[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008234606A - Authentication cooperation system, repeating installation, authentication cooperation method and authentication cooperation program - Google Patents

Authentication cooperation system, repeating installation, authentication cooperation method and authentication cooperation program Download PDF

Info

Publication number
JP2008234606A
JP2008234606A JP2007077480A JP2007077480A JP2008234606A JP 2008234606 A JP2008234606 A JP 2008234606A JP 2007077480 A JP2007077480 A JP 2007077480A JP 2007077480 A JP2007077480 A JP 2007077480A JP 2008234606 A JP2008234606 A JP 2008234606A
Authority
JP
Japan
Prior art keywords
authentication
service
user
request
session identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007077480A
Other languages
Japanese (ja)
Other versions
JP5292712B2 (en
Inventor
Hidehito Gomi
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007077480A priority Critical patent/JP5292712B2/en
Publication of JP2008234606A publication Critical patent/JP2008234606A/en
Application granted granted Critical
Publication of JP5292712B2 publication Critical patent/JP5292712B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication cooperation system, a repeating installation, an authentication cooperation method and an authentication cooperation program, capable of eliminating authentication processing, without remodeling an existing system. <P>SOLUTION: This repeating installation 3 determines whether or not to store an authentication session identifier corresponding to a terminal identifier included in a service request message, when receiving an authentication request message from a service providing device 2. When the authentication session identifier is stored, the repeating installation 3 transfers a message to an authentication device 1 by imparting the authentication session identifier to a converted authentication request message. The authentication device 1 transmits an authentication response message including an authentication certificate to the service providing device 2, without requiring credential information, when determining that the received authentication request message includes an effective authentication session identifier. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、認証連携システム、認証連携方法および認証連携用プログラムに関し、特に、サービスを提供する装置が従う通信プロトコルと利用者を認証する認証装置が従う通信プロトコルとが異なる認証連携システム、中継装置、認証連携方法および認証連携プログラムに関する。   The present invention relates to an authentication collaboration system, an authentication collaboration method, and an authentication collaboration program, and in particular, an authentication collaboration system and a relay device in which a communication protocol that is followed by an apparatus that provides a service is different from a communication protocol that is followed by an authentication apparatus that authenticates a user The present invention relates to an authentication linkage method and an authentication linkage program.

近年、ネットワーク基盤の整備が進むにつれて、利用者の端末でのみ利用されていたアプリケーションが、ネットワークを介したサービスとして提供されることが増えてきた。さらに、情報端末の進化に伴い、テキストや音声だけでなく、動画などの様々なコンテンツを利用するサービスが現れている。また、提供するサービスの特性に合わせた様々な通信プロトコルを利用して、サービスが提供されるようになってきている。   In recent years, as the network infrastructure has been improved, applications that have been used only on user terminals have been increasingly provided as services via the network. Furthermore, with the evolution of information terminals, services that use various contents such as moving images as well as text and voice have appeared. In addition, services have been provided using various communication protocols that match the characteristics of the provided services.

様々なサービスを利用する際に、個々のサービスに対してアクセス可能な利用者が制限されている場合には、個別の認証処理が必要となり、利用者は、サービスを受けようとする毎に個別にクレデンシャル情報の入力を求められる。そのため、サービスを利用するための処理が非常に煩雑となるという問題がある。   When using various services, if the users who can access each service are restricted, individual authentication processing is required. Prompts for credentials information. Therefore, there is a problem that processing for using the service becomes very complicated.

上記の問題を解決するための従来技術として、SAML(Security Assertion Markup Language)などのインターネット上で各業者間の認証情報を連携させる方法が技術仕様化されている。SAMLを利用した認証システムの一例が、非特許文献1に記載されている。図32は、非特許文献1に記載されている従来の認証システムの例を示す説明図である。   As a conventional technique for solving the above-described problem, a method for linking authentication information between vendors on the Internet, such as SAML (Security Assertion Markup Language), has been technically specified. An example of an authentication system using SAML is described in Non-Patent Document 1. FIG. 32 is an explanatory diagram showing an example of a conventional authentication system described in Non-Patent Document 1.

非特許文献1に記載された認証システムは、IdP(アイデンティティプロバイダ)100と、SP(サービスプロバイダ)101と、ユーザエージェント(ユーザ端末のソフトウェア)102とを備える。IdP100、SP101およびユーザエージェント102は、インターネット等のネットワークを介して接続される。   The authentication system described in Non-Patent Document 1 includes an IdP (identity provider) 100, an SP (service provider) 101, and a user agent (user terminal software) 102. The IdP 100, SP 101, and user agent 102 are connected via a network such as the Internet.

このような構成を有する非特許文献1に記載された認証システムの典型的な動作として、Web SSOプロトコルのアーティファクトプロファイルを用いた場合のシングルサインオン時のメッセージの交換手順を以下において説明する。図32に示す例では、前提として、利用者は、IdP100の利用者情報103およびSP101の利用者情報104のそれぞれにアカウントを保有している。また、両アカウントは事前に連携されている。すなわち、両アカウントは関連付けて記憶されている。例えば、IdP100は、利用者を認証すると、SP101に認証結果情報を送信する。SP101は、受信した認証結果情報に基づいて利用者が認証されていると判断し、サービスを提供する(シングルサインオン)。   As a typical operation of the authentication system described in Non-Patent Document 1 having such a configuration, a message exchange procedure at the time of single sign-on using the Web SSO protocol artifact profile will be described below. In the example shown in FIG. 32, as a premise, the user has an account in each of the user information 103 of the IdP 100 and the user information 104 of the SP 101. Both accounts are linked in advance. That is, both accounts are stored in association with each other. For example, when the IdP 100 authenticates the user, the IdP 100 transmits authentication result information to the SP 101. The SP 101 determines that the user is authenticated based on the received authentication result information, and provides a service (single sign-on).

図32に示すように、利用者は、ユーザエージェント102を用いて、IdP100の認証を受け、ログインする(ステップS1)。その後、利用者(ユーザエージェント102)は、SP101が提供する利用制限のあるサービスを利用するために、SP101にアクセスする(ステップS2)。   As shown in FIG. 32, the user uses the user agent 102 to receive IdP 100 authentication and log in (step S1). Thereafter, the user (user agent 102) accesses the SP 101 in order to use the service with the use restriction provided by the SP 101 (step S2).

SP101は、利用者の認証のために、ユーザエージェント102に対して認証要求メッセージを送付する(ステップS3−a)。ユーザエージェント102は、SP101からの認証要求メッセージをIdP100にリダイレクト(転送)する(ステップS3−b)。IdP100は、先にステップS1において利用者を認証していることを確認し、認証済みの利用者であることを証明するXML記述文書(認証アサーション)を作成する(ステップS4)。   The SP 101 sends an authentication request message to the user agent 102 for user authentication (step S3-a). The user agent 102 redirects (transfers) the authentication request message from the SP 101 to the IdP 100 (step S3-b). The IdP 100 first confirms that the user has been authenticated in step S1, and creates an XML description document (authentication assertion) that proves that the user has been authenticated (step S4).

さらに、IdP100は、認証アサーションに対応するチケットの役割を担うアーティファクトを作成し、ユーザエージェント102に返信する(ステップS5−a)。ユーザエージェント102は、アーティファクトをSP101に対してリダイレクトする(ステップS5−b)。SP101は、アーティファクトを受信し、IdP100に送付して対応する認証アサーションを要求する(ステップS6)。IdP100は、SP101から受け取ったアーティファクトを確認し、対応する認証アサーションをSP101に対して返信する(ステップS7)。SP101は、IdP100から受信した認証アサーションの正当性を確認し、利用者のサービスへのアクセス要求に対して許可を与えるか否かをSP101のセキュリティポリシーを用いて検証する。許可を与える場合には、SP101は、ユーザエージェント102にサービスの提供を開始する(ステップS8)。   Further, the IdP 100 creates an artifact that plays the role of a ticket corresponding to the authentication assertion, and sends it back to the user agent 102 (step S5-a). The user agent 102 redirects the artifact to the SP 101 (step S5-b). The SP 101 receives the artifact, sends it to the IdP 100, and requests a corresponding authentication assertion (step S6). The IdP 100 confirms the artifact received from the SP 101, and returns a corresponding authentication assertion to the SP 101 (step S7). The SP 101 confirms the validity of the authentication assertion received from the IdP 100, and verifies whether or not to grant permission for the access request to the user's service using the security policy of the SP 101. When granting permission, the SP 101 starts providing a service to the user agent 102 (step S8).

以上に説明したように、SP101は、自らが利用者を認証するのではなく、認証機能をIdP100に委託し、IdP100から入手した利用者の認証情報を基にしてSP101のサービスを利用可能とする。すなわち、利用者からIdP100への認証手続きだけで、シングルサインオンを実現することができる。これにより、利用者にとっては、複数のサービス利用時に認証処理回数を削減できるため、利便性が向上する。   As described above, the SP 101 does not authenticate the user itself, but entrusts the authentication function to the IdP 100 so that the service of the SP 101 can be used based on the user authentication information obtained from the IdP 100. . That is, single sign-on can be realized only by an authentication procedure from the user to the IdP 100. As a result, for the user, the number of authentication processes can be reduced when using a plurality of services, thereby improving convenience.

さらに、特許文献1には、バックエンドサーバを改変することなくシングルサインオン環境を実現するコンピュータシステムが記載されている。図33は、シングルサインオン環境を実現する従来のコンピュータシステムの例を示す説明図である。   Further, Patent Document 1 describes a computer system that realizes a single sign-on environment without modifying a back-end server. FIG. 33 is an explanatory diagram showing an example of a conventional computer system for realizing a single sign-on environment.

特許文献1に記載されたシステムは、図33に例示するように、クライアント201と、バックエンドサーバ202と、窓口サーバ203と、中継サーバ204とを備え、それぞれネットワーク200を介して接続される。窓口サーバ203は、ユーザ管理テーブル205と、マッピングテーブル206とを有している。中継サーバ204は、認証情報テーブル207を有している。   As illustrated in FIG. 33, the system described in Patent Document 1 includes a client 201, a back-end server 202, a window server 203, and a relay server 204, which are connected via a network 200. The window server 203 has a user management table 205 and a mapping table 206. The relay server 204 has an authentication information table 207.

クライアント201が、バックエンドサーバ202の1つにアクセス要求をする場合について説明する。クライアント201は、まず、窓口サーバ203にアクセスを行い、窓口サーバ203にアクセスするためのクレデンシャル情報を提示する。窓口サーバ203は、提示されたクレデンシャル情報をユーザ管理テーブル205が管理する利用者のクレデンシャル情報と照合することによって、認証を行う。クライアント201は、窓口サーバ203の認証を受け、窓口サーバ203とセッションを確立させる。   A case where the client 201 makes an access request to one of the back-end servers 202 will be described. The client 201 first accesses the window server 203 and presents credential information for accessing the window server 203. The window server 203 performs authentication by comparing the presented credential information with the user credential information managed by the user management table 205. The client 201 receives authentication from the window server 203 and establishes a session with the window server 203.

その後、クライアント201がバックエンドサーバ202へのアクセス要求を行うと、窓口サーバ203は、マッピングテーブル206から、利用者に対応したバックエンドサーバ202にアクセスするためのクレデンシャル情報を抽出する。窓口サーバ203は、抽出したバックエンドサーバ202へのアクセス用クレデンシャル情報に基づいて、バックエンドサーバ202における認証に必要な認証情報を作成する。窓口サーバ203は、窓口サーバ203とクライアント201との間で確立したセッション識別子と作成した認証情報とを関連付けて、中継サーバ204の認証情報テーブル207に設定する。   Thereafter, when the client 201 makes an access request to the back-end server 202, the window server 203 extracts credential information for accessing the back-end server 202 corresponding to the user from the mapping table 206. The window server 203 creates authentication information necessary for authentication in the backend server 202 based on the extracted credential information for access to the backend server 202. The window server 203 associates the session identifier established between the window server 203 and the client 201 with the created authentication information and sets it in the authentication information table 207 of the relay server 204.

次に、窓口サーバ203は、クライアント201に対して、HTTPのリダイレクト要求を送信する。クライアント201は、バックエンドサーバ202に対するサービスアクセス要求を、プロキシ設定されている中継サーバ204に送信する。サービスアクセス要求を受けた中継サーバ204は、認証情報テーブル207を参照して、バックエンドサーバ202にアクセスするための認証情報を抽出する。中継サーバ204は、抽出した認証情報をアクセス要求のメッセージのHTTPヘッダに付加し、バックエンドサーバ202にアクセス要求を転送する。   Next, the window server 203 transmits an HTTP redirect request to the client 201. The client 201 transmits a service access request to the back-end server 202 to the relay server 204 set as a proxy. The relay server 204 that has received the service access request refers to the authentication information table 207 and extracts authentication information for accessing the back-end server 202. The relay server 204 adds the extracted authentication information to the HTTP header of the access request message, and transfers the access request to the back-end server 202.

以上に説明したように、中継サーバ204は、利用者のバックエンドサーバ202へのクレデンシャル情報と、窓口サーバ203のセッション情報とを関連付けて管理することによって、利用者に代わってバックエンドサーバ202に対するクレデンシャル情報の送付を自動的に行う。そのため、利用者は、窓口サーバ203への一度の認証手続きだけで、バックエンドサーバ202にサインオンすることができ、利便性が向上する。   As described above, the relay server 204 manages the credential information of the user to the back-end server 202 and the session information of the window server 203 in association with each other, so that the user can manage the back-end server 202 on behalf of the user. Automatically send credential information. Therefore, the user can sign on to the back-end server 202 with only one authentication procedure to the window server 203, and convenience is improved.

特開2005−321970号公報JP 2005-321970 A オエイシス(OASIS)、”アサーションズ・アンド・プロトコル・フォー・ディ・オエイシス・セキュリティ・アサーション・マークアップ・ラングエッジ(Assertions and Protocol for the OASIS Security Assertion Markup Language) (SAML) V2.0”、[online]、2005年3月15日、[平成19年3月9日検索]、インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>OASIS, “Assertations and Protocol for the OASIS Security Assessment Markup Language” (SAML) V 2.0 ], March 15, 2005, [March 9, 2007 search], Internet <URL: http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0- os.pdf>

第1の問題点は、異なる通信プロトコルによって提供される異なるサービスを利用する際に、利用者は個々のサービス利用毎に認証処理を求められるため、処理が煩雑となり、利便性が損なわれることである。その理由は、従来方式では、利用者が異なる通信プロトコルによって提供されるサービスにアクセスする場合を考慮していないからである。例えば、非特許文献1に記載された認証システムでは、IdPとSPが同一の通信プロトコルによって通信することを前提としている。また、特許文献1に記載のコンピュータシステムも同様であり、個々のバックエンドサーバが異なるプロトコルで通信することを考慮していない。すなわち、従来方式では、個々のサービスの通信プロトコルが異なれば、シングルサインオンすることができない。   The first problem is that when a different service provided by a different communication protocol is used, the user is required to perform an authentication process for each service use, which makes the process complicated and impairs convenience. is there. This is because the conventional method does not consider the case where the user accesses a service provided by a different communication protocol. For example, in the authentication system described in Non-Patent Document 1, it is assumed that IdP and SP communicate using the same communication protocol. The computer system described in Patent Document 1 is also the same, and does not consider that each back-end server communicates with a different protocol. That is, in the conventional method, single sign-on cannot be performed if the communication protocol of each service is different.

第2の問題点は、従来方式では、異なる通信プロトコルによって提供される異なるサービス間で利用者の認証機会を削減するためには、サービスを提供する装置を改造する必要があることである。非特許文献1に記載の認証システムでは、上記の第1の問題点で述べた通り、IdPとSPの通信プロトコルが異なる場合を考慮しておらず、IdPとSPの通信プロトコルが異なる場合にIdPとSPの間で通信するためには、IdPあるいはSPのどちらかが他方の通信プロトコルに対応する必要がある。また、特許文献1に記載のコンピュータシステムでは、中継サーバを設置するためバックエンドサーバを改造する必要はない。しかし、複数のバックエンドサーバが異なる通信プロトコルを利用している際には、中継サーバがバックエンドサーバ毎の通信プロトコルに適応できるように改造する必要がある。   The second problem is that, in the conventional system, in order to reduce the user authentication opportunities between different services provided by different communication protocols, it is necessary to modify the device that provides the service. As described in the first problem, the authentication system described in Non-Patent Document 1 does not consider the case where the communication protocols of IdP and SP are different, and IdP when the communication protocols of IdP and SP are different. In order to communicate between SP and SP, either IdP or SP needs to support the other communication protocol. In the computer system described in Patent Document 1, it is not necessary to modify the back-end server because the relay server is installed. However, when a plurality of back-end servers use different communication protocols, it is necessary to modify the relay server so that it can adapt to the communication protocol for each back-end server.

そこで、本発明は、既存のシステムを改造することなく認証処理の機会を低減することが可能な認証連携システム、中継装置、認証連携方法および認証連携プログラムを提供することを目的とする。   Therefore, an object of the present invention is to provide an authentication collaboration system, a relay device, an authentication collaboration method, and an authentication collaboration program that can reduce the opportunity of authentication processing without modifying an existing system.

本発明による認証連携システムは、利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置を備えた認証連携システムであって、中継装置は、認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、サービスを要求した利用者についての認証要求をサービス提供装置が認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する変換手段と、当該利用者を示す情報に対応する認証セッション識別子を連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換手段が変換した認証要求に含めて、当該認証要求を認証装置に送信する認証要求中継手段とを含み、認証装置は、受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、利用者を認証したことを示す認証応答をサービス提供装置に送信し、含まないと判断した場合に、利用者の認証処理を行う認証判断手段を含むことを特徴とする。   An authentication collaboration system according to the present invention is an authentication collaboration system including a terminal device used by a user, an authentication device that authenticates the user, and a relay device that relays communication between the service providing device that provides a service to the user. The relay device stores an authentication session identifier generated for each user authenticated by the authentication device in association with information indicating the user and stores an authentication request for the user who requested the service. When the service providing device transmits to the authentication device, the authentication request is received and converted based on the conversion rule stored in advance, and the authentication session identifier corresponding to the information indicating the user is linked information storage device Authentication request extracted from the authentication request, including the extracted authentication session identifier in the authentication request converted by the conversion means, and transmitting the authentication request to the authentication device The authentication device determines whether the received authentication request includes an authentication session identifier, and if it is determined that the authentication device includes an authentication session identifier, provides an authentication response indicating that the user has been authenticated. It is characterized by including an authentication determining means for performing a user authentication process when it is determined that the information is not included in the transmission to the providing apparatus.

連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、変換手段は、端末装置がサービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、中継装置は、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換手段が変換したサービス要求に含めて、当該サービス要求をサービス提供装置に送信するサービス要求中継手段を含み、サービス提供装置は、受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、利用者にサービスを提供するサービス応答を端末装置に送信し、含まないと判断した場合に、利用者についての認証要求を認証装置に送信するサービス判断手段を含むことが望ましい。そのような構成によれば、サービス提供装置が認証要求を省略することができる。   The linkage information storage means stores the service session identifier generated by the service providing apparatus every time the service is provided to the terminal apparatus in association with information indicating the user, and the conversion means transmits the terminal apparatus to the service providing apparatus. The service request is received, and the received service request is converted based on a conversion rule stored in advance, and the relay device extracts a service session identifier corresponding to information indicating the user who requested the service from the cooperation information storage unit. The service request relay unit includes the extracted service session identifier in the service request converted by the conversion unit and transmits the service request to the service providing device. The service providing device includes the service session identifier in the received service request. If it is determined that the service session identifier is included Send a service response that provides service to the user on the terminal device, when it is determined to be free, it is desirable to include a service determination unit that transmits the authentication request for the user to the authentication device. According to such a configuration, the service providing apparatus can omit the authentication request.

認証判断手段は、認証セッション識別子が所定の条件を満たす場合に認証応答を送信することが好ましい。そのような構成によれば、所定の条件に基づいて認証応答を送信するか否かを判断することができる。   The authentication determination unit preferably transmits an authentication response when the authentication session identifier satisfies a predetermined condition. According to such a configuration, it is possible to determine whether or not to transmit an authentication response based on a predetermined condition.

サービス判断手段は、サービスセッション識別子が所定の条件を満たす場合にサービス応答を送信することが好ましい。そのような構成によれば、所定の条件に基づいてサービス応答を送信するか否かを判断することができる。   The service determination means preferably transmits a service response when the service session identifier satisfies a predetermined condition. According to such a configuration, it is possible to determine whether or not to transmit a service response based on a predetermined condition.

