JP2003308298A - オンラインapi実行時の権限認証方法 - Google Patents

オンラインapi実行時の権限認証方法

Info

Publication number
JP2003308298A
JP2003308298A JP2002113206A JP2002113206A JP2003308298A JP 2003308298 A JP2003308298 A JP 2003308298A JP 2002113206 A JP2002113206 A JP 2002113206A JP 2002113206 A JP2002113206 A JP 2002113206A JP 2003308298 A JP2003308298 A JP 2003308298A
Authority
JP
Japan
Prior art keywords
api
service provider
information
service
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002113206A
Other languages
English (en)
Inventor
Takahiro Iida
恭弘 飯田
Masami Ueno
正巳 上野
Yusuke Agawa
雄資 阿川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002113206A priority Critical patent/JP2003308298A/ja
Publication of JP2003308298A publication Critical patent/JP2003308298A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 公開鍵を使用せずに、盗聴、改ざん、なりす
まし等の脅威を回避することができ、且つユーザに長い
待ち時間を与えずにサービスを提供できるオンラインA
PI実行時の権限認証方法を提供する。 【解決手段】 連携システム200は、APIの実行中
に、サービス事業者システムの識別子を含む伝達情報及
びサービス事業者システムのパスワードを引数として一
方向性関数で暗号化したメッセージ認証子を生成し、伝
達情報とメッセージ認証子を含む情報を課金決済システ
ム201aに送信し(R202)、課金決済システム201aは、受信
情報に含まれる伝達情報からメッセージ認証子を生成し
て、これと受信したメッセージ認証子とを比較し、これ
らが同一であるときに連携システム200がAPIを実行
しているものと認証した後、連携システム200にセッシ
ョンIDを払い出しておき、バッチ処理によってAPI
の実行に対応するサービス事業者システムの本人性を厳
密に検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、オープンネットワ
ークに接続された分散環境において、リモートシステム
からAPIを実行する際にセキュリティと処理の高速性
を両立させるオンラインAPI実行時の権限認証方法に
関するものである。
【0002】
【従来の技術】現在、インターネットなどのオープンな
ネットワークにおいて、電子文書等のコンテンツの配信
やエンドユーザへの課金・決済を共通的に提供するシス
テム(ローカルシステム)、例えばNTT技術ジャーナ
ルVol.12, No.10, 2000年10月号, p19-25に開示される
システムなどが開発されている。
【0003】オープンネットワークに接続された複数の
サービス事業者システムは、上記システムが共通的に提
供するAPI(Application Programming Interface)
を通じて各サービス事業者システムを利用するエンドユ
ーザへサービスを提供したり、課金・決済を実施したり
することができる。
【0004】通常これらのシステムはAPIを実行する
サービス事業者やAPIの実行権限を認証する必要があ
るが、サービス事業者システムがリモートのシステム
(リモートシステム)からオープンネットワークを介し
て前述のシステム(ローカルシステム)へ接続してAP
Iを実行する際には、盗聴や、改ざん、なりすましの脅
威を配慮する必要が生じる。
【0005】上記のような脅威を回避する一般的な方法
としては、IPSec(RFC2401)を使用したVPN(Virtual Priv
ate Network)やSSL(Secure Socket Layer)の利用が挙げ
られる。これらの方法では公開鍵暗号系を使用して通信
者間の鍵交換、電子データの送信者によるディジタル署
名、受信者によるディジタル署名の検証、及びチャレン
ジ・レスポンスによる送信者確認等を行い、盗聴、改ざ
ん、なりすましの脅威を回避することができる。ここで
チャレンジとは受信者(検証者)がデータの送信者(証
明者)へ送信する任意の乱数であり、レスポンスとはこ
の乱数に対して証明者がパスワードなどの秘密の情報を
使用して演算したハッシュ値のことを指す。
【0006】
【発明が解決しようとする課題】ところが、上記のよう
な従来の方法では通信時のオーバヘッドが非常に大きく
なってしまい、例えば即時性が要求されるAPIの実行
時には、ユーザへ長い待ち時間を与えてしまうなどのサ
ービス品質の低下を生じていた。
【0007】また、公開鍵の利用には、認証局(Certif
icate Authority: CA)の発行するX.509証明書を必要と
するため、システム構築時のコストが高くなるという欠
点もある。
【0008】本発明の目的は上記の問題点に鑑み、公開
鍵を使用せずに、盗聴、改ざん、なりすまし等の脅威を
回避することができ、且つユーザに長い待ち時間を与え
ずにサービスを提供できるオンラインAPI実行時の権
限認証方法を提供することである。
【0009】
【課題を解決するための手段】本発明は上記の目的を達
成するために、コンピュータ装置からなり且つ所定のア
プリケーション・プログラミング・インタフェース(A
PI)を提供するリモートシステムとコンピュータ装置
からなり且つ所定のコンピュータ処理を実行するプラッ
トフォームを提供する1つ以上のローカルシステムのそ
れぞれが、共通処理の提供対象となる前記オープンネッ
トワークに接続されたサービス事業者システムの識別子
とパスワードが蓄積されているデータ蓄積部を備え、ユ
ーザがコンピュータ装置を前記オープンネットワークに
