JP2023115743A - Network system and single sign-on processing method - Google Patents

Network system and single sign-on processing method Download PDF

Info

Publication number
JP2023115743A
JP2023115743A JP2022018136A JP2022018136A JP2023115743A JP 2023115743 A JP2023115743 A JP 2023115743A JP 2022018136 A JP2022018136 A JP 2022018136A JP 2022018136 A JP2022018136 A JP 2022018136A JP 2023115743 A JP2023115743 A JP 2023115743A
Authority
JP
Japan
Prior art keywords
login
authentication
server
account
single sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022018136A
Other languages
Japanese (ja)
Inventor
功克 柴田
Isakatsu Shibata
勝人 小野
Katsuto Ono
浩志 西野宮
Hiroshi Nishinomiya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HC Networks Ltd
Original Assignee
HC Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HC Networks Ltd filed Critical HC Networks Ltd
Priority to JP2022018136A priority Critical patent/JP2023115743A/en
Publication of JP2023115743A publication Critical patent/JP2023115743A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a network system capable of achieving single sign-on with high security and a single sign-on processing method.SOLUTION: A client device 14 transmits a generation request of a one-time PW (OPW) to a SSO authentication server 10 according to an input request of a login account LCN from a Web server 12, and transmits the one-time PW (OPW) acquired from the SSO authentication server 10 to the Web server 12 as a login PW. The SSO authentication server 10 generates a one-time PW (OPW) according to the generation request of the one-time PW from the client device 14, updates the login PW registered in a login DB of a resource server 11 with the generated one-time PW (OPW), and transmits the generated one-time PW (OPW) to the client device 14.SELECTED DRAWING: Figure 3A

Description

本発明は、ネットワークシステムおよびシングルサインオン(明細書ではSSOと略す)の処理方法に関する。 The present invention relates to a network system and a single sign-on (abbreviated as SSO in this specification) processing method.

特許文献1には、SSO後に、SSO前の情報に応じたサービスを、サービス利用者へ提供することが可能な認証システムが示される。具体的には、SP(Service Provider)サーバは、ユーザ端末からSSOのアクセスを受けた場合、ユーザ端末のSSO前の通信セッション情報をSSO前情報として情報保持部に保存し、ユーザ端末をIdP(Identify Provider)サーバへリダイレクトさせる。IdPサーバは、ユーザ端末から入力された認証情報を用いて、SSO認証DBを参照してSSO認証を行い、SSO認証の成功の場合、ユーザ端末をSPサーバへリダイレクトさせる。SPサーバは、SSO認証の成功後、SSO前情報を情報保持部から取得し、SSO前情報の内容に応じたサービスをユーザ端末へ提供する。 Patent Literature 1 discloses an authentication system capable of providing a service user with a service according to information before SSO after SSO. Specifically, when an SP (Service Provider) server receives SSO access from a user terminal, it stores pre-SSO communication session information of the user terminal as pre-SSO information in an information holding unit, and transfers the user terminal to the IdP ( Identify Provider) redirect to the server. The IdP server performs SSO authentication by referring to the SSO authentication DB using the authentication information input from the user terminal, and redirects the user terminal to the SP server if the SSO authentication is successful. After the SSO authentication is successful, the SP server acquires the pre-SSO information from the information holding unit, and provides the user terminal with a service according to the contents of the pre-SSO information.

特開2016-118930号公報JP 2016-118930 A

例えば、特許文献1に記載されるようなSSOの技術が知れている。SSOの実現方式には、特許文献1に示されるような方式の他に様々な方式が存在する。その一つとして、例えば、複数のサーバ装置への各ログインアカウントをクライアント装置のWebブラウザに保持させ、個々のサーバ装置へログインする際に、対応するログインアカウントを、Webブラウザに自動で入力させるような方式が挙げられる。 For example, SSO technology as described in Patent Document 1 is known. In addition to the method disclosed in Patent Document 1, there are various methods for realizing SSO. As one of them, for example, each login account for a plurality of server devices is stored in the web browser of the client device, and when logging in to each server device, the corresponding login account is automatically input to the web browser. method.

このような方式を用いて個々のサーバ装置へログインする場合、クライアント装置は、サーバ装置に対して、ログインID(IDentifier)およびログインパスワード(明細書ではパスワードをPWと略す)を含んだログインアカウントを自動で送信する。また、LDAP(Lightweight Directory Access Protocol)サーバ等のリソースサーバが設けられる場合、サーバ装置は、クライアント装置からのログインアカウントをリソースサーバに送信することで、リソースサーバにログイン許可/ログイン拒否を判定させる。 When logging into an individual server device using such a method, the client device provides a login account including a login ID (IDentifier) and a login password (the password is abbreviated as PW in the specification) to the server device. Send automatically. In addition, when a resource server such as an LDAP (Lightweight Directory Access Protocol) server is provided, the server device transmits the login account from the client device to the resource server, thereby allowing the resource server to determine login permission/login refusal.

しかしながら、この場合、クライアント装置とサーバ装置との間の通信経路、または、サーバ装置とリソースサーバとの間に通信経路で、ログインアカウントが漏洩するおそれがある。そして、漏洩したログインアカウントが不正に使用されることで、セキュリティの低下を招くおそれがあった。なお、セキュリティを向上させる方式として、ワンタイムパスワードを用いる方式が知られている。ただし、この場合、サーバ装置またはリソースサーバが、ワンタイムパスワードを取り扱う仕組みを備えている必要がある。 However, in this case, the login account may be leaked on the communication path between the client device and the server device or on the communication path between the server device and the resource server. Unauthorized use of the leaked login account may lead to deterioration of security. As a method for improving security, a method using a one-time password is known. However, in this case, the server device or resource server must have a mechanism for handling one-time passwords.

本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、高いセキュリティでシングルサインオンを実現することが可能なネットワークシステムおよびシングルサインオンの処理方法を提供することにある。 The present invention has been made in view of the above, and one of its objects is to provide a network system and a single sign-on processing method capable of realizing single sign-on with high security. It is in.

本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of the specification and the accompanying drawings.

本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief outline of representative embodiments of the invention disclosed in the present application is as follows.

一実施の形態によるネットワークシステムは、クライアント装置と、サーバ装置と、リソースサーバと、SSO認証サーバと、を有する。クライアント装置は、クライアントによって使用される。サーバ装置は、ログインPWを含むログインアカウントがログイン許可の場合に、クライアントに所定のサービスを提供する。リソースサーバは、サーバ装置へのログインを許可するログインアカウントが登録されたログインデータベースを保持し、サーバ装置からの、ログインアカウントを含んだログイン判定要求に応じて、ログインデータベースと照合することでログイン許可またはログイン拒否を判定する。SSO認証サーバは、クライアント装置からのSSO用の認証アカウントの認証要求を受け、認証許可と判定した場合に、クライアント装置およびリソースサーバと連携してSSOを実現する。ここで、クライアント装置は、サーバ装置からのログインアカウントの入力要求に応じて、SSO認証サーバに、ワンタイムPWの生成要求を送信し、SSO認証サーバから取得したワンタイムPWをログインPWとしてサーバ装置に送信する。SSO認証サーバは、クライアント装置からのワンタイムPWの生成要求に応じて、ワンタイムPWを生成し、生成したワンタイムPWでリソースサーバのログインデータベースに登録されたログインPWを更新し、生成したワンタイムPWをクライアント装置に送信する。 A network system according to one embodiment has a client device, a server device, a resource server, and an SSO authentication server. A client device is used by a client. The server device provides a predetermined service to the client when the login account including the login PW permits login. The resource server maintains a login database in which login accounts permitting login to the server device are registered, and in response to a login judgment request including the login account from the server device, the login is permitted by checking with the login database. Or, determine login refusal. When the SSO authentication server receives an authentication request for an authentication account for SSO from the client device and determines that the authentication is permitted, the SSO authentication server implements SSO in cooperation with the client device and the resource server. Here, the client device transmits a one-time PW generation request to the SSO authentication server in response to a login account input request from the server device, and the server device uses the one-time PW acquired from the SSO authentication server as the login PW. Send to The SSO authentication server generates a one-time PW in response to a one-time PW generation request from the client device, updates the login PW registered in the login database of the resource server with the generated one-time PW, and generates the generated one-time PW. Send the time PW to the client device.

本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、高いセキュリティでシングルサインオンを実現することが可能になる。 Briefly describing the effects obtained by representative embodiments of the invention disclosed in the present application, it is possible to achieve single sign-on with high security.

実施の形態1によるネットワークシステムの構成例および前提となる動作例を示す概略図である。1 is a schematic diagram showing a configuration example and a prerequisite operation example of a network system according to Embodiment 1; FIG. 図1のネットワークシステムにおいて、クライアント装置に表示されるログインアカウント入力画面の一例を示す図である。2 is a diagram showing an example of a login account input screen displayed on a client device in the network system of FIG. 1; FIG. 図1に示されるネットワークシステムにおいて、SSOの処理方法の一例を示すシーケンス図である。2 is a sequence diagram showing an example of an SSO processing method in the network system shown in FIG. 1; FIG. 図3Aに続く処理方法の一例を示すシーケンス図である。FIG. 3B is a sequence diagram showing an example of a processing method following FIG. 3A; 図1におけるクライアント装置の主要部の構成例を示す概略図である。2 is a schematic diagram showing a configuration example of a main part of the client device in FIG. 1; FIG. 図4に示されるクライアント装置において、プロセッサがSSO処理プログラムを実行することで実現されるSSO処理部の構成例を示す概略図である。FIG. 5 is a schematic diagram showing a configuration example of an SSO processing unit realized by a processor executing an SSO processing program in the client device shown in FIG. 4; 図1におけるSSO認証サーバの主要部の構成例を示す概略図である。FIG. 2 is a schematic diagram showing a configuration example of the main part of the SSO authentication server in FIG. 1; 図6における認証データベースの構成例を示す概略図である。FIG. 7 is a schematic diagram showing a configuration example of an authentication database in FIG. 6;

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In principle, the same members are denoted by the same reference numerals in all the drawings for describing the embodiments, and repeated description thereof will be omitted.

<ネットワークシステムの概略>
図1は、実施の形態1によるネットワークシステムの構成例および前提となる動作例を示す概略図である。図1に示されるネットワークシステムは、互いにネットワーク15を介して接続される、SSO認証サーバ10、リソースサーバ11、複数のWebサーバ12[1],12[2]およびレイヤ2(L2)スイッチ13と、クライアント装置14とを備える。クライアント装置14は、ここでは、SSO用の認証アカウント“ACN1”を有するクライアント16によって使用される。クライアント装置14は、L2スイッチ13を介してネットワーク15に接続される。
<Outline of network system>
FIG. 1 is a schematic diagram showing a configuration example and a prerequisite operation example of a network system according to a first embodiment. A network system shown in FIG. , and a client device 14 . The client device 14 is used here by a client 16 having an authentication account "ACN1" for SSO. A client device 14 is connected to the network 15 via the L2 switch 13 .