本発明による認証連携システムは、利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置を備えた認証連携システムであって、中継装置は、認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、サービスを要求した利用者についての認証要求をサービス提供装置が認証装置に送信したときに、当該認証要求を受信し、当該利用者を示す情報に対応する認証セッション識別子を連携情報記憶手段から抽出し、抽出した認証セッション識別子を含む認証要求を認証装置に送信する認証要求中継手段とを含み、認証装置は、受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、利用者を認証したことを示す認証応答をサービス提供装置に送信し、含まないと判断した場合に、利用者の認証処理を行う認証判断手段を含むことを特徴とする。   An authentication collaboration system according to the present invention is an authentication collaboration system including a terminal device used by a user, an authentication device that authenticates the user, and a relay device that relays communication between the service providing device that provides a service to the user. The relay device stores an authentication session identifier generated for each user authenticated by the authentication device in association with information indicating the user and stores an authentication request for the user who requested the service. When the service providing apparatus transmits to the authentication apparatus, the authentication request is received, the authentication session identifier corresponding to the information indicating the user is extracted from the cooperation information storage unit, and the authentication request including the extracted authentication session identifier is Authentication request relay means for transmitting to the authentication device. The authentication device determines whether or not the received authentication request includes an authentication session identifier. When it is determined that the session identifier is included, an authentication response indicating that the user has been authenticated is transmitted to the service providing apparatus, and when it is determined that the session identifier is not included, an authentication determination unit that performs user authentication processing is included. Features.

連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、中継装置は、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を連携情報記憶手段から抽出し、抽出したサービスセッション識別子を含むサービス要求をサービス提供装置に送信するサービス要求中継手段を含み、サービス提供装置は、受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、利用者にサービスを提供するサービス応答を端末装置に送信し、含まないと判断した場合に、利用者についての認証要求を認証装置に送信するサービス判断手段を含むことが望ましい。そのような構成によれば、サービス提供装置が認証要求を省略することができる。   The linkage information storage means stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with information indicating the user, and the relay device is information indicating the user who requested the service. And a service request relay unit that extracts a service request including the extracted service session identifier to the service providing apparatus, and the service providing apparatus receives the service request as a service session. When it is determined whether or not the identifier includes the service session identifier, a service response for providing the service to the user is transmitted to the terminal device. When it is determined that the identifier does not include the identifier, the user authentication is performed. It is desirable to include service determination means for transmitting the request to the authentication device. According to such a configuration, the service providing apparatus can omit the authentication request.

本発明による中継装置は、利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置であって、認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、サービスを要求した利用者についての認証要求をサービス提供装置が認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する変換手段と、当該利用者を示す情報に対応する認証セッション識別子を連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換手段が変換した認証要求に含めて、当該認証要求を認証装置に送信する認証要求中継手段とを備えたことを特徴とする。   A relay device according to the present invention is a relay device that relays communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user. When the service providing apparatus transmits an authentication request for the user who has requested the service to the authentication apparatus, the cooperation information storage means for storing the authentication session identifier generated for each user in association with the information indicating the user A conversion unit that receives the authentication request and converts the authentication request based on a conversion rule stored in advance, and extracts an authentication session identifier corresponding to information indicating the user from the cooperation information storage unit, and converts the extracted authentication session identifier And an authentication request relaying means for transmitting the authentication request to the authentication apparatus in addition to the authentication request converted by the means.

連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、変換手段は、端末装置がサービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換手段が変換したサービス要求に含めて、当該サービス要求をサービス提供装置に送信するサービス要求中継手段を備えたことが望ましい。そのような構成によれば、サービス提供装置が認証要求を省略することができる。   The linkage information storage means stores the service session identifier generated by the service providing apparatus every time the service is provided to the terminal apparatus in association with information indicating the user, and the conversion means transmits the terminal apparatus to the service providing apparatus. The service request is received and converted based on the conversion rule stored in advance, the received service request is converted, the service session identifier corresponding to the information indicating the user who requested the service is extracted from the cooperation information storage means, and the extracted service It is desirable to include service request relay means for including the session identifier in the service request converted by the conversion means and transmitting the service request to the service providing apparatus. According to such a configuration, the service providing apparatus can omit the authentication request.

本発明による認証連携方法は、利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継装置が中継する認証連携方法であって、中継装置が、認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させ、中継装置が、サービスを要求した利用者についての認証要求をサービス提供装置が認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換し、中継装置が、当該利用者を示す情報に対応する認証セッション識別子を連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換した認証要求に含めて、当該認証要求を認証装置に送信し、認証装置が、受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、利用者を認証したことを示す認証応答をサービス提供装置に送信し、含まないと判断した場合に、利用者の認証処理を行うことを特徴とする。   An authentication collaboration method according to the present invention is an authentication collaboration method in which a relay device relays communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user, The relay device stores the authentication session identifier generated for each user authenticated by the authentication device in association with the information indicating the user in the cooperation information storage means, and the relay device authenticates the user who requested the service. When the service providing device transmits the request to the authentication device, the authentication request is received and converted based on a conversion rule stored in advance, and the relay device links the authentication session identifier corresponding to the information indicating the user. Extracted from the information storage means, including the extracted authentication session identifier in the converted authentication request, transmitting the authentication request to the authentication device, and receiving the authentication device When it is determined whether the authentication request includes an authentication session identifier, and when it is determined that the authentication request includes the authentication session identifier, an authentication response indicating that the user has been authenticated is transmitted to the service providing apparatus, and it is determined that the authentication request is not included In addition, a user authentication process is performed.

中継装置が、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させ、中継装置が、端末装置がサービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、中継装置が、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換したサービス要求に含めて、当該サービス要求をサービス提供装置に送信し、サービス提供装置が、受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、利用者にサービスを提供するサービス応答を端末装置に送信し、含まないと判断した場合に、利用者についての認証要求を認証装置に送信することが望ましい。そのような構成によれば、サービス提供装置が認証要求を省略することができる。   The relay device stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with the information indicating the user in the cooperation information storage unit. The service request identifier to be transmitted is received, the received service request is converted on the basis of the conversion rule stored in advance, and the relay device converts the service session identifier corresponding to the information indicating the user who requested the service into the cooperative information storage means The service request identifier is included in the converted service request, and the service request is transmitted to the service providing apparatus. The service providing apparatus determines whether the received service request includes the service session identifier. Provide service to users when it is determined that the service session identifier is included. Send a service response to the terminal device, when it is determined to be free, it is desirable to transmit an authentication request for the user to the authentication device. According to such a configuration, the service providing apparatus can omit the authentication request.

本発明による認証連携プログラムは、利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継するための認証連携プログラムであって、コンピュータに、認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させる処理と、サービスを要求した利用者についての認証要求をサービス提供装置が認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する処理と、当該利用者を示す情報に対応する認証セッション識別子を連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換した認証要求に含めて、当該認証要求を認証装置に送信する処理とを実行させることを特徴とする。   An authentication linkage program according to the present invention is an authentication linkage program for relaying communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user, In addition, an authentication session identifier generated for each user authenticated by the authentication device is stored in the cooperative information storage means in association with information indicating the user, and an authentication request for the user who requested the service is provided. When the device transmits to the authentication device, the authentication request is received and converted based on the conversion rule stored in advance, and the authentication session identifier corresponding to the information indicating the user is extracted from the cooperative information storage means , Including the extracted authentication session identifier in the converted authentication request and transmitting the authentication request to the authentication device. It is characterized in.

コンピュータに、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させる処理と、端末装置がサービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換する処理と、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換したサービス要求に含めて、当該サービス要求をサービス提供装置に送信する処理とを実行させることが望ましい。そのような構成によれば、サービス提供装置が認証要求を省略することができる。   A process in which a service session identifier generated by the service providing device every time the service is provided to the terminal device is stored in association information storage means in association with information indicating the user, and the terminal device transmits the service session identifier to the service providing device. Process for receiving service request and converting received service request based on conversion rule stored in advance, and extracting service session identifier corresponding to information indicating user who requested service from cooperation information storage means It is desirable to include the service session identifier thus converted in the converted service request and execute processing for transmitting the service request to the service providing apparatus. According to such a configuration, the service providing apparatus can omit the authentication request.

本発明による認証連携システムの好ましい一態様は、例えば、認証装置とサービス提供装置と中継装置と端末装置とが相互にネットワークに接続されて構成されることを特徴とする。   A preferred aspect of the authentication cooperation system according to the present invention is characterized in that, for example, an authentication device, a service providing device, a relay device, and a terminal device are connected to a network.

本発明の第1の認証連携システムの認証装置は、所定の通信手段と、利用者を認証する利用者認証手段と、利用者認証手段が利用者を認証した際に、利用者の認証が完了した旨を証明する認証証明書を発行する認証情報発行手段と、利用者の個人情報を管理する利用者情報管理手段と、利用者認証手段が利用者を認証した際に新規セッションを作成し、該セッションに対応するセッション識別子を管理するセッション情報管理手段と、利用者の個人属性情報や利用者認証手段で認証を行うための利用者のクレデンシャル情報などを格納する利用者情報格納部と、セッション情報管理手段によって発行されたセッション識別子とそれに対応するセッション情報とが関連付けて格納されるセッション情報格納部とを備えている。   The authentication apparatus of the first authentication cooperation system according to the present invention includes a predetermined communication means, a user authentication means for authenticating the user, and the user authentication is completed when the user authentication means authenticates the user. An authentication information issuance means for issuing an authentication certificate for proving that it has been created, a user information management means for managing personal information of the user, and a new session is created when the user authentication means authenticates the user, A session information management means for managing a session identifier corresponding to the session, a user information storage section for storing user personal attribute information, user credential information for authentication by the user authentication means, etc., and a session A session information storage unit that stores a session identifier issued by the information management unit and session information corresponding to the session identifier.

また、本発明の第1の認証連携システムのサービス提供装置は、所定のサービスを提供するサービス提供手段と、サービスを、認証装置の通信プロトコルとは異なる所定の通信プロトコルによって提供し、他の装置と通信を行う通信手段と、認証装置の認証情報発行手段が提供した利用者の認証情報に基づいて、所定の期間中に有効なセッションと該セッションに対応するセッション識別子とをセッション情報格納部において管理するセッション情報管理手段と、認証装置の認証情報発行手段が提供した利用者の認証情報と、セキュリティポリシ格納部において格納される該サービス提供装置のセキュリティポリシに基づいて、該サービスに対する利用者のアクセス要求を許可するか否かの認可判断を与えるアクセス制御手段とを備えている。   The service providing apparatus of the first authentication collaboration system according to the present invention provides service providing means for providing a predetermined service, and provides the service by a predetermined communication protocol different from the communication protocol of the authentication apparatus. Based on the authentication information of the user provided by the communication means for communicating with the authentication information issuing means of the authentication device, the session information storage unit stores a session valid during a predetermined period and a session identifier corresponding to the session. Based on the security information of the service providing apparatus stored in the security policy storage unit and the user authentication information provided by the authentication information issuing means of the authentication apparatus, the session information management means to be managed, and the user of the service Access control means for giving an authorization decision as to whether or not to permit the access request.

また、本発明の第1の認証連携システムの中継装置は、認証装置とサービス提供装置の通信手段が利用する両方の通信プロトコルによって通信可能な通信手段と、認証装置とサービス提供装置と端末装置間での通信を行うために通信メッセージの内容を所定の通信プロトコルに変換するデータ変換手段と、通信手段が受信した他の装置からの通信メッセージの内容を解析し、データ変換手段による変換結果や、連携セッション情報を基に、通信内容やその宛先に応じて適切な通信メッセージを再構成して作成する通信メッセージ解析作成手段と、該通信メッセージ解析作成手段が取得した通信手段の受信メッセージに格納されるセッション情報を、連携セッション情報格納部において管理する連携セッション情報管理手段と、通信手段が受信した通信メッセージに関わる一連のメッセージを関連付け、該通信メッセージの元となる端末装置に関する識別子情報を取得し、管理する端末識別子管理手段とを備えている。   The relay device of the first authentication collaboration system according to the present invention includes a communication unit capable of communicating by both communication protocols used by the communication unit of the authentication device and the service providing device, and between the authentication device, the service providing device, and the terminal device. The data conversion means for converting the content of the communication message to a predetermined communication protocol for performing communication with the communication means, analyzing the content of the communication message received from another device received by the communication means, the conversion result by the data conversion means, Stored in the communication message analysis creation means for reconfiguring and creating an appropriate communication message according to the communication content and its destination based on the cooperation session information, and the received message of the communication means acquired by the communication message analysis creation means Session information management means for managing the session information in the cooperation session information storage unit and the communication means Associate a set of messages related to the communication message, and acquires the identifier information about the underlying terminal device of the communication message, and a terminal identifier management means for managing.

また、本発明の第1の認証連携システムの端末装置は、サービス提供装置のサービス提供手段が提供するサービスの利用する所定の通信プロトコルによって通信可能な通信手段と、サービス提供装置に対して、所定のサービス要求メッセージを作成するサービス要求手段と、認証装置から、利用者のクレデンシャル情報の提供を要求された際に、クレデンシャル情報を送付する認証処理手段と、該端末装置に対して与えられる、該端末装置あるいは該端末装置の利用者が特定可能な識別子を端末識別子格納部において管理する端末識別子管理手段とを備える。   In addition, the terminal device of the first authentication collaboration system of the present invention provides a communication unit that can communicate with a predetermined communication protocol used by a service provided by the service providing unit of the service providing device, and a predetermined amount with respect to the service providing device. Service request means for creating a service request message, authentication processing means for sending credential information when the authentication apparatus is requested to provide user credential information, and the terminal apparatus. Terminal identifier management means for managing in the terminal identifier storage unit an identifier that can be specified by the terminal device or a user of the terminal device.

このような構成を採用し、認証装置の利用する通信手段の通信プロトコルと、サービス提供装置の通信手段の通信プロトコルとが異なる場合においても、中継装置がプロトコルの変換及び、認証装置とサービス提供装置のそれぞれから発行されたセッション識別子と端末識別子とを関連付けて管理することによって、既存の認証装置、サービス提供装置、及び、端末装置の通信プロトコルや基本機能を改造することなく、利用者の認証機会の削減を可能とすることで、本発明の第1及び第2の目的を達成することができる。   Adopting such a configuration, even when the communication protocol of the communication means used by the authentication device is different from the communication protocol of the communication means of the service providing device, the relay device converts the protocol, and the authentication device and the service providing device. By associating and managing the session identifier and the terminal identifier issued from each of the above, it is possible to authenticate the user without modifying the existing authentication device, service providing device, and communication protocol or basic function of the terminal device. By enabling the reduction, the first and second objects of the present invention can be achieved.

第1の効果は、利用者にとってのサービス利用時の利便性が向上することにある。その理由は、利用者は、様々な通信プロトコルによって公開される複数のサービスを利用する際に、認証手続きを最小限に留めることが可能となり、サービスの利用が途切れることがないからである。   The first effect is that convenience for the user when using the service is improved. The reason is that when a user uses a plurality of services disclosed by various communication protocols, the authentication procedure can be kept to a minimum, and the use of the service is not interrupted.

第2の効果は、シングルサインオンを実現する導入コストを削減できることにある。その理由は、既存のシステムの通信プロトコルや基本機能を改造せずに認証連携システムを導入することができるからである。   The second effect is that the introduction cost for realizing single sign-on can be reduced. The reason is that the authentication linkage system can be introduced without modifying the communication protocol and basic functions of the existing system.

実施の形態1.
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明による認証連携システムの構成例を示すブロック図である。図1に示す認証連携システムは、認証装置1と、サービス提供装置2と、中継装置3と、端末装置4とを備える。認証装置1、サービス提供装置2、中継装置3および端末装置4は、ネットワーク500を介して接続され、相互に通信を行う。
Embodiment 1 FIG.
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of an authentication collaboration system according to the present invention. The authentication cooperation system illustrated in FIG. 1 includes an authentication device 1, a service providing device 2, a relay device 3, and a terminal device 4. The authentication device 1, the service providing device 2, the relay device 3, and the terminal device 4 are connected via a network 500 and communicate with each other.

本発明において、端末装置4は、中継装置3を介してサービス提供装置2にサービス要求メッセージを送信する。サービス要求メッセージは、サービスを要求した利用者を特定可能な情報を含む情報である。以下、サービスを要求した利用者を特定可能な情報が、端末装置4を特定可能な情報(以下、端末識別子と表記する。)である場合を例にして説明する。サービス要求メッセージを受信すると、サービス提供装置2は、中継装置3を介して、サービス要求を行った利用者についての認証要求メッセージを認証装置1に送信する。認証装置1は、利用者の認証が必要な場合には、中継装置3を介して端末装置4にクレデンシャル情報要求メッセージを送信してクレデンシャル情報を受信し、中継装置3を介してサービス提供装置2に認証応答メッセージを送信する。既に利用者を認証済みであって認証が不要な場合には、認証装置1は、端末装置4にクレデンシャル情報を要求することなく、認証応答メッセージを中継装置3を介してサービス提供装置2に送信する。サービス提供装置2は、認証応答メッセージを受信すると、中継装置3を介して端末装置4にサービス応答メッセージを送信する。   In the present invention, the terminal device 4 transmits a service request message to the service providing device 2 via the relay device 3. The service request message is information including information that can identify the user who requested the service. Hereinafter, a case where the information that can identify the user who requested the service is information that can identify the terminal device 4 (hereinafter referred to as a terminal identifier) will be described as an example. When the service request message is received, the service providing apparatus 2 transmits an authentication request message about the user who has made the service request to the authentication apparatus 1 via the relay apparatus 3. When the authentication of the user is required, the authentication device 1 transmits a credential information request message to the terminal device 4 via the relay device 3 to receive the credential information, and receives the credential information via the relay device 3. Send an authentication response message to. If the user has already been authenticated and authentication is not required, the authentication device 1 sends an authentication response message to the service providing device 2 via the relay device 3 without requesting the credential information from the terminal device 4. To do. When the service providing device 2 receives the authentication response message, the service providing device 2 transmits the service response message to the terminal device 4 via the relay device 3.

また、再度端末装置4が中継装置3を介して同じサービス提供装置2にサービス要求メッセージを送信すると、サービス提供装置2は、例えば、所定の期間内であれば、認証装置1に認証要求メッセージを送信することなく、端末装置4にサービス応答メッセージを送信する。   Further, when the terminal device 4 transmits a service request message to the same service providing device 2 again via the relay device 3, the service providing device 2 sends an authentication request message to the authentication device 1 within a predetermined period, for example. A service response message is transmitted to the terminal device 4 without transmitting.

また、一連の処理において、中継装置3は、受信した情報を所定の変換規則に基づいて変換して、転送先の装置に送信する。例えば、中継装置3は、転送する情報のプロトコルを、転送元の装置が対応するプロトコルから転送先の装置が対応するプロトコルに変換して送信する。   Further, in a series of processing, the relay device 3 converts the received information based on a predetermined conversion rule, and transmits it to the transfer destination device. For example, the relay device 3 converts the protocol of information to be transferred from the protocol corresponding to the transfer source device to the protocol corresponding to the transfer destination device, and transmits the converted protocol.

認証装置1は、利用者を所定の認証方式によって認証する。認証装置1は、具体的には、ワークステーションやパーソナルコンピュータ等の情報処理装置によって実現される。認証装置1は、例えば、端末装置4の利用者を管理し、認証する事業者が運営するサーバ装置で実現される。   The authentication device 1 authenticates the user by a predetermined authentication method. Specifically, the authentication device 1 is realized by an information processing device such as a workstation or a personal computer. The authentication device 1 is realized by, for example, a server device that manages a user of the terminal device 4 and is operated by a business operator that authenticates the user.

図2は、認証装置1の構成の一例を示すブロック図である。図2に示すように、認証装置1は、通信手段10と、認証情報発行手段11と、利用者認証手段12と、利用者情報管理手段13と、セッション情報管理手段14と、利用者情報格納部15と、セッション情報格納部16とを含む。   FIG. 2 is a block diagram illustrating an example of the configuration of the authentication device 1. As shown in FIG. 2, the authentication apparatus 1 includes a communication unit 10, an authentication information issuing unit 11, a user authentication unit 12, a user information management unit 13, a session information management unit 14, and a user information storage. Unit 15 and session information storage unit 16.

認証装置1の通信手段10がサービス提供装置2が送信した認証要求メッセージを受信すると、セッション情報管理手段14は、利用者の認証が必要か否かを判断する。セッション情報管理手段14が認証が必要であると判断した場合、利用者認証手段12は、端末装置4にクレデンシャル情報を要求する。   When the communication unit 10 of the authentication device 1 receives the authentication request message transmitted by the service providing device 2, the session information management unit 14 determines whether or not user authentication is necessary. When the session information management unit 14 determines that authentication is necessary, the user authentication unit 12 requests credential information from the terminal device 4.