接続して前記サービス事業者システムが提供するサービ
スを利用するときに、前記リモートシステムが前記ユー
ザのコンピュータ装置と前記ローカルシステムとの間で
情報の転送及び遠隔処理を行うための前記APIをオン
ラインで実行するときのAPI実行権限を認証する方法
において、前記リモートシステムは、前記ユーザがサー
ビスを利用するサービス事業者システムの識別子とパス
ワードを前記データ蓄積部から抽出し、前記APIを実
行し、前記APIによって、少なくとも前記ユーザがコ
ンピュータ装置から入力した情報と前記サービス事業者
システムの識別子とを含む複数の情報を伝達情報として
前記ローカルシステムに送信するとき、前記伝達情報に
含まれる個々の情報及び前記サービス事業者システムの
パスワードを引数として、これらの引数を一方向性関数
で暗号化してなるメッセージ認証子を生成し、前記伝達
情報と前記メッセージ認証子を含む情報を前記ローカル
システムに送信し、前記ローカルシステムは、前記AP
Iの実行中に、前記リモートシステムから前記伝達情報
と前記メッセージ認証子を含む情報を受信した後に、該
受信情報に含まれる前記サービス事業者システムの識別
子を抽出し、該抽出したサービス事業者システムの識別
子に基づいて該サービス事業者システムのパスワードを
前記データ蓄積部から抽出し、前記受信情報に含まれる
前記伝達情報と前記抽出したサービス事業者システムの
パスワードとを引数として、これらの引数を前記一方向
性関数で暗号化してなるメッセージ認証子を生成し、前
記生成したメッセージ認証子と前記受信情報に含まれて
いるメッセージ認証子とを比較し、これらが同一である
ときに前記リモートシステムが前記APIを実行してい
るものと認証した後、前記APIの実行に基づくプラッ
トフォーム処理を実行してからセッションIDを前記リ
モートシステムに払い出し、前記リモートシステムは、
前記ローカルシステムから前記セッションIDを受け取
って前記APIの実行を終了し、前記ローカルシステム
は、前記APIの実行が終了した後、前記APIの処理
に対応するバッチ処理として、前記リモートシステムに
乱数を送信し、前記リモートシステムは、前記ローカル
システムから前記乱数を受信したときに、前記乱数と前
記セッションIDと前記API処理に対応する前記サー
ビス事業者システムのパスワードとを引数として、これ
らの引数を前記一方向性関数で暗号化した暗号文を生成
し、該暗号文を前記ローカルシステムに送信し、前記ロ
ーカルシステムは、前記リモートシステムから前記暗号
文を受信すると共に、前記送信した乱数と前記セッショ
ンIDと前記サービス事業者システムのパスワードとを
引数として、これらの引数を前記一方向性関数で暗号化
た暗号文を生成し、該生成した暗号文と前記受信した暗
号文とを比較し、これらが一致しないとき、前記API
実行中に行った前記プラットフォーム処理の処理内容を
取り消すための処理を実行するオンラインAPI実行時
の権限認証方法を提案する。
【0010】本発明のオンラインAPI実行時の権限認
証方法によれば、前記APIの実行時には実行権者(サ
ービス事業者)を実行権者の識別子とパスワードのみで
リアルタイムに認証することができる。さらに、前記サ
ービス事業者システムのパスワードはリモートシステム
及びローカルシステムのそれぞれに蓄積されて共有され
ているので、オープンネットワーク上を平文では流れる
ことがなく高い信頼性が得られる。
【0011】また、前記API実行時にローカルシステ
ムからリモートシステムへセッションIDを払い出して
おき、処理の取り消しの可能な期間内の夜間や週末或い
は月末等の任意の日時に行うバッチ処理においてチャレ
ンジ・レスポンスによる厳密な本人性確認を実施するの
で、さらに高い信頼性を得ることができる。
【0012】さらに、本発明では、公開鍵暗号系の処理
を一切使用せずに一方向性関数のみを使用しているの
で、高速性を損なうことなく高いセキュリティを確保す
ることができる。
【0013】また、本発明は、前記一方向性関数として
ハッシュ関数を用い、前記メッセージ認証子を前記ハッ
シュ関数によるハッシュ値とした。
【0014】また、本発明は、前記伝達情報に、前記サ
ービス事業者システムのパスワードを一方向性関数で暗
号化した暗号文を含めることにより、伝達情報の盗聴
や、改ざん、或いはなりすましをさらに困難にし高いセ
キュリティを確保することができる。
【0015】また、本発明は、前記メッセージ認証子を
生成するときに、前記引数をビット結合したものを原文
とし、該原文を前記一方向性関数で暗号化することによ
り、処理の高速化を図った。
【0016】さらに、本発明は、前記APIがクレジッ
トカード決済を行うための処理を含み、前記伝達情報が
前記ユーザの識別子とクレジットカード決済に必要な情
報とを含み、前記APIの実行中に前記ローカルシステ
ムが行う前記プラットフォーム処理がオンラインオーソ
リ(クレジットカードの有効性の確認)処理を含むよう
にし、課金・決済処理サービスの品質と即時性の向上を
図った。
【0017】また、本発明は、前記APIがユーザ登録
を行うための処理を含み、前記伝達情報が前記ユーザの
識別子と前記ユーザの個人情報とを含み、前記APIの
実行中に前記ローカルシステムが行う前記プラットフォ
ーム処理は前記ユーザをデータベースに登録するための
処理を含むようにし、ユーザ登録処理サービスの品質と
即時性の向上を図った。
【0018】
【発明の実施の形態】以下、本発明の一実施形態を図面
に基づいて説明する。
【0019】図1は本発明の一実施形態における分散環
境の主体とその所属関係を示す図、図2は本実施形態に
おけるシステム構成を示す図である。
【0020】図1において、100は連携システム事業
者、101はプラットフォーム事業者、102はサービス事業
者、103はエンドユーザである。
【0021】プラットフォーム事業者101としては、例
えば、課金決済システム事業者101a、統合ユーザ管理シ
ステム事業者101b、コンテンツ配信システム事業者101c
等が含まれ、これらのプラットフォーム事業者101は連
携システム事業者100と業務契約を結んでいる。また、
課金決済システム事業者101aは決済代行機関システム事
業者104と業務契約を結んでいる。
【0022】サービス事業者102としては、例えば、エ
ンドユーザに対して音楽や画像、電子文書などのコンテ