Webサーバ12[1],12[2]は、HTTP(Hypertext Transfer Protocol)の処理機能を搭載したサーバである。各Webサーバ12[1],12[2]は、ログインID(LID)およびログインPW(LPW)を含むログインアカウントLCNがログイン許可の場合に、クライアント16に所定のサービスを提供する。ここでは、Webサーバ12[1],12[2]のURI(Uniform Resource Identifier)は、それぞれ、“URI1”,“URI2”である。 The Web servers 12[1] and 12[2] are servers equipped with HTTP (Hypertext Transfer Protocol) processing functions. Each of the web servers 12[1] and 12[2] provides a predetermined service to the client 16 when the login account LCN including the login ID (LID) and login PW (LPW) permits login. Here, the URIs (Uniform Resource Identifiers) of the Web servers 12[1] and 12[2] are respectively "URI1" and "URI2".

なお、Webサーバ12[1],12[2]は、例えば、アプリケーションサーバやファイルサーバ等の他のサーバ装置であってもよい。すなわち、サーバ装置は、Webサーバに限らず、ログインアカウントLCNがログイン許可の場合に、クライアント16に所定のサービスを提供するものであればよい。 Note that the Web servers 12[1] and 12[2] may be other server devices such as application servers and file servers. That is, the server device is not limited to a web server, and may be any device that provides a predetermined service to the client 16 when the login account LCN permits login.

リソースサーバ11は、LDAPサーバ等のディレクトサーバであり、Webサーバ(サーバ装置)12[1],12[2]へのログインを管理するサーバである。リソースサーバ11は、メモリ25を備え、Webサーバ12[1],12[2]へのログインを許可するログインアカウントLCNが登録されたログインデータベース(明細書ではデータベースをDBと略す)26を、メモリ25に保持する。この例では、ログインDB26には、“URI1”を有するWebサーバ12[1]を対象に、ログインを許可するログインID(LID)およびログインPW(LPW)として、それぞれ、“LID11”および“LPW11”が登録される。 The resource server 11 is a direct server such as an LDAP server, and is a server that manages logins to the Web servers (server devices) 12[1] and 12[2]. The resource server 11 includes a memory 25, and stores a login database (abbreviated as DB in the specification) 26 in which a login account LCN that permits login to the Web servers 12[1] and 12[2] is registered. Hold at 25. In this example, the login DB 26 stores "LID11" and "LPW11" as the login ID (LID) and login PW (LPW), respectively, for the Web server 12[1] having "URI1". is registered.

同様に、ログインDB26には、“URI2”を有するWebサーバ12[2]を対象に、“LID12”および“LPW12”が登録される。なお、“LID12”および“LPW12”は、それぞれ、“LID11”および“LPW11”と同一であってもよい。リソースサーバ11は、Webサーバ12[1],12[2]からの、ログインアカウントLCNを含んだログイン判定要求に応じて、ログインDB26と照合することでログイン許可またはログイン拒否を判定する。 Similarly, "LID12" and "LPW12" are registered in the login DB 26 for the Web server 12[2] having "URI2". Note that "LID12" and "LPW12" may be the same as "LID11" and "LPW11", respectively. The resource server 11 checks with the login DB 26 in response to a login determination request including the login account LCN from the Web servers 12[1] and 12[2] to determine login permission or login refusal.

SSO認証サーバ10は、SSO機能を提供する装置である。SSO認証サーバ10は、メモリ20を備え、SSO認証を許可する認証アカウントACNとWebサーバ12[1],12[2]へのログインアカウントLCNとの対応関係を表す認証DB21を、メモリ20に保持する。 The SSO authentication server 10 is a device that provides an SSO function. The SSO authentication server 10 has a memory 20, and holds an authentication DB 21 representing correspondence between authentication accounts ACN that permit SSO authentication and login accounts LCN to the Web servers 12[1] and 12[2]. do.

この例では、認証DB21には、SSO認証を許可する認証アカウントACNとして、“ACN1”が登録される。認証アカウントACNは、詳細には、例えば、ログインアカウントLCNの場合と同様に、認証IDおよび認証PWを含んでもよいが、特に、これに限らない。また、認証DB21には、“ACN1”に対応する“URI1”、すなわちWebサーバ12[1]へのログインID(LID)およびログインPW(LPW)として、それぞれ、“LID11”および“LPW11”が登録される。 In this example, "ACN1" is registered in the authentication DB 21 as an authentication account ACN that permits SSO authentication. The authentication account ACN may specifically include, for example, an authentication ID and an authentication PW in the same manner as the login account LCN, but is not particularly limited to this. In the authentication DB 21, "URI1" corresponding to "ACN1", that is, "LID11" and "LPW11" are registered as the login ID (LID) and login PW (LPW) for the Web server 12[1], respectively. be done.

同様に、認証DB21には、“ACN1”に対応する“URI2”、すなわちWebサーバ12[2]へのログインID(LID)およびログインPW(LPW)として、それぞれ、“LID12”および“LPW12”が登録される。認証DB21における“URI1”,“URI2”,…は、SSOの適用先となるサーバ装置のURIを定めた適用先一覧データ22となる。SSO認証サーバ10は、クライアント装置14からの認証アカウントACNの認証要求に応じて、認証DB21に基づいて認証許可または認証拒否を判定する。そして、SSO認証サーバ10は、認証許可と判定した場合には、以下に述べるように、クライアント装置14等と連携してSSOを実現する。 Similarly, in the authentication DB 21, "URI2" corresponding to "ACN1", that is, "LID12" and "LPW12" are stored as login ID (LID) and login PW (LPW) to Web server 12[2], respectively. be registered. "URI1", "URI2", . The SSO authentication server 10 determines authentication permission or authentication refusal based on the authentication DB 21 in response to an authentication request for the authentication account ACN from the client device 14 . When the SSO authentication server 10 determines that the authentication is permitted, the SSO authentication server 10 implements SSO in cooperation with the client device 14 and the like, as described below.

次に、図1に示されるネットワークシステムにおいて、前提となるSSOの処理方法の一例について説明する。クライアント16は、クライアント装置14を介して、SSO認証サーバ10にSSO用の認証アカウント“ACN1”を認証させる(ステップS101,S102)。具体的には、クライアント装置14は、認証アカウント“ACN1”の認証要求をSSO認証サーバ10に送信する(ステップS101)。SSO認証サーバ10は、認証DB21に基づいて認証アカウント“ACN1”の認証許可または認証拒否を判定し、この例では認証許可と判定する。SSO認証サーバ10は、クライアント装置14に、認証許可/認証拒否、この例では認証許可を表す認証応答を送信する(ステップS102)。 Next, in the network system shown in FIG. 1, an example of the SSO processing method, which is a prerequisite, will be described. The client 16 causes the SSO authentication server 10 to authenticate the authentication account "ACN1" for SSO via the client device 14 (steps S101 and S102). Specifically, the client device 14 transmits an authentication request for the authentication account "ACN1" to the SSO authentication server 10 (step S101). The SSO authentication server 10 determines whether or not the authentication account "ACN1" is authenticated based on the authentication DB 21. In this example, the authentication is permitted. The SSO authentication server 10 transmits to the client device 14 an authentication response indicating authentication permission/authentication refusal, in this example, authentication permission (step S102).

続いて、クライアント16は、クライアント装置14のWebブラウザを介して、Webサーバ12[1]に初回アクセスを行う(ステップS103)。これに応じて、Webサーバ12[1]は、クライアント装置14に、ログインアカウントLCNの入力要求を送信する(ステップS104)。図2は、図1のネットワークシステムにおいて、クライアント装置に表示されるログインアカウント入力画面の一例を示す図である。ステップS104に応じて、クライアント装置14のWebブラウザには、例えば、図2に示されるように、ログインID(LID)およびログインPW(LPW)の入力を要求するログインアカウント入力画面18が表示される。 Subsequently, the client 16 accesses the web server 12[1] for the first time via the web browser of the client device 14 (step S103). In response, the web server 12[1] transmits a login account LCN input request to the client device 14 (step S104). FIG. 2 is a diagram showing an example of a login account input screen displayed on a client device in the network system of FIG. In response to step S104, the web browser of the client device 14 displays a login account entry screen 18 requesting entry of a login ID (LID) and a login PW (LPW), as shown in FIG. 2, for example. .

クライアント装置14は、ステップS104におけるWebサーバ12[1]からログインアカウントLCNの入力要求に応じて、SSO認証サーバ10に、ログインアカウントLCNの取得要求を送信する(ステップS105)。当該ログインアカウントLCNの取得要求には、例えば、認証アカウント“ACN1”の情報と、Webサーバ12[1]の“URI1”の情報とが含まれる。SSO認証サーバ10は、認証DB21に基づいて、“ACN1”および“URI1”に対応するログインID“LID11”およびログインPW“LPW11”を決定し、“LID11”および“LPW11”を含むログインアカウントLCNの取得応答をクライアント装置14に送信する(ステップS106)。 The client device 14 transmits a login account LCN acquisition request to the SSO authentication server 10 in response to the login account LCN input request from the web server 12[1] in step S104 (step S105). The acquisition request for the login account LCN includes, for example, information on the authentication account "ACN1" and information on "URI1" of the web server 12[1]. The SSO authentication server 10 determines the login ID “LID11” and login PW “LPW11” corresponding to “ACN1” and “URI1” based on the authentication DB 21, and determines the login account LCN including “LID11” and “LPW11”. An acquisition response is transmitted to the client device 14 (step S106).

クライアント装置14は、ステップS106でのSSO認証サーバ10からのログインアカウントLCNの取得応答を受け、当該ログインアカウントLCN、すなわちログインID“LID11”およびログインPW“LPW11”のログイン要求をWebサーバ12[1]に送信する(ステップS107)。詳細には、クライアント装置14は、例えば、図2に示したようなログインアカウント入力画面18に、SSO認証サーバ10から取得したログインアカウントLCNを自動入力することで、Webサーバ12[1]にログイン要求を送信する。 The client device 14 receives the acquisition response of the login account LCN from the SSO authentication server 10 in step S106, and transmits the login request for the login account LCN, that is, the login ID "LID11" and the login PW "LPW11" to the web server 12[1]. ] (step S107). Specifically, the client device 14 logs into the web server 12[1] by automatically entering the login account LCN obtained from the SSO authentication server 10 on the login account input screen 18 as shown in FIG. Submit your request.

Webサーバ12[1]は、クライアント装置14からのログインアカウントLCNのログイン要求に応じて、当該ログインアカウントLCN、すなわちログインID“LID11”およびログインPW“LPW11”のログイン判定要求をリソースサーバ11に送信する(ステップS108)。リソースサーバ11は、ログインアカウントLCNをログインDB26と照合することで、“LID11”および“LPW11”のログイン許可またはログイン拒否、この例ではログイン許可を判定する。そして、リソースサーバ11は、Webサーバ12[1]に、ログイン許可を表すログイン判定結果を含んだログイン判定応答を送信する(ステップS109)。 In response to the login request for the login account LCN from the client device 14, the web server 12[1] transmits a login determination request for the login account LCN, that is, the login ID "LID11" and the login PW "LPW11" to the resource server 11. (step S108). The resource server 11 compares the login account LCN with the login DB 26 to determine login permission or login refusal for "LID11" and "LPW11", login permission in this example. Then, the resource server 11 transmits a login determination response including a login determination result representing login permission to the Web server 12[1] (step S109).

その結果、クライアント装置14は、Webサーバ12[1]に対してログイン状態となり、Webサーバ12[1]によって提供されるサービスを利用することが可能になる。また、その後、クライアント装置14がWebサーバ12[2]に対して初回アクセスを行った場合にも、ステップS103~S109の場合と同様の処理が行われる。その結果、クライアント装置14は、Webサーバ12[2]に対してログイン状態となり、Webサーバ12[2]によって提供されるサービスを利用することが可能になる。このように、クライアント16は、ステップS101,S102においてSSO認証サーバ10から認証許可を受けることで、その後は、SSOの適用先のWebサーバ12[1],12[2]に対して、個々にログインアカウントLCNの入力作業を行う必要性が無くなる。 As a result, the client device 14 is logged into the web server 12[1], and can use the services provided by the web server 12[1]. After that, when the client device 14 accesses the Web server 12[2] for the first time, the same processing as in steps S103 to S109 is performed. As a result, the client device 14 is logged in to the web server 12[2], and can use the services provided by the web server 12[2]. In this way, the client 16 receives authentication permission from the SSO authentication server 10 in steps S101 and S102, and thereafter individually accesses the Web servers 12[1] and 12[2] to which SSO is applied. This eliminates the need to input the login account LCN.

ただし、このような方式では、ログインアカウントの漏洩が生じ得る。、例えば、ステップS107でのログイン要求の際や、ステップS108でのログイン判定要求の際等で、ログインアカウントLCNが漏洩し得る。ログインアカウントLCNが漏洩すると、当該漏洩したログインアカウントLCNを用いてWebサーバ12[1],12[2]への不正アクセスが行われるおそれがある。そして、このような不正アクセスが行われた結果として、セキュリティの低下が生じる恐れがあった。そこで、以下に述べるようなSSOの処理方法を用いることが有益となる。 However, in such a method, the login account may be leaked. For example, the login account LCN may be leaked when the login is requested in step S107 or when the login determination is requested in step S108. If the login account LCN is leaked, there is a risk of unauthorized access to the Web servers 12[1] and 12[2] using the leaked login account LCN. As a result of such unauthorized access, there is a risk that security will be lowered. Therefore, it is beneficial to use the SSO processing method described below.

<SSOの処理方法(実施の形態)>
図3Aは、図1に示されるネットワークシステムにおいて、SSOの処理方法の一例を示すシーケンス図であり、図3Bは、図3Aに続く処理方法の一例を示すシーケンス図である。図3Aに示されるステップS101,S101-1,S102,S102-1(認証ステップ)において、クライアント装置14は、SSO認証サーバ10にSSO用の認証アカウントACNを認証させる。
<SSO Processing Method (Embodiment)>
3A is a sequence diagram showing an example of the SSO processing method in the network system shown in FIG. 1, and FIG. 3B is a sequence diagram showing an example of the processing method following FIG. 3A. In steps S101, S101-1, S102, and S102-1 (authentication step) shown in FIG. 3A, the client device 14 causes the SSO authentication server 10 to authenticate the authentication account ACN for SSO.

詳細には、図1で述べたように、クライアント装置14は、SSO認証サーバ10に、認証アカウントACNの認証要求を送信する(ステップS101)。これに応じて、SSO認証サーバ10は、認証DB21に基づいて認証許可または認証拒否を判定し(ステップS101-1)、この例では、認証許可を表す認証応答をクライアント装置14に送信する(ステップS102)。さらに、SSO認証サーバ10は、ステップS101-1で認証許可と判定した場合には、クライアント装置14に、例えば、SSOの適用先となるサーバ装置のURIを定めた適用先一覧データ22を送信する(ステップS102-1)。クライアント装置14は、当該適用先一覧データ22をメモリに保存する。 Specifically, as described in FIG. 1, the client device 14 transmits an authentication request for the authentication account ACN to the SSO authentication server 10 (step S101). In response to this, the SSO authentication server 10 determines whether authentication is permitted or rejected based on the authentication DB 21 (step S101-1), and in this example, transmits an authentication response representing authentication permission to the client device 14 (step S102). Further, when the SSO authentication server 10 determines that the authentication is permitted in step S101-1, the SSO authentication server 10 transmits to the client device 14, for example, application destination list data 22 defining the URI of the server device to which SSO is applied. (Step S102-1). The client device 14 stores the destination list data 22 in memory.

その後、クライアント装置14は、図1で述べたように、Webサーバ12に初回アクセスを行い(ステップS103)、Webサーバ12からログインアカウントLCNの入力要求を受信する(ステップS104)。これに応じて、クライアント装置14は、ステップS104-1,S105a(アカウント取得要求ステップ)の処理を実行する。 After that, as described with reference to FIG. 1, the client device 14 first accesses the web server 12 (step S103), and receives a login account LCN input request from the web server 12 (step S104). In response, the client device 14 executes the processes of steps S104-1 and S105a (account acquisition request step).

具体的には、クライアント装置14は、ステップS104でログインアカウントLCNの入力要求を送信したWebサーバ12が適用先であるか否かを、ステップS102-1で得られた適用先一覧データ22に基づいて判定する(ステップS104-1)。そして、クライアント装置14は、適用先と判定した場合には、SSO認証サーバ10に、ワンタイムPW(OPW)の生成要求を含んだログインアカウントLCNの取得要求を送信する(ステップS105a)。ログインアカウントLCNの取得要求には、認証アカウントACNの情報や、Webサーバ12のURIの情報も含まれる。一方、クライアント装置14は、ステップS104-1で非適用先と判定した場合には、SSO認証サーバ10に、当該取得要求を送信しない。 Specifically, the client device 14 determines whether or not the Web server 12 that has transmitted the login account LCN input request in step S104 is the application destination based on the application destination list data 22 obtained in step S102-1. (step S104-1). Then, when the client device 14 determines to be the application destination, the client device 14 transmits a login account LCN acquisition request including a one-time PW (OPW) generation request to the SSO authentication server 10 (step S105a). The login account LCN acquisition request also includes information on the authentication account ACN and information on the URI of the web server 12 . On the other hand, the client device 14 does not transmit the acquisition request to the SSO authentication server 10 when it is determined to be a non-application destination in step S104-1.

SSO認証サーバ10は、クライアント装置14からのログインアカウントLCNの取得要求に応じて、ステップS201,S202(アカウント決定ステップ)の処理と、ステップS203(ログインDB更新ステップ)の処理と、ステップS106a(アカウント取得応答ステップ)の処理とを実行する。具体的には、SSO認証サーバ10は、ステップS201において、ログインアカウントLCNの取得要求に含まれる認証アカウントACNが認証済みか否か、すなわちステップ101-1で認証許可と判定した認証アカウントACNであるか否かを確認する。 In response to the login account LCN acquisition request from the client device 14, the SSO authentication server 10 performs steps S201 and S202 (account determination step), step S203 (login DB update step), and step S106a (account acquisition response step). Specifically, the SSO authentication server 10 determines in step S201 whether the authentication account ACN included in the login account LCN acquisition request has been authenticated, that is, the authentication account ACN determined to be authenticated in step 101-1. Check whether or not

ステップS201で認証アカウントACNが認証済みである場合、SSO認証サーバ10は、ワンタイムPW(OPW)を生成し、認証DB21に基づいて得られるログインID(LID)に対応するログインPW(LPW)を、生成したワンタイムPW(OPW)に定める(ステップS202)。例えば、SSO認証サーバ10は、ログインアカウントLCNの取得要求の中に認証アカウント“ACN1”の情報および“URI1”の情報が含まれる場合、ログインID“LID11”に対応するログインPW(LPW)を、生成したワンタイムPW(“OPW11”とする)に定める。 When the authentication account ACN has been authenticated in step S201, the SSO authentication server 10 generates a one-time PW (OPW), and creates a login PW (LPW) corresponding to the login ID (LID) obtained based on the authentication DB 21. , to the generated one-time PW (OPW) (step S202). For example, when the login account LCN acquisition request includes the information of the authentication account “ACN1” and the information of “URI1”, the SSO authentication server 10 sets the login PW (LPW) corresponding to the login ID “LID11” to Defined in the generated one-time PW ("OPW11").

続いて、SSO認証サーバ10は、リソースサーバ11にPW更新命令を送信することで、リソースサーバ11のログインDB26を、ステップS202で決定されたログインID(例えば“LID11”)およびワンタイムPW(例えば、“OPW11”)で更新する(ステップS203)。詳細には、リソースサーバ11は、例えば、“LID11”および“OPW11”を含んだPW更新命令に応じて、ログインDB26内の“LID11”に対応するログインPW(LPW)を、“OPW11”に更新する(ステップS204)。 Subsequently, the SSO authentication server 10 transmits a PW update command to the resource server 11, thereby updating the login DB 26 of the resource server 11 with the login ID (for example, "LID11") determined in step S202 and the one-time PW (for example, , "OPW11") (step S203). Specifically, the resource server 11 updates the login PW (LPW) corresponding to “LID11” in the login DB 26 to “OPW11”, for example, in response to a PW update command including “LID11” and “OPW11”. (step S204).

リソースサーバ11は、PWの更新が完了すると、SSO認証サーバ10にPW更新完了通知を送信する(ステップS205)。次いで、SSO認証サーバ10は、図1の場合と同様に、ステップS202で決定されたログインID(LID)およびワンタイムPW(OPW)を、ステップS105aでの取得要求に対する取得応答として、クライアント装置14に送信する(ステップS106a)。ただし、図1の場合とは、ログインPW(LPW)がワンタイムPW(OPW)である点が異なっている。 When the PW update is completed, the resource server 11 transmits a PW update completion notification to the SSO authentication server 10 (step S205). 1, the SSO authentication server 10 sends the login ID (LID) and the one-time PW (OPW) determined in step S202 to the client device 14 as an acquisition response to the acquisition request in step S105a. (step S106a). However, unlike the case of FIG. 1, the login PW (LPW) is a one-time PW (OPW).