通信手段10がクレデンシャル情報を受信すると、利用者認証手段12は、利用者情報格納部15にあらかじめ記憶する利用者情報と、受信したクレデンシャル情報とに基づいて、利用者の認証を行う。利用者認証手段12は、例えば、利用者情報格納部15に受信したクレデンシャル情報を含む利用者情報が格納されている場合、クレデンシャル情報の送信者を利用者本人と認証する。利用者認証手段12が利用者を認証すると、認証情報発行手段11は、認証証明書を発行する。また、セッション情報管理手段14は、セッション識別子を発行し、認証証明書と対応付けてセッション情報としてセッション情報格納部16に記憶させる。以下、セッション情報管理手段14が発行するセッション識別子を認証セッション識別子と表記し、セッション情報格納部16が記憶するセッション情報を認証セッション情報と表記する場合がある。   When the communication unit 10 receives the credential information, the user authentication unit 12 authenticates the user based on the user information stored in advance in the user information storage unit 15 and the received credential information. For example, when the user information including the received credential information is stored in the user information storage unit 15, the user authentication unit 12 authenticates the sender of the credential information with the user himself / herself. When the user authentication unit 12 authenticates the user, the authentication information issuing unit 11 issues an authentication certificate. Further, the session information management unit 14 issues a session identifier and stores it in the session information storage unit 16 as session information in association with the authentication certificate. Hereinafter, the session identifier issued by the session information management unit 14 may be referred to as an authentication session identifier, and the session information stored in the session information storage unit 16 may be referred to as authentication session information.

利用者認証手段12は、認証証明書と認証セッション識別子とを含む認証応答メッセージをサービス提供装置2に送信する。一方、認証要求メッセージの受信時に、セッション情報管理手段14が認証不要と判断した場合、利用者認証手段12は、クレデンシャル情報を要求することなく、認証証明書を含む認証応答メッセージをサービス提供装置2に送信する。   The user authentication unit 12 transmits an authentication response message including an authentication certificate and an authentication session identifier to the service providing apparatus 2. On the other hand, when the session information management unit 14 determines that authentication is not required when receiving the authentication request message, the user authentication unit 12 sends an authentication response message including an authentication certificate to the service providing apparatus 2 without requesting credential information. Send to.

「クレデンシャル情報」は、例えば、利用者の識別子やパスワードなどの、端末装置4の利用者を証明するための情報である。「利用者情報」は、利用者の氏名、年齢等の利用者の属性情報、及び、利用者を特徴付けたり、関連付けられる情報などであって、クレデンシャル情報を含む。「認証セッション識別子」は、認証装置1が利用者の認証を行い、認証についての認証装置1と端末装置4とのセッションが確立したことを示す情報である。   The “credential information” is information for certifying the user of the terminal device 4 such as a user identifier and a password. “User information” includes user attribute information such as a user's name and age, information that characterizes or associates the user, and includes credential information. The “authentication session identifier” is information indicating that the authentication device 1 authenticates the user and a session between the authentication device 1 and the terminal device 4 is established for authentication.

通信手段10は、所定の通信プロトコルにより、通信の宛先となる装置に応じて、通信を行う。通信手段10は、具体的には、プログラムに従って動作する情報処理端末のCPU及びネットワークインターフェース部によって実現される。   The communication unit 10 performs communication according to a communication destination device according to a predetermined communication protocol. Specifically, the communication unit 10 is realized by a CPU and a network interface unit of an information processing terminal that operates according to a program.

利用者認証手段12は、サービス提供装置2が送信した認証要求メッセージに応じて、端末装置4を利用する利用者を認証する手段である。利用者認証手段12は、利用者の認証が必要な場合には、利用者に対してクレデンシャル情報の提供を要求し、利用者の利用する端末装置4から送付される利用者のクレデンシャル情報の内容を検証して、利用者本人であることを認証する。   The user authentication means 12 is means for authenticating a user who uses the terminal device 4 in response to an authentication request message transmitted by the service providing apparatus 2. When the user authentication is required, the user authentication means 12 requests the user to provide credential information, and the contents of the user credential information sent from the terminal device 4 used by the user. And authenticate the identity of the user.

認証情報発行手段11は、利用者認証手段12によって利用者の認証が完了したことを証明するための認証証明書を発行する。具体的には、認証証明書は、利用者の認証方式、認証時刻、利用者の識別子、証明書の有効期限などの情報を含んでもよい。認証情報発行手段11は、発行する宛先に合わせて適切な情報を記載した認証証明書を発行する。例えば、発行する宛先によって、利用者の識別子を、認証装置1と宛先間で共通の識別子にしたり、プライバシーを保護するために匿名の識別子にしたりする。   The authentication information issuing unit 11 issues an authentication certificate for certifying that the user authentication unit 12 has completed user authentication. Specifically, the authentication certificate may include information such as a user authentication method, an authentication time, a user identifier, and a certificate expiration date. The authentication information issuing unit 11 issues an authentication certificate in which appropriate information is described according to the destination to be issued. For example, depending on the destination to be issued, the identifier of the user may be a common identifier between the authentication device 1 and the destination, or may be an anonymous identifier to protect privacy.

利用者情報管理手段13は、利用者情報を利用者情報格納部15に格納して、利用者情報の新規登録、更新、削除などの管理を行う。利用者情報管理手段13は、あらかじめ利用者情報格納部15に利用者情報を記憶させる。   The user information management means 13 stores user information in the user information storage unit 15 and manages new registration, update, and deletion of user information. The user information management means 13 stores user information in the user information storage unit 15 in advance.

利用者情報格納部15は、利用者情報管理手段13からの登録、更新、削除要求に伴い、利用者情報を適切に格納する。利用者情報格納部15は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。   The user information storage unit 15 appropriately stores user information in response to registration, update, and deletion requests from the user information management means 13. Specifically, the user information storage unit 15 is realized by a storage device such as a magnetic disk device or an optical disk device.

セッション情報管理手段14は、利用者認証手段12が利用者を認証した場合に、所定の期間中に有効な認証セッション識別子を発行し、セッション情報格納部16に記憶させる。セッション情報管理手段14は、例えば、認証セッション識別子の発行後、所定の期間が経過した場合や、利用者から明示的にセッションの終了要求を受けた際に、セッション情報格納部16から認証セッション識別子を削除するなどの処理を行う。   When the user authentication unit 12 authenticates the user, the session information management unit 14 issues an authentication session identifier that is valid during a predetermined period and stores it in the session information storage unit 16. For example, the session information management unit 14 receives the authentication session identifier from the session information storage unit 16 when a predetermined period has elapsed after the issuance of the authentication session identifier or when an explicit session termination request is received from the user. Process such as deleting.

また、セッション情報管理手段14は、認証要求メッセージの受信時に、利用者の認証が必要か否かを判断する。有効な認証セッションの存在は、既に認証が完了していることを意味する。利用者から認証装置1へのアクセス時(すなわち、端末装置4からのサービス要求メッセージに応じて、サービス提供装置2が認証装置1に認証要求メッセージを送信した場合)に、セッション情報管理手段14は、受信した認証要求メッセージが認証セッション識別子を含むか否かを判断する。   Further, the session information management means 14 determines whether or not user authentication is necessary when receiving the authentication request message. The presence of a valid authentication session means that authentication has already been completed. When the user accesses the authentication device 1 (that is, when the service providing device 2 transmits an authentication request message to the authentication device 1 in response to a service request message from the terminal device 4), the session information management unit 14 And determining whether the received authentication request message includes an authentication session identifier.

認証セッション識別子を含むと判断した場合、セッション情報管理手段14は、受信した認証セッション識別子が示す認証セッションが有効であるか否かを、セッション情報格納部16が記憶する認証セッション情報に基づいて判断する。認証セッション情報は、例えば、認証セッション識別子の有効期間や、認証強度等を含む情報である。セッション情報管理手段14が、認証セッションが有効であり、かつ、再認証が不要と判断した場合、利用者認証手段12は、利用者にクレデンシャル情報を要求する処理を省略する。また、通信手段10は、認証応答メッセージをサービス提供装置2に送信する。   If it is determined that the authentication session identifier is included, the session information management unit 14 determines whether or not the authentication session indicated by the received authentication session identifier is valid based on the authentication session information stored in the session information storage unit 16. To do. The authentication session information is information including the validity period of the authentication session identifier, the authentication strength, and the like, for example. When the session information management unit 14 determines that the authentication session is valid and re-authentication is not necessary, the user authentication unit 12 omits the process of requesting credential information from the user. In addition, the communication unit 10 transmits an authentication response message to the service providing apparatus 2.

例えば、セッション情報管理手段14は、認証セッション情報が存在しても、有効期間を過ぎている場合には、再認証が必要と判断する。また、例えば、最初に認証したときの認証方法の認証強度が弱い場合(ID、パスワード等)であって、その後、利用制限が厳しいサービス(例えば、銀行口座からの口座引き落とし等)を利用する場合、先の認証結果では不十分であるため、認証強度が強い認証を追加で要求する。認証セッション情報は、認証セッション識別子の有効期間や、認証強度等に加えて、再認証が必要であるか否かを示すポリシを含む情報である。   For example, even if the authentication session information exists, the session information management unit 14 determines that re-authentication is necessary when the valid period has passed. In addition, for example, when the authentication strength of the authentication method at the time of initial authentication is weak (ID, password, etc.) and then use a service with severe usage restrictions (for example, debiting from a bank account) Since the previous authentication result is insufficient, an authentication with a strong authentication strength is additionally requested. The authentication session information is information including a policy indicating whether or not re-authentication is necessary, in addition to the validity period of the authentication session identifier, the authentication strength, and the like.

セッション情報格納部16は、利用者の認証セッション識別子と認証証明書とを含む認証セッション情報を格納する。セッション情報格納部16は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。   The session information storage unit 16 stores authentication session information including a user authentication session identifier and an authentication certificate. The session information storage unit 16 is specifically realized by a storage device such as a magnetic disk device or an optical disk device.

図3は、サービス提供装置2の構成の一例を示すブロック図である。図3に示すように、サービス提供装置2は、通信手段20と、セッション情報管理手段21と、サービス提供手段22と、アクセス制御手段23と、セッション情報格納部24と、セキュリティポリシ格納部25とを含む。   FIG. 3 is a block diagram illustrating an example of the configuration of the service providing apparatus 2. As shown in FIG. 3, the service providing apparatus 2 includes a communication unit 20, a session information management unit 21, a service providing unit 22, an access control unit 23, a session information storage unit 24, and a security policy storage unit 25. including.

サービス提供装置2の通信手段20が、端末装置4が送信したサービス要求メッセージを受信すると、セッション情報管理手段21は、サービスを要求した利用者を認証する必要があるか否かを判断する。認証が必要であると判断した場合、セッション情報管理手段21は、認証装置1に認証要求メッセージを送信する。   When the communication means 20 of the service providing apparatus 2 receives the service request message transmitted from the terminal apparatus 4, the session information management means 21 determines whether it is necessary to authenticate the user who requested the service. When it is determined that authentication is necessary, the session information management unit 21 transmits an authentication request message to the authentication device 1.

通信手段20が認証装置1からの認証応答メッセージを受信すると、アクセス制御手段23は、セキュリティポリシ格納部25が記憶するセキュリティポリシに基づいて、サービスを要求した利用者が、サービスを利用する権限を有するか否かを判断する。利用者が権限を有し、かつ認証応答メッセージに含まれる認証証明書が有効である場合、セッション情報管理手段21は、セッション識別子を発行し、セッション情報格納部24に記憶させる。以下、セッション情報管理手段21が発行するセッション識別子をサービスセッション識別子と表記し、セッション情報格納部24が記憶するセッション情報をサービスセッション情報と表記する場合がある。   When the communication unit 20 receives the authentication response message from the authentication device 1, the access control unit 23 determines that the user who has requested the service uses the service based on the security policy stored in the security policy storage unit 25. It is determined whether or not it has. When the user has authority and the authentication certificate included in the authentication response message is valid, the session information management unit 21 issues a session identifier and stores it in the session information storage unit 24. Hereinafter, the session identifier issued by the session information management unit 21 may be referred to as a service session identifier, and the session information stored in the session information storage unit 24 may be referred to as service session information.

セッション情報管理手段21は、サービスセッション識別子を含むサービス応答メッセージを端末装置4に送信する。一方、サービス要求メッセージの受信時に、セッション情報管理手段21が認証不要と判断した場合、認証要求メッセージを送信することなく、セッション情報管理手段21は、サービス応答メッセージを端末装置4に送信する。   The session information management unit 21 transmits a service response message including the service session identifier to the terminal device 4. On the other hand, when the session information management unit 21 determines that the authentication is unnecessary when receiving the service request message, the session information management unit 21 transmits the service response message to the terminal device 4 without transmitting the authentication request message.

通信手段20は、所定の通信プロトコルにより、通信の宛先となる装置に応じて通信を行う。通信手段20は、具体的には、プログラムに従って動作する情報処理端末のCPU及びネットワークインターフェース部によって実現される。   The communication unit 20 performs communication according to a communication destination device according to a predetermined communication protocol. Specifically, the communication unit 20 is realized by a CPU and a network interface unit of an information processing terminal that operates according to a program.

セッション情報管理手段21は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。セッション情報管理手段21は、サービス提供手段22が提供するサービスを利用者が受ける際のセッション情報を管理する機能を備える。   Specifically, the session information management means 21 is realized by a CPU of an information processing apparatus that operates according to a program. The session information management unit 21 has a function of managing session information when a user receives a service provided by the service providing unit 22.

すなわち、セッション情報管理手段21は、サービス要求メッセージの受信時に、サービスを要求した利用者を認証する必要があるか否かを判断する。セッション情報管理手段21は、受信したサービス要求メッセージがサービスセッション識別子を含むと判断した場合、受信したサービスセッション識別子が有効であるか否かを、セッション情報格納部24が記憶するサービスセッション情報に基づいて判断する。サービスセッション情報は、例えば、サービスセッション識別子の有効期限や、認証強度等を含む情報である。   That is, the session information management means 21 determines whether or not it is necessary to authenticate the user who requested the service when receiving the service request message. When the session information management unit 21 determines that the received service request message includes the service session identifier, the session information management unit 21 determines whether the received service session identifier is valid based on the service session information stored in the session information storage unit 24. Judgment. The service session information is information including the expiration date of the service session identifier, authentication strength, and the like, for example.

また、セッション情報管理手段21は、認証装置1から受信した認証応答が有効であって、利用者がアクセス権限を有する場合、セッション識別子を発行し、セッション情報としてセッション情報格納部24に記憶させる。以下、セッション情報管理手段21が発行するセッション識別子を、サービスセッション識別子と表記し、セッション情報格納部24が記憶するセッション情報を、サービスセッション情報と表記する場合がある。   In addition, when the authentication response received from the authentication device 1 is valid and the user has an access authority, the session information management unit 21 issues a session identifier and stores it in the session information storage unit 24 as session information. Hereinafter, the session identifier issued by the session information management unit 21 may be referred to as a service session identifier, and the session information stored in the session information storage unit 24 may be referred to as service session information.

サービス提供手段22は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。サービス提供手段22は、所定のサービスを、認証装置1とは異なる所定の通信プロトコルによって公開している。サービス提供手段22は、通信手段20およびネットワーク500を介して、端末装置4に対して各種サービスを提供する機能を備える。   Specifically, the service providing means 22 is realized by a CPU of an information processing apparatus that operates according to a program. The service providing unit 22 publishes a predetermined service using a predetermined communication protocol different from that of the authentication device 1. The service providing unit 22 has a function of providing various services to the terminal device 4 via the communication unit 20 and the network 500.

アクセス制御手段23は、認証装置1から受信した利用者に関する認証応答メッセージを解析し、認証応答メッセージの解析結果と、セキュリティポリシ格納部25が管理するセキュリティポリシとに基づいて、サービス提供手段22がサービスへのアクセスを許可するか否かの認可判断を行う。   The access control unit 23 analyzes the authentication response message regarding the user received from the authentication device 1, and the service providing unit 22 determines that the service providing unit 22 is based on the analysis result of the authentication response message and the security policy managed by the security policy storage unit 25. An authorization decision is made as to whether or not to permit access to the service.

セキュリティポリシ格納部25は、サービス提供装置2のアクセス制御手段23が、利用者に所定のサービスの提供許可を与えるか否かを判断するためのポリシ情報を管理する。ポリシ情報は、具体的には、例えば、受信した認証証明書が有効である場合に利用者に対して所定のURLで公開するサービスへのアクセスを許可する、などのアクセス制御に関するポリシである。ポリシ情報は、所定の記述言語で記載される。   The security policy storage unit 25 manages policy information for the access control unit 23 of the service providing apparatus 2 to determine whether or not to give a user permission to provide a predetermined service. Specifically, the policy information is a policy relating to access control such as permitting a user to access a service disclosed with a predetermined URL when the received authentication certificate is valid. The policy information is described in a predetermined description language.

図4は、中継装置3の構成の一例を示すブロック図である。図4に示すように、中継装置3は、通信手段30と、データ変換手段31と、通信メッセージ解析作成手段32と、端末識別子管理手段33と、連携セッション情報管理手段34と、連携セッション情報格納部35と、端末識別子情報格納部36と、変換規則情報格納部37とを含む。   FIG. 4 is a block diagram illustrating an example of the configuration of the relay device 3. As shown in FIG. 4, the relay device 3 includes a communication unit 30, a data conversion unit 31, a communication message analysis creation unit 32, a terminal identifier management unit 33, a cooperative session information management unit 34, and a cooperative session information storage. Unit 35, terminal identifier information storage unit 36, and conversion rule information storage unit 37.

中継装置3の通信手段30が、転送する情報を受信すると、データ変換手段31は、受信した情報を、変換規則情報格納部37が記憶する変換規則に基づいて変換し、転送先の装置に送信する。例えば、データ変換手段31は、転送する情報のプロトコルを、転送元の装置が対応するプロトコルから転送先の装置が対応するプロトコルに変換する。   When the communication unit 30 of the relay device 3 receives the information to be transferred, the data conversion unit 31 converts the received information based on the conversion rule stored in the conversion rule information storage unit 37 and transmits it to the transfer destination device. To do. For example, the data conversion unit 31 converts the protocol of information to be transferred from the protocol corresponding to the transfer source device to the protocol corresponding to the transfer destination device.

通信手段30が端末装置4からサービス要求メッセージを受信した場合、連携セッション情報管理手段34は、受信したサービス要求メッセージに含まれる端末識別子に対応するサービスセッション識別子が連携セッション情報格納部35に記憶されているか否かを判断する。端末識別子に対応するサービスセッション識別子が記憶されていない場合、通信メッセージ解析作成手段32は、サービス要求メッセージをサービス提供装置2に転送する。一方、端末識別子に対応するサービスセッション識別子が記憶されている場合、通信メッセージ解析作成手段32は、サービス要求メッセージにサービスセッション識別子を付与して、サービス提供装置2に転送する。   When the communication unit 30 receives a service request message from the terminal device 4, the cooperation session information management unit 34 stores a service session identifier corresponding to the terminal identifier included in the received service request message in the cooperation session information storage unit 35. Judge whether or not. When the service session identifier corresponding to the terminal identifier is not stored, the communication message analysis creating unit 32 transfers the service request message to the service providing apparatus 2. On the other hand, when the service session identifier corresponding to the terminal identifier is stored, the communication message analysis creating unit 32 assigns the service session identifier to the service request message and forwards it to the service providing apparatus 2.

通信手段30がサービス提供装置2から認証要求メッセージを受信した場合、連携セッション情報管理手段34は、連携セッション情報格納部35において、サービス要求メッセージに含まれる端末識別子に対応する認証セッション識別子が連携セッション情報格納部35に記憶されているか否かを判断する。端末識別子に対応する認証セッション情報が記憶されていない場合、通信メッセージ解析作成手段32は、データ変換手段31が変換した認証要求メッセージを認証装置1に転送する。一方、端末識別子に対応する認証セッション識別子が記憶されている場合、通信メッセージ解析作成手段32は、データ変換手段31が変換した認証要求メッセージに認証セッション識別子を付与して、認証装置1に転送する。   When the communication means 30 receives the authentication request message from the service providing apparatus 2, the cooperation session information management means 34, in the cooperation session information storage unit 35, the authentication session identifier corresponding to the terminal identifier included in the service request message is the cooperation session. It is determined whether or not the information is stored in the information storage unit 35. When the authentication session information corresponding to the terminal identifier is not stored, the communication message analysis creation unit 32 transfers the authentication request message converted by the data conversion unit 31 to the authentication device 1. On the other hand, when the authentication session identifier corresponding to the terminal identifier is stored, the communication message analysis creation unit 32 assigns the authentication session identifier to the authentication request message converted by the data conversion unit 31 and forwards it to the authentication device 1. .

通信手段30が認証装置1から認証応答メッセージを受信した場合、通信メッセージ解析作成手段32は、受信した認証応答メッセージに含まれる認証セッション識別子を抽出する。連携セッション情報管理手段34は、認証セッション識別子を、認証応答メッセージに対応するサービス要求メッセージを送信した端末の端末識別子に対応付けて、連携セッション情報として連携セッション情報格納部35に記憶させる。通信メッセージ解析作成手段32は、データ変換手段31が変換した認証応答メッセージをサービス提供装置2に転送する。   When the communication unit 30 receives the authentication response message from the authentication device 1, the communication message analysis / creation unit 32 extracts the authentication session identifier included in the received authentication response message. The cooperation session information management unit 34 stores the authentication session identifier in the cooperation session information storage unit 35 as cooperation session information in association with the terminal identifier of the terminal that has transmitted the service request message corresponding to the authentication response message. The communication message analysis creation unit 32 transfers the authentication response message converted by the data conversion unit 31 to the service providing apparatus 2.

通信手段30がサービス提供装置2からサービス応答メッセージを受信した場合、通信メッセージ解析作成手段32は、受信したサービス応答メッセージに含まれるサービスセッション識別子を抽出する。連携セッション情報管理手段34は、サービスセッション識別子を、サービス応答メッセージに対応するサービス要求メッセージを送信した端末の端末識別子に対応付けて、連携セッション情報として連携セッション情報格納部35に記憶させる。通信メッセージ解析作成手段32は、サービス応答メッセージを端末装置4に転送する。   When the communication unit 30 receives a service response message from the service providing apparatus 2, the communication message analysis / creation unit 32 extracts a service session identifier included in the received service response message. The cooperation session information management unit 34 stores the service session identifier in the cooperation session information storage unit 35 as cooperation session information in association with the terminal identifier of the terminal that has transmitted the service request message corresponding to the service response message. The communication message analysis creation means 32 transfers the service response message to the terminal device 4.

通信手段30は、認証装置1の通信手段10と、サービス提供手段2の通信手段20が利用する両方の通信プロトコルを利用して、通信の宛先となる装置に応じて通信する。すなわち、通信手段30は、認証装置1の通信手段10が従うプロトコルと、サービス提供手段2の通信手段20が従うプロトコルの両方のプロトコルに対応している。通信手段30は、具体的には、プログラムに従って動作する情報処理端末のCPU及びネットワークインターフェース部によって実現される。   The communication unit 30 uses both communication protocols used by the communication unit 10 of the authentication device 1 and the communication unit 20 of the service providing unit 2 to communicate according to a device serving as a communication destination. That is, the communication unit 30 corresponds to both the protocol that the communication unit 10 of the authentication device 1 follows and the protocol that the communication unit 20 of the service providing unit 2 follows. Specifically, the communication unit 30 is realized by a CPU and a network interface unit of an information processing terminal that operates according to a program.

データ変換手段31は、あるプロトコルで受信したメッセージデータを、異なるプロトコルの送信メッセージデータに変換する機能を有する。例えば、データ変換手段31は、認証装置1、サービス提供装置2および端末装置4の間で異なる通信プロトコルを用いている場合に、通信メッセージ解析作成手段32が解析した結果に基づいて、プロトコル間の違いを吸収するための処理を行う。中継装置3は、各通信メッセージに格納される各データを共通の形式で管理し、個々の通信プロトコルに依存した形式に変換する。   The data conversion means 31 has a function of converting message data received with a certain protocol into transmission message data with a different protocol. For example, when the data conversion unit 31 uses a different communication protocol among the authentication device 1, the service providing device 2, and the terminal device 4, the data conversion unit 31 determines whether the protocol is based on the result analyzed by the communication message analysis creation unit 32. Process to absorb the difference. The relay device 3 manages each data stored in each communication message in a common format, and converts the data into a format depending on each communication protocol.

また、データ変換手段31は、各データの名前解決機能を有し、例えば、所定の装置名から適切なURLへの変換を行う。また、データ変換手段31は、メタ情報の検索機能を有し、例えば、所定の装置名の宛先に対応した通信プロトコルの取得を行う。   Further, the data conversion means 31 has a name resolution function for each data, and performs conversion from a predetermined device name to an appropriate URL, for example. Further, the data conversion means 31 has a meta information search function, and for example, acquires a communication protocol corresponding to a destination of a predetermined device name.

変換規則情報格納部37は、データ変換手段31が、データを変換する際に利用する変換規則情報を記憶する。変換規則情報は、例えば、各通信プロトコル毎の情報であって、セッション情報の形式、格納パラメータ、格納場所、データの変換方法、データの解決規則、各装置に関するメタ情報等を含む情報である。   The conversion rule information storage unit 37 stores conversion rule information used when the data conversion unit 31 converts data. The conversion rule information is, for example, information for each communication protocol, and is information including a session information format, a storage parameter, a storage location, a data conversion method, a data resolution rule, meta information about each device, and the like.

通信メッセージ解析作成手段32は、通信手段30が受信した所定のメッセージの内容を解析する。通信メッセージ解析作成手段32は、受信メッセージの差出元や宛先、および受信メッセージの意図する内容を解析した上で、解析した内容に基づいて、通信プロトコルの変換が必要か否かを判断する。変換が必要な場合には、通信メッセージ解析作成手段32は、データ変換手段31にデータ変換の要求を行う。通信メッセージ解析作成手段32は、受信メッセージの解析結果を元に、受信メッセージをどの宛先に送付するかを決定し、しかるべき宛先を規定したメッセージを作成する。   The communication message analysis creation unit 32 analyzes the content of a predetermined message received by the communication unit 30. The communication message analysis creation means 32 analyzes the source and destination of the received message and the intended contents of the received message, and determines whether or not conversion of the communication protocol is necessary based on the analyzed contents. When conversion is necessary, the communication message analysis creation means 32 requests the data conversion means 31 for data conversion. Based on the analysis result of the received message, the communication message analysis creating unit 32 determines to which destination the received message is sent, and creates a message that defines the appropriate destination.

また、通信メッセージ解析作成手段32は、認証装置1から認証応答メッセージを受信した場合に、認証セッション識別子を抽出する。通信メッセージ解析作成手段32は、サービス提供装置2からサービス応答メッセージを受信した場合に、サービスセッション識別子を抽出する。   Further, when receiving an authentication response message from the authentication device 1, the communication message analysis creating unit 32 extracts an authentication session identifier. When receiving a service response message from the service providing apparatus 2, the communication message analysis creating unit 32 extracts a service session identifier.

端末識別子管理手段33は、通信手段30が受信した通信メッセージを送付した端末装置4に関する識別子情報(端末識別子)を抽出する手段である。ここで、端末装置4に関する識別子情報とは、端末装置4のIPアドレスや、端末装置4固有の識別子や、端末装置4の利用者の利用者識別子などである。端末識別子管理手段33は、端末装置4、認証装置1およびサービス提供装置2の間で中継する通信メッセージの識別子に基づいて、ある利用者に関連する一連のメッセージを関連付けて管理し、各メッセージの識別子から、端末識別子の情報を取得する。   The terminal identifier management means 33 is means for extracting identifier information (terminal identifier) related to the terminal device 4 that has sent the communication message received by the communication means 30. Here, the identifier information related to the terminal device 4 is an IP address of the terminal device 4, an identifier unique to the terminal device 4, a user identifier of a user of the terminal device 4, and the like. The terminal identifier management means 33 associates and manages a series of messages related to a certain user based on the identifiers of communication messages relayed between the terminal device 4, the authentication device 1, and the service providing device 2, and manages each message. The terminal identifier information is acquired from the identifier.

すなわち、端末識別子管理手段33は、端末装置4がサービス提供装置2に送信するサービス要求メッセージを中継する際に、サービス要求メッセージに含まれる端末識別子を抽出し、当該サービス要求メッセージを特定可能な識別子に対応付けて端末識別子情報格納部36に記憶させる。端末識別子管理手段33は、サービス提供装置2から認証要求メッセージやサービス応答メッセージを受信した場合および認証装置1から認証応答メッセージを受信した場合に、それらのメッセージに対応するサービス要求メッセージを特定し、対応する端末識別子を抽出する。   That is, the terminal identifier management unit 33 extracts the terminal identifier included in the service request message when relaying the service request message transmitted from the terminal device 4 to the service providing apparatus 2, and can identify the service request message. And stored in the terminal identifier information storage unit 36. When receiving an authentication request message or a service response message from the service providing apparatus 2 or receiving an authentication response message from the authentication apparatus 1, the terminal identifier management unit 33 specifies a service request message corresponding to these messages, Extract the corresponding terminal identifier.

連携セッション情報管理手段34は、通信メッセージ解析作成手段32が抽出した認証セッション情報およびサービスセッション情報を、連携セッション情報格納部35に記憶させる。連携セッション情報管理手段34は、例えば、連携セッション情報の新規登録、更新、削除等の処理を行う。   The cooperation session information management unit 34 stores the authentication session information and the service session information extracted by the communication message analysis creation unit 32 in the cooperation session information storage unit 35. For example, the cooperation session information management unit 34 performs processing such as new registration, update, and deletion of cooperation session information.

連携セッション情報格納部35は、通信メッセージ解析作成手段32が抽出した認証セッション情報およびサービスセッション情報を記憶する。連携セッション情報格納部35は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。   The cooperation session information storage unit 35 stores the authentication session information and the service session information extracted by the communication message analysis creation unit 32. Specifically, the cooperation session information storage unit 35 is realized by a storage device such as a magnetic disk device or an optical disk device.

端末識別子情報格納部36は、端末識別子管理手段33が抽出した端末識別子情報を記憶する。端末識別子情報格納部36は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。   The terminal identifier information storage unit 36 stores the terminal identifier information extracted by the terminal identifier management unit 33. Specifically, the terminal identifier information storage unit 36 is realized by a storage device such as a magnetic disk device or an optical disk device.

図5は、端末装置4の構成の一例を示すブロック図である。図5に示すように、端末装置4は、通信手段40と、認証処理手段41と、サービス要求手段42と、端末識別子管理手段43と、端末識別子格納部44とを含む。   FIG. 5 is a block diagram illustrating an example of the configuration of the terminal device 4. As shown in FIG. 5, the terminal device 4 includes a communication unit 40, an authentication processing unit 41, a service request unit 42, a terminal identifier management unit 43, and a terminal identifier storage unit 44.

通信手段40は、サービス提供装置2のサービス提供手段22が提供するサービスを利用するための所定の通信プロトコルに従って、通信を行う。通信手段40は、通信プロトコルを利用して、中継装置3を介して、認証装置1やサービス提供手段2と通信を行うことができる。通信手段40は、具体的には、プログラムに従って動作する情報処理端末のCPU及びネットワークインターフェース部によって実現される。   The communication unit 40 performs communication according to a predetermined communication protocol for using the service provided by the service providing unit 22 of the service providing apparatus 2. The communication unit 40 can communicate with the authentication device 1 and the service providing unit 2 via the relay device 3 using a communication protocol. Specifically, the communication unit 40 is realized by a CPU and a network interface unit of an information processing terminal that operates according to a program.

サービス要求手段42は、サービス提供装置2が提供するサービスを受けるために、サービス要求メッセージを送信し、その結果返信される情報(サービス応答メッセージ)を、通信手段40を介して受信する。また、サービス要求手段42は、サービス提供装置2から送信される情報(サービス応答メッセージ)を、端末装置4の利用者に対して表示し、利用者からの情報入力が可能な適切なインターフェース機能を備える。   The service request unit 42 transmits a service request message in order to receive the service provided by the service providing apparatus 2, and receives information (service response message) returned as a result via the communication unit 40. Further, the service request unit 42 displays an information (service response message) transmitted from the service providing device 2 to the user of the terminal device 4 and provides an appropriate interface function that allows information input from the user. Prepare.

認証処理手段41は、認証装置1からクレデンシャル要求を受信した場合に、例えば、利用者にクレデンシャル情報の入力を促すなどの処理を行い、クレデンシャル情報を認証装置1に送信する。   When receiving the credential request from the authentication device 1, the authentication processing unit 41 performs processing such as prompting the user to input the credential information and transmits the credential information to the authentication device 1.

端末識別子管理手段43は、端末装置4に対して与えられる識別子であって、端末装置4あるいは端末装置4の利用者を特定可能な識別子である端末識別子を端末識別子格納部44に記憶させる。端末識別子は、具体的には、認証装置1を運営する事業者から与えられたり、ネットワークアクセス時に自動的に割り当てられて取得するIPアドレスや、端末装置4固有の識別子や、端末装置4の利用者の利用者識別子などである。   The terminal identifier management unit 43 stores the terminal identifier, which is an identifier given to the terminal device 4 and can identify the terminal device 4 or the user of the terminal device 4, in the terminal identifier storage unit 44. Specifically, the terminal identifier is given by the operator operating the authentication device 1, or is automatically assigned and acquired at the time of network access, the identifier unique to the terminal device 4, and the use of the terminal device 4 User identifier of the user.

端末識別子格納部44は、端末装置4に割り当てられ、端末識別子管理手段43が管理する端末識別子を記憶する。端末識別子格納部44は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。   The terminal identifier storage unit 44 stores a terminal identifier assigned to the terminal device 4 and managed by the terminal identifier management unit 43. The terminal identifier storage unit 44 is specifically realized by a storage device such as a magnetic disk device or an optical disk device.

認証装置1、サービス提供装置2、中継装置3、端末装置4における各通信手段は、互いに通信する場合には、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)、あるいはそれらに相当する、第三者との間で送受信するメッセージの傍受を防止する機構を備えている。また、各通信手段は、互いに送受信するメッセージの内容を所定の通信相手にのみ通知し、意図した通信相手に露呈することを防止するための暗号化機能を備えるとともに、受信した暗号化情報を解読するための複合化機能を備えている。さらに、各通信手段は、互いに送受信するメッセージの内容が、適切な装置によって作成され、改竄されていないことを証明するための署名機能と、その署名内容の検証機能を備えている。   When the communication means in the authentication device 1, the service providing device 2, the relay device 3, and the terminal device 4 communicate with each other, SSL (Secure Sockets Layer), TLS (Transport Layer Security), or the like, It has a mechanism to prevent interception of messages sent to and received from the three parties. In addition, each communication means is provided with an encryption function for notifying only the predetermined communication partner of the contents of messages transmitted and received to each other and preventing exposure to the intended communication partner, and decrypting the received encrypted information. It has a composite function to do this. Further, each communication means has a signature function for verifying that the contents of messages transmitted and received with each other have been created by an appropriate device and have not been tampered with, and a function for verifying the signature contents.

次に、図6〜図14を参照して第1の実施の形態の動作について説明する。   Next, the operation of the first embodiment will be described with reference to FIGS.

まず、認証装置1の動作について説明する。図6は、認証装置1が実行する処理の一例を示す流れ図である。本実施の形態では、認証装置1の利用者認証手段12は、利用者を認証するサービスを公開し、他の装置からの認証要求を受信可能な状態にあるとする。以下、認証装置1が実行する処理の中で最も特徴的な処理として、サービス提供装置2からの認証要求を中継装置3を経由して受信した場合の処理について説明する。   First, the operation of the authentication device 1 will be described. FIG. 6 is a flowchart illustrating an example of processing executed by the authentication device 1. In the present embodiment, it is assumed that the user authentication unit 12 of the authentication device 1 discloses a service for authenticating the user and can receive an authentication request from another device. Hereinafter, as the most characteristic process executed by the authentication apparatus 1, a process when an authentication request from the service providing apparatus 2 is received via the relay apparatus 3 will be described.

認証装置1の通信手段10は、中継装置3から利用者の認証要求メッセージを受信する(ステップS101)。   The communication means 10 of the authentication device 1 receives the user authentication request message from the relay device 3 (step S101).

セッション情報管理手段14は、認証要求メッセージに認証セッション識別子が含まれているか否かを判断する(ステップS102)。認証セッション識別子が含まれていなければ(No)、ステップS103に移行し、利用者の認証処理を行う。すなわち、利用者認証手段12は、利用者のクレデンシャル情報を要求するメッセージを中継装置3を介して端末装置4に送信し(ステップS103)、通信手段10は、端末装置4から中継装置3を介してクレデンシャル情報を受信する(ステップS104)。   The session information management unit 14 determines whether an authentication session identifier is included in the authentication request message (step S102). If the authentication session identifier is not included (No), the process proceeds to step S103 to perform user authentication processing. That is, the user authentication unit 12 transmits a message requesting the user credential information to the terminal device 4 via the relay device 3 (step S103), and the communication unit 10 transmits the message from the terminal device 4 via the relay device 3. The credential information is received (step S104).

利用者認証手段12は、受信したクレデンシャル情報を、利用者情報管理手段13が管理する利用者情報格納部15が記憶する利用者情報と照合することによって検証し、利用者の認証を行う(ステップS105)。セッション情報管理手段14は、利用者の認証の完了後、新たに認証セッション識別子を発行し(ステップS106)、認証した利用者(端末識別子)と関連付けて管理する。   The user authentication unit 12 verifies the received credential information by comparing it with the user information stored in the user information storage unit 15 managed by the user information management unit 13, and authenticates the user (step). S105). The session information management unit 14 issues a new authentication session identifier after the user authentication is completed (step S106), and manages it in association with the authenticated user (terminal identifier).

一方、ステップS102において、認証セッション識別子が含まれていれば(Yes)、セッション情報管理手段14は、認証セッション識別子として管理されるセッションの詳細を確認し、セッションの有効性を調べる(ステップS109)。もし、調査したセッションの有効期間が過ぎているなどの理由で、セッションが無効であると判断されれば(No)、利用者認証手段12は、利用者の追加的な認証が必要となるため、ステップS103に移行し、利用者の認証処理を行う。一方、セッションが有効であると確認されれば(Yes)、利用者の認証処理を省略し、ステップS107に移行する。   On the other hand, if the authentication session identifier is included in step S102 (Yes), the session information management unit 14 confirms the details of the session managed as the authentication session identifier and checks the validity of the session (step S109). . If it is determined that the session is invalid because the valid period of the investigated session has passed (No), the user authentication means 12 requires additional authentication of the user. Then, the process proceeds to step S103 to perform user authentication processing. On the other hand, if it is confirmed that the session is valid (Yes), the user authentication process is omitted, and the process proceeds to step S107.

有効なセッションが確立されると、認証情報発行手段11は、利用者の認証証明書情報を発行し(ステップS107)、認証要求に対する認証応答メッセージを作成する。利用者認証手段12は、通信手段10および中継装置3を介して、サービス提供装置2に認証応答メッセージを送信する(ステップS108)。認証装置1は、ステップS101に移行し、中継装置3からの認証要求を待機待ちの状態に戻る。   When a valid session is established, the authentication information issuing unit 11 issues user authentication certificate information (step S107) and creates an authentication response message for the authentication request. The user authentication unit 12 transmits an authentication response message to the service providing device 2 via the communication unit 10 and the relay device 3 (step S108). The authentication device 1 moves to step S101, and returns to the waiting state for the authentication request from the relay device 3.

次に、サービス提供装置2の動作について説明する。図7は、サービス提供装置2が実行する処理の一例を示す流れ図である。本実施の形態では、サービス提供装置2のサービス提供手段22は、端末装置4を利用する利用者に対して、所定のサービスを公開しており、端末装置4からのサービスにアクセスするための要求を受信可能な状態にあるとする。以下、サービス提供装置2が実行する処理の中で最も特徴的な処理として、端末装置4からの認証要求を中継装置3を経由して受信した場合の処理について説明する。   Next, the operation of the service providing apparatus 2 will be described. FIG. 7 is a flowchart illustrating an example of processing executed by the service providing apparatus 2. In the present embodiment, the service providing unit 22 of the service providing apparatus 2 discloses a predetermined service to the user who uses the terminal apparatus 4 and requests for accessing the service from the terminal apparatus 4. Is in a state where it can be received. Hereinafter, as the most characteristic process executed by the service providing apparatus 2, a process when an authentication request from the terminal apparatus 4 is received via the relay apparatus 3 will be described.

サービス提供装置2の通信手段20は、中継装置3から利用者のサービスへのアクセス要求(サービス要求)メッセージを受信する(ステップS201)。セッション情報管理手段21は、受信したサービス要求メッセージにサービスセッション識別子が含まれているか否かを確認し(ステップS202)、サービスセッション識別子が含まれていれば(Yes)、サービスセッション識別子に対応するサービスセッション情報をセッション情報格納部24から抽出し、その有効性を確認する(ステップS203)。サービスセッション識別子が有効であれば(Yes)、サービス提供手段22は、ステップS211に移行し、サービス提供を継続し、サービス応答メッセージを送信する。ステップS203において、サービスセッション識別子が有効でないと判断した場合(No)、ステップS204の処理に移行する。   The communication means 20 of the service providing apparatus 2 receives an access request (service request) message to the user service from the relay apparatus 3 (step S201). The session information management means 21 confirms whether or not the service session identifier is included in the received service request message (step S202). If the service session identifier is included (Yes), the session information management means 21 corresponds to the service session identifier. Service session information is extracted from the session information storage unit 24 and its validity is confirmed (step S203). If the service session identifier is valid (Yes), the service providing unit 22 proceeds to step S211, continues to provide the service, and transmits a service response message. If it is determined in step S203 that the service session identifier is not valid (No), the process proceeds to step S204.

一方、ステップS202の処理で、サービスセッション識別子が含まれていなければ(No)、ステップS204に移行する。ステップS204において、セッション情報管理手段21は、利用者の認証を行うために、利用者認証の要求の旨を示す認証要求メッセージを作成する。ここで、サービス提供手段22は、認証要求メッセージの中に、利用者の認証を行うべき所定の認証装置1を示す情報を含めてもよい。通信手段20は、認証要求メッセージを中継装置3に送信し、中継装置3からの応答を待機する。   On the other hand, if the service session identifier is not included in the process of step S202 (No), the process proceeds to step S204. In step S204, the session information management unit 21 creates an authentication request message indicating a request for user authentication in order to authenticate the user. Here, the service providing unit 22 may include information indicating a predetermined authentication device 1 that should perform user authentication in the authentication request message. The communication unit 20 transmits an authentication request message to the relay device 3 and waits for a response from the relay device 3.

通信手段20は、中継装置3から、認証要求メッセージに対する認証応答メッセージを受信する(ステップS205)。アクセス制御手段23は、認証応答メッセージを解析し、認証応答メッセージから利用者に相当する認証証明書を取り出し、認証装置1による利用者の認証結果の適切性を解析する(ステップS206)。   The communication unit 20 receives an authentication response message for the authentication request message from the relay device 3 (step S205). The access control means 23 analyzes the authentication response message, extracts an authentication certificate corresponding to the user from the authentication response message, and analyzes the appropriateness of the user authentication result by the authentication device 1 (step S206).

認証応答メッセージ及び認証証明書の解析結果を基にして、アクセス制御手段23は、セキュリティポリシ格納部25に格納するセキュリティポリシを参照して、サービス提供手段22が提供するサービスに対してサービス要求をした利用者が、サービスを利用する権限を有するか否かを判断する(ステップS207)。   Based on the authentication response message and the analysis result of the authentication certificate, the access control unit 23 refers to the security policy stored in the security policy storage unit 25 and issues a service request to the service provided by the service providing unit 22. It is determined whether or not the user who has done so has the authority to use the service (step S207).

利用者の認証証明書の認証情報が無効であるか、あるいは、利用者にサービスに対するアクセス権限がなければ(No)、サービス提供手段22は、利用者にサービスに対するアクセス権限がない旨を示すエラーメッセージを作成し、通信手段20を通じて、中継装置3に送信する(ステップS208)。   If the authentication information of the user authentication certificate is invalid or the user does not have access authority to the service (No), the service providing means 22 indicates an error indicating that the user does not have access authority to the service. A message is created and transmitted to the relay device 3 through the communication means 20 (step S208).

一方、利用者の認証証明書の認証情報が有効であり、かつ、利用者にサービスに対するアクセス権限があれば(Yes)、セッション情報管理手段21は、利用者に対応する新たなセッションを作成し、そのセッションに対応するサービスセッション識別子を発行し(ステップS209)、セッション情報格納部24に記憶させる(ステップS210)。サービス提供手段22は、新たに発行したサービスセッション識別子を含むサービス応答メッセージを作成し、通信手段20は、中継装置3に対して送信する(ステップS211)。   On the other hand, if the authentication information of the user authentication certificate is valid and the user has access authority to the service (Yes), the session information management means 21 creates a new session corresponding to the user. Then, a service session identifier corresponding to the session is issued (step S209) and stored in the session information storage unit 24 (step S210). The service providing unit 22 creates a service response message including the newly issued service session identifier, and the communication unit 20 transmits the service response message to the relay device 3 (step S211).

次に、中継装置3の動作について説明する。図8は、中継装置3が実行する処理の一例を示す流れ図である。本実施の形態では、中継装置3は、認証装置1とサービス提供装置2と端末装置4との間の通信を中継するために、通信メッセージを送受信可能に各装置と接続されている。   Next, the operation of the relay device 3 will be described. FIG. 8 is a flowchart illustrating an example of processing executed by the relay device 3. In the present embodiment, relay device 3 is connected to each device so as to be able to transmit and receive communication messages in order to relay communication among authentication device 1, service providing device 2, and terminal device 4.

通信手段30は、他の装置からの通信メッセージの待機待ち状態から、通信メッセージを受信する。メッセージ解析作成手段32は、通信メッセージに含まれる、通信内容、通信メッセージの送付元、意図された通信相手の宛先等の情報を取り出して解析し(ステップS301)、その解析内容に応じた処理を行う。   The communication means 30 receives a communication message from a waiting state for communication messages from other devices. The message analysis creation means 32 extracts and analyzes information included in the communication message, such as the communication content, the transmission source of the communication message, and the destination of the intended communication partner (step S301), and performs processing according to the analysis content. Do.

受信した通信メッセージが、端末装置4からサービス提供装置2に対するサービス要求である場合(ステップS310)、ステップS311のサービス要求・その他受信時処理を行う。図9は、サービス要求メッセージ受信時におけるステップS311の処理の例を示す流れ図である。   When the received communication message is a service request from the terminal device 4 to the service providing device 2 (step S310), the service request / other reception processing in step S311 is performed. FIG. 9 is a flowchart illustrating an example of the process of step S311 when a service request message is received.

サービス要求・その他受信時処理において、通信メッセージ解析作成手段32は、受信したサービス要求メッセージ内に、認証装置1から要求されたクレデンシャルが含まれているか否かを確認し(ステップS312)、クレデンシャルが含まれていれば(Yes)、受信メッセージが認証装置1からのクレデンシャル要求に対するクレデンシャル応答を含むサービス要求であるとみなし、ステップS316に移行する。   In the service request / other reception process, the communication message analysis creating means 32 checks whether or not the credential requested from the authentication device 1 is included in the received service request message (step S312). If it is included (Yes), the received message is regarded as a service request including a credential response to the credential request from the authentication device 1, and the process proceeds to step S316.

ステップS316において、データ変換手段31は、サービス要求メッセージの通信プロトコルと、認証装置1への送信すべき応答メッセージの通信プロトコルとに基づいて、各通信プロトコルに対応する変換規則情報をデータ変換規則格納部37から抽出する。データ変換手段31は、抽出した変換規則情報に基づいて、クレデンシャル応答のメッセージにおいて指定された認証方式、認証アルゴリズム、ドメイン(Realm)、Nonce、認証装置1のIPアドレスなどの情報が適切に格納されるようにデータを変換する。   In step S316, the data conversion unit 31 stores the conversion rule information corresponding to each communication protocol based on the communication protocol of the service request message and the communication protocol of the response message to be transmitted to the authentication device 1. Extracted from the unit 37. Based on the extracted conversion rule information, the data conversion unit 31 appropriately stores information such as the authentication method, authentication algorithm, domain (Realm), Nonce, and IP address of the authentication device 1 specified in the credential response message. Convert the data so that

通信メッセージ解析作成手段32は、新たに再構成した認証装置1に対するクレデンシャル応答メッセージを作成する(ステップS317)。次に、図8を参照すると、通信手段30は、クレデンシャル応答メッセージを、認証装置1に対して送信し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   The communication message analysis creation unit 32 creates a credential response message for the newly reconfigured authentication device 1 (step S317). Next, referring to FIG. 8, the communication unit 30 transmits a credential response message to the authentication device 1 (step S <b> 302), and shifts to a waiting state for communication from another device.

一方、ステップS312において、受信メッセージにクレデンシャルが含まれていなければ(No)、通信メッセージ解析作成手段32は、サービス要求をサービス提供装置2に転送するための中継処理を以下の通り行う。   On the other hand, in step S312, if the received message does not include the credential (No), the communication message analysis creating unit 32 performs the relay process for transferring the service request to the service providing apparatus 2 as follows.

すなわち、通信メッセージ解析作成手段32は、サービス要求メッセージにサービスセッション識別子が含まれているか否かを判断する(ステップS313)。サービスセッション識別子が含まれている場合(Yes)、ステップS316に移行する。   That is, the communication message analysis / creation unit 32 determines whether or not a service session identifier is included in the service request message (step S313). When the service session identifier is included (Yes), the process proceeds to step S316.

ステップS316において、データ変換手段31は、サービス要求メッセージの通信プロトコルと、認証装置1への送信すべき応答メッセージの通信プロトコルとに基づいて、送信先であるサービス提供装置2に応じて必要となるデータを変換する。   In step S316, the data conversion unit 31 is required according to the service providing apparatus 2 that is the transmission destination based on the communication protocol of the service request message and the communication protocol of the response message to be transmitted to the authentication apparatus 1. Convert the data.

通信メッセージ解析作成手段32は、サービスセッション識別子や、サービス要求メッセージが中継装置3を通過したことを示す情報など、プロトコル依存の情報を追加して、新たにサービス提供装置2に対するサービス要求メッセージを作成する(ステップS317)。次に、図8を参照すると、通信手段30は、サービス要求メッセージをサービス提供装置2に対して送信し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   The communication message analysis creating means 32 creates a new service request message for the service providing apparatus 2 by adding protocol-dependent information such as a service session identifier and information indicating that the service request message has passed through the relay apparatus 3. (Step S317). Next, referring to FIG. 8, the communication unit 30 transmits a service request message to the service providing apparatus 2 (step S302), and shifts to a standby state for communication from another apparatus.

一方、ステップS313にて、サービス要求メッセージにサービスセッション識別子が含まれていない場合(No)、連携セッション情報管理手段34は、連携セッション情報格納部35を参照し、サービス要求を送信した端末装置4に関する連携セッション情報が既に登録されているか否かを判断する(ステップS314)。   On the other hand, when the service request identifier is not included in the service request message in step S313 (No), the cooperative session information management unit 34 refers to the cooperative session information storage unit 35 and transmits the service request 4 It is determined whether or not the cooperative session information regarding is already registered (step S314).

ステップS314において、連携セッション情報がない場合(No)、セッション情報に関する処理は何も行わずに、ステップS316に移行する。一方、連携セッション情報がある場合(Yes)、連携セッション情報管理手段34は、連携セッション情報を取得し、端末装置4に関するサービスセッション識別子を取得する(ステップS315)。   In step S314, when there is no cooperation session information (No), no process is performed on the session information, and the process proceeds to step S316. On the other hand, when there is cooperation session information (Yes), the cooperation session information management means 34 acquires cooperation session information and acquires a service session identifier related to the terminal device 4 (step S315).

そして、データ変換手段31は、サービス要求メッセージの通信プロトコルと、認証装置1への送信すべき応答メッセージの通信プロトコルとに基づいて、送信先であるサービス提供装置2に応じて必要となるデータを変換する(ステップS316)。   The data conversion unit 31 then converts the data required according to the service providing apparatus 2 that is the transmission destination based on the communication protocol of the service request message and the communication protocol of the response message to be transmitted to the authentication apparatus 1. Conversion is performed (step S316).

通信メッセージ解析作成手段32は、サービス要求メッセージに対して、サービスセッション識別子や、中継装置3を通過したことを示す情報など、プロトコル依存の情報を追加して、新たにサービス提供装置2に対するサービス要求メッセージを作成する(ステップS317)。次に、図8を参照すると、通信手段30は、サービス要求メッセージをサービス提供装置2に対して送信し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   The communication message analysis creating means 32 adds a service request identifier to the service providing apparatus 2 by adding protocol-dependent information such as a service session identifier and information indicating that the relay apparatus 3 has been passed to the service request message. A message is created (step S317). Next, referring to FIG. 8, the communication unit 30 transmits a service request message to the service providing apparatus 2 (step S302), and shifts to a standby state for communication from another apparatus.

通信メッセージが、サービス提供装置2から認証装置1への認証要求メッセージである場合(ステップS320)、ステップS321の認証要求受信時処理を行う。図10は、ステップS321の処理の例を示す流れ図である。   When the communication message is an authentication request message from the service providing apparatus 2 to the authentication apparatus 1 (step S320), the authentication request reception process in step S321 is performed. FIG. 10 is a flowchart illustrating an example of the process of step S321.

認証要求受信時処理において、端末識別子管理手段33は、認証要求メッセージに含まれる、認証要求メッセージを送付する引き金になった端末装置4のサービス要求メッセージの識別子をキーとして、端末装置4の端末識別子を、端末識別子情報格納部36から抽出する(ステップS322)。   In the authentication request reception process, the terminal identifier management means 33 uses the identifier of the service request message of the terminal device 4 that triggered the sending of the authentication request message included in the authentication request message as a key. Are extracted from the terminal identifier information storage unit 36 (step S322).

通信メッセージ解析作成手段32は、認証要求メッセージに、認証要求メッセージを送付する宛先となる認証装置1を示す情報があるか否か確認する。認証装置1を示す情報があれば、認証装置1を示す情報を新たな送付先認証装置として抽出する。一方、認証装置1を示す情報がなければ、所定の認証装置の情報を新たな送付先認証装置として設定する(ステップS323)。   The communication message analysis / creation unit 32 checks whether or not the authentication request message includes information indicating the authentication device 1 that is a destination to which the authentication request message is sent. If there is information indicating the authentication device 1, the information indicating the authentication device 1 is extracted as a new destination authentication device. On the other hand, if there is no information indicating the authentication device 1, information on the predetermined authentication device is set as a new destination authentication device (step S323).

連携セッション情報管理手段34は、ステップS322で抽出した端末識別子をキーとして、連携セッション情報を連携セッション情報格納部35から取得し、連携セッション情報に含まれる、利用者の送付先認証装置1の認証セッション識別子を取得する(ステップS324)。   The cooperation session information management unit 34 acquires the cooperation session information from the cooperation session information storage unit 35 using the terminal identifier extracted in step S322 as a key, and authenticates the user's destination authentication apparatus 1 included in the cooperation session information. A session identifier is acquired (step S324).

データ変換手段31は、認証要求メッセージのメッセージデータを、送付先認証装置1が通信する通信プロトコルに応じてデータ変換する(ステップS325)。通信メッセージ解析作成手段32は、データ変換された結果および認証セッション識別子を利用して、新しく認証要求メッセージを再構成する(ステップS326)。図8に示すように、通信メッセージ解析作成手段32は、生成した認証要求メッセージを送付先認証装置1に対して転送し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   The data conversion means 31 converts the message data of the authentication request message according to the communication protocol with which the destination authentication apparatus 1 communicates (step S325). The communication message analysis / creation unit 32 reconstructs a new authentication request message using the result of data conversion and the authentication session identifier (step S326). As shown in FIG. 8, the communication message analysis creating means 32 transfers the generated authentication request message to the destination authentication apparatus 1 (step S302), and shifts to a standby state for communication from other apparatuses.

受信した通信メッセージが、認証装置1から中継装置3を介した端末装置4へのクレデンシャル要求メッセージである場合(ステップS330)、ステップS331のクレデンシャル要求受信時処理を行う。図11は、ステップS331の処理の例を示す流れ図である。   When the received communication message is a credential request message from the authentication device 1 to the terminal device 4 via the relay device 3 (step S330), a credential request reception process in step S331 is performed. FIG. 11 is a flowchart illustrating an example of the process in step S331.

クレデンシャル要求受信時処理において、通信メッセージ解析作成手段32は、クレデンシャル要求メッセージに含まれる認証方式、アルゴリズムなどユーザ認証に用いるための情報を取得する(ステップS332)。そして、データ変換手段31は、ユーザ認証に用いるための情報と、クレデンシャル要求メッセージの通信プロトコルと、クレデンシャル要求の宛先となる端末装置4への通信プロトコルとに基づいて、ユーザ認証に用いるための情報をデータ変換する(ステップS333)。また、通信メッセージ解析作成手段32は、端末装置4への新たなクレデンシャル要求メッセージを作成する(ステップS334)。次に、図8を参照すると、通信手段30は、クレデンシャル要求メッセージを端末装置4に対して転送し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   In the credential request reception process, the communication message analysis creation unit 32 acquires information used for user authentication such as an authentication method and an algorithm included in the credential request message (step S332). Then, the data conversion unit 31 uses the information for user authentication based on the information for user authentication, the communication protocol of the credential request message, and the communication protocol to the terminal device 4 that is the destination of the credential request. Is converted (step S333). Further, the communication message analysis creating unit 32 creates a new credential request message to the terminal device 4 (step S334). Next, referring to FIG. 8, the communication unit 30 transfers the credential request message to the terminal device 4 (step S <b> 302), and shifts to a standby state for communication from another device.

受信した通信メッセージが、サービス提供装置2から認証装置1への認証要求メッセージに対する、認証装置1からサービス提供装置2への認証応答メッセージである場合(ステップS340)、ステップS341の認証要求への応答受信時処理を行う。図12は、ステップS341の処理の例を示す流れ図である。   When the received communication message is an authentication response message from the authentication device 1 to the service providing device 2 in response to an authentication request message from the service providing device 2 to the authentication device 1 (step S340), a response to the authentication request in step S341 Perform reception processing. FIG. 12 is a flowchart illustrating an example of the process of step S341.

認証要求への応答受信時処理において、通信メッセージ解析作成管理手段32は、通信メッセージに含まれる認証セッション識別子情報を抽出する(ステップS342)。端末識別子管理手段33は、メッセージに含まれる、メッセージを送付する引き金となったサービス提供装置2からの認証要求メッセージの識別子を基にして、元々のサービス要求を行った端末装置4の端末識別子を取得する(ステップS343)。連携セッション情報管理手段34は、端末識別子に基づいて、認証セッション識別子を端末装置4に対応させて、連携セッション情報として連携セッション情報格納部35に格納する(ステップS344)。   In the process for receiving a response to the authentication request, the communication message analysis creation management unit 32 extracts the authentication session identifier information included in the communication message (step S342). The terminal identifier management means 33 uses the identifier of the authentication request message from the service providing apparatus 2 that triggered the sending of the message included in the message as the terminal identifier of the terminal apparatus 4 that made the original service request. Obtain (step S343). Based on the terminal identifier, the cooperation session information management unit 34 associates the authentication session identifier with the terminal device 4 and stores it as cooperation session information in the cooperation session information storage unit 35 (step S344).

データ変換手段31は、受信メッセージを、サービス提供装置2が通信する通信プロトコルに応じてデータ変換する(ステップS345)。連携セッション情報管理手段34は、サービス提供装置2から割り当てられた端末装置4に対するサービスセッション識別子を連携セッション情報から抽出する。通信メッセージ解析作成手段32は、データ変換された結果を利用して、新しく認証要求に対する認証応答メッセージを再構成し(ステップS346)、サービス提供装置2に対して転送し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   The data converter 31 converts the received message according to the communication protocol with which the service providing device 2 communicates (step S345). The cooperation session information management unit 34 extracts a service session identifier for the terminal device 4 assigned from the service providing apparatus 2 from the cooperation session information. The communication message analysis creating means 32 reconstructs an authentication response message for the authentication request by using the data converted result (step S346), forwards it to the service providing apparatus 2 (step S302), and other It shifts to the standby state for communication from the device.

受信した通信メッセージが、端末装置4からサービス提供装置2へのサービス要求に対する、サービス提供装置2から端末装置4へのサービス応答メッセージである場合(ステップS350)、ステップS351のサービス応答受信時処理を行う。図13は、ステップS351の処理の例を示す流れ図である。   When the received communication message is a service response message from the service providing apparatus 2 to the terminal apparatus 4 in response to a service request from the terminal apparatus 4 to the service providing apparatus 2 (step S350), the service response reception process in step S351 is performed. Do. FIG. 13 is a flowchart illustrating an example of the process of step S351.

サービス応答受信時処理において、通信メッセージ解析作成手段32は、サービス応答メッセージにサービスセッション識別子が含まれているか確認する。含まれている場合において、通信メッセージ解析作成手段32はサービスセッション識別子を抽出する(ステップS352)。端末識別子管理手段33は、端末識別子の情報を取得する(ステップS353)。連携セッション情報管理手段34は、サービスセッション識別子と端末識別子とを関連付けて、連携セッション情報格納部35に格納する(ステップS354)。ここで、連携セッション情報管理手段34は、抽出したサービスセッション識別子と、あらかじめ連携セッション情報格納部35に格納されているサービスセッション識別子とを比較し、同一であれば何も処理をせず、一方、異なっていれば、上書きして更新する。次に、通信手段30は、サービス応答メッセージを端末装置4に対して転送し(ステップS302)、他の装置からの通信の待機待ち状態に移行する。   In the service response reception process, the communication message analysis creation means 32 confirms whether the service session identifier is included in the service response message. If it is included, the communication message analysis creation means 32 extracts the service session identifier (step S352). The terminal identifier management unit 33 acquires terminal identifier information (step S353). The cooperative session information management unit 34 associates the service session identifier with the terminal identifier and stores them in the cooperative session information storage unit 35 (step S354). Here, the cooperative session information management unit 34 compares the extracted service session identifier with the service session identifier stored in advance in the cooperative session information storage unit 35, and if it is the same, performs no processing. If they are different, overwrite and update. Next, the communication unit 30 transfers the service response message to the terminal device 4 (step S302), and shifts to a standby state for waiting for communication from another device.