ンツの販売、ホテル予約、交通機関予約、商品配送等の
様々なサービスを提供する事業者が含まれ、これらの事
業者は連携システム事業者100と業務契約を結んでいる
と共に、サービス提供に必要なプラットフォーム事業者
101と業務契約を結んでいる。例えば、サービス事業者1
02aは課金決済システム事業者101aと業務契約を結んで
おり、サービス事業者102bは課金決済システム事業者10
1aと統合ユーザ管理システム事業者101b及びコンテンツ
配信システム事業者101cと業務契約を結んでいる。
【0023】尚、サービス事業者102が独自の課金決済
手段を有する場合は課金決済システム事業者101aと業務
契約を結ぶ必要はないし、サービス事業者102が独自の
ユーザ管理手段を有する場合は統合ユーザ管理システム
事業者101bと業務契約を結ぶ必要はない。また、同一種
のプラットフォーム事業者101が複数存在していてもよ
いことは言うまでもない。例えば、課金決済システム事
業者101aが複数存在しそれぞれが異なるサービス事業者
102と業務契約を結んでいてもよい。
【0024】エンドユーザ103は、サービス事業者102が
提供するサービスを利用する顧客である。
【0025】図2において、200は、前記連携システム
事業者100が運営する連携システム(リモートシステ
ム)で、インターネット等のオープンネットワークNET
に接続された周知のコンピュータ装置からなる。さら
に、連携システム200は、後述する複数のプラットフォ
ーム事業者システム(ローカルシステム)201を顧客と
して管理すると共に、後述するサービス事業者システム
202及びエンドユーザ端末装置203を共通的に管理する。
これらのサービス事業者システム202の識別子SIDに対応
させてそのパスワードPasswdが蓄積されたサービス事業
者データベース(DB)とエンドユーザ103の識別子UIDが
蓄積されたエンドユーザデータベース(DB)とを含むデ
ータベースDB1が連携システム200に備えられている。さ
らに、これらのシステム200,201(201a〜201c)202(202
a〜202e)は、それぞれオープンネットワークNETを介し
て互いに接続可能になっている。尚、データベースに代
えて、サービス事業者システム202の識別子SIDに対応さ
せてそのパスワードPasswdが蓄積されたディレクトリや
ファイルを用いても良いし、エンドユーザ103の識別子U
IDが蓄積されたディレクトリやファイルを用いても良
い。
【0026】また、連携システム200は、各プラットフ
ォーム事業者システム201に統一的に接続するインタフ
ェースをエンドユーザ端末装置203へ提供する。即ち、
連携システム200は、サービス事業者システム202がエン
ドユーザ103にサービスを提供する際に、サービス事業
者システム202からの依頼によって、エンドユーザ端末
装置203とプラットフォーム事業者システム201との間で
情報の転送及び遠隔処理を行うためのAPI(Applicat
ion Programming Interface)を実行する。
【0027】プラットフォーム事業者システム201(201a
〜201c)は、前記プラットフォーム事業者102が運営する
周知のコンピュータ装置からなり、オープンネットワー
クNETに接続され、サービス事業者システム202によるエ
ンドユーザへのサービス提供に伴って所定のプラットフ
ォーム処理を実施すると共に、複数のサービス事業者シ
ステム202を顧客として管理し、さらにエンドユーザ103
を管理する。さらに、プラットフォーム事業者システム
201(201a〜201c)のそれぞれは、サービス事業者システ
ム202の識別子SIDに対応してそのパスワードPasswdが蓄
積されたサービス事業者データベース(DB)とエンドユ
ーザ103の識別子UIDが蓄積されたエンドユーザデータベ
ース(DB)とを含むデータベースDB2(DB2a〜DB2c)を備
えている。尚、上記サービス事業者システム202の識別
子SIDに対応してそのパスワードPasswdが蓄積されたサ
ービス事業者データベース(DB)は、連携システム200
に備わるのと同じデータが蓄積されているデータベース
である。また、データベースに代えて、上記サービス事
業者システム202の識別子SIDに対応してそのパスワード
Passwdが蓄積されたディレクトリやファイルを用いて、
これらを蓄積管理してもよい。
【0028】プラットフォーム事業者システム201(201
a〜201c)としては、例えば、前記課金決済システム事
業者101aによって運営され、エンドユーザがサービス事
業者システム202のサービスを利用したときの課金・決
済処理を行う課金決済システム201a、前記統合ユーザ管
理システム事業者101bによって運営され、サービス事業
者システム202が提供するサービスを利用するエンドユ
ーザを統合的に管理する統合ユーザ管理システム201b、
前記コンテンツ配信システム事業者101cによって運営さ
れ、サービス事業者システム203が販売するコンテンツ
をエンドユーザに配信するコンテンツ配信システム201c
などを含む。
【0029】サービス事業者システム202(202a〜202
e)は、前記サービス事業者102が運営するコンピュータ
装置からなり、オープンネットワークNETに接続され、
エンドユーザに対して音楽や画像、電子文書などのコン
テンツの販売、ホテル予約、交通機関予約、商品配送等
のサービスを提供するシステムである。
【0030】エンドユーザ端末装置203(203a,203b)はオ
ープンネットワークNETに接続された周知のコンピュー
タ装置からなり、これを操作するエンドユーザはオープ
ンネットワークを介して端末装置203を前記サービス事
業者システム202が提供するWebサービスに接続する
ことにより各種のサービスを受けることができる。
【0031】決済代行機関システム204は、前記決済代
行機関システム事業者104によって運営されるコンピュ
ータ装置からなり、課金決済システム201a及びクレジッ
ト会社のコンピュータシステム(図示せず)との通信手
段を備え、課金決済システム201aからの依頼に基づい
て、クレジット会社のコンピュータシステムとの交信に
よってオーソリ(クレジットカードの有効性の確認)に
必要な処理を行う。
【0032】本実施形態では、図1からも明らかのよう
に、複数のエンドユーザ103及びサービス事業者システ
ム202を配下に持つプラットフォーム事業者システム201
に対して、連携システム200が統一的に課金決済や、コ
ンテンツ配信、全てのエンドユーザ103及びサービス事
業者システム202の管理を行える構造になっている。こ
の構造について、例えばNTT技術ジャーナルVol.12,
No.10, 2000年10月号, p31-35に詳細な説明がなされて
いる。
【0033】なお、どのプラットフォーム事業者システ
ム201を利用しているサービス事業者システム202も、連
携システム200にログインして各サービス事業者システ
ム202のサービスを利用するエンドユーザ103の端末装置
203に対する操作(APIの実行)が可能である。
【0034】即ち、サービス事業者システム202はエン
ドユーザ103に対するサービスの実行に伴ってプラット
フォーム事業者システム201を利用する場合、その旨を
連携システム200に依頼することにより、エンドユーザ
端末装置203とプラットフォーム事業者システム201との
間で情報伝達を行うAPIを連携システム200によって
実行してもらうことができる。例えば、サービス事業者
システム202は商品販売に伴う課金・決済の処理を行う
ためにエンドユーザ端末装置202と課金決済システム201
aとを接続するAPIを連携システム200に実行してもら
うことができる。
【0035】また、どのサービス事業者システム202を
利用するエンドユーザ103の端末装置203も、例えば連携
システム200が提供するWebサービスを通してユーザ
登録を行うことやコンテンツを購入することが可能であ
る。このとき、連携システム200では当該エンドユーザ
がどのサービス事業者システム202の配下であるかを自
動的に検証することができる。この検証方法の詳細は例
えば特願平2001-127621号に開示されている。
【0036】次に、上記構成においてエンドユーザ103a
が端末装置203aを操作してサービス事業者システム202b
の提供するサービスを利用してコンテンツを購入してク
レジットカード決済を行う場合の、オンラインオーソリ
(クレジットカードの有効性の確認)を含むAPIの実
行に関して図3のシーケンス図を参照して説明する。
【0037】エンドユーザ103aは、エンドユーザ端末装
置203aを使用して連携システム200が提供するWebサ
ービス或いはサービス事業者システム202bが提供するW
ebサービスへ接続し、所定のサービス事業者システム
202bからディジタルコンテンツをクレジットカードで購
入する(R200)。このとき、サービス事業者システ
ム202bは課金決済を行う際にそのAPIの実行を連携シ
ステム200に依頼する。尚、ここではエンドユーザ103a
がサービス事業者システム202b及びコンテンツ配信シス
テム201cと接続するシーケンスは省略する。
【0038】サービス事業者システム202bからAPIの
実行を依頼された連携システム200は、サービス事業者
システム202bの識別子SIDとパスワードPasswdをデータ
ベースDB1から抽出する(R201)。
【0039】次いで、連携システム200は、エンドユー
ザ103aの端末装置203aに対して課金決済を実施するため
のAPIを実行してエンドユーザ端末装置203aと課金決
済システム201aとの間の情報伝達を行う(R202)。
このAPIをbill#actionと称することにする。このbil
l#actionが実施されているときにエンドユーザ103aは端
末装置203aから課金決済に必要な情報、例えばユーザの
識別子UIDと、クレジットカード決済に必要な情報Aを
入力する。
【0040】ここで、bill#actionを実行する連携シス
テム200は、エンドユーザ103aが入力した情報を受信し
た後、少なくとも ・エンドユーザの識別子UID ・サービス事業者システムの識別子SID ・サービス事業者システムのパスワードPasswdをMD5
(RFC1321)などの一方向性関数Hで暗号化した暗号文
H(Passwd) ・課金額B ・クレジットカード決済に必要なその他の情報A ・(1)式によって表されるメッセージ認証子MAC を引数にもつ情報を課金決済システム201aに送信する。
【0041】 MAC=H(UID || SID || H(Passwd) || B || A || Passwd) …(1) (1)式において、|| はビット結合を表し、メッセー
ジ認証子MACは、上記の各引数とサービス事業者システ
ム202bのパスワードPasswdとをビット結合したものを原
文として、この原文を上記一方向性関数Hで暗号化した
ものである。
【0042】尚、クレジットカード決済に必要なその他
の情報Aとは、例えばカード番号、カード有効期限、加
盟店コードなどである。また、本実施形態では一方向性
関数Hとして、周知のハッシュ関数を用いている。
【0043】課金決済システム201aは、上記の情報を受
信すると、受信した情報に含まれる上記の引数を確認す
ると共に、メッセージ認証子MACを検証することでサー
ビス事業者システム202bの識別子SIDや課金額Bなどの
情報が改ざんされていないことを確認する(R20
3)。
【0044】ここで、メッセージ認証子MACの検証にお
いて、課金決済システム201aは、受信情報に含まれるサ
ービス事業者システム202bの識別子SIDに基づいて、こ
のサービス事業者システム202bのパスワードPasswdを自
己のデータベースDB2bから抽出し、このパスワードPass
wdと上記受信情報に含まれる引数によって上記同様にメ
ッセージ認証子MACを生成し、この生成したメッセージ
認証子MACと受信情報に含まれているメッセージ認証子M
ACとを比較し、これらが同一であるときに、連携システ
ム200が前記APIを実行しているものと認証する。
【0045】次いで、課金決済システム201aは、オープ
ンネットワークNETを介して決済代行機関システム204へ
オーソリに必要な情報を送信する(R204)。
【0046】課金決済システム201aからオーソリに必要
な情報を受信した決済代行機関システム204は、例えば
クレジットカード会社のシステムと交信することによっ
てオーソリに必要な所定の処理を実施する(R20
5)。
【0047】次いで、決済代行機関システム204は、オ
ーソリの成功を課金決済システム201aに通知する(R2
06)。
【0048】この通知を受けた課金決済システム201a
は、オーソリの成功を連携システム200へ通知すると共
にセッションID(SeID)を連携システム200へ払い出
す(R207)。
【0049】この通知を受けた連携システム200は、購
入処理が正常に終了したことをエンドユーザ103aの端末
装置203aへ通知して(R208)、APIの実行を終了
する。
【0050】次に、上記課金決済のAPIの実行に対応
するサービス事業者システム202bの本人性を厳密に検証
するためのバッチ処理について説明する。
【0051】課金決済システム201aは、上記バッチ処理
において、連携システム200に乱数Rを送信する(B2
00)。
【0052】この乱数Rを受信した連携システム200
は、次の(2)式で表される暗号文Zを生成し(B20
1)、この暗号文Zを課金決済システム201aへ送信する
(B202)。
【0053】 Z=H(R || SeID || Passwd) …(2) (2)式において、|| はビット結合を表し、暗号文Z
は、上記の乱数Rと上記セッションID(SeID)とサービ
ス事業者システム202のパスワードPasswdとをビット結
合したものを原文として、この原文を上記一方向性関数
Hで暗号化したものである。
【0054】上記暗号文Zを受信した課金決済システム
201aは、暗号文Zを検証する(B203)。この検証に
おいて、課金決済システム201aは、自己が連携システム
200へ送信した前記APIの実行に対応するセッション
ID(SeID)と前記乱数R、及びデータベースDB2aに蓄積
されているサービス事業者システム202bのパスワードPa
sswdとをビット結合したものを原文として、この原文を
上記一方向性関数Hで暗号化した暗号文Zを生成し、こ
の生成した暗号文と連携システム200から受信した暗号
文とを比較し、これらが一致したときに前記APIの実
行に対応するサービス事業者システム202bの本人性を確
認する。
【0055】次いで、課金決済システム201aは、上記暗
号文Zの検証に成功したときに、連携システム200へ検
証成功を通知する(B204)。また、前記R203の
処理において暗号文Zの検証に失敗すると、課金決済シ
ステム201aは、前記APIの実行が連携システム200以
外のものによって実行されたなりすまし或いは伝達情報
の改ざんなどの不正行為が行われたものとして、決済代
行機関システム204に対して前記オーソリの取り消し処
理を実施する(B205)。
【0056】尚、上記バッチ処理は、上記API実行時
に課金決済システム201aが決済代行機関システム204に
対して行った処理の取り消しが可能な期間内の夜間や週
末或いは月末などに実施される。
【0057】次に、エンドユーザ103aが、サービス事業
者システム202bが提供するサービスを利用するユーザと
してユーザ登録を行うときのAPIの実行シーケンスに
関して、図4に示すシーケンス図を参照して説明する。
尚、サービス事業者システム202bを運用するサービス事
業者102bは、統合ユーザ管理システム事業者101bと業務
契約を結んでいる。
【0058】エンドユーザ103aが、サービス事業者シス
テム202bが提供するサービスを利用するユーザとしてユ
ーザ登録を行うとき、エンドユーザ端末装置203aを使用
して連携システム200へ接続し、ユーザ登録を行う(R
300)。
【0059】このとき、連携システム200は、エンドユ
ーザ103が利用するサービス事業者システム202bの識別
子SIDとパスワードPasswdをデータベースDB1から抽出す
る(R301)と共に、エンドユーザ103aに対して統合
ユーザ管理システム201bのデータベースDB2bへのエンド
ユーザ登録を実施するAPIを実行する(R302)。
このAPIをregister#userと称することにする。このr
egister#userが実施されているときにエンドユーザ103a
は端末装置203aからユーザ登録に必要な情報、例えばユ
ーザの識別子UID、ユーザの氏名、住所、電話番号など
のユーザ情報Cを入力する。
【0060】ここで、register#userを実行する連携シ
ステム200は、エンドユーザ103aが入力した情報を受信
した後、少なくとも ・エンドユーザの識別子UID ・サービス事業者システムの識別子SID ・サービス事業者システムのパスワードPasswdをMD5
(RFC1321)などの一方向性関数で暗号化した暗号文H(Pa
sswd) ・エンドユーザの氏名、住所、電話番号などのユーザ情
報C ・(3)式によって表されるメッセージ認証子MAC を引数にもつ情報を統合ユーザ管理システム201bに送信
する。
【0061】 MAC=H(UID || SID || H(Passwd) || C || Passwd) …(3) (3)式において、|| はビット結合を表し、メッセー
ジ認証子MACは、上記の各引数とサービス事業者システ
ム202bのパスワードPasswdとをビット結合したものを原
文として、この原文を上記一方向性関数Hで暗号化した
ものである。
【0062】統合ユーザ管理システム201bは、上記の情
報を受信すると、受信した情報に含まれる上記の引数を
確認すると共に、メッセージ認証子MACを検証すること
でサービス事業者システム202bの識別子SIDやユーザ情
報Cなどの情報が改ざんされていないことを確認する
(R303)。
【0063】ここで、メッセージ認証子MACの検証にお
いて、統合ユーザ管理システム201bは、受信情報に含ま
れるサービス事業者システム202bの識別子SIDに基づい
て、このサービス事業者システム202bのパスワードPass
wdを自己のデータベースDB2bから抽出し、このパスワー
ドPasswdと上記受信情報に含まれる引数によって上記
(3)式の演算処理を行うことによりメッセージ認証子
MACを生成し、この生成したメッセージ認証子MACと受信
情報に含まれているメッセージ認証子MACとを比較し、
これらが同一であるときに、連携システム200が前記A
PIを実行しているものと認証する。
【0064】この検証に成功すると、統合ユーザ管理シ
ステム201bは、エンドユーザ103aをエンドユーザデータ
ベースへ登録する(R304)。
【0065】次いで、統合ユーザ管理システム201bは、
ユーザ登録の成功を連携システム200へ通知すると共
に、セッションID(SeID)を連携システム200へ払い
出す(R305)。
【0066】この通知を受けた連携システム200は、ユ
ーザ登録の成功をエンドユーザ端末装置203aへ通知して
(R306)、APIの実行を終了する。
【0067】次に、上記ユーザ登録の実行に対応するサ
ービス事業者システム202bの本人性を厳密に検証するた
めのバッチ処理について説明する。
【0068】統合ユーザ管理システム201bは、上記バッ
チ処理において、連携システム200に乱数Rを送信する
(B300)。
【0069】この乱数Rを受信した連携システム200
は、上記(2)式で表される暗号文Zを生成し(B30
1)、この暗号文Zを統合ユーザ管理システム201bへ送
信する(B302)。
【0070】上記暗号文Zを受信した統合ユーザ管理シ
ステム201bは、上記と同様にして暗号文Zを検証し(B
303)、この検証に失敗するとエンドユーザデータベ
ースから当該ユーザを削除し、検証に成功したときは、
検証成功を連携システム200へ通知する(B304)。
【0071】この場合のバッチ処理も、前述と同様に上
記ユーザ登録処理の取り消しが可能な期間内の夜間や週
末或いは月末などに実施される。
【0072】前述したように、本実施形態によれば、A
PIの実行時に、実行権者であるサービス事業者システ
ム202をその識別子SIDとパスワードPasswdのみでリアル
タイムに認証することができるので、通信時のオーバー
ヘッドを従来に比べて大幅に低減することができる。
【0073】また、サービス事業者システム202のパス
ワードPasswdが連携システム200とプラットフォーム事
業者システム201のそれぞれに蓄積されて共有されてい
るため、識別子SIDとパスワードPasswdがオープンネッ
トワークNET上を平文で流れることがないので、高い信
頼性を得ることができ、処理の高速性を損なうことな
く、盗聴、改ざん、なりすましの脅威を回避したAPI
の実行が可能となる。
【0074】さらに、本実施形態では、公開鍵暗号系の
処理を一切使用せずに一方向性関数Hのみを使用してい
るので、高速性を損なうことなく高いセキュリティを確
保することができる。
【0075】また、API実行時にプラットフォーム事
業者システム201から連携システム200へセッションID
(SeID)を払い出しておき、バッチ処理においてチャレン
ジ・レスポンスによるサービス事業者システム203の厳
密な本人性確認を実施するので、さらに高い信頼性を得
ることができる。
【0076】また、本実施形態では、API実行時の伝
達情報に、サービス事業者システム202のパスワードPas
swdを一方向性関数Hで暗号化した暗号文H(Passwd)を
含めているので、伝達情報の盗聴や、改ざん、或いはな
りすましをさらに困難にすることができ、高いセキュリ
ティを確保することができる。
【0077】また、本実施形態では、メッセージ認証子
MACを生成するときに、前記引数をビット結合したもの
を原文とし、この原文を一方向性関数Hで暗号化してい
るので、処理の高速化を図ることができる。
【0078】尚、上記実施形態は、本発明の一具体例で
あり、本発明が上記実施形態のみに限定されないことは
言うまでもないことである。例えば、上記実施形態では
課金決済を行うためのAPIの実行及びユーザ登録を行
うためのAPIの実行を一例として説明したが、これら
以外のコンピュータ処理を行うためのAPIの実行につ
いても上記同様の効果を得ることができることは言うま
でもない。
【0079】また、上記パスワード(Passwd)に代えて、
公開鍵暗号系の秘密鍵を用いることも可能である。秘密
鍵を用いる場合は認証局の発行する証明書を必要とする
ためコスト高になるが、コスト面以外に関しては上記と
同様の効果を得ることができる。
【0080】
【発明の効果】以上説明したように本発明によれば、オ
ープンなネットワークを介した分散環境においても、A
PIの実行時に、実行権者であるサービス事業者システ
ムをその識別子とパスワードのみでリアルタイムに認証
することができるので、通信時のオーバーヘッドを従来
に比べて大幅に低減することができる。
【0081】また、サービス事業者システムのパスワー
ドがリモートシステムとローカルシステムのそれぞれに
蓄積されて共有されているため、前記識別子とパスワー
ドがオープンネットワーク上を平文で流れることがない
ので、高い信頼性を得ることができ、処理の高速性を損
なうことなく、盗聴、改ざん、なりすましの脅威を回避
したAPIの実行が可能となる。
【0082】また、API実行時にローカルシステムか
らリモートシステムへセッションIDを払い出してお
き、バッチ処理においてチャレンジ・レスポンスによる
サービス事業者システムの厳密な本人性確認を実施する
ので、さらに高い信頼性を得ることができるという非常
に優れた効果を奏するものである。
【図面の簡単な説明】
【図1】本発明の一実施形態における分散環境の主体と
その所属関係を示す図
【図2】本発明の一実施形態におけるシステム構成を示
す図
【図3】本発明の一実施形態におけるオンラインオーソ
リを含むAPI実行シーケンスを示す図
【図4】本発明の一実施形態におけるエンドユーザ登録
の処理を含むAPI実行シーケンスを示図図
【符号の説明】
100…連携システム事業者、101…プラットフォーム事業
者、101a…課金決済システム事業者、101b…統合ユーザ
管理システム事業者、101c…コンテンツ配信システム事
業者、102(102a〜102e)…サービス事業者、103(103a,10
3b)…エンドユーザ、104…決済代行機関システム事業
者、200…連携システム、201…プラットフォーム事業者
システム、201a…課金決済システム、201b…統合ユーザ
管理システム、201c…コンテンツ配信システム、202(20
2a〜202e)…サービス事業者システム、203(203a,203b)
…エンドユーザ端末装置、204…決済代行機関システ
ム、NET…オープンネットワーク。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 阿川 雄資 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AA08 AE02 AE03 AE23 AE29 BA07 BC01 BG02 BG03 BG07 5J104 AA07 AA08 AA16 EA03 EA25 JA01 KA01 KA03 KA06 LA01 LA05 NA05 NA12 PA07

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ装置からなり且つ所定のア
    プリケーション・プログラミング・インタフェース(A
    PI)を提供するリモートシステムとコンピュータ装置
    からなり且つ所定のコンピュータ処理を実行するプラッ
    トフォームを提供する1つ以上のローカルシステムのそ
    れぞれが、共通処理の提供対象となる前記オープンネッ
    トワークに接続されたサービス事業者システムの識別子
    とパスワードが蓄積されているデータ蓄積部を備え、ユ
    ーザがコンピュータ装置を前記オープンネットワークに
    接続して前記サービス事業者システムが提供するサービ
    スを利用するときに、前記リモートシステムが前記ユー
    ザのコンピュータ装置と前記ローカルシステムとの間で
    情報の転送及び遠隔処理を行うための前記APIをオン
    ラインで実行するときのAPI実行権限を認証する方法
    において、 前記リモートシステムは、前記ユーザがサービスを利用
    するサービス事業者システムの識別子とパスワードを前
    記データ蓄積部から抽出し、 前記APIを実行し、 前記APIによって、少なくとも前記ユーザがコンピュ
    ータ装置から入力した情報と前記サービス事業者システ
    ムの識別子とを含む複数の情報を伝達情報として前記ロ
    ーカルシステムに送信するとき、前記伝達情報に含まれ
    る個々の情報及び前記サービス事業者システムのパスワ
    ードを引数として、これらの引数を一方向性関数で暗号
    化してなるメッセージ認証子を生成し、 前記伝達情報と前記メッセージ認証子を含む情報を前記
    ローカルシステムに送信し、 前記ローカルシステムは、前記APIの実行中に、前記
    リモートシステムから前記伝達情報と前記メッセージ認
    証子を含む情報を受信した後に、該受信情報に含まれる
    前記サービス事業者システムの識別子を抽出し、該抽出
    したサービス事業者システムの識別子に基づいて該サー
    ビス事業者システムのパスワードを前記データ蓄積部か
    ら抽出し、 前記受信情報に含まれる前記伝達情報と前記抽出したサ
    ービス事業者システムのパスワードとを引数として、こ
    れらの引数を前記一方向性関数で暗号化してなるメッセ
    ージ認証子を生成し、 前記生成したメッセージ認証子と前記受信情報に含まれ
    ているメッセージ認証子とを比較し、これらが同一であ
    るときに前記リモートシステムが前記APIを実行して
    いるものと認証した後、前記APIの実行に基づくプラ
    ットフォーム処理を実行してからセッションIDを前記
    リモートシステムに払い出し、 前記リモートシステムは、前記ローカルシステムから前
    記セッションIDを受け取って前記APIの実行を終了
    し、 前記ローカルシステムは、前記APIの実行が終了した
    後、前記APIの処理に対応するバッチ処理として、前
    記リモートシステムに乱数を送信し、 前記リモートシステムは、前記ローカルシステムから前
    記乱数を受信したときに、前記乱数と前記セッションI
    Dと前記API処理に対応する前記サービス事業者シス
    テムのパスワードとを引数として、これらの引数を前記
    一方向性関数で暗号化した暗号文を生成し、該暗号文を
    前記ローカルシステムに送信し、 前記ローカルシステムは、前記リモートシステムから前
    記暗号文を受信すると共に、前記送信した乱数と前記セ
    ッションIDと前記サービス事業者システムのパスワー
    ドとを引数として、これらの引数を前記一方向性関数で
    暗号化た暗号文を生成し、該生成した暗号文と前記受信
    した暗号文とを比較し、これらが一致しないとき、前記
    API実行中に行った前記プラットフォーム処理の処理
    内容を取り消すための処理を実行することを特徴とする
    オンラインAPI実行時の権限認証方法。
  2. 【請求項2】 前記一方向性関数がハッシュ関数であ
    り、前記メッセージ認証子が前記ハッシュ関数によるハ
    ッシュ値であることを特徴とする請求項1に記載のオン
    ラインAPI実行時の権限認証方法。
  3. 【請求項3】 前記伝達情報は、前記サービス事業者シ
    ステムのパスワードを一方向性関数で暗号化した暗号文
    を含むことを特徴とする請求項1に記載のオンラインA
    PI実行時の権限認証方法。
  4. 【請求項4】 前記メッセージ認証子を生成するとき
    に、前記引数をビット結合したものを原文とし、該原文
    を前記一方向性関数で暗号化することを特徴とする請求
    項1に記載のオンラインAPI実行時の権限認証方法。
  5. 【請求項5】 前記APIはクレジットカード決済を行
    うための処理を含み、前記伝達情報は前記ユーザの識別
    子とクレジットカード決済に必要な情報とを含み、前記
    APIの実行中に前記ローカルシステムが行う前記プラ
    ットフォーム処理はオンラインオーソリ処理を含むこと
    を特徴とする請求項1に記載のオンラインAPI実行時
    の権限認証方法。
  6. 【請求項6】 前記APIはユーザ登録を行うための処
    理を含み、前記伝達情報は前記ユーザの識別子と前記ユ
    ーザの個人情報とを含み、前記APIの実行中に前記ロ
    ーカルシステムが行う前記プラットフォーム処理は前記
    ユーザをデータベースに登録するための処理を含むこと
    を特徴とする請求項1に記載のオンラインAPI実行時
    の権限認証方法。
JP2002113206A 2002-04-16 2002-04-16 オンラインapi実行時の権限認証方法 Pending JP2003308298A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002113206A JP2003308298A (ja) 2002-04-16 2002-04-16 オンラインapi実行時の権限認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002113206A JP2003308298A (ja) 2002-04-16 2002-04-16 オンラインapi実行時の権限認証方法

Publications (1)

Publication Number Publication Date
JP2003308298A true JP2003308298A (ja) 2003-10-31

Family

ID=29395456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002113206A Pending JP2003308298A (ja) 2002-04-16 2002-04-16 オンラインapi実行時の権限認証方法

Country Status (1)

Country Link
JP (1) JP2003308298A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176462A (ja) * 2007-01-17 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> マネーサービス提供システム、装置、方法およびプログラム
JP2009099117A (ja) * 2008-05-22 2009-05-07 Infocart Co Ltd アフィリエイトシステムに適用される課金決済処理方法及び課金決済処理プログラム
JP2009223919A (ja) * 2009-07-07 2009-10-01 Infocart Co Ltd アフィリエイト販売システム
WO2013158444A1 (en) * 2012-04-20 2013-10-24 Facebook, Inc. Personalizing an application with content from a social networking system
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176462A (ja) * 2007-01-17 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> マネーサービス提供システム、装置、方法およびプログラム
JP2009099117A (ja) * 2008-05-22 2009-05-07 Infocart Co Ltd アフィリエイトシステムに適用される課金決済処理方法及び課金決済処理プログラム
JP2009223919A (ja) * 2009-07-07 2009-10-01 Infocart Co Ltd アフィリエイト販売システム
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015519776A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
WO2013158444A1 (en) * 2012-04-20 2013-10-24 Facebook, Inc. Personalizing an application with content from a social networking system
US9189819B2 (en) 2012-04-20 2015-11-17 Facebook, Inc. Personalizing an application with content from a social networking system

Similar Documents

Publication Publication Date Title
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
US20200328878A1 (en) System and method for blockchain-based cross-entity authentication
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
US8151112B2 (en) Deliver-upon-request secure electronic message system
US7747856B2 (en) Session ticket authentication scheme
JP3999660B2 (ja) サービスへの匿名アクセス
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US7167985B2 (en) System and method for providing trusted browser verification
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
JP2002158650A (ja) 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP2003067326A (ja) ネットワーク上の資源流通システム、及び相互認証システム
RU2007138849A (ru) Сетевые коммерческие транзакции
GB2384069A (en) Transferring user authentication for first to second web site
JP2003150735A (ja) 電子証明書システム
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
CN101378386B (zh) 一种应用虚拟技术通过掌上终端传递屏幕的安全认证方法及装置
JP2003308298A (ja) オンラインapi実行時の権限認証方法
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
WO2017175926A1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
Kravitz Highly scalable on-line payments via task decoupling
Kumar et al. A system model and protocol for Mobile Payment Consortia System