JP2005099980A - Service provision method, service provision program, host device, and service provision device - Google Patents

Service provision method, service provision program, host device, and service provision device Download PDF

Info

Publication number
JP2005099980A
JP2005099980A JP2003331010A JP2003331010A JP2005099980A JP 2005099980 A JP2005099980 A JP 2005099980A JP 2003331010 A JP2003331010 A JP 2003331010A JP 2003331010 A JP2003331010 A JP 2003331010A JP 2005099980 A JP2005099980 A JP 2005099980A
Authority
JP
Japan
Prior art keywords
user
service providing
user terminal
service
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003331010A
Other languages
Japanese (ja)
Other versions
JP4299621B2 (en
Inventor
Masahisa Kawashima
正久 川島
Daisuke Hamuro
大介 羽室
Shinya Tatsumoto
慎也 立元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003331010A priority Critical patent/JP4299621B2/en
Publication of JP2005099980A publication Critical patent/JP2005099980A/en
Application granted granted Critical
Publication of JP4299621B2 publication Critical patent/JP4299621B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize cancellation of a first identification state by an appropriate trigger, make it unnecessary to repeat identification of sign on and make it unnecessary to define a term of validity of the first identification state. <P>SOLUTION: A service provision system is characterized in that it performs procedures including; a procedure in which a host device 12 establishes connection with a user terminal 11 and registers connection information to a user information storage 13; a procedure in which a host device 12 identifies the user terminal 11 or a user from the connection information in corporation with the user information storage 13; a procedure in which a service provision device 14 decides a service provision method or propriety of service provision based on the identification of the user or the user terminal 11; and a procedure in which the host device 12 detects disconnection when connection between the user terminal 11 and the host system 12 is lost and notifies that identification of the user ID becomes invalid to the user information storage 13. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、サービス提供方法、サービス提供プログラム、サービス利用プログラム、ホスト装置、および、サービス提供装置に関する。   The present invention relates to a service providing method, a service providing program, a service use program, a host device, and a service providing device.

近年、インターネットの普及により、動画配信などのサービスの提供を、インターネットを介してオンラインで行う方式が活発に行われるようになった。そして、例えば、特定の相手に対してサービスの提供を行おうとする場合、サービスの提供を受ける際に使用されるユーザ端末を特定することが必要となる。そこで、サービス提供装置は、サービス提供を許可するユーザ端末を予めサービス提供装置に登録しておき、登録がなされたユーザ端末からのアクセスに対してのみ、サービスを提供する方式が使用されている。   In recent years, with the spread of the Internet, a method of providing services such as video distribution online via the Internet has been actively performed. For example, when providing a service to a specific partner, it is necessary to specify the user terminal used when receiving the service. Therefore, the service providing apparatus uses a method in which a user terminal permitted to provide a service is registered in advance in the service providing apparatus, and the service is provided only for access from the registered user terminal.

よって、サービス提供装置は、アクセスしてきたユーザ端末について、事前に登録された情報を基に、サービスの提供の可否判断を行うことが必要となる。従来は、ユーザ端末から打ち込まれたユーザIDとパスワードの組を、サービス提供装置が検証するなどの方式が採られていたが、同一のユーザ端末に対して複数回の認証を行う場合には、認証にかかる手間も増大し、結果として、サービス提供装置の処理効率を落としてしまう。   Therefore, it is necessary for the service providing apparatus to determine whether or not to provide the service based on information registered in advance for the user terminal that has accessed. Conventionally, a method has been adopted in which a service providing apparatus verifies a set of user ID and password typed in from a user terminal, but when performing multiple authentications on the same user terminal, The time required for authentication also increases, and as a result, the processing efficiency of the service providing apparatus decreases.

そこで、所定のユーザ端末と第1のサービス提供装置との間で認証された1回目の認証の結果を、所定のユーザ端末と第2のサービス提供装置との間の認証に活用する技術が、提案されている(例えば、特許文献1参照)。これらの技術の総称は、シングルサインオンと呼ばれており、1回目の認証の結果を2回目以降の認証に適用できるため、2回目以降の認証の手間は、1回目の認証よりも少なくできるという効果を得る。
特開2002−335239号公報(段落[0023])
Therefore, a technique for utilizing the result of the first authentication authenticated between the predetermined user terminal and the first service providing apparatus for authentication between the predetermined user terminal and the second service providing apparatus, It has been proposed (see, for example, Patent Document 1). The generic name of these technologies is called single sign-on, and the result of the first authentication can be applied to the second and subsequent authentications, so the time and effort of the second and subsequent authentications can be reduced compared to the first authentication. The effect is obtained.
JP 2002-335239 A (paragraph [0023])

しかしながら、従来のシングルサインオンの方式では、一度認証された1回目の認証状態を明確に無効化する契機を定義することができなかった。このため、1回目の認証状態を有効とみなす時間の長さを予め定め、この長さに基づき1回目の認証状態の有効期限を設定し、1回目の認証状態の有効期限が切れたら、2回目の認証は失敗するという措置をとっていた。具体的には、特許文献1では1回目の認証の有効期限を認証サーバで保持しており、その情報に基づき2回目の認証の可否を判断するという手法をとっている。また、一般的にWWWで用いられる認証では1回目の認証で生成されたクッキーに認証の1回目の認証の有効期限を埋め込み、その情報に基づき2回目の認証の可否を判断するという手法がとられている。よって、2回目の認証を長時間にわたり成功させるためには、1回目の認証の有効期限を延長させるため、1回目の認証を繰り返し行う必要性が生じてしまっていた。このため、ユーザの手間が多くなってしまう。   However, in the conventional single sign-on method, it is not possible to define a trigger for clearly invalidating the first authentication state once authenticated. For this reason, the length of time for which the first authentication state is considered valid is determined in advance, the expiration date of the first authentication state is set based on this length, and when the expiration date of the first authentication state expires, 2 Measures were taken that the second authentication failed. Specifically, in Patent Document 1, an authentication server holds the expiration date of the first authentication, and a method of determining whether or not the second authentication is possible based on the information is used. Also, in general authentication in WWW, there is a method of embedding the validity period of the first authentication in the cookie generated by the first authentication and determining whether or not the second authentication is possible based on the information. It has been. Therefore, in order to make the second authentication successful for a long time, it is necessary to repeat the first authentication in order to extend the validity period of the first authentication. For this reason, a user's effort will increase.

そこで、本発明では、1回目の認証状態を適切な契機で無効化することを実現し、1回目の認証状態の有効時間を定めることを不要にし、サインオンの認証を繰り返し行うことを不要にすることを目的とする。   Therefore, in the present invention, it is possible to invalidate the first authentication state at an appropriate timing, making it unnecessary to set the valid time of the first authentication state and making it unnecessary to repeatedly perform sign-on authentication. The purpose is to do.

まず、請求項1に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
ホスト装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
First, a service providing method according to claim 1 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure in which the host device establishes a connection with the user terminal and registers information related to the connection between the user terminal and the host device in the user information storage device;
A procedure in which the host device identifies the user terminal or the user from information related to the connection between the user terminal and the host device in cooperation with the user information storage device;
A procedure in which the service providing apparatus determines a service providing method or service providing availability based on the identification of the user or the user terminal; and
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

次に、請求項2に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が前記ユーザ端末から前記ホスト装置と前記端末装置との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が前記特定したユーザIDを含むサービス要求を送信する手順と、
前記サービス提供装置が前記サービス要求に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
Next, a service providing method according to claim 2 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
The connection information (S) set by establishment of communication between the host device and the terminal device from the user terminal, or user verification information (information generated based on the connection information (S)). Receiving a service request including T);
A procedure in which the host device refers to storage information in the user information storage device and identifies a user ID of the transmission source of the service request from the connection information (S) or the user verification information (T);
A procedure in which the host device transmits a service request including the identified user ID;
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on a user ID included in the service request;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

そして、請求項3に記載のサービス提供方法は、請求項2に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、
前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
The service providing method according to claim 3 is the service providing method according to claim 2, wherein the user verification information (T) includes data included in the service request and the connection information by a signature generation function. A first signature generated at the user terminal with (S) as an argument;
The service request transmitted from the user terminal includes the user ID;
The host device acquires connection information (S) corresponding to a user ID included in the service request from the user information storage device, and uses the connection information (S) and data included in the received service request as an argument. The user verification information (V) is generated by the signature generation function, and the generated user verification information (V) is compared with the user verification information (T) as the first signature. Regard the user ID included in the service request as the user ID of the sender of the service request;
It is characterized by.

また、請求項4に記載のサービス提供方法は、請求項2または請求項3に記載のサービス提供方法であって、前記ユーザIDを特定する手順は、ユーザIDの特定を実行する条件を記憶手段から取得し、この取得した条件と前記サービス要求に設定された条件とを比較し、合致する場合に実行されること、
を特徴とする。
Further, the service providing method according to claim 4 is the service providing method according to claim 2 or claim 3, wherein the procedure for specifying the user ID stores a condition for executing the specification of the user ID. Is acquired from the above, the acquired conditions are compared with the conditions set in the service request, and executed when they match,
It is characterized by.

さらに、請求項5に記載のサービス提供方法は、請求項2ないし請求項4のいずれか1項に記載のサービス提供方法であって、前記ユーザIDを特定する手順は、
前記ユーザ端末がサービス要求を送信する前に送信するサービス要求を特徴付ける情報を受信し、以降受信するサービス要求と、前記受信したサービス要求を特徴付ける情報とを比較し、合致する場合に実行されること、
を特徴とする。
Further, the service providing method according to claim 5 is the service providing method according to any one of claims 2 to 4, wherein the procedure for specifying the user ID is:
This is executed when the user terminal receives information characterizing the service request to be transmitted before transmitting the service request, compares the service request received thereafter with the information characterizing the received service request, and matches. ,
It is characterized by.

また、請求項6に記載のサービス提供方法は、請求項2ないし請求項5のいずれか1項に記載のサービス提供方法であって、前記ホスト装置が前記サービス提供装置へ前記サービス要求を転送する手順において、
前記ホスト装置は、前記ホスト装置による第2の署名を生成して前記サービス要求に含ませ、
前記サービス要求を受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること、
を特徴とする。
A service providing method according to claim 6 is the service providing method according to any one of claims 2 to 5, wherein the host device transfers the service request to the service providing device. In the procedure,
The host device generates a second signature by the host device and includes it in the service request;
The service providing apparatus that has received the service request verifies the second signature, and verifies the validity of the service provision request based on a verification result;
It is characterized by.

そして、請求項7に記載のサービス提供方法は、請求項6に記載のサービス提供方法であって、前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト装置の運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする。
The service providing method according to claim 7 is the service providing method according to claim 6, wherein the host device assigns the second signature to a secret key of the host device or an operator of the host device. Generated by
The service providing apparatus verifies the second signature using a public key of the host apparatus;
It is characterized by.

また、請求項8に記載のサービス提供方法は、請求項6に記載のサービス提供方法であって、前記ホスト装置は、前記ユーザ端末を認証する認証装置とユーザを特定しサービス要求を転送するサービス要求転送装置とにより構成され、
前記ユーザ端末と前記サービス要求転送装置との間には、前記ユーザ端末との通信が可能となるように通信を接続制御する接続装置を備え、
前記ホスト装置と前記ユーザ端末との接続の状態を監視し、接続が確立していないユーザ端末と前記サービス要求転送装置との通信を遮断すること、
前記ホスト装置は、前記ユーザ端末を認証し、当該ユーザ端末との接続を確立すると、当該ユーザ端末と前記サービス要求転送装置との通信が可能となるように、前記ユーザ端末と前記サービス要求転送装置との間に接続された接続装置を制御すること、
を特徴とする。
The service providing method according to claim 8 is the service providing method according to claim 6, wherein the host device identifies an authentication device that authenticates the user terminal and a user and transfers a service request. A request transfer device,
Between the user terminal and the service request transfer device, provided with a connection device for connection control to enable communication with the user terminal,
Monitoring the state of connection between the host device and the user terminal, and blocking communication between the user terminal that has not established a connection and the service request transfer device;
When the host device authenticates the user terminal and establishes a connection with the user terminal, the user terminal and the service request transfer device are configured to enable communication between the user terminal and the service request transfer device. Controlling the connection device connected between
It is characterized by.

さらに、請求項9に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が、前記ユーザ端末が送信する、前記ホスト装置と前記ユーザ端末と通信の確立により設定される前記接続情報(S)または該接続情報(S)に基づき生成される情報であるユーザ検証情報(T)と前記サービス提供装置のアドレスとを含むID通知要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記ID通知要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が、前記特定したユーザIDを含むID通知を、前記ID通知要求が示すサービス提供装置のアドレスへ送信する手順と、
前記サービス提供装置が、前記ID通知を受信し、当該ID通知に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
Furthermore, the service providing method according to claim 9 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification which is the connection information (S) set by communication establishment between the host device and the user terminal, or information generated based on the connection information (S), transmitted by the user terminal. A procedure for receiving an ID notification request including information (T) and an address of the service providing device;
A procedure in which the host device refers to stored information in the user information storage device and identifies a user ID of a transmission source of the ID notification request;
A procedure in which the host device transmits an ID notification including the identified user ID to an address of a service providing device indicated by the ID notification request;
The service providing apparatus receives the ID notification and determines whether to provide a service or a service providing method based on a user ID included in the ID notification;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

また、請求項10に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること
前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
The service providing method according to claim 10 is the service providing method according to claim 9, wherein the user verification information (T) includes data included in the service request and the connection information by a signature generation function. (S) is the first signature generated at the user terminal as an argument, the ID notification request transmitted from the user terminal includes the user ID,
The host device acquires connection information (S) corresponding to the user ID included in the ID notification request from the user information storage device, and includes the connection information (S) and data included in the received ID notification request. When the user verification information (V) is generated by a signature generation function using as an argument, and the generated user verification information (V) is compared with the user verification information (T) as the first signature and they match. The user ID included in the ID notification request is regarded as the user ID of the sender of the service request,
It is characterized by.

そして、請求項11に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ端末は、前記サービス提供装置による復号化が可能な方式によりサービス要求に関する情報を暗号化し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれているサービス要求に関する情報を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記ID通知要求に含まれるサービス要求に関する情報を復号化すること、
を特徴とする。
The service providing method according to claim 11 is the service providing method according to claim 9, wherein the user terminal encrypts information related to a service request by a method that can be decrypted by the service providing device. , Included in the ID notification request,
The host device includes information on the service request included in the received ID notification request in the ID notification,
The service providing apparatus that has received the ID notification decrypts information related to the service request included in the ID notification request;
It is characterized by.

また、請求項12に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ端末は、前記ID通知要求に含まれるデータについて、前記サービス提供装置による署名検証を可能とする第3の署名を生成し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれている前記第3の署名を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記第3の署名が正しいかを検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする。
The service providing method according to claim 12 is the service providing method according to claim 9, wherein the user terminal can perform signature verification by the service providing apparatus on data included in the ID notification request. A third signature is generated and included in the ID notification request,
The host device includes the third signature included in the received ID notification request in the ID notification,
The service providing apparatus that has received the ID notification verifies whether the third signature is correct, and verifies the validity of the ID notification based on the verification result;
It is characterized by.

さらに、請求項13に記載のサービス提供方法は、請求項11に記載のサービス提供方法であって、前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記サービス要求に関する情報の暗号化を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記サービス要求に関する情報の復号化を行うこと、
を特徴とする。
Furthermore, the service providing method according to claim 13 is the service providing method according to claim 11, wherein the user terminal transmits the service request before the procedure of receiving the ID notification request, A user terminal and the service providing device generate and share a key (K);
The service providing apparatus stores the key (K) in a storage unit,
In the procedure of transmitting the ID notification request, the user terminal encrypts information related to the service request using the key (K),
The service providing apparatus decrypts information related to the service request using the stored key (K);
It is characterized by.

また、請求項14に記載のサービス提供方法は、請求項12に記載のサービス提供方法であって、前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記第3の署名の生成を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記第3の署名の検証を行うこと、
を特徴とする。
Further, the service providing method according to claim 14 is the service providing method according to claim 12, wherein the user terminal transmits the service request before the procedure of receiving the ID notification request, The user terminal and the service providing device generate and share the key (K);
The service providing apparatus stores the key (K) in a storage unit,
The user terminal generates the third signature using the key (K) in the procedure of transmitting the ID notification request,
The service providing apparatus verifies the third signature using the stored key (K);
It is characterized by.

そして、請求項15に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記IDを通知する手順において、前記ホスト装置は当該ホスト装置による第2の署名を生成し、前記ID通知に含ませ、
前記ID通知を受信したサービス提供装置は前記第2の署名を検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする。
The service providing method according to claim 15 is the service providing method according to claim 9, wherein in the procedure of notifying the ID, the host device generates a second signature by the host device, Included in the ID notification,
The service providing apparatus that has received the ID notification verifies the second signature, and verifies the validity of the ID notification based on the verification result;
It is characterized by.

また、請求項16に記載のサービス提供方法は、請求項15に記載のサービス提供方法であって、前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト層との運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする。
The service providing method according to claim 16 is the service providing method according to claim 15, wherein the host device transmits the second signature to a secret of an operator with the host device or the host layer. Generated by the key,
The service providing apparatus verifies the second signature using a public key of the host apparatus;
It is characterized by.

さらに、請求項17に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ホスト装置は、前記ユーザ端末を認証する認証装置とID通知処理を行うID通知装置とにより構成され、
前記ホスト装置との接続を確立していないユーザ端末とのID通知装置との通信は遮断され、
前記ホスト装置は、前記ユーザ端末装置を認証し、当該ユーザ端末装置との接続を確立すると、当該ユーザ端末とID通知との通信が可能となるように転送装置を制御すること、
を特徴とする。
Furthermore, the service providing method according to claim 17 is the service providing method according to claim 9, wherein the host device includes an authentication device that authenticates the user terminal and an ID notification device that performs ID notification processing. Configured,
Communication with the ID notification device with a user terminal that has not established a connection with the host device is blocked,
When the host device authenticates the user terminal device and establishes a connection with the user terminal device, the host device controls the transfer device so that communication between the user terminal and the ID notification is possible.
It is characterized by.

また、請求項18に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
サービス提供装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
A service providing method according to claim 18 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure in which the host device establishes a connection with the user terminal and registers information related to the connection between the user terminal and the host device in the user information storage device;
A procedure in which the service providing device identifies the user terminal or the user from information related to the connection between the user terminal and the host device in cooperation with the user information storage device;
A procedure in which the service providing apparatus determines a service providing method or service providing availability based on the identification of the user or the user terminal; and
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

そして、請求項19に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
The service providing method according to claim 19 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification information, which is information generated based on the connection information (S) or the connection information (S), which is set by the service providing apparatus by establishing communication between the host terminal and the user terminal from the user terminal Receiving a service request including (T);
The service providing device refers to the stored information in the user information storage device, and specifies the user ID of the transmission source of the service request from the connection information (S) or the user verification information (T);
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on the identified user ID;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

また、請求項20に記載のサービス提供方法は、請求項19に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
The service providing method according to claim 20 is the service providing method according to claim 19, wherein the user verification information (T) includes data included in the service request and the connection information by a signature generation function. (S) as an argument is a first signature generated at the user terminal, the service request transmitted from the user terminal includes the user ID, A signature generation function that acquires connection information (S) corresponding to a user ID included in the service request from the user information storage device, and uses the connection information (S) and data included in the received service request as arguments. The user verification information (V) is generated by comparing the generated user verification information (V) with the user verification information (T) as the first signature. The user ID included in the service request be regarded as user ID of the sender of the service request if that,
It is characterized by.

さらに、請求項21に記載のサービス提供方法は、請求項19に記載のサービス提供方法であって、前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること
を特徴とする。
Furthermore, the service providing method according to claim 21 is the service providing method according to claim 19, wherein the service providing device refers to the stored information in the user information storage device and identifies a user ID. The user information storage device generates a second signature by the user information storage device and includes it in a message for notifying the user ID or connection information (S), and the user ID or connection information. The service providing apparatus that has received the message for notifying (S) verifies the second signature, and verifies the validity of the service provision request based on the verification result.

また、請求項22に記載のサービス提供方法は、請求項21に記載のサービス提供方法であって、前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする。
A service providing method according to claim 22 is the service providing method according to claim 21, wherein the user information storage device receives the second signature from the user information storage device or the user information storage device. The service providing device verifies the second signature using the public key of the user information storage device.

そして、請求項23に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むID通知要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記ID通知要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
The service providing method according to claim 23 is a user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification information, which is information generated based on the connection information (S) or the connection information (S), which is set by the service providing apparatus by establishing communication between the host terminal and the user terminal from the user terminal A procedure of receiving an ID notification request including (T);
The service providing device refers to the stored information in the user information storage device, and specifies the user ID of the transmission source of the ID notification request from the connection information (S) or the user verification information (T);
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on the identified user ID;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid It is characterized by performing.

また、請求項24に記載のサービス提供方法は、請求項23に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記ID通知要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
Further, the service providing method according to claim 24 is the service providing method according to claim 23, wherein the user verification information (T) includes the data included in the ID notification request and the connection by a signature generation function. The first signature generated by the user terminal with the information (S) as an argument; the ID notification request transmitted from the user terminal includes the user ID; and the service providing apparatus Obtains connection information (S) corresponding to the user ID included in the ID notification request from the user information storage device, and uses the connection information (S) and data included in the received ID notification request as arguments. The user verification information (V) is generated by the signature generation function, and the generated user verification information (V) is compared with the user verification information (T) as the first signature. The user ID included in the ID notification request be regarded as user ID of the sender of the service request if that,
It is characterized by.

さらに、請求項25に記載のサービス提供方法は、請求項23に記載のサービス提供方法であって、前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供装置の正当性を検証すること
を特徴とする。
Furthermore, the service providing method according to claim 25 is the service providing method according to claim 23, wherein the service providing device refers to the stored information in the user information storage device and identifies a user ID. The user information storage device generates a second signature by the user information storage device and includes it in a message for notifying the user ID or connection information (S), and the user ID or connection information. The service providing apparatus that has received the message for notifying (S) verifies the second signature, and verifies the validity of the service providing apparatus based on the verification result.

また、請求項26に記載のサービス提供方法は、請求項25に記載のサービス提供方法であって、前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする。
A service providing method according to claim 26 is the service providing method according to claim 25, wherein the user information storage device receives the second signature from the user information storage device or the user information storage device. The service providing device verifies the second signature using the public key of the user information storage device.

そして、請求項27に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、前記サービス提供プログラムは、ユーザ端末を、認証の結果確立したユーザ端末とホスト装置との間の接続を保持するセッション保持手段と、
サービス要求を送信するサービス利用手段と、
ホスト装置との認証を行う認証クライアント手段、
として機能させることを特徴とする。
A service utilization program according to claim 27 is a service utilization program used in the service provision method according to any one of claims 1 to 26, wherein the service provision program is a user terminal. Session holding means for holding a connection between the user terminal and the host device established as a result of authentication,
A service utilization means for transmitting a service request;
Authentication client means for authenticating with the host device,
It is made to function as.

また、請求項28に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、
ホスト装置に対するID通知要求を送信する手段として機能させることを特徴とする。
A service use program according to claim 28 is a service use program used in the service providing method according to any one of claims 1 to 26,
It functions as a means for transmitting an ID notification request to the host device.

さらに、請求項29に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
として機能させることを特徴とする。
Furthermore, the service utilization program of Claim 29 is a service provision program used for the service provision method of any one of Claim 1 thru | or 26, Comprising: The said service provision program is the said host. A user ID specifying means for specifying a user ID from information related to connection with a user terminal;
Session registration means for registering in the user information storage device information characterizing the connection between the user terminal and the host device established as a result of authentication;
An authentication means for authenticating the user terminal;
Session holding means for holding a connection with the user terminal;
It is made to function as.

また、請求項30に記載のサービス提供プログラムは、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、として機能させることを特徴とする。   A service providing program according to claim 30 is a service providing program used in the service providing method according to any one of claims 18 to 26, wherein the service providing program is the host. Session registration means for registering information that characterizes the connection between the user terminal and the host apparatus established as a result of authentication in the user information storage device, authentication means for authenticating the user terminal, and connection between the user terminal It is characterized by functioning as a session holding means for holding.

そして、請求項31に記載のサービス提供プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、
として機能させることを特徴とする。
A service providing program according to claim 31 is a service providing program used in the service providing method according to any one of claims 1 to 26, wherein the service providing program is the service providing program. Service providing means for providing a service based on a user ID included in the service request;
Service providing method determining means for determining a service providing method based on a user ID included in the service request;
It is made to function as.

また、請求項32に記載のサービス提供プログラムは、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、として機能させることを特徴とする。   A service providing program according to claim 32 is a service providing program used in the service providing method according to any one of claims 18 to 26, wherein the service providing program is the service providing program. User ID specifying means for specifying a user ID from information related to connection with a user terminal, service providing means for providing a service based on a user ID included in the service request, and a user ID included in the service request It is made to function as a service provision method determination means for determining a service provision method based on the above.

さらに、請求項33に記載のホスト装置は、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、セッション情報に基づく情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
を有することを特徴とする。
The host device according to claim 33 is a host device used in the service providing method according to any one of claims 1 to 26, wherein the host device is information based on session information. A user ID specifying means for specifying the user ID from:
Session registration means for registering in the user information storage device information characterizing the connection between the user terminal and the host device established as a result of authentication;
An authentication means for authenticating the user terminal;
Session holding means for holding a connection with the user terminal;
It is characterized by having.