その後は、図1で述べたように、クライアント装置14は、ステップS106aで取得されたログインID(LID)およびワンタイムPW(OPW)を含むログイン要求を、ステップS104での入力要求に対する応答としてWebサーバ12に送信する(ステップS107(ログイン処理ステップ))。これに応じて、図3Bに示されるように、Webサーバ12は、リソースサーバ11に、ログインID(LID)およびワンタイムPW(OPW)を含むログインアカウントLCNのログイン判定要求を送信する(ステップS108)。 Thereafter, as described with reference to FIG. 1, the client device 14 sends the login request including the login ID (LID) and the one-time PW (OPW) acquired in step S106a to the web as a response to the input request in step S104. It is transmitted to the server 12 (step S107 (login processing step)). In response, as shown in FIG. 3B, the web server 12 transmits a login determination request for the login account LCN including the login ID (LID) and the one-time PW (OPW) to the resource server 11 (step S108). ).

リソースサーバ11は、ログイン判定要求に応じて、ログインアカウントLCNをログインDB26と照合することでログイン許可またはログイン拒否を判定する(ステップS108-1)。この際には、ステップS204において、ログインDB26内の所定のログインPW(LPW)は、ワンタイムPW(OPW)で既に更新されているため、ステップS108-1では、ログイン許可と判定される。 In response to the login determination request, the resource server 11 checks the login account LCN with the login DB 26 to determine login permission or login refusal (step S108-1). At this time, since the predetermined login PW (LPW) in the login DB 26 has already been updated with the one-time PW (OPW) in step S204, it is determined that login is permitted in step S108-1.

リソースサーバ11は、Webサーバ12に、ログイン許可を表すログイン判定応答を送信する(ステップS109)。これに応じて、Webサーバ12も、クライアント装置14に、ログイン許可を表すログイン応答を送信する(ステップS110)。これによって、クライアント16およびクライアント装置14は、ログイン状態となり、Webサーバ12から提供されるサービスを利用することが可能になる(ステップS111)。 The resource server 11 transmits a login determination response representing login permission to the web server 12 (step S109). In response, the web server 12 also transmits a login response indicating login permission to the client device 14 (step S110). As a result, the client 16 and the client device 14 enter a login state and can use the services provided by the web server 12 (step S111).

ここで、ステップS202で生成されたワンタイムPW(OPW)には、有効期限が設定される。SSO認証サーバ10は、ステップS301,S302(PW無効化ステップ)において、有効期限切れのワンタイムPW(OPW)を無効化する。具体的には、SSO認証サーバ10は、ワンタイムPW(OPW)の有効期限を監視する。そして、SSO認証サーバ10は、ワンタイムPW(OPW)の有効期限切れを検出した場合(ステップS301)には、リソースサーバ11にPW無効命令を送信することで(ステップS302)、有効期限切れのワンタイムPW(OPW)をログインDB26上で無効化する。 Here, an expiration date is set in the one-time PW (OPW) generated in step S202. The SSO authentication server 10 invalidates the expired one-time PW (OPW) in steps S301 and S302 (PW invalidation step). Specifically, the SSO authentication server 10 monitors the expiration date of the one-time PW (OPW). Then, when the SSO authentication server 10 detects that the one-time PW (OPW) has expired (step S301), it transmits a PW invalidation command to the resource server 11 (step S302). PW (OPW) is invalidated on login DB26.

詳細には、リソースサーバ11は、例えば、対象のログインID(LID)およびワンタイムPW(OPW)を含んだPW無効命令に応じて、ログインDB26内の当該ログインID(LID)に対応するログインPW(LPW)を無効化する(ステップS303)。この際に、PW無効命令は、ステップS203の場合と同様のPW更新命令であってもよい。すなわち、リソースサーバ11がPWを無効化する機能を有しない場合、ステップS302において、SSO認証サーバ10は、新たなワンタイムPW(OPW)を生成し、当該新たなワンタイムPW(OPW)を含んだPW更新命令をリソースサーバ11に送信すればよい。 Specifically, the resource server 11, for example, in response to a PW invalidation instruction including the target login ID (LID) and one-time PW (OPW), login PW corresponding to the login ID (LID) in the login DB 26 (LPW) is invalidated (step S303). At this time, the PW invalidation instruction may be a PW update instruction similar to that in step S203. That is, when the resource server 11 does not have a function to invalidate the PW, in step S302 the SSO authentication server 10 generates a new one-time PW (OPW) and includes the new one-time PW (OPW). However, it is only necessary to send a PW update command to the resource server 11 .

このように、ワンタイムPW(OPW)の有効期限が切れた時点で、当該ワンタイムPW(OPW)を、リソースサーバ11上で無効化しておくことで、ワンタイムPW(OPW)の有効期限を正しく管理することが可能になる。すなわち、リソースサーバ11は、例えば、有効期限切れのワンタイムPW(OPW)を含んだログイン判定要求を受信した場合には、ログイン拒否と判定することができる。これにより、有効期限切れのワンタイムPW(OPW)では、ログインできない環境を構築することが可能になる。 In this way, when the one-time PW (OPW) expires, the one-time PW (OPW) is invalidated on the resource server 11, so that the one-time PW (OPW) expires. can be managed correctly. That is, for example, when the resource server 11 receives a login determination request including an expired one-time PW (OPW), it can determine that the login is rejected. This makes it possible to construct an environment in which login is not possible with an expired one-time PW (OPW).

その結果、例えば、ステップS107でのログイン要求やステップS108でのログイン判定要求等を傍受することで、ログインアカウントLCNが不正に取得された場合でも、当該ログインアカウントLCNでログインできる期間は、ワンタイムPW(OPW)の有効期限に限定される。この観点で、ワンタイムPW(OPW)の有効期限は、十分に短い方が望ましい。具体的には、ワンタイムPW(OPW)の有効期限は、少なくともステップS202でワンタイムPW(OPW)が生成されてから、ステップS108-1でリソースサーバ11がログイン判定を行うまでに要する期間だけ確保されればよく、この期間に基づいて、例えば、数秒~数十秒といった短い時間であってもよい。 As a result, for example, even if the login account LCN is illegally obtained by intercepting the login request in step S107 or the login determination request in step S108, the period during which login is possible with the login account LCN is limited to one time. Limited to the PW (OPW) expiration date. From this point of view, it is desirable that the expiration date of the one-time PW (OPW) is sufficiently short. Specifically, the validity period of the one-time PW (OPW) is at least the period from when the one-time PW (OPW) is generated in step S202 to when the resource server 11 performs login determination in step S108-1. Based on this period, it may be as short as several seconds to several tens of seconds.

また、クライアント16が、クライアント装置14を介して、利用中のWebサーバ12にログアウト要求を送信すると(ステップS401)、Webサーバ12は、クライアント装置14にログアウト応答を送信する(ステップS402)。これにより、ログインアカウントLCNは、ログアウト状態となる。その結果、クライアント16は、クライアント装置14を介して、Webサーバ12から提供されるサービスを利用することが不可能になる(ステップS403)。 When the client 16 transmits a logout request to the web server 12 in use via the client device 14 (step S401), the web server 12 transmits a logout response to the client device 14 (step S402). As a result, the login account LCN is logged out. As a result, the client 16 cannot use the service provided by the web server 12 via the client device 14 (step S403).

その後、クライアント16がWebサーバ12に再度アクセスすると、ステップS103に移行し、その後のステップS202で新たに生成されたワンタイムPW(OPW)を用いてWebサーバ12へのログインが行われることになる。なお、Webサーバ12からのログアウトは、ステップS401のようにログアウト要求が送信された場合の他に、例えば、クライアント16がWebブラウザを閉じた場合や、セッションの有効期限またはセッション管理用クッキーの有効期限が過ぎた場合等でも生じ得る。 After that, when the client 16 accesses the web server 12 again, the process moves to step S103, and login to the web server 12 is performed using the newly generated one-time PW (OPW) in subsequent step S202. . Note that the logout from the Web server 12 is performed not only when a logout request is transmitted as in step S401, but also when the client 16 closes the Web browser, when the expiration date of the session or when the session management cookie is valid. It can also occur when the time limit has passed.

以上のように、SSO認証サーバ10は、クライアント装置14からのSSO用の認証アカウントACNの認証要求を受け、認証許可と判定した場合に、クライアント装置14およびリソースサーバ11と連携して、ワンタイムPW(OPW)を用いたSSOを実現する。概略的には、クライアント装置14は、Webサーバ12からのログインアカウントLCNの入力要求に応じて、SSO認証サーバ10に、ワンタイムPW(OPW)の生成要求を送信する(ステップS104,S105a)。そして、クライアント装置14は、SSO認証サーバ10から取得したワンタイムPW(OPW)をWebサーバ12に送信する(ステップS106a,S107)。 As described above, when the SSO authentication server 10 receives an authentication request for the authentication account ACN for SSO from the client device 14 and determines that authentication is permitted, the SSO authentication server 10 cooperates with the client device 14 and the resource server 11 to perform one-time Implement SSO using PW (OPW). Schematically, the client device 14 transmits a one-time PW (OPW) generation request to the SSO authentication server 10 in response to a login account LCN input request from the web server 12 (steps S104, S105a). The client device 14 then transmits the one-time PW (OPW) acquired from the SSO authentication server 10 to the web server 12 (steps S106a, S107).

一方、SSO認証サーバ10は、クライアント装置14からのワンタイムPW(OPW)の生成要求に応じて、ワンタイムPW(OPW)を生成する(ステップS105a,S202)。そして、SSO認証サーバ10は、生成したワンタイムPW(OPW)でリソースサーバ11のログインDB26に登録されたログインPW(LPW)を更新し(ステップS203)、生成したワンタイムPW(OPW)をクライアント装置14に送信する(ステップS106a)。 On the other hand, the SSO authentication server 10 generates a one-time PW (OPW) in response to the one-time PW (OPW) generation request from the client device 14 (steps S105a, S202). Then, the SSO authentication server 10 updates the login PW (LPW) registered in the login DB 26 of the resource server 11 with the generated one-time PW (OPW) (step S203), and transmits the generated one-time PW (OPW) to the client It is transmitted to the device 14 (step S106a).

このようなワンタイムPW(OPW)の仕組みを設けることで、セキュリティの向上が実現可能になる。具体的には、このようなワンタイムPW(OPW)の仕組みによって、少なくとも、Webサーバ12へログインする毎に、ログインPW(LPW)が逐次変更される。このため、仮に、ログインPW(LPW)が漏洩した場合であっても、当該ログインPW(LPW)を使用できる期間は、限定される。 By providing such a one-time PW (OPW) mechanism, it becomes possible to improve security. Specifically, by such a one-time PW (OPW) mechanism, the login PW (LPW) is successively changed at least each time the user logs into the Web server 12 . Therefore, even if the login PW (LPW) is leaked, the period during which the login PW (LPW) can be used is limited.

さらに、SSO認証サーバ10は、ステップS202で生成したワンタイムPW(OPW)の有効期限が切れた場合には、当該リソースサーバ11のログインDB26上で、当該有効期限切れのワンタイムPW(OPW)を無効化する(ステップS301,S302)。このように、ワンタイムPW(OPW)の有効期限を正しく管理することで、仮に、ログインPW(LPW)が漏洩した場合であっても、当該ログインPW(LPW)を使用できる期間が更に短い期間に限定されるため、セキュリティの更なる向上が実現可能になる。 Furthermore, when the one-time PW (OPW) generated in step S202 expires, the SSO authentication server 10 stores the expired one-time PW (OPW) on the login DB 26 of the resource server 11. Invalidate (steps S301 and S302). In this way, by correctly managing the expiration date of the one-time PW (OPW), even if the login PW (LPW) is leaked, the period during which the login PW (LPW) can be used is shortened. is limited to , a further improvement in security can be realized.

なお、図1に示したように、複数のWebサーバ12[1],12[2]が設けられる場合には、各Webサーバに対する初回アクセスが生じる度に、ステップS103以降の処理が行われることになる。これに伴い、リソースサーバ11は、Webサーバ12[1]への初回アクセスが生じた場合には、ログインDB26上の“URI1”に対応するログインPW(LPW)をワンタイムPW(OPW)で更新する(ステップS204)。同様に、リソースサーバ11は、Webサーバ12[2]への初回アクセスが生じた場合には、ログインDB26上の“URI2”に対応するログインPW(LPW)をワンタイムPW(OPW)で更新する(ステップS204)。 As shown in FIG. 1, when a plurality of web servers 12[1] and 12[2] are provided, each time each web server is accessed for the first time, the processing after step S103 is performed. become. Along with this, the resource server 11 updates the login PW (LPW) corresponding to "URI1" on the login DB 26 with a one-time PW (OPW) when the Web server 12[1] is accessed for the first time. (step S204). Similarly, when the Web server 12[2] is accessed for the first time, the resource server 11 updates the login PW (LPW) corresponding to "URI2" on the login DB 26 with a one-time PW (OPW). (Step S204).

ただし、Webサーバ12[1]とWebサーバ12[2]とで、共通のログインアカウントLCN、すなわち共通のログインID(LID)およびログインPW(LPW)を用いてもよい。例えば、クライアント装置14が、Webサーバ12[1]に共通のログインアカウントLCNを用いてログインしている状態でWebサーバ12[2]に初回アクセスを行った場合を想定する。この場合、共通のログインPW(LPW)がワンタイムPW(OPW)で更新されたのちに、Webサーバ12[2]へのログインが許可される。一方、Webサーバ12[1]にログインしている状態は、例えば、Webサーバ12[1]に対するセッションの有効期限等が切れるまで維持される。 However, the web server 12[1] and the web server 12[2] may use a common login account LCN, that is, a common login ID (LID) and login PW (LPW). For example, assume that the client device 14 accesses the web server 12[2] for the first time while logging in to the web server 12[1] using the common login account LCN. In this case, login to the Web server 12[2] is permitted after the common login PW (LPW) is updated with the one-time PW (OPW). On the other hand, the state of being logged in to the Web server 12[1] is maintained, for example, until the expiration of the session with respect to the Web server 12[1].

<クライアント装置の詳細>
図4は、図1におけるクライアント装置の主要部の構成例を示す概略図である。図4に示すクライアント装置14は、例えば、入力装置30、表示装置31、プロセッサ32、ネットワークインタフェース(ネットワークIF)33、およびメモリ34等を備える。入力装置30は、キーボードやマウス等であり、表示装置31は、液晶ディスプレイ等である。ネットワークIF33は、イーサネット(登録商標)のネットワークカード等であり、L2スイッチ13へのコネクタを備える。
<Details of the client device>
FIG. 4 is a schematic diagram showing a configuration example of the main part of the client device in FIG. The client device 14 shown in FIG. 4 includes, for example, an input device 30, a display device 31, a processor 32, a network interface (network IF) 33, a memory 34, and the like. The input device 30 is a keyboard, mouse or the like, and the display device 31 is a liquid crystal display or the like. The network IF 33 is an Ethernet (registered trademark) network card or the like, and includes a connector to the L2 switch 13 .

メモリ34は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の組合せで構成され、OS(Operating System)35、Webブラウザ36およびSSO処理プログラム37等を保持する。プロセッサ32は、メモリ34に保持されるSSO処理プログラム37を実行することで、後述するSSO処理部として機能する。 The memory 34 is composed of a combination of RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), and the like. It holds the processing program 37 and the like. The processor 32 functions as an SSO processing unit, which will be described later, by executing the SSO processing program 37 held in the memory 34 .

図5は、図4に示されるクライアント装置において、プロセッサがSSO処理プログラムを実行することで実現されるSSO処理部の構成例を示す概略図である。図5に示されるSSO処理部37aは、認証要求部45と、ログイン処理部46と、ログインアカウント取得要求部47とを備える。この内、ログイン処理部46およびログインアカウント取得要求部47は、例えば、図4に示したWebブラウザ36に対するアドオン機能(プラグイン機能またはエクステンション機能とも呼ばれる)を担うアドオンプログラムによって実現される。 FIG. 5 is a schematic diagram showing a configuration example of an SSO processing unit implemented by a processor executing an SSO processing program in the client device shown in FIG. The SSO processing unit 37 a shown in FIG. 5 includes an authentication requesting unit 45 , a login processing unit 46 , and a login account acquisition requesting unit 47 . Of these, the login processing unit 46 and the login account acquisition request unit 47 are implemented by, for example, add-on programs that perform add-on functions (also called plug-in functions or extension functions) for the web browser 36 shown in FIG.

認証要求部45は、主に、図3AにおけるステップS101,S102,S102-1に関する処理を担う。具体的には、認証要求部45は、クライアント16からのSSO用の認証アカウントACNの入力に応じて、SSO認証サーバ10に認証要求を送信する。また、認証要求部45は、SSO認証サーバ10からの認証応答を受信する。さらに、認証要求部45は、SSO認証サーバ10から認証許可を表す認証応答を受信した場合には、適用先一覧データ22も受信する。認証要求部45は、受信した適用先一覧データ22をメモリ34に保存する。 The authentication requesting unit 45 is mainly responsible for processing related to steps S101, S102, and S102-1 in FIG. 3A. Specifically, the authentication requesting unit 45 transmits an authentication request to the SSO authentication server 10 in response to the input of the authentication account ACN for SSO from the client 16 . Also, the authentication requesting unit 45 receives an authentication response from the SSO authentication server 10 . Furthermore, the authentication requesting unit 45 also receives the destination list data 22 when it receives an authentication response representing authentication permission from the SSO authentication server 10 . The authentication requesting unit 45 stores the received destination list data 22 in the memory 34 .

ログイン処理部46は、主に、図3AにおけるステップS104,S107に関する処理を担う。具体的には、ログイン処理部46は、Webサーバ12からのログインアカウントLCNの入力要求に応じて、ログインアカウント取得要求部47にログインアカウントLCNを取得させる。そして、ログイン処理部46は、ログインアカウント取得要求部47によって取得されたログインアカウントLCN、すなわちログインID(LID)およびワンタイムPW(OPW)を含んだログイン要求をWebサーバ12に送信する。 The login processing unit 46 is mainly responsible for processing related to steps S104 and S107 in FIG. 3A. Specifically, the login processing unit 46 causes the login account acquisition request unit 47 to acquire the login account LCN in response to the login account LCN input request from the web server 12 . Then, the login processing unit 46 transmits to the web server 12 a login request including the login account LCN acquired by the login account acquisition request unit 47, that is, the login ID (LID) and the one-time PW (OPW).

ログインアカウント取得要求部47は、主に、図3AにおけるS104-1,S105a,S106aに関する処理を担う。具体的には、ログインアカウント取得要求部47は、Webサーバ12からのログインアカウントLCNの入力要求、詳細にはログイン処理部46からの指示に応じて、SSO認証サーバ10に、ワンタイムPW(OPW)の生成要求を含んだログインアカウントLCNの取得要求を送信する。 The login account acquisition requesting unit 47 is mainly responsible for processing related to S104-1, S105a, and S106a in FIG. 3A. Specifically, the login account acquisition request unit 47 sends a one-time PW (OPW ) is transmitted.

また、この際に、ログインアカウント取得要求部47は、ログインアカウントLCNの入力要求を送信したWebサーバ12が適用先であるか否かを、メモリ34に保持される適用先一覧データ22に基づいて判定する。そして、ログインアカウント取得要求部47は、適用先と判定した場合に、SSO認証サーバ10に、ログインアカウントLCNの取得要求を送信し、非適用先と判定した場合には、当該取得要求を送信せず、その旨をログイン処理部46へ通知する。ログインアカウント取得要求部47は、ログインアカウントLCNの取得要求を送信した場合、SSO認証サーバ10からの取得応答によって、ログインID(LID)およびワンタイムPW(OPW)を取得する。 Also, at this time, the login account acquisition request unit 47 determines whether or not the Web server 12 that has transmitted the input request for the login account LCN is the application destination based on the application destination list data 22 held in the memory 34 . judge. Then, the login account acquisition request unit 47 transmits an acquisition request for the login account LCN to the SSO authentication server 10 when it is determined to be an application destination, and transmits the acquisition request when it is determined to be a non-application destination. The login processing unit 46 is notified to that effect. The login account acquisition request unit 47 acquires the login ID (LID) and the one-time PW (OPW) from the acquisition response from the SSO authentication server 10 when the login account LCN acquisition request is transmitted.

<SSO認証サーバの詳細>
図6は、図1におけるSSO認証サーバの主要部の構成例を示す概略図である。図7は、図6における認証データベースの構成例を示す概略図である。図6に示されるSSO認証サーバ10は、例えば、図4の場合と同様に、プロセッサがメモリ20内のプログラムを実行することで実現される認証判定部50、ログインアカウント取得応答部51、ログインアカウント決定部52およびログインDB更新指示部53を備える。
<Details of SSO authentication server>
FIG. 6 is a schematic diagram showing a configuration example of the main part of the SSO authentication server in FIG. FIG. 7 is a schematic diagram showing a configuration example of the authentication database in FIG. The SSO authentication server 10 shown in FIG. 6 includes, for example, an authentication determination unit 50, a login account acquisition response unit 51, a login account A determination unit 52 and a login DB update instruction unit 53 are provided.

認証判定部50は、主に、図3AにおけるステップS101,S101-1,S102,S102-1の処理を担う。具体的には、認証判定部50は、クライアント装置14からのSSO用の認証アカウントACNの認証要求を受けて、メモリ20に保持される認証DB21aに基づいて認証許可または認証拒否を判定する。そして、認証判定部50は、当該認証判定結果を含む認証応答をクライアント装置14に送信する。また、認証判定部50は、認証許可と判定した場合には、メモリ20に保持される適用先一覧データ22をクライアント装置14に送信する。 The authentication determination unit 50 is mainly responsible for processing steps S101, S101-1, S102, and S102-1 in FIG. 3A. Specifically, the authentication determination unit 50 receives an authentication request for the authentication account ACN for SSO from the client device 14 and determines authentication permission or authentication refusal based on the authentication DB 21 a held in the memory 20 . The authentication determination unit 50 then transmits an authentication response including the authentication determination result to the client device 14 . Further, when the authentication determination unit 50 determines that the authentication is permitted, the authentication determination unit 50 transmits the destination list data 22 held in the memory 20 to the client device 14 .

ログインアカウント取得応答部51は、主に、図3AにおけるステップS105a,S106aの処理を担う。具体的には、ログインアカウント取得応答部51は、クライアント装置14からのログインアカウントLCNの取得要求に応じて、ログインアカウント決定部52にログインアカウントLCNを決定させる。また、ログインアカウント取得応答部51は、ログインアカウント決定部52で決定されたログインアカウントLCN、すなわちログインID(LID)およびワンタイムPW(OPW)を、ログインアカウントLCNの取得要求に対する取得応答としてクライアント装置14に送信する。 The login account acquisition response unit 51 is mainly responsible for the processing of steps S105a and S106a in FIG. 3A. Specifically, the login account acquisition response unit 51 causes the login account determination unit 52 to determine the login account LCN in response to the login account LCN acquisition request from the client device 14 . In addition, the login account acquisition response unit 51 sends the login account LCN determined by the login account determination unit 52, that is, the login ID (LID) and the one-time PW (OPW) to the client device as an acquisition response to the login account LCN acquisition request. 14.

ログインアカウント決定部52は、主に、図3AにおけるステップS201,S202の処理を担う。具体的には、ログインアカウント決定部52は、クライアント装置14からのログインアカウントLCNの取得要求、詳細にはログインアカウント取得応答部51からの通知に応じて、当該取得要求に含まれる認証アカウントACNが認証済みか否かを、例えば、認証DB21aに基づいて確認する。 The login account determining unit 52 is mainly responsible for the processing of steps S201 and S202 in FIG. 3A. Specifically, in response to a login account LCN acquisition request from the client device 14, more specifically, a notification from the login account acquisition response unit 51, the login account determination unit 52 determines that the authentication account ACN included in the acquisition request is Whether or not the user has been authenticated is confirmed based on, for example, the authentication DB 21a.

認証DB21aは、例えば、図7に示されるような構成を備える。図7に示される認証DB21aは、図1に示した認証DB21と比較して、次の3点が異なっている。1点目の相違点として、例えば、認証アカウントACN毎に有効期限23aが設けられる。当該有効期限23aは、例えば、認証判定部50で認証許可と判定された際に認証判定部50によって設定される。有効期限23aが設定されていない場合、その認証アカウントACNは、認証済みでない、すなわち認証許可と判定されていないことを意味する。 The authentication DB 21a has a configuration as shown in FIG. 7, for example. The authentication DB 21a shown in FIG. 7 differs from the authentication DB 21 shown in FIG. 1 in the following three points. As a first point of difference, for example, an expiration date 23a is provided for each authentication account ACN. The validity period 23a is set by the authentication determination unit 50, for example, when the authentication determination unit 50 determines that the authentication is permitted. If the expiration date 23a is not set, it means that the authentication account ACN has not been authenticated, that is, has not been determined to be authenticated.

2点目の相違点として、ログインPW(LPW)が、ワンタイムPW(OPW)になっている。この例では、“URI1”に対応するログインPW(LPW)は、“OPW11”であり、“URI2”に対応するログインPW(LPW)は、“OPW12”である。3点目の相違点として、ワンタイムPW(OPW)毎に有効期限23bが設定される。 A second difference is that the login PW (LPW) is a one-time PW (OPW). In this example, the login PW (LPW) corresponding to "URI1" is "OPW11", and the login PW (LPW) corresponding to "URI2" is "OPW12". As a third point of difference, an expiration date 23b is set for each one-time PW (OPW).

図6に戻り、ログインアカウント決定部52は、例えば、このような認証DB21aの有効期限23aに基づいて、ログインアカウントLCNの取得要求に含まれる認証アカウントACNが認証済みか否かを確認する。また、ログインアカウント決定部52は、ワンタイムPW生成部55を備える。ログインアカウント決定部52は、クライアント装置14からのログインアカウントLCNの取得要求に応じて、当該取得要求に含まれる認証アカウントACNが認証済みである場合には、ワンタイムPW生成部55を用いてワンタイムPW(OPW)を生成する。 Returning to FIG. 6, the login account determining unit 52 checks whether or not the authentication account ACN included in the acquisition request for the login account LCN has been authenticated, for example, based on the expiration date 23a of the authentication DB 21a. The login account determination unit 52 also includes a one-time PW generation unit 55 . In response to a login account LCN acquisition request from the client device 14, the login account determination unit 52 uses the one-time PW generation unit 55 to generate a one-time account if the authentication account ACN included in the acquisition request has been authenticated. Generate time PW (OPW).

また、ログインアカウント決定部52は、ログインアカウントLCNの取得要求に含まれる認証アカウントACNの情報およびWebサーバ12のURIの情報を用いて認証DB21aを参照する。そして、ログインアカウント決定部52は、認証DB21aに基づいて得られるログインID(LID)に対応するログインPW(LPW)を、ワンタイムPW生成部55で生成したワンタイムPW(OPW)に定めることでログインアカウントLCNを決定する。ログインアカウント決定部52は、当該生成したワンタイムPW(OPW)を認証DB21aに登録すると共に、有効期限23bも設定する。 Further, the login account determining unit 52 refers to the authentication DB 21a using the information of the authentication account ACN and the information of the URI of the web server 12 included in the acquisition request for the login account LCN. Then, the login account determination unit 52 sets the login PW (LPW) corresponding to the login ID (LID) obtained based on the authentication DB 21a to the one-time PW (OPW) generated by the one-time PW generation unit 55. Determine the login account LCN. The login account determination unit 52 registers the generated one-time PW (OPW) in the authentication DB 21a and also sets the expiration date 23b.

そして、ログインアカウント決定部52は、決定したログインアカウントLCNを、ログインDB更新指示部53と、ログインアカウント取得応答部51とに送信する。なお、図示は省略されるが、ログインアカウント取得応答部51への送信は、例えば、図3Aに示したように、ステップS205でのPW更新完了通知を受信した後で行われる。または、ログインアカウント取得応答部51は、ログインアカウントLCNの取得応答の送信を、PW更新完了通知を受信するまで待つ。 The login account determination unit 52 then transmits the determined login account LCN to the login DB update instruction unit 53 and the login account acquisition response unit 51 . Although illustration is omitted, transmission to the login account acquisition response unit 51 is performed after receiving the PW update completion notification in step S205, as shown in FIG. 3A, for example. Alternatively, the login account acquisition response unit 51 waits for the transmission of the login account LCN acquisition response until receiving the PW update completion notification.

ログインDB更新指示部53は、主に、図3AにおけるステップS203,S205および図3BにおけるステップS301,S302の処理を担う。具体的には、ログインDB更新指示部53は、更新命令送信部56と、無効命令送信部57とを備える。更新命令送信部56は、リソースサーバ11に、ログインアカウント決定部52からのログインアカウントLCNを含んだPW更新命令を送信する。 The login DB update instruction unit 53 is mainly responsible for processing steps S203 and S205 in FIG. 3A and steps S301 and S302 in FIG. 3B. Specifically, the login DB update instruction unit 53 includes an update instruction transmission unit 56 and an invalidation instruction transmission unit 57 . The update command transmission unit 56 transmits a PW update command including the login account LCN from the login account determination unit 52 to the resource server 11 .

更新命令送信部56は、PW更新命令を送信することにより、リソースサーバ11のログインDB26を、ログインアカウント決定部52で決定されたログインID(LID)およびワンタイムPW(OPW)で更新する。また、図示は省略されるが、更新命令送信部56は、PW更新命令に応じたリソースサーバ11からのPW更新完了通知を受信する。 The update command transmission unit 56 updates the login DB 26 of the resource server 11 with the login ID (LID) and the one-time PW (OPW) determined by the login account determination unit 52 by transmitting the PW update command. Although not shown, the update command transmission unit 56 receives a PW update completion notification from the resource server 11 in response to the PW update command.

無効命令送信部57は、図7に示した認証DB21a内の有効期限23bに基づいて、ログインアカウント決定部52で決定されたワンタイムPW(OPW)の有効期限を監視する。そして、無効命令送信部57は、有効期限切れを検出した場合には、リソースサーバ11に、有効期限切れのワンタイムPW(OPW)と、対応するログインID(LID)とを含んだPW無効命令を送信する。これにより、無効命令送信部57は、有効期限切れのワンタイムPW(OPW)をログインDB26上で無効化する。なお、前述したように、無効命令送信部57は、PW無効命令の一つとして、ワンタイムPW生成部55に生成させた新たなワンタイムPW(OPW)を含んだPW更新命令を送信してもよい。 The invalidation command transmission unit 57 monitors the expiration date of the one-time PW (OPW) determined by the login account determination unit 52 based on the expiration date 23b in the authentication DB 21a shown in FIG. Then, when the expiration of the expiration date is detected, the invalidation command transmission unit 57 transmits a PW invalidation command including the expired one-time PW (OPW) and the corresponding login ID (LID) to the resource server 11. do. As a result, the invalidation command transmission unit 57 invalidates the expired one-time PW (OPW) on the login DB 26 . As described above, the invalidation command transmission unit 57 transmits a PW update command including the new one-time PW (OPW) generated by the one-time PW generation unit 55 as one of the PW invalidation commands. good too.

<SSO用の認証アカウントについて>
SSO認証サーバ10は、通常、高いセキュリティを有するため、例えば、図3Aにおける認証要求(ステップS101)の際に、SSO用の認証アカウントACNの傍受は生じ難い。ただし、クライアント装置14の入力装置30に対して、キーロガーが仕組まれたような場合には、認証アカウントACNの漏洩が生じ得る。そこで、キーロガー対策のため、SSO用の認証アカウントACNは、認証IDおよび認証PWに限らず、生体認証等であってもよい。また、SSO認証サーバ10は、認証PWに対して、例えば、チャレンジレスポンス方式によるワンタイムPW(OPW)等を適用してもよい。
<Regarding authentication account for SSO>
Since the SSO authentication server 10 normally has high security, interception of the authentication account ACN for SSO is unlikely to occur, for example, at the time of the authentication request (step S101) in FIG. 3A. However, if a key logger is set up for the input device 30 of the client device 14, the authentication account ACN may be leaked. Therefore, as a countermeasure against key loggers, the authentication account ACN for SSO is not limited to the authentication ID and authentication PW, and may be biometric authentication or the like. Also, the SSO authentication server 10 may apply, for example, a one-time PW (OPW) based on a challenge-response method to the authentication PW.

<実施の形態の主要な効果>
以上、実施の形態の方式を用いると、SSO認証サーバ10とクライアント装置14との連携によって、高いセキュリティでシングルサインオンを実現することが可能になる。また、SSO認証サーバ10にワンタイムPW(OPW)を生成させ、SSO認証サーバ10とリソースサーバ11とを連携させることで、サーバ装置へのログインにワンタイムPW(OPW)を適用することが可能になる。さらに、ワンタイムPW(OPW)の有効期限を正しく管理することで、通信傍受への耐性に加えて、キーロガーへの耐性も得られる。これらの結果、セキュリティの向上が実現可能になる。
<Main effects of the embodiment>
As described above, when the method of the embodiment is used, the cooperation between the SSO authentication server 10 and the client device 14 makes it possible to realize single sign-on with high security. Also, by causing the SSO authentication server 10 to generate a one-time PW (OPW) and linking the SSO authentication server 10 and the resource server 11, it is possible to apply the one-time PW (OPW) to login to the server device. become. Furthermore, by correctly managing the validity period of the one-time PW (OPW), in addition to resistance to communication interception, resistance to key loggers can also be obtained. As a result, improved security becomes feasible.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 Although the invention made by the present inventor has been specifically described based on the embodiment, the invention is not limited to the embodiment, and can be variously modified without departing from the gist of the invention. For example, the embodiments described above have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the configurations described. Also, part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. . Moreover, it is possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.

例えば、前述した各種プログラムは、非一時的な有形のコンピュータ可読記録媒体に格納された上で、コンピュータ装置に供給され得る。このような記録媒体として、例えば、ハードディスクドライブ等を代表とする磁気記録媒体、DVD(Digital Versatile Disc)やブルーレイディスク等を代表とする光記録媒体、フラッシュメモリ等を代表とする半導体メモリ等が挙げられる。 For example, the various programs described above may be stored in a non-temporary tangible computer-readable recording medium and then supplied to the computer device. Examples of such recording media include magnetic recording media such as hard disk drives, optical recording media such as DVDs (Digital Versatile Discs) and Blu-ray discs, and semiconductor memories such as flash memories. be done.

10…SSO認証サーバ、11…リソースサーバ、12…Webサーバ(サーバ装置)、13…L2スイッチ、14…クライアント装置、15…ネットワーク、16…クライアント、18…ログインアカウント入力画面、20,25,34…メモリ、21,21a…認証DB、22…適用先一覧データ、23a,23b…有効期限、26…ログインDB、30…入力装置、31…表示装置、32…プロセッサ、33…ネットワークインタフェース、35…OS、36…Webブラウザ、37…SSO処理プログラム、37a…SSO処理部、45…認証要求部、46…ログイン処理部、47…ログインアカウント取得要求部、50…認証判定部、51…ログインアカウント取得応答部、52…ログインアカウント決定部、53…ログインDB更新指示部、55…ワンタイムPW生成部、56…更新命令送信部、57…無効命令送信部、ACN…認証アカウント、LCN…ログインアカウント、LID…ログインID、LPW…ログインパスワード、OPW…ワンタイムパスワード 10... SSO authentication server, 11... resource server, 12... Web server (server device), 13... L2 switch, 14... client device, 15... network, 16... client, 18... login account input screen, 20, 25, 34 Memory 21, 21a Authentication DB 22 Application list data 23a, 23b Expiration date 26 Login DB 30 Input device 31 Display device 32 Processor 33 Network interface 35 OS 36 Web browser 37 SSO processing program 37a SSO processing unit 45 Authentication request unit 46 Login processing unit 47 Login account acquisition request unit 50 Authentication determination unit 51 Login account acquisition Response unit 52 Login account determination unit 53 Login DB update instruction unit 55 One-time PW generation unit 56 Update instruction transmission unit 57 Invalidation instruction transmission unit ACN Authentication account LCN Login account LID: login ID, LPW: login password, OPW: one-time password

Claims (9)

クライアントによって使用されるクライアント装置と、
ログインパスワードを含んだログインアカウントがログイン許可の場合に、前記クライアントに所定のサービスを提供するサーバ装置と、
前記サーバ装置へのログインを許可する前記ログインアカウントが登録されたログインデータベースを保持し、前記サーバ装置からの、前記ログインアカウントを含んだログイン判定要求に応じて、前記ログインデータベースと照合することでログイン許可またはログイン拒否を判定するリソースサーバと、
前記クライアント装置からのシングルサインオン用の認証アカウントの認証要求を受け、認証許可と判定した場合に、前記クライアント装置および前記リソースサーバと連携してシングルサインオンを実現するシングルサインオン認証サーバと、
を有し、
前記クライアント装置は、前記サーバ装置からの前記ログインアカウントの入力要求に応じて、前記シングルサインオン認証サーバに、ワンタイムパスワードの生成要求を送信し、前記シングルサインオン認証サーバから取得した前記ワンタイムパスワードを、前記ログインパスワードとして前記サーバ装置に送信し、
前記シングルサインオン認証サーバは、前記クライアント装置からの前記ワンタイムパスワードの前記生成要求に応じて、前記ワンタイムパスワードを生成し、生成した前記ワンタイムパスワードで、前記リソースサーバの前記ログインデータベースに登録された前記ログインパスワードを更新し、生成した前記ワンタイムパスワードを前記クライアント装置に送信する、
ネットワークシステム。
a client device used by a client;
a server device that provides a predetermined service to the client when a login account including a login password permits login;
A login database in which the login account that permits login to the server device is registered is held, and login is performed by checking the login database in response to a login determination request including the login account from the server device. a resource server that determines permission or login denial;
a single sign-on authentication server that realizes single sign-on in cooperation with the client device and the resource server when an authentication request for an authentication account for single sign-on is received from the client device and authentication is determined to be permitted;
has
The client device transmits a one-time password generation request to the single sign-on authentication server in response to the login account input request from the server device, and the one-time password acquired from the single sign-on authentication server. sending a password to the server device as the login password;
The single sign-on authentication server generates the one-time password in response to the one-time password generation request from the client device, and registers the generated one-time password in the login database of the resource server. updating the generated login password and transmitting the generated one-time password to the client device;
network system.
請求項1記載のネットワークシステムにおいて、
前記ログインアカウントは、前記ログインパスワードとログインIDとを含み、
前記クライアント装置は、
前記サーバ装置からの前記ログインアカウントの前記入力要求に応じて、前記シングルサインオン認証サーバに、前記ワンタイムパスワードの前記生成要求を含んだ前記ログインアカウントの取得要求を送信し、前記シングルサインオン認証サーバから前記ログインIDおよび前記ワンタイムパスワードを取得するログインアカウント取得要求部と、
前記ログインアカウント取得要求部で取得された前記ログインIDおよび前記ワンタイムパスワードを含んだログイン要求を、前記サーバ装置からの前記ログインアカウントの前記入力要求に対する応答として前記サーバ装置に送信するログイン処理部と、
を備え、
前記シングルサインオン認証サーバは、
シングルサインオン認証を許可する前記認証アカウントと前記サーバ装置への前記ログインIDとの対応関係を表す認証データベースを保持するメモリと、
前記クライアント装置からの前記認証アカウントの前記認証要求に応じて前記認証データベースに基づいて前記認証許可または認証拒否を判定する認証判定部と、
前記クライアント装置からの前記ログインアカウントの前記取得要求に応じて、前記ワンタイムパスワードを生成し、前記認証データベースに基づいて得られる前記ログインIDに対応する前記ログインパスワードを、生成した前記ワンタイムパスワードに定めることで前記ログインアカウントを決定するログインアカウント決定部と、
前記リソースサーバにパスワード更新命令を送信することで、前記リソースサーバの前記ログインデータベースを、前記ログインアカウント決定部で決定された前記ログインIDおよび前記ワンタイムパスワードで更新するログインデータベース更新指示部と、
前記ログインアカウント決定部で決定された前記ログインIDおよび前記ワンタイムパスワードを、前記ログインアカウントの前記取得要求に対する取得応答として前記クライアント装置に送信するログインアカウント取得応答部と、
を備える、
ネットワークシステム。
The network system according to claim 1,
The login account includes the login password and login ID,
The client device
transmitting a login account acquisition request including the one-time password generation request to the single sign-on authentication server in response to the login account input request from the server device, and performing the single sign-on authentication a login account acquisition request unit that acquires the login ID and the one-time password from a server;
a login processing unit that transmits a login request including the login ID and the one-time password acquired by the login account acquisition request unit to the server device as a response to the login account input request from the server device; ,
with
The single sign-on authentication server,
a memory holding an authentication database representing a correspondence relationship between the authentication account that permits single sign-on authentication and the login ID to the server device;
an authentication determination unit that determines whether the authentication is permitted or rejected based on the authentication database in response to the authentication request for the authentication account from the client device;
generating the one-time password in response to the acquisition request for the login account from the client device, and replacing the login password corresponding to the login ID obtained based on the authentication database with the generated one-time password a login account determining unit that determines the login account by determining;
a login database update instruction unit that updates the login database of the resource server with the login ID and the one-time password determined by the login account determination unit by transmitting a password update instruction to the resource server;
a login account acquisition response unit that transmits the login ID and the one-time password determined by the login account determination unit to the client device as an acquisition response to the acquisition request for the login account;
comprising
network system.
請求項2記載のネットワークシステムにおいて、
前記シングルサインオン認証サーバは、シングルサインオンの適用先となる前記サーバ装置のURI(Uniform Resource Identifier)を定めた適用先一覧データを保持し、前記クライアント装置からの前記認証アカウントの前記認証要求に応じて前記認証許可と判定した場合には、前記クライアント装置に、前記適用先一覧データを送信し、
前記クライアント装置の前記ログインアカウント取得要求部は、前記ログインアカウントの前記入力要求を送信した前記サーバ装置が適用先であるか否かを前記適用先一覧データに基づいて判定し、適用先と判定した場合には、前記シングルサインオン認証サーバに、前記ログインアカウントの前記取得要求を送信し、非適用先と判定した場合には、前記ログインアカウントの前記取得要求を送信しない、
ネットワークシステム。
In the network system according to claim 2,
The single sign-on authentication server holds application destination list data that defines the URI (Uniform Resource Identifier) of the server device to which single sign-on is applied, and responds to the authentication request for the authentication account from the client device If it is determined that the authentication is permitted according to the above, the destination list data is transmitted to the client device,
The login account acquisition request unit of the client device determines whether or not the server device that has transmitted the input request for the login account is an application destination based on the application destination list data, and determines that it is an application destination. In this case, the acquisition request for the login account is transmitted to the single sign-on authentication server, and if it is determined to be a non-applicable destination, the acquisition request for the login account is not transmitted.
network system.
請求項2記載のネットワークシステムにおいて、
前記シングルサインオン認証サーバの前記ログインデータベース更新指示部は、前記ログインアカウント決定部で決定された前記ワンタイムパスワードの有効期限を監視し、有効期限切れを検出した場合には、前記リソースサーバにパスワード無効命令を送信することで、前記有効期限切れの前記ワンタイムパスワードを前記ログインデータベース上で無効化する、
ネットワークシステム。
In the network system according to claim 2,
The login database update instruction unit of the single sign-on authentication server monitors the expiration date of the one-time password determined by the login account determination unit, and if the expiration date is detected, the password is invalidated by the resource server. invalidate the expired one-time password on the login database by sending an instruction;
network system.
請求項2記載のネットワークシステムにおいて、
前記サーバ装置は、HTTP(Hypertext Transfer Protocol)のプロトコル処理を実行可能なWebサーバであり、
前記クライアント装置の前記ログインアカウント取得要求部および前記ログイン処理部は、前記クライアント装置のWebブラウザのアドオンプログラムによって実現される、
ネットワークシステム。
In the network system according to claim 2,
The server device is a web server capable of executing HTTP (Hypertext Transfer Protocol) protocol processing,
The login account acquisition request unit and the login processing unit of the client device are realized by an add-on program of the web browser of the client device,
network system.
クライアントによって使用されるクライアント装置と、
ログインIDおよびログインパスワードを含むログインアカウントがログイン許可の場合に、前記クライアントに所定のサービスを提供するサーバ装置と、
前記サーバ装置へのログインを許可する前記ログインアカウントが登録されたログインデータベースを保持し、前記サーバ装置からの、前記ログインアカウントを含んだログイン判定要求に応じて、前記ログインデータベースと照合することでログイン許可またはログイン拒否を判定するリソースサーバと、
シングルサインオン認証を許可する認証アカウントと前記サーバ装置への前記ログインIDとの対応関係を表す認証データベースを保持し、前記クライアント装置からの前記認証アカウントの認証要求に応じて前記認証データベースに基づいて認証許可または認証拒否を判定し、前記認証許可と判定した場合に、前記クライアント装置および前記リソースサーバと連携してシングルサインオンを実現するシングルサインオン認証サーバと、
を有するネットワークシステムにおけるシングルサインオンの処理方法であって、
前記クライアント装置が前記シングルサインオン認証サーバに前記認証アカウントを認証させる認証ステップと、
前記クライアント装置が、前記サーバ装置からの前記ログインアカウントの入力要求に応じて、前記シングルサインオン認証サーバに、ワンタイムパスワードの生成要求を含んだ前記ログインアカウントの取得要求を送信するアカウント取得要求ステップと、
前記シングルサインオン認証サーバが、前記ログインアカウントの前記取得要求に応じてワンタイムパスワードを生成し、前記認証データベースに基づいて得られる前記ログインIDに対応する前記ログインパスワードを、生成した前記ワンタイムパスワードに定めるアカウント決定ステップと、
前記シングルサインオン認証サーバが、前記リソースサーバにパスワード更新命令を送信することで、前記リソースサーバの前記ログインデータベースを、前記アカウント決定ステップで決定された前記ログインIDおよび前記ワンタイムパスワードで更新するログインデータベース更新ステップと、
前記シングルサインオン認証サーバが、前記アカウント決定ステップで決定された前記ログインIDおよび前記ワンタイムパスワードを、前記ログインアカウントの前記アカウント取得要求ステップに対する取得応答として前記クライアント装置に送信するアカウント取得応答ステップと、
前記クライアント装置が、前記アカウント取得応答ステップで取得された前記ログインIDおよび前記ワンタイムパスワードを含んだログイン要求を、前記サーバ装置からの前記ログインアカウントの前記入力要求に対する応答として前記サーバ装置に送信するログイン処理ステップと、を備える、
シングルサインオンの処理方法。
a client device used by a client;
a server device that provides a predetermined service to the client when a login account including a login ID and a login password permits login;
A login database in which the login account that permits login to the server device is registered is held, and login is performed by checking the login database in response to a login determination request including the login account from the server device. a resource server that determines permission or login denial;
holding an authentication database representing a correspondence relationship between an authentication account that permits single sign-on authentication and the login ID to the server device, and based on the authentication database in response to an authentication request for the authentication account from the client device a single sign-on authentication server that determines authentication permission or authentication refusal, and realizes single sign-on in cooperation with the client device and the resource server when it is determined that the authentication is permitted;
A single sign-on processing method in a network system comprising:
an authentication step in which the client device authenticates the authentication account with the single sign-on authentication server;
an account acquisition request step in which the client device transmits a login account acquisition request including a one-time password generation request to the single sign-on authentication server in response to the login account input request from the server device; and,
The single sign-on authentication server generates a one-time password in response to the acquisition request for the login account, and generates the login password corresponding to the login ID obtained based on the authentication database. an account determination step set forth in
A login in which the single sign-on authentication server sends a password update command to the resource server to update the login database of the resource server with the login ID and the one-time password determined in the account determination step. a database update step;
an account acquisition response step in which the single sign-on authentication server transmits the login ID and the one-time password determined in the account determination step to the client device as an acquisition response to the account acquisition request step of the login account; ,
The client device transmits a login request including the login ID and the one-time password acquired in the account acquisition response step to the server device as a response to the login account input request from the server device. a login processing step;
How to handle single sign-on.
請求項6記載のシングルサインオンの処理方法において、
前記シングルサインオン認証サーバは、シングルサインオンの適用先となる前記サーバ装置のURI(Uniform Resource Identifier)を定めた適用先一覧データを保持し、前記認証ステップにおいて、前記クライアント装置からの前記認証要求に応じて前記認証許可と判定した場合には、前記クライアント装置に、前記適用先一覧データを送信し、
前記クライアント装置は、前記アカウント取得要求ステップにおいて、前記ログインアカウントの前記入力要求を送信した前記サーバ装置が適用先であるか否かを前記適用先一覧データに基づいて判定し、適用先と判定した場合には、前記シングルサインオン認証サーバに、前記ログインアカウントの前記取得要求を送信し、非適用先と判定した場合には、前記ログインアカウントの前記取得要求を送信しない、
シングルサインオンの処理方法。
The single sign-on processing method according to claim 6,
The single sign-on authentication server holds application destination list data defining URIs (Uniform Resource Identifiers) of the server devices to which single sign-on is applied, and in the authentication step, the authentication request from the client device. if it is determined that the authentication is permitted according to the above, the destination list data is transmitted to the client device,
In the account acquisition request step, the client device determines whether or not the server device that has transmitted the input request for the login account is an application destination based on the application destination list data, and determines that the application destination is In this case, the acquisition request for the login account is transmitted to the single sign-on authentication server, and if it is determined to be a non-applicable destination, the acquisition request for the login account is not transmitted.
How to handle single sign-on.
請求項6記載のシングルサインオンの処理方法において、
前記シングルサインオン認証サーバが、前記アカウント決定ステップで決定された前記ワンタイムパスワードの有効期限を監視し、有効期限切れを検出した場合には、前記リソースサーバにパスワード無効命令を送信することで、前記有効期限切れの前記ワンタイムパスワードを前記ログインデータベース上で無効化するパスワード無効化ステップを更に備える、
シングルサインオンの処理方法。
The single sign-on processing method according to claim 6,
The single sign-on authentication server monitors the expiration date of the one-time password determined in the account determination step, and when the expiration date is detected, sends a password invalidation instruction to the resource server. further comprising a password invalidation step of invalidating the expired one-time password on the login database;
How to handle single sign-on.
請求項8記載のシングルサインオンの処理方法において、
前記ワンタイムパスワードの前記有効期限は、前記アカウント決定ステップで前記ワンタイムパスワードが生成されてから、前記ログイン処理ステップに応じて前記リソースサーバが前記ログイン許可または前記ログイン拒否を判定するまでに要する期間に基づいて定められる、
シングルサインオンの処理方法。
The single sign-on processing method according to claim 8,
The expiration date of the one-time password is the period required from the generation of the one-time password in the account determination step until the resource server determines the login permission or the login refusal according to the login processing step. determined based on
How to handle single sign-on.
JP2022018136A 2022-02-08 2022-02-08 Network system and single sign-on processing method Pending JP2023115743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022018136A JP2023115743A (en) 2022-02-08 2022-02-08 Network system and single sign-on processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022018136A JP2023115743A (en) 2022-02-08 2022-02-08 Network system and single sign-on processing method

Publications (1)

Publication Number Publication Date
JP2023115743A true JP2023115743A (en) 2023-08-21

Family

ID=87576501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022018136A Pending JP2023115743A (en) 2022-02-08 2022-02-08 Network system and single sign-on processing method

Country Status (1)

Country Link
JP (1) JP2023115743A (en)

Similar Documents

Publication Publication Date Title
CN105007280B (en) A kind of application login method and device
US8490165B2 (en) Restoring secure sessions
US8572268B2 (en) Managing secure sessions
JP6643373B2 (en) Information processing system, control method and program therefor
US10484385B2 (en) Accessing an application through application clients and web browsers
CN110582768B (en) Apparatus and method for providing secure database access
JP5205380B2 (en) Method and apparatus for providing trusted single sign-on access to applications and Internet-based services
KR102313859B1 (en) Authority transfer system, control method therefor, and client
JP5926441B2 (en) Secure authentication in multi-party systems
US9401909B2 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
EP2149102B1 (en) Request-specific authentication for accessing web service resources
CN112597472B (en) Single sign-on method, device and storage medium
US9147062B2 (en) Renewal of user identification information
US20090094383A1 (en) User Enrollment in an E-Community
US20080276098A1 (en) One-time password access to password-protected accounts
CN105049427B (en) The management method and device of application system login account
US9065818B2 (en) Toggle between accounts
US20150006882A1 (en) Self-service portal for provisioning passwordless access
CN105991614A (en) Open authorization, resource access method and device, and a server
WO2009129753A1 (en) A method and apparatus for enhancing the security of the network identity authentication
KR101803535B1 (en) Single Sign-On Service Authentication Method Using One-Time-Token
KR102062851B1 (en) Single sign on service authentication method and system using token management demon
KR101637155B1 (en) A system providing trusted identity management service using trust service device and its methods of operation
CN112929388B (en) Network identity cross-device application rapid authentication method and system, and user agent device
JP2023115743A (en) Network system and single sign-on processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402