次に、図14を参照して、端末装置4の動作について説明する。図14は、端末装置4が実行する処理の一例を示す流れ図である。   Next, the operation of the terminal device 4 will be described with reference to FIG. FIG. 14 is a flowchart illustrating an example of processing executed by the terminal device 4.

端末装置4の利用者が、サービス提供装置2が提供するサービスに対してサービス要求を意味する入力を行うと(ステップS401)、端末識別子管理手段43は、端末識別子格納部44が記憶する端末識別子情報を抽出する(ステップS402)。サービス要求手段42は、サービスにアクセスするための、サービス要求メッセージを作成する(ステップS403)。通信手段40は、中継装置3に対してサービス要求メッセージを送信し(ステップS404)、中継装置3からの応答を待機する。   When the user of the terminal device 4 makes an input indicating a service request for the service provided by the service providing device 2 (step S401), the terminal identifier management unit 43 stores the terminal identifier stored in the terminal identifier storage unit 44. Information is extracted (step S402). The service request means 42 creates a service request message for accessing the service (step S403). The communication means 40 transmits a service request message to the relay device 3 (step S404) and waits for a response from the relay device 3.

通信手段40は、中継装置3からのメッセージを受信し(ステップS405)、受信メッセージの内容を確認する(ステップS406)。受信メッセージが、認証装置1からのクレデンシャル情報の要求を意味するものであれば(クレデンシャル要求)、認証処理手段41は、利用者にクレデンシャル情報の入力を促すか、端末装置4があらかじめ記憶している利用者のクレデンシャル情報を自動的に入力するなどして、クレデンシャル情報を格納した応答メッセージを作成する。通信手段30は、応答メッセージを中継装置3に対して送信する(ステップS407)。   The communication means 40 receives the message from the relay device 3 (step S405) and confirms the content of the received message (step S406). If the received message means a request for credential information from the authentication device 1 (credential request), the authentication processing means 41 prompts the user to input the credential information or the terminal device 4 stores it in advance. Create a response message that stores the credential information, for example, by automatically entering the credential information of the user. The communication unit 30 transmits a response message to the relay device 3 (step S407).

受信メッセージが、ステップS404におけるサービス要求に対するサービス応答であれば(サービス要求への応答)、端末装置4がクレデンシャル情報を送信することなく、利用者は、サービスを利用することができる(ステップS408)。   If the received message is a service response to the service request in step S404 (response to the service request), the user can use the service without the terminal device 4 transmitting credential information (step S408). .

次に、本実施の形態の効果について説明する。本実施の形態では、認証装置1の通信手段10が従う通信プロトコルと、サービス提供装置2の通信手段20が従う通信プロトコルとが異なる場合においても、中継装置3がそれぞれのプロトコル間のメッセージの変換を行う。また、利用者に関する認証装置1と中継装置3との間のセッションを示す認証セッション識別子と、サービス提供装置2と中継装置3との間のセッションを示すサービスセッション識別子と、利用者の端末装置における端末識別子とを関連付けて管理する。したがって、利用者は、認証装置1への一度の認証だけで、異なるプロトコルによって公開される複数のサービスを利用可能となる。このため、利用者は、再認証を求められる機会が削減され、多様なサービスを認証処理によって途切れずに利用できるため、利便性が向上する。   Next, the effect of this embodiment will be described. In the present embodiment, even when the communication protocol followed by the communication unit 10 of the authentication device 1 and the communication protocol followed by the communication unit 20 of the service providing device 2 are different, the relay device 3 converts messages between the respective protocols. I do. Further, an authentication session identifier indicating a session between the authentication device 1 and the relay device 3 relating to the user, a service session identifier indicating a session between the service providing device 2 and the relay device 3, and a user terminal device It manages in association with the terminal identifier. Therefore, the user can use a plurality of services disclosed by different protocols only with one authentication to the authentication device 1. For this reason, the user is less required to re-authenticate, and can use various services without interruption by the authentication process, thereby improving convenience.

また、本実施の形態では、中継装置を設置することによって、既存の認証装置、サービス提供装置および端末装置の通信プロトコルや基本機能を改造することなく、シングルサインオンを実現することができる。このため、サービス提供装置、認証装置、端末装置を異なるプロトコルに対応させるための実装コストや、そのためのテストや保守に伴うコストが不要となる。   In the present embodiment, by installing a relay device, single sign-on can be realized without modifying the communication protocols and basic functions of existing authentication devices, service providing devices, and terminal devices. For this reason, the mounting cost for making a service provision apparatus, an authentication apparatus, and a terminal device respond | correspond to a different protocol, and the cost accompanying the test and maintenance for that become unnecessary.

また、特許文献1に記載された方式では、各サービスに対する利用者のクレデンシャル情報を中継装置に預ける。これに対して、本発明の実施の形態では、クレデンシャル情報を中継装置に預ける必要がない。このため、利用者にとってクレデンシャル情報を預ける手間が不要なだけでなく、預けることによる情報漏えいの危険がないため、セキュリティ上、安全なシステムを構築することができる。   In the method described in Patent Document 1, the user's credential information for each service is deposited in a relay device. On the other hand, in the embodiment of the present invention, it is not necessary to deposit the credential information in the relay device. For this reason, not only is it unnecessary for the user to deposit the credential information, but there is no risk of information leakage due to the deposit, so a safe system can be constructed.

また、本実施の形態では、端末装置は、サービス提供装置や認証装置から発行されるセッション識別子を管理する必要がない。このため、携帯電話やPDAのようなセッション識別子を管理しない端末装置においても、本認証連携システムを利用することが可能である。   In the present embodiment, the terminal device does not need to manage a session identifier issued from the service providing device or the authentication device. For this reason, this authentication cooperation system can be used even in a terminal device that does not manage a session identifier such as a mobile phone or a PDA.

実施の形態2.
次に、本発明の第2の実施の形態を図面を参照して説明する。図15は、本発明による認証連携システムの第2の実施の形態を示すブロック図である。
Embodiment 2. FIG.
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 15 is a block diagram showing a second embodiment of the authentication collaboration system according to the present invention.

図15に示す認証連携システムは、第1の実施の形態と同様に、認証装置601と、サービス提供装置602と、中継装置603と、端末装置604とを備える。認証装置601、サービス提供装置602、中継装置603および端末装置604は、それぞれネットワーク600を介して接続され、相互に通信を行う。   The authentication cooperation system shown in FIG. 15 includes an authentication device 601, a service providing device 602, a relay device 603, and a terminal device 604, as in the first embodiment. The authentication device 601, the service providing device 602, the relay device 603, and the terminal device 604 are connected via the network 600 and communicate with each other.

認証装置用プログラム611は、認証装置601に読み込まれる。認証装置601がコンピュータで実現される場合には、認証装置601に搭載されるCPUが、認証装置用プログラム611を実行することによって、認証装置601の動作の制御や、サービス提供装置602と中継装置603と端末装置604との通信が実現される。認証装置601は、認証装置用プログラム611を実行することにより、第1の実施の形態における認証装置1による処理と同一の処理を実行する。   The authentication device program 611 is read into the authentication device 601. When the authentication device 601 is realized by a computer, the CPU mounted on the authentication device 601 executes the authentication device program 611 to control the operation of the authentication device 601 and to provide the service providing device 602 and the relay device. Communication between 603 and the terminal device 604 is realized. The authentication device 601 executes the same processing as the processing by the authentication device 1 in the first embodiment by executing the authentication device program 611.

サービス提供装置用プログラム612は、サービス提供装置602に読み込まれる。サービス提供装置602がコンピュータで実現される場合には、サービス提供装置602に搭載されるCPUが、サービス提供装置用プログラム612を実行することによって、サービス提供装置602の動作の制御や、認証装置601と中継装置603と端末装置604との通信が実現される。サービス提供装置602は、サービス提供装置用プログラム612を実行することにより、第1の実施の形態におけるサービス提供装置2による処理と同一の処理を実行する。   The service providing apparatus program 612 is read into the service providing apparatus 602. When the service providing apparatus 602 is realized by a computer, the CPU installed in the service providing apparatus 602 executes the service providing apparatus program 612 to control the operation of the service providing apparatus 602 and the authentication apparatus 601. Communication between the relay device 603 and the terminal device 604 is realized. The service providing apparatus 602 executes the same process as the process by the service providing apparatus 2 in the first embodiment by executing the service providing apparatus program 612.

中継装置用プログラム613は、中継装置603に読み込まれる。中継装置603がコンピュータで実現される場合には、中継装置603に搭載されるCPUが、中継装置用プログラム613を実行することによって、中継装置603の動作の制御や、認証装置601とサービス提供装置602と端末装置604との通信が実現される。中継装置603は、中継装置用プログラム613を実行することにより、第1の実施の形態における中継装置3による処理と同一の処理を実行する。   The relay device program 613 is read into the relay device 603. When the relay device 603 is realized by a computer, the CPU installed in the relay device 603 executes the relay device program 613, thereby controlling the operation of the relay device 603, the authentication device 601 and the service providing device. Communication between 602 and the terminal device 604 is realized. The relay device 603 executes the same processing as the processing by the relay device 3 in the first embodiment by executing the relay device program 613.

端末装置用プログラム614は、端末装置604に読み込まれる。端末装置604がコンピュータで実現される場合には、端末装置604に搭載されるCPUが、端末装置用プログラム614を実行することによって、端末装置604の動作の制御や、認証装置601とサービス提供装置602と中継装置603との通信が実現される。端末装置604は、端末装置用プログラム614を実行することにより、第1の実施の形態における端末装置4による処理と同一の処理を実行する。   The terminal device program 614 is read into the terminal device 604. When the terminal device 604 is realized by a computer, the CPU installed in the terminal device 604 executes the terminal device program 614 to control the operation of the terminal device 604, and the authentication device 601 and the service providing device. Communication between 602 and the relay device 603 is realized. The terminal device 604 executes the same processing as the processing by the terminal device 4 in the first embodiment by executing the terminal device program 614.

次に、本発明の第1の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施の形態に対応するものである。   Next, a first embodiment of the present invention will be described with reference to the drawings. This example corresponds to the first embodiment of the present invention.

図16は、本発明による認証システムの実施例を説明するための説明図である。図16に示す認証システムは、認証装置1と、サービス提供装置2と、中継装置3と、端末装置4とを備える。認証装置1、サービス提供装置2、中継装置3および端末装置4は、それぞれ第1の実施の形態における機能を含む。   FIG. 16 is an explanatory diagram for explaining an embodiment of the authentication system according to the present invention. The authentication system illustrated in FIG. 16 includes an authentication device 1, a service providing device 2, a relay device 3, and a terminal device 4. The authentication device 1, the service providing device 2, the relay device 3, and the terminal device 4 each include the functions in the first embodiment.

本実施例において、例えば、認証装置1は、通信プロトコルとしてHTTP(Hyper Text Transfer Protocol)を使用する通信手段20を含む(図2参照。)。   In the present embodiment, for example, the authentication device 1 includes a communication unit 20 that uses HTTP (Hyper Text Transfer Protocol) as a communication protocol (see FIG. 2).

サービス提供装置2は、例えば、SIP(Session Initiation Protocol)通信可能な通信手段20を含む(図3参照。)。サービス提供手段22は、SIPでセッションを開始し、VoIP(Voice over IP)サービスを提供している。   The service providing apparatus 2 includes, for example, a communication unit 20 capable of SIP (Session Initiation Protocol) communication (see FIG. 3). The service providing means 22 starts a session by SIP and provides a VoIP (Voice over IP) service.

端末装置4は、例えば、SIPのプロトコルに対応する通信手段40を含み(図4参照。)、VoIPサービスを受けることが可能な携帯電話機である。端末装置4は、端末装置4の端末識別子として、IP Addressを管理可能な端末識別子管理手段43を含む。   The terminal device 4 is, for example, a mobile phone that includes communication means 40 corresponding to the SIP protocol (see FIG. 4) and can receive a VoIP service. The terminal device 4 includes terminal identifier management means 43 capable of managing IP Address as a terminal identifier of the terminal device 4.

中継装置3は、HTTPとSIPの両方の通信を行うことが可能な通信手段30と、HTTPとSIPとを変換するデータ変換手段31とを備えている。   The relay device 3 includes a communication unit 30 that can perform both HTTP and SIP communication, and a data conversion unit 31 that converts HTTP and SIP.

例えば、認証装置1を運営する通信事業者は、そのドメイン内において、中継装置3も有している。サービス提供装置2を用いてVoIPサービスを提供する事業者は、例えば、通信事業者と提携関係にあり、認証装置1で認証されれば、アクセス権限のある利用者に対してVoIPサービスを提供可能な仕組みとなっている。   For example, a telecommunications carrier that operates the authentication device 1 also has a relay device 3 in the domain. A provider that provides a VoIP service using the service providing device 2 can provide a VoIP service to a user who has access authority if, for example, the provider has a partnership with a communication carrier and is authenticated by the authentication device 1. It has become a mechanism.

利用者は、事前に認証装置1を運営する通信事業者に加入して、アカウントを保有している。また、利用者は、VoIPサービス提供事業者にも加入して、やはり、アカウントを保有している。利用者の通信事業者とVoIPサービス提供事業者における両アカウントは、通信事業者とVoIPサービス提供事業者において関連付けられて管理されている。当初は、利用者は、認証装置1及びサービス提供装置2のどちらにも認証されておらず、両方の装置には、利用者に関するセッションは確立していない。   The user subscribes to the communication carrier that operates the authentication device 1 in advance and has an account. The user also subscribes to a VoIP service provider and still has an account. Both accounts of the user's telecommunications carrier and the VoIP service provider are managed in association with each other in the telecommunications carrier and the VoIP service provider. Initially, the user is not authenticated by either the authentication device 1 or the service providing device 2, and a session related to the user is not established in both devices.

利用者は、サービス提供装置2のVoIPサービスに対して、サービスアクセスを試みる。すなわち、利用者の端末装置4は、中継装置3に対して、SIPを利用してサービスアクセス要求(サービス要求)を行う(ステップS510)。端末装置4は、サービスアクセス要求に、端末識別子として端末装置4のIP Addressを格納して送付する。   The user tries service access to the VoIP service of the service providing apparatus 2. That is, the user terminal device 4 makes a service access request (service request) to the relay device 3 using SIP (step S510). The terminal device 4 stores and sends the IP address of the terminal device 4 as a terminal identifier in the service access request.

図17は、ステップS510において端末装置4が中継装置3に送信するサービス要求メッセージの一例を示す説明図である。図17には、利用者Aliceが他の利用者Bobに対して端末装置4から電話をかけようとした際に、端末装置4が、Bobに対するアクセスをSIPのINVITE要求として実装した場合のサービス要求メッセージを例示する。   FIG. 17 is an explanatory diagram illustrating an example of a service request message transmitted from the terminal device 4 to the relay device 3 in step S510. FIG. 17 shows a service request when the terminal device 4 implements access to the Bob as an SIP INVITE request when the user Alice tries to make a call from the terminal device 4 to another user Bob. Illustrate the message.

図18は、連携セッション情報格納部35が記憶する連携セッション情報の一例を示す説明図である。図18には、サービス要求を受信した際に連携セッション情報管理手段34が抽出した連携セッション情報の例を示す。ステップS510の時点では、中継装置3は、利用者に関する有効な認証セッション情報を確立していない。そのため、連携セッション情報管理手段34は、IP Addressに基づいて連携セッション情報格納部35が記憶する連携セッション情報(図18参照。)を抽出するものの、有効なセッション識別子を得られない。そこで、中継装置3は、受信したサービスアクセス要求を、SIPを利用してサービス提供装置2にそのまま転送する(ステップS511)。   FIG. 18 is an explanatory diagram showing an example of cooperative session information stored in the cooperative session information storage unit 35. FIG. 18 shows an example of cooperative session information extracted by the cooperative session information management unit 34 when a service request is received. At the time of step S510, the relay device 3 has not established valid authentication session information regarding the user. Therefore, although the cooperation session information management unit 34 extracts the cooperation session information (see FIG. 18) stored in the cooperation session information storage unit 35 based on the IP address, it cannot obtain a valid session identifier. Therefore, the relay device 3 transfers the received service access request as it is to the service providing device 2 using SIP (step S511).

図19は、ステップS511において中継装置3がサービス提供装置2に送信するサービス要求メッセージの一例を示す説明図である。図19に示すサービス要求メッセージは、図17に示すサービス要求メッセージが中継装置3を経由して転送されたことを示すヘッダ情報を含む。   FIG. 19 is an explanatory diagram illustrating an example of a service request message that the relay device 3 transmits to the service providing device 2 in step S511. The service request message illustrated in FIG. 19 includes header information indicating that the service request message illustrated in FIG. 17 has been transferred via the relay device 3.

サービスアクセス要求を受信したサービス提供装置2は、サービスアクセス要求に有効なサービスセッション識別子が含まれないと判断すると、認証装置1に対して利用者の認証要求を行うメッセージを中継装置3に送付する(ステップS512)。   When the service providing apparatus 2 that has received the service access request determines that the service access request does not include a valid service session identifier, the service providing apparatus 2 sends a message requesting the user to the authentication apparatus 1 to the relay apparatus 3. (Step S512).

図20は、ステップS512においてサービス提供装置2が中継装置3に送信する認証要求メッセージの一例を示す説明図である。図20には、SIPのリダイレクトメッセージのContact情報に認証装置1を示す情報を格納させることにより、認証要求すべき認証装置を中継装置3に指示する場合を例示する。なお、認証要求すべき認証装置を示す情報を、Contact情報に入れずに、中継装置3があらかじめ記憶しておいてもよい。   FIG. 20 is an explanatory diagram illustrating an example of an authentication request message transmitted from the service providing apparatus 2 to the relay apparatus 3 in step S512. FIG. 20 illustrates a case in which the relay apparatus 3 is instructed as an authentication apparatus to be requested for authentication by storing information indicating the authentication apparatus 1 in the Contact information of the SIP redirect message. Note that the relay device 3 may store in advance information indicating the authentication device to be requested for authentication, without entering the Contact information.

中継装置3は、受信したSIPの認証要求をHTTPに変換する。さらに、端末識別子(端末装置4のIP Address)に基づいて、認証装置1に対応する認証セッション識別子を検索し、存在しないことを確認する(ステップS513)。そして、中継装置3は、変換したHTTPによる認証要求メッセージを認証装置1に対して送信する(ステップS514)。   The relay device 3 converts the received SIP authentication request into HTTP. Further, the authentication session identifier corresponding to the authentication device 1 is searched based on the terminal identifier (IP address of the terminal device 4), and it is confirmed that it does not exist (step S513). Then, the relay device 3 transmits an authentication request message based on the converted HTTP to the authentication device 1 (step S514).

図21は、ステップS514において中継装置3が認証装置1に送信する認証要求メッセージの一例を示す説明図である。図21に例示する認証要求メッセージは、Liberty Alliance Projectが規定するID−FF(Identity Federation Framework)の認証要求に従ったものになっている。中継装置3は、ステップS512におけるSIPのリダイレクトメッセージのContact情報を宛先として、所定のメッセージを格納したHTTPの認証要求を構成している。   FIG. 21 is an explanatory diagram illustrating an example of an authentication request message that the relay device 3 transmits to the authentication device 1 in step S514. The authentication request message illustrated in FIG. 21 is in accordance with an ID-FF (Identity Federation Framework) authentication request defined by the Liberty Alliance Project. The relay device 3 configures an HTTP authentication request storing a predetermined message with the contact information of the SIP redirect message in step S512 as a destination.

認証装置1は、受信したHTTPの認証要求を調べ、認証セッション識別子が含まれていないと判断すると、利用者のクレデンシャル情報を要求するメッセージを作成し、中継装置3に対して送信する(ステップS515)。   The authentication device 1 examines the received HTTP authentication request, and determines that the authentication session identifier is not included, creates a message requesting the user's credential information and transmits the message to the relay device 3 (step S515). ).

図22は、ステップS515において認証装置1が中継装置3に送信するクレデンシャル要求メッセージの一例を示す説明図である。図22には、利用者Aliceに対してクレデンシャル情報を要求する場合の一例を示す。図22に示すメッセージは、HTTPのDigest認証方式に従い、nonce情報を含むメッセージである。   FIG. 22 is an explanatory diagram illustrating an example of a credential request message transmitted from the authentication device 1 to the relay device 3 in step S515. FIG. 22 shows an example of requesting credential information from the user Alice. The message shown in FIG. 22 is a message including nonce information according to the HTTP digest authentication method.

中継装置3は、受信したクレデンシャル要求メッセージをSIPに変換して(ステップS516)、端末装置4に送信する(ステップS517)。   The relay device 3 converts the received credential request message into SIP (step S516) and transmits it to the terminal device 4 (step S517).

図23は、ステップS517において中継装置3が端末装置4に送信するクレデンシャル要求メッセージの一例を示す説明図である。図23には、利用者Aliceに対してクレデンシャル情報を要求する場合の一例を示す。図23に示すメッセージは、SIPのDigest認証方式に従うメッセージである。中継装置3は、ステップS515において認証装置1から受信したHTTPのDigest認証のメッセージをSIPに変換し、利用者に関する一連のメッセージを関連付けるメッセージの識別子であるCall−IDを付与する。   FIG. 23 is an explanatory diagram illustrating an example of a credential request message that the relay device 3 transmits to the terminal device 4 in step S517. FIG. 23 shows an example of requesting credential information from the user Alice. The message shown in FIG. 23 is a message conforming to the SIP Digest authentication method. The relay device 3 converts the HTTP Digest authentication message received from the authentication device 1 in step S515 into SIP, and assigns a Call-ID that is an identifier of a message that associates a series of messages related to the user.

端末装置4は、クレデンシャル要求メッセージを受信し、利用者のクレデンシャル情報を含むクレデンシャル応答メッセージをSIPで中継装置3に送信する(ステップS518)。   The terminal device 4 receives the credential request message, and transmits a credential response message including the user credential information to the relay device 3 by SIP (step S518).

図24は、ステップS518において端末装置4が中継装置3に送信する応答メッセージの一例を示す説明図である。図24には、応答メッセージが利用者Aliceのクレデンシャル情報を含む場合の一例を示す。図24に示すメッセージは、ステップS517で送信されたクレデンシャル要求メッセージに対する応答であり、Proxy−Authorizationのresponseに、暗号化されたクレデンシャル情報を含む。   FIG. 24 is an explanatory diagram illustrating an example of a response message transmitted from the terminal device 4 to the relay device 3 in step S518. FIG. 24 shows an example in which the response message includes the credential information of the user Alice. The message shown in FIG. 24 is a response to the credential request message transmitted in step S517, and includes encrypted credential information in the proxy-authorization response.

中継装置3は、端末装置4が送信したクレデンシャル情報を含む応答メッセージを、SIPからHTTPに変換し(ステップS519)、認証装置1に送信する(ステップS520)。   The relay device 3 converts the response message including the credential information transmitted by the terminal device 4 from SIP to HTTP (step S519), and transmits the response message to the authentication device 1 (step S520).

図25は、ステップS520において中継装置3が認証装置1に送信する応答メッセージの一例を示す説明図である。図25には、応答メッセージが利用者Aliceのクレデンシャル情報を含む場合の一例を示す。図25に示すメッセージは、中継装置3が、ステップS518で受信したSIPのINVITEメッセージをHTTPのGETに変換したメッセージである。   FIG. 25 is an explanatory diagram illustrating an example of a response message that the relay device 3 transmits to the authentication device 1 in step S520. FIG. 25 shows an example when the response message includes the credential information of the user Alice. The message shown in FIG. 25 is a message in which the relay apparatus 3 converts the SIP INVITE message received in step S518 into an HTTP GET.

認証装置1は、クレデンシャル情報を確認し、利用者の認証を行う。認証が完了すると、認証装置1は、認証結果を基に認証証明書を作成し、さらに、利用者に対応させて新たな認証セッションを発行する(ステップS521)。   The authentication device 1 confirms the credential information and authenticates the user. When the authentication is completed, the authentication device 1 creates an authentication certificate based on the authentication result, and further issues a new authentication session corresponding to the user (step S521).

認証装置1は、認証証明書と、認証セッションに相当する認証セッション識別子とを含む認証応答メッセージを作成し、HTTPで中継装置3に送信する(ステップS522)。   The authentication device 1 creates an authentication response message including an authentication certificate and an authentication session identifier corresponding to the authentication session, and transmits the authentication response message to the relay device 3 using HTTP (step S522).

図26は、ステップS522において認証装置1が中継装置3に送信する認証応答メッセージの一例を示す説明図である。図26には、認証応答メッセージが利用者Aliceの認証証明書を含む場合の例を示す。図26に示すメッセージは、formのinputのvalueに、エンコードされたAliceの認証証明書を含み、Set−Cookieに、認証セッション識別子を含む。   FIG. 26 is an explanatory diagram illustrating an example of an authentication response message transmitted from the authentication device 1 to the relay device 3 in step S522. FIG. 26 shows an example where the authentication response message includes the authentication certificate of user Alice. The message shown in FIG. 26 includes the encoded Alice authentication certificate in the input value of the form, and the authentication session identifier in the Set-Cookie.

中継装置3は、受信した認証応答メッセージに含まれる認証セッション識別子を抽出し、利用者の連携セッション情報として、新たに登録する(ステップS523)。図27は、連携セッション情報格納部35が記憶する連携セッション情報の一例を示す説明図である。図27には、認証応答メッセージを受信した際に連携セッション情報管理手段34が登録した連携セッション情報の例を示す。図27に示す例では、認証装置1から送信された認証セッション識別子(1234abcd)が、端末装置4のIP Addressと関連付けて登録されている。さらに、中継装置3は、受信したHTTPの認証応答メッセージをSIPに変換して、サービス提供装置2に対して転送する(ステップS524)。   The relay device 3 extracts the authentication session identifier included in the received authentication response message, and newly registers it as user cooperation session information (step S523). FIG. 27 is an explanatory diagram showing an example of cooperative session information stored in the cooperative session information storage unit 35. FIG. 27 shows an example of cooperative session information registered by the cooperative session information management unit 34 when an authentication response message is received. In the example illustrated in FIG. 27, the authentication session identifier (1234abcd) transmitted from the authentication device 1 is registered in association with the IP address of the terminal device 4. Further, the relay device 3 converts the received HTTP authentication response message into SIP and forwards it to the service providing device 2 (step S524).

図28は、ステップS524において中継装置3がサービス提供装置2に送信する認証応答メッセージの一例を示す説明図である。図28には、認証応答メッセージが利用者Aliceの認証証明書を含む場合の例を示す。図28には、SIPのメッセージが、ステップS522で送信された認証証明書(Assertion)を、MIMEの形式で含む場合を例示する。   FIG. 28 is an explanatory diagram illustrating an example of an authentication response message transmitted from the relay device 3 to the service providing device 2 in step S524. FIG. 28 shows an example in which the authentication response message includes the authentication certificate of user Alice. FIG. 28 illustrates a case where the SIP message includes the authentication certificate (Assert) transmitted in step S522 in the MIME format.

サービス提供装置2は、受信した認証応答メッセージに含まれる認証証明書情報を抽出し、抽出した認証証明書に記載されている利用者を特定する。そして、特定した利用者に、サービスへのアクセス権限があるか否かを調べる。権限があれば、新たにサービス提供のためのサービスセッションを作成し、対応するサービスセッション識別子を含むサービス応答メッセージを作成して、中継装置3に送信する(ステップS525)。   The service providing apparatus 2 extracts the authentication certificate information included in the received authentication response message, and specifies the user described in the extracted authentication certificate. Then, it is checked whether or not the specified user has an access right to the service. If authorized, a new service session for service provision is created, and a service response message including the corresponding service session identifier is created and transmitted to the relay device 3 (step S525).

中継装置3は、サービス要求に対するサービス応答メッセージに含まれるサービスセッション識別子情報を取得し、利用者に関する連携セッション情報として、新たに登録する(ステップS526)。図29は、連携セッション情報格納部35が記憶する連携セッション情報の一例を示す説明図である。図29には、ステップS526の時点で、連携セッション情報管理手段34が登録した連携セッション情報の例を示す。図29に示す例では、サービス提供装置2から送信されたサービスセッション識別子(aaabbb)が、端末装置4のIP Addressと関連付けて登録されている。さらに、中継装置3は、受信したサービス応答メッセージを、端末装置4に対して転送する(ステップS527)。   The relay device 3 acquires the service session identifier information included in the service response message for the service request, and newly registers it as cooperation session information related to the user (step S526). FIG. 29 is an explanatory diagram showing an example of cooperative session information stored in the cooperative session information storage unit 35. FIG. 29 shows an example of cooperative session information registered by the cooperative session information management unit 34 at the time of step S526. In the example illustrated in FIG. 29, the service session identifier (aaabb) transmitted from the service providing apparatus 2 is registered in association with the IP address of the terminal apparatus 4. Further, the relay device 3 transfers the received service response message to the terminal device 4 (step S527).

次に、その後、同じ利用者が、端末装置4を用いて、上記のVoIPサービス提供事業者が公開するVoIPサービスとは異なるが、同一のサービス提供装置2によって提供されるコンテンツサービスにアクセスする場合を、図30を参照して説明する。   Next, when the same user uses the terminal device 4 to access a content service provided by the same service providing apparatus 2 although it is different from the VoIP service published by the VoIP service provider. Will be described with reference to FIG.

図30は、本発明による認証システムの実施例を説明するための説明図である。図30に示す認証システムは、認証装置1と、サービス提供装置2と、中継装置3と、端末装置4とを備える。認証装置1、サービス提供装置2、中継装置3および端末装置4は、それぞれ第1の実施の形態における機能を含む。以下、利用者と各装置の設定は、上記の設定(図16参照。)と全く同じであるとする。図30に示す認証システムの状態は、図16に示す認証システムの状態を受け継いでいる。中継装置3は、図29に例示する連携セッション情報を保有している。   FIG. 30 is an explanatory diagram for explaining an embodiment of the authentication system according to the present invention. The authentication system illustrated in FIG. 30 includes an authentication device 1, a service providing device 2, a relay device 3, and a terminal device 4. The authentication device 1, the service providing device 2, the relay device 3, and the terminal device 4 each include the functions in the first embodiment. Hereinafter, it is assumed that the settings of the user and each device are exactly the same as the above settings (see FIG. 16). The state of the authentication system shown in FIG. 30 is inherited from the state of the authentication system shown in FIG. The relay device 3 holds the cooperative session information illustrated in FIG.

この状態から、利用者は、端末装置4から、コンテンツサービスへのアクセス要求(サービス要求)を行う(ステップS530)。   From this state, the user makes an access request (service request) to the content service from the terminal device 4 (step S530).

中継装置3は、アクセス要求を受信し、端末装置4の端末識別子を抽出し、端末識別子に対応する連携セッション情報を抽出する(ステップS531)。図29に示すように、連携セッション情報には、サービス提供装置2に対応するサービスセッション識別子が格納されている。中継装置3は、受信したサービス要求メッセージをプロトコル変換し、新規メッセージを作成し、サービスセッション識別子を付与した後、サービス提供装置2へ送信する(ステップS532)。   The relay device 3 receives the access request, extracts the terminal identifier of the terminal device 4, and extracts cooperative session information corresponding to the terminal identifier (step S531). As shown in FIG. 29, the service session identifier corresponding to the service providing apparatus 2 is stored in the cooperative session information. The relay device 3 performs protocol conversion on the received service request message, creates a new message, assigns a service session identifier, and transmits the message to the service providing device 2 (step S532).

サービス提供装置2は、受信したサービス要求メッセージに含まれるサービスセッション識別子を参照し、利用者のセッションが有効に確立していることを確認する(ステップS533)。   The service providing apparatus 2 refers to the service session identifier included in the received service request message, and confirms that the user's session is effectively established (step S533).

さらに、サービス提供装置2は、利用者のコンテンツサービスへのアクセス権限を確認したうえで、サービスを提供する応答(サービス応答メッセージ)を、中継装置3に対して送信する(ステップS534)。   Further, the service providing apparatus 2 confirms the user's authority to access the content service, and then transmits a response for providing the service (service response message) to the relay apparatus 3 (step S534).

中継装置3は、受信したサービス応答メッセージに含まれるサービスセッション識別子が更新されていれば再度登録し(ステップS535)、端末装置4に転送する(ステップS536)。   The relay device 3 registers again if the service session identifier included in the received service response message has been updated (step S535), and transfers it to the terminal device 4 (step S536).

以上に説明したように、ステップS530からステップS536の処理においては、利用者の追加的な認証手続きは発生しない。   As described above, in the processing from step S530 to step S536, an additional user authentication procedure does not occur.

次に、その後に利用者が、端末装置4を用いて、上記のVoIPサービス提供事業者とは異なるコンテンツ事業者がSIPで提供するコンテンツサービスに対してアクセスする場合を、図31を参照して説明する。   Next, referring to FIG. 31, a case where the user subsequently accesses the content service provided by SIP by a content provider different from the above VoIP service provider by using the terminal device 4. explain.

図31は、本発明による認証システムの実施例を説明するための説明図である。図31に示す認証システムは、認証装置1と、サービス提供装置302と、中継装置3と、端末装置4とを備える。認証装置1、サービス提供装置302、中継装置3および端末装置4は、それぞれ第1の実施の形態における機能を含む。   FIG. 31 is an explanatory diagram for explaining an embodiment of the authentication system according to the present invention. The authentication system illustrated in FIG. 31 includes an authentication device 1, a service providing device 302, a relay device 3, and a terminal device 4. The authentication device 1, the service providing device 302, the relay device 3, and the terminal device 4 each include the functions in the first embodiment.

サービス提供装置302は、図16および図30に示すサービス提供装置2とは異なるサービス提供装置である。例えば、サービス提供装置2とサービス提供装置302とは、それぞれ、異なる事業者によって管理される。図31に示す認証システムにおいて、利用者、端末装置4、中継装置3および認証装置1は、図30に例示するものと同一であり、図30の状態を受け継いでいる。中継装置3は、図29に示す連携セッション情報を保有している。   The service providing apparatus 302 is a service providing apparatus different from the service providing apparatus 2 shown in FIGS. For example, the service providing apparatus 2 and the service providing apparatus 302 are managed by different operators. In the authentication system shown in FIG. 31, the user, the terminal device 4, the relay device 3, and the authentication device 1 are the same as those illustrated in FIG. 30, and inherit the state of FIG. The relay device 3 has the cooperative session information shown in FIG.

利用者は、端末装置4を用いて、中継装置3に対してサービスアクセス要求を行う(ステップS540)。   The user uses the terminal device 4 to make a service access request to the relay device 3 (step S540).

中継装置3は、サービスアクセス要求を受信し、端末装置4に対応する連携セッション情報を抽出し、サービス提供装置302に対応するサービスセッション識別子がないと判断すると(ステップS541)、サービス提供装置302に対してサービスアクセス要求を転送する(ステップS542)。   When the relay device 3 receives the service access request, extracts the cooperative session information corresponding to the terminal device 4, and determines that there is no service session identifier corresponding to the service providing device 302 (step S541), the service providing device 302 The service access request is transferred to the server (step S542).

サービス提供装置302は、受信メッセージにサービスセッション識別子が含まれないと判断すると、中継装置3に対して、認証装置1向けの認証要求メッセージを送信する(ステップS543)。   When determining that the service message identifier is not included in the received message, the service providing apparatus 302 transmits an authentication request message for the authentication apparatus 1 to the relay apparatus 3 (step S543).

中継装置3は、端末装置4の端末識別子に基づいて、連携セッション情報を抽出し、利用者に関する認証セッションが確立していると判断すると、SIPからHTTPにデータ変換し、認証セッション識別子を格納した認証要求メッセージを作成して(ステップS544)、認証装置1に送信する(ステップS545)。   When the relay device 3 extracts the cooperative session information based on the terminal identifier of the terminal device 4 and determines that the authentication session related to the user is established, the relay device 3 converts the data from SIP to HTTP and stores the authentication session identifier. An authentication request message is created (step S544) and transmitted to the authentication device 1 (step S545).

認証装置1は、認証要求メッセージに含まれる認証セッション識別子を抽出して有効なセッションであることを確認し(ステップS546)、認証証明書を作成して、中継装置3向けに認証要求に対する応答メッセージを送信する(ステップS547)。   The authentication device 1 extracts the authentication session identifier included in the authentication request message and confirms that it is a valid session (step S546), creates an authentication certificate, and sends a response message to the authentication request to the relay device 3. Is transmitted (step S547).

中継装置3は、受信した認証応答メッセージに含まれる認証セッション識別子が更新されていないことを確認し(ステップS548)、HTTPからSIPへプロトコル変換した後、サービス提供装置302に対して、認証応答メッセージを送信する(ステップS549)。   The relay device 3 confirms that the authentication session identifier included in the received authentication response message has not been updated (step S548), converts the protocol from HTTP to SIP, and then sends an authentication response message to the service providing device 302. Is transmitted (step S549).

サービス提供装置302は、利用者のアクセスに対する認可を行った後、新規にサービスセッションを作成して、サービスセッション識別子を発行し、サービス応答メッセージを中継装置3に対して送信する(ステップS550)。   After providing authorization for user access, the service providing apparatus 302 newly creates a service session, issues a service session identifier, and transmits a service response message to the relay apparatus 3 (step S550).

中継装置3は、サービス応答メッセージを受信し、サービス提供装置302からのサービスセッション識別子を連携セッション情報に新規登録し(ステップS551)、サービス応答メッセージを端末装置4に転送する(ステップS552)。   The relay device 3 receives the service response message, newly registers the service session identifier from the service providing device 302 in the cooperative session information (step S551), and transfers the service response message to the terminal device 4 (step S552).

以上、ステップS540からステップS552において、利用者がアクセスするサービス提供装置302が図16に示すサービス提供装置2と異なるものの、利用者は、既に認証装置1で認証を受け、認証セッションを確立している。そのため、認証装置1から利用者に対するクレデンシャル要求は発生せず、利用者にとっては、認証手続きなしで、サービス提供装置302にアクセスすることができる。   As described above, in steps S540 to S552, although the service providing apparatus 302 accessed by the user is different from the service providing apparatus 2 shown in FIG. 16, the user has already authenticated by the authentication apparatus 1 and has established an authentication session Yes. Therefore, no credential request is issued from the authentication device 1 to the user, and the user can access the service providing device 302 without an authentication procedure.

なお、本実施例では、認証装置がHTTPに対応し、サービス提供装置がSIPに対応する場合を例として設定したが、この組み合わせや、別のプロトコルであっても処理の流れは同様である。   In this embodiment, the authentication apparatus is compatible with HTTP and the service providing apparatus is compatible with SIP, but the flow of processing is the same even with this combination or another protocol.

本発明によれば、インターネット、携帯電話網、固定電話網、無線LAN、WANなどのネットワーク上で構築される分散システムにおける認証システムや、認証システムをコンピュータに実現するためのプログラムといった用途に適用できる。   The present invention can be applied to uses such as an authentication system in a distributed system constructed on a network such as the Internet, a mobile phone network, a fixed telephone network, a wireless LAN, and a WAN, and a program for realizing the authentication system on a computer. .

本発明による認証連携システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication cooperation system by this invention. 認証装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an authentication apparatus. サービス提供装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a service provision apparatus. 中継装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a relay apparatus. 端末装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a terminal device. 認証装置が実行する処理の一例を示す流れ図である。It is a flowchart which shows an example of the process which an authentication apparatus performs. サービス提供装置が実行する処理の一例を示す流れ図である。It is a flowchart which shows an example of the process which a service provision apparatus performs. 中継装置が実行する処理の一例を示す流れ図である。It is a flowchart which shows an example of the process which a relay apparatus performs. サービス要求・その他受信時処理の例を示す流れ図である。It is a flowchart which shows the example of a process at the time of a service request / other reception. 認証要求受信時処理の例を示す流れ図である。It is a flowchart which shows the example of a process at the time of authentication request reception. クレデンシャル要求受信時処理の例を示す流れ図である。It is a flowchart which shows the example of a process at the time of credential request | requirement reception. 認証要求への応答受信時処理の例を示す流れ図である。It is a flowchart which shows the example of the process at the time of the response reception to an authentication request. サービス応答受信時処理の例を示す流れ図である。It is a flowchart which shows the example of the process at the time of service response reception. 端末装置が実行する処理の一例を示す流れ図である。It is a flowchart which shows an example of the process which a terminal device performs. 本発明による認証連携システムの第2の実施の形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of the authentication cooperation system by this invention. 本発明による認証システムの実施例を説明するための説明図である。It is explanatory drawing for demonstrating the Example of the authentication system by this invention. 端末装置が中継装置に送信するサービス要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the service request message which a terminal device transmits to a relay apparatus. 連携セッション情報の一例を示す説明図である。It is explanatory drawing which shows an example of cooperation session information. 中継装置がサービス提供装置に送信するサービス要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the service request message which a relay apparatus transmits to a service provision apparatus. サービス提供装置が中継装置に送信する認証要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the authentication request message which a service provision apparatus transmits to a relay apparatus. 中継装置が認証装置に送信する認証要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the authentication request message which a relay apparatus transmits to an authentication apparatus. 認証装置が中継装置に送信するクレデンシャル要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the credential request message which an authentication apparatus transmits to a relay apparatus. 中継装置が端末装置に送信するクレデンシャル要求メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the credential request message which a relay apparatus transmits to a terminal device. 端末装置が中継装置に送信する応答メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the response message which a terminal device transmits to a relay apparatus. 中継装置が認証装置に送信する応答メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the response message which a relay apparatus transmits to an authentication apparatus. 認証装置が中継装置に送信する認証応答メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the authentication response message which an authentication apparatus transmits to a relay apparatus. 連携セッション情報の一例を示す説明図である。It is explanatory drawing which shows an example of cooperation session information. 中継装置がサービス提供装置に送信する認証応答メッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the authentication response message which a relay apparatus transmits to a service provision apparatus. 連携セッション情報の一例を示す説明図である。It is explanatory drawing which shows an example of cooperation session information. 本発明による認証システムの実施例を説明するための説明図である。It is explanatory drawing for demonstrating the Example of the authentication system by this invention. 本発明による認証システムの実施例を説明するための説明図である。It is explanatory drawing for demonstrating the Example of the authentication system by this invention. 非特許文献1に記載されている従来の認証システムの例を示す説明図である。It is explanatory drawing which shows the example of the conventional authentication system described in the nonpatent literature 1. シングルサインオン環境を実現する従来のコンピュータシステムの例を示す説明図である。It is explanatory drawing which shows the example of the conventional computer system which implement | achieves a single sign-on environment.

符号の説明Explanation of symbols

1 認証装置
2 サービス提供装置
3 中継装置
4 端末装置
500 ネットワーク
DESCRIPTION OF SYMBOLS 1 Authentication apparatus 2 Service provision apparatus 3 Relay apparatus 4 Terminal apparatus 500 Network

Claims (12)

利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置を備えた認証連携システムであって、
前記中継装置は、
前記認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、
サービスを要求した利用者についての認証要求を前記サービス提供装置が前記認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する変換手段と、
当該利用者を示す情報に対応する認証セッション識別子を前記連携情報記憶手段から抽出し、抽出した認証セッション識別子を前記変換手段が変換した認証要求に含めて、当該認証要求を前記認証装置に送信する認証要求中継手段とを含み、
前記認証装置は、
受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、前記利用者を認証したことを示す認証応答を前記サービス提供装置に送信し、含まないと判断した場合に、前記利用者の認証処理を行う認証判断手段を含む
ことを特徴とする認証連携システム。
An authentication linkage system comprising a terminal device used by a user, an authentication device that authenticates the user, and a relay device that relays communication between a service providing device that provides a service to the user,
The relay device is
Cooperation information storage means for storing an authentication session identifier generated for each user authenticated by the authentication device in association with information indicating the user;
A conversion unit that receives an authentication request when the service providing apparatus transmits an authentication request for a user who has requested a service to the authentication apparatus, and converts the authentication request based on a conversion rule stored in advance;
An authentication session identifier corresponding to the information indicating the user is extracted from the cooperation information storage unit, the extracted authentication session identifier is included in the authentication request converted by the conversion unit, and the authentication request is transmitted to the authentication device. Authentication request relay means,
The authentication device
It is determined whether or not the received authentication request includes an authentication session identifier. If it is determined that the authentication request includes an authentication session identifier, an authentication response indicating that the user has been authenticated is transmitted to the service providing apparatus, and is not included. An authentication linkage system comprising authentication determination means for performing authentication processing of the user when it is determined.
連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、
変換手段は、前記端末装置が前記サービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、
中継装置は、
サービスを要求した利用者を示す情報に対応するサービスセッション識別子を前記連携情報記憶手段から抽出し、抽出したサービスセッション識別子を前記変換手段が変換したサービス要求に含めて、当該サービス要求を前記サービス提供装置に送信するサービス要求中継手段を含み、
前記サービス提供装置は、
受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、前記利用者にサービスを提供するサービス応答を前記端末装置に送信し、含まないと判断した場合に、前記利用者についての認証要求を認証装置に送信するサービス判断手段を含む
請求項1記載の認証連携システム。
The linkage information storage means stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with information indicating the user,
The conversion means receives a service request transmitted from the terminal device to the service providing device, converts the received service request based on a conversion rule stored in advance,
The relay device
A service session identifier corresponding to information indicating a user who requested a service is extracted from the cooperation information storage unit, the extracted service session identifier is included in the service request converted by the conversion unit, and the service request is provided to the service Including a service request relay means for transmitting to the device,
The service providing apparatus includes:
It is determined whether or not the received service request includes a service session identifier. When it is determined that the service request includes a service session identifier, a service response for providing a service to the user is transmitted to the terminal device and is determined not to include The authentication cooperation system according to claim 1, further comprising: a service determination unit that transmits an authentication request for the user to an authentication device.
認証判断手段は、認証セッション識別子が所定の条件を満たす場合に認証応答を送信する
請求項1または請求項2記載の認証連携システム。
The authentication cooperation system according to claim 1, wherein the authentication determination unit transmits an authentication response when the authentication session identifier satisfies a predetermined condition.
サービス判断手段は、サービスセッション識別子が所定の条件を満たす場合にサービス応答を送信する
請求項2または請求項3記載の認証連携システム。
The authentication cooperation system according to claim 2 or 3, wherein the service determination unit transmits a service response when the service session identifier satisfies a predetermined condition.
利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置を備えた認証連携システムであって、
前記中継装置は、
前記認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、
サービスを要求した利用者についての認証要求を前記サービス提供装置が前記認証装置に送信したときに、当該認証要求を受信し、当該利用者を示す情報に対応する認証セッション識別子を前記連携情報記憶手段から抽出し、抽出した認証セッション識別子を含む認証要求を前記認証装置に送信する認証要求中継手段とを含み、
前記認証装置は、
受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、前記利用者を認証したことを示す認証応答を前記サービス提供装置に送信し、含まないと判断した場合に、前記利用者の認証処理を行う認証判断手段を含む
ことを特徴とする認証連携システム。
An authentication linkage system comprising a terminal device used by a user, an authentication device that authenticates the user, and a relay device that relays communication between a service providing device that provides a service to the user,
The relay device is
Cooperation information storage means for storing an authentication session identifier generated for each user authenticated by the authentication device in association with information indicating the user;
When the service providing apparatus transmits an authentication request for a user who has requested a service to the authentication apparatus, the authentication information is received, and an authentication session identifier corresponding to information indicating the user is received in the cooperation information storage unit And an authentication request relay means for transmitting an authentication request including the extracted authentication session identifier to the authentication device,
The authentication device
It is determined whether or not the received authentication request includes an authentication session identifier. If it is determined that the authentication request includes an authentication session identifier, an authentication response indicating that the user has been authenticated is transmitted to the service providing apparatus, and is not included. An authentication linkage system comprising authentication determination means for performing authentication processing of the user when it is determined.
連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、
中継装置は、
サービスを要求した利用者を示す情報に対応するサービスセッション識別子を前記連携情報記憶手段から抽出し、抽出したサービスセッション識別子を含むサービス要求を前記サービス提供装置に送信するサービス要求中継手段を含み、
前記サービス提供装置は、
受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、前記利用者にサービスを提供するサービス応答を前記端末装置に送信し、含まないと判断した場合に、前記利用者についての認証要求を認証装置に送信するサービス判断手段を含む
請求項5記載の認証連携システム。
The linkage information storage means stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with information indicating the user,
The relay device
A service request relay unit that extracts a service session identifier corresponding to information indicating a user who requested a service from the cooperation information storage unit, and transmits a service request including the extracted service session identifier to the service providing device;
The service providing apparatus includes:
It is determined whether or not the received service request includes a service session identifier. When it is determined that the service request includes a service session identifier, a service response for providing a service to the user is transmitted to the terminal device and is determined not to include The authentication cooperation system according to claim 5, further comprising a service determination unit that transmits an authentication request for the user to an authentication device.
利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継する中継装置であって、
前記認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて記憶する連携情報記憶手段と、
サービスを要求した利用者についての認証要求を前記サービス提供装置が前記認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する変換手段と、
当該利用者を示す情報に対応する認証セッション識別子を前記連携情報記憶手段から抽出し、抽出した認証セッション識別子を前記変換手段が変換した認証要求に含めて、当該認証要求を前記認証装置に送信する認証要求中継手段とを備えた
ことを特徴とする中継装置。
A relay device that relays communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user,
Cooperation information storage means for storing an authentication session identifier generated for each user authenticated by the authentication device in association with information indicating the user;
A conversion unit that receives an authentication request when the service providing apparatus transmits an authentication request for a user who has requested a service to the authentication apparatus, and converts the authentication request based on a conversion rule stored in advance;
An authentication session identifier corresponding to the information indicating the user is extracted from the cooperation information storage unit, the extracted authentication session identifier is included in the authentication request converted by the conversion unit, and the authentication request is transmitted to the authentication device. A relay device comprising an authentication request relay means.
連携情報記憶手段は、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて記憶し、
変換手段は、前記端末装置が前記サービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、
サービスを要求した利用者を示す情報に対応するサービスセッション識別子を前記連携情報記憶手段から抽出し、抽出したサービスセッション識別子を前記変換手段が変換したサービス要求に含めて、当該サービス要求を前記サービス提供装置に送信するサービス要求中継手段を備えた
請求項7記載の中継装置。
The linkage information storage means stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with information indicating the user,
The conversion means receives a service request transmitted from the terminal device to the service providing device, converts the received service request based on a conversion rule stored in advance,
A service session identifier corresponding to information indicating a user who requested a service is extracted from the cooperation information storage unit, the extracted service session identifier is included in the service request converted by the conversion unit, and the service request is provided to the service The relay apparatus according to claim 7, further comprising service request relay means for transmitting to the apparatus.
利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継装置が中継する認証連携方法であって、
前記中継装置が、前記認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させ、
前記中継装置が、サービスを要求した利用者についての認証要求を前記サービス提供装置が前記認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換し、
前記中継装置が、当該利用者を示す情報に対応する認証セッション識別子を前記連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換した認証要求に含めて、当該認証要求を前記認証装置に送信し、
前記認証装置が、受信した認証要求が認証セッション識別子を含むか否かを判断し、認証セッション識別子を含むと判断した場合に、前記利用者を認証したことを示す認証応答を前記サービス提供装置に送信し、含まないと判断した場合に、前記利用者の認証処理を行う
ことを特徴とする認証連携方法。
An authentication linkage method in which a relay device relays communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user,
The relay apparatus stores an authentication session identifier generated for each user authenticated by the authentication apparatus in association information storage means in association with information indicating the user,
When the relay device transmits an authentication request for a user who has requested a service to the authentication device, the service providing device receives the authentication request and converts it based on a conversion rule stored in advance.
The relay device extracts an authentication session identifier corresponding to information indicating the user from the cooperation information storage unit, includes the extracted authentication session identifier in the converted authentication request, and transmits the authentication request to the authentication device. And
When the authentication device determines whether or not the received authentication request includes an authentication session identifier, and determines that the authentication device includes an authentication session identifier, an authentication response indicating that the user has been authenticated is sent to the service providing device. An authentication linkage method, wherein the user authentication process is performed when it is determined that the user is not included.
中継装置が、サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させ、
前記中継装置が、前記端末装置が前記サービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換し、
前記中継装置が、サービスを要求した利用者を示す情報に対応するサービスセッション識別子を前記連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換したサービス要求に含めて、当該サービス要求を前記サービス提供装置に送信し、
前記サービス提供装置が、受信したサービス要求がサービスセッション識別子を含むか否かを判断し、サービスセッション識別子を含むと判断した場合に、前記利用者にサービスを提供するサービス応答を前記端末装置に送信し、含まないと判断した場合に、前記利用者についての認証要求を認証装置に送信する
請求項9記載の認証連携方法。
The relay device stores the service session identifier generated by the service providing device every time the service is provided to the terminal device in association with the information indicating the user in the cooperation information storage unit,
The relay device receives a service request transmitted from the terminal device to the service providing device, converts the received service request based on a conversion rule stored in advance,
The relay device extracts a service session identifier corresponding to information indicating a user who has requested a service from the cooperation information storage unit, includes the extracted service session identifier in the converted service request, and includes the service request in the service To the providing device,
When the service providing apparatus determines whether the received service request includes a service session identifier, and determines that the service request includes a service session identifier, a service response for providing a service to the user is transmitted to the terminal apparatus. The authentication cooperation method according to claim 9, wherein if it is determined that the user is not included, an authentication request for the user is transmitted to an authentication device.
利用者が使用する端末装置と利用者を認証する認証装置と利用者にサービスを提供するサービス提供装置との通信を中継するための認証連携プログラムであって、
コンピュータに、
前記認証装置が認証した利用者毎に生成した認証セッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させる処理と、
サービスを要求した利用者についての認証要求を前記サービス提供装置が前記認証装置に送信したときに、当該認証要求を受信し、あらかじめ記憶する変換規則に基づいて変換する処理と、
当該利用者を示す情報に対応する認証セッション識別子を前記連携情報記憶手段から抽出し、抽出した認証セッション識別子を変換した認証要求に含めて、当該認証要求を前記認証装置に送信する処理と
を実行させるための認証連携プログラム。
An authentication linkage program for relaying communication between a terminal device used by a user, an authentication device that authenticates the user, and a service providing device that provides a service to the user,
On the computer,
Processing for storing an authentication session identifier generated for each user authenticated by the authentication device in association information storage means in association with information indicating the user;
When the service providing apparatus transmits an authentication request for a user who requested a service to the authentication apparatus, the authentication request is received and converted based on a conversion rule stored in advance;
A process of extracting an authentication session identifier corresponding to information indicating the user from the cooperation information storage unit, including the extracted authentication session identifier in the converted authentication request, and transmitting the authentication request to the authentication device. Authentication cooperation program to let you.
コンピュータに、
サービス提供装置が端末装置へのサービス提供毎に生成したサービスセッション識別子を、利用者を示す情報に対応付けて連携情報記憶手段に記憶させる処理と、
前記端末装置が前記サービス提供装置に送信するサービス要求を受信し、あらかじめ記憶する変換規則に基づいて、受信したサービス要求を変換する処理と、
サービスを要求した利用者を示す情報に対応するサービスセッション識別子を前記連携情報記憶手段から抽出し、抽出したサービスセッション識別子を変換したサービス要求に含めて、当該サービス要求を前記サービス提供装置に送信する処理と
を実行させるための請求項11記載の認証連携プログラム。
On the computer,
A process in which the service providing apparatus stores the service session identifier generated every time the service is provided to the terminal device in association with the information indicating the user in the cooperation information storage unit;
Processing for receiving the service request transmitted from the terminal device to the service providing device and converting the received service request based on a conversion rule stored in advance;
A service session identifier corresponding to information indicating a user who has requested a service is extracted from the cooperation information storage unit, the extracted service session identifier is included in the converted service request, and the service request is transmitted to the service providing apparatus. The authentication cooperation program according to claim 11 for performing processing.
JP2007077480A 2007-03-23 2007-03-23 Authentication linkage system, relay device, authentication linkage method, and authentication linkage program Expired - Fee Related JP5292712B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007077480A JP5292712B2 (en) 2007-03-23 2007-03-23 Authentication linkage system, relay device, authentication linkage method, and authentication linkage program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007077480A JP5292712B2 (en) 2007-03-23 2007-03-23 Authentication linkage system, relay device, authentication linkage method, and authentication linkage program

Publications (2)

Publication Number Publication Date
JP2008234606A true JP2008234606A (en) 2008-10-02
JP5292712B2 JP5292712B2 (en) 2013-09-18

Family

ID=39907263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007077480A Expired - Fee Related JP5292712B2 (en) 2007-03-23 2007-03-23 Authentication linkage system, relay device, authentication linkage method, and authentication linkage program

Country Status (1)

Country Link
JP (1) JP5292712B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165250A (en) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> Service cooperation processing system and method
JP2010186262A (en) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> Service providing apparatus, service providing method, service provision program, and service provision system
JP2010225078A (en) * 2009-03-25 2010-10-07 Nec Corp Authentication method, authentication system thereof, and authentication processing program thereof
JP2010273015A (en) * 2009-05-20 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> COOPERATION METHOD FOR MAKING WEB SYSTEM COOPERATE WITH VoIP SYSTEM, VoIP SYSTEM, AND COOPERATION PROGRAM
JP2014002714A (en) * 2012-05-23 2014-01-09 Denso Corp Management system
JP2014010769A (en) * 2012-07-02 2014-01-20 Fuji Xerox Co Ltd Relay device
JP2014164544A (en) * 2013-02-26 2014-09-08 Genetec Corp Server
JP2014235720A (en) * 2013-06-05 2014-12-15 富士通株式会社 Information disclosure system, information disclosure program, and information disclosure method
JP2016521932A (en) * 2013-05-27 2016-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Terminal identification method, and method, system, and apparatus for registering machine identification code
JP2017531843A (en) * 2014-07-10 2017-10-26 イリテック インコーポレイテッド Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof
WO2022097453A1 (en) * 2020-11-04 2022-05-12 日本電気株式会社 Authentication proxy device, authentication proxy method, and recording medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101736157B1 (en) 2016-10-18 2017-05-17 한국과학기술정보연구원 Method and Apparatus for Federated Authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015422A2 (en) * 2002-08-05 2004-02-19 Bayer Healthcare Ag Diagnostics and therapeutics for diseases associated with ovarian cancer g-protein coupled receptor 1 (ogr-1)
JP2004185396A (en) * 2002-12-04 2004-07-02 Ricoh Co Ltd Authentication system
JP2004234329A (en) * 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Single sign-on system using ID mapping, method, program, and storage medium
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2004362189A (en) * 2003-06-04 2004-12-24 Hitachi Ltd User information circulation system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015422A2 (en) * 2002-08-05 2004-02-19 Bayer Healthcare Ag Diagnostics and therapeutics for diseases associated with ovarian cancer g-protein coupled receptor 1 (ogr-1)
JP2004185396A (en) * 2002-12-04 2004-07-02 Ricoh Co Ltd Authentication system
JP2004234329A (en) * 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Single sign-on system using ID mapping, method, program, and storage medium
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2004362189A (en) * 2003-06-04 2004-12-24 Hitachi Ltd User information circulation system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165250A (en) * 2009-01-16 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> Service cooperation processing system and method
JP2010186262A (en) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> Service providing apparatus, service providing method, service provision program, and service provision system
JP2010225078A (en) * 2009-03-25 2010-10-07 Nec Corp Authentication method, authentication system thereof, and authentication processing program thereof
JP2010273015A (en) * 2009-05-20 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> COOPERATION METHOD FOR MAKING WEB SYSTEM COOPERATE WITH VoIP SYSTEM, VoIP SYSTEM, AND COOPERATION PROGRAM
JP2014002714A (en) * 2012-05-23 2014-01-09 Denso Corp Management system
JP2014010769A (en) * 2012-07-02 2014-01-20 Fuji Xerox Co Ltd Relay device
JP2014164544A (en) * 2013-02-26 2014-09-08 Genetec Corp Server
JP2016521932A (en) * 2013-05-27 2016-07-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Terminal identification method, and method, system, and apparatus for registering machine identification code
JP2014235720A (en) * 2013-06-05 2014-12-15 富士通株式会社 Information disclosure system, information disclosure program, and information disclosure method
JP2017531843A (en) * 2014-07-10 2017-10-26 イリテック インコーポレイテッド Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof
WO2022097453A1 (en) * 2020-11-04 2022-05-12 日本電気株式会社 Authentication proxy device, authentication proxy method, and recording medium
JP7521598B2 (en) 2020-11-04 2024-07-24 日本電気株式会社 Authentication agent device, authentication agent method, and authentication agent program

Also Published As

Publication number Publication date
JP5292712B2 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
JP5292712B2 (en) Authentication linkage system, relay device, authentication linkage method, and authentication linkage program
CN102638454B (en) A plug-in single sign-on integration method for HTTP authentication protocol
JP4742903B2 (en) Distributed authentication system and distributed authentication method
US8386776B2 (en) Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
CN110138718B (en) Information processing system and control method thereof
AU2003212723B2 (en) Single sign-on secure service access
JP5030967B2 (en) Method and system for extending authentication methods
CN100461667C (en) Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment
US10136313B2 (en) Method and device for control of a lock mechanism using a mobile terminal
US7844816B2 (en) Relying party trust anchor based public key technology framework
KR100644616B1 (en) Markup Language-based Single Authentication Method and System for the Same
JP2013196036A (en) Service request device, service request method, and service request program
US20080263644A1 (en) Federated authorization for distributed computing
WO2013186070A1 (en) A method and a system for providing access to protected resources via an oauth protocol
JP2015005222A (en) Authorization server system, its control method and program
US20110113240A1 (en) Certificate renewal using enrollment profile framework
JP2014099030A (en) Device unit, control method, and program thereof
JPWO2013046336A1 (en) Group definition management system
US8112790B2 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
JP2016115260A (en) Authority transfer system, authorization server used for authority transfer system, resource server, client, mediation device, authority transfer method and program
KR20100060130A (en) System for protecting private information and method thereof
JP4950095B2 (en) Service providing system, service providing method, and service providing program
JP7043480B2 (en) Information processing system and its control method and program
JP4950573B2 (en) Authentication system and authentication method
CN113660284B (en) Distributed authentication method based on bill

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5292712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees