[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2010086435A - Information processing method and computer - Google Patents

Information processing method and computer Download PDF

Info

Publication number
JP2010086435A
JP2010086435A JP2008256973A JP2008256973A JP2010086435A JP 2010086435 A JP2010086435 A JP 2010086435A JP 2008256973 A JP2008256973 A JP 2008256973A JP 2008256973 A JP2008256973 A JP 2008256973A JP 2010086435 A JP2010086435 A JP 2010086435A
Authority
JP
Japan
Prior art keywords
information
user
web server
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008256973A
Other languages
Japanese (ja)
Other versions
JP5193787B2 (en
Inventor
Satoshi Yashiro
聡 屋代
Yoko Hashimoto
洋子 橋本
Shigeyuki Nemoto
繁幸 根本
Shingo Hane
慎吾 羽根
Masaru Kobayashi
賢 小林
Daisuke Miyamoto
大輔 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008256973A priority Critical patent/JP5193787B2/en
Publication of JP2010086435A publication Critical patent/JP2010086435A/en
Application granted granted Critical
Publication of JP5193787B2 publication Critical patent/JP5193787B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make a plurality of applications which need authentication available by input of authentication information once in a network system which includes a plurality of systems which are not in relations of trust or cooperation mutually. <P>SOLUTION: A Web server 10 performs authentication by collating authentication information from a terminal 13 and authentication information of a storage part, and when this authentication is materialized, creates and outputs a message including a user ID contained in the authentication information, a first URL (Unified Resource Locator) to the Web server 10, a second URL to the Web server 11, and information relevant to authentication strength of the storage part to a network. When receiving a message which indicates that authentication is successful from the Web server 11 and which includes the user ID, a first URL, a second URL and information relevant to authentication strength, and when this user ID is stored in the storage part, authentication is performed based on the information relevant to the received authentication strength and the information relevant to the authentication strength of the storage part. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、一回の認証情報(IDおよびパスワード等)の入力により、認証が必要な複数のアプリケーションを利用可能とする技術に関する。   The present invention relates to a technique for making it possible to use a plurality of applications requiring authentication by inputting authentication information (such as an ID and a password) once.

近年、様々な組織あるいは企業により様々なWebアプリケーションサービスがインターネット上で提供され、ユーザに広く利用されている。これらのWebアプリケーションの中には、ユーザ登録を行ったユーザに対して発行されたユーザIDとパスワードを用いてユーザを認証し、ユーザごとの便利なアプリケーションサービスを提供するものも多い。そのため、利用するWebアプリケーションの増加に伴い、ユーザの保持するユーザIDおよびパスワードも増加する。したがって、ユーザにとっては、複数のユーザIDおよびパスワードをWebアプリケーションごとに使い分けなければならず、煩雑なものとなっていた。この場合、一例として、次のような状況が起こる。あるユーザが、ブログやネットオークション、Webメール等のサービスを提供するポータルサイトサービスと、銀行のオンラインバンキングサービスと、証券会社のオンライントレードサービスと、居住自治体の電子申請サービスと、電力会社のオンライン電気使用開始・停止サービスとを利用していたとする。通常は、ポータルサイト、銀行、証券会社、自治体、電力会社の5つの組織が個別にユーザを管理するため、このユーザは5通りのユーザIDおよびパスワードを使い分ける必要があった。   In recent years, various web application services are provided on the Internet by various organizations or companies, and are widely used by users. Many of these Web applications provide a convenient application service for each user by authenticating the user using a user ID and password issued to the user who has registered the user. Therefore, as the number of Web applications to be used increases, user IDs and passwords held by users also increase. Therefore, for the user, a plurality of user IDs and passwords must be properly used for each Web application, which is complicated. In this case, the following situation occurs as an example. A user provides a portal site service that provides services such as blogs, online auctions, and Web mail, online banking services for banks, online trade services for securities companies, electronic application services for local governments, and online electricity for electric power companies. Suppose you are using a start / stop service. Usually, since five organizations of a portal site, a bank, a securities company, a local government, and a power company individually manage users, it is necessary for this user to properly use five types of user IDs and passwords.

ユーザIDおよびパスワードの使い分けが煩雑になることを避ける技術として一般にシングルサインオンと呼ばれる技術が知られている。シングルサインオンは、一回の認証情報(IDおよびパスワード等)の入力により、認証が必要な複数のアプリケーションを利用可能とする技術である。例えば、あるWebサイトあるいは第三者安全保証機関(Third-Party Security Service) (以下、認証サイトと称する)でユーザ認証を受ければ、続けて他のWebサイトにアクセスする際にはログイオン操作が不要となるユーザ認証技術が知られている(例えば、特許文献1、非特許文献1参照)。   As a technique for avoiding complicated use of the user ID and password, a technique called single sign-on is generally known. Single sign-on is a technique that enables a plurality of applications requiring authentication to be used by inputting authentication information (such as an ID and a password) once. For example, if user authentication is performed at a certain website or a Third-Party Security Service (hereinafter referred to as “authentication site”), log-on operations will not be performed when accessing other websites. There is known a user authentication technique that becomes unnecessary (see, for example, Patent Document 1 and Non-Patent Document 1).

特開2003−58503号公報JP 2003-58503 A Assertions and Prptpcols for the OASIS Security Assertion MarkupLanguage(SAML)V2.0、OASIS Standard、 15 March 2005、11頁、Fig.4、[2008年7月22日検索]インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>Assassions and Pppppols for the OASIS Security Assessment Markup Language (SAML) V2.0, OASIS Standard, 15 March 2005, p. 11, FIG. 4. [Search July 22, 2008] Internet <URL: http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>

上記従来技術は、各Webサイトが認証サイトでの認証結果を受け入れることを前提としているため、各Webサイトと認証サイトとの間には信頼関係が成立している必要がある。したがって、上記従来技術は、このような信頼関係を容易に築くことが可能な一つの組織内に認証サイトを設け、組織内の各部門が有するWebサイトではこの認証サイトでの認証結果を利用するといった組織内認証基盤としての利用や、互いに提携関係にある企業同士での利用が現実的である。上述した5つの組織を例にとると、ポータルサイト内でブログやネットオークション、Webメールという一つの組織内での複数のシステムが認証サイトを共用するネットワークシステムの実現が可能である。   Since the above prior art is based on the premise that each Web site accepts the authentication result at the authentication site, a trust relationship needs to be established between each Web site and the authentication site. Therefore, in the above prior art, an authentication site is provided in one organization that can easily build such a trust relationship, and the authentication result in this authentication site is used in the Web site possessed by each department in the organization. It is realistic to use it as an in-house authentication platform, or between companies that are affiliated with each other. Taking the five organizations described above as an example, it is possible to realize a network system in which a plurality of systems in one organization such as a blog, a net auction, and a web mail share an authentication site in the portal site.

しかしながら、ポータルサイトと銀行と証券会社と自治体と電力会社といった互いに信頼関係や連携関係にない複数のシステムが認証サイトを共用するネットワークシステムを実現することは現実的には困難であった。しかし、上記従来技術には、この課題を解決する技術について記載されていない。   However, in reality, it has been difficult to realize a network system in which a plurality of systems that are not in a mutual trust relationship or cooperative relationship such as a portal site, a bank, a securities company, a local government, and a power company share an authentication site. However, the prior art does not describe a technique for solving this problem.

本発明の目的は、互いに信頼関係や連携関係にない複数のシステムから構成されるネットワークシステムにおいて、一回の認証情報(IDおよびパスワード等)の入力により、認証が必要な複数のアプリケーションを利用可能とする技術を提供することにある。   The object of the present invention is to use a plurality of applications that require authentication by inputting authentication information (such as ID and password) once in a network system composed of a plurality of systems that are not in a trust relationship or cooperative relationship with each other. It is to provide the technology.

本発明を適用するネットワークシステムは、ネットワークに接続された、複数のWebサーバ、中継サーバおよび複数のユーザ端末から構成される。前記Webサーバは、前記何れかのユーザ端末からユーザ認証要求を前記ネットワークを介して受信すると、該認証要求に含まれるユーザ認証情報と記憶部に記憶されているユーザ認証情報とを照合して認証を行い、ユーザ認証が成立した場合に、当該Webサーバにてユーザ認証が成功したことを示すメッセージであって、前記ユーザ認証情報に含まれるユーザ識別情報、他のWebサーバへのリンク情報および前記記憶部に記憶されている認証強度に関連する情報を含むメッセージを生成し、該生成したメッセージを前記ネットワークに出力することを特徴とする。また、Webサーバは、前記他のWebサーバから、該他のWebサーバにてユーザ認証が成功したことを示すメッセージであって、前記ユーザ識別情報、前記Webサーバへのリンク情報、前記他のWebサーバへのリンク情報および認証強度に関連する情報を含むメッセージを前記ネットワークを介して受信すると、該受信したユーザ識別情報が前記記憶部に記憶されている場合に、前記受信した認証強度に関連する情報と前記記憶部に記憶されている前記認証強度に関連する情報に基づいてユーザ認証を行うことを特徴とする。   A network system to which the present invention is applied includes a plurality of Web servers, a relay server, and a plurality of user terminals connected to the network. When the Web server receives a user authentication request from any of the user terminals via the network, the Web server performs authentication by comparing the user authentication information included in the authentication request with the user authentication information stored in the storage unit. When the user authentication is established, the message indicating that the user authentication is successful in the Web server, the user identification information included in the user authentication information, the link information to another Web server, and the A message including information related to the authentication strength stored in the storage unit is generated, and the generated message is output to the network. The web server is a message from the other web server indicating that user authentication has succeeded in the other web server, and includes the user identification information, link information to the web server, and the other web server. When a message including link information to a server and information related to authentication strength is received via the network, the received user identification information is stored in the storage unit and related to the received authentication strength. User authentication is performed based on information and information related to the authentication strength stored in the storage unit.

前記中継サーバは、第一のWebサーバから、該第一のWebサーバにてユーザ認証が成功したことを示すメッセージであって、該第一のWebサーバがユーザを識別するための第一のユーザ識別情報、該第一Webサーバへの第一のリンク情報、第二のWebサーバへの第二のリンク情報および認証強度に関する情報を含むメッセージを前記ネットワークを介して受信すると、該第一のユーザ識別情報、第一のリンク情報および第二のリンク情報に基づいて、前記中継サーバの記憶部に記憶されている、前記Webサーバがユーザを識別するためのユーザ識別情報と、前記Webサーバへのリンク情報と、前記ユーザ識別情報および前記リンク情報の組み合わせに対して発行される情報で同一ユーザを識別するだめの情報と、の対応付け情報を検索して前記第二のWebサーバが前記ユーザを識別するための第二のユーザ識別情報を取得し、前記メッセージに含まれる前記第一のユーザ識別情報を前記第二のユーザ識別情報に書き換え、該メッセージを前記ネットワークを介して前記第二のWebサーバへ送信することを特徴とする。   The relay server is a message from the first Web server indicating that user authentication has been successful at the first Web server, and the first user for the first Web server to identify the user When receiving a message including identification information, first link information to the first Web server, second link information to the second Web server, and information on authentication strength via the network, the first user Based on the identification information, the first link information, and the second link information, the user identification information stored in the storage unit of the relay server for identifying the user by the Web server, and the Web server Correspondence information between link information and information for identifying the same user with information issued for the combination of the user identification information and the link information The second Web server acquires second user identification information for identifying the user, and rewrites the first user identification information included in the message with the second user identification information. The message is transmitted to the second Web server via the network.

上記特徴を有する本発明によれば、互いに信頼関係や連携関係にない複数のシステムから構成されるネットワークシステムにおいて、一回の認証情報(IDおよびパスワード等)の入力により、認証が必要な複数のアプリケーションを利用可能とする技術を提供することができる。   According to the present invention having the above features, in a network system composed of a plurality of systems that are not in a trust relationship or cooperative relationship with each other, a plurality of authentication items that require authentication by inputting authentication information (such as an ID and a password) once. A technique for making an application available can be provided.

以下、本発明の実施形態について、図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明を適用するネットワークシステム1の全体構成例を示す図である。ネットワークシステム1は、インターネット等のネットワーク14に接続された、複数のWebサーバ10、11、中継サーバ12、および複数のユーザ端末13から構成されるシステムである。尚、複数のWebサーバは、図1に示すように二つを例にとり、それぞれWebサーバ10、11と区別して本実施形態を説明する。また、Webサーバ10、11は、スタティックなコンテンツを提供する狭義のWebサーバのみならず、動的にコンテンツやコンテンツの素材を生成するAPサーバと呼ばれるサーバや認証機能を有するリバースプロキシ等も含むものとする。   FIG. 1 is a diagram showing an example of the overall configuration of a network system 1 to which the present invention is applied. The network system 1 is a system including a plurality of Web servers 10 and 11, a relay server 12, and a plurality of user terminals 13 connected to a network 14 such as the Internet. The present embodiment will be described by distinguishing the plurality of Web servers from the Web servers 10 and 11, respectively, as shown in FIG. The Web servers 10 and 11 include not only a narrowly defined Web server that provides static content, but also a server called an AP server that dynamically generates content and content material, a reverse proxy that has an authentication function, and the like. .

図2は、Webサーバ10、11のハードウェア構成例を示す図である。Webサーバ10、11は、ディスプレイ等の出力部1011、キーボードやマウス等の入力部1021、CPU(Central Processing Unit)等の制御部1031、RAM(Random Access Memory)やHDD(Hard Disk Drive)等の記憶部1041、およびネットワーク14を介して他のコンピュータ(ユーザ端末13、中継サーバ12)と情報の送受信を行うLAN(Local Area Network)カード等のネットワークインタフェース部1051を具備する。   FIG. 2 is a diagram illustrating a hardware configuration example of the Web servers 10 and 11. Web servers 10 and 11 include an output unit 1011 such as a display, an input unit 1021 such as a keyboard and a mouse, a control unit 1031 such as a CPU (Central Processing Unit), a RAM (Random Access Memory), a HDD (Hard Disk Drive), and the like. A storage unit 1041 and a network interface unit 1051 such as a LAN (Local Area Network) card for transmitting and receiving information to and from other computers (user terminal 13 and relay server 12) via the network 14 are provided.

