procedure is a procedure for selecting an authentication method suitable for the user terminal from a plurality of authentication methods corresponding to the contents of the created terminal information object, for example, basic authentication, form authentication, and terminal unique ID authentication. is there.

第3の手順は、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手順であり、これらの手順は第1〜第3の順序で実行される。
発明の実施の形態においては、ユーザ端末の認証を行う計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、端末情報オブジェクトの作成を行う第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータを端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。
The third procedure is a procedure for executing an authentication procedure for the user terminal using the selected authentication method, and these procedures are executed in the first to third orders.
In an embodiment of the invention, in a first procedure for creating a terminal information object, a computer that performs authentication of a user terminal includes a storage unit of a terminal information repository indicating data related to terminal authentication according to a model. It is also possible to create a terminal information object by filling the data lacking in the request data from the user terminal with the contents of the terminal information repository.

またユーザ端末の認証を行う計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、ユーザ端末の機種が不明の時、端末情報オブジェクトを作成する第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータをデフォルト端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。   In the first procedure for creating a terminal information object when a computer for authenticating a user terminal comprises a storage means for a default terminal information repository indicating data relating to authentication of a default terminal, and the model of the user terminal is unknown, It is also possible to create a terminal information object by filling the data lacking in the request data from the user terminal with the contents of the default terminal information repository.

実施の形態においては、ユーザ端末の認証を行う計算機が複数の認証方式の間の優先順位を記憶する手段を備え、認証方式を選択する第2の手順において、端末情報オブジェクトの内容に対応してユーザ端末に適用可能な認証方式のうちで、優先順位の高い認証方式を選択することもできる。   In the embodiment, the computer for authenticating the user terminal includes means for storing the priority order among the plurality of authentication methods, and corresponds to the content of the terminal information object in the second procedure for selecting the authentication method. Of the authentication methods applicable to the user terminal, an authentication method with a higher priority can be selected.

更に実施の形態においては、ユーザ端末の認証を行う計算機が、端末情報オブジェクトを作成する第1の手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、ユーザ端末からの次のサービスのリクエストに対応して端末情報オブジェクトを作成する第1の手順において、端末情報オブジェクトの記憶オブジェクトの記憶手段の記憶内容を利用することもできる。   Furthermore, in the embodiment, the computer that authenticates the user terminal uses the terminal information object created in the first procedure for creating the terminal information object as the next service request in a series of communications from the same user terminal. A first step of creating a terminal information object in response to a request for the next service from the user terminal, using the storage contents of the storage means of the storage object of the terminal information object. it can.

実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う装置は、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する端末認証方式を選択する手段と、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手段とを備える。   In the embodiment, an apparatus that authenticates a user terminal in response to a service request from the user terminal uses the request data from the user terminal to indicate data related to the authentication of the user terminal, and depends on the terminal model. A means for dynamically creating a terminal information object in a unified format, a means for selecting a terminal authentication method suitable for the user terminal from a plurality of authentication methods corresponding to the contents of the created terminal information object, and selection Means for executing an authentication procedure for the user terminal using the authenticated authentication method.

また実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う方法として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択し、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する方法が用いられる。   In the embodiment, as a method of authenticating a user terminal in response to a service request from the user terminal, data relating to the authentication of the user terminal is shown using the request data from the user terminal, and the terminal model A terminal information object in a unified format that does not depend on is dynamically created, and an authentication method suitable for the user terminal is selected from a plurality of authentication methods corresponding to the contents of the created terminal information object, and the selected authentication method A method of executing an authentication procedure for a user terminal using the above is used.

実施の形態においてユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う計算機によって使用される記憶媒体として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択するステップと、選択された認証方式を用いてユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体が用いられる。   In the embodiment, as a storage medium used by a computer that authenticates a user terminal in response to a service request from the user terminal, using data of the request from the user terminal, data relating to the authentication of the user terminal is shown. A step of dynamically creating a terminal information object in a unified format that does not depend on the terminal model, and an authentication method suitable for the user terminal is selected from a plurality of authentication methods in accordance with the contents of the created terminal information object. A computer-readable portable storage medium storing a program for causing a computer to execute the step and the step of executing the authentication procedure for the user terminal using the selected authentication method is used.

以上のように、本発明によれば、ユーザ端末からのサービスのリクエストのデータを用いて、端末の能力や認証に関するデータを示す統一形式の端末情報オブジェクトが作成され、ユーザ端末に適する認証方式が選択される。これによって各種の認証方式がサポートされ、端末種別のサポート範囲も広くなる。   As described above, according to the present invention, using a service request data from a user terminal, a terminal information object in a unified format that indicates data relating to terminal capabilities and authentication is created, and an authentication method suitable for the user terminal is provided. Selected. As a result, various authentication methods are supported, and the support range of terminal types is widened.

図2は本実施形態において、ユーザ端末の認証を動的に実行するモバイルエージェントを含む認証システムの構成ブロック図である。同図においてシステムは基本的にモバイルエージェントサーバ10と、認証データベース(DB)11とによって構成されている。   FIG. 2 is a configuration block diagram of an authentication system including a mobile agent that dynamically executes user terminal authentication in this embodiment. In FIG. 1, the system basically includes a mobile agent server 10 and an authentication database (DB) 11.

モバイルエージェントサーバ10はオペレーティングシステム12、ウエブサーバ13、およびモバイルエージェント14によって構成されており、モバイルエージェント14は基本的にはユーザ端末の認証を動的に実行し、その結果ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15を起動するプログラムである。   The mobile agent server 10 includes an operating system 12, a web server 13, and a mobile agent 14, and the mobile agent 14 basically executes user terminal authentication dynamically. As a result, the validity of the user terminal is confirmed. It is a program that activates the web application 15 when it is determined.

すなわちウエブアプリケーション15は利用可能ユーザを制限していることが多く、端末からリクエストが発行されるとそのユーザが利用可能であるかを認証するが、その処理をモバイルエージェント14が実行することになる。   In other words, the web application 15 often restricts available users, and when a request is issued from a terminal, it authenticates whether the user is available, but the mobile agent 14 executes the process. .

図2においてウエブフォン、PC(パソコン)、またはPDAからのウエブアプリケーションのリクエストはウエブサーバ13によって受け取られ、モバイルエージェント14によって認証データベース11の内容を用いて、複数の認証方式のうちでユーザ端末に適した認証方式が選択され、認証の結果、ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15が起動される。   In FIG. 2, a web application request from a web phone, a PC (personal computer), or a PDA is received by the web server 13, and the content of the authentication database 11 is used by the mobile agent 14 to the user terminal among a plurality of authentication methods. When a suitable authentication method is selected and the validity of the user terminal is determined as a result of the authentication, the web application 15 is activated.

図3はモバイルエージェントによる処理の基本的な説明図である。同図においてユーザ端末からのHTTP(ハイパー・テキスト・トランスファー・プロトコル)のリクエスト、すなわちウエブアプリケーションの利用要求に対応して、HTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21、認証処理22、ウエブアプリケーション起動23の順序で処理が行われる。   FIG. 3 is a basic explanatory diagram of processing by the mobile agent. In the figure, in response to an HTTP (Hyper Text Transfer Protocol) request from a user terminal, that is, a web application usage request, an HTTP header / parameter analysis 20, a terminal information object creation 21, an authentication process 22, a web Processing is performed in the order of application activation 23.

