説明

ユーザ端末認証プログラム

【課題】ネットワークシステムにおけるユーザ端末認証方式に係り、端末の性能を最大限に活用できる認証方式を、複数の認証方式候補の中から、簡単かつ動的に選択可能とする。
【解決手段】認証を行うプログラムが、端末からのサービスリクエストに対応して端末認証に関するデータを示し、機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順と、そのオブジェクトの内容に対応して、端末に適する認証方式を選択する手順と、選択された認証方式を用いて端末に対する認証手続きを実行する手順とを計算機に実行させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワークシステムにおけるユーザ端末の認証方式に係り、更に詳しくはインターネットシステムにおいて使用される様々な種類のユーザ端末からのサービスのリクエストのデータを用いて端末の能力を動的に判定し、リクエストを発行したユーザ端末に適した認証方式を選択することができるユーザ端末認証技術に関する。
【背景技術】
【0002】
近年のインターネット技術の発展に伴ない、インターネットブラウザを搭載した様々な種類の端末が登場している。その種類は年々増加の一途をたどっている。
従来のウエブコンテンツ作成者は、パソコン端末だけを対象としてコンテンツを作成していたが、現在では能力の異なる様々な端末の出現によってその端末能力、例えば記述言語(マークアップ・ランゲージ)や認証方式などに応じて、プログラミング上で複雑な考慮を行うことが必要となっている。
【0003】
すなわち、従来はインターネットの利用端末としてパソコンだけが用いられていて、複数の端末種別をサポートする必要がなかったが、近年iモードに代表されるウエブホン、カーナビ、パーソナル・ディジタル・アシスタンツ(PDA)など、様々なモバイル端末の出現によって複数の端末種別をサポートする必要が生じてきた。
【0004】
サーバ側で端末をサポートする方式として、基本的に2つの方式がある。第1の方式は単一端末サポートサーバ方式である。端末の種類によってその機能や能力が異なるため、端末機種ごとにウエブシステム(ウエブサーバ)を設ける方式であり、1つのサーバで1つの端末種別だけがサポートされる。
【0005】
第2の方式は複数端末サポートサーバ方式であり、この方式ではウエブシステムのプログラム(サーブレット、CGIなど)において端末の機能、能力の相違が考慮され、1つのサーバで複数の端末種別がサポートされる。
【0006】
次に端末の認証方式は最も端末の能力に左右されるものである。現在では基本認証、フォーム認証、端末固有ID認証、指紋認証、声紋認証、網膜認証など各種の認証方式が搭載、または開発され、それらの方式に対する迅速なサポートが求められている。また近年では複数の認証方式をサポートしている機種が一般的となっている。
【0007】
ここで基本認証は端末の持っている基本認証機能を使用する認証方式であり、ウエブサーバからある特定のHTTP(ハイパー・テキスト・トランスファー・プロトコル)のコードを端末側に返すことによって、端末(ブラウザ)側でユーザ名とパスサートの入力フィールドが画面上に表示され、ユーザが入力を行うことによって認証が行われる。
【0008】
なおこの基本認証はインターネット関連技術の標準化をすすめているIETF(インターネット・エンジニアリング・タスク・フォース)によってまとめられたRFC(リクエスト・フォー・コメンツ)に規定され、全世界的に使用されている方式であるが、セキュリティの面での欠点も指摘されている。
【0009】
次にフォーム認証は、ウエブアプリケーション側でユーザ名とパスワードの入力フィールドを持つフォーム(画面)を作成し、これを端末側に送ることによって端末側で入力が行われ、認証が実行される。基本認証との違いは、フォームの作成が端末(ブラウザ)側の機能ではないことにある。
【0010】
端末固有ID認証は、端末に割り当てられた固有の識別子(ID)を用いて認証が行われるものであり、例えばユーザ端末からのサービスリクエスト内のHTTPヘッダなどから端末固有ID、すなわちサブスクリプトIDが抽出され、そのIDの値を用いて認証が行われる。
【0011】
以上のように端末種別のサポートにおいては、単一端末をサポートする方式と、複数端末をサポートする方式とがあるが、前者では端末種別ごとにウエブシステムを構築する必要があり、システムの作成者にとって大きな負担となる。新しい端末種別が増えるたびに同様の作業が必要となり、資源的にも効率が悪く、多数の端末種別をサポートする場合には実用性に乏しく、ほとんど使うことができないという問題点があった。
【0012】
第2の方式では、複数の端末種別の中で機能や性能の低い機種に引きずられ、個々の端末能力を十分に活用することができないという問題点があった。
認証方式については、従来では複数端末サポートサーバ方式を用いて、機能レベルの最も低い機種に合わせた1つだけの認証方式を採用するという方法が用いられていた。例えばほとんどの端末種別で利用可能なフォーム認証が採用されていたが、これではそれぞれの端末種別にあった最適な認証方式を採用することができず、端末の性能を最大限に活用した認証方式を端末種別毎に選択することができないという問題点があった。
【発明の開示】
【発明が解決しようとする課題】
【0013】
本発明の課題は、上述の問題点に鑑み、端末の性能を最大限に活用できる認証方式を、複数の認証方式候補の中から簡単に、かつダイナミックに選択することができるユーザ端末認証プログラムを提供することである。