記憶部1041には、制御部1031が実行する各種プログラムおよびプログラム実行時に使用される各種データが格納されている。図2に示すように、各種プログラムは、ユーザ認証機能201、ユーザ認証情報変更機能202、ユーザ認証情報運用記録機能203、ユーザ属性情報更新機能204、ユーザ属性情報運用記録機能205、認証強度生成/算出機能206、認証済みメッセージ生成・通知機能207、認証済みユーザ再認証機能208およびWebアプリケーション209を含む。各種データは、ユーザ認証情報データベース210、ユーザ認証情報運用ポリシファイル211、ユーザ認証情報運用記録データベース212、ユーザ属性情報データベース213、ユーザ属性情報運用ポリシファイル214およびユーザ属性情報運用記録データベース215に記憶または記録または記載されている。   The storage unit 1041 stores various programs executed by the control unit 1031 and various data used when the programs are executed. As shown in FIG. 2, the various programs include a user authentication function 201, a user authentication information change function 202, a user authentication information operation recording function 203, a user attribute information update function 204, a user attribute information operation recording function 205, an authentication strength generation / A calculation function 206, an authenticated message generation / notification function 207, an authenticated user re-authentication function 208, and a Web application 209 are included. Various data is stored in the user authentication information database 210, the user authentication information operation policy file 211, the user authentication information operation record database 212, the user attribute information database 213, the user attribute information operation policy file 214, and the user attribute information operation record database 215. Recorded or listed.

ユーザ認証機能201は、ユーザ端末13からのユーザ認証情報(例えば、ユーザID、パスワード)とユーザ認証情報データベース210に記憶されているユーザ認証情報(例えば、ユーザID、パスワード)とを照合してユーザ認証を行う。ユーザ認証情報変更機能202は、ユーザ端末13からのユーザ認証情報の変更要求を受けて、ユーザ認証情報データベース210に記憶されているユーザ認証情報を変更する。ユーザ認証情報運用記録機能203は、ユーザによりユーザ認証情報の変更操作が行われた場合に、その操作日時や操作内容をユーザIDと対応付けてユーザ認証情報運用記録データベース212に記録する。ユーザ属性情報更新機能204は、ユーザ端末13からのユーザ属性情報の更新要求を受けて、ユーザ属性情報データベース213に記憶されているユーザ属性情報を更新する。ユーザ属性情報運用記録機能205は、ユーザによりユーザ属性情報の変更操作が行われた場合に、その操作日時、操作内容等をユーザIDと対応付けてユーザ属性情報運用記録データベース215に記録する。認証強度生成/算出機能206は、ユーザによりユーザ認証情報の変更操作が行われた場合に、ユーザ認証情報運用ポリシファイル211に記載されている操作ルール定義405に基づいて認証強度情報を生成または算出し、該当ユーザIDと対応付けてユーザ認証情報運用記録データベース212に記録する。また、認証強度生成/算出機能206は、ユーザによりユーザ属性情報の変更操作が行われた場合に、ユーザ属性情報運用ポリシファイル214に記載されている操作ルール定義709、710に基づいて認証強度情報を生成または算出し、該当ユーザIDと対応付けてユーザ属性情報運用記録データベース215に記録する。認証済みメッセージ生成・通知機能207は、ユーザ認証機能201によるユーザ認証の結果、認証成立した場合に、当該Webサーバにてユーザ認証が成功したことを示し、かつ上記認証強度情報等を含むメッセージ(認証済みメッセージと称する)を生成し、これをネットワーク14を介して中継サーバ12へ送信する。認証済みユーザ再認証機能208は、他のWebサーバにてユーザ認証が成功したユーザを、上記他のWebサーバからの認証済みメッセージに含まれる認証強度に関連する情報と当該Webサーバに記憶されている認証強度に関連する情報に基づいて再認証する。   The user authentication function 201 compares the user authentication information (for example, user ID and password) from the user terminal 13 with the user authentication information (for example, user ID and password) stored in the user authentication information database 210. Authenticate. The user authentication information change function 202 changes the user authentication information stored in the user authentication information database 210 in response to a user authentication information change request from the user terminal 13. When the user authentication information changing operation 203 is performed by the user, the user authentication information operation recording function 203 records the operation date / time and operation content in the user authentication information operation recording database 212 in association with the user ID. Upon receiving a user attribute information update request from the user terminal 13, the user attribute information update function 204 updates the user attribute information stored in the user attribute information database 213. When the user attribute information change operation 205 is performed by the user, the user attribute information operation recording function 205 records the operation date and time, operation content, and the like in the user attribute information operation recording database 215 in association with the user ID. The authentication strength generation / calculation function 206 generates or calculates authentication strength information based on the operation rule definition 405 described in the user authentication information operation policy file 211 when a user authentication information change operation is performed by the user. And recorded in the user authentication information operation record database 212 in association with the corresponding user ID. Further, the authentication strength generation / calculation function 206, when a user attribute information change operation is performed by the user, is based on the operation rule definitions 709 and 710 described in the user attribute information operation policy file 214. Is generated or calculated and recorded in the user attribute information operation record database 215 in association with the corresponding user ID. The authenticated message generation / notification function 207 indicates that the user authentication is successful as a result of the user authentication by the user authentication function 201 and indicates that the user authentication has been successful in the Web server, and includes a message ( This message is referred to as an “authenticated message” and is transmitted to the relay server 12 via the network 14. The authenticated user re-authentication function 208 stores, in the Web server, information related to the authentication strength included in the authenticated message from the other Web server and the user who has been successfully authenticated by the other Web server. Re-authenticate based on information related to authentication strength.

図3は、ユーザ認証情報データベース210の構成例を示す図である。ユーザ認証情報データベース210には、ユーザID(ユーザ識別情報)301とパスワード(秘密情報)302とがそれぞれ対応付けられて記憶されている。   FIG. 3 is a diagram illustrating a configuration example of the user authentication information database 210. In the user authentication information database 210, a user ID (user identification information) 301 and a password (secret information) 302 are stored in association with each other.

図4は、ユーザ認証情報運用ポリシファイル211の構成例を示す図である。ユーザ認証情報運用ポリシファイル211は、ユーザ認証情報定義部401とユーザ認証情報運用ルール部404から構成される。ユーザ認証情報定義部401は、ユーザID定義402とパスワード定義403からなり、最低文字数や文字の組み合わせ(アルファベットと数字を混ぜること)などデータ構造に関する制約事項が定義されている。ユーザ認証情報運用ルール部404には、操作ルール定義405が0個以上記載される。操作ルール定義405には、例えば、ユーザ認証情報定義部401で定義したどのデータを対象とした操作ルールか、どのような操作を対象としたルールか、最長頻度はどの程度か、最大何世代前までの再利用を禁止するかといった操作ルールが定義される。図4に示す例では、操作ルール定義405には、パスワード(password)の更新(update)について、6ヶ月以内に更新することおよび更新時の再利用は2世代までといった制約事項が定義されている。   FIG. 4 is a diagram illustrating a configuration example of the user authentication information operation policy file 211. The user authentication information operation policy file 211 includes a user authentication information definition unit 401 and a user authentication information operation rule unit 404. The user authentication information definition unit 401 includes a user ID definition 402 and a password definition 403, and defines restrictions on the data structure such as a minimum number of characters and a combination of characters (mixing alphabets and numbers). In the user authentication information operation rule unit 404, zero or more operation rule definitions 405 are described. The operation rule definition 405 includes, for example, the operation rule for which data defined by the user authentication information definition unit 401, the rule for which operation is targeted, the maximum frequency, and the maximum number of generations before Operation rules are defined such as whether or not re-use is prohibited. In the example illustrated in FIG. 4, the operation rule definition 405 defines restrictions such as updating a password within 6 months and reusing up to two generations at the time of update. .

図5は、ユーザ認証情報運用記録データベース212の構成例を示す図である。ユーザ認証情報運用記録データベース212には、ユーザ認証情報の変更操作を行ったユーザのユーザID301と操作日時501と操作内容502と認証強度503とがそれぞれ対応付けられて記録されている。認証強度503は、認証強度生成/算出機能206により、例えば、操作ルール定義405で定義されている操作ルールの遵守度(あるいは余裕率)から生成または算出される。図4に示す操作ルールでは、パスワードを6ヶ月以内に更新し、またその再利用は2世代前までと定義されており、例えば、どちらか一方でも条件を満たさない場合、あるいは過去に一度も双方の条件を満たさなかったことがある場合は認証強度Cが、5ヶ月以内に更新し3世代前まで再利用されていない場合は認証強度Aが、そのどちらでもない場合は認証強度Bが、認証強度生成/算出機能206によりユーザ認証情報運用記録データベース212の認証強度503に記録される。   FIG. 5 is a diagram illustrating a configuration example of the user authentication information operation record database 212. In the user authentication information operation record database 212, the user ID 301, the operation date and time 501, the operation content 502, and the authentication strength 503 of the user who performed the user authentication information change operation are recorded in association with each other. The authentication strength 503 is generated or calculated by the authentication strength generation / calculation function 206 from, for example, the compliance level (or margin rate) of the operation rule defined in the operation rule definition 405. In the operation rule shown in Fig. 4, the password is renewed within 6 months and the reuse is defined as up to 2 generations ago. For example, if either of the conditions is not met, or both in the past The authentication strength C is renewed within 5 months and has not been reused until 3 generations ago, and the authentication strength B is the authentication strength B. It is recorded in the authentication strength 503 of the user authentication information operation record database 212 by the strength generation / calculation function 206.

図6は、ユーザ属性情報データベース213の構成例を示す図である。ユーザ属性情報データベース213には、ユーザID301、ユーザの氏名601、住所602、性別603、生年月日604、口座番号605といったユーザの属性情報がそれぞれ対応付けて記憶されている。   FIG. 6 is a diagram illustrating a configuration example of the user attribute information database 213. In the user attribute information database 213, user attribute information such as a user ID 301, a user name 601, an address 602, a sex 603, a date of birth 604, and an account number 605 are stored in association with each other.

図7は、ユーザ属性情報運用ポリシファイル214の構成例を示す図である。ユーザ属性情報運用ポリシファイル214は、ユーザ属性情報定義部701とユーザ属性情報運用ルール部702から構成される。ユーザ属性情報定義部701には、ユーザID定義703、氏名定義704、住所定義705、性別定義706、生年月日定義707、口座番号定義708等、ユーザ属性情報データベース213に記憶されている各情報について、最低文字数等のデータ構造に関する制約事項が定義されている。ユーザ属性情報運用ルール部702には、操作ルール定義が0個以上記載される。図7に示す例では、ユーザ属性情報運用ルール部702には、二つの操作ルール定義709、710が記載されている。操作ルール定義709には、氏名、住所、性別、生年月日および口座番号を新規作成する際、居住を確認可能な身分証によって確認されなければならない旨が記載されている。操作ルール定義710には、氏名、住所および性別を更新する際、書面または電話による確認が必要である旨が記載されている。   FIG. 7 is a diagram illustrating a configuration example of the user attribute information operation policy file 214. The user attribute information operation policy file 214 includes a user attribute information definition unit 701 and a user attribute information operation rule unit 702. The user attribute information definition unit 701 includes a user ID definition 703, a name definition 704, an address definition 705, a gender definition 706, a date of birth definition 707, an account number definition 708, and other information stored in the user attribute information database 213. , Restrictions on data structures such as the minimum number of characters are defined. In the user attribute information operation rule part 702, zero or more operation rule definitions are described. In the example illustrated in FIG. 7, the user attribute information operation rule unit 702 describes two operation rule definitions 709 and 710. The operation rule definition 709 describes that when creating a new name, address, gender, date of birth, and account number, it must be confirmed by an ID that can confirm residence. The operation rule definition 710 describes that confirmation by writing or telephone is required when updating the name, address, and gender.

図8は、ユーザ属性情報運用記録データベース215の構成例を示す図である。ユーザ属性情報運用記録データベース215には、ユーザ属性情報の更新等の操作を行ったユーザのユーザID301と操作日時801と操作内容802と操作対象803と確認方法804と認証強度805とがそれぞれ対応付けられて記録されている。認証強度805は、認証強度生成/算出機能206により、操作ルール定義709、710で定義されている操作ルールの遵守度(あるいは余裕率)から生成または算出される。例えば、図7に示すユーザ属性情報運用ポリシファイル214に記載された操作ルール710では、書面または電話による確認が必要とされており、対面手続きでの書面による確認であれば認証強度Aが、電話による確認であれば書面より強度の低い認証強度Bが、認証強度生成/算出機能206によりユーザ属性情報運用記録データベース215の認証強度805に記録される。なお、認証強度805に記録される情報は、ユーザ属性情報の操作に関する強度、すなわちユーザ属性情報の更新であれば更新後の情報の確からしさを示す情報であるので、実際に確認に使用した書類名(例えば「住民票の写し」「発行後120日経過の運転免許証」「クレジットカード会社Z社の利用明細通知書」等)であっても良い。   FIG. 8 is a diagram illustrating a configuration example of the user attribute information operation record database 215. In the user attribute information operation record database 215, the user ID 301, the operation date and time 801, the operation content 802, the operation target 803, the confirmation method 804, and the authentication strength 805 of the user who performed an operation such as updating user attribute information are associated with each other. Has been recorded. The authentication strength 805 is generated or calculated by the authentication strength generation / calculation function 206 from the compliance level (or margin rate) of the operation rules defined in the operation rule definitions 709 and 710. For example, in the operation rule 710 described in the user attribute information operation policy file 214 shown in FIG. 7, confirmation by writing or telephone is required, and if the confirmation is by writing in the face-to-face procedure, the authentication strength A is If it is confirmed by the above, the authentication strength B lower in strength than the document is recorded in the authentication strength 805 of the user attribute information operation record database 215 by the authentication strength generation / calculation function 206. Note that the information recorded in the authentication strength 805 is the strength related to the operation of the user attribute information, that is, the information indicating the certainty of the updated information if the user attribute information is updated. It may be a name (for example, “a copy of a resident's card”, “a driver's license 120 days after issuance”, “credit card company Z company usage statement notice”, etc.).