まずHTTPヘッダ・パラメータ解析20においては、ユーザ端末からのHTTPリクエストに含まれるHTTPヘッダとHTTPパラメータの解析が行われ、HTTP解析オブジェクトが作成される。HTTP解析オブジェクトの内容はアプリケーションのURL(ユニフォーム・リソース・ロケータ)コンテンツの長さ、HTTPプロトコルのバージョンなどのHTTP基本情報に加えて、後述するHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容を含むものである。   First, in the HTTP header / parameter analysis 20, the HTTP header and HTTP parameters included in the HTTP request from the user terminal are analyzed, and an HTTP analysis object is created. The content of the HTTP analysis object includes the HTTP header analysis table, the HTTP parameter analysis table, and the cookie analysis table, which will be described later, in addition to HTTP basic information such as the URL (Uniform Resource Locator) content length of the application and the HTTP protocol version. Is included.

端末情報オブジェクトの作成21の処理では、HTTP解析オブジェクトのデータを基にして、HTTPリクエストを発行したユーザ端末のキャリア(通信事業者)と機種が特定される。そしてこのリクエストがユーザ端末とウエブサーバ13との間で要求/応答が繰り返される一連の通信としてのセション内の初めてのリクエストの場合には、キャリアと機種に対応する端末情報リポジトリ格納ファイル26の読み込みが行われる。この端末情報リポジトリは端末の能力や認証関連データなどを示すものであり、その詳細は後述する。読み込まれた端末情報リポジトリとHTTP解析オブジェクトの情報とを用いて、端末情報オブジェクトが作成される。なおこの端末情報リポジトリの読み込みはHTTP解析オブジェクトの内容によっては得られない情報を取得するためのものであり、充分な情報が得られる場合にはその読み込みは不要である。   In the process 21 of creating the terminal information object, the carrier (communication carrier) and the model of the user terminal that issued the HTTP request are specified based on the data of the HTTP analysis object. If this request is the first request in a session as a series of communications in which the request / response is repeated between the user terminal and the web server 13, the terminal information repository storage file 26 corresponding to the carrier and the model is read. Is done. This terminal information repository indicates terminal capabilities, authentication-related data, and the like, and details thereof will be described later. A terminal information object is created using the read terminal information repository and HTTP analysis object information. The reading of the terminal information repository is for acquiring information that cannot be obtained depending on the contents of the HTTP analysis object. If sufficient information is obtained, the reading is not necessary.

ユーザ端末からのHTTPリクエストが、すでに開始されたセション内で、例えば次のリクエストである場合には、そのセションに対応する端末情報オブジェクトが端末情報オブジェクトキャッシュ25にキャッシュされており、端末情報オブジェクトの作成21においてはこのキャッシュ25から端末情報オブジェクトが読み込まれ、HTTP解析オブジェクトの中の必要な情報がその端末情報オブジェクトに上書きされることによって、端末情報オブジェクトの作成が行われる。作成された端末情報オブジェクトは、次のHTTPリクエストの入力に備えてセションのIDをキーとして、端末情報オブジェクトキャッシュ25に登録される。   If the HTTP request from the user terminal is, for example, the next request in the already started session, the terminal information object corresponding to the session is cached in the terminal information object cache 25, and the terminal information object In creation 21, the terminal information object is read from the cache 25, and necessary information in the HTTP analysis object is overwritten on the terminal information object, thereby creating the terminal information object. The created terminal information object is registered in the terminal information object cache 25 using the session ID as a key in preparation for the next HTTP request input.

認証処理22においては、端末情報オブジェクトの内容に応じて複数の認証方式のうちのいずれかが選択され、ユーザ端末に対する認証が行われる。この時、設定ファイル27に認証方式の優先順位が設定されており、優先順位の高い順に認証方式が評価され、認証方式が決定される。この優先順位は例えば図2のモバイルエージェントサーバ10を含むウエブシステムの管理者によって設定されるものであり、管理者は例えばセキュリティレベルの大きい方式の優先順位を高くする。   In the authentication process 22, any one of a plurality of authentication methods is selected according to the content of the terminal information object, and the user terminal is authenticated. At this time, the priority order of the authentication methods is set in the setting file 27, and the authentication methods are evaluated in order from the highest priority order to determine the authentication method. This priority is set by, for example, the administrator of the web system including the mobile agent server 10 of FIG. 2, and the administrator increases the priority of the method having a high security level, for example.

決定された認証方式を用いて、認証に必要な各種のデータ、例えばユーザ名、パスワードなどが獲得され、認証データベース28にアクセスが行われ、ユーザ端末の正当性がチェックされる。なお認証DB11は、例えばネットワークを介してアクセス可能な他のサーバに接続されたデータベースでもよい。   Using the determined authentication method, various data necessary for authentication, such as a user name and a password, are acquired, the authentication database 28 is accessed, and the validity of the user terminal is checked. The authentication DB 11 may be a database connected to another server accessible via a network, for example.

認証が失敗した場合には、ユーザにその旨を知らせるエラーメッセージ、すなわち認証失敗を示すHTTPレスポンスが送られ、ユーザ端末側にエラーメッセージが表示され、必要に応じてユーザに対して各種認証データの再入力が要求される。   If the authentication fails, an error message informing the user, that is, an HTTP response indicating the authentication failure is sent, an error message is displayed on the user terminal side, and various authentication data are sent to the user as necessary. Re-entry is required.

認証が成功した場合には、ウエブアプリケーション起動23が行われ、ユーザ側に対してはウエブアプリケーションのHTTPレスポンスが返される。
図4は図3の設定ファイル27の説明図である。同図においては、3つの認証方式として基本(ベーシック)認証、フォーム認証、および端末固有(サブスクライブ)ID認証が指定されている。先頭に“#”のある行はコメントであり、処理には無関係の行である。最後の行が優先順位を定義しており、ここでは優先順位の第1位は端末固有ID認証、第2位は基本認証、第3位はフォーム認証であることが指定されている。
If the authentication is successful, web application activation 23 is performed, and an HTTP response of the web application is returned to the user side.
FIG. 4 is an explanatory diagram of the setting file 27 of FIG. In the figure, basic (basic) authentication, form authentication, and terminal-specific (subscribe) ID authentication are designated as the three authentication methods. A line with “#” at the beginning is a comment, and is a line unrelated to the processing. The last line defines the priority order, and here, it is specified that the first rank of the priority rank is terminal unique ID authentication, the second rank is basic authentication, and the third rank is form authentication.

図5は認証処理の基本的なシーケンスの説明図である。同図において、まずユーザ端末からのリクエストに対してHTTP解析30が行われる。この解析は図3におけるHTTPヘッダ・パラメータ解析20、および端末情報オブジェクトの作成21の処理に対応する。   FIG. 5 is an explanatory diagram of a basic sequence of authentication processing. In the figure, an HTTP analysis 30 is first performed on a request from a user terminal. This analysis corresponds to the processing of HTTP header parameter analysis 20 and terminal information object creation 21 in FIG.

次に認証済みか否かの判定31が行われる。前回までのアクセスですでに認証済みである場合には、直ちにアプリケーショ起動37が行われ、認証済みでない場合には認証方法の決定32に移行する。   Next, a determination 31 is made as to whether or not authentication has been completed. If the previous access has already been authenticated, the application activation 37 is immediately performed, and if not authenticated, the process proceeds to the authentication method determination 32.

認証方法の決定32では、前述のように端末情報オブジェクトの内容や、図3の設定ファイル27に設定されている優先順位などによって、複数の認証方式、ここでは4つの認証方式、すなわち基本認証33、端末固有ID認証34、フォーム認証またはフォーム認証と端末固有ID認証の組合わせとしてのフォームID認証35、実際には認証処理がバイパスされるナン認証36のいずれかが決定される。   In the authentication method determination 32, a plurality of authentication methods, here four authentication methods, that is, basic authentication 33, are determined according to the contents of the terminal information object, the priority set in the setting file 27 in FIG. The terminal unique ID authentication 34, form authentication or form ID authentication 35 as a combination of form authentication and terminal unique ID authentication, or non-authentication 36 that actually bypasses the authentication process is determined.