【課題を解決するための手段】
【0014】
図1は本発明のユーザ端末認証プログラムの原理的な機能ブロック図である。同図はユーザ端末からのサービスのリクエストに対応して、ユーザ端末の認証を行う計算機によって使用されるユーザ端末認証プログラムの原理的な機能ブロック図である。
【0015】
図1においてユーザ端末認証プログラムは3つの手順によって構成される。第1の手順は、ユーザ端末からのリクエストのデータを用いてユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順である。
【0016】
第2の手順は、作成された端末情報オブジェクトの内容に対応して複数の認証方式、例えば基本認証、フォーム認証、端末固有ID認証などの中から、ユーザ端末に適する認証方式を選択する手順である。
【0017】
第3の手順は、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手順であり、これらの手順は第1〜第3の順序で実行される。
発明の実施の形態においては、ユーザ端末の認証を行う計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、端末情報オブジェクトの作成を行う第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータを端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。
【0018】
またユーザ端末の認証を行う計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、ユーザ端末の機種が不明の時、端末情報オブジェクトを作成する第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータをデフォルト端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。
【0019】
実施の形態においては、ユーザ端末の認証を行う計算機が複数の認証方式の間の優先順位を記憶する手段を備え、認証方式を選択する第2の手順において、端末情報オブジェクトの内容に対応してユーザ端末に適用可能な認証方式のうちで、優先順位の高い認証方式を選択することもできる。
【0020】
更に実施の形態においては、ユーザ端末の認証を行う計算機が、端末情報オブジェクトを作成する第1の手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、ユーザ端末からの次のサービスのリクエストに対応して端末情報オブジェクトを作成する第1の手順において、端末情報オブジェクトの記憶オブジェクトの記憶手段の記憶内容を利用することもできる。
【0021】
実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う装置は、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する端末認証方式を選択する手段と、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手段とを備える。
【0022】
また実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う方法として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択し、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する方法が用いられる。
【0023】
実施の形態においてユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う計算機によって使用される記憶媒体として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択するステップと、選択された認証方式を用いてユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体が用いられる。
【発明の効果】
【0024】
以上のように、本発明によれば、ユーザ端末からのサービスのリクエストのデータを用いて、端末の能力や認証に関するデータを示す統一形式の端末情報オブジェクトが作成され、ユーザ端末に適する認証方式が選択される。これによって各種の認証方式がサポートされ、端末種別のサポート範囲も広くなる。
【発明を実施するための最良の形態】
【0025】
図2は本実施形態において、ユーザ端末の認証を動的に実行するモバイルエージェントを含む認証システムの構成ブロック図である。同図においてシステムは基本的にモバイルエージェントサーバ10と、認証データベース(DB)11とによって構成されている。
【0026】
モバイルエージェントサーバ10はオペレーティングシステム12、ウエブサーバ13、およびモバイルエージェント14によって構成されており、モバイルエージェント14は基本的にはユーザ端末の認証を動的に実行し、その結果ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15を起動するプログラムである。
【0027】
すなわちウエブアプリケーション15は利用可能ユーザを制限していることが多く、端末からリクエストが発行されるとそのユーザが利用可能であるかを認証するが、その処理をモバイルエージェント14が実行することになる。
【0028】
図2においてウエブフォン、PC(パソコン)、またはPDAからのウエブアプリケーションのリクエストはウエブサーバ13によって受け取られ、モバイルエージェント14によって認証データベース11の内容を用いて、複数の認証方式のうちでユーザ端末に適した認証方式が選択され、認証の結果、ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15が起動される。
【0029】
図3はモバイルエージェントによる処理の基本的な説明図である。同図においてユーザ端末からのHTTP(ハイパー・テキスト・トランスファー・プロトコル)のリクエスト、すなわちウエブアプリケーションの利用要求に対応して、HTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21、認証処理22、ウエブアプリケーション起動23の順序で処理が行われる。
【0030】
まずHTTPヘッダ・パラメータ解析20においては、ユーザ端末からのHTTPリクエストに含まれるHTTPヘッダとHTTPパラメータの解析が行われ、HTTP解析オブジェクトが作成される。HTTP解析オブジェクトの内容はアプリケーションのURL(ユニフォーム・リソース・ロケータ)コンテンツの長さ、HTTPプロトコルのバージョンなどのHTTP基本情報に加えて、後述するHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容を含むものである。
【0031】
端末情報オブジェクトの作成21の処理では、HTTP解析オブジェクトのデータを基にして、HTTPリクエストを発行したユーザ端末のキャリア(通信事業者)と機種が特定される。そしてこのリクエストがユーザ端末とウエブサーバ13との間で要求/応答が繰り返される一連の通信としてのセション内の初めてのリクエストの場合には、キャリアと機種に対応する端末情報リポジトリ格納ファイル26の読み込みが行われる。この端末情報リポジトリは端末の能力や認証関連データなどを示すものであり、その詳細は後述する。読み込まれた端末情報リポジトリとHTTP解析オブジェクトの情報とを用いて、端末情報オブジェクトが作成される。なおこの端末情報リポジトリの読み込みはHTTP解析オブジェクトの内容によっては得られない情報を取得するためのものであり、充分な情報が得られる場合にはその読み込みは不要である。
【0032】
ユーザ端末からのHTTPリクエストが、すでに開始されたセション内で、例えば次のリクエストである場合には、そのセションに対応する端末情報オブジェクトが端末情報オブジェクトキャッシュ25にキャッシュされており、端末情報オブジェクトの作成21においてはこのキャッシュ25から端末情報オブジェクトが読み込まれ、HTTP解析オブジェクトの中の必要な情報がその端末情報オブジェクトに上書きされることによって、端末情報オブジェクトの作成が行われる。作成された端末情報オブジェクトは、次のHTTPリクエストの入力に備えてセションのIDをキーとして、端末情報オブジェクトキャッシュ25に登録される。
【0033】
認証処理22においては、端末情報オブジェクトの内容に応じて複数の認証方式のうちのいずれかが選択され、ユーザ端末に対する認証が行われる。この時、設定ファイル27に認証方式の優先順位が設定されており、優先順位の高い順に認証方式が評価され、認証方式が決定される。この優先順位は例えば図2のモバイルエージェントサーバ10を含むウエブシステムの管理者によって設定されるものであり、管理者は例えばセキュリティレベルの大きい方式の優先順位を高くする。
【0034】
決定された認証方式を用いて、認証に必要な各種のデータ、例えばユーザ名、パスワードなどが獲得され、認証データベース28にアクセスが行われ、ユーザ端末の正当性がチェックされる。なお認証DB11は、例えばネットワークを介してアクセス可能な他のサーバに接続されたデータベースでもよい。
【0035】
認証が失敗した場合には、ユーザにその旨を知らせるエラーメッセージ、すなわち認証失敗を示すHTTPレスポンスが送られ、ユーザ端末側にエラーメッセージが表示され、必要に応じてユーザに対して各種認証データの再入力が要求される。
【0036】
認証が成功した場合には、ウエブアプリケーション起動23が行われ、ユーザ側に対してはウエブアプリケーションのHTTPレスポンスが返される。
図4は図3の設定ファイル27の説明図である。同図においては、3つの認証方式として基本(ベーシック)認証、フォーム認証、および端末固有(サブスクライブ)ID認証が指定されている。先頭に“#”のある行はコメントであり、処理には無関係の行である。最後の行が優先順位を定義しており、ここでは優先順位の第1位は端末固有ID認証、第2位は基本認証、第3位はフォーム認証であることが指定されている。
【0037】
図5は認証処理の基本的なシーケンスの説明図である。同図において、まずユーザ端末からのリクエストに対してHTTP解析30が行われる。この解析は図3におけるHTTPヘッダ・パラメータ解析20、および端末情報オブジェクトの作成21の処理に対応する。
【0038】
次に認証済みか否かの判定31が行われる。前回までのアクセスですでに認証済みである場合には、直ちにアプリケーショ起動37が行われ、認証済みでない場合には認証方法の決定32に移行する。
【0039】