また、請求項34に記載のホスト装置は、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、を有することを特徴とする。   A host device according to claim 34 is a host device used in the service providing method according to any one of claims 18 to 26, and the host device is established as a result of authentication. Session registration means for registering information characterizing the connection between the user terminal and the host device in the user information storage device, authentication means for authenticating the user terminal, and session holding means for holding the connection with the user terminal, It is characterized by having.

そして、請求項35に記載のホスト装置は、請求項2ないし請求項7のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とする。   A host device according to claim 35 is a host device used in the service providing method according to any one of claims 2 to 7, wherein the host device is a relay device other than the destination terminal. A function of transferring a message to a device is provided.

また、請求項36に記載のホスト装置は、請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とする。   A host device according to claim 36 is a host device used in the service providing method according to any one of claims 9 to 16, wherein the host device is a relay other than a destination terminal. A function of transferring a message to a device is provided.

さらに、請求項37に記載のホスト装置は、請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、インスタントメッセージ転送機能を備えることを特徴とする。   Furthermore, the host device according to claim 37 is a host device used in the service providing method according to any one of claims 9 to 16, wherein the host device has an instant message transfer function. It is characterized by providing.

また、請求項38に記載のサービス提供装置は、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、
を有することを特徴とする。
A service providing apparatus according to claim 38 is a service providing apparatus used in the service providing method according to any one of claims 1 to 26, wherein the service providing apparatus is a service request. Service providing means for providing a service based on the user ID included in
Service providing method determining means for determining a service providing method based on a user ID included in the service request;
It is characterized by having.

そして、請求項39に記載のサービス提供装置は、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、を有することを特徴とする。   The service providing apparatus according to claim 39 is a service providing apparatus used in the service providing method according to any one of claims 18 to 26, wherein the service providing apparatus is a user terminal. User ID specifying means for specifying a user ID from information related to connection, service providing means for providing a service based on the user ID included in the service request, and providing a service based on the user ID included in the service request Service providing method determining means for determining a method.

なお、請求項1から請求項39に記載の発明によれば、ユーザ端末とホスト装置との間で接続が確立および保持され、接続が確立されている間に限り1回目の認証における認証状態は有効となる。つまり、接続が切断された時を契機として、1回目の認証状態を無効とできる。これにより、事前に1回目の認証状態の有効時間を定める必要性がなくなる。このため、サインオンの認証を繰り返し行うことが不要となる。   According to the inventions of claims 1 to 39, the connection is established and maintained between the user terminal and the host device, and the authentication state in the first authentication is only while the connection is established. It becomes effective. That is, when the connection is disconnected, the first authentication state can be invalidated. This eliminates the need to determine the valid time of the first authentication state in advance. This eliminates the need for repeated sign-on authentication.

また、請求項3、請求項10、請求項20、請求項24に記載の発明によれば、ユーザ端末接続の際に接続情報が通知されるときを除いて、通信路上を接続情報が転送されることがなくなるため、第3者が接続情報を傍受して、当該接続情報に対応するユーザになりすますことを防止できる。   Further, according to the inventions according to claims 3, 10, 20, and 24, the connection information is transferred on the communication path except when the connection information is notified when the user terminal is connected. Therefore, it is possible to prevent a third party from intercepting the connection information and impersonating a user corresponding to the connection information.

さらに、請求項4、請求項5に記載の発明によれば、全てのメッセージに対してユーザIDの特定を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、ホスト装置の負荷を軽減することが可能となる。   Further, according to the inventions of claims 4 and 5, the user ID is not specified for all messages, but only for a service that requires a guaranteed calling user ID. Thus, it is possible to reduce the load on the host device.

そして、請求項6、請求項7、請求項15、請求項16に記載の発明によれば、サービス提供装置は、署名を検証することで、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中の転送装置によって改竄されていないか、を確認できる。   According to the invention described in claim 6, claim 7, claim 15, or claim 16, the service providing apparatus verifies the signature, so that the sender address of the message is which apparatus (or which contractor). ) Or whether it has been altered by an intermediate transfer device.

さらに、請求項8、請求項17に記載の発明によれば、認証がなされていないユーザ端末が、サービス要求転送装置、もしくは、ID通知装置へ接続することができず、不正利用者からのサービス要求転送装置、もしくは、ID通知装置へのセキュリティ攻撃を避けることができる。   Further, according to the inventions of claims 8 and 17, a user terminal that is not authenticated cannot connect to the service request transfer device or the ID notification device, and the service from the unauthorized user A security attack on the request transfer device or the ID notification device can be avoided.

また、請求項11に記載の発明によれば、ID通知メッセージが複数のSIPサーバを経てホスト装置からサービス提供装置へ転送される場合、このメッセージの転送経路上で、ID通知メッセージに対する傍受、改竄を防止できる。   According to the invention of claim 11, when the ID notification message is transferred from the host device to the service providing device via a plurality of SIP servers, the ID notification message is intercepted and altered on the transfer path of the message. Can be prevented.

そして、請求項12に記載の発明によれば、ID通知要求メッセージの発信者アドレスを書き換えてID通知要求メッセージを転送する不正行為を行っても、サービス提供装置がこの不正行為を検出できる。   According to the twelfth aspect of the present invention, even if an unauthorized act of rewriting the sender address of the ID notification request message and transferring the ID notification request message is performed, the service providing apparatus can detect the unauthorized act.

さらに、請求項13、請求項14に記載の発明によれば、ユーザ端末からサービス提供装置までのメッセージ中継のための通信路を、安全に保護することができる。   Furthermore, according to the invention of Claim 13 and Claim 14, the communication path for message relay from a user terminal to a service provision apparatus can be protected safely.

そして、請求項21、請求項22、請求項25、請求項26に記載の発明によれば、ユーザID、もしくは、接続情報を通知するためのメッセージに対するユーザ情報記憶装置の署名を検証することにより、サービス要求中のユーザID、もしくは、接続情報がどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認することができる。   According to the inventions of claims 21, 22, 25, and 26, by verifying the signature of the user information storage device for the message for notifying the user ID or connection information It is possible to confirm which device (or which contractor) has verified the user ID or the connection information in the service request, and whether the device has been tampered with in the route.

さらに、請求項35、請求項36に記載の発明によれば、複数の中継装置を経てメッセージ(サービス要求メッセージ、ID通知メッセージなど)を転送することを可能とすることにより、ホスト装置を複数にして各ユーザ端末のアクセス網付近に設置することが可能となる。この結果、ユーザ端末とホスト装置との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。   Furthermore, according to the invention described in claims 35 and 36, a plurality of host devices can be provided by enabling a message (service request message, ID notification message, etc.) to be transferred via a plurality of relay devices. Thus, it can be installed near the access network of each user terminal. As a result, there is an advantage that the communication path between the user terminal and the host device can be shortened, and the possibility that an unauthorized user can act illegally can be reduced. Also, since the load is distributed by a plurality of host devices, it is possible to construct a larger scale service platform.

また、請求項37に記載の発明によれば、ホスト装置としてインスタントメッセージ転送機能を備える装置を用い、ID通知要求、ID通知をインスタントメッセージにより伝達することにより、ID通知の高速化、という利点が発生する。   According to the invention of claim 37, there is an advantage that the speed of ID notification is increased by using an apparatus having an instant message transfer function as a host apparatus and transmitting the ID notification request and ID notification by an instant message. Occur.

本発明により、ユーザ端末とホスト装置との間で接続が確立および保持され、接続が確立されている間に限り1回目の認証における認証状態は有効となる。つまり、接続が切断された時を契機として、1回目の認証状態を無効とできる。これにより、事前に1回目の認証状態の有効時間を定める必要性がなくなる。このため、サインオンの認証を繰り返し行うことが不要となる。   According to the present invention, the connection is established and maintained between the user terminal and the host device, and the authentication state in the first authentication is valid only while the connection is established. That is, when the connection is disconnected, the first authentication state can be invalidated. This eliminates the need to determine the valid time of the first authentication state in advance. This eliminates the need for repeated sign-on authentication.

以下、本発明の第1実施形態について、図1の構成図および図2のフローチャートを参照して説明する。   A first embodiment of the present invention will be described below with reference to the configuration diagram of FIG. 1 and the flowchart of FIG.

図1はホスト装置12としてSIPサーバを用いて本発明を実施する形態を示している。サービス提供装置14は、SIPプロトコルにもとづきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービス、プレゼンスサービス、インスタントメッセージサービスなどが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し送信するサービスも考えられる。   FIG. 1 shows an embodiment in which the present invention is implemented using a SIP server as the host device 12. The service providing apparatus 14 is an apparatus that provides services to clients based on the SIP protocol. Specific examples of the provided service include a content distribution service, an information search service, a presence service, an instant message service, and the like. As another example of the service, a service that issues and transmits an ID certificate to the user terminal 11 is also conceivable.

ユーザ端末11とサービス提供装置14は、SIPサーバに対するクライアントとして、SIPサーバと接続する。ここでは、接続とは「装置間で継続的な通信が可能な状態を生成すること」を意味し、必ずしもTCPコネクションなどの伝達レイヤコネクションを生成することとは限らないこととする。例えば、後記の実施形態では、SIPクライアントとSIPサーバは、UDPでメッセージを送受信するが、通信の継続性を認識するためにSIPクライアントとSIPサーバとの間で識別子としてアクセスセッションIDを生成する。このような実施形態では、このアクセスセッションIDを生成することが接続することに相当する。SIPサーバは、接続中のあるSIPクライアントからメッセージを受信し、当該メッセージのあて先が示す別のSIPクライアント、または、この別のSIPクライアントへの転送経路上の別のSIPサーバ、へ当該メッセージを転送する手段(SIPメッセージ中継手段112)を備える。   The user terminal 11 and the service providing apparatus 14 are connected to the SIP server as a client for the SIP server. Here, the connection means “to generate a state in which continuous communication is possible between devices” and does not necessarily mean to generate a transfer layer connection such as a TCP connection. For example, in the embodiment described later, the SIP client and the SIP server transmit and receive messages using UDP, but generate an access session ID as an identifier between the SIP client and the SIP server in order to recognize continuity of communication. In such an embodiment, generating this access session ID corresponds to connecting. The SIP server receives a message from a connected SIP client, and forwards the message to another SIP client indicated by the destination of the message or another SIP server on the transfer path to the other SIP client. Means (SIP message relay means 112).

ホスト装置12は、図1中の第1のSIPサーバ30であり、ユーザ端末11は、第1のSIPサーバ30と接続する。第1のSIPサーバ30は、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、ホスト装置12は、ユーザ端末11と確立された接続について、当該接続に割り当てられたアクセスセッションIDと当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
さらに、ホスト装置12はセッション保持手段102を備える。セッション保持手段102は、接続されているユーザ端末11に対して周期的に状態確認メッセージを送信し、ユーザ端末11から応答を受信する。応答送信しないユーザ端末11を検出した場合には、当該セッションの情報を前記セッション情報DB130から削除する。
さらに、ホスト装置12は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したSIPメッセージについて、当該SIPメッセージに付加されたセッションIDまたは署名に基づき当該SIPメッセージの送信者のユーザIDを特定する手段である。
さらに、ホスト装置12は、ユーザIDの特定を行うか否かを判定するユーザID特定要否判定手段120を備える。
The host device 12 is the first SIP server 30 in FIG. 1, and the user terminal 11 is connected to the first SIP server 30. The first SIP server 30 includes means (authentication means 118) for authenticating the user of the user terminal 11 when connected to the user terminal 11.
In addition, for the connection established with the user terminal 11, the host device 12 associates the access session ID assigned to the connection with the user ID of the user associated with the connection and registers it in the session information DB 130. Is provided.
Further, the host device 12 includes a session holding unit 102. The session holding unit 102 periodically transmits a status confirmation message to the connected user terminal 11 and receives a response from the user terminal 11. When the user terminal 11 that does not transmit a response is detected, the information on the session is deleted from the session information DB 130.
Further, the host device 12 includes a user ID specifying unit 114. The user ID specifying unit 114 is a unit that specifies the user ID of the sender of the SIP message based on the session ID or signature added to the SIP message for the SIP message received from the user terminal 11.
Furthermore, the host device 12 includes a user ID specification necessity determination unit 120 that determines whether or not to specify a user ID.

ユーザ端末11は、第1のSIPサーバ30に対するクライアントとして、SIPサーバによる認証をうける手段(認証クライアント手段106)、第1のSIPサーバ30と接続を確立し保持する手段(セッション保持手段102)、第1のSIPサーバ30とメッセージを送受信する手段(SIPメッセージ送受信手段108)を備える。さらに、ユーザ端末11は、サービス提供装置14に対してSIPプロトコルによりサービス要求を送信し、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。   The user terminal 11 serves as a client for the first SIP server 30 as a means for authentication by the SIP server (authentication client means 106), a means for establishing and holding a connection with the first SIP server 30 (session holding means 102), Means (SIP message sending / receiving means 108) for sending / receiving messages to / from the first SIP server 30 are provided. Further, the user terminal 11 includes means (service utilization means 104) for transmitting a service request to the service providing apparatus 14 using the SIP protocol and receiving a response to the request.

サービス提供装置14は、ユーザ端末11からSIPプロトコルによりサービス要求を受信し、当該要求に対する応答として、サービスを提供、もしくは、サービスの提供可否の応答を返却する手段(サービス提供手段132)を備える。また、サービス提供装置14は、第2のSIPサーバ46と相互接続し、第2のSIPサーバ46とメッセージを送受信する手段(SIPメッセージ送受信手段108)を備える。更に、サービス提供装置14は、第3のSIPサーバ48(図2参照)と相互接続し、第3のSIPサーバ48とメッセージを送受信する手段を備えてもよい。さらに、サービス提供装置14は、受信したSIPメッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。   The service providing apparatus 14 includes a means (service providing means 132) that receives a service request from the user terminal 11 using the SIP protocol and provides a service or returns a response indicating whether or not the service can be provided as a response to the request. Further, the service providing apparatus 14 includes means (SIP message transmitting / receiving means 108) interconnecting with the second SIP server 46 and transmitting / receiving a message to / from the second SIP server 46. Further, the service providing apparatus 14 may include means for interconnecting with the third SIP server 48 (see FIG. 2) and transmitting / receiving messages to / from the third SIP server 48. Furthermore, the service providing apparatus 14 includes service providing method determining means 134 that extracts the user ID of the service requester from the received SIP message and determines whether or not to provide the service for the service request.

ここで、図1の“R”はルータを示し、ネットワーク上を流れるデータを他のネットワークに中継する機器である。なお、他の構成図においても、同様にルータを“R”と表記する。   Here, “R” in FIG. 1 indicates a router, which is a device that relays data flowing on a network to another network. In other configuration diagrams, the router is similarly denoted as “R”.

第1のSIPサーバ30と第2のSIPサーバ46とはメッセージを相互に中継する。   The first SIP server 30 and the second SIP server 46 relay messages to each other.

ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、第1のSIPサーバ30に接続中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11との接続について割り当てられたアクセスセッションIDとの対応関係を記憶するセッション情報DB130を備える。   The user information storage device 13 includes a user management DB 128, and the user management DB 128 stores the user ID of the user and the password of the user terminal 11 for each user of the network. Further, the user information storage device 13 has, for the user terminal 11 connected to the first SIP server 30, a user ID corresponding to the user terminal 11 and an access session ID assigned for connection with the user terminal 11. A session information DB 130 for storing the correspondence relationship is provided.

なお、ユーザ管理DB128が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のIDや認証鍵を記憶する実施形態も考えられる。   An embodiment in which the user management DB 128 stores the ID and authentication key of the device assigned to the user terminal 11 of the user for each user is also conceivable.

本実施形態においては、前記のアクセスセッションIDが、“ユーザ端末11とホスト装置12との接続に関する情報”に相当する。   In the present embodiment, the access session ID corresponds to “information relating to the connection between the user terminal 11 and the host device 12”.

本実施形態におけるシステムの動作シーケンスを次に説明する(図2参照)。   Next, the operation sequence of the system in this embodiment will be described (see FIG. 2).

ユーザ端末11は、起動直後、第1のSIPサーバ30へ接続する。この手順を説明する。まず、ユーザ端末11が、SIPプロトコルに基づくREGISTERメッセージの形式で、ユーザID,パスワードを含む接続要求を生成し、この接続要求を、第1のSIPサーバ30に対して送信する(Step110A)。この接続要求を受信した第1のSIPサーバ30は、まず当該接続要求からユーザIDとパスワードを取得し、認証判断を行う(Step120A,Step130A)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、このユーザ管理DB128に記憶されているパスワードと当該接続要求から取得されたパスワードとが一致するかを比較し、一致すれば、前記ユーザIDは、正しいとみなす(Step140A)。ユーザIDが正しいとみなされた場合、第1のSIPサーバ30は、当該接続要求に対するアクセスセッションIDを乱数により生成し(Step140A)、生成されたアクセスセッションIDを、当該ユーザIDに関係付けて、ユーザ管理DB128に登録する(Step150A)。そして、第1のSIPサーバ30は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160A)。   The user terminal 11 connects to the first SIP server 30 immediately after startup. This procedure will be described. First, the user terminal 11 generates a connection request including a user ID and a password in the format of a REGISTER message based on the SIP protocol, and transmits this connection request to the first SIP server 30 (Step 110A). The first SIP server 30 that has received this connection request first obtains a user ID and password from the connection request and makes an authentication decision (Step 120A, Step 130A). That is, a password corresponding to the user ID stored in the user management DB 128 of the user information storage device 13 is acquired, and the password stored in the user management DB 128 matches the password acquired from the connection request. If they match, the user ID is regarded as correct (Step 140A). If the user ID is deemed correct, the first SIP server 30 generates an access session ID for the connection request by a random number (Step 140A), and associates the generated access session ID with the user ID, Register in the user management DB 128 (Step 150A). Then, the first SIP server 30 transmits a response including the access session ID to the user terminal 11 (Step 160A).

ユーザIDの認証方式は前記のとおり、パスワードを送信する方式でなくてもよい。別の実施形態においては、Step110Aにおいてユーザ端末11が送信メッセージとパスワードから一方向関数で生成される値を、署名として送信メッセージに付加して送信し、Step140Aにおいて、第1のSIPサーバ30が受信メッセージとユーザ管理DB128中のユーザIDに対応するパスワードから同じ関数により署名を生成し、この署名と受信メッセージに付加された署名とを比較する方式、も考えられる。また、別の実施形態では、ユーザ端末11は、自身の秘密鍵で送信メッセージに署名を行い、SIPサーバは、ユーザの公開鍵で受信メッセージの検証を行い、ユーザIDの正当性を判断する。   As described above, the user ID authentication method may not be a method of transmitting a password. In another embodiment, in Step 110A, the user terminal 11 transmits a value generated by a one-way function from the transmission message and the password as a signature to the transmission message and transmits it, and in Step 140A, the first SIP server 30 receives it. A scheme is also conceivable in which a signature is generated from the message and the password corresponding to the user ID in the user management DB 128 by the same function, and this signature is compared with the signature added to the received message. In another embodiment, the user terminal 11 signs a transmission message with its own private key, and the SIP server verifies the received message with the user's public key to determine the validity of the user ID.

別の実施形態においては、第1のSIPサーバ30からユーザ端末11へのアクセスセッションIDの伝達に、公開鍵暗号を用いる。すなわち、Step160Aにおいて、第1のSIPサーバ30がアクセスセッションIDを応答に含ませる際、ユーザ端末11の公開鍵によって、アクセスセッションIDを暗号化することとし、当該ユーザ端末11は、この暗号化されたアクセスセッションIDを前記公開鍵に対応する秘密鍵によって復号化し、アクセスセッションIDを取得する。   In another embodiment, public key cryptography is used to transmit the access session ID from the first SIP server 30 to the user terminal 11. That is, in Step 160A, when the first SIP server 30 includes the access session ID in the response, the access session ID is encrypted with the public key of the user terminal 11, and the user terminal 11 is encrypted. The access session ID is decrypted with the secret key corresponding to the public key to obtain the access session ID.

なお、別の実施形態として、UDPでメッセージを送受信する代わりに、Step110AからStep160Aの手順において、TLSに基づくコネクションをユーザ端末11と第1のSIPサーバ30との間に確立し、その後のユーザ端末11と、第1のSIPサーバ30との間のメッセージ送受信を、このTLSコネクションを用いて実現する方法がある。この場合、第1のSIPサーバ30は当該TLSコネクションに割り当てられているTCPポート番号をアクセスセッションIDとして用いる。   As another embodiment, instead of transmitting and receiving a message by UDP, in the procedure from Step 110A to Step 160A, a connection based on TLS is established between the user terminal 11 and the first SIP server 30, and the subsequent user terminal 11 and the first SIP server 30 can be used to implement message transmission / reception using this TLS connection. In this case, the first SIP server 30 uses the TCP port number assigned to the TLS connection as the access session ID.

ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。   A procedure when the user terminal 11 uses a service by the service providing apparatus 14 will be described.

ユーザ端末11は、SIPプロトコルに基づき要求するサービスに対応するSIP・URIを含むサービス要求を、第1のSIPサーバ30を経由して、サービス提供装置14へ送信する(Step210A)。サービス要求を受信したホスト装置12(第1のSIPサーバ30)は、受信したメッセージが後述する条件に合致した場合、ユーザ情報記憶装置13にアクセスセッションIDを送信する(Step220A)。ユーザ情報記憶装置13は、ユーザ管理DB128を参照し、当該アクセスセッションIDに対応するユーザIDを取得し、このユーザIDを前記第1のSIPサーバ30に対して返す(Step230A)。この手順で、第1のSIPサーバ30は、受信したSIPメッセージの送信者のユーザIDを特定し、このユーザIDを当該メッセージの発信者アドレスとして、転送する。(Step240A)。   The user terminal 11 transmits a service request including the SIP / URI corresponding to the requested service based on the SIP protocol to the service providing apparatus 14 via the first SIP server 30 (Step 210A). The host device 12 (first SIP server 30) that has received the service request transmits an access session ID to the user information storage device 13 when the received message matches a condition to be described later (Step 220A). The user information storage device 13 refers to the user management DB 128, acquires the user ID corresponding to the access session ID, and returns this user ID to the first SIP server 30 (Step 230A). In this procedure, the first SIP server 30 specifies the user ID of the sender of the received SIP message, and transfers this user ID as the sender address of the message. (Step 240A).

また、別の実施形態においては、一方向関数を用いた署名検証アルゴリズムにより、ユーザIDを特定する。すなわち、ユーザ端末11と第1のSIPサーバ30との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、SIPメッセージは、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、アクセスセッションIDをSIPメッセージに付加する代わりに、SIPメッセージの内容データとアクセスセッションIDとを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として付加する。第1のSIPサーバ30は、受信したSIPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応するアクセスセッションIDをユーザ管理DB128から取得し、第1のSIPサーバ30へ返却する。第1のSIPサーバ30は、受信したSIPメッセージの内容データと、ユーザ情報記憶装置13より返却されたアクセスセッションIDとを引数として前記一方向関数の値を求め、求められた値が受信した署名と一致するかを判定する。一致する場合は、SIPメッセージに含まれていたユーザIDが、当該SIPメッセージに対応する正しいユーザIDであると判断する。この場合、ユーザ端末11の接続時に、第1のSIPサーバ30がアクセスセッションIDを通知するときを除いて、通信路上をアクセスセッションIDが転送されることがなくなるため、第3者がアクセスセッションIDを傍受して、当該アクセスセッションIDに対応するユーザになりすますことを防止できる。   In another embodiment, the user ID is specified by a signature verification algorithm using a one-way function. That is, a certain one-way function is shared between the user terminal 11 and the first SIP server 30. Here, examples of one-way functions that can be used include SHA-1 and MD5. Further, the SIP message includes the user ID of the user terminal 11. Instead of adding the access session ID to the SIP message, the user terminal 11 obtains the value of the one-way function using the content data of the SIP message and the access session ID as arguments, and uses this value as a signature for the message (hereinafter referred to as “signature”). As the first signature). The first SIP server 30 transmits the user ID in the received SIP message to the user information storage device 13. The user information storage device 13 acquires an access session ID corresponding to the received user ID from the user management DB 128 and returns it to the first SIP server 30. The first SIP server 30 obtains the value of the one-way function using the content data of the received SIP message and the access session ID returned from the user information storage device 13 as arguments, and the signature obtained by the obtained value is received. Is determined. If they match, it is determined that the user ID included in the SIP message is the correct user ID corresponding to the SIP message. In this case, when the user terminal 11 is connected, the access session ID is not transferred on the communication path except when the first SIP server 30 notifies the access session ID. Can be intercepted and impersonation of the user corresponding to the access session ID can be prevented.

なお、第1のSIPサーバ30がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、第1のSIPサーバ30がユーザIDとSIPメッセージの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果を第1のSIPサーバ30へ送信する形態も可能である。   Instead of the first SIP server 30 receiving the access session ID from the user information storage device 13, the first SIP server 30 receives the user ID, the content data of the SIP message, and the received signature data as the user information storage device. 13, the user information storage device 13 verifies whether the signature is valid, and transmits the verified result to the first SIP server 30.

なお、第1のSIPサーバ30が、SIPメッセージ受信時にユーザIDを取得すべきか否かを判定する条件として、予め「送信先URI、SIPメソッド」のペアを保持する。これにより、全てのSIPメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、第1のSIPサーバ30の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において、第1のSIPサーバ30でIDを保証しているメッセージとそうでないメッセージを識別するために、第1のSIPサーバ30で前記処理を実施した場合はその旨を意味する情報を第1のSIPサーバ30が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、第1のSIPサーバ30とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。   The first SIP server 30 holds a “destination URI, SIP method” pair in advance as a condition for determining whether or not a user ID should be acquired when a SIP message is received. As a result, instead of acquiring user IDs for all SIP messages, it is possible to selectively perform processing only for services that require guaranteed calling user IDs. The load on the server 30 can be reduced. In the case of performing in this embodiment, the service providing apparatus 14 performs the above processing in the first SIP server 30 in order to identify the message whose ID is guaranteed by the first SIP server 30 and the message that is not so. In this case, it is necessary for the first SIP server 30 to give information to that effect and transfer it to the service providing apparatus 14. As the information to be added, a method using a signature is more desirable, but other methods may be used when the network between the first SIP server 30 and the service providing device 14 can be trusted.

また、第1のSIPサーバ30が、SIPメッセージ受信時にユーザIDを取得すべきか否かを判定する条件として、ユーザ端末11が、サービス要求(Step210A)を送信する直前に、Step210Aに対してユーザIDを取得する指示を与える方法もありうる。具体的には、Step200Aにおいて、Step210Aで送信するサービス要求メッセージを特徴付ける情報として「送信元IPアドレス、送信先URI、SIPメソッド、サービス要求メッセージのBODY部のハッシュ値」を含めたID特定条件設定要求を第1のSIPサーバ30宛てに送信する。第1のSIPサーバ30は、前記条件「送信先URI、SIPメソッド、サービス要求メッセージのBODY部のハッシュ値」を記憶し、以降受信したメッセージについて、前記条件を満たすかどうかを検査し、満たした場合は、Step220A、Step230Aを行い、記憶した条件を削除する。第1のSIPサーバ30が一定時間、前記条件を満たすメッセージを受信しなかった場合は、前記記憶した条件を削除する。これにより、全てのSIPメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なメッセージに対してのみ選択的に処理を行うことが可能となり、第1のSIPサーバ30の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において第1のSIPサーバ30でIDを保証しているメッセージとそうでないメッセージを識別するために、第1のSIPサーバ30で前記処理を実施した場合は、その旨を意味する情報を第1のSIPサーバ30が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、第1のSIPサーバ30とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。   In addition, as a condition for determining whether or not the first SIP server 30 should acquire the user ID when receiving the SIP message, the user ID is sent to Step 210A immediately before the user terminal 11 transmits the service request (Step 210A). There may also be a method of giving an instruction to acquire. Specifically, in Step 200A, an ID specifying condition setting request including “source IP address, destination URI, SIP method, hash value of BODY part of service request message” as information characterizing the service request message transmitted in Step 210A Is transmitted to the first SIP server 30. The first SIP server 30 stores the condition “destination URI, SIP method, hash value of the BODY part of the service request message”, and checks whether the condition is satisfied for the received message thereafter. In such a case, Step 220A and Step 230A are performed, and the stored conditions are deleted. If the first SIP server 30 does not receive a message that satisfies the condition for a certain period of time, the stored condition is deleted. This makes it possible to selectively process only a message that requires a guaranteed calling user ID, instead of acquiring a user ID for all SIP messages. 30 loads can be reduced. In the case of performing in this embodiment, the first SIP server 30 performs the above-described processing in order to identify the message for which ID is guaranteed by the first SIP server 30 and the message that is not so in the service providing apparatus 14. In this case, it is necessary for the first SIP server 30 to give information indicating that and transfer it to the service providing apparatus 14. As the information to be added, a method using a signature is more desirable, but other methods may be used when the network between the first SIP server 30 and the service providing device 14 can be trusted.

また、別の実施形態においては、Step240Aにおいて第1のSIPサーバ30がサービス要求を送信する際に、第1のSIPサーバ30による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、第1のSIPサーバ30は、当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むサービス要求中の一部データに対する署名(第3の署名)を生成し、サービス要求に付加する。サービス提供装置14は、前記秘密鍵に対応する公開鍵で第3の署名を検証し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中のSIPサーバによって改竄されていないか、を確認できる。   In another embodiment, when the first SIP server 30 transmits a service request in Step 240A, an electronic signature by the first SIP server 30 is added. Specifically, an electronic signature based on a public key algorithm is performed, and the first SIP server 30 includes at least a sender address by using a secret key corresponding to the device (or an operator of the device). A signature (third signature) for some data in the service request is generated and added to the service request. The service providing device 14 verifies the third signature with the public key corresponding to the secret key, and the device (or which vendor) verifies the sender address of the message is altered by the SIP server in the middle. You can check if it is not.

なお、前記サービス要求メッセージが、第1のSIPサーバ30からサービス提供装置14へ転送される際、第1のSIPサーバ30から当該サービス提供装置14へ直接送信される代わりに、いくつかのSIPサーバ(例えば、第2のSIPサーバ46)を経て、転送されることもある。   Note that when the service request message is transferred from the first SIP server 30 to the service providing apparatus 14, instead of being directly transmitted from the first SIP server 30 to the service providing apparatus 14, some SIP servers (For example, it may be transferred via the second SIP server 46).

サービス要求を受信したサービス提供装置14は、受信したSIPメッセージに含まれるSIP・URIのドメインが自身を示している場合、当該メッセージの発信者アドレスであるユーザIDを取得し、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step250A,Step260A)。なお、サービス提供可否判断のみを行った場合は、前記サービス要求メッセージ、サービス提供可否判断メッセージなどのSIPメッセージにより設定されたセッションを用いて、それ以降にサービスを提供する場合が、一般的である(Step270A)。
受信したSIPメッセージに含まれるSIP・URIのドメインが自身を示していない場合は、通常のSIPプロキシの動作として後続の第3のSIPサーバ48へメッセージを転送し、第3のSIPサーバ48以降の装置で前記ユーザIDに基づくサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行い、その応答を第1のSIPサーバ30を経由してユーザへ返送する(Step310A,Step320A)。
When the SIP / URI domain included in the received SIP message indicates itself, the service providing apparatus 14 that has received the service request acquires a user ID that is a sender address of the message, and based on the user ID Service provision availability determination or service provision based on the user ID is performed (Step 250A, Step 260A). When only the service provision availability determination is performed, it is common to use the session set by the SIP message such as the service request message or the service provision availability determination message to provide the service thereafter. (Step 270A).
When the SIP URI included in the received SIP message does not indicate itself, the message is transferred to the subsequent third SIP server 48 as a normal SIP proxy operation, and the subsequent SIP server 48 The device determines whether or not to provide a service based on the user ID or provides a service based on the user ID, and returns a response to the user via the first SIP server 30 (Step 310A, Step 320A).

そして、第1のSIPサーバ30が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400A)、第1のSIPサーバ30は切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410A)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420A)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the first SIP server 30 fails to check the status of the user terminal 11 periodically, the first SIP server 30 determines that the connection has been disconnected (Step 400A), and the first SIP server 30 detects the access session ID from which the disconnection has been detected. Is transmitted to the user information storage device 13 (Step 410A). The user information storage device 13 deletes the received access session ID (Step 420A), and when a service request for the access session ID is received thereafter, an authentication failure is returned.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep220Aで保存しておき、当該アドレス群をStep420Aにおいて第1のSIPサーバ30へ返信し、第1のSIPサーバ30は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知しても良い。   Note that the user information storage device 13 stores the address of the service providing device that has previously identified the user ID in Step 220A with respect to the access session ID, and returns the address group to the first SIP server 30 in Step 420A. The first SIP server 30 may notify each service providing apparatus 14 corresponding to the address group that the authentication state has become invalid.

本実施形態の特徴は、SIPサーバのように、あて先端末以外の中継装置を介してメッセージを転送する機能を備える装置を、ホスト装置12として用いることによって、いくつかの中継装置を経てサービス要求メッセージが、サービス提供装置14へ転送されることを可能としている点である。ホスト装置12が、全てのユーザ端末11とサービス提供装置14とメッセージ送受信するようなスター型のシステム構成では、ホスト装置12を広域ネットワークの中央に設置する必要がある、という制約が生じる。複数の中継装置を経てサービス要求メッセージを転送することを可能とすることにより、ホスト装置12を複数にして各ユーザ端末11のアクセス網付近に設置することが可能となる。この結果、ユーザ端末11とホスト装置12との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置12によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。このような特徴を実現する別の実施形態として、ホスト装置12にメールサーバを用いるものが考えられる。   A feature of the present embodiment is that a service request message is transmitted via several relay devices by using, as the host device 12, a device having a function of transferring a message via a relay device other than the destination terminal, such as a SIP server. However, it is possible to be transferred to the service providing apparatus 14. In a star type system configuration in which the host device 12 transmits and receives messages to and from all user terminals 11 and the service providing device 14, there is a restriction that the host device 12 needs to be installed at the center of the wide area network. By making it possible to transfer a service request message via a plurality of relay devices, a plurality of host devices 12 can be installed near the access network of each user terminal 11. As a result, there is an advantage that the communication path between the user terminal 11 and the host device 12 can be shortened, and the possibility that an unauthorized user can act illegally can be reduced. Further, since the load is distributed by the plurality of host devices 12, a larger-scale service platform can be constructed. As another embodiment that realizes such a feature, a host server 12 that uses a mail server can be considered.

以上、本発明の第1実施形態について、説明した。次に、本発明の第2実施形態について、図3および図6の構成図、ならびに、図4および図5のフローチャートを参照して説明する。   The first embodiment of the present invention has been described above. Next, a second embodiment of the present invention will be described with reference to the configuration diagrams of FIGS. 3 and 6 and the flowcharts of FIGS. 4 and 5.

図3は、アクセスセッション管理装置32をホスト装置12として本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルに基づきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ提供サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービスも考えられる。また、SMTPによる電子メール通信への適用も考えられる。   FIG. 3 shows an embodiment in which the present invention is implemented using the access session management device 32 as the host device 12. The service providing device 14 is a device that provides services to clients based on the HTTP protocol. As a specific example of the provided service, a content providing service, an information search service, and the like can be considered. Further, as an example of another service, a service that issues and transmits an ID certificate to the user terminal 11 is also conceivable. Also, application to electronic mail communication by SMTP is conceivable.

レイヤ2スイッチ42は、MACアドレスに従い、パケットをあるポートからあるポートへ転送する機能を持つ。また、レイヤ2スイッチ42は、スイッチの2つのポートの組み合わせ各々について、外部からの指定に従い、当該ポート間のパケット転送を許可する(指定がONの場合)か、パケット転送を遮断する(指定がOFFの場合)かを実行する機能を持つ。また、ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間は、通常はOFF状態で、アクセスセッション管理装置32が接続されているポートのみON状態とされており、レイヤ2スイッチ42とアクセスセッション管理装置32が連携してユーザ端末11をIEEE802.1xなどの認証方法で認証した後に、IPネットワークが接続されているポートとの間をON状態とし、IPネットワークと接続できるものとする。
更に、特定のレイヤ2スイッチ42内の複数のポートに、同一のMACアドレスを持つユーザ端末11(一方はMACアドレスを成りすました端末)が接続できないように、認証時に制御していることを前提とする。これにより、認証後にユーザ端末11のMACアドレスを持つパケットが、前記認証でユーザ端末11に利用を許可した特定のレイヤ2スイッチ42を経由したことが示せれば、当該パケットを送出したユーザ端末11が前記認証で本人性を確認したユーザ端末11であることが保証できることとなる。
The layer 2 switch 42 has a function of transferring a packet from one port to another according to the MAC address. Further, the layer 2 switch 42 permits the packet transfer between the ports for each combination of the two ports of the switch according to the designation from the outside (when the designation is ON) or blocks the packet forwarding (the designation is not specified). (When OFF). In addition, between the port to which the user terminal 11 is connected and the port to which the IP network is connected, the port is normally turned off, and only the port to which the access session management device 32 is connected is turned on. After the layer 2 switch 42 and the access session management device 32 cooperate to authenticate the user terminal 11 using an authentication method such as IEEE802.1x, the port is connected to the port to which the IP network is connected. It can be connected.
Further, it is assumed that control is performed at the time of authentication so that a user terminal 11 having the same MAC address (one of which is a MAC address) cannot be connected to a plurality of ports in a specific layer 2 switch 42. To do. As a result, if a packet having the MAC address of the user terminal 11 after authentication passes through the specific layer 2 switch 42 permitted to be used by the user terminal 11 in the authentication, the user terminal 11 that sent the packet It can be guaranteed that the user terminal 11 has confirmed the identity by the authentication.

なお、レイヤ2スイッチ42は、必ずしも物理的に回線を挿入するポートである必要は無く、論理的な回線を終端するものや、無線による通信リンクを終端するものでもよい。   The layer 2 switch 42 does not necessarily have to be a port into which a line is physically inserted, and may terminate a logical line or a wireless communication link.

アクセスセッション管理装置32は、ユーザ情報記憶装置13と連携してユーザ端末11を認証する機能(認証手段118)と、認証されたユーザ端末11とレイヤ2スイッチ42間の接続状態を確立し、接続状態が継続している間は、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間を、ON状態とするように、レイヤ2スイッチ42を制御する機能(セッション保持手段102)とを備える。また、接続状態を維持・確認するため、定期的にアクセスセッション管理装置32からレイヤ2スイッチ42を経由してユーザを認証する手段を具備することが望ましい。定期的な認証を正常に行わないユーザ端末11を検出した場合には、当該セッションの情報を後記のセッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。 また、アクセスセッション管理装置32は、ユーザ端末11と確立された接続について、当該接続に割り当てられたレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスと当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
さらに、アクセスセッション管理装置32は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したサービス要求メッセージについて、当該サービス要求に付加されたセッションIDまたは署名に基づき当該サービス要求メッセージの送信者のユーザIDを特定する手段である。
さらに、アクセスセッション管理装置32は、特定したユーザIDを付与したサービス要求メッセージを転送するサービス要求転送手段122を備える。
The access session management device 32 establishes a function for authenticating the user terminal 11 in cooperation with the user information storage device 13 (authentication means 118), a connection state between the authenticated user terminal 11 and the layer 2 switch 42, and connection. While the state continues, a function (session (session) for controlling the layer 2 switch 42 so that the port connected to the user terminal 11 and the port connected to the IP network are turned on. Holding means 102). In order to maintain and confirm the connection state, it is desirable to provide means for periodically authenticating the user from the access session management device 32 via the layer 2 switch 42. When a user terminal 11 that does not perform regular authentication normally is detected, the session information is deleted from the session information DB 130 described later, and a packet between the user terminal 11 and the port to which the IP network is connected Block transfer (turn off). Further, the access session management device 32 relates, for a connection established with the user terminal 11, the identifier of the layer 2 switch 42 assigned to the connection, the MAC address of the user terminal 11, and the user ID of the user related to the connection. In addition, a session registration unit 116 for registering in the session information DB 130 is provided.
Further, the access session management device 32 includes a user ID specifying unit 114. The user ID specifying unit 114 is a unit that specifies the user ID of the sender of the service request message based on the session ID or signature added to the service request for the service request message received from the user terminal 11.
Furthermore, the access session management device 32 includes service request transfer means 122 that transfers a service request message to which the specified user ID is assigned.

レイヤ2スイッチ42は、ユーザIDの特定を行うか否かを判定するユーザID特定要否判定手段120を備える。   The layer 2 switch 42 includes a user ID specification necessity determination unit 120 that determines whether or not to specify a user ID.

ユーザ端末11は、アクセスセッション管理装置32に対するクライアントとして、アクセスセッション管理装置32による認証をうける手段(認証クライアント手段106)、レイヤ2スイッチ42およびアクセスセッション管理装置32と接続を確立し保持する手段(セッション保持手段102)、サービス提供装置14へサービス要求メッセージを送信する手段(サービス要求手段108)を備える。さらに、ユーザ端末11は、サービス要求メッセージに対するサービス提供装置14からの応答を受信する手段(サービス利用手段104)を備える。   As a client for the access session management device 32, the user terminal 11 is a means for receiving authentication by the access session management device 32 (authentication client means 106), a means for establishing and holding a connection with the layer 2 switch 42 and the access session management device 32 ( Session holding means 102) and means for transmitting a service request message to the service providing apparatus 14 (service request means 108). Further, the user terminal 11 includes means (service utilization means 104) for receiving a response from the service providing apparatus 14 to the service request message.

サービス提供装置14は、ユーザ端末11からHTTPによりサービス要求を受信する手段(サービス要求受信手段136)、当該要求に対する応答としてサービスを提供、もしくは、サービスの提供可否の応答を返却する手段(サービス提供手段132)を備える。さらに、サービス提供装置14は、受信したサービス要求メッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。   The service providing apparatus 14 receives a service request from the user terminal 11 by HTTP (service request receiving means 136), provides a service as a response to the request, or returns a response indicating whether the service can be provided (service provision) Means 132). Furthermore, the service providing apparatus 14 includes service providing method determining means 134 that extracts the user ID of the service requester from the received service request message and determines whether or not to provide the service for the service request.

ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128はネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、接続確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が接続しているレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスの対応関係を記憶するセッション情報DB130を備える。   The user information storage device 13 includes a user management DB 128, and the user management DB 128 stores the user ID of the user and the password of the user terminal 11 for each user of the network. Further, the user information storage device 13 has the user ID corresponding to the user terminal 11, the identifier of the layer 2 switch 42 to which the user terminal 11 is connected, and the MAC address of the user terminal 11 for the user terminal 11 that is establishing the connection. The session information DB 130 for storing the correspondence relationship is provided.

本実施形態では、ホスト装置12が、アクセスセッション管理装置32から構成され、アクセスセッション管理装置32と連携したレイヤ2スイッチ42とユーザ端末11との間に確立される接続状態が、ユーザ端末11とホスト装置12との接続に相当する。   In the present embodiment, the host device 12 includes the access session management device 32, and the connection state established between the layer 2 switch 42 and the user terminal 11 that cooperates with the access session management device 32 is the user terminal 11. This corresponds to connection with the host device 12.

本実施形態におけるシステムの動作シーケンスを、次に説明する。(図4)   Next, the operation sequence of the system in this embodiment will be described. (Fig. 4)

ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、レイヤ2スイッチ42と接続を確立する。この手順を説明する。まず、ユーザ端末11が、ユーザID、パスワードを含む接続確立要求をレイヤ2スイッチ42でアクセスセッション管理装置32へ送信する(Step110B)。
この接続確立要求を受信したアクセスセッション管理装置32は、接続確立要求に含まれるユーザIDをユーザ情報記憶装置13へ転送する(Step120B)。ユーザ情報記憶装置13は、自身のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードをアクセスセッション管理装置32へ返却する(Step130B)。アクセスセッション管理装置32は、ユーザ端末11から受信したパスワードとユーザ情報記憶装置13から返却されたパスワードを比較し、一致すれば前記ユーザIDは正しいとみなし、認証は成功する(Step140B)。認証が成功した場合、ユーザIDと、ユーザ端末11から受信したメッセージに付与されているユーザ端末11のMACアドレスと、当該メッセージが経由してきたレイヤ2スイッチ42の識別子とを、ユーザIDと対応付けてセッション情報DB130へ記憶するようにユーザ情報記憶装置13へ依頼する(Step150B)。 ここで、レイヤ2スイッチ42の識別子は、認証時のRADIUSプロトコルで取得可能なレイヤ2スイッチ42の名称のような明示的な識別子であってもよい。また、アクセスセッション管理装置32とレイヤ2スイッチ42の接続をポイントtoポイントで接続し、アクセスセッション管理装置32の特定の物理ポートから受信したメッセージは、特定のレイヤ2スイッチ42であることが保証できている場合、その受信ポートの識別子を用いるという手段でもよい。その後、アクセスセッション管理装置32は、認証結果をアクセスセッション管理装置32を経由してレイヤ2スイッチ42に応答するとともに、ユーザIDが正しいとみなされた場合は、レイヤ2スイッチ42のポートをONにする指示を行う(Step160B)。レイヤ2スイッチ42は、認証が成功した場合に、ポートをONし(Step170B)、応答をユーザ端末11に対して送信する(Step180B)。
The user terminal 11 establishes a connection with the layer 2 switch 42 immediately after activation or triggered by application activation. This procedure will be described. First, the user terminal 11 transmits a connection establishment request including a user ID and a password to the access session management apparatus 32 through the layer 2 switch 42 (Step 110B).
Receiving this connection establishment request, the access session management device 32 transfers the user ID included in the connection establishment request to the user information storage device 13 (Step 120B). The user information storage device 13 returns the password corresponding to the user ID stored in its own user management DB 128 to the access session management device 32 (Step 130B). The access session management device 32 compares the password received from the user terminal 11 with the password returned from the user information storage device 13, and if they match, the user ID is considered correct and the authentication is successful (Step 140B). When the authentication is successful, the user ID, the MAC address of the user terminal 11 given to the message received from the user terminal 11, and the identifier of the layer 2 switch 42 through which the message passes are associated with the user ID. The user information storage device 13 is requested to store it in the session information DB 130 (Step 150B). Here, the identifier of the layer 2 switch 42 may be an explicit identifier such as the name of the layer 2 switch 42 that can be acquired by the RADIUS protocol at the time of authentication. Further, it is possible to guarantee that a message received from a specific physical port of the access session management device 32 is a specific layer 2 switch 42 by connecting the access session management device 32 and the layer 2 switch 42 in a point-to-point manner. In such a case, a means of using the identifier of the receiving port may be used. Thereafter, the access session management device 32 responds the authentication result to the layer 2 switch 42 via the access session management device 32, and turns on the port of the layer 2 switch 42 when the user ID is considered correct. Is instructed (Step 160B). When the authentication is successful, the layer 2 switch 42 turns on the port (Step 170B) and transmits a response to the user terminal 11 (Step 180B).

接続状態確立中、ユーザ端末11とレイヤ2スイッチ42、および、アクセスセッション管理装置32とは、当該接続に関する制御メッセージを交換する。例えば、アクセスセッション管理装置32は、IEEE802.1xに規定されているようにレイヤ2スイッチ42を経由して、ユーザ端末11に対して、周期的に、認証要求を行い、アクセスセッション管理装置32と認証処理を定期的に繰り返す。   During the connection state establishment, the user terminal 11, the layer 2 switch 42, and the access session management device 32 exchange control messages related to the connection. For example, the access session management device 32 periodically issues an authentication request to the user terminal 11 via the layer 2 switch 42 as defined in IEEE 802.1x, and the access session management device 32 Repeat the authentication process periodically.

ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。   A procedure when the user terminal 11 uses a service by the service providing apparatus 14 will be described.

ユーザ端末11は、HTTPプロトコルに基づき要求するサービスに対応するURLを含むサービス要求をレイヤ2スイッチ42を経由してサービス提供装置14あてに送信する(Step210B)。
レイヤ2スイッチ42は、前記サービス要求メッセージを受信すると、何らかの条件で当該メッセージをアクセスセッション管理装置32へ転送すべきと判断し、転送する(「何らかの条件」は、後記する)。アクセスセッション管理装置32は、当該メッセージを受信すると、当該メッセージが経由したレイヤ2スイッチ42のレイヤ2スイッチ42の識別子と、当該メッセージに含まれるユーザ端末11のMACアドレスをユーザ情報記憶装置13へ転送する(Step220B)。ユーザ情報記憶装置13は、受信したレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスをキーに、セッション情報DB130を検索し、ユーザIDを特定する(Step230B)。このように、本実施形態では、ユーザから送信するネットワークアクセス情報はMACアドレスのみであり、なおかつ、詐称したMACアドレスによる接続は、レイヤ2スイッチ42では不可能となっていることから、MACアドレスの詐称に対する対策は不要であり、第1実施形態の特徴に示したネットワークアクセス情報のセキュリティを確保する特別な手段を持つ必要は無く、端末の機能、負荷ともに軽減できる。
ユーザ情報記憶装置13は、検索したユーザIDをアクセスセッション管理装置32へ応答し(Step240B)、アクセスセッション管理装置32は当該ユーザIDをStep210Bで受信したサービス要求に負荷して、レイヤ2スイッチ42を経由してサービス提供装置14へ転送する(Step250B)。ここで、Step250Bで送信されるサービス要求の発IPアドレスをユーザ端末11のIPアドレスとして、以降の当該サービスに関するメッセージのやりとりを常にアクセスセッション管理装置32が中継する形態でもよい(後者のシーケンス図を、図5に示す)。
The user terminal 11 transmits a service request including a URL corresponding to the requested service based on the HTTP protocol to the service providing apparatus 14 via the layer 2 switch 42 (Step 210B).
Upon receiving the service request message, the layer 2 switch 42 determines that the message should be transferred to the access session management device 32 under some condition, and transfers the message (“some condition” will be described later). Upon receiving the message, the access session management device 32 transfers the identifier of the layer 2 switch 42 of the layer 2 switch 42 through which the message has passed and the MAC address of the user terminal 11 included in the message to the user information storage device 13. (Step 220B). The user information storage device 13 searches the session information DB 130 using the received identifier of the layer 2 switch 42 and the MAC address of the user terminal 11 as keys, and specifies the user ID (Step 230B). As described above, in this embodiment, the network access information transmitted from the user is only the MAC address, and the connection by the spoofed MAC address is impossible in the layer 2 switch 42. No countermeasure against spoofing is required, there is no need to have a special means for ensuring the security of the network access information shown in the features of the first embodiment, and both the function and load of the terminal can be reduced.
The user information storage device 13 responds the retrieved user ID to the access session management device 32 (Step 240B), and the access session management device 32 loads the user ID on the service request received at Step 210B and sets the layer 2 switch 42. Then, the data is transferred to the service providing device 14 (Step 250B). Here, the access session management device 32 may always relay the subsequent message exchange regarding the service using the source IP address of the service request transmitted in Step 250B as the IP address of the user terminal 11 (the latter sequence diagram). , Shown in FIG.

レイヤ2スイッチ42が、メッセージ受信時にユーザIDを取得するべくアクセスセッション管理装置32へメッセージを転送すべきか否かを判定する条件として、予め、「プロトコル、メッセージのあて先アドレス、メッセージの特定部分のキーワード」などから構成される条件を保持する。これにより、レイヤ2スイッチ42を通過する全てのメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、レイヤ2スイッチ42、および、アクセスセッション管理装置32の負荷を軽減することが可能となる。
なお、本形態で行う場合は、サービス提供装置14において発ユーザIDを保証しているメッセージとそうでないメッセージを識別するために、アクセスセッション管理装置32、および、ユーザ情報記憶装置13で前記処理を実施した場合は、その旨を意味する情報を、アクセスセッション管理装置32が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、アクセスセッション管理装置32とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
As conditions for determining whether or not the layer 2 switch 42 should transfer the message to the access session management device 32 in order to obtain the user ID when receiving the message, the protocol, the destination address of the message, the keyword of the specific part of the message ”And the like. As a result, it is possible to selectively process only a service that requires a guaranteed calling user ID, instead of acquiring a user ID for all messages passing through the layer 2 switch 42. Thus, the load on the layer 2 switch 42 and the access session management device 32 can be reduced.
In this embodiment, in order to identify the message that guarantees the calling user ID and the message that is not so in the service providing apparatus 14, the access session management apparatus 32 and the user information storage apparatus 13 perform the above process. When implemented, it is necessary for the access session management device 32 to give information indicating that fact and transfer it to the service providing device 14. As the information to be added, a method using a signature is more preferable, but other methods may be used when the network between the access session management device 32 and the service providing device 14 can be trusted.

また、レイヤ2スイッチ42がメッセージ受信時にユーザIDを取得するべく、アクセスセッション管理装置32へメッセージを転送すべきか否かを判定する条件として、ユーザ端末11が、サービス要求Step210Bを送信する直前に、Step210Bに対してユーザIDを取得する指示を与える方法もありうる。具体的には、Step200Bにおいて、Step210Bで送信するサービス要求メッセージを特徴付ける情報として、「送信元IPアドレス、メッセージのあて先アドレス、サービス要求メッセージのBody部のハッシュ値、メッセージの特定部分のキーワード」などから構成される条件を含めたID特定条件設定要求を、レイヤ2スイッチ42あてに送信する。
レイヤ2スイッチ42は前記条件を記憶し、以降受信したメッセージについて、前記条件を満たすかどうかを検査し、満たした場合は、Step220B、Step230Bを行い、記憶した条件を削除する。レイヤ2スイッチ42が一定期間、前記条件を満たすメッセージの受信をしなかった場合は、前記記憶した条件を削除する。これにより、全てのメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なメッセージに対してのみ選択的に処理を行うことが可能となり、レイヤ2スイッチ42、アクセスセッション管理装置32、および、ユーザ情報記憶装置13の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において、発ユーザIDを保証しているメッセージとそうでないメッセージを識別するために、アクセスセッション管理装置32で前記処理を実施した場合はその旨を意味する情報をアクセスセッション管理装置32が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、アクセスセッション管理装置32とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
サービス要求を受信したサービス提供装置14は、当該メッセージに含まれるユーザIDを取得し、ユーザIDに基づき、サービス提供可否判断を行い(Step260B)、サービスを提供、もしくは、サービス提供可否判断を応答する(Step270B)。
In addition, as a condition for determining whether or not the message should be transferred to the access session management device 32 in order for the layer 2 switch 42 to acquire the user ID when receiving the message, immediately before the user terminal 11 transmits the service request Step 210B, There may be a method of giving an instruction to acquire the user ID to Step 210B. Specifically, in Step 200B, as information characterizing the service request message transmitted in Step 210B, from “source IP address, message destination address, hash value of Body part of service request message, keyword of specific part of message” and the like An ID specifying condition setting request including the configured condition is transmitted to the layer 2 switch 42.
The layer 2 switch 42 stores the condition, and checks whether or not the condition is satisfied with respect to the subsequently received message. If the condition is satisfied, Step 220B and Step 230B are performed, and the stored condition is deleted. If the layer 2 switch 42 has not received a message that satisfies the above condition for a certain period of time, the stored condition is deleted. This makes it possible to selectively process only messages that require a guaranteed calling user ID, instead of acquiring user IDs for all messages. The load on the session management device 32 and the user information storage device 13 can be reduced. In the case of performing in this embodiment, when the access session management device 32 performs the above process in order to identify the message that guarantees the calling user ID and the message that is not so in the service providing device 14, that fact is indicated. It is necessary for the access session management device 32 to assign the meaning information and transfer it to the service providing device 14. As the information to be added, a method using a signature is more preferable, but other methods may be used when the network between the access session management device 32 and the service providing device 14 can be trusted.
The service providing apparatus 14 that has received the service request acquires the user ID included in the message, makes a service provision availability determination based on the user ID (Step 260B), and provides a service or responds with a service provision availability determination. (Step 270B).

また、レイヤ2スイッチ42とサービス提供装置14との間に、プロキシ装置を設置して、プロキシ装置に、Step250Bのサービス要求を中継させてもよい。この場合、途中に不正なプロキシ装置が介在して、サービス要求が改竄される危険が生じる。これを防ぐため、別の実施形態では、アクセスセッション管理装置32は、Step250Bで当該署名を付加してサービス要求メッセージを送信する。サービス提供装置14は、Step260Bにおいて、このホスト装置12の公開鍵によって署名を検証し、サービス要求、および、当該メッセージ中のユーザIDの正当性を確認する。これによって、サービス提供装置14は、ユーザ端末11がどのホスト装置12(どの事業者)によって認証されたのかを確認すること、及び、特定されたユーザIDが改竄されていないことを確認することが可能となる。   Further, a proxy device may be installed between the layer 2 switch 42 and the service providing device 14, and the proxy device may relay the service request of Step 250B. In this case, there is a risk that the service request is tampered with an unauthorized proxy device in the middle. In order to prevent this, in another embodiment, the access session management device 32 transmits the service request message with the signature added at Step 250B. In Step 260B, the service providing apparatus 14 verifies the signature with the public key of the host apparatus 12, and confirms the validity of the service request and the user ID in the message. As a result, the service providing device 14 may confirm which host device 12 (which operator) has authenticated the user terminal 11 and confirm that the identified user ID has not been tampered with. It becomes possible.

アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400B)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410B)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420B)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the access session management device 32 fails to check the status of the user terminal 11 periodically, it is determined that the connection has been disconnected (Step 400B), and the access session management device 32 has given the access session ID that detected the disconnection. An authentication state deletion request is transmitted to the user information storage device 13 (Step 410B). The user information storage device 13 deletes the received access session ID (Step 420B), and when a service request for the access session ID is received thereafter, an authentication failure is returned.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関して、それ以前にユーザIDを特定したサービス提供装置14のアドレスをStep230Bで保存しておき、当該アドレス群をStep420Bにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当する各々のサービス提供装置14に対して認証状態が無効になったことを通知してもよい。   The user information storage device 13 stores the address of the service providing device 14 that has previously identified the user ID in Step 230B for the access session ID, and returns the address group to the access session management device 32 in Step 420B. Then, the access session management device 32 may notify each service providing device 14 corresponding to the address group that the authentication state has become invalid.

なお、前記では、ユーザ端末11のMACアドレスをユーザの識別に用いていたが、認証時にユーザへ割り当てたレイヤ2スイッチ42の物理ポート番号を、ユーザの識別に用いても良い。
この場合、Step110Bでレイヤ2スイッチ42から通知される「ユーザが接続しようとしている物理ポート番号」を、Step130Bでユーザ情報記憶装置13に記憶させる。その後、レイヤ2スイッチ42はStep220Bにおいて、Step210Bのサービス要求メッセージを受信した物理ポート番号を、ユーザ情報記憶装置13へ通知し、Step230Bでは、レイヤ2識別子と物理ポート番号でユーザIDを特定する。また、別の形態として、第4実施形態にあるような「アクセスセッションID」を用いても良い。
In the above description, the MAC address of the user terminal 11 is used for user identification. However, the physical port number of the layer 2 switch 42 assigned to the user at the time of authentication may be used for user identification.
In this case, the “physical port number that the user is trying to connect” notified from the layer 2 switch 42 in Step 110B is stored in the user information storage device 13 in Step 130B. Thereafter, in Step 220B, the layer 2 switch 42 notifies the user information storage device 13 of the physical port number that received the service request message of Step 210B. In Step 230B, the user ID is specified by the layer 2 identifier and the physical port number. As another form, an “access session ID” as in the fourth embodiment may be used.

また、レイヤ2として、IEEE802.1Qなどで規定されるVLANを利用して、レイヤ2スイッチ42の異なる物理ポートにそれぞれ異なるVLAN−IDを割り当てている場合は、物理ポート自体の代わりに、Ethernetヘッダに記載されるVLAN−IDを用いて、経由してきた物理ポートを識別しても良い。ただし、この場合は、ユーザ情報記憶装置13も、当該VLANに収容されている必要がある。   In addition, when different VLAN-IDs are assigned to different physical ports of the layer 2 switch 42 using VLAN defined by IEEE802.1Q or the like as layer 2, an Ethernet header is used instead of the physical port itself. The physical port that has passed through may be identified using the VLAN-ID described in the above. However, in this case, the user information storage device 13 also needs to be accommodated in the VLAN.

別の実施形態では、アクセスセッション管理装置32を、接続要求を処理するセッション保持装置34と、サービス要求を処理するサービス要求転送装置36とに分け、それぞれが別のポートでレイヤ2スイッチ42と接続されるようにする(図6参照)。そして、通常時は、任意のMACアドレスが転送されるのは、各ポートとセッション保持装置34が接続されたポートのみとし、Step170Bにおいて、認証されたユーザ端末11のMACアドレスについて、当該ユーザ端末11が接続されているポートとサービス要求転送装置36が接続されているポートとの間、および、当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間、の転送を可とする。これにより、不正を試みる利用者の端末が、他端末のMACアドレスを用いてサービス要求を送信しても、このサービス要求がサービス要求転送装置36に転送されることを防ぐことができる。   In another embodiment, the access session management device 32 is divided into a session holding device 34 that processes connection requests and a service request transfer device 36 that processes service requests, each connected to the layer 2 switch 42 at a different port. (See FIG. 6). In a normal state, an arbitrary MAC address is transferred only to a port to which each port and the session holding device 34 are connected. In Step 170B, the MAC address of the authenticated user terminal 11 is determined. Between the port to which the user terminal 11 is connected and the port to which the service request transfer device 36 is connected, and between the port to which the user terminal 11 is connected and the port to which the IP network is connected Is allowed. Accordingly, even if a terminal of a user who attempts fraud transmits a service request using the MAC address of another terminal, the service request can be prevented from being transferred to the service request transfer device 36.

なお、前記ポートごとに通信を制御するための実現方法の1つとしては、図6(C)に示すように、ユーザ端末11は認証前はセッション保持装置34へのポートが属すVLAN−Aにのみ所属しており、認証後にサービス要求転送装置とIP網へのポートが所属するVLAN−Bに組み込まれるという手段を取ることが可能である。また、必ずしもVLANを用いずとも、レイヤ2スイッチ42をそのように制御することで可能となる。   Note that, as one implementation method for controlling communication for each port, as shown in FIG. 6C, the user terminal 11 is assigned to VLAN-A to which the port to the session holding device 34 belongs before authentication. The service request transfer apparatus and the port to the IP network can be incorporated into the VLAN-B to which the service request transfer apparatus and the IP network belong. Further, it is possible to control the layer 2 switch 42 in such a manner without necessarily using a VLAN.

以上、本発明の第2実施形態について、説明した。次に、本発明の第3実施形態について、図7の構成図および図8のフローチャートを参照して説明する。   The second embodiment of the present invention has been described above. Next, a third embodiment of the present invention will be described with reference to the configuration diagram of FIG. 7 and the flowchart of FIG.

図7はホスト装置12としてSIPサーバを用いて本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルにもとづきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し送信するサービスも考えられる。   FIG. 7 shows an embodiment in which the present invention is implemented using a SIP server as the host device 12. The service providing device 14 is a device that provides services to clients based on the HTTP protocol. As specific examples of the provided services, a content distribution service, an information search service, and the like are conceivable. As another example of the service, a service that issues and transmits an ID certificate to the user terminal 11 is also conceivable.

ユーザ端末11とサービス提供装置14は、SIPサーバに対するクライアントとして、SIPサーバと接続する。ここでは、接続とは「装置間で継続的な通信が可能な状態を生成すること」を意味し、必ずしもTCPコネクションなどの伝達レイヤコネクションを生成することとは限らないこととする。例えば、後記の実施形態では、SIPクライアントとSIPサーバは、UDPでメッセージを送受信するが、通信の継続性を認識するためにSIPクライアントとSIPサーバとの間で識別子としてアクセスセッションIDを生成する。このような実施形態では、このアクセスセッションIDを生成することが接続することに相当する。SIPサーバは、接続中のあるSIPクライアントからメッセージを受信し、当該メッセージのあて先が示す別のSIPクライアント、または、この別のSIPクライアントへの転送経路上の別のSIPサーバへ当該メッセージを転送する手段(SIPメッセージ中継手段124)を備える。   The user terminal 11 and the service providing apparatus 14 are connected to the SIP server as a client for the SIP server. Here, the connection means “to generate a state in which continuous communication is possible between devices” and does not necessarily mean to generate a transfer layer connection such as a TCP connection. For example, in the embodiment described later, the SIP client and the SIP server transmit and receive messages using UDP, but generate an access session ID as an identifier between the SIP client and the SIP server in order to recognize continuity of communication. In such an embodiment, generating this access session ID corresponds to connecting. The SIP server receives a message from a connected SIP client, and transfers the message to another SIP client indicated by the destination of the message or to another SIP server on the transfer path to the other SIP client. Means (SIP message relay means 124).

ホスト装置12は、図7中の第1のSIPサーバ30であり、ユーザ端末11は、第1のSIPサーバ30と接続する。第1のSIPサーバ30は、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、ホスト装置12は、ユーザ端末11と確立された接続について、当該接続に割り当てられるアクセスセッションIDと当該接続に係るユーザのユーザIDとを関係付けてセッション情報へ登録するセッション登録手段116を備える。
さらに、ホスト装置12はセッション保持手段102を備える。セッション保持手段102は、接続されているユーザ端末11について、周期的にユーザ端末11から状態確認メッセージを受信する。応答送信しないユーザ端末11を検出した場合には、当該セッションの情報を前記セッション情報DB130から削除する。
さらに、ホスト装置12は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したSIPメッセージについて、当該SIPメッセージに付加されたセッションIDまたは署名に基づき当該SIPメッセージの送信者のユーザIDを特定する手段である。
The host device 12 is the first SIP server 30 in FIG. 7, and the user terminal 11 is connected to the first SIP server 30. The first SIP server 30 includes means (authentication means 118) for authenticating the user of the user terminal 11 when connected to the user terminal 11.
In addition, the host device 12 includes a session registration unit 116 that associates an access session ID assigned to the connection with the user terminal 11 and registers the user ID of the user related to the connection in session information. .
Further, the host device 12 includes a session holding unit 102. The session holding unit 102 periodically receives a status confirmation message from the user terminal 11 for the connected user terminal 11. When the user terminal 11 that does not transmit a response is detected, the information on the session is deleted from the session information DB 130.
Further, the host device 12 includes a user ID specifying unit 114. The user ID specifying unit 114 is a unit that specifies the user ID of the sender of the SIP message based on the session ID or signature added to the SIP message for the SIP message received from the user terminal 11.

ユーザ端末11は、第1のSIPサーバ30に対するクライアントとして、SIPサーバによる認証をうける手段(認証クライアント手段106)、第1のSIPサーバ30との接続を確立し、保持する手段(セッション保持手段102)、第1のSIPサーバ30とメッセージを送受信する手段(SIPメッセージ送受信手段110)を備える。さらに、ユーザ端末11は、サービス提供装置14に対してHTTPプロトコルによりサービス要求を送信し、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。   As a client for the first SIP server 30, the user terminal 11 is a means for receiving authentication by the SIP server (authentication client means 106), and a means for establishing and holding a connection with the first SIP server 30 (session holding means 102). ), Means for transmitting / receiving a message to / from the first SIP server 30 (SIP message transmitting / receiving means 110). Further, the user terminal 11 includes means (service utilization means 104) for transmitting a service request to the service providing apparatus 14 using the HTTP protocol and receiving a response to the request.

サービス提供装置14は、ユーザ端末11からHTTPプロトコルによりサービス要求を受信し、当該要求に対する応答として、サービスを提供する手段(サービス提供手段132)を備える。また、サービス提供装置14は、第2のSIPサーバ46に対するクライアントとして、第2のSIPサーバ46とメッセージを送受信する手段(SIPメッセージ送受信手段138)を備える。さらに、サービス提供装置14は、受信したSIPメッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。   The service providing apparatus 14 includes means (service providing means 132) that receives a service request from the user terminal 11 using the HTTP protocol and provides a service as a response to the request. Further, the service providing apparatus 14 includes means (SIP message transmission / reception means 138) for transmitting / receiving a message to / from the second SIP server 46 as a client for the second SIP server 46. Furthermore, the service providing apparatus 14 includes service providing method determining means 134 that extracts the user ID of the service requester from the received SIP message and determines whether or not to provide the service for the service request.

第1のSIPサーバ30と第2のSIPサーバ46とはメッセージを相互に中継する。   The first SIP server 30 and the second SIP server 46 relay messages to each other.

ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、第1のSIPサーバ30に接続中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11との接続について割り当てられたアクセスセッションIDとの対応関係を記憶するセッション情報DB130を備える。   The user information storage device 13 includes a user management DB 128, and the user management DB 128 stores the user ID of the user and the password of the user terminal 11 for each user of the network. Further, the user information storage device 13 has, for the user terminal 11 connected to the first SIP server 30, a user ID corresponding to the user terminal 11 and an access session ID assigned for connection with the user terminal 11. A session information DB 130 for storing the correspondence relationship is provided.

なお、ユーザ管理DB128が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のIDや認証鍵を記憶する実施形態も考えられる。   An embodiment in which the user management DB 128 stores the ID and authentication key of the device assigned to the user terminal 11 of the user for each user is also conceivable.

本発明においては、前記のアクセスセッションIDが、“ユーザ端末11とホスト装置12との接続に関する情報”に相当する。   In the present invention, the access session ID corresponds to “information relating to the connection between the user terminal 11 and the host device 12”.

本実施形態におけるシステムの動作シーケンスを次に説明する(図8参照)。   Next, an operation sequence of the system in the present embodiment will be described (see FIG. 8).

ユーザ端末11は、起動直後、第1のSIPサーバ30へ接続する。この手順を説明する。まず、ユーザ端末11が、SIPプロトコルに基づくREGISTERメッセージの形式で、ユーザID,パスワードを含む接続要求を生成し、この接続要求を、第1のSIPサーバ30に対して送信する(Step110D)。この接続要求を受信した第1のSIPサーバ30は、まず当該接続要求からユーザIDとパスワードを取得し、認証判断を行う(Step120D,Step130D)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、このユーザ管理DB128に記憶されているパスワードと当該接続要求から取得されたパスワードとが一致するかを比較し、一致すれば、前記ユーザIDは、正しいとみなす(Step140D)。ユーザIDが正しいとみなされた場合、第1のSIPサーバ30は、当該接続要求に対するアクセスセッションIDを乱数により生成し(Step140D)、生成されたアクセスセッションIDを、当該ユーザIDに関係付けて、セッション情報DB130に登録する(Step150D)。そして、第1のSIPサーバ30は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160D)。   The user terminal 11 connects to the first SIP server 30 immediately after startup. This procedure will be described. First, the user terminal 11 generates a connection request including a user ID and a password in the format of a REGISTER message based on the SIP protocol, and transmits this connection request to the first SIP server 30 (Step 110D). The first SIP server 30 that has received this connection request first obtains a user ID and password from the connection request, and makes an authentication decision (Step 120D, Step 130D). That is, a password corresponding to the user ID stored in the user management DB 128 of the user information storage device 13 is acquired, and the password stored in the user management DB 128 matches the password acquired from the connection request. If they match, the user ID is regarded as correct (Step 140D). If the user ID is deemed correct, the first SIP server 30 generates an access session ID for the connection request with a random number (Step 140D), and associates the generated access session ID with the user ID, Register in the session information DB 130 (Step 150D). Then, the first SIP server 30 transmits a response including the access session ID to the user terminal 11 (Step 160D).

ユーザIDの認証方式は前記のとおり、パスワードを送信する方式でなくてもよい。別の実施形態においては、Step110Dにおいてユーザ端末11が送信メッセージとパスワードから一方向関数で生成される値を、署名として送信メッセージに付加して送信し、Step140Dにおいて、第1のSIPサーバ30が受信メッセージとユーザ管理DB128中のユーザIDに対応するパスワードから同じ関数により署名を生成し、この署名と受信メッセージに付加された署名とを比較する方式、も考えられる。また、別の実施形態では、ユーザ端末11は、自身の秘密鍵で送信メッセージに署名を行い、SIPサーバは、ユーザの公開鍵で受信メッセージの検証を行い、ユーザIDの正当性を判断する。   As described above, the user ID authentication method may not be a method of transmitting a password. In another embodiment, in Step 110D, the user terminal 11 transmits a value generated by a one-way function from the transmission message and the password as a signature to the transmission message and transmits it, and in Step 140D, the first SIP server 30 receives it. A scheme is also conceivable in which a signature is generated from the message and the password corresponding to the user ID in the user management DB 128 by the same function, and this signature is compared with the signature added to the received message. In another embodiment, the user terminal 11 signs a transmission message with its own private key, and the SIP server verifies the received message with the user's public key to determine the validity of the user ID.

別の実施形態においては、第1のSIPサーバ30からユーザ端末11へのアクセスセッションIDの伝達に、公開鍵暗号を用いる。すなわち、Step160Dにおいて、第1のSIPサーバ30がアクセスセッションIDを応答に含ませる際、ユーザ端末11の公開鍵によって、アクセスセッションIDを暗号化することとし、当該ユーザ端末11は、この暗号化されたアクセスセッションIDを前記公開鍵に対応する秘密鍵によって復号化し、アクセスセッションIDを取得する。   In another embodiment, public key cryptography is used to transmit the access session ID from the first SIP server 30 to the user terminal 11. That is, in Step 160D, when the first SIP server 30 includes the access session ID in the response, the access session ID is encrypted with the public key of the user terminal 11, and the user terminal 11 is encrypted. The access session ID is decrypted with the secret key corresponding to the public key to obtain the access session ID.

なお、別の実施形態として、UDPでメッセージを送受信する代わりに、Step110DからStep160Dの手順において、TLSに基づくコネクションをユーザ端末11と第1のSIPサーバ30との間に確立し、その後のユーザ端末11と、第1のSIPサーバ30との間のメッセージ送受信を、このTLSコネクションを用いて実現する方法がある。この場合、第1のSIPサーバ30は当該TLSコネクションに割り当てられているTCPポート番号をアクセスセッションIDとして用いる。   As another embodiment, instead of sending and receiving a message by UDP, in the procedure from Step 110D to Step 160D, a connection based on TLS is established between the user terminal 11 and the first SIP server 30, and the subsequent user terminal 11 and the first SIP server 30 can be used to implement message transmission / reception using this TLS connection. In this case, the first SIP server 30 uses the TCP port number assigned to the TLS connection as the access session ID.

ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。   A procedure when the user terminal 11 uses a service by the service providing apparatus 14 will be described.

ユーザ端末11は、要求するサービスに対応するURLを含むサービス要求を、HTTPプロトコルに基づきサービス提供装置14へ送信する(Step210D)。サービス要求を受信したサービス提供装置14は、ユーザ端末11にID通知要求をホスト装置12へ送信させるステップを含むスクリプトを応答としてユーザ端末11へ送信する(Step230D)。この際、サービス提供装置14は、当該サービス要求をサービス提供装置14上で一意に識別するサービス要求IDを生成し、さらに乱数アルゴリズムに基づきチャレンジキーを生成し(Step220D)、このサービス要求IDとチャレンジキーと当該サービス提供装置14のアドレスとを、当該スクリプトに含ませる。ここで、サービス提供装置14のアドレスは、当該装置のSIP・URIであり、当該装置に対してSIPメッセージを送るためのアドレスを示す。また、サービス提供装置14は、生成したサービス要求IDとチャレンジキーとの対応関係を記憶する。   The user terminal 11 transmits a service request including a URL corresponding to the requested service to the service providing apparatus 14 based on the HTTP protocol (Step 210D). The service providing apparatus 14 that has received the service request transmits a script including a step of causing the user terminal 11 to transmit an ID notification request to the host apparatus 12 as a response to the user terminal 11 (Step 230D). At this time, the service providing