認証処理のフェーズ、すなわち例えば基本認証33においては、認証結果がOKであればアプリケーション起動37が行われ、認証が失敗、すなわちNGであれば例えばHTTPステータス401のエラーメッセージがユーザ端末側に返される。   In the authentication processing phase, that is, for example, basic authentication 33, if the authentication result is OK, application activation 37 is performed, and if the authentication fails, that is, NG, for example, an HTTP status 401 error message is returned to the user terminal side. .

認証処理フェーズの端末固有ID認証34で失敗した場合には、エラー画面作成38が行われ、HTTPステータス200のエラーメッセージがユーザ端末側に返される。
更にフォーム認証またはフォームID認証35で登録失敗、または未登録のセションと判定された場合には、ログイン画面作成39が行われ、ユーザ端末側に認証に必要なデータの入力を促す画面がHTTPステータス200として送られる。
If the terminal unique ID authentication 34 fails in the authentication processing phase, an error screen creation 38 is performed and an HTTP status 200 error message is returned to the user terminal side.
Further, when it is determined that the registration has failed or the session has not been registered in the form authentication or form ID authentication 35, a login screen creation 39 is performed, and a screen prompting the user terminal to input data necessary for authentication is displayed as an HTTP status. Sent as 200.

図6は図5の認証方法の決定32における認証方式判定用マトリックスを示す。図の左側は、ユーザ端末によって各認証方式がサポートされているかいないかを、基本認証、フォーム認証、およびサブスクライブID認証のそれぞれについて、サポートされている場合に○印、サポートされていない場合に×印の組合わせとして示されている。   FIG. 6 shows an authentication method determination matrix in the authentication method determination 32 of FIG. The left side of the figure shows whether each authentication method is supported by the user terminal, if it is supported for each of basic authentication, form authentication, and subscribe ID authentication. It is shown as a combination of crosses.

右側では左側の組合わせに対応して、認証処理が可能であるか不可能であるかが各認証方式、すなわち基本認証、フォーム認証、端末固有ID認証、フォームID認証、およびナン認証のそれぞれに対して示されている。   On the right side, depending on the combination of the left side, whether or not authentication processing is possible is possible for each authentication method, namely, basic authentication, form authentication, terminal unique ID authentication, form ID authentication, and non-authentication. Is shown against.

図7は図5における認証処理フェーズ、例えば基本認証33の処理フェーズの説明図である。認証処理フェーズは基本的に認証データ取得フェーズ42と、認証手続きフェーズ43とに分割される。ここで利用者41からのリクエストは認証データ取得フェーズ42に入力され、認証手続きフェーズ43の結果に対応して認証OKか否かの判定44が行われ、OKであればアプリケーション45が起動され、認証失敗の場合には利用者41にエラーメッセージなどが返される。   FIG. 7 is an explanatory diagram of the authentication processing phase in FIG. 5, for example, the processing phase of basic authentication 33. The authentication processing phase is basically divided into an authentication data acquisition phase 42 and an authentication procedure phase 43. Here, the request from the user 41 is input to the authentication data acquisition phase 42, a determination 44 is made as to whether or not the authentication is OK according to the result of the authentication procedure phase 43, and if it is OK, the application 45 is started, In the case of authentication failure, an error message or the like is returned to the user 41.

認証データ取得フェーズ42は図5のHTTP解析30から認証方法の決定32までに対応し、認証に必要なデータとして例えばユーザ名やパスワードなどが、利用者41から入力されるリクエス内のHTTPヘッダ、HTTPパラメータの解析によって取得される。   The authentication data acquisition phase 42 corresponds to the HTTP analysis 30 to the authentication method determination 32 in FIG. 5, and for example, a user name and a password as data necessary for authentication include an HTTP header in a request input from the user 41, Obtained by analysis of HTTP parameters.

認証手続きフェーズ43では、取得されたデータを使用してユーザ端末の正当性がチェックされる。このチェックにおいては、例えばLDAP(ライトウェイト・ディレクトリ・アクセス・プロトコル)認証サービスなどのカセッタブルな構造の認証機構が呼び出されて認証が行われ、認証が成功すればURLで指定されるアプリケーションの画面が端末側で表示される。   In the authentication procedure phase 43, the validity of the user terminal is checked using the acquired data. In this check, for example, an authentication mechanism having a customizable structure such as an LDAP (Lightweight Directory Access Protocol) authentication service is called for authentication, and if the authentication is successful, an application screen specified by the URL is displayed. Displayed on the terminal side.

図8〜図12はそれぞれの認証方式に対応する認証処理フェーズの詳細説明図である。図8は基本認証33の説明図であり、端末が持つ認証機能(画面)を利用して認証が行われる。   8 to 12 are detailed explanatory diagrams of authentication processing phases corresponding to the respective authentication methods. FIG. 8 is an explanatory diagram of the basic authentication 33, and authentication is performed using an authentication function (screen) of the terminal.

図8において、まずユーザ端末から送られたHTTPヘッダの中のオーソライゼーション情報が取り出され、ユーザ名やパスワードが取得される。オーソライゼーション情報、すなわちユーザ名やパスワードがない場合には、端末側に認証入力画面を出してもらうためにHTTPステータスコード401が端末側に返される。ユーザ名、パスワードなどが取得できた場合に、認証手続きフェーズが実行される。認証手続きフェーズにおいてユーザ名やパスワードが一致せず認証が失敗した場合には、オーソライゼーション情報がない場合と同様に、HTTPステータス401を端末に返してユーザ名パスワードの再入力を求めることも可能である。   In FIG. 8, first, the authorization information in the HTTP header sent from the user terminal is extracted, and the user name and password are acquired. If there is no authorization information, that is, no user name or password, an HTTP status code 401 is returned to the terminal side so that the terminal can display an authentication input screen. If the user name, password, etc. are obtained, the authentication procedure phase is executed. If the user name and password do not match in the authentication procedure phase and authentication fails, it is also possible to return the HTTP status 401 to the terminal and request re-input of the user name password, as in the case where there is no authorization information. .

図9はサブスクライブID認証34の説明図である。端末に割当てられたサブスクライブIDを利用して認証が行われるために、端末側での認証入力画面は必要がない。
図9においてHTTPヘッダの解析結果を格納するHTTPヘッダ解析テーブル(後述)からサブスクライブIDが取り出され、そのIDがない場合にはエラー画面が作成され、HTTPステータス200としてユーザ端末側に返される。サブスクライブIDが取り出された場合には、認証手続きフェーズが呼び出され、サブスクライブIDを用いた認証が行われる。この認証が失敗した場合には、IDがない場合と同様に、例えばサブスクライブIDが有効でないことを示すエラー画面を端末側に表示させることもできる。
FIG. 9 is an explanatory diagram of the subscribe ID authentication 34. Since authentication is performed using the subscribe ID assigned to the terminal, there is no need for an authentication input screen on the terminal side.
In FIG. 9, a subscribe ID is extracted from an HTTP header analysis table (described later) that stores an HTTP header analysis result. If there is no ID, an error screen is created and returned to the user terminal side as an HTTP status 200. When the subscribe ID is extracted, the authentication procedure phase is called, and authentication using the subscribe ID is performed. If this authentication fails, an error screen indicating that the subscribe ID is not valid can be displayed on the terminal side, for example, as in the case where there is no ID.