認証方法の決定32では、前述のように端末情報オブジェクトの内容や、図3の設定ファイル27に設定されている優先順位などによって、複数の認証方式、ここでは4つの認証方式、すなわち基本認証33、端末固有ID認証34、フォーム認証またはフォーム認証と端末固有ID認証の組合わせとしてのフォームID認証35、実際には認証処理がバイパスされるナン認証36のいずれかが決定される。
【0040】
認証処理のフェーズ、すなわち例えば基本認証33においては、認証結果がOKであればアプリケーション起動37が行われ、認証が失敗、すなわちNGであれば例えばHTTPステータス401のエラーメッセージがユーザ端末側に返される。
【0041】
認証処理フェーズの端末固有ID認証34で失敗した場合には、エラー画面作成38が行われ、HTTPステータス200のエラーメッセージがユーザ端末側に返される。
更にフォーム認証またはフォームID認証35で登録失敗、または未登録のセションと判定された場合には、ログイン画面作成39が行われ、ユーザ端末側に認証に必要なデータの入力を促す画面がHTTPステータス200として送られる。
【0042】
図6は図5の認証方法の決定32における認証方式判定用マトリックスを示す。図の左側は、ユーザ端末によって各認証方式がサポートされているかいないかを、基本認証、フォーム認証、およびサブスクライブID認証のそれぞれについて、サポートされている場合に○印、サポートされていない場合に×印の組合わせとして示されている。
【0043】
右側では左側の組合わせに対応して、認証処理が可能であるか不可能であるかが各認証方式、すなわち基本認証、フォーム認証、端末固有ID認証、フォームID認証、およびナン認証のそれぞれに対して示されている。
【0044】
図7は図5における認証処理フェーズ、例えば基本認証33の処理フェーズの説明図である。認証処理フェーズは基本的に認証データ取得フェーズ42と、認証手続きフェーズ43とに分割される。ここで利用者41からのリクエストは認証データ取得フェーズ42に入力され、認証手続きフェーズ43の結果に対応して認証OKか否かの判定44が行われ、OKであればアプリケーション45が起動され、認証失敗の場合には利用者41にエラーメッセージなどが返される。
【0045】
認証データ取得フェーズ42は図5のHTTP解析30から認証方法の決定32までに対応し、認証に必要なデータとして例えばユーザ名やパスワードなどが、利用者41から入力されるリクエス内のHTTPヘッダ、HTTPパラメータの解析によって取得される。
【0046】
認証手続きフェーズ43では、取得されたデータを使用してユーザ端末の正当性がチェックされる。このチェックにおいては、例えばLDAP(ライトウェイト・ディレクトリ・アクセス・プロトコル)認証サービスなどのカセッタブルな構造の認証機構が呼び出されて認証が行われ、認証が成功すればURLで指定されるアプリケーションの画面が端末側で表示される。
【0047】
図8〜図12はそれぞれの認証方式に対応する認証処理フェーズの詳細説明図である。図8は基本認証33の説明図であり、端末が持つ認証機能(画面)を利用して認証が行われる。
【0048】
図8において、まずユーザ端末から送られたHTTPヘッダの中のオーソライゼーション情報が取り出され、ユーザ名やパスワードが取得される。オーソライゼーション情報、すなわちユーザ名やパスワードがない場合には、端末側に認証入力画面を出してもらうためにHTTPステータスコード401が端末側に返される。ユーザ名、パスワードなどが取得できた場合に、認証手続きフェーズが実行される。認証手続きフェーズにおいてユーザ名やパスワードが一致せず認証が失敗した場合には、オーソライゼーション情報がない場合と同様に、HTTPステータス401を端末に返してユーザ名パスワードの再入力を求めることも可能である。
【0049】
図9はサブスクライブID認証34の説明図である。端末に割当てられたサブスクライブIDを利用して認証が行われるために、端末側での認証入力画面は必要がない。
図9においてHTTPヘッダの解析結果を格納するHTTPヘッダ解析テーブル(後述)からサブスクライブIDが取り出され、そのIDがない場合にはエラー画面が作成され、HTTPステータス200としてユーザ端末側に返される。サブスクライブIDが取り出された場合には、認証手続きフェーズが呼び出され、サブスクライブIDを用いた認証が行われる。この認証が失敗した場合には、IDがない場合と同様に、例えばサブスクライブIDが有効でないことを示すエラー画面を端末側に表示させることもできる。
【0050】
図10はフォーム認証の説明図である。フォーム認証ではモバイルエージェントの持つログイン画面がユーザ端末側に表示され、認証が行われる。
図10において、後述するHTTPパラメータ解析テーブルからユーザ名、パスワード、アプリケーションのURLが取り出され、ユーザ名やパスワードが取り出されたか否かが判定され、取り出されなかった場合にはログイン画面が作成されて、HTTPステータス200としてその画面がユーザ端末側で表示され、ユーザ名やパスワードの入力が要求される。ユーザ名やパスワードが取得できた場合には、認証手続きフェーズが実行され、認証が失敗した場合にはエラー画面が作成されて、ユーザ端末側に送られる。
【0051】
図11はフォームID、すなわちフォームアンドサブスクライブID認証の説明図である。ユーザ名の代わりに端末固有のサブスクライブIDが使用され、モバイルエージェントの持つログイン画面が必要に応じて利用されて認証が行われる。
【0052】