図9は、中継サーバ12のハードウェア構成例を示す図である。中継サーバ12は、ディスプレイ等の出力部1012、キーボードやマウス等の入力部1022、CPU等の制御部1032、RAMやHDD等の記憶部1042、およびネットワーク14を介して他のコンピュータ(Webサーバ10、11)と情報の送受信を行うLANカード等のネットワークインタフェース部1052とを具備する。   FIG. 9 is a diagram illustrating a hardware configuration example of the relay server 12. The relay server 12 includes an output unit 1012 such as a display, an input unit 1022 such as a keyboard and a mouse, a control unit 1032 such as a CPU, a storage unit 1042 such as a RAM and an HDD, and another computer (Web server 10) via the network 14. 11) and a network interface unit 1052 such as a LAN card for transmitting and receiving information.

記憶部1042には、制御部1032が実行する各種プログラムおよびプログラム実行時に使用される各種データが格納されている。図9に示すように、各種プログラムは、ユーザID解決機能901、認証済みメッセージ中継機能902を少なくとも含む。各種データは、同一ユーザ情報データベース903に記憶されている。   The storage unit 1042 stores various programs executed by the control unit 1032 and various data used when the programs are executed. As shown in FIG. 9, the various programs include at least a user ID resolution function 901 and an authenticated message relay function 902. Various data are stored in the same user information database 903.

ユーザID解決機能901は、同一ユーザ情報データベース903を参照して、Webサーバ10にて有効なユーザID(第一のユーザIDと称する)に対応するWebサーバ11で有効なユーザID(第二のユーザIDと称する)を解決する。なお、Webサーバ10またはWebサーバ11で有効なユーザIDとは、それぞれがユーザを識別するためのユーザIDを示す。   The user ID resolution function 901 refers to the same user information database 903, and the user ID valid in the Web server 11 corresponding to the user ID valid in the Web server 10 (referred to as the first user ID) (Referred to as user ID). Note that the user ID valid in the Web server 10 or the Web server 11 indicates a user ID for identifying each user.

図15は、同一ユーザ情報データベース903の構成例を示す図である。図15に示すように、同一ユーザ情報データベース903には、連携ユーザID1501とWebサーバ10へのURL(第一のURLと称する)1502とWebサーバ11へのURL(第二のURLと称する)1503とがそれぞれ対応付けられて記憶されている。連携ユーザID1501は、第一のユーザIDに対応する第二のユーザIDを解決するためのキーとなる情報であり、WebサーバへのURLおよびこのWebサーバがユーザを識別するためのユーザIDの組み合わせに対して発行される。同一ユーザ情報データベース903において、連携ユーザIDが等しいレコード同士は、同一ユーザに関するレコードであることを示している。   FIG. 15 is a diagram illustrating a configuration example of the same user information database 903. As shown in FIG. 15, the same user information database 903 includes a cooperative user ID 1501, a URL to the Web server 10 (referred to as a first URL) 1502, and a URL to the Web server 11 (referred to as a second URL) 1503. Are stored in association with each other. The cooperative user ID 1501 is information serving as a key for resolving the second user ID corresponding to the first user ID, and is a combination of the URL to the Web server and the user ID for the Web server to identify the user. Issued against. In the same user information database 903, records having the same cooperative user ID indicate records relating to the same user.

図10は、ユーザ端末13のハードウェア構成例を示す図である。ユーザ端末13は、ディスプレイ等の出力部1013、キーボードやマウス等の入力部1023、CPU等の制御部1033、RAMやHDD等の記憶部1043、およびネットワーク14を介して他のコンピュータ(Webサーバ10、11)と情報の送受信を行うLANカード等のネットワークインタフェース部1053を具備する。   FIG. 10 is a diagram illustrating a hardware configuration example of the user terminal 13. The user terminal 13 includes an output unit 1013 such as a display, an input unit 1023 such as a keyboard and a mouse, a control unit 1033 such as a CPU, a storage unit 1043 such as a RAM and an HDD, and another computer (Web server 10) via the network 14. 11) and a network interface unit 1053 such as a LAN card for transmitting and receiving information.

記憶部1043には、制御部1033が実行する各種プログラムが格納されている。図10に示すように、各種プログラムは、ユーザ認証情報取得・更新機能1001、ユーザ属性情報取得・更新機能1002、サービス要求・サービス中継要求送信機能1003を含む。   The storage unit 1043 stores various programs executed by the control unit 1033. As shown in FIG. 10, the various programs include a user authentication information acquisition / update function 1001, a user attribute information acquisition / update function 1002, and a service request / service relay request transmission function 1003.

図11は、ネットワークシステム1全体の処理概要を示すシーケンス図である。なお、図11に示す各処理は、各コンピュータが具備する制御部が記憶部に記憶されているプログラムに従って実行する。ここでは、説明を簡単にするために、単に制御部を実行主体として各処理を説明する。   FIG. 11 is a sequence diagram showing an outline of processing of the entire network system 1. Each process illustrated in FIG. 11 is executed by a control unit included in each computer according to a program stored in the storage unit. Here, in order to simplify the description, each process will be described simply with the control unit as the execution subject.

先ず、ユーザ端末13の制御部1033は、ユーザにより入力部1023を介して入力された認証情報を取得し、その認証情報を含む認証要求をネットワーク14を介してWebサーバ10へ送信する(ステップ1101)。   First, the control unit 1033 of the user terminal 13 acquires authentication information input by the user via the input unit 1023, and transmits an authentication request including the authentication information to the Web server 10 via the network 14 (step 1101). ).

Webサーバ10の制御部1031は、受信した認証情報とユーザ認証情報データベース210に記憶されている認証情報とを照合してユーザ認証を行い(ステップ1102)、認証結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1103)。なお、ユーザ認証の結果、認証に失敗した場合は、ステップ1103以後の処理は行われない。   The control unit 1031 of the Web server 10 performs user authentication by comparing the received authentication information with the authentication information stored in the user authentication information database 210 (step 1102), and sends the authentication result to the user terminal via the network 14. 13 (step 1103). If the authentication fails as a result of the user authentication, the processing after step 1103 is not performed.

ステップ1103において、認証結果が認証成功を示す場合は、ユーザ端末13の制御部1033は、サービス要求(Webアプリケーション利用要求)をネットワーク14を介してWebサーバ10へ送信する(ステップ1104)。   If the authentication result indicates successful authentication in step 1103, the control unit 1033 of the user terminal 13 transmits a service request (Web application use request) to the Web server 10 via the network 14 (step 1104).

Webサーバ10の制御部1031は、上記サービス要求を受けて、該当Webアプリケーション209の実行結果を示すサービス画面をネットワーク14を介してユーザ端末13へ送信する(ステップ1105)。このサービス画面は、ユーザ端末13の出力部1013に出力される。サービス画面例を図14に示す。図14に示す例では、サービス画面には、Webサーバ10が提供するオンラインバンキングの振込みサービス画面、および他のサイトへのURLを入力するためのテキストボックス1401入力画面がそれぞれ示されている。ここで、ユーザが、テキストボックス1401にWebサーバ11への第ニのURLを入力し、入力部1023を用いて送信ボタン1402を押下する操作を行うと、新しいWebサービス画面が出力部1013に出力されるとともに、ユーザ端末13の制御部1033は、第二のURLを含むサービス中継要求をネットワーク14を介してWebサーバ10へ送信する(ステップ1106)。   In response to the service request, the control unit 1031 of the Web server 10 transmits a service screen indicating the execution result of the Web application 209 to the user terminal 13 via the network 14 (Step 1105). This service screen is output to the output unit 1013 of the user terminal 13. An example of the service screen is shown in FIG. In the example illustrated in FIG. 14, the service screen includes an online banking transfer service screen provided by the Web server 10 and a text box 1401 input screen for inputting a URL to another site. When the user inputs a second URL to the Web server 11 in the text box 1401 and performs an operation of pressing the send button 1402 using the input unit 1023, a new Web service screen is output to the output unit 1013. At the same time, the control unit 1033 of the user terminal 13 transmits a service relay request including the second URL to the Web server 10 via the network 14 (step 1106).

Webサーバ10の制御部1031は、Webサーバ10においてユーザ認証が成功したことを示し、第一のユーザID、第一のURL、第二のURLおよび認証強度に関連する情報を含む認証済みメッセージを生成し(ステップ1107)、これをネットワーク14を介して中継サーバ12へ送信する(ステップ1108)。   The control unit 1031 of the Web server 10 indicates that the user authentication is successful in the Web server 10 and sends an authenticated message including information related to the first user ID, the first URL, the second URL, and the authentication strength. It is generated (step 1107) and transmitted to the relay server 12 via the network 14 (step 1108).

中継サーバ12の制御部1032は、同一ユーザ情報データベース903を参照して、認証済みメッセージに含まれる第一のユーザIDに対応する第二のユーザIDを取得し(ステップ1109)、認証済みメッセージに含まれる第一のユーザIDを第二のユーザIDに書き換え、この認証済みメッセージをネットワーク14を介してWebサーバ11へ送信する(ステップ1110)。   The control unit 1032 of the relay server 12 refers to the same user information database 903, acquires a second user ID corresponding to the first user ID included in the authenticated message (step 1109), and sets the authenticated message as the authenticated message. The included first user ID is rewritten to the second user ID, and this authenticated message is transmitted to the Web server 11 via the network 14 (step 1110).

Webサーバ11の制御部1031は、認証済みメッセージに含まれる第二のユーザIDからユーザを識別し、また、認証済みメッセージに含まれる認証強度に関連する情報とWebサーバ11の記憶部1041に記憶されている認証強度に関連する情報に基づいてユーザの再認証を行い(ステップ1111)、その結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1112)。なお、再認証の結果、ユーザ認証に失敗した場合は、ステップ1112以後の処理は行われない。   The control unit 1031 of the Web server 11 identifies the user from the second user ID included in the authenticated message, and stores information related to the authentication strength included in the authenticated message and the storage unit 1041 of the Web server 11. The user is re-authenticated based on the information related to the authentication strength (step 1111), and the result is transmitted to the user terminal 13 via the network 14 (step 1112). If user authentication fails as a result of re-authentication, the processing after step 1112 is not performed.

ステップ1112において、再認証結果が認証成功を示す場合は、ユーザ端末13の制御部1033は、Webサーバ11へサービス要求をネットワーク14を介して送信する(ステップ1113)。   If the re-authentication result indicates successful authentication in step 1112, the control unit 1033 of the user terminal 13 transmits a service request to the web server 11 via the network 14 (step 1113).

Webサーバ11の制御部1031は、上記サービス要求を受けて、該当Webアプリケーション209を実行し、その実行結果を示すサービス画面をネットワーク14を介してユーザ端末13へ送信する(ステップ1114)。このサービス画面は、ユーザ端末13の出力部1013に出力される。   Upon receiving the service request, the control unit 1031 of the Web server 11 executes the corresponding Web application 209, and transmits a service screen indicating the execution result to the user terminal 13 via the network 14 (Step 1114). This service screen is output to the output unit 1013 of the user terminal 13.