図10はフォーム認証の説明図である。フォーム認証ではモバイルエージェントの持つログイン画面がユーザ端末側に表示され、認証が行われる。
図10において、後述するHTTPパラメータ解析テーブルからユーザ名、パスワード、アプリケーションのURLが取り出され、ユーザ名やパスワードが取り出されたか否かが判定され、取り出されなかった場合にはログイン画面が作成されて、HTTPステータス200としてその画面がユーザ端末側で表示され、ユーザ名やパスワードの入力が要求される。ユーザ名やパスワードが取得できた場合には、認証手続きフェーズが実行され、認証が失敗した場合にはエラー画面が作成されて、ユーザ端末側に送られる。
FIG. 10 is an explanatory diagram of form authentication. In form authentication, the login screen of the mobile agent is displayed on the user terminal side for authentication.
In FIG. 10, a user name, a password, and an application URL are extracted from an HTTP parameter analysis table, which will be described later, and it is determined whether the user name and password are extracted. If not, a login screen is created. The screen is displayed on the user terminal side as the HTTP status 200, and input of a user name and a password is requested. If the user name and password can be acquired, the authentication procedure phase is executed. If the authentication fails, an error screen is created and sent to the user terminal side.

図11はフォームID、すなわちフォームアンドサブスクライブID認証の説明図である。ユーザ名の代わりに端末固有のサブスクライブIDが使用され、モバイルエージェントの持つログイン画面が必要に応じて利用されて認証が行われる。   FIG. 11 is an explanatory diagram of form ID, that is, form-and-subscribe ID authentication. The terminal-specific subscribe ID is used instead of the user name, and the login screen of the mobile agent is used as necessary for authentication.

図11においてまずHTTPヘッダ解析テーブルとHTTPパラメータ解析テーブルとから、サブスクライブID、パスワード、およびアプリケーションのURLが取り出され、サブスクライブIDがない場合にはエラー画面が作成され、HTTPステータス200として端末に送られる。   In FIG. 11, first, a subscription ID, a password, and an application URL are extracted from the HTTP header analysis table and the HTTP parameter analysis table. If there is no subscription ID, an error screen is created, and an HTTP status 200 is sent to the terminal. Sent.

サブスクライブIDが取得できた場合には、パスワードが取得できたか否かが判定され、取得できない場合にはパスワードの入力を要求するログイン画面が作成されて、HTTPステータス200としてパスワードの入力がユーザ端末側に要求される。パスワードが取得できた場合には、認証手続きフェーズが実行され、例えばサブスクライブIDやパスワードが有効でない場合には、エラー画面が作成されてユーザ端末側に送られることになる。   If the subscribe ID can be obtained, it is determined whether or not the password can be obtained. If the password cannot be obtained, a login screen for requesting the password is created, and the password input as the HTTP status 200 is performed by the user terminal. As required by the side. If the password can be acquired, the authentication procedure phase is executed. For example, if the subscribe ID or password is not valid, an error screen is created and sent to the user terminal side.

図12はナン認証の説明図である。この認証方式は例えばゲストユーザに対する認証方式として用いられるもので、実質的に認証手続きなしでアプリケーションの利用を可能とさせるものである。すなわちこの方式では、認証データ取得フェーズ、認証手続きフェーズがバイパスされ、認証が成功したものとしてアプリケーションの起動が行われる。   FIG. 12 is an explanatory diagram of the Nan authentication. This authentication method is used, for example, as an authentication method for guest users, and allows the application to be used substantially without an authentication procedure. That is, in this method, the authentication data acquisition phase and the authentication procedure phase are bypassed, and the application is activated on the assumption that the authentication is successful.

次にHTTP解析オブジェクト、および端末情報オブジェクトのデータ構造について説明する。まずHTTP解析オブジェクトは、ユーザ端末から入力されたHTTPリクエスト情報を解析した結果の一まとまりのデータであり、前述のようにHTTP基本情報、HTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容によって構成される。このうちHTTP基本情報は、前述のようにアプリケーションのURL、コンテンツの長さ、HTTPプロトコルのバージョンなどのデータであり、またクッキー解析テーブルも本実施形態に直接の関係がないため、それらの詳細な説明は省略する。   Next, the data structure of the HTTP analysis object and the terminal information object will be described. First, the HTTP analysis object is a set of data obtained by analyzing the HTTP request information input from the user terminal. As described above, the HTTP analysis information includes the HTTP basic information, the HTTP header analysis table, the HTTP parameter analysis table, and the cookie analysis table. Consists of content. Among them, the HTTP basic information is data such as the URL of the application, the length of the content, the version of the HTTP protocol as described above, and the cookie analysis table is not directly related to the present embodiment. Description is omitted.

図13はHTTPヘッダの例である。このHTTPヘッダはある通信キャリアに対応する例であるが、本実施形態において用いられるデータは1行目のユーザエージェント、5行目のx−up−subno(サブスクライブIDに相当)、および12行目の前述したオーソライゼーション情報である。   FIG. 13 is an example of an HTTP header. This HTTP header is an example corresponding to a certain communication carrier, but the data used in this embodiment is the user agent in the first row, the x-up-subno (corresponding to the subscribe ID) in the first row, and the 12th row. The above-mentioned authorization information of the eye.

図14は図13のHTTPヘッダの情報を変換した結果としてのHTTPヘッダ解析テーブルのデータ構造の例である。同図のデータは実質的に図13と同様であるが、パラメータの名称、データ型、およびパラメータの値の欄を持つテーブルに変換されている。   FIG. 14 shows an example of the data structure of the HTTP header analysis table as a result of converting the information of the HTTP header of FIG. The data in the figure is substantially the same as in FIG. 13, but is converted into a table having columns for parameter names, data types, and parameter values.

図15はHTTPパラメータの例であり、図16はこのHTTPパラメータを変換した結果としてのHTTPパラメータ解析テーブルのデータ形式の例である。図16において本実施形態で使用されるデータは1行目のユーザ名、2行目のパスワード、3行目のアプリケーションのURLである。   FIG. 15 shows an example of the HTTP parameter, and FIG. 16 shows an example of the data format of the HTTP parameter analysis table as a result of converting the HTTP parameter. In FIG. 16, the data used in this embodiment is the user name on the first line, the password on the second line, and the URL of the application on the third line.

図17は端末情報オブジェクトのデータ形式の例である。図3の端末情報リポジトリと端末情報オブジェクトとは実質的に同一の形式である。それらの間の相違は、端末情報リポジトリはファイル内のデータとして提供されることであり、そのファイルの内容を読み込んでメモリに展開すれば端末情報オブジェクトと同じ形式となる。   FIG. 17 shows an example of the data format of the terminal information object. The terminal information repository and the terminal information object in FIG. 3 have substantially the same format. The difference between them is that the terminal information repository is provided as data in the file. If the contents of the file are read and expanded in the memory, the same format as the terminal information object is obtained.

従って端末情報オブジェクトも、端末の能力を示すデータのまとまりであり、本実施形態では上から3行のユーザ名、パスワード、およびサブスクライブIDが認証手続きで利用されるが、これらのデータに加えて各認証方式がサポートされているか否か、端末の能力としての表示可能な色の数、および画面サイズなどのデータが含まれている。   Therefore, the terminal information object is also a collection of data indicating the capabilities of the terminal. In this embodiment, the user name, password, and subscribe ID in the three lines from the top are used in the authentication procedure. In addition to these data, Data such as whether each authentication method is supported, the number of colors that can be displayed as the capability of the terminal, and the screen size are included.

なお以上のHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、端末情報オブジェクトなどは図2ではモバイルエージェントサーバ10内の図示しないメモリに格納され、モバイルエージェント14によって使用される。   The above HTTP header analysis table, HTTP parameter analysis table, terminal information object, and the like are stored in a memory (not shown) in the mobile agent server 10 in FIG.

次に本実施形態における処理の詳細について図18〜図20を用いて説明する。図18は図3のHTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21の処理フローチャートであり、図19は端末情報オブジェクトの作成21の詳細フローチャートである。   Next, details of processing in the present embodiment will be described with reference to FIGS. FIG. 18 is a process flowchart of the HTTP header / parameter analysis 20 and terminal information object creation 21 in FIG. 3, and FIG. 19 is a detailed flowchart of the terminal information object creation 21.

図18において端末からのリクエストに対応して処理が開始されると、まずステップS1でHTTP情報の解析処理として、端末からのHTTPリクエストの中のHTTPヘッダとHTTPパラメータの解析が行われ、必要な情報がHTTP解析オブジェクトとして保存される。   In FIG. 18, when processing is started in response to a request from the terminal, first, in step S1, HTTP header and HTTP parameters in the HTTP request from the terminal are analyzed as HTTP information analysis processing. Information is stored as an HTTP analysis object.

続いてステップS2で、HTTP解析オブジェクトの情報からユーザ端末と、例えば図2のウエブサーバ13の間で行われる一連の通信に対応するセションを特定するためのセションIDの獲得が行われ、ステップS3でセションIDが獲得できたか否かが判定される。セションIDは図14のテーブルの11行目のクッキーに格納されている。   Subsequently, in step S2, a session ID for specifying a session corresponding to a series of communications performed between the user terminal and the web server 13 shown in FIG. 2, for example, is acquired from the information of the HTTP analysis object, and step S3 is performed. It is then determined whether or not a session ID has been acquired. The session ID is stored in the cookie on the 11th line in the table of FIG.

セションIDが獲得できなかった場合には、一連の通信の開始時におけるリクエストと判定され、その一連の通信に対応するセションIDがステップS4で生成された後に、またセションIDが獲得できた場合には直ちに、ステップS5の処理に移行する。   If the session ID cannot be obtained, it is determined that the request is made at the start of a series of communications, and after the session ID corresponding to the series of communications is generated in step S4, the session ID can be obtained again. Immediately, the process proceeds to step S5.

ステップS5では、HTTP解析オブジェクトと端末情報リポジトリの内容を使用して、端末情報オブジェクトの作成処理が行われる。この処理の詳細は図19に示す。そしてステップS6で一連の通信におけるユーザ端末からの次のリクエストに備えて、端末情報オブジェクトが図3の端末情報オブジェクトキャッシュ25にキャッシュされ、認証処理に移行する。このキャッシュ処理ではセションIDと、端末情報オブジェクトとがペアとして格納される。このキャッシングによって、次のリクエスト時における端末情報リポジトリの読み込みなどの処理を不要とし、性能・効率が向上する。   In step S5, a terminal information object creation process is performed using the HTTP analysis object and the contents of the terminal information repository. Details of this processing are shown in FIG. In step S6, the terminal information object is cached in the terminal information object cache 25 of FIG. 3 in preparation for the next request from the user terminal in a series of communications, and the process proceeds to the authentication process. In this cache process, the session ID and the terminal information object are stored as a pair. This caching eliminates the need for processing such as reading the terminal information repository at the time of the next request, and improves performance and efficiency.

図19は図18のステップS5の端末情報オブジェクトの作成処理の詳細フローチャートである。同図において処理が開始されると、まずステップS10でキャッシュ判定が行われる。すなわち端末情報オブジェクトが、図3の端末情報オブジェクトキャッシュ25にキャッシュ済みかどうかが判定される。前述のように端末情報オブジェクトのキャッシングはセションIDをキーとして行われるために、例えば一連の通信としてのセションの開始時には端末情報オブジェクトはキャッシュされておらず、ステップS11以降の処理が行われる。   FIG. 19 is a detailed flowchart of the terminal information object creation process in step S5 of FIG. When the process is started in the figure, cache determination is first performed in step S10. That is, it is determined whether or not the terminal information object has been cached in the terminal information object cache 25 of FIG. As described above, since the caching of the terminal information object is performed using the session ID as a key, for example, the terminal information object is not cached at the start of a session as a series of communications, and the processes after step S11 are performed.

ステップS11では、リクエストを発行したユーザ端末に対するキャリアがサポートされているか否かが判定される。すなわちHTTP解析オブジェクトの内容によって、キャリアのサポートが行われているか否かが判定される。この判定は図14で説明したHTTPヘッダ解析テーブル内のデータの1行目の、キャリア毎に特徴のあるユーザエージェントの内容によって行われ、キャリアがサポートされている場合には、ステップS12でキャリアと機種の特定が行われる。機種の特定についても、ユーザエージェントのデータを解析することによって行われる。   In step S11, it is determined whether the carrier for the user terminal that issued the request is supported. That is, it is determined whether the carrier is supported based on the content of the HTTP analysis object. This determination is made according to the contents of the user agent characteristic for each carrier in the first line of the data in the HTTP header analysis table described in FIG. 14, and if the carrier is supported, the carrier is identified in step S12. The model is specified. Model identification is also performed by analyzing user agent data.

続いてステップS13で、特定されたキャリアと機種に対応する端末情報リポジトリが図3の端末情報リポジトリ格納ファイル26に格納されているか否かが判定され、格納されている場合にはステップS14でその端末情報リポジトリが採用される。   Subsequently, in step S13, it is determined whether or not the terminal information repository corresponding to the specified carrier and model is stored in the terminal information repository storage file 26 of FIG. 3, and if so, the determination is made in step S14. A terminal information repository is adopted.

また格納されていない場合には、ステップS15ですでに特定されたキャリアのデフォルト機種に対応する端末情報リポジトリが採用される。更にステップS11でキャリアがサポートされていないと判定された場合には、ステップS16で例えば広範に使用されているパソコン用のインターネットアクセスプログラムに対応する端末情報リポジトリが採用される。   If not stored, a terminal information repository corresponding to the default model of the carrier already identified in step S15 is adopted. Further, if it is determined in step S11 that the carrier is not supported, a terminal information repository corresponding to the Internet access program for personal computers widely used, for example, is adopted in step S16.

そしてステップS18でステップS14,S15、またはS16で採用された端末情報リポジトリをひな形として、HTTPヘッダ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、ステップS19でHTTPパラメータ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、端末情報オブジェクトの作成処理を終了する。   In step S18, the terminal information repository adopted in step S14, S15, or S16 is used as a model, and the terminal information repository, that is, the terminal information object is updated using the information in the HTTP header analysis table. The terminal information repository, that is, the terminal information object is updated using the information of the HTTP parameter analysis table, and the terminal information object creation process is terminated.

またステップS10でキャッシュ判定の結果、リクエストを発行した端末に対する端末情報オブジェクトがキャッシュされていると判定された場合には、ステップS17でその端末情報オブジェクトが採用されて、ステップS18以降の処理が行われる。なお、ステップS18,S19で行われる更新処理では、例えば端末情報リポジトリがひな形として利用されるが、リクエスト毎に変更される可能性があるパスワードやユーザ名などの更新が行われる。   If it is determined in step S10 that the terminal information object for the terminal that issued the request is cached as a result of the cache determination, the terminal information object is adopted in step S17, and the processing from step S18 onward is performed. Is called. In the update process performed in steps S18 and S19, for example, the terminal information repository is used as a model, but a password or a user name that may be changed for each request is updated.

図20は図18の処理に続く認証処理の詳細フローチャートである。同図において処理が開始されると、まずステップS21で認証方式候補リストが作成される。このリスト作成処理は図3の設定ファイル27の内容、すなわち図4で説明した認証方式の優先順位に応じたリストを作成するものであり、この処理はモバイルエージェントシステムの初期化時に1回だけ行われてもよく、また認証方式候補リストを作成する代わりに、図4の認証方式の優先順位を読み込むだけでもよいことになる。   FIG. 20 is a detailed flowchart of the authentication process following the process of FIG. When the processing is started in the figure, an authentication method candidate list is first created in step S21. This list creation process creates a list according to the contents of the setting file 27 in FIG. 3, that is, the priority order of the authentication methods described in FIG. 4, and this process is performed only once when the mobile agent system is initialized. In addition, instead of creating the authentication method candidate list, only the priority order of the authentication methods in FIG. 4 may be read.

ステップS22で認証方式決定処理ループの初期化処理として、認証方式を求めるためのカウンタのカウント値nが0に設定され、ステップS23およびS24によって構成されるループの処理が行われる。すなわちステップS23ではカウンタnの値がインクリメントされ、まずリストの1番目、すなわち優先順位の最も高い認証方式が取り出され、ステップS24でその認証方式が使用可能か否かが判定される。この判定では、端末情報オブジェクトの内容によって、リクエストを発行したユーザ端末がその認証方式をサポートしているか否かが判定される。使用可能でない場合にはステップS23に戻り、nの値をインクリメントし、2番目の認証方式以降についてステップS23、およびS24の処理が繰り返される。   As an initialization process of the authentication method determination process loop in step S22, the count value n of the counter for obtaining the authentication method is set to 0, and the process of the loop constituted by steps S23 and S24 is performed. That is, in step S23, the value of the counter n is incremented, and the first authentication method in the list, that is, the authentication method with the highest priority is taken out. In step S24, it is determined whether or not the authentication method can be used. In this determination, it is determined whether or not the user terminal that issued the request supports the authentication method according to the content of the terminal information object. If it is not usable, the process returns to step S23, the value of n is incremented, and the processes of steps S23 and S24 are repeated for the second and subsequent authentication methods.

ステップS24で取り出されたn番目の認証方式が使用可能であると判定された場合には、ステップ25でその認証方式の採用が決定され、ステップS26でその認証方式に対応する認証手続きが呼び出され、認証に必要なユーザ名、パスワードなどの情報がHTTP解析オブジェクトから獲得されて渡され、認証処理が実行される。   If it is determined in step S24 that the n-th authentication method is usable, the adoption of the authentication method is determined in step 25, and an authentication procedure corresponding to the authentication method is called in step S26. Information such as a user name and a password necessary for authentication is acquired from the HTTP analysis object and transferred, and the authentication process is executed.

そしてステップS27で認証が成功したか否かが判定され、認証が成功していればアプリケーションの呼び出し処理が行われる。この認証の成功の判定は、認証手続きからの復帰情報の参照によって判断される。   In step S27, it is determined whether or not the authentication is successful. If the authentication is successful, an application calling process is performed. The success of the authentication is determined by referring to return information from the authentication procedure.

ステップS23,ステップS24の処理が認証方式候補リストにリストされているn個の認証方式の全てに対して繰り返され、使用可能な認証方式がないと判定された場合、およびステップS27で認証が失敗したと判定された場合には、ステップS28で認証失敗のメッセージが端末に通知され、処理を終了する。   The processing of step S23 and step S24 is repeated for all n authentication methods listed in the authentication method candidate list, and when it is determined that there is no usable authentication method, authentication fails in step S27. If it is determined that the authentication has been performed, an authentication failure message is notified to the terminal in step S28, and the process ends.

以上において本発明のユーザ端末認証プログラムとしてのモバイルエージェントなどについてその詳細を説明したが、このモバイルエージェントは当然一般的なコンピュータシステムによって実現されることが可能である。図21はそのようなコンピュータシステム、すなわちハードウェア環境の構成ブロック図である。   Although the details of the mobile agent as the user terminal authentication program of the present invention have been described above, this mobile agent can naturally be realized by a general computer system. FIG. 21 is a block diagram showing the configuration of such a computer system, that is, a hardware environment.

図21においてコンピュータシステムは中央処理装置(CPU)90、リードオンリメモリ(ROM)91、ランダムアクセスメモリ(RAM)92、通信インタフェース93、記憶装置94、入出力装置95、可搬型記憶媒体の読取り装置96、およびこれらの全てが接続されたバス97によって構成されている。   In FIG. 21, the computer system includes a central processing unit (CPU) 90, a read only memory (ROM) 91, a random access memory (RAM) 92, a communication interface 93, a storage device 94, an input / output device 95, and a portable storage medium reader. 96, and a bus 97 to which all of them are connected.

記憶装置94としては、ハードディスク、磁気ディスクなど様々な形式の記憶装置を使用することができ、このような記憶装置94、またはROM91に図5、図7、図18〜図20などのシーケンス図やフローチャートに示されたプログラムや、本発明の特許請求の範囲の請求項1〜5のプログラムなどが格納され、そのようなプログラムがCPU90によって実行されることにより、本実施形態におけるユーザ端末の動的認証が可能となる。   As the storage device 94, various types of storage devices such as a hard disk and a magnetic disk can be used. Such a storage device 94 or ROM 91 can be used with sequence diagrams such as FIGS. 5, 7, and 18 to 20. The program shown in the flowchart, the program of claims 1 to 5 of the claims of the present invention, and the like are stored, and such a program is executed by the CPU 90, whereby the dynamic of the user terminal in the present embodiment is performed. Authentication is possible.

このようなプログラムは、プログラム提供者98側からネットワーク99、および通信インタフェース93を介して、例えば記憶装置94に格納されることも、また市販され、流通している可搬型記憶媒体100に格納され、読取り装置96にセットされて、CPU90によって実行されることも可能である。可搬型記憶媒体100としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスクなど様々な形式の記憶媒体を使用することができ、このような記憶媒体に格納されたプログラムが読取り装置96によって読取られることにより、本実施形態における、あらかじめ設定されている認証方式の優先順位に対応した端末認証などが可能となる。   Such a program is stored in, for example, the storage device 94 from the program provider 98 side via the network 99 and the communication interface 93, or is stored in a portable storage medium 100 that is commercially available and distributed. It can also be set in the reading device 96 and executed by the CPU 90. As the portable storage medium 100, various types of storage media such as a CD-ROM, a flexible disk, an optical disk, and a magneto-optical disk can be used, and a program stored in such a storage medium is read by the reading device 96. This makes it possible to perform terminal authentication corresponding to the priority order of authentication methods set in advance in the present embodiment.

以上詳細に説明したように本発明によれば、1つのウエブシステムのみで複数の端末種別、および複数の認証方式をサポートすることが可能となり、ウエブシステムの作成メンテナンスの手間を減少させ、資源の利用を効率化させることができ、コンテンツ作成者は端末能力を意識せずに本来のコンテンツ作成作業に専念可能となる。   As described above in detail, according to the present invention, it is possible to support a plurality of terminal types and a plurality of authentication methods with only one web system, reducing the time and effort for creating and maintaining a web system, Utilization can be made more efficient, and the content creator can concentrate on the original content creation work without being aware of the terminal capability.

端末からのサービスクリエイトに対応して端末情報オブジェクトを作成することによって、端末の能力に応じた最適な認証方式をダイナミックに選択することができ、また認証方式の優先順位を変更することによって、選択される認証方式を簡単に変更することができる。端末種別が不明の場合にも、デフォルトの端末情報リポジトリを利用することによって、端末情報オブジェクトの作成が可能となり、未知の端末に対しても認証処理が可能となる。   By creating a terminal information object corresponding to the service creation from the terminal, it is possible to dynamically select the optimal authentication method according to the terminal's capabilities, and to select by changing the priority of the authentication method The authentication method used can be easily changed. Even when the terminal type is unknown, by using the default terminal information repository, a terminal information object can be created, and an authentication process can be performed for an unknown terminal.

(付記1)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順とを計算機に実行させるためのユーザ端末認証プログラム。
(Supplementary Note 1) In a program used by a computer that authenticates a user terminal in response to a service request from the user terminal,
Using the data of the request, showing data relating to the authentication of the user terminal, dynamically creating a terminal information object in a unified format independent of the terminal model,
A procedure for selecting an authentication method suitable for the user terminal from among a plurality of authentication methods corresponding to the contents of the terminal information object;
A user terminal authentication program for causing a computer to execute a procedure for executing an authentication procedure for the user terminal using the selected authentication method.

(付記2)前記計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、
前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
(Additional remark 2) The said computer is provided with the memory | storage means of the terminal information repository which shows the data regarding the authentication of the terminal according to a model,
Supplementary note 1 wherein the terminal information object is created by filling the data that is lacking in the request data from the user terminal with the contents of the terminal information repository in the creation procedure of the terminal information object. The user terminal authentication program described.

(付記3)前記計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、
前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
(Additional remark 3) The said computer is provided with the memory | storage means of the default terminal information repository which shows the data regarding the authentication of a default terminal,
When the model of the user terminal is unknown, in the terminal information object creation procedure, the lack of data in the request data from the user terminal is satisfied using the contents of the default terminal information repository, and the terminal information The user terminal authentication program according to appendix 1, wherein an object is created.

(付記4)前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択することを特徴とする付記1記載のユーザ端末認証プログラム。
(Additional remark 4) The said computer is provided with the means to memorize | store the priority between several authentication systems,
The user according to appendix 1, wherein, in the authentication method selection procedure, an authentication method having a higher priority is selected from among authentication methods applicable to the user terminal in accordance with the content of the terminal information object. Terminal authentication program.

(付記5)前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用することを特徴とする付記1記載のユーザ端末認証プログラム。
(Additional remark 5) The said computer is provided with the means to memorize | store the terminal information object created in the creation procedure of the said terminal information object in preparation for the next service request in a series of communications from the same user terminal,
The user terminal authentication program according to appendix 1, wherein the stored contents of the storage means of the terminal information object are used in the terminal information object creation procedure in response to the next service request from the user terminal.

(付記6)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う装置において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手段と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手段とを備えることを特徴とするユーザ端末認証装置。
(Appendix 6) In an apparatus for authenticating a user terminal in response to a service request from the user terminal,
Means for indicating data relating to the authentication of the user terminal using the data of the request, and dynamically creating a terminal information object in a unified format independent of the terminal model;
Means for selecting an authentication method suitable for the user terminal from a plurality of authentication methods corresponding to the content of the terminal information object;
And a means for executing an authentication procedure for the user terminal using the selected authentication method.

(付記7)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う方法おいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択し、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行することを特徴とするユーザ端末認証方法。
(Supplementary note 7) In a method for authenticating a user terminal in response to a service request from the user terminal,
The data of the request is used to indicate data related to the authentication of the user terminal, and dynamically create a terminal information object in a unified format independent of the terminal model,
Corresponding to the content of the terminal information object, an authentication method suitable for the user terminal is selected from a plurality of authentication methods,
A user terminal authentication method, wherein an authentication procedure for the user terminal is executed using the selected authentication method.

(付記8)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用される記憶媒体において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し 、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ 端末に適する認証方式を選択するステップと、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体。
(Supplementary Note 8) In a storage medium used by a computer that authenticates the user terminal in response to a service request from the user terminal,
Using the data of the request to indicate data related to authentication of the user terminal, and dynamically creating a terminal information object in a unified format independent of the terminal model;
Selecting an authentication method suitable for the user terminal from a plurality of authentication methods corresponding to the content of the terminal information object; and
A computer-readable portable storage medium storing a program for causing a computer to execute an authentication procedure for the user terminal using the selected authentication method.

本発明の原理的な機能ブロック図である。It is a functional block diagram in principle of the present invention. モバイルエージェントを含む認証システムの構成ブロック図である。It is a block diagram of an authentication system including a mobile agent. モバイルエージェントによる処理の基本的な説明図である。It is a basic explanatory view of processing by a mobile agent. 設定ファイルの内容の例の説明図である。It is explanatory drawing of the example of the content of a setting file. 認証処理の基本的なシーケンスの説明図である。It is explanatory drawing of the basic sequence of an authentication process. 認証方式判定用マトリックスの説明図である。It is explanatory drawing of the matrix for authentication system determination. 認証処理フェーズの説明図である。It is explanatory drawing of an authentication process phase. 基本認証の説明図である。It is explanatory drawing of basic authentication. サブスクライブID認証の説明図である。It is explanatory drawing of subscribe ID authentication. フォーム認証の説明図である。It is explanatory drawing of form authentication. フォームアンドサブスクライブID認証の説明図である。It is explanatory drawing of form and subscribe ID authentication. ナン認証の説明図である。It is explanatory drawing of Nan authentication. HTTPヘッダの例を示す図である。It is a figure which shows the example of an HTTP header. HTTPヘッダ解析テーブルのデータ形式を示す図である。It is a figure which shows the data format of an HTTP header analysis table. HTTPパラメータの例を示す図である。It is a figure which shows the example of an HTTP parameter. HTTPパラメータ解析テーブルのデータ形式を示す図である。It is a figure which shows the data format of an HTTP parameter analysis table. 端末情報オブジェクトのデータ形式を示す図である。It is a figure which shows the data format of a terminal information object. HTTPヘッダ・パラメータ解析および端末情報オブジェクト作成処理のフローチャートである。It is a flowchart of an HTTP header parameter analysis and a terminal information object creation process. 端末情報オブジェクト作成処理の詳細フローチャートである。It is a detailed flowchart of a terminal information object creation process. 認証処理の詳細フローチャートである。It is a detailed flowchart of an authentication process. 本発明におけるプログラムのコンピュータへのローディングを説明する図である。It is a figure explaining the loading to the computer of the program in this invention.

符号の説明Explanation of symbols

10 モバイルエージェントサーバ
11,28 認証データベース(DB)
12 オペレーティングシステム
13 ウエブサーバ
14 モバイルエージェント
15 ウエブアプリケーション
20 HTTPヘッダ・パラメータ解析
21 端末情報オブジェクトの作成
22 認証処理
23 アプリケーション起動
25 端末情報オブジェクトキャッシュ
26 端末情報リポジトリ格納ファイル
27 設定ファイル
10 Mobile Agent Server 11, 28 Authentication Database (DB)
DESCRIPTION OF SYMBOLS 12 Operating system 13 Web server 14 Mobile agent 15 Web application 20 HTTP header parameter analysis 21 Creation of terminal information object 22 Authentication process 23 Application start-up 25 Terminal information object cache 26 Terminal information repository storage file 27 Setting file

Claims (6)

ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順
を計算機に実行させるプログラムであり、
前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証プログラム。
In a program used by a computer that authenticates the user terminal in response to a service request from the user terminal,
By analyzing the header of the packet for transmitting the request, a procedure for obtaining carrier information representing a communication carrier used by the user terminal and model information representing the model of the user terminal;
If authentication method information representing an authentication method that can be used by the user terminal is stored in the header, authentication method information related to the user terminal is acquired from the header, and the authentication method information is stored in the header. If not, the authentication method information related to the user terminal is acquired from the terminal information repository that stores information related to the capability and authentication of the terminal for each model using the carrier information and the model information acquired from the header. Procedure and
A procedure for dynamically creating a terminal information object including the acquired authentication method information;
A procedure for selecting an authentication method suitable for the user terminal from among a plurality of authentication methods based on the authentication method information included in the terminal information object;
A program for causing a computer to execute a procedure for executing an authentication procedure for the user terminal using the selected authentication method;
The computer comprises means for storing priorities among a plurality of authentication schemes;
In the authentication method selection procedure, an authentication method having a higher priority is selected from authentication methods applicable to the user terminal in accordance with the contents of the terminal information object.
前記計算機が、未知の端末に対して実行すべき認証方式が定義されたデフォルト端末情報リポジトリの記憶手段を備え、
前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成する
ことを特徴とする請求項1記載のユーザ端末認証プログラム。
The computer comprises storage means for a default terminal information repository in which an authentication method to be executed for an unknown terminal is defined,
When the model of the user terminal is unknown, in the terminal information object creation procedure, the lack of data in the request data from the user terminal is satisfied using the contents of the default terminal information repository, and the terminal information The user terminal authentication program according to claim 1, wherein an object is created.
前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用する
ことを特徴とする請求項1記載のユーザ端末認証プログラム。
The computer includes means for storing the terminal information object created in the terminal information object creation procedure in preparation for a next service request in a series of communications from the same user terminal,
The user terminal authentication program according to claim 1, wherein the content stored in the storage means of the terminal information object is used in the terminal information object creation procedure in response to a next service request from the user terminal.
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う装置において、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手段と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手段と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手段と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手段と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手段と、
複数の認証方式の間の優先順位を記憶する手段、を備え、
前記認証方式を選択する手段は、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証装置。
In an apparatus that authenticates the user terminal in response to a service request from the user terminal,
Means for acquiring carrier information representing a communication carrier used by the user terminal and model information representing a model of the user terminal by analyzing a header of a packet for transmitting the request;
If authentication method information representing an authentication method that can be used by the user terminal is stored in the header, authentication method information related to the user terminal is acquired from the header, and the authentication method information is stored in the header. If not, the authentication method information related to the user terminal is acquired from the terminal information repository that stores information related to the capability and authentication of the terminal for each model using the carrier information and the model information acquired from the header. Means,
Means for dynamically creating a terminal information object including the acquired authentication method information;
Means for selecting an authentication scheme suitable for the user terminal from a plurality of authentication schemes based on the authentication scheme information included in the terminal information object;
Means for executing an authentication procedure for the user terminal using the selected authentication method;
Means for storing priorities among a plurality of authentication methods,
The means for selecting the authentication method selects an authentication method having a higher priority from among authentication methods applicable to the user terminal in accordance with the content of the terminal information object. .
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う方法おいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順、を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に基づいて、複数の認証方式の間の優先順位を記憶する記憶手段を参照することにより、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証方法。
In a method of authenticating the user terminal in response to a service request from the user terminal,
By analyzing the header of the packet for transmitting the request, a procedure for obtaining carrier information representing a communication carrier used by the user terminal and model information representing the model of the user terminal;
If authentication method information representing an authentication method that can be used by the user terminal is stored in the header, authentication method information related to the user terminal is acquired from the header, and the authentication method information is stored in the header. If not, the authentication method information related to the user terminal is acquired from the terminal information repository that stores information related to the capability and authentication of the terminal for each model using the carrier information and the model information acquired from the header. Procedure and
A procedure for dynamically creating a terminal information object including the acquired authentication method information;
A procedure for selecting an authentication method suitable for the user terminal from among a plurality of authentication methods based on the authentication method information included in the terminal information object;
A step of executing an authentication procedure for the user terminal using the selected authentication method,
Among the authentication methods applicable to the user terminal by referring to storage means for storing priorities among a plurality of authentication methods based on the contents of the terminal information object in the authentication method selection procedure. A user terminal authentication method characterized by selecting an authentication method with a high priority.
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順
を計算機に実行させるプログラムであり、
前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記認証方式情報の内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証プログラム。
In a program used by a computer that authenticates the user terminal in response to a service request from the user terminal,
By analyzing the header of the packet for transmitting the request, a procedure for obtaining carrier information representing a communication carrier used by the user terminal and model information representing the model of the user terminal;
If authentication method information representing an authentication method that can be used by the user terminal is stored in the header, authentication method information related to the user terminal is acquired from the header, and the authentication method information is stored in the header. If not, the authentication method information related to the user terminal is acquired from the terminal information repository that stores information related to the capability and authentication of the terminal for each model using the carrier information and the model information acquired from the header. Procedure and
A procedure for selecting an authentication method suitable for the user terminal from a plurality of authentication methods based on the acquired authentication method information;
A program for causing a computer to execute a procedure for executing an authentication procedure for the user terminal using the selected authentication method;
The computer comprises means for storing priorities among a plurality of authentication schemes;
In the authentication method selection procedure, an authentication method having a higher priority is selected from authentication methods applicable to the user terminal in accordance with the content of the authentication method information.
JP2007146826A 2007-06-01 2007-06-01 User terminal authentication program Pending JP2007305140A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007146826A JP2007305140A (en) 2007-06-01 2007-06-01 User terminal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007146826A JP2007305140A (en) 2007-06-01 2007-06-01 User terminal authentication program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001353710A Division JP3983035B2 (en) 2001-11-19 2001-11-19 User terminal authentication program

Publications (1)

Publication Number Publication Date
JP2007305140A true JP2007305140A (en) 2007-11-22

Family

ID=38838954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007146826A Pending JP2007305140A (en) 2007-06-01 2007-06-01 User terminal authentication program

Country Status (1)

Country Link
JP (1) JP2007305140A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175476A (en) * 1997-12-16 1999-07-02 Toshiba Corp Security check method and authentication system and record medium for recording program in the same method
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
JP2000082043A (en) * 1998-09-07 2000-03-21 Ricoh Co Ltd User authentication system, method therefor and computer-readable recording medium recorded with program allowing computer to implement the method
JP3983035B2 (en) * 2001-11-19 2007-09-26 富士通株式会社 User terminal authentication program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175476A (en) * 1997-12-16 1999-07-02 Toshiba Corp Security check method and authentication system and record medium for recording program in the same method
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
JP2000082043A (en) * 1998-09-07 2000-03-21 Ricoh Co Ltd User authentication system, method therefor and computer-readable recording medium recorded with program allowing computer to implement the method
JP3983035B2 (en) * 2001-11-19 2007-09-26 富士通株式会社 User terminal authentication program

Similar Documents

Publication Publication Date Title
JP3983035B2 (en) User terminal authentication program
JP4721621B2 (en) How to determine whether to grant access to a resource
US8321503B2 (en) Context-specific network resource addressing model for distributed services
US8402518B2 (en) Secure management of authentication information
US8844053B2 (en) Method and system for creating a protected object namespace for a WSDL resource description
US7296077B2 (en) Method and system for web-based switch-user operation
JP5296726B2 (en) Web content providing system, web server, content providing method, and programs thereof
US9923990B2 (en) User information widgets and methods for updating and retrieving user information
US20080263365A1 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
US20080091663A1 (en) Software Bundle for Providing Automated Functionality to a WEB-Browser
US20050015491A1 (en) Systems, methods, and articles of manufacture for dynamically providing web services
US20030061512A1 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
CN102447677A (en) Resource access control method, system and equipment
WO2009130370A1 (en) Methods, apparatuses, and computer program products for providing a single service sign-on
GB2326802A (en) Coordinating actions among a group of servers
CN101426009A (en) Identity management platform, service server, uniform login system and method
JP4960738B2 (en) Authentication system, authentication method, and authentication program
US7356600B2 (en) Enabling access to an application through a network portal
WO2010149222A1 (en) Attribute management
CN101420416A (en) Identity management platform, service server, login system and federation method
JP2011170757A (en) Management server for inputting personal information, client terminal, personal information input system, and program
US7512651B2 (en) Securely passing user credentials for access to an application through a network portal
JP6248422B2 (en) Information disclosure system, information disclosure program, and information disclosure method
CN107493250B (en) Method, client and server for authenticating webpage request
US20080320562A1 (en) Effortless registration with content providers and methods thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629