図11においてまずHTTPヘッダ解析テーブルとHTTPパラメータ解析テーブルとから、サブスクライブID、パスワード、およびアプリケーションのURLが取り出され、サブスクライブIDがない場合にはエラー画面が作成され、HTTPステータス200として端末に送られる。
【0053】
サブスクライブIDが取得できた場合には、パスワードが取得できたか否かが判定され、取得できない場合にはパスワードの入力を要求するログイン画面が作成されて、HTTPステータス200としてパスワードの入力がユーザ端末側に要求される。パスワードが取得できた場合には、認証手続きフェーズが実行され、例えばサブスクライブIDやパスワードが有効でない場合には、エラー画面が作成されてユーザ端末側に送られることになる。
【0054】
図12はナン認証の説明図である。この認証方式は例えばゲストユーザに対する認証方式として用いられるもので、実質的に認証手続きなしでアプリケーションの利用を可能とさせるものである。すなわちこの方式では、認証データ取得フェーズ、認証手続きフェーズがバイパスされ、認証が成功したものとしてアプリケーションの起動が行われる。
【0055】
次にHTTP解析オブジェクト、および端末情報オブジェクトのデータ構造について説明する。まずHTTP解析オブジェクトは、ユーザ端末から入力されたHTTPリクエスト情報を解析した結果の一まとまりのデータであり、前述のようにHTTP基本情報、HTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容によって構成される。このうちHTTP基本情報は、前述のようにアプリケーションのURL、コンテンツの長さ、HTTPプロトコルのバージョンなどのデータであり、またクッキー解析テーブルも本実施形態に直接の関係がないため、それらの詳細な説明は省略する。
【0056】
図13はHTTPヘッダの例である。このHTTPヘッダはある通信キャリアに対応する例であるが、本実施形態において用いられるデータは1行目のユーザエージェント、5行目のx−up−subno(サブスクライブIDに相当)、および12行目の前述したオーソライゼーション情報である。
【0057】
図14は図13のHTTPヘッダの情報を変換した結果としてのHTTPヘッダ解析テーブルのデータ構造の例である。同図のデータは実質的に図13と同様であるが、パラメータの名称、データ型、およびパラメータの値の欄を持つテーブルに変換されている。
【0058】
図15はHTTPパラメータの例であり、図16はこのHTTPパラメータを変換した結果としてのHTTPパラメータ解析テーブルのデータ形式の例である。図16において本実施形態で使用されるデータは1行目のユーザ名、2行目のパスワード、3行目のアプリケーションのURLである。
【0059】
図17は端末情報オブジェクトのデータ形式の例である。図3の端末情報リポジトリと端末情報オブジェクトとは実質的に同一の形式である。それらの間の相違は、端末情報リポジトリはファイル内のデータとして提供されることであり、そのファイルの内容を読み込んでメモリに展開すれば端末情報オブジェクトと同じ形式となる。
【0060】
従って端末情報オブジェクトも、端末の能力を示すデータのまとまりであり、本実施形態では上から3行のユーザ名、パスワード、およびサブスクライブIDが認証手続きで利用されるが、これらのデータに加えて各認証方式がサポートされているか否か、端末の能力としての表示可能な色の数、および画面サイズなどのデータが含まれている。
【0061】
なお以上のHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、端末情報オブジェクトなどは図2ではモバイルエージェントサーバ10内の図示しないメモリに格納され、モバイルエージェント14によって使用される。
【0062】
次に本実施形態における処理の詳細について図18〜図20を用いて説明する。図18は図3のHTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21の処理フローチャートであり、図19は端末情報オブジェクトの作成21の詳細フローチャートである。
【0063】
図18において端末からのリクエストに対応して処理が開始されると、まずステップS1でHTTP情報の解析処理として、端末からのHTTPリクエストの中のHTTPヘッダとHTTPパラメータの解析が行われ、必要な情報がHTTP解析オブジェクトとして保存される。
【0064】
続いてステップS2で、HTTP解析オブジェクトの情報からユーザ端末と、例えば図2のウエブサーバ13の間で行われる一連の通信に対応するセションを特定するためのセションIDの獲得が行われ、ステップS3でセションIDが獲得できたか否かが判定される。セションIDは図14のテーブルの11行目のクッキーに格納されている。
【0065】
セションIDが獲得できなかった場合には、一連の通信の開始時におけるリクエストと判定され、その一連の通信に対応するセションIDがステップS4で生成された後に、またセションIDが獲得できた場合には直ちに、ステップS5の処理に移行する。
【0066】
ステップS5では、HTTP解析オブジェクトと端末情報リポジトリの内容を使用して、端末情報オブジェクトの作成処理が行われる。この処理の詳細は図19に示す。そしてステップS6で一連の通信におけるユーザ端末からの次のリクエストに備えて、端末情報オブジェクトが図3の端末情報オブジェクトキャッシュ25にキャッシュされ、認証処理に移行する。このキャッシュ処理ではセションIDと、端末情報オブジェクトとがペアとして格納される。このキャッシングによって、次のリクエスト時における端末情報リポジトリの読み込みなどの処理を不要とし、性能・効率が向上する。
【0067】
図19は図18のステップS5の端末情報オブジェクトの作成処理の詳細フローチャートである。同図において処理が開始されると、まずステップS10でキャッシュ判定が行われる。すなわち端末情報オブジェクトが、図3の端末情報オブジェクトキャッシュ25にキャッシュ済みかどうかが判定される。前述のように端末情報オブジェクトのキャッシングはセションIDをキーとして行われるために、例えば一連の通信としてのセションの開始時には端末情報オブジェクトはキャッシュされておらず、ステップS11以降の処理が行われる。
【0068】
ステップS11では、リクエストを発行したユーザ端末に対するキャリアがサポートされているか否かが判定される。すなわちHTTP解析オブジェクトの内容によって、キャリアのサポートが行われているか否かが判定される。この判定は図14で説明したHTTPヘッダ解析テーブル内のデータの1行目の、キャリア毎に特徴のあるユーザエージェントの内容によって行われ、キャリアがサポートされている場合には、ステップS12でキャリアと機種の特定が行われる。機種の特定についても、ユーザエージェントのデータを解析することによって行われる。
【0069】
続いてステップS13で、特定されたキャリアと機種に対応する端末情報リポジトリが図3の端末情報リポジトリ格納ファイル26に格納されているか否かが判定され、格納されている場合にはステップS14でその端末情報リポジトリが採用される。
【0070】
また格納されていない場合には、ステップS15ですでに特定されたキャリアのデフォルト機種に対応する端末情報リポジトリが採用される。更にステップS11でキャリアがサポートされていないと判定された場合には、ステップS16で例えば広範に使用されているパソコン用のインターネットアクセスプログラムに対応する端末情報リポジトリが採用される。
【0071】
そしてステップS18でステップS14,S15、またはS16で採用された端末情報リポジトリをひな形として、HTTPヘッダ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、ステップS19でHTTPパラメータ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、端末情報オブジェクトの作成処理を終了する。
【0072】
またステップS10でキャッシュ判定の結果、リクエストを発行した端末に対する端末情報オブジェクトがキャッシュされていると判定された場合には、ステップS17でその端末情報オブジェクトが採用されて、ステップS18以降の処理が行われる。なお、ステップS18,S19で行われる更新処理では、例えば端末情報リポジトリがひな形として利用されるが、リクエスト毎に変更される可能性があるパスワードやユーザ名などの更新が行われる。
【0073】
図20は図18の処理に続く認証処理の詳細フローチャートである。同図において処理が開始されると、まずステップS21で認証方式候補リストが作成される。このリスト作成処理は図3の設定ファイル27の内容、すなわち図4で説明した認証方式の優先順位に応じたリストを作成するものであり、この処理はモバイルエージェントシステムの初期化時に1回だけ行われてもよく、また認証方式候補リストを作成する代わりに、図4の認証方式の優先順位を読み込むだけでもよいことになる。
【0074】
ステップS22で認証方式決定処理ループの初期化処理として、認証方式を求めるためのカウンタのカウント値nが0に設定され、ステップS23およびS24によって構成されるループの処理が行われる。すなわちステップS23ではカウンタnの値がインクリメントされ、まずリストの1番目、すなわち優先順位の最も高い認証方式が取り出され、ステップS24でその認証方式が使用可能か否かが判定される。この判定では、端末情報オブジェクトの内容によって、リクエストを発行したユーザ端末がその認証方式をサポートしているか否かが判定される。使用可能でない場合にはステップS23に戻り、nの値をインクリメントし、2番目の認証方式以降についてステップS23、およびS24の処理が繰り返される。
【0075】
ステップS24で取り出されたn番目の認証方式が使用可能であると判定された場合には、ステップ25でその認証方式の採用が決定され、ステップS26でその認証方式に対応する認証手続きが呼び出され、認証に必要なユーザ名、パスワードなどの情報がHTTP解析オブジェクトから獲得されて渡され、認証処理が実行される。
【0076】
そしてステップS27で認証が成功したか否かが判定され、認証が成功していればアプリケーションの呼び出し処理が行われる。この認証の成功の判定は、認証手続きからの復帰情報の参照によって判断される。
【0077】
ステップS23,ステップS24の処理が認証方式候補リストにリストされているn個の認証方式の全てに対して繰り返され、使用可能な認証方式がないと判定された場合、およびステップS27で認証が失敗したと判定された場合には、ステップS28で認証失敗のメッセージが端末に通知され、処理を終了する。
【0078】
以上において本発明のユーザ端末認証プログラムとしてのモバイルエージェントなどについてその詳細を説明したが、このモバイルエージェントは当然一般的なコンピュータシステムによって実現されることが可能である。図21はそのようなコンピュータシステム、すなわちハードウェア環境の構成ブロック図である。
【0079】
図21においてコンピュータシステムは中央処理装置(CPU)90、リードオンリメモリ(ROM)91、ランダムアクセスメモリ(RAM)92、通信インタフェース93、記憶装置94、入出力装置95、可搬型記憶媒体の読取り装置96、およびこれらの全てが接続されたバス97によって構成されている。
【0080】
記憶装置94としては、ハードディスク、磁気ディスクなど様々な形式の記憶装置を使用することができ、このような記憶装置94、またはROM91に図5、図7、図18〜図20などのシーケンス図やフローチャートに示されたプログラムや、本発明の特許請求の範囲の請求項1〜5のプログラムなどが格納され、そのようなプログラムがCPU90によって実行されることにより、本実施形態におけるユーザ端末の動的認証が可能となる。
【0081】
このようなプログラムは、プログラム提供者98側からネットワーク99、および通信インタフェース93を介して、例えば記憶装置94に格納されることも、また市販され、流通している可搬型記憶媒体100に格納され、読取り装置96にセットされて、CPU90によって実行されることも可能である。可搬型記憶媒体100としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスクなど様々な形式の記憶媒体を使用することができ、このような記憶媒体に格納されたプログラムが読取り装置96によって読取られることにより、本実施形態における、あらかじめ設定されている認証方式の優先順位に対応した端末認証などが可能となる。
【0082】
以上詳細に説明したように本発明によれば、1つのウエブシステムのみで複数の端末種別、および複数の認証方式をサポートすることが可能となり、ウエブシステムの作成メンテナンスの手間を減少させ、資源の利用を効率化させることができ、コンテンツ作成者は端末能力を意識せずに本来のコンテンツ作成作業に専念可能となる。
【0083】
端末からのサービスクリエイトに対応して端末情報オブジェクトを作成することによって、端末の能力に応じた最適な認証方式をダイナミックに選択することができ、また認証方式の優先順位を変更することによって、選択される認証方式を簡単に変更することができる。端末種別が不明の場合にも、デフォルトの端末情報リポジトリを利用することによって、端末情報オブジェクトの作成が可能となり、未知の端末に対しても認証処理が可能となる。
【0084】
(付記1)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順とを計算機に実行させるためのユーザ端末認証プログラム。
【0085】
(付記2)前記計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、
前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
【0086】
(付記3)前記計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、
前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
【0087】
(付記4)前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択することを特徴とする付記1記載のユーザ端末認証プログラム。
【0088】
(付記5)前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用することを特徴とする付記1記載のユーザ端末認証プログラム。
【0089】
(付記6)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う装置において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手段と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手段とを備えることを特徴とするユーザ端末認証装置。
【0090】
(付記7)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う方法おいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択し、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行することを特徴とするユーザ端末認証方法。
【0091】
(付記8)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用される記憶媒体において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し 、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ 端末に適する認証方式を選択するステップと、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体。
【図面の簡単な説明】
【0092】
【図1】本発明の原理的な機能ブロック図である。
【図2】モバイルエージェントを含む認証システムの構成ブロック図である。
【図3】モバイルエージェントによる処理の基本的な説明図である。
【図4】設定ファイルの内容の例の説明図である。
【図5】認証処理の基本的なシーケンスの説明図である。
【図6】認証方式判定用マトリックスの説明図である。
【図7】認証処理フェーズの説明図である。
【図8】基本認証の説明図である。
【図9】サブスクライブID認証の説明図である。
【図10】フォーム認証の説明図である。
【図11】フォームアンドサブスクライブID認証の説明図である。
【図12】ナン認証の説明図である。
【図13】HTTPヘッダの例を示す図である。
【図14】HTTPヘッダ解析テーブルのデータ形式を示す図である。
【図15】HTTPパラメータの例を示す図である。
【図16】HTTPパラメータ解析テーブルのデータ形式を示す図である。
【図17】端末情報オブジェクトのデータ形式を示す図である。
【図18】HTTPヘッダ・パラメータ解析および端末情報オブジェクト作成処理のフローチャートである。
【図19】端末情報オブジェクト作成処理の詳細フローチャートである。
【図20】認証処理の詳細フローチャートである。
【図21】本発明におけるプログラムのコンピュータへのローディングを説明する図である。
【符号の説明】
【0093】
10 モバイルエージェントサーバ
11,28 認証データベース(DB)
12 オペレーティングシステム
13 ウエブサーバ
14 モバイルエージェント
15 ウエブアプリケーション
20 HTTPヘッダ・パラメータ解析
21 端末情報オブジェクトの作成
22 認証処理
23 アプリケーション起動
25 端末情報オブジェクトキャッシュ
26 端末情報リポジトリ格納ファイル
27 設定ファイル

【特許請求の範囲】
【請求項1】
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順
を計算機に実行させるプログラムであり、
前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証プログラム。
【請求項2】
前記計算機が、未知の端末に対して実行すべき認証方式が定義されたデフォルト端末情報リポジトリの記憶手段を備え、
前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成する
ことを特徴とする請求項1記載のユーザ端末認証プログラム。
【請求項3】
前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用する
ことを特徴とする請求項1記載のユーザ端末認証プログラム。
【請求項4】
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う装置において、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手段と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手段と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手段と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手段と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手段と、
複数の認証方式の間の優先順位を記憶する手段、を備え、
前記認証方式を選択する手段は、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証装置。
【請求項5】
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う方法おいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報を含む端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順、を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に基づいて、複数の認証方式の間の優先順位を記憶する記憶手段を参照することにより、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証方法。
【請求項6】
ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
前記取得した認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順
を計算機に実行させるプログラムであり、
前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記認証方式情報の内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
ことを特徴とするユーザ端末認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−305140(P2007−305140A)
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2007−146826(P2007−146826)
【出願日】平成19年6月1日(2007.6.1)
【分割の表示】特願2001−353710(P2001−353710)の分割
【原出願日】平成13年11月19日(2001.11.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.iモード
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】