図12は、Webサーバ10において、認証済みメッセージを生成し、これを中継サーバ12に送信する(図11−ステップ1107、1108)詳細処理を示すフローチャートである。先ず、Webサーバ10の制御部1031は、ユーザ端末13から送信されたサービス中継要求をネットワーク14、ネットワークインタフェース部1051を介して受信する(ステップ1201)。次に、制御部1031は、受信したサービス中継要求から第一のユーザIDおよび第二のURLを抽出する(ステップ1202)。次に、制御部1031は、第一のユーザIDに基づいてユーザ認証情報運用記録データベース212を検索し、該当レコードからユーザ認証情報運用記録を取得する(ステップ1203)。次に、制御部1031は、第一のユーザIDに基づいてユーザ属性情報運用記録データベース215を検索し、該当レコードからユーザ属性情報運用記録を取得する(ステップ1204)。次に、制御部1031は、ステップ1202で抽出した第一のユーザIDおよび第二のURLと、予めプログラムに記述されたユーザ認証情報ポリシファイル211の格納先を示す情報(url)と、ステップ1203で取得したユーザ認証情報運用記録と、予めプログラムに記述されたユーザ属性情報運用ポリシファイル214の格納先を示す情報(url)と、ステップ1204で取得したユーザ属性情報運用記録を含む認証済みメッセージを生成し(ステップ1205)、これをネットワーク14を介して中継サーバ12へ送信する(ステップ1206)。なお、ステップ1202(図12)において、サービス中継要求から第一のユーザIDを抽出しているが、その実現方法には、URLにパラメータとして記載されている第一のユーザIDを抽出する方法、HTTPヘッダに記載されている第一のユーザIDを抽出する方法、HTTPボディにパラメータとして記載されている第一のユーザIDを抽出する方法、セッション管理のためのCookieとユーザ認証情報データベース210を組み合わせてユーザIDを抽出する方法など、いくつかの実現方法がある。また、ステップ1205において、ユーザ認証情報運用ポリシファイルへのurlおよびユーザ属性情報運用ポリシファイルへのurlを認証済みメッセージに含めるようにしたが、各ファイルに記載されている情報実体を認証済みメッセージに含めるようにしても良い。   FIG. 12 is a flowchart showing detailed processing in the Web server 10 that generates an authenticated message and transmits it to the relay server 12 (FIG. 11—Steps 1107 and 1108). First, the control unit 1031 of the Web server 10 receives a service relay request transmitted from the user terminal 13 via the network 14 and the network interface unit 1051 (step 1201). Next, the control unit 1031 extracts the first user ID and the second URL from the received service relay request (step 1202). Next, the control unit 1031 searches the user authentication information operation record database 212 based on the first user ID, and acquires the user authentication information operation record from the corresponding record (step 1203). Next, the control unit 1031 searches the user attribute information operation record database 215 based on the first user ID, and acquires the user attribute information operation record from the corresponding record (step 1204). Next, the control unit 1031 includes the first user ID and second URL extracted in step 1202, information (url) indicating the storage location of the user authentication information policy file 211 described in advance in the program, and step 1203. Authenticated message including the user authentication information operation record acquired in step 1, the information (url) indicating the storage location of the user attribute information operation policy file 214 described in advance in the program, and the user attribute information operation record acquired in step 1204 It is generated (step 1205) and transmitted to the relay server 12 via the network 14 (step 1206). In step 1202 (FIG. 12), the first user ID is extracted from the service relay request. The method for realizing the first user ID includes a method of extracting the first user ID described as a parameter in the URL, A method for extracting the first user ID described in the HTTP header, a method for extracting the first user ID described as a parameter in the HTTP body, a cookie for session management and the user authentication information database 210 There are several implementation methods, such as a method for extracting a user ID. In step 1205, the url to the user authentication information operation policy file and the url to the user attribute information operation policy file are included in the authenticated message. However, the information entity described in each file is included in the authenticated message. It may be included.

図13は、Webサーバ10にて生成される認証済みメッセージの構成例を示す図である。図13に示すように、認証済みメッセージには、第一のユーザID1302、From要素で記載された第一のURLおよびTo要素で記載された第二のURL1303、ユーザ認証情報運用情報部1304、ユーザ属性情報運用情報部1305が記載される。ユーザ認証情報運用情報部1304には、ユーザ認証情報運用ポリシファイル211へのurl1306およびユーザ認証情報運用記録1307が記載される。ユーザ属性情報運用情報部1305には、ユーザ属性情報運用ポリシファイル214へのurl1308、ユーザ属性情報運用記録1309が記載される。   FIG. 13 is a diagram illustrating a configuration example of an authenticated message generated by the Web server 10. As shown in FIG. 13, the authenticated message includes a first user ID 1302, a first URL described in the From element and a second URL 1303 described in the To element, a user authentication information operation information unit 1304, a user An attribute information operation information unit 1305 is described. In the user authentication information operation information part 1304, a url 1306 to the user authentication information operation policy file 211 and a user authentication information operation record 1307 are described. The user attribute information operation information unit 1305 describes a url 1308 to the user attribute information operation policy file 214 and a user attribute information operation record 1309.

図16は、中継サーバ12において、第一のユーザIDに対応する第二のユーザIDを解決し、認証済みメッセージに含まれる第一のユーザIDを第二のユーザIDに書き換え、この認証済みメッセージをWebサーバ11へ送信する(図11−ステップ1109、1110)詳細処理を示すフローチャートである。ここでは、図13および図15に示す具体的なパラメータを用いながら図16を説明する。先ず、中継サーバ12の制御部1032は、Webサーバ10から送信された認証済みメッセージをネットワーク14、ネットワークインタフェース部1052を介して受信する(ステップ1601)。次に、制御部1032は、認証済みメッセージ(図13)から第一のユーザID「100001」(1302)、第一のURL「https://www.test.com/」および第二のURL「https://www.example.com/」(1303)を抽出する(ステップ1602)。次に、制御部1032は、第一のユーザID「100001」1302および第一のURL「https://www.test.com/」1303に基づいて同一ユーザ情報データベース903(図15)を検索し、該当レコード(1503)から連携ID「IDF000001」1501を取得する(ステップ1603)。次に、制御部1032は、連携ID「IDF000001」1501および第二のURL「https://www.example.com/」1303に基づいて同一ユーザ情報データベース903を検索し、該当レコード(1504)から第二のユーザID「200001」301を取得する(ステップ1604)。次に、制御部1032は、認証済みメッセージの第一のユーザID「100001」(1302)を第二のユーザID「200001」(301)に書き換え(ステップ1605)、この認証済みメッセージをネットワーク14を介してWebサーバ11へ送信する(ステップ1606)。   FIG. 16 shows that the relay server 12 resolves the second user ID corresponding to the first user ID, rewrites the first user ID included in the authenticated message with the second user ID, and this authenticated message. FIG. 11 is a flowchart showing detailed processing (steps 1109 and 1110 in FIG. 11). Here, FIG. 16 will be described using specific parameters shown in FIGS. 13 and 15. First, the control unit 1032 of the relay server 12 receives the authenticated message transmitted from the Web server 10 via the network 14 and the network interface unit 1052 (step 1601). Next, the control unit 1032 receives the first user ID “100001” (1302), the first URL “https://www.test.com/” and the second URL “from the authenticated message (FIG. 13). “https://www.example.com/” (1303) is extracted (step 1602). Next, the control unit 1032 searches the same user information database 903 (FIG. 15) based on the first user ID “100001” 1302 and the first URL “https://www.test.com/” 1303. The cooperation ID “IDF000001” 1501 is acquired from the corresponding record (1503) (step 1603). Next, the control unit 1032 searches the same user information database 903 based on the cooperation ID “IDF000001” 1501 and the second URL “https://www.example.com/” 1303, and from the corresponding record (1504). The second user ID “20001” 301 is acquired (step 1604). Next, the control unit 1032 rewrites the first user ID “100001” (1302) of the authenticated message with the second user ID “200001” (301) (step 1605), and the authenticated message is rewritten to the network 14. To the Web server 11 (step 1606).

図17および図18は、ネットワークシステム1において、中継サーバ12が具備する同一ユーザ情報データベース903に、同一ユーザ情報を登録する処理を示すシーケンス図である。なお、以下の説明において、ID登録要求とは、ユーザIDおよびWebサーバへのURLの登録要求を示すものとする。先ず、図17を参照して、第一のユーザIDおよび第一のURLを同一ユーザ情報データベース903に仮登録する処理を説明する。ユーザ端末13の制御部1033は、認証要求をネットワーク14を介してWebサーバ10へ送信する(ステップ1701)。   17 and 18 are sequence diagrams illustrating processing for registering the same user information in the same user information database 903 provided in the relay server 12 in the network system 1. In the following description, an ID registration request indicates a request for registering a user ID and a URL to a Web server. First, with reference to FIG. 17, a process of temporarily registering the first user ID and the first URL in the same user information database 903 will be described. The control unit 1033 of the user terminal 13 transmits an authentication request to the Web server 10 via the network 14 (step 1701).

Webサーバ10の制御部1031は、認証要求に含まれる認証情報とユーザ認証情報データベース210に記憶されている認証情報とを照合して認証処理を行い(ステップ1702)、その結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1703)。   The control unit 1031 of the Web server 10 performs authentication processing by comparing the authentication information included in the authentication request with the authentication information stored in the user authentication information database 210 (step 1702), and the result is sent via the network 14. To the user terminal 13 (step 1703).

ユーザ端末13の制御部1033は、認証結果が認証成功を示す場合に、ID登録要求をネットワーク14を介してWebサーバ10へ送信する(ステップ1704)。   When the authentication result indicates successful authentication, the control unit 1033 of the user terminal 13 transmits an ID registration request to the Web server 10 via the network 14 (step 1704).

Webサーバ10の制御部1031は、第一のユーザIDおよび第一のURL170を含むID登録要求をネットワーク14を介して中継サーバ12へ送信する(ステップ1705)。   The control unit 1031 of the Web server 10 transmits an ID registration request including the first user ID and the first URL 170 to the relay server 12 via the network 14 (step 1705).

中継サーバ12の制御部1032は、受信した第一のユーザIDおよび第一のURLが同一ユーザ情報データベース903に登録されていない場合には、既に登録済みの連携ユーザIDと衝突しない新規の連携ユーザIDを発行し、これを第一のURLおよび第一のユーザIDと対応付けて同一ユーザ情報データベース903に仮登録する。なお、受信した第一のユーザIDおよび第一のURLが同一ユーザ情報データベース903に既に登録されている場合には、制御部1032は仮登録処理を行わない。次に、制御部1032は、仮登録した連携ユーザIDを含む情報(チケットと称する)171を生成し(ステップ1707)、これをネットワーク14を介してWebサーバ10へ送信する(ステップ1708)。なお、チケット生成の際、連携ユーザIDを暗号化しても良い。ただし、暗号化方法は、受信側装置で復号化可能な方法でなければならない。   When the received first user ID and the first URL are not registered in the same user information database 903, the control unit 1032 of the relay server 12 can create a new linked user that does not collide with the registered linked user ID. An ID is issued, and this is provisionally registered in the same user information database 903 in association with the first URL and the first user ID. When the received first user ID and first URL are already registered in the same user information database 903, the control unit 1032 does not perform temporary registration processing. Next, the control unit 1032 generates information (referred to as a ticket) 171 including the temporarily registered cooperation user ID (referred to as a ticket) 171 (step 1707), and transmits it to the Web server 10 via the network 14 (step 1708). Note that the cooperation user ID may be encrypted when the ticket is generated. However, the encryption method must be a method that can be decrypted by the receiving device.

Webサーバ10の制御部1031は、受信したチケット171をネットワーク14を介してユーザ端末13へ送信する(ステップ1709)。ユーザ端末13は、受信したチケット171をメモリ等に保持する(ステップ1710)。   The control unit 1031 of the Web server 10 transmits the received ticket 171 to the user terminal 13 via the network 14 (step 1709). The user terminal 13 holds the received ticket 171 in a memory or the like (step 1710).

次に、図18を参照して、第ニのユーザIDおよび第ニのURLを同一ユーザ情報データベース903に登録する処理を説明する。先ず、ユーザ端末13の制御部1033は、認証要求をネットワーク14を介してWebサーバ11へ送信する(ステップ1801)。   Next, a process for registering the second user ID and the second URL in the same user information database 903 will be described with reference to FIG. First, the control unit 1033 of the user terminal 13 transmits an authentication request to the Web server 11 via the network 14 (step 1801).

Webサーバ10の制御部1031は、認証要求に含まれる認証情報とユーザ認証情報データベース210に記憶されている認証情報とを照合して認証処理を行い(ステップ1802)、その結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1803)。   The control unit 1031 of the Web server 10 performs authentication processing by comparing the authentication information included in the authentication request with the authentication information stored in the user authentication information database 210 (step 1802), and the result is transmitted via the network 14. To the user terminal 13 (step 1803).

ユーザ端末13の制御部1033は、認証結果が認証成功を示す場合に、保持していたチケット171とともにID登録要求をネットワーク14を介してWebサーバ11へ送信する(ステップ1804)。   When the authentication result indicates successful authentication, the control unit 1033 of the user terminal 13 transmits an ID registration request together with the held ticket 171 to the Web server 11 via the network 14 (step 1804).

Webサーバ11の制御部1031は、チケット171とともに、第ニのユーザIDおよび第ニのURL172を含むID登録要求をネットワーク14を介して中継サーバ12へ送信する(ステップ1805)。   The control unit 1031 of the Web server 11 transmits an ID registration request including the second user ID and the second URL 172 together with the ticket 171 to the relay server 12 via the network 14 (step 1805).

中継サーバ12の制御部1032は、受信チケット171から連携ユーザIDを抽出し、この連携ユーザIDが同一ユーザ情報データベース903に登録されているか否かを判断する(ステップ1806)。判断の結果、連携ユーザIDが同一ユーザ情報データベース903に登録されていれば、制御部1032は、第二のURLおよび第二のユーザID172を連携IDと対応付けて同一ユーザ情報データベース903に登録する(ステップ1807)。制御部1032は、ID登録処理を終えると、登録結果をネットワーク14を介してWebサーバ11へ送信する(ステップ1808)。登録結果は、例えば、ユーザがアクセスする各WebサーバのURL、および各Webサーバでユーザを識別するためのユーザIDの登録が正常に完了した旨等を示す情報である。Webサーバ11の制御部1031は、この登録結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1809)。   The control unit 1032 of the relay server 12 extracts the cooperative user ID from the received ticket 171 and determines whether or not this cooperative user ID is registered in the same user information database 903 (step 1806). If the cooperative user ID is registered in the same user information database 903 as a result of the determination, the control unit 1032 registers the second URL and the second user ID 172 in the same user information database 903 in association with the cooperative ID. (Step 1807). When the control unit 1032 finishes the ID registration process, the control unit 1032 transmits the registration result to the Web server 11 via the network 14 (step 1808). The registration result is information indicating, for example, the URL of each Web server accessed by the user and the fact that registration of the user ID for identifying the user on each Web server has been completed normally. The control unit 1031 of the Web server 11 transmits this registration result to the user terminal 13 via the network 14 (step 1809).

ユーザ端末13の制御部1033は、この登録結果を受信すると、メモリ等に保持しておいたチケット171をメモリ等から削除する(ステップ1810)。   When receiving the registration result, the control unit 1033 of the user terminal 13 deletes the ticket 171 held in the memory or the like from the memory or the like (step 1810).

