JPH06290152A - 利用者認証装置 - Google Patents
利用者認証装置Info
- Publication number
- JPH06290152A JPH06290152A JP5072607A JP7260793A JPH06290152A JP H06290152 A JPH06290152 A JP H06290152A JP 5072607 A JP5072607 A JP 5072607A JP 7260793 A JP7260793 A JP 7260793A JP H06290152 A JPH06290152 A JP H06290152A
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- information
- computer system
- information service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 認証サーバ同士で互いに認証しあうことによ
り、他のドメイン内のコンピュータシステムのサービス
の利用を可能にすること。 【構成】 利用者がコンピュータシステム10〜12、
20〜22、30〜32を通して要求された情報サービ
スが、利用者のドメイン1〜3内のものか否かを識別す
る機能、および、前記要求された情報サービスが他のド
メインのコンピュータシステムの場合に、前記要求され
た情報サービスが含まれる他のコンピュータシステムの
利用者の情報を管理する他の認証サーバに対し情報サー
ビスの提供を要求する機能、を認証サーバに設けた。
り、他のドメイン内のコンピュータシステムのサービス
の利用を可能にすること。 【構成】 利用者がコンピュータシステム10〜12、
20〜22、30〜32を通して要求された情報サービ
スが、利用者のドメイン1〜3内のものか否かを識別す
る機能、および、前記要求された情報サービスが他のド
メインのコンピュータシステムの場合に、前記要求され
た情報サービスが含まれる他のコンピュータシステムの
利用者の情報を管理する他の認証サーバに対し情報サー
ビスの提供を要求する機能、を認証サーバに設けた。
Description
【0001】
【産業上の利用分野】本発明は、複数のコンピュータシ
ステムが通信媒体で有機的に接続されて構成され、情報
サービスを提供する際の安全性を確保する利用者認証装
置に関する。
ステムが通信媒体で有機的に接続されて構成され、情報
サービスを提供する際の安全性を確保する利用者認証装
置に関する。
【0002】
【従来の技術】従来の利用者認証装置について、図4の
回路構成図で説明する。
回路構成図で説明する。
【0003】従来の利用者認証装置は、複数のコンピュ
ータシステム6、7、8と認証サーバと呼ばれる特定の
コンピュータシステム5とから構成されている。
ータシステム6、7、8と認証サーバと呼ばれる特定の
コンピュータシステム5とから構成されている。
【0004】複数のコンピュータシステム6、7、8
は、それぞれが情報サービスの要求を入力し、また、提
供された情報サービスを出力する機能、そして、情報サ
ービスを提供する機能を有しており、相互間はケーブル
等の通信媒体9で接続され、互に情報サービスの授受が
行えるようになっている。
は、それぞれが情報サービスの要求を入力し、また、提
供された情報サービスを出力する機能、そして、情報サ
ービスを提供する機能を有しており、相互間はケーブル
等の通信媒体9で接続され、互に情報サービスの授受が
行えるようになっている。
【0005】また、認証サーバと呼ばれる特定のコンピ
ュータシステム5は、情報サービスの提供が受けられる
利用者の情報を管理し、複数のコンピュータシステムの
一つ例えば、コンピュータシステム6から情報サービス
の要求が入力された場合に、情報サービスの要求者に関
連する利用者情報を、複数のコンピュータシステム78
に提供する機能を有している。
ュータシステム5は、情報サービスの提供が受けられる
利用者の情報を管理し、複数のコンピュータシステムの
一つ例えば、コンピュータシステム6から情報サービス
の要求が入力された場合に、情報サービスの要求者に関
連する利用者情報を、複数のコンピュータシステム78
に提供する機能を有している。
【0006】また、特定のコンピュータシステム5は、
利用者名や利用者固有のパスワードなど複数の利用者情
報をもとに、利用者が正規の登録者であることの確認
(以下認証と呼ぶ。)を行い、正規の登録者である場合
に他のコンピュータシステムに対し、各種サービスの提
供を要求する機能も有している。
利用者名や利用者固有のパスワードなど複数の利用者情
報をもとに、利用者が正規の登録者であることの確認
(以下認証と呼ぶ。)を行い、正規の登録者である場合
に他のコンピュータシステムに対し、各種サービスの提
供を要求する機能も有している。
【0007】ここで、コンピュータシステム6の利用者
が、認証サーバであるコンピュータシステム5によって
認証される動作について説明する。
が、認証サーバであるコンピュータシステム5によって
認証される動作について説明する。
【0008】コンピュータシステム6の利用者は、先
ず、入出力部60を用いて利用者名を認証要求部67に
入力する。
ず、入出力部60を用いて利用者名を認証要求部67に
入力する。
【0009】認証要求部67は、通信制御部62の制御
により、入力された利用者名を通信媒体9を通して特定
のコンピュータシステム5に送る。
により、入力された利用者名を通信媒体9を通して特定
のコンピュータシステム5に送る。
【0010】コンピュータシステム5は、送られてきた
利用者名を通信制御部52で受信し認証サービス部53
に送る。そして、認証サービス部53では、その利用者
名が利用者認証データベース54に登録されているか否
かをチェックする。
利用者名を通信制御部52で受信し認証サービス部53
に送る。そして、認証サービス部53では、その利用者
名が利用者認証データベース54に登録されているか否
かをチェックする。
【0011】認証サービス部53のチェックで、利用者
名が利用者認証データベース54に登録されていないと
判定された場合、認証不可とされ、この結果が通信制御
部52からコンピュータシステム6に返送される。
名が利用者認証データベース54に登録されていないと
判定された場合、認証不可とされ、この結果が通信制御
部52からコンピュータシステム6に返送される。
【0012】一方、認証サービス部53のチェックで、
利用者名が登録されていると判定された場合、その結果
がID発行部55に送られ、ID発行部55で初期ID
が作成される。初期IDは利用者の正当性を制限時間付
きで証明するもので、この初期IDは、利用者認証デー
タベース54に登録されている利用者のパスワードとと
もに、暗号処理部51で暗号化され、通信制御部52か
らコンピュータシステム6に送信される。
利用者名が登録されていると判定された場合、その結果
がID発行部55に送られ、ID発行部55で初期ID
が作成される。初期IDは利用者の正当性を制限時間付
きで証明するもので、この初期IDは、利用者認証デー
タベース54に登録されている利用者のパスワードとと
もに、暗号処理部51で暗号化され、通信制御部52か
らコンピュータシステム6に送信される。
【0013】コンピュータシステム6では、暗号化され
たデータを通信制御部62で受信し認証要求部67に送
る。そして、認証要求部67では、利用者に対し、入出
力部60から利用者のパスワードを入力するように促
す。利用者のパスワードが入力されると、暗号処理部6
1において、コンピュータシステム5から送られてきた
利用者のパスワードが復号され、複号されたパスワード
と利用者が入力したパスワードが一致するか否か判定さ
れる。
たデータを通信制御部62で受信し認証要求部67に送
る。そして、認証要求部67では、利用者に対し、入出
力部60から利用者のパスワードを入力するように促
す。利用者のパスワードが入力されると、暗号処理部6
1において、コンピュータシステム5から送られてきた
利用者のパスワードが復号され、複号されたパスワード
と利用者が入力したパスワードが一致するか否か判定さ
れる。
【0014】この判定で、複号されたパスワードと利用
者が入力したパスワードとが一致した場合、初期IDが
有効である期間、利用者は認証サーバに認証されたこと
になり、コンピュータシステム6を利用できる。
者が入力したパスワードとが一致した場合、初期IDが
有効である期間、利用者は認証サーバに認証されたこと
になり、コンピュータシステム6を利用できる。
【0015】複号されたパスワードと利用者が入力した
パスワードとが一致しない場合、利用者は認証を受けら
れず、コンピュータシステム6を利用できない。
パスワードとが一致しない場合、利用者は認証を受けら
れず、コンピュータシステム6を利用できない。
【0016】なお、初期IDは、コンピュータシステム
で保持され、外部には出ないようになっている。
で保持され、外部には出ないようになっている。
【0017】次に、利用者が認証を受けた後、コンピュ
ータシステム7のサービスを利用する場合について説明
する。
ータシステム7のサービスを利用する場合について説明
する。
【0018】利用者は、コンピュータシステム6の入出
力部60から、サービス要求部66に対しコンピュータ
システム7のサービスを利用したい旨を入力する。
力部60から、サービス要求部66に対しコンピュータ
システム7のサービスを利用したい旨を入力する。
【0019】サービス要求部66は、サービス利用の許
可を証明するサービスIDがあるか否かを調べ、サービ
スIDがない場合、コンピュータシステム5に対しサー
ビスIDを要求する。
可を証明するサービスIDがあるか否かを調べ、サービ
スIDがない場合、コンピュータシステム5に対しサー
ビスIDを要求する。
【0020】この場合、コンピュータシステム6の暗号
処理部61において、初期IDと利用者が利用しょうと
するコンピュータシステム名(コンピュータシステム
7)が暗号化され、通信制御部62からコンピュータシ
ステム5に送られる。
処理部61において、初期IDと利用者が利用しょうと
するコンピュータシステム名(コンピュータシステム
7)が暗号化され、通信制御部62からコンピュータシ
ステム5に送られる。
【0021】コンピュータシステム5では、送られたデ
ータを通信制御部52で受信し、暗号処理部51で復号
する。そして、復号された結果をもとに認証サービス部
53において初期IDが正しいか、あるいは有効期間内
であるか確認される。
ータを通信制御部52で受信し、暗号処理部51で復号
する。そして、復号された結果をもとに認証サービス部
53において初期IDが正しいか、あるいは有効期間内
であるか確認される。
【0022】初期IDが正しく、かつ有効期間内である
と、ID発行部55は、サービスの利用許可を示すサー
ビスIDを作成する。このサービスIDは暗号処理部5
1で暗号化され、通信制御部52からコンピュータシス
テム6に返送される。
と、ID発行部55は、サービスの利用許可を示すサー
ビスIDを作成する。このサービスIDは暗号処理部5
1で暗号化され、通信制御部52からコンピュータシス
テム6に返送される。
【0023】コンピュータシステム6では、暗号化され
たサービスIDを通信制御部62で受信し、暗号処理部
61で復号する。
たサービスIDを通信制御部62で受信し、暗号処理部
61で復号する。
【0024】コンピュータシステム6は、初期IDが有
効期間内か否か再度調べ、有効期間内であると判定した
場合には、暗号処理部61でサービスIDを暗号化す
る。その後、通信制御部62からコンピュータシステム
7に送り、サービス提供の要求を行う。
効期間内か否か再度調べ、有効期間内であると判定した
場合には、暗号処理部61でサービスIDを暗号化す
る。その後、通信制御部62からコンピュータシステム
7に送り、サービス提供の要求を行う。
【0025】コンピュータシステム7は、サービスの要
求を通信制御部72で受信し、受信したサービス要求を
サービス部78に送る。
求を通信制御部72で受信し、受信したサービス要求を
サービス部78に送る。
【0026】サービス部78は、暗号処理部71に対
し、送られてきたサービスIDの復号を指示し、サービ
スの要求者が正しい利用者であるか否か確認する。
し、送られてきたサービスIDの復号を指示し、サービ
スの要求者が正しい利用者であるか否か確認する。
【0027】正しい利用者であると確認した場合、サー
ビス提供の要求を受理する旨をコンピュータシステム6
に返送しサービスの提供を開始する。正しい利用者と確
認できない場合、サービスの要求元に対しサービスの提
供を拒否する旨を返送する。
ビス提供の要求を受理する旨をコンピュータシステム6
に返送しサービスの提供を開始する。正しい利用者と確
認できない場合、サービスの要求元に対しサービスの提
供を拒否する旨を返送する。
【0028】
【発明が解決しようとする課題】ところで、複数のコン
ピュータシステムからサービス提供の要求が入力された
場合、1つの認証サーバが、サービスの提供が受けられ
る利用者に関する情報を提供できる範囲をドメインと呼
んでいる。
ピュータシステムからサービス提供の要求が入力された
場合、1つの認証サーバが、サービスの提供が受けられ
る利用者に関する情報を提供できる範囲をドメインと呼
んでいる。
【0029】従来の利用者認証装置では、同じドメイン
に属する複数のコンピュータシステム間では、他のコン
ピュータシステムからでも安全にサービスの提供を受け
ることができる。しかし、他のドメインに属するコンピ
ュータシステムからサービスの提供を受けたい場合、異
なるドメイン間では認証サーバ同士でサービスの要求者
を互いに認証しあう仕組みがないため、サービスの提供
を受けることができなかった。
に属する複数のコンピュータシステム間では、他のコン
ピュータシステムからでも安全にサービスの提供を受け
ることができる。しかし、他のドメインに属するコンピ
ュータシステムからサービスの提供を受けたい場合、異
なるドメイン間では認証サーバ同士でサービスの要求者
を互いに認証しあう仕組みがないため、サービスの提供
を受けることができなかった。
【0030】本発明は、異なるドメインの認証サーバ間
で、サービスの要求者を互いに認証できるようにし、他
のドメインに属するコンピュータシステムからサービス
の提供が受けられる利用者認証装置を提供することを目
的とする。
で、サービスの要求者を互いに認証できるようにし、他
のドメインに属するコンピュータシステムからサービス
の提供が受けられる利用者認証装置を提供することを目
的とする。
【0031】
【課題を解決するための手段】本発明は、情報サービス
の要求を入力し、提供された情報サービスを出力する機
能および情報サービスを提供する機能をそれぞれが有
し、かつ、それぞれが相互に情報サービスの授受が行え
る複数のコンピュータシステムと、情報サービスの提供
が受けられる利用者の情報を管理し、かつ、前記複数の
コンピュータシステムに情報サービスの要求が入力され
た場合に情報サービスの要求者に関連する利用者の情報
を、前記複数のコンピュータシステムに提供する認証サ
ーバと、を具備した利用者認証装置において、前記複数
のコンピュータシステムのいずれか1つを通して要求さ
れた情報サービスが、前記情報サービスの提供が受けら
れる利用者の情報を管理し、かつ、前記複数のコンピュ
ータシステムに情報サービスの要求者に関連する利用者
の情報を、前記複数のコンピュータシステムに提供し得
る範囲内のものか否かを識別する機能と、前記要求され
た情報サービスが前記情報サービスの提供が受けられる
利用者の情報を管理し、かつ、前記複数のコンピュータ
システムに情報サービスの要求者に関連する利用者の情
報を、前記複数のコンピュータシステムに提供し得る範
囲以外の場合に、前記要求された情報サービスが含まれ
る他のコンピュータシステムの利用者の情報を管理する
他の認証サーバに対し情報サービスの提供を要求する機
能と、を前記認証サーバに設けている。
の要求を入力し、提供された情報サービスを出力する機
能および情報サービスを提供する機能をそれぞれが有
し、かつ、それぞれが相互に情報サービスの授受が行え
る複数のコンピュータシステムと、情報サービスの提供
が受けられる利用者の情報を管理し、かつ、前記複数の
コンピュータシステムに情報サービスの要求が入力され
た場合に情報サービスの要求者に関連する利用者の情報
を、前記複数のコンピュータシステムに提供する認証サ
ーバと、を具備した利用者認証装置において、前記複数
のコンピュータシステムのいずれか1つを通して要求さ
れた情報サービスが、前記情報サービスの提供が受けら
れる利用者の情報を管理し、かつ、前記複数のコンピュ
ータシステムに情報サービスの要求者に関連する利用者
の情報を、前記複数のコンピュータシステムに提供し得
る範囲内のものか否かを識別する機能と、前記要求され
た情報サービスが前記情報サービスの提供が受けられる
利用者の情報を管理し、かつ、前記複数のコンピュータ
システムに情報サービスの要求者に関連する利用者の情
報を、前記複数のコンピュータシステムに提供し得る範
囲以外の場合に、前記要求された情報サービスが含まれ
る他のコンピュータシステムの利用者の情報を管理する
他の認証サーバに対し情報サービスの提供を要求する機
能と、を前記認証サーバに設けている。
【0032】また、前記複数のコンピュータシステムの
いずれか1つを通して要求された情報サービスが、前記
情報サービスの提供が受けられる利用者の情報を管理
し、かつ、前記複数のコンピュータシステムに情報サー
ビスの要求者に関連する利用者の情報を、前記複数のコ
ンピュータシステムに提供し得る範囲に上下関係を持た
せている。
いずれか1つを通して要求された情報サービスが、前記
情報サービスの提供が受けられる利用者の情報を管理
し、かつ、前記複数のコンピュータシステムに情報サー
ビスの要求者に関連する利用者の情報を、前記複数のコ
ンピュータシステムに提供し得る範囲に上下関係を持た
せている。
【0033】
【作用】上記した構成の利用者認証装置によれば、他の
ドメインに属するコンピュータシステムに対し、利用者
がサービスの提供を要求する場合、利用者のコンピュー
タシステムが含まれるドメインの認証サーバが、サービ
スを提供する他のドメインの認証サーバに対し、自動的
にサービスの提供を要求する。したがって、利用者は、
サービスの提供を求めるコンピュータシステムがどのド
メインに属しているかを気にせずに、他のドメイン内の
コンピュータシステムからサービスの提供を受けること
ができる。
ドメインに属するコンピュータシステムに対し、利用者
がサービスの提供を要求する場合、利用者のコンピュー
タシステムが含まれるドメインの認証サーバが、サービ
スを提供する他のドメインの認証サーバに対し、自動的
にサービスの提供を要求する。したがって、利用者は、
サービスの提供を求めるコンピュータシステムがどのド
メインに属しているかを気にせずに、他のドメイン内の
コンピュータシステムからサービスの提供を受けること
ができる。
【0034】また、複数のコンピュータシステムに提供
し得る範囲に上下関係を持たせることにより、認証サー
バはひとつ上位の認証サーバとひとつ下位にある認証サ
ーバについての情報をもつだけで、上述のような他のド
メイン内のコンピュータシステムからサービスの提供を
受けることができる。
し得る範囲に上下関係を持たせることにより、認証サー
バはひとつ上位の認証サーバとひとつ下位にある認証サ
ーバについての情報をもつだけで、上述のような他のド
メイン内のコンピュータシステムからサービスの提供を
受けることができる。
【0035】
【実施例】本発明の一実施例について、図面を参照して
説明する。
説明する。
【0036】図1は、本発明の一実施例を示す回路構成
図である。以下の説明では、複数のコンピュータシステ
ムからサービスの要求が入力された場合に、1つの認証
サーバが、サービスの提供が受けられる利用者について
の情報を、前記複数のコンピュータシステムに提供でき
る範囲をドメインと呼ぶ。また、各ドメインには上下関
係があり、図1では、ドメイン2がドメイン1やドメイ
ン3の上位に位置するものとする。
図である。以下の説明では、複数のコンピュータシステ
ムからサービスの要求が入力された場合に、1つの認証
サーバが、サービスの提供が受けられる利用者について
の情報を、前記複数のコンピュータシステムに提供でき
る範囲をドメインと呼ぶ。また、各ドメインには上下関
係があり、図1では、ドメイン2がドメイン1やドメイ
ン3の上位に位置するものとする。
【0037】また、利用者が、ドメイン1のコンピュー
タシステム11を用いてサービスを要求し、要求された
サービスがドメイン3のコンピュータシステム31に含
まれるものとして説明する。
タシステム11を用いてサービスを要求し、要求された
サービスがドメイン3のコンピュータシステム31に含
まれるものとして説明する。
【0038】なお、図2はドメイン1の構成を示す図で
あるが、ドメイン3もドメイン1と同じ構成である。
あるが、ドメイン3もドメイン1と同じ構成である。
【0039】まず、コンピュータシステム11における
初期認証の手順について説明する。利用者は、コンピュ
ータシステム11の入出力部110から、利用者名と正
しい利用者が持つパスワードを入力する。
初期認証の手順について説明する。利用者は、コンピュ
ータシステム11の入出力部110から、利用者名と正
しい利用者が持つパスワードを入力する。
【0040】そして、利用者が正しいと証明されたと
き、利用者は、ドメイン1の認証サーバであるコンピュ
ータシステム10から、初期IDを受ける。
き、利用者は、ドメイン1の認証サーバであるコンピュ
ータシステム10から、初期IDを受ける。
【0041】この手順は、従来の利用者認証装置におい
て初期IDを受けるときと同様である。
て初期IDを受けるときと同様である。
【0042】次に、コンピュータシステム31からサー
ビスの提供を受けるために、利用者が、コンピュータシ
ステム31に対しサービスIDを要求する手順を説明す
る。利用者は、初期IDとサービスを求めるコンピュー
タシステム名(この場合はコンピュータシステム31)
を、入出力部110から入力する。
ビスの提供を受けるために、利用者が、コンピュータシ
ステム31に対しサービスIDを要求する手順を説明す
る。利用者は、初期IDとサービスを求めるコンピュー
タシステム名(この場合はコンピュータシステム31)
を、入出力部110から入力する。
【0043】入力されたデータは暗号処理部111で暗
号化され、通信制御部112から通信媒体4を介して、
ドメイン1の認証サーバであるコンピュータシステム1
0に送付される。
号化され、通信制御部112から通信媒体4を介して、
ドメイン1の認証サーバであるコンピュータシステム1
0に送付される。
【0044】コンピュータシステム10は、送付された
データを通信制御部102で受信し暗号処理部101で
復号する。復号されたデータは認証サービス部103に
送られ、初期IDが有効期間内のものか否か確認され
る。
データを通信制御部102で受信し暗号処理部101で
復号する。復号されたデータは認証サービス部103に
送られ、初期IDが有効期間内のものか否か確認され
る。
【0045】また、認証サービス部103は、提供を求
めるサービスがドメイン1内のものであるか、ドメイン
1以外のものであるかを判断する。
めるサービスがドメイン1内のものであるか、ドメイン
1以外のものであるかを判断する。
【0046】そして、求めるサービスがドメイン1内の
場合、従来例で説明したと同様の方法でサービスの提供
が行われる。
場合、従来例で説明したと同様の方法でサービスの提供
が行われる。
【0047】ドメイン1以外のサービスである場合、認
証サービス部103は、サービスを提供するコンピュー
タシステムのドメインが、上位のドメインであるか下位
のドメインであるかを判断する。
証サービス部103は、サービスを提供するコンピュー
タシステムのドメインが、上位のドメインであるか下位
のドメインであるかを判断する。
【0048】このとき、サービスを提供するコンピュー
タシステムのドメインが利用者と同じドメインの場合
は、利用者が属するドメインの認証サーバは、下位ドメ
インの認証サーバに対し、また、ドメインが異なる場合
には、上位ドメインの認証サーバに対し、それぞれ利用
者に代わってサービスIDを要求する。
タシステムのドメインが利用者と同じドメインの場合
は、利用者が属するドメインの認証サーバは、下位ドメ
インの認証サーバに対し、また、ドメインが異なる場合
には、上位ドメインの認証サーバに対し、それぞれ利用
者に代わってサービスIDを要求する。
【0049】ここで、サービスIDの要求手順を、図3
のフローチャートを参照して説明する。この場合、利用
者が属するドメインの認証サーバ、即ち、コンピュータ
システム10は上位ドメインの認証サーバ、即ち、コン
ピュータシステム20にサービスの要求を行うものとし
て説明する。
のフローチャートを参照して説明する。この場合、利用
者が属するドメインの認証サーバ、即ち、コンピュータ
システム10は上位ドメインの認証サーバ、即ち、コン
ピュータシステム20にサービスの要求を行うものとし
て説明する。
【0050】先ず、認証サービス部103は、利用者の
ドメイン名(ドメイン1)と、サービスの提供を求める
コンピュータシステム名(コンピュータシステム31)
とを通信制御部102に送る。
ドメイン名(ドメイン1)と、サービスの提供を求める
コンピュータシステム名(コンピュータシステム31)
とを通信制御部102に送る。
【0051】通信制御部102は、送られたデータを通
信媒体4を通して、上位ドメインの認証サーバ(この場
合コンピュータシステム20)に送る(3000)。
信媒体4を通して、上位ドメインの認証サーバ(この場
合コンピュータシステム20)に送る(3000)。
【0052】コンピュータシステム20は、このデータ
を通信制御部202で受信し、認証サービス部203に
送る。
を通信制御部202で受信し、認証サービス部203に
送る。
【0053】認証サービス部203は、送られたデータ
を解読し、利用者のドメイン名が利用者認証データベー
ス204に登録されているか否か判断する(300
1)。
を解読し、利用者のドメイン名が利用者認証データベー
ス204に登録されているか否か判断する(300
1)。
【0054】登録されていないと判断された場合、サー
ビスの提供は受けられない(3002)。ここでは、利
用者はドメイン1に属しているので、利用者認証データ
ベース204に登録されている。したがって、ドメイン
1のコンピュータシステムの利用者がサービスを要求し
ていることが確認される。
ビスの提供は受けられない(3002)。ここでは、利
用者はドメイン1に属しているので、利用者認証データ
ベース204に登録されている。したがって、ドメイン
1のコンピュータシステムの利用者がサービスを要求し
ていることが確認される。
【0055】認証サービス部203は、サービスの提供
を求められたコンピュータシステム31が、自分の下位
のドメイン3であることから、自分のドメイン名(ドメ
イン2)とサービスを提供するコンピュータシステム名
(コンピュータシステム31を、通信制御部202に送
る。
を求められたコンピュータシステム31が、自分の下位
のドメイン3であることから、自分のドメイン名(ドメ
イン2)とサービスを提供するコンピュータシステム名
(コンピュータシステム31を、通信制御部202に送
る。
【0056】通信制御部202は、このデータを通信媒
体4を通して、ドメイン3の認証サーバ(この場合コン
ピュータシステム30)に送る(3003)。
体4を通して、ドメイン3の認証サーバ(この場合コン
ピュータシステム30)に送る(3003)。
【0057】コンピュータシステム30は、このデータ
を通信制御部302で受信し、認証サービス部303に
送る。
を通信制御部302で受信し、認証サービス部303に
送る。
【0058】認証サービス部303は送られたデータを
解読し、サービスを要求した認証サーバのドメイン名が
利用者認証データベース304に登録されているか否か
判断する(3004)。ここでは、サービスを要求した
認証サーバがドメイン2であることが確認される。
解読し、サービスを要求した認証サーバのドメイン名が
利用者認証データベース304に登録されているか否か
判断する(3004)。ここでは、サービスを要求した
認証サーバがドメイン2であることが確認される。
【0059】認証サービス部303は、サービスを提供
するコンピュータシステム31が自分のドメイン内であ
るので、ID発行部305に対しサービスIDの発行を
命令する。
するコンピュータシステム31が自分のドメイン内であ
るので、ID発行部305に対しサービスIDの発行を
命令する。
【0060】ID発行部305はサービスIDを発行
し、発行されたサービスIDを暗号処理部301で暗号
化する(3005)。
し、発行されたサービスIDを暗号処理部301で暗号
化する(3005)。
【0061】暗号処理部301は、暗号化されたサービ
スIDと自分のドメイン名(ドメイン3)とを通信制御
部302に送り、通信制御部302から通信媒体4を通
してドメイン2の認証サーバ(この場合コンピュータシ
ステム20)に返送する(3006)。
スIDと自分のドメイン名(ドメイン3)とを通信制御
部302に送り、通信制御部302から通信媒体4を通
してドメイン2の認証サーバ(この場合コンピュータシ
ステム20)に返送する(3006)。
【0062】コンピュータシステム20は、返送された
データを通信制御部202で受信し認証サービス部20
3に送る。
データを通信制御部202で受信し認証サービス部20
3に送る。
【0063】認証サービス部203は、送られたデータ
から返送者のドメイン名が利用者認証データベース20
4に登録されているか否か判断する(3007)。ここ
では返送者が、ドメイン3に属するコンピュータシステ
ム30であることが確認される。
から返送者のドメイン名が利用者認証データベース20
4に登録されているか否か判断する(3007)。ここ
では返送者が、ドメイン3に属するコンピュータシステ
ム30であることが確認される。
【0064】認証サービス部203は、暗号化されたサ
ービスIDと自分のドメイン名(ドメイン2)を通信制
御部202に送り、通信制御部202はこれらのデータ
を通信媒体4を通して、ドメイン1の認証サーバ(この
場合コンピュータシステム10)に送信する(300
8)。
ービスIDと自分のドメイン名(ドメイン2)を通信制
御部202に送り、通信制御部202はこれらのデータ
を通信媒体4を通して、ドメイン1の認証サーバ(この
場合コンピュータシステム10)に送信する(300
8)。
【0065】コンピュータシステム10は、送られたデ
ータを通信制御部102で受信し、認証サービス部10
3に送る。
ータを通信制御部102で受信し、認証サービス部10
3に送る。
【0066】認証サービス部103は、返送者が利用者
認証データベース104に登録されているか否かを、そ
のドメイン名から判断する(3009)。ここでは、返
送者がドメイン2に属するコンピュータシステム20で
あることが確認される。
認証データベース104に登録されているか否かを、そ
のドメイン名から判断する(3009)。ここでは、返
送者がドメイン2に属するコンピュータシステム20で
あることが確認される。
【0067】最後に、コンピュータシステム10は、暗
号化されたサービスIDを通信制御部102に送り、通
信制御部102は、暗号化されたサービスIDをサービ
スを要求する利用者のコンピュータシステム11に送る
(3010)。
号化されたサービスIDを通信制御部102に送り、通
信制御部102は、暗号化されたサービスIDをサービ
スを要求する利用者のコンピュータシステム11に送る
(3010)。
【0068】コンピュータシステム11は、暗号化され
たサービスIDを含むデータを通信制御部112で受信
し、暗号処理部111に送り、暗号処理部111で復号
する以上の手順により、利用者は、サービスの利用を許
可されたことを示すサービスIDを入手する。
たサービスIDを含むデータを通信制御部112で受信
し、暗号処理部111に送り、暗号処理部111で復号
する以上の手順により、利用者は、サービスの利用を許
可されたことを示すサービスIDを入手する。
【0069】次に、サービスの提供を受ける手順につい
て説明する。
て説明する。
【0070】利用者が利用するコンピュータシステム1
1の暗号処理部111で、サービスIDが暗号化され、
この暗号化されたサービスIDが通信制御部112から
通信媒体4を通してコンピュータシステム31に送ら
れ、サービスの要求が行われるコンピュータシステム3
1では、上記サービス要求を通信制御部312で受信
し、このサービス要求をサービス部318に送り、サー
ビスの提供を命令する。サービス部318では、送られ
てきたサービスIDを暗号処理部311で復号しサービ
スを求める利用者がサービスの提供を許可されているか
否かが確認される利用者が、サービスの提供を許可され
ている場合、サービス部318は、利用者に対しサービ
スの提供を認める返事を通信制御部312に送る。
1の暗号処理部111で、サービスIDが暗号化され、
この暗号化されたサービスIDが通信制御部112から
通信媒体4を通してコンピュータシステム31に送ら
れ、サービスの要求が行われるコンピュータシステム3
1では、上記サービス要求を通信制御部312で受信
し、このサービス要求をサービス部318に送り、サー
ビスの提供を命令する。サービス部318では、送られ
てきたサービスIDを暗号処理部311で復号しサービ
スを求める利用者がサービスの提供を許可されているか
否かが確認される利用者が、サービスの提供を許可され
ている場合、サービス部318は、利用者に対しサービ
スの提供を認める返事を通信制御部312に送る。
【0071】通信制御部312は、利用者に対しサービ
スの提供を認める返事を、通信媒体4を通してコンピュ
ータシステム11に返送し、サービスの提供を開始す
る。
スの提供を認める返事を、通信媒体4を通してコンピュ
ータシステム11に返送し、サービスの提供を開始す
る。
【0072】
【発明の効果】本発明によれば、求めるサービスが、他
のドメインに属するコンピュータシステムのものであっ
ても、自動的にサービスの提供を受けることができる。
のドメインに属するコンピュータシステムのものであっ
ても、自動的にサービスの提供を受けることができる。
【0073】また、ドメインに上下関係をもたせた場
合、認証サーバに上下の情報を保持させることにより、
ドメインの数が多くなっても認証サーバが記憶する情報
量を少なくでき、認証に要する時間を短くできる。
合、認証サーバに上下の情報を保持させることにより、
ドメインの数が多くなっても認証サーバが記憶する情報
量を少なくでき、認証に要する時間を短くできる。
【図1】本発明の一実施例における全体の構成を示す図
である。
である。
【図2】本発明の一実施例におけるドメイン1の構成を
示す図である。
示す図である。
【図3】本発明の一実施例における認証サーバ間でのサ
ービスの認証の手順を示す図である。
ービスの認証の手順を示す図である。
【図4】従来装置の全体の構成を示す図である。
1、2、3…ドメイン 4、9…通信媒体 5、6、7、8、10、11、12、13、20、2
1、22、30、31、32、33…コンピュータシス
テム 60、70、80、110、120、130、210、
220、310、320、330…入出力部 51、61、71、81、101、111、121、1
31、201、211221、301、311、32
1、331…暗号処理部 52、62、72、82、102、112、122、1
32、202、212222、302、312、32
2、332…通信制御部 53、103、203、303…認証サービス部 54、104、204、304…利用者認証データベー
ス 55、105、205、305…ID発行部 66、76、86、116、126、136、216、
226、316、326、336…サービス要求部 67、77、87、117、127、137、217、
227、317、327、337…認証要求部 68、78、88、118、128、138、218、
228、318、328、338…サービス部
1、22、30、31、32、33…コンピュータシス
テム 60、70、80、110、120、130、210、
220、310、320、330…入出力部 51、61、71、81、101、111、121、1
31、201、211221、301、311、32
1、331…暗号処理部 52、62、72、82、102、112、122、1
32、202、212222、302、312、32
2、332…通信制御部 53、103、203、303…認証サービス部 54、104、204、304…利用者認証データベー
ス 55、105、205、305…ID発行部 66、76、86、116、126、136、216、
226、316、326、336…サービス要求部 67、77、87、117、127、137、217、
227、317、327、337…認証要求部 68、78、88、118、128、138、218、
228、318、328、338…サービス部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12
Claims (2)
- 【請求項1】 情報サービスの要求を入力し、提供され
た情報サービスを出力する機能および情報サービスを提
供する機能をそれぞれが有し、かつ、それぞれが相互に
情報サービスの授受が行える複数のコンピュータシステ
ムと、情報サービスの提供が受けられる利用者の情報を
管理し、かつ、前記複数のコンピュータシステムに情報
サービスの要求が入力された場合に情報サービスの要求
者に関連する利用者の情報を、前記複数のコンピュータ
システムに提供する認証サーバとを具備した利用者認証
装置において、前記複数のコンピュータシステムのいず
れか1つを通して要求された情報サービスが、前記情報
サービスの提供が受けられる利用者の情報を管理し、か
つ、前記複数のコンピュータシステムに情報サービスの
要求者に関連する利用者の情報を、前記複数のコンピュ
ータシステムに提供し得る範囲内のものか否かを識別す
る機能と、前記要求された情報サービスが前記情報サー
ビスの提供が受けられる利用者の情報を管理し、かつ、
前記複数のコンピュータシステムに情報サービスの要求
者に関連する利用者の情報を、前記複数のコンピュータ
システムに提供し得る範囲以外の場合に、前記要求され
た情報サービスが含まれる他のコンピュータシステムの
利用者の情報を管理する他の認証サーバに対し情報サー
ビスの提供を要求する機能とを、前記認証サーバに設け
たことを特徴とする利用者認証装置。 - 【請求項2】 前記複数のコンピュータシステムのいず
れか1つを通して要求された情報サービスが、前記情報
サービスの提供が受けられる利用者の情報を管理し、か
つ、前記複数のコンピュータシステムに情報サービスの
要求者に関連する利用者の情報を、前記複数のコンピュ
ータシステムに提供し得る範囲が上下関係を持つことを
特徴とする請求項1記載の利用者認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5072607A JPH06290152A (ja) | 1993-03-31 | 1993-03-31 | 利用者認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5072607A JPH06290152A (ja) | 1993-03-31 | 1993-03-31 | 利用者認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06290152A true JPH06290152A (ja) | 1994-10-18 |
Family
ID=13494253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5072607A Pending JPH06290152A (ja) | 1993-03-31 | 1993-03-31 | 利用者認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06290152A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006011652A (ja) * | 2004-06-23 | 2006-01-12 | Ritsumeikan | 複数のサービス提供空間統合方法、複数のサービス提供空間の統合のためのコンピュータシステム、管理サーバ、及びコンピュータプログラム |
JP2009043230A (ja) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | ドメイン登録方法 |
JP2012103931A (ja) * | 2010-11-11 | 2012-05-31 | Hitachi Systems Ltd | クラウドサービス間の信頼関係構築方法及びシステム |
US8537385B2 (en) | 2006-11-30 | 2013-09-17 | Canon Kabushiki Kaisha | Access control apparatus, method, and printing system in a multi-domain environment |
US9300668B2 (en) | 2006-02-10 | 2016-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for roaming digital rights management content in device |
KR20160136871A (ko) * | 2015-05-21 | 2016-11-30 | 삼성전자주식회사 | 전자 장치, 그 동작 방법 및 기록 매체 |
-
1993
- 1993-03-31 JP JP5072607A patent/JPH06290152A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006011652A (ja) * | 2004-06-23 | 2006-01-12 | Ritsumeikan | 複数のサービス提供空間統合方法、複数のサービス提供空間の統合のためのコンピュータシステム、管理サーバ、及びコンピュータプログラム |
US9300668B2 (en) | 2006-02-10 | 2016-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for roaming digital rights management content in device |
US8537385B2 (en) | 2006-11-30 | 2013-09-17 | Canon Kabushiki Kaisha | Access control apparatus, method, and printing system in a multi-domain environment |
JP2009043230A (ja) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | ドメイン登録方法 |
JP2012103931A (ja) * | 2010-11-11 | 2012-05-31 | Hitachi Systems Ltd | クラウドサービス間の信頼関係構築方法及びシステム |
KR20160136871A (ko) * | 2015-05-21 | 2016-11-30 | 삼성전자주식회사 | 전자 장치, 그 동작 방법 및 기록 매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332920B2 (en) | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels | |
US5999711A (en) | Method and system for providing certificates holding authentication and authorization information for users/machines | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
US6105131A (en) | Secure server and method of operation for a distributed information system | |
US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
US8752203B2 (en) | System for managing computer data security through portable data access security tokens | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
KR100529550B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 | |
US7421083B2 (en) | System for seamlessly updating service keys with automatic recovery | |
US20050010780A1 (en) | Method and apparatus for providing access to personal information | |
JP5571854B2 (ja) | ユーザアカウント回復 | |
MXPA04003226A (es) | Metodo y sistema para proporcionar privacidad al cliente cuando solicite contenido de un servidor publico. | |
JP2002132730A (ja) | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 | |
KR20040101085A (ko) | 개인 인증 장치와 시스템 및 그 방법 | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
JPH05333775A (ja) | ユーザ認証システム | |
JP2005032241A (ja) | リソースにアクセスする許可の付与 | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
JP2004287784A (ja) | アクセス制御装置および方法 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
KR20060056319A (ko) | 전자 인증서의 보안 및 확인 방법 | |
JPH06290152A (ja) | 利用者認証装置 | |
JP2002073556A (ja) | 認証システム | |
JP2001282667A (ja) | 認証サーバ・クライアントシステム |