図19は、Webサーバ11において、Webサーバ10で認証されたユーザを再認証し、その結果をユーザ端末13へ送信する(図11−ステップ1111、1112)詳細処理を示すフローチャートである。先ず、Webサーバ11の制御部1031は、中継サーバ12から送信された認証済みメッセージをネットワーク14、ネットワークインタフェース部1051を介して受信する(ステップ1901)。次に、制御部1031は、認証済みメッセージから、第二のユーザID1302と、ユーザ認証情報運用ポリシファイルへのurl1306と、ユーザ認証情報運用記録1307と、ユーザ属性情報運用ポリシファイルへのurl1308と、ユーザ属性情報運用記録1309を抽出する(ステップ1902)。ここで、制御部1031は、url1306およびurl1307から、ユーザ認証情報運用ポリシファイル211およびユーザ属性情報運用ポリシファイル214をダウンロードし、これらファイルに記載されているユーザ認証情報運用ポリシおよびユーザ属性情報運用ポリシを取得する。なお、運用ポリシ情報は一度決めたら変更することは珍しいため、必ずしも毎回ダウンロードする必要はなく、Webサーバ11においてキャッシュしておいても良い。次に、制御部1031は、ステップ1902で抽出した第二のユーザIDがユーザ認証情報データベース210に登録されているかどうかを確認する(ステップ1903)。確認の結果、第二のユーザIDがユーザ認証情報データベース210に登録されていない場合には、制御部1031は、認証失敗を示す情報をネットワーク14を介してユーザ端末13へ送信する(ステップ1905)。一方、確認の結果、第二のユーザIDがユーザ認証情報データベース210に登録されている場合には、制御部1031は、ステップ1902で抽出した情報(ユーザ認証情報運用ポリシ、ユーザ認証情報運用記録1307、ユーザ属性情報運用ポリシ、ユーザ属性情報運用記録1309)と、Webサーバ11の記憶部1041に記憶されている情報(ユーザ認証情報運用ポリシ、ユーザ認証情報運用記録、ユーザ属性情報運用ポリシ、ユーザ属性情報運用記録)に基づいて、ユーザの再認証を行い(ステップ1904)、再認証結果をネットワーク14を介してユーザ端末13へ送信する(ステップ1905)。すなわち、制御部1031は、Webサーバ10で保持する認証強度に関連する情報とWebサーバ11で保持する認証強度に関連する情報とを比較し、その比較結果に基づいて再認証成否を判断し、その結果をネットワーク14を介してユーザ端末13へ送信する。再認証成否は、(1)ユーザ認証情報運用ポリシの比較結果、(2)ユーザ認証情報運用記録の比較結果、(3)ユーザ属性情報運用ポリシの比較結果、(4)ユーザ属性情報運用記録の比較結果の何れか一つ、または(1)から(4)の任意の組合せにより判断する。例えば、Webサーバ11の制御部1031は、Webサーバ10で保持するユーザ認証情報運用ポリシとWebサーバ11で保持するユーザ認証情報運用ポリシとを比較し、その結果、Webサーバ11で保持するユーザ認証情報運用ポリシがWebサーバ10で保持するユーザ認証情報運用ポリシより厳しい要件を課している場合には、再認証失敗と判断する。また、例えば、制御部1031は、パスワードの最低長(図4−403)の比較結果、パスワードの組み合わせ文字種別の数(403)の比較結果、パスワードの最長更新期間(405)の比較結果、パスワードの最低再利用世代数(405)の比較結果、ユーザ属性情報の項目数(図7−701)の比較結果、ユーザ属性情報の操作に関する確認条件(702)の比較結果の何れか一つ、またはこれらの任意の組み合わせに基づいて再認証成否を判断する。なお、ユーザ属性情報の操作に関する確認条件(702)を比較する場合、図7に示すような自然言語文での表現ではなく、レベルやランクとして表現できるA、B、Cなどのコードを用いたり、数値によりスコア化したりする必要がある。この場合、これらのコードやスコアの意味については、Webサーバ10およびWebサーバ11間で事前に同意されている必要がある。また、例えば、ユーザ認証情報運用記録データベース212に記憶されている認証強度503や、ユーザ属性情報運用記録データベース215に記憶されている認証強度805を用いて、Webサーバ11の制御部1031がWebサーバ10での認証結果を受け入れるための最低認証強度を設定しておくようにしても良い。これは、認証強度がA以上でなければ受け入れない、B以上でなければ受け入れないという再認証処理を行う方法であり、A以上でなければ受け入れないという処理を行う場合、図13に示す認証済みメッセージ例はユーザ属性情報運用記録(1309)に認証強度Bを含むため、Webサーバ11の制御部1031は認証失敗を示す結果をユーザ端末13にネットワーク14を介して送信する。また、例えば、Webサーバ11の制御部1031は、ユーザ認証情報運用ポリシファイル211に記載された操作ルール405(図4)からユーザ認証情報運用記録(図13−1307)の遵守度(あるいは余裕率)を求め、所定の遵守度を満たしていない場合には認証失敗と判断する。なお、この場合、Webサーバ10がユーザ認証情報運用記録データベース212に記憶されている認証強度503(図5)を計算する処理を、Webサーバ11側で再計算し直すことに等しい。   FIG. 19 is a flowchart showing detailed processing in the Web server 11 for re-authenticating the user authenticated by the Web server 10 and transmitting the result to the user terminal 13 (FIG. 11—Steps 1111 and 1112). First, the control unit 1031 of the Web server 11 receives the authenticated message transmitted from the relay server 12 via the network 14 and the network interface unit 1051 (step 1901). Next, the control unit 1031 determines, from the authenticated message, the second user ID 1302, the url 1306 to the user authentication information operation policy file, the user authentication information operation record 1307, the url 1308 to the user attribute information operation policy file, The user attribute information operation record 1309 is extracted (step 1902). Here, the control unit 1031 downloads the user authentication information operation policy file 211 and the user attribute information operation policy file 214 from the url 1306 and url 1307, and the user authentication information operation policy and the user attribute information operation policy described in these files. To get. Note that since it is rare to change the operation policy information once it is determined, it is not always necessary to download it, and it may be cached in the Web server 11. Next, the control unit 1031 confirms whether or not the second user ID extracted in Step 1902 is registered in the user authentication information database 210 (Step 1903). If the second user ID is not registered in the user authentication information database 210 as a result of the confirmation, the control unit 1031 transmits information indicating authentication failure to the user terminal 13 via the network 14 (step 1905). . On the other hand, if the second user ID is registered in the user authentication information database 210 as a result of the confirmation, the control unit 1031 displays the information extracted in step 1902 (user authentication information operation policy, user authentication information operation record 1307). , User attribute information operation policy, user attribute information operation record 1309) and information stored in the storage unit 1041 of the Web server 11 (user authentication information operation policy, user authentication information operation record, user attribute information operation policy, user attribute The user is re-authenticated based on the information operation record (step 1904), and the re-authentication result is transmitted to the user terminal 13 via the network 14 (step 1905). That is, the control unit 1031 compares the information related to the authentication strength held by the Web server 10 with the information related to the authentication strength held by the Web server 11, determines the success or failure of re-authentication based on the comparison result, The result is transmitted to the user terminal 13 via the network 14. The success / failure of re-authentication includes (1) the comparison result of the user authentication information operation policy, (2) the comparison result of the user authentication information operation record, (3) the comparison result of the user attribute information operation policy, and (4) the user attribute information operation record. Judgment is made by any one of the comparison results or any combination of (1) to (4). For example, the control unit 1031 of the Web server 11 compares the user authentication information operation policy held by the Web server 10 with the user authentication information operation policy held by the Web server 11, and as a result, the user authentication held by the Web server 11. If the information operation policy imposes stricter requirements than the user authentication information operation policy held by the Web server 10, it is determined that re-authentication has failed. Further, for example, the control unit 1031 compares the comparison result of the minimum password length (FIG. 4-403), the comparison result of the number of combination character types (403) of the password, the comparison result of the longest password update period (405), the password Any one of the comparison result of the minimum number of reuse generations (405), the comparison result of the number of items of the user attribute information (FIG. 7-701), the comparison result of the confirmation condition (702) regarding the operation of the user attribute information, or Re-authentication success or failure is determined based on any combination of these. When comparing the confirmation conditions (702) regarding the operation of the user attribute information, codes such as A, B, and C that can be expressed as levels and ranks are used instead of the natural language sentence as shown in FIG. It is necessary to score with numerical values. In this case, the meanings of these codes and scores need to be agreed in advance between the Web server 10 and the Web server 11. Further, for example, the control unit 1031 of the Web server 11 uses the authentication strength 503 stored in the user authentication information operation record database 212 and the authentication strength 805 stored in the user attribute information operation record database 215 to cause the control unit 1031 of the Web server 11 to The minimum authentication strength for accepting the authentication result of 10 may be set. This is a method of performing a re-authentication process in which the authentication strength is not accepted if it is not A or higher, and is not accepted if the authentication strength is not B or higher. Since the message example includes the authentication strength B in the user attribute information operation record (1309), the control unit 1031 of the Web server 11 transmits the result indicating the authentication failure to the user terminal 13 via the network 14. Further, for example, the control unit 1031 of the Web server 11 determines the degree of compliance (or margin rate) of the user authentication information operation record (FIG. 13-1307) from the operation rule 405 (FIG. 4) described in the user authentication information operation policy file 211. ) And if the prescribed degree of compliance is not satisfied, it is determined that the authentication has failed. In this case, the process in which the Web server 10 calculates the authentication strength 503 (FIG. 5) stored in the user authentication information operation record database 212 is equivalent to recalculation on the Web server 11 side.

以上、本発明の実施形態を説明した。本実施形態によれば、互いに信頼関係や連携関係にない複数のシステムから構成されるネットワークシステムにおいて、一回の認証情報(IDおよびパスワード等)の入力により、認証が必要な複数のアプリケーションを利用可能とする技術を提供することができる。また、本発明は、上記実施形態に限定されるものではなく、その趣旨の範囲内で数々の変形が可能である。以下に、他の実施形態について説明する。
(他の実施形態1)
図20は、他実施形態によるネットワークシステム1全体における処理概要を示すシーケンス図である。なお、図20に示す各処理は、各コンピュータが具備する制御部が記憶部に記憶されているプログラムに従って実行する。ここでは、説明を簡単にするために、単に制御部を実行主体として各処理を説明する。
The embodiments of the present invention have been described above. According to the present embodiment, in a network system composed of a plurality of systems that are not in a trust relationship or cooperative relationship with each other, a plurality of applications that require authentication are used by inputting authentication information (such as ID and password) once. Technology that enables it can be provided. Further, the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the spirit thereof. Other embodiments will be described below.
(Other embodiment 1)
FIG. 20 is a sequence diagram showing an outline of processing in the entire network system 1 according to another embodiment. In addition, each process shown in FIG. 20 is performed according to the program memorize | stored in the memory | storage part by the control part which each computer comprises. Here, in order to simplify the description, each process will be described simply with the control unit as the execution subject.

先ず、ユーザ端末13の制御部1033は、ユーザにより入力部1023を介して入力された認証情報を取得し、その認証情報を含む認証要求をネットワーク14を介してWebサーバ10へ送信する(ステップ2001)。   First, the control unit 1033 of the user terminal 13 acquires authentication information input by the user via the input unit 1023, and transmits an authentication request including the authentication information to the Web server 10 via the network 14 (step 2001). ).

Webサーバ10の制御部1031は、受信した認証情報とユーザ認証情報データベース210に記憶されている認証情報とを照合してユーザ認証を行い(ステップ2002)、認証結果をネットワーク14を介してユーザ端末13へ送信する(ステップ2003)。なお、ユーザ認証の結果、認証に失敗した場合は、ステップ2003以後の処理は行われない。   The control unit 1031 of the Web server 10 performs user authentication by comparing the received authentication information with the authentication information stored in the user authentication information database 210 (step 2002), and sends the authentication result to the user terminal via the network 14. 13 (step 2003). Note that if the authentication fails as a result of the user authentication, the processing after step 2003 is not performed.

ステップ2003において、認証結果が認証成功を示す場合は、ユーザ端末13の制御部1033は、第二のURLを含むサービス要求をネットワーク14を介してWebサーバ10へ送信する(ステップ2004)。   If the authentication result indicates successful authentication in step 2003, the control unit 1033 of the user terminal 13 transmits a service request including the second URL to the Web server 10 via the network 14 (step 2004).

Webサーバ10の制御部1031は、Webサーバ10においてユーザ認証が成功したことを示し、第一のユーザID、第一のURL、第二のURLおよび認証強度に関連する情報等を含む認証済みメッセージを生成し(ステップ2005)、これをネットワーク14を介して中継サーバ12へ送信する(ステップ2006)。   The control unit 1031 of the Web server 10 indicates that the user authentication has been successful in the Web server 10 and includes an authenticated message including information relating to the first user ID, the first URL, the second URL, and the authentication strength. Is generated (step 2005) and transmitted to the relay server 12 via the network 14 (step 2006).

中継サーバ12の制御部1032は、同一ユーザ情報データベース903を参照して、認証済みメッセージに含まれる第一のユーザIDに対応する第二のユーザIDを取得し(ステップ2007)、認証済みメッセージに含まれる第一のユーザIDを第二のユーザIDに書き換え、この認証済みメッセージをネットワーク14を介してWebサーバ14へ送信する(ステップ2008)。   The control unit 1032 of the relay server 12 refers to the same user information database 903, acquires the second user ID corresponding to the first user ID included in the authenticated message (step 2007), and sets the authenticated message as the authenticated message. The included first user ID is rewritten to the second user ID, and this authenticated message is transmitted to the Web server 14 via the network 14 (step 2008).

Webサーバ11の制御部1031は、認証済みメッセージに含まれる第二のユーザからユーザを識別し、また、認証済みメッセージに含まれる認証強度に関連する情報とWebサーバ11の記憶部1041に記憶されている認証強度に関連する情報に基づいてユーザの再認証を行い(ステップ2009)、その結果をネットワーク14を介してWebサーバ10へ送信する(ステップ2010)。なお、再認証の結果、ユーザ認証に失敗した場合は、ステップ2010以後の処理は行われない。   The control unit 1031 of the Web server 11 identifies the user from the second user included in the authenticated message, and is stored in the storage unit 1041 of the Web server 11 and information related to the authentication strength included in the authenticated message. The user is re-authenticated based on the information related to the authentication strength (step 2009), and the result is transmitted to the web server 10 via the network 14 (step 2010). Note that if the user authentication fails as a result of the re-authentication, the processing after step 2010 is not performed.

ステップ2010において、再認証結果が認証成功を示す場合は、Webサーバ10の制御部1031は、サービス要求をネットワーク14を介してWebサーバ11へ送信する(ステップ2011)。   If the re-authentication result indicates successful authentication in step 2010, the control unit 1031 of the web server 10 transmits a service request to the web server 11 via the network 14 (step 2011).

Webサーバ11の制御部1031は、上記サービス要求を受けて、該当Webアプリケーション209を実行し、その実行結果を示すサービス画面およびコンテンツ173をネットワーク14を介してWebサーバ10へ送信する(ステップ2012)。   Upon receiving the service request, the control unit 1031 of the Web server 11 executes the corresponding Web application 209, and transmits a service screen and a content 173 indicating the execution result to the Web server 10 via the network 14 (Step 2012). .

Webサーバ10の制御部1031は、サービス画面にコンテンツを埋め込み、これをネットワーク14を介してユーザ端末13へ送信する(ステップ2013)。このサービス画面は、ユーザ端末13の出力部1013に出力される。
(他の実施形態2)
Webサーバ10、Webサーバ11および中継サーバ12は、それぞれサーバ機能を提供するものであるので、同一コンピュータに二つ乃至三つのサーバ機能を搭載する実施形態であっても良い。特に、昨今はSaaS(Software as a Service)と呼ばれるソフトウェアデリバリ形態が普及しつつあり、SaaS形態では同一計算機上に複数サーバ機能が搭載される。同様に、サーバ仮想化機構を用いて、同一計算機上に複数サーバ機能をOS(Operating System)ごと複数搭載する実施形態も、本発明の変形の範囲内である。
(他の実施形態3)
図17および図18に示すID登録方法を用いてユーザIDおよびWebサーバのURLを同一ユーザ情報データベース903に登録すると、同一ユーザに対して複数の連携ユーザIDが発行され同一ユーザ情報データベース903に登録される場合がある。例えば、図17および図18に示す処理手順に従って、第一のユーザID、第一のURL、並びに第二のユーザID、第二のURLを同一ユーザ情報データベース903に登録した後、別の機会に、Webサーバ10、11以外の他のWebサーバで有効なユーザID、他のWebサーバへのURLを図17に示す処理手順に従って同一ユーザ情報データベース903に仮登録し、次に図18に示す処理手順に従ってWebサーバ11で有効な第二のユーザID、第二のURLを同一ユーザ情報データベース903に登録すると、仮登録されるURLおよびユーザIDがそれぞれの登録機会で異なっているため、異なる連携ユーザIDが割り当てられる。これを防止する方法として、例えば、チケットを再利用する方法がある。具体的には、初回のユーザID仮登録時に、ユーザ端末13で保持していたチケット171(図17−ステップ1710)をメモリ等から削除(図18−ステップ1810)せず、2回目以降のID仮登録時に、ユーザ端末13の制御部1033は、チケット171ととともにID登録要求をネットワーク14を介してWebサーバ10へ送信し、Webサーバ10の制御部1031は、チケット171とともにID登録要求(図17−ステップ1705)をネットワーク14を介して中継サーバ12へ送信するようにする。しかし、この場合、再利用したチケットが他人に盗まれた場合、容易に成りすまし登録ができてしまう。そのため、チケットの厳重な管理を要求する、あるいはチケットに有効期限を設定し、成りすまし登録のリスクを軽減する等の配慮が必要となる。
The control unit 1031 of the Web server 10 embeds content in the service screen and transmits it to the user terminal 13 via the network 14 (step 2013). This service screen is output to the output unit 1013 of the user terminal 13.
(Other embodiment 2)
Since each of the Web server 10, the Web server 11, and the relay server 12 provides a server function, an embodiment in which two to three server functions are mounted on the same computer may be used. In particular, a software delivery form called SaaS (Software as a Service) is becoming widespread recently, and in the SaaS form, a plurality of server functions are mounted on the same computer. Similarly, an embodiment in which a plurality of server functions are installed for each OS (Operating System) on the same computer using a server virtualization mechanism is also within the scope of the modification of the present invention.
(Other embodiment 3)
When the user ID and the Web server URL are registered in the same user information database 903 using the ID registration method shown in FIGS. 17 and 18, a plurality of linked user IDs are issued to the same user and registered in the same user information database 903. May be. For example, after registering the first user ID, the first URL, the second user ID, and the second URL in the same user information database 903 according to the processing procedure shown in FIGS. , A user ID valid on a Web server other than the Web servers 10 and 11 and a URL to the other Web server are provisionally registered in the same user information database 903 according to the processing procedure shown in FIG. 17, and then the processing shown in FIG. If the second user ID and second URL that are valid in the Web server 11 are registered in the same user information database 903 according to the procedure, the URL and user ID that are provisionally registered differ at each registration opportunity. An ID is assigned. As a method for preventing this, for example, there is a method of reusing a ticket. Specifically, the ticket 171 (FIG. 17-step 1710) held in the user terminal 13 at the time of the initial user ID temporary registration is not deleted from the memory or the like (FIG. 18-step 1810), and the IDs for the second and subsequent times. At the time of provisional registration, the control unit 1033 of the user terminal 13 transmits an ID registration request together with the ticket 171 to the Web server 10 via the network 14, and the control unit 1031 of the Web server 10 transmits the ID registration request together with the ticket 171 (see FIG. 17-step 1705) is transmitted to the relay server 12 via the network 14. However, in this case, if a reused ticket is stolen by another person, impersonation registration can be easily performed. Therefore, consideration is required such as requiring strict management of the ticket or setting an expiration date on the ticket to reduce the risk of impersonation registration.

他のID登録方法として、異なる連携ユーザIDで登録された同一ユーザのレコードがあった場合に、ID仮登録処理(図17−ステップ1706)またはID登録処理(図18−ステップ1807)で衝突が発生するレコードの連携ユーザIDを書き換える方法がある。このID登録方法方法を、図21および図22を用いて説明する。図21および図22は、次のような手順でID登録を行った際の同一ユーザ情報データベース903の登録状態を示す図である。なお、図21に示すように、説明の便宜上、ユーザIDおよびWebサーバへのURLをURL1、ID1など簡易化して用いる。図21に示すネットワークシステムは、中継サーバ12、5台のWebサーバ(2201、2202、2203、2204、2205)がネットワーク14に接続されて構成されるシステムであり、2回のID登録が行われた結果が示されている。一回目のID登録はWebサーバ2201を第一のWebサーバ、Webサーバ2202を第二のWebサーバとして登録し、二回目のID登録はWebサーバ2203を第一のWebサーバ、Webサーバ2204を第二のWebサーバとして登録している。この場合、同一ユーザ情報データベース903に記憶されるデータ内容は、図22に示す通りとなる。ここで、Webサーバ2205を第一のWebサーバとして登録し、Webサーバ2201〜2204の何れか一つをWebサーバ11として登録するケースを考える。Webサーバ2205をID仮登録(図17−ステップ1706)すると、URL1502が「URL5」であり、かつユーザID301が「ID5」であるレコードは存在しないため、新規に連携ユーザID1501が発行される。新規に発行された連携ユーザIDを仮に「IDF5」とする。次に、例えば、第二のWebサーバとしてWebサーバ2201を登録しようとすると、ID登録(図18−ステップ1807)の際に、URL1502が「URL1」であり、かつユーザID301が「ID1」であるレコードが1行目に見つかるため、「IDF1」と「IDF5」は同一の本人を表す連携ユーザIDであることがわかる。この場合、「IDF5」を既に登録済みの「IDF1」に書き換えることにより、連携ユーザIDが「IDF1」であるレコードは3件になり、Webサーバ2201とWebサーバ2202とWebサーバ2205のID連携ができる。   As another ID registration method, when there is a record of the same user registered with a different cooperative user ID, there is a collision in the ID temporary registration process (FIG. 17-step 1706) or the ID registration process (FIG. 18-step 1807). There is a method of rewriting the cooperation user ID of the generated record. This ID registration method will be described with reference to FIGS. FIG. 21 and FIG. 22 are diagrams showing a registration state of the same user information database 903 when ID registration is performed in the following procedure. As shown in FIG. 21, for convenience of explanation, the user ID and the URL to the Web server are simplified and used, such as URL1 and ID1. The network system shown in FIG. 21 is a system in which a relay server 12 and five Web servers (2201, 2202, 2203, 2204, 2205) are connected to the network 14, and ID registration is performed twice. The results are shown. In the first ID registration, the Web server 2201 is registered as the first Web server and the Web server 2202 is registered as the second Web server. In the second ID registration, the Web server 2203 is registered as the first Web server and the Web server 2204 is registered as the first Web server. Registered as a second Web server. In this case, the data content stored in the same user information database 903 is as shown in FIG. Here, consider a case where the Web server 2205 is registered as the first Web server, and any one of the Web servers 2201 to 2204 is registered as the Web server 11. When the Web server 2205 is provisionally registered (FIG. 17—Step 1706), since there is no record in which the URL 1502 is “URL5” and the user ID 301 is “ID5”, a new cooperative user ID 1501 is issued. The newly issued cooperative user ID is assumed to be “IDF5”. Next, for example, when trying to register the Web server 2201 as the second Web server, the URL 1502 is “URL1” and the user ID 301 is “ID1” during ID registration (step 1807 in FIG. 18). Since the record is found on the first line, it can be seen that “IDF1” and “IDF5” are linked user IDs representing the same person. In this case, by rewriting “IDF5” with “IDF1” that has already been registered, there are three records with the linked user ID “IDF1”, and the ID linkage between the Web server 2201, the Web server 2202, and the Web server 2205 is established. it can.

また、Webサーバ2203を第一のWebサーバとして登録し、Webサーバ2205を第二のWebサーバとして登録するケースを考える。この場合、ID仮登録(図17-ステップ1706)の際にURL1502が「URL3」で、かつユーザID301が「ID3」であるレコードが見つかり、その連携ユーザIDが「IDF3」のため、チケット171には連携ユーザIDとして「IDF3」が書き込まれる。この場合、ID登録(図18−ステップ1807)の際は「IDF3」「URL5」「ID5」のペアが登録され、Webサーバ2203とWebサーバ2204とWebサーバ2205のID連携ができる。   Also, consider a case where the Web server 2203 is registered as the first Web server and the Web server 2205 is registered as the second Web server. In this case, a record in which the URL 1502 is “URL3” and the user ID 301 is “ID3” is found during temporary ID registration (FIG. 17—step 1706), and the linked user ID is “IDF3”. “IDF3” is written as the cooperation user ID. In this case, at the time of ID registration (step 1807 in FIG. 18), a pair of “IDF3”, “URL5”, and “ID5” is registered, and ID cooperation between the Web server 2203, the Web server 2204, and the Web server 2205 can be performed.

さらに、Webサーバ2201を第一のWebサーバとして登録し、Webサーバ2203を第二のWebサーバとして登録するケースを考える。この場合、ID仮登録(図17−ステップ1706)の際に連携ユーザIDが「IDF1」であることが分かり、ID登録(図18−ステップ1807)の際、連携ユーザID「IDF3」と「IDF1」が一致していることが分かる。そこで、「IDF3」を「IDF1」で書き換えると、Webサーバ2201とWebサーバ2202とWebサーバ2203とWebサーバ2204のID連携ができる。   Further, consider a case where the Web server 2201 is registered as the first Web server and the Web server 2203 is registered as the second Web server. In this case, it is found that the cooperative user ID is “IDF1” during the temporary ID registration (FIG. 17-step 1706), and the cooperative user IDs “IDF3” and “IDF1” are registered during the ID registration (FIG. 18-step 1807). "Is consistent. Therefore, if “IDF3” is rewritten with “IDF1”, the Web server 2201, the Web server 2202, the Web server 2203, and the Web server 2204 can be linked to each other.

このような登録処理を続けていくことで、いずれすべてのWebサーバ間でのID連携が完成する。
(他の実施形態4)
Webサーバ10、11以外の他のWebサーバで再認証を受ける場合にも、本発明を適用可能である。Webサーバ10で通常の認証処理を受け、Webサーバ11で再認証を受けた後、さらに他のWebサーバで再認証を受けるためにはWebサーバ10から中継サーバ12経由で他のWebサーバへ認証済みメッセージを送信する。ただし、Webサーバ10での最後の操作からある程度時間がたった後に他のWebサーバで再認証を受けようとすると、Webサーバ10ではタイムアウトが発生し認証結果が無効となっているケースもある。したがって、この場合は、Webサーバ10で再度認証を受けた後に他のWebサーバで再認証を受けるか、Webサーバ11で認証を受け他のWebサーバで再認証を受けるか、他のWebサーバで認証を受けるか、何れかの処理が必要となる。
(他の実施形態5)
上記実施形態では、ユーザ認証情報としてユーザIDとパスワードを例にとり説明したが、特に秘密情報についてはパスワード以外にワンタイムパスワードやPKI(Public Key Infrastructure)電子証明書等を使うことも可能である。どのような秘密情報を使うか、秘密情報をICカード内に格納するのか等の運用条件は、ユーザ認証情報運用ポリシファイル211に記載される。
(他の実施形態6)
上記実施形態では、図11において、Webサーバ11での再認証結果(ステップ1112)が直接ユーザ端末13にする場合を説明したが、中継サーバ12あるいはWebサーバ10を介してユーザ端末13に送信するようにしても良い。
(他の実施形態7)
上記実施形態では、図19において、第二のユーザIDの登録有無を確認し、登録有りの場合にユーザの再認証を行うようにしたが、ユーザの再認証を行い、再認証が成功した場合に、第二のユーザIDの登録有無を確認するようにしても良い。
(他の実施形態8)
上記実施形態では、認証済みメッセージ(図13)のユーザID1302には、第一のユーザIDまたは第二のユーザIDの何れか一方を記載する場合を説明したが、第一のユーザIDと第二のユーザIDの双方とも記載しても良い。ただし、双方のユーザIDを記載することは、ユーザIDの開示範囲を不用意に広げることになり、ユーザIDそのものは秘密情報やプライバシ情報ではないとしてもセキュリティリスクの増大を招く恐れがあるため、通常はどちらか一方のみが記載され、中継サーバ12において正しくID付け替えが行われる運用をする。同様に、WebサーバのURL1303は、第一のURLおよび第二のURLの双方を記載するのではなく、Webサーバ10から中継サーバ12へは第二のURLのみを、中継サーバ12からWebサーバ11へはURLを記載せずに認証済みメッセージを送ることも可能である。Webサーバや中継サーバがIP(Internet Protocol)接続する上で、接続元ホストのIPアドレスやURLは、自動取得・解決することが可能である。ただし、IPアドレスとURLの対応関係は必ずしも一対一とは限らないため、第一のURLおよび第二のURLを記載した方が好ましい。
(他の実施形態9)
中継サーバ12に同一ユーザ情報を登録する手順については、中継サーバ12に対してもユーザ登録を行わせても良い。この場合、中継サーバ12上でのユーザIDが連携ユーザIDと同じ効果を持ち、図17および図18で示したような、同一ユーザでありながら、同一ユーザ情報データベース903上は複数の連携ユーザIDを持つという問題は発生しない。また、チケットを発行する必要もない。
By continuing such registration processing, ID linkage among all Web servers is completed.
(Other embodiment 4)
The present invention is also applicable when re-authentication is performed by a web server other than the web servers 10 and 11. After receiving normal authentication processing at the Web server 10 and receiving re-authentication at the Web server 11, authentication is performed from the Web server 10 to another Web server via the relay server 12 in order to receive re-authentication at another Web server. Send a completed message. However, if a re-authentication is attempted in another Web server after a certain amount of time has passed since the last operation on the Web server 10, a timeout may occur in the Web server 10 and the authentication result may be invalid. Therefore, in this case, after being re-authenticated by the web server 10, the web server 10 is re-authenticated by another web server, or the web server 11 is authenticated and the web server is re-authenticated by another web server. Either authentication is required or some processing is required.
(Other embodiment 5)
In the above embodiment, a user ID and a password have been described as examples of user authentication information. However, for secret information, in addition to a password, a one-time password, a PKI (Public Key Infrastructure) electronic certificate, or the like can be used. Operation conditions such as what kind of secret information is used and whether the secret information is stored in the IC card are described in the user authentication information operation policy file 211.
(Other embodiment 6)
In the above-described embodiment, the case where the re-authentication result (step 1112) in the Web server 11 is directly set to the user terminal 13 in FIG. 11 has been described, but is transmitted to the user terminal 13 via the relay server 12 or the Web server 10. You may do it.
(Other embodiment 7)
In the above embodiment, in FIG. 19, whether or not the second user ID is registered is confirmed, and the user is re-authenticated when registered. However, when the user is re-authenticated and the re-authentication is successful In addition, it may be confirmed whether the second user ID is registered.
(Other embodiment 8)
In the above embodiment, a case has been described in which either the first user ID or the second user ID is described as the user ID 1302 of the authenticated message (FIG. 13). Both user IDs may be described. However, describing both user IDs will inadvertently expand the disclosure range of the user ID, and the user ID itself may cause an increase in security risk even if it is not secret information or privacy information. Normally, only one of them is described, and the relay server 12 is operated so that ID replacement is correctly performed. Similarly, the URL 1303 of the Web server does not describe both the first URL and the second URL, but only the second URL is sent from the Web server 10 to the relay server 12, and the relay server 12 to the Web server 11. It is also possible to send an authenticated message without describing the URL. When a Web server or a relay server makes an IP (Internet Protocol) connection, the IP address and URL of the connection source host can be automatically acquired and resolved. However, since the correspondence between the IP address and the URL is not necessarily one-to-one, it is preferable to describe the first URL and the second URL.
(Other embodiment 9)
As for the procedure for registering the same user information in the relay server 12, the relay server 12 may be registered as a user. In this case, the user ID on the relay server 12 has the same effect as the cooperative user ID, and the same user information database 903 has a plurality of cooperative user IDs as shown in FIGS. The problem of having Also, there is no need to issue a ticket.

ユーザネットワークシステム1の全体構成例を示す図である。1 is a diagram illustrating an example of the overall configuration of a user network system 1. FIG. Webサーバ10、11のハードウェア構成例を示す図である。2 is a diagram illustrating a hardware configuration example of Web servers 10 and 11. FIG. ユーザ認証情報データベース210の構成例を示す図である。It is a figure which shows the structural example of the user authentication information database. ユーザ認証情報運用ポリシファイル211の構成例を示す図である。It is a figure which shows the structural example of the user authentication information operation policy file 211. FIG. ユーザ認証情報運用記録データベース212の構成例を示す図である。It is a figure which shows the structural example of the user authentication information operation record database 212. FIG. ユーザ属性情報データベース213の構成例を示す図である。It is a figure which shows the structural example of the user attribute information database 213. ユーザ属性情報運用ポリシファイル214の構成例を示す図である。It is a figure which shows the structural example of the user attribute information operation policy file 214. FIG. ユーザ属性情報運用記録データベース215の構成例を示す図である。It is a figure which shows the structural example of the user attribute information operation record database 215. 中継サーバ12のハードウェア構成例を示す図である。2 is a diagram illustrating an example of a hardware configuration of a relay server 12. FIG. ユーザ端末13のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the user terminal. ユーザネットワークシステム1全体の処理概要示すシーケンス図である。FIG. 2 is a sequence diagram showing an outline of processing of the entire user network system 1. Webサーバ10において、認証済みメッセージを生成し、これを中継サーバ12に送信する(図11−ステップ1107、1108)詳細処理を示すフローチャートである。FIG. 11 is a flowchart showing detailed processing in the Web server 10 for generating an authenticated message and transmitting it to the relay server 12 (FIG. 11—Steps 1107 and 1108). 認証済みメッセージの構成例を示す図である。It is a figure which shows the structural example of an authenticated message. ユーザサービス画面例を示す図である。It is a figure which shows the example of a user service screen. 同一ユーザ情報データベース903の構成例を示す図である。It is a figure which shows the structural example of the same user information database 903. FIG. 中継サーバ12において、第一のユーザIDに対応する第二のユーザIDを解決し、認証済みメッセージに含まれる第一のユーザIDを第二のユーザIDに書き換え、この認証済みメッセージをWebサーバ11へ送信する(図11−ステップ1109、1110)詳細処理を示すフローチャートである。The relay server 12 resolves the second user ID corresponding to the first user ID, rewrites the first user ID included in the authenticated message with the second user ID, and converts the authenticated message to the Web server 11. FIG. 11 is a flowchart showing detailed processing (FIG. 11—Steps 1109 and 1110). ネットワークシステム1において、中継サーバ12が具備する同一ユーザ情報データベース903に、同一ユーザ情報を登録する処理を示すシーケンス図である。In the network system 1, it is a sequence diagram which shows the process which registers the same user information in the same user information database 903 which the relay server 12 comprises. 同じく、ネットワークシステム1において、中継サーバ12が具備する同一ユーザ情報データベース903に、同一ユーザ情報を登録する処理を示すシーケンス図である。Similarly, in the network system 1, it is a sequence diagram showing a process of registering the same user information in the same user information database 903 provided in the relay server 12. FIG. Webサーバ11において、Webサーバ10で認証されたユーザを再認証し、その結果をユーザ端末13へ送信する(図11−ステップ1111、1112)詳細処理を示すフローチャートである。FIG. 11 is a flowchart showing detailed processing in the Web server 11 for re-authenticating the user authenticated by the Web server 10 and transmitting the result to the user terminal 13 (FIG. 11—Steps 1111 and 1112). 他の実施形態によるネットワークシステム1全体における処理概要を示すシーケンス図である。It is a sequence diagram which shows the process outline in the network system 1 whole by other embodiment. 同一ユーザ情報データベース903にユーザIDおよびWebサーバへのURLを登録する処理の他の実施形態を説明するための図である。It is a figure for demonstrating other embodiment of the process which registers a user ID and URL to a web server in the same user information database. 同じく、同一ユーザ情報データベース903にユーザIDおよびWebサーバへのURLを登録する処理の他の実施形態を説明するための図である。Similarly, it is a figure for demonstrating other embodiment of the process which registers user ID and URL to a web server in the same user information database 903. FIG.

符号の説明Explanation of symbols

10 Webサーバ
11 Webサーバ
12 中継サーバ
13 ユーザ端末
14 ネットワーク
10 Web server 11 Web server 12 Relay server 13 User terminal 14 Network

Claims (12)

複数の端末とネットワークを介して接続されたコンピュータにおける情報処理方法であって、
前記何れかの端末からユーザ認証要求を前記ネットワークを介して受信し、
該認証要求に含まれるユーザ認証情報と記憶部に記憶されているユーザ認証情報とを照合してユーザ認証を行い、
該ユーザ認証が成功した場合に、前記コンピュータにて前記ユーザ認証が成功したことを示すメッセージであって、前記ユーザ認証情報に含まれるユーザ識別情報、前記コンピュータへのリンク情報、他のコンピュータへのリンク情報および前記記憶部に記憶されている認証強度に関連する情報を含むメッセージを生成し、
該メッセージを前記ネットワークに出力する
ことを特徴とする情報処理方法。
An information processing method in a computer connected to a plurality of terminals via a network,
Receiving a user authentication request from any of the terminals via the network;
User authentication is performed by comparing the user authentication information included in the authentication request with the user authentication information stored in the storage unit,
When the user authentication is successful, a message indicating that the user authentication is successful at the computer, the user identification information included in the user authentication information, link information to the computer, Generating a message including link information and information related to the authentication strength stored in the storage unit;
An information processing method comprising outputting the message to the network.
他のコンピュータから、該他のコンピュータにてユーザ認証が成功したことを示すメッセージであって、前記ユーザ識別情報、前記コンピュータへのリンク情報、前記他のコンピュータへのリンク情報および認証強度に関連する情報を含むメッセージを前記ネットワークを介して受信し、
該受信したユーザ識別情報が前記記憶部に記憶されている場合に、前記受信した認証強度に関連する情報と前記記憶部に記憶されている前記認証強度に関連する情報に基づいてユーザ認証を行う
ことを特徴とする請求項1に記載の情報処理方法。
A message from another computer indicating that the user authentication has succeeded in the other computer, which is related to the user identification information, link information to the computer, link information to the other computer, and authentication strength Receiving a message containing information via the network;
When the received user identification information is stored in the storage unit, user authentication is performed based on the information related to the received authentication strength and the information related to the authentication strength stored in the storage unit The information processing method according to claim 1.
前記認証強度に関連する情報は、前記ユーザ認証情報の運用ルールに関連する情報とユーザ属性情報の運用ルールに関連する情報の何れか一つ、または両方を含む
ことを特徴とする請求項2に記載の情報処理方法。
The information related to the authentication strength includes one or both of information related to an operation rule of the user authentication information and information related to an operation rule of the user attribute information. The information processing method described.
前記コンピュータおよび前記他のコンピュータはWebサーバであり、前記ユーザ認証情報は、ユーザIDおよびパスワードである
ことを特徴とする請求項3に記載の情報処理方法。
The information processing method according to claim 3, wherein the computer and the other computer are Web servers, and the user authentication information is a user ID and a password.
複数のWebサーバとネットワークを介して接続されたコンピュータにおける情報処理方法であって、
第一のWebサーバから、該第一のWebサーバにてユーザ認証が成功したことを示すメッセージであって、該第一のWebサーバがユーザを識別するための第一のユーザ識別情報、該第一Webサーバへの第一のリンク情報および第二のWebサーバへの第二のリンク情報を含むメッセージを前記ネットワークを介して受信し、
該第一のユーザ識別情報、第一のリンク情報および第二のリンク情報に基づいて、記憶部に記憶されている、前記Webサーバがユーザを識別するためのユーザ識別情報と、前記Webサーバへのリンク情報と、前記ユーザ識別情報および前記リンク情報の組み合わせに対して発行される情報で同一ユーザを識別するだめの情報と、の対応付け情報を検索して前記第二のWebサーバが前記ユーザを識別するための第二のユーザ識別情報を取得し、
前記メッセージに含まれる前記第一のユーザ識別情報を前記第二のユーザ識別情報に書き換え、
該メッセージを前記ネットワークを介して前記第二のWebサーバへ送信する
ことを特徴とする情報処理方法。
An information processing method in a computer connected to a plurality of Web servers via a network,
A message from the first web server indicating that user authentication has been successful at the first web server, wherein the first web server identifies first user identification information; Receiving a message including first link information to one Web server and second link information to a second Web server via the network;
Based on the first user identification information, the first link information, and the second link information, the web server stores user identification information for identifying the user, and the web server. The second Web server searches for the association information between the link information and the information that can be used to identify the same user by the information issued for the combination of the user identification information and the link information. Obtain second user identification information for identifying
Rewriting the first user identification information included in the message with the second user identification information;
An information processing method characterized by transmitting the message to the second Web server via the network.
複数のWebサーバとネットワークを介して接続されたコンピュータにおける情報処理方法であって、
第一のWebサーバから、該第一のWebサーバがユーザを識別するための第一のユーザ識別情報および前記第一のWebサーバへの第一のリンク情報の登録要求を前記ネットワークを介して受信し、
該受信情報に対して関連情報を発行し、該関連情報と前記受信情報とをそれぞれ対応付けて記憶部に格納し、
前記関連情報を前記ネットワークに出力し、
第二のWebサーバから、前記関連情報とともに、該第二のWebサーバが前記ユーザを識別するための第二のユーザ識別情報および前記第二のWebサーバへの第二のリンク情報の登録要求を前記ネットワークを介して受信し、
該受信した関連情報と前記記憶部に記憶されている関連情報とを照合し、
双方の関連情報が一致した場合に、前記受信した第二のユーザ識別情報および前記第二のリンク情報を前記関連情報に対応付けて前記記憶部に格納する
ことを特徴とする情報処理方法。
An information processing method in a computer connected to a plurality of Web servers via a network,
From the first Web server, the first Web server receives the first user identification information for identifying the user and the first link information registration request to the first Web server via the network. And
Issuing related information for the received information, storing the related information and the received information in association with each other,
Outputting the related information to the network;
A request for registration of second user identification information for the second Web server to identify the user and second link information to the second Web server together with the related information from the second Web server. Received via the network,
Collating the received related information with the related information stored in the storage unit,
An information processing method comprising: storing the received second user identification information and the second link information in the storage unit in association with the related information when both related information matches.
複数の端末とネットワークを介して接続されたコンピュータであって、
ユーザ認証情報と認証強度に関連する情報を記憶する記憶部と、
前記何れかの端末からユーザ認証要求を前記ネットワークを介して受信すると、該認証要求に含まれるユーザ認証情報と前記記憶部に記憶されているユーザ認証情報とを照合してユーザ認証を行い、該ユーザ認証が成功した場合に、前記コンピュータにて前記ユーザ認証が成功したことを示すメッセージであって、前記ユーザ認証情報に含まれるユーザ識別情報、前記コンピュータへのリンク情報、他のコンピュータへのリンク情報および前記記憶部に記憶されている前記認証強度に関連する情報を含むメッセージを生成し、該メッセージを前記ネットワークに出力するように制御する制御部と、を有する
ことを特徴とするコンピュータ。
A computer connected to a plurality of terminals via a network,
A storage unit for storing user authentication information and information related to authentication strength;
When receiving a user authentication request from any of the terminals via the network, the user authentication information included in the authentication request is compared with the user authentication information stored in the storage unit to perform user authentication, When user authentication is successful, a message indicating that the user authentication is successful in the computer, the user identification information included in the user authentication information, link information to the computer, link to another computer And a control unit configured to generate a message including information and information related to the authentication strength stored in the storage unit and to output the message to the network.
前記制御部は、他のコンピュータから、該他のコンピュータにてユーザ認証が成功したことを示すメッセージであって、前記ユーザ識別情報、前記コンピュータへのリンク情報、前記他のコンピュータへのリンク情報および認証強度に関連する情報を含むメッセージを前記ネットワークを介して受信すると、該受信したユーザ識別情報が前記記憶部に記憶されている場合に、前記受信した認証強度に関連する情報と前記記憶部に記憶されている前記認証強度に関連する情報に基づいてユーザ認証を行う
ことを特徴とする請求項7に記載のコンピュータ。
The control unit is a message from another computer indicating that user authentication has succeeded in the other computer, the user identification information, link information to the computer, link information to the other computer, and When a message including information related to authentication strength is received via the network, when the received user identification information is stored in the storage unit, the information related to the received authentication strength and the storage unit The computer according to claim 7, wherein user authentication is performed based on stored information related to the authentication strength.
前記認証強度に関連する情報は、前記ユーザ認証情報の運用ルールに関連する情報とユーザ属性情報の運用ルールに関連する情報の何れか一つ、または両方を含む
ことを特徴とする請求項8に記載のコンピュータ。
The information related to the authentication strength includes one or both of information related to an operation rule of the user authentication information and information related to an operation rule of the user attribute information. The listed computer.
前記コンピュータおよび前記他のコンピュータはWebサーバであり、前記ユーザ認証情報は、ユーザIDおよびパスワードである
ことを特徴とする請求項9に記載のコンピュータ。
The computer according to claim 9, wherein the computer and the other computer are Web servers, and the user authentication information is a user ID and a password.
複数のWebサーバとネットワークを介して接続されたコンピュータであって、
前記Webサーバがユーザを識別するためのユーザ識別情報と、前記Webサーバへのリンク情報と、前記ユーザ識別情報および前記リンク情報の組み合わせに対して発行される情報で同一ユーザを識別するだめの情報と、をそれぞれ対応付けて記憶する記憶部と、
第一のWebサーバから、該第一のWebサーバにてユーザ認証が成功したことを示すメッセージであって、該第一のWebサーバがユーザを識別するための第一のユーザ識別情報、該第一Webサーバへの第一のリンク情報および第二のWebサーバへの第二のリンク情報を含むメッセージを前記ネットワークを介して受信すると、該受信情報に基づいて前記記憶部に記憶されている情報を検索して前記第二のWebサーバが前記ユーザを識別するための第二のユーザ識別情報を取得し、前記メッセージに含まれる前記第一のユーザ識別情報を前記第二のユーザ識別情報に書き換え、該メッセージを前記ネットワークを介して前記第二のWebサーバへ送信するように制御部を有する
ことを特徴とするコンピュータ。
A computer connected to a plurality of Web servers via a network,
User identification information for identifying the user by the web server, link information to the web server, and information that can be used to identify the same user by information issued for the combination of the user identification information and the link information And a storage unit that stores them in association with each other,
A message from the first web server indicating that user authentication has been successful at the first web server, wherein the first web server identifies first user identification information; When a message including the first link information to one Web server and the second link information to the second Web server is received via the network, information stored in the storage unit based on the received information The second Web server acquires second user identification information for identifying the user, and rewrites the first user identification information included in the message with the second user identification information. A computer having a control unit so as to transmit the message to the second Web server via the network.
複数のWebサーバとネットワークを介して接続されたコンピュータであって、
第一のWebサーバから、該第一のWebサーバがユーザを識別するための第一のユーザ識別情報および前記第一のWebサーバへの第一のリンク情報の登録要求を前記ネットワークを介して受信すると、該受信情報に対して関連情報を発行し、該関連情報と前記受信情報とをそれぞれ対応付けて記憶部に格納するとともに前記関連情報を前記ネットワークに出力し、第二のWebサーバから、前記関連情報とともに、該第二のWebサーバが前記ユーザを識別するための第二のユーザ識別情報および前記第二のWebサーバへの第二のリンク情報の登録要求を前記ネットワークを介して受信すると、該受信した関連情報と前記記憶部に記憶されている関連情報とを照合し、双方の関連情報が一致した場合に、前記受信した第二のユーザ識別情報および前記第二のリンク情報を前記関連情報に対応付けて前記記憶部に格納する制御部を有する
ことを特徴とするコンピュータ。
A computer connected to a plurality of Web servers via a network,
From the first Web server, the first Web server receives the first user identification information for identifying the user and the first link information registration request to the first Web server via the network. Then, the related information is issued to the received information, the related information and the received information are associated with each other and stored in the storage unit, and the related information is output to the network. From the second Web server, Along with the related information, when the second Web server receives a second user identification information for identifying the user and a second link information registration request to the second Web server via the network. The received related information and the related information stored in the storage unit are collated, and when both related information matches, the received second user identification Computer, characterized in that it comprises a control unit that stores distribution and said second link information in the storage unit in association with the relevant information.
JP2008256973A 2008-10-02 2008-10-02 Information processing method, relay server, and network system Expired - Fee Related JP5193787B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008256973A JP5193787B2 (en) 2008-10-02 2008-10-02 Information processing method, relay server, and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008256973A JP5193787B2 (en) 2008-10-02 2008-10-02 Information processing method, relay server, and network system

Publications (2)

Publication Number Publication Date
JP2010086435A true JP2010086435A (en) 2010-04-15
JP5193787B2 JP5193787B2 (en) 2013-05-08

Family

ID=42250294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008256973A Expired - Fee Related JP5193787B2 (en) 2008-10-02 2008-10-02 Information processing method, relay server, and network system

Country Status (1)

Country Link
JP (1) JP5193787B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014652A (en) * 2010-07-05 2012-01-19 Zenrin Datacom Co Ltd Content distribution system and content distribution method
JP2012064007A (en) * 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd Information processor, communication relay method and program
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
JP2013025405A (en) * 2011-07-15 2013-02-04 Canon Inc System for providing single sign-on, control method of the same, service provision device, relay means, and program
JP5279057B1 (en) * 2012-11-09 2013-09-04 株式会社Kpiソリューションズ Information processing system and information processing method
JP2013196036A (en) * 2012-03-15 2013-09-30 Fujitsu Ltd Service request device, service request method, and service request program
JP2014164544A (en) * 2013-02-26 2014-09-08 Genetec Corp Server
US9203822B2 (en) 2012-09-06 2015-12-01 Ricoh Company, Ltd. Network system, data processing apparatus, and method for multi-factor authentication
JP2018200723A (en) * 2018-08-30 2018-12-20 沖電気工業株式会社 Information processing apparatus, program, information processing method, and information processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934822A (en) * 1995-07-20 1997-02-07 Fuji Xerox Co Ltd Verification information management equipment
JP2005321970A (en) * 2004-05-07 2005-11-17 Hitachi Ltd Computer system
JP2005346570A (en) * 2004-06-04 2005-12-15 Canon Inc Authentication system, authentication method and computer program
JP2007257426A (en) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd Collaborative authentication method and system corresponding to servers different in authentication intensity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934822A (en) * 1995-07-20 1997-02-07 Fuji Xerox Co Ltd Verification information management equipment
JP2005321970A (en) * 2004-05-07 2005-11-17 Hitachi Ltd Computer system
JP2005346570A (en) * 2004-06-04 2005-12-15 Canon Inc Authentication system, authentication method and computer program
JP2007257426A (en) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd Collaborative authentication method and system corresponding to servers different in authentication intensity

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014652A (en) * 2010-07-05 2012-01-19 Zenrin Datacom Co Ltd Content distribution system and content distribution method
JP2012064007A (en) * 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd Information processor, communication relay method and program
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
JP2013025405A (en) * 2011-07-15 2013-02-04 Canon Inc System for providing single sign-on, control method of the same, service provision device, relay means, and program
JP2013196036A (en) * 2012-03-15 2013-09-30 Fujitsu Ltd Service request device, service request method, and service request program
US9313254B2 (en) 2012-03-15 2016-04-12 Fujitsu Limited Service request apparatus, service request method, and recording medium
US9203822B2 (en) 2012-09-06 2015-12-01 Ricoh Company, Ltd. Network system, data processing apparatus, and method for multi-factor authentication
JP5279057B1 (en) * 2012-11-09 2013-09-04 株式会社Kpiソリューションズ Information processing system and information processing method
WO2014073256A1 (en) * 2012-11-09 2014-05-15 株式会社Kpiソリューションズ Information processing system and information processing method
CN104769603A (en) * 2012-11-09 2015-07-08 Kpi解决方案股份有限公司 Information processing system and information processing method
JP2014164544A (en) * 2013-02-26 2014-09-08 Genetec Corp Server
JP2018200723A (en) * 2018-08-30 2018-12-20 沖電気工業株式会社 Information processing apparatus, program, information processing method, and information processing system

Also Published As

Publication number Publication date
JP5193787B2 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
JP5193787B2 (en) Information processing method, relay server, and network system
JP7228977B2 (en) Information processing device, authorization system and verification method
US8819787B2 (en) Securing asynchronous client server transactions
US20020112162A1 (en) Authentication and verification of Web page content
WO2015153892A1 (en) Method and system for secure authentication
BRPI0919158B1 (en) AUTHORIZATION DEVICE, APPLIANCE FOR OPERATION CONTROL OF A SERVER, SERVER FOR PERFORMING OPERATIONS AND DATA COMMUNICATION SYSTEM
WO2013042306A1 (en) Authentication system, authentication server, authentication method, and authentication program
JP6118479B1 (en) Server apparatus, service method, program, and non-transitory computer-readable information recording medium
JP2011215753A (en) Authentication system and authentication method
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
JP2009205230A (en) Authentication-authorization system, and authentication-authorization method
JP2011253342A (en) Authentication device, authentication method, and authentication program
JP2010086175A (en) Remote access management system and method
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
CN102694776A (en) Authentication system and method based on dependable computing
CN114760070A (en) Digital certificate issuing method, digital certificate issuing center and readable storage medium
JP6866803B2 (en) Authentication system and authentication method
JP6199506B2 (en) Server system and method for controlling a plurality of service systems
JP2000078128A (en) Communication system, ic card and recording medium
WO2020145163A1 (en) Service provision system, service provision device, service provision method, and program
JP3904533B2 (en) Login management system and method
WO2022073336A1 (en) Secure payment method and apparatus, electronic device, and storage medium
KR101676719B1 (en) Method for running virtual machine, method for providing online financial service using virtualization and apparatus for performing the method
TWI831029B (en) System for confirming identity on different devices by verifying certification and verification code and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R151 Written notification of patent or utility model registration

Ref document number: 5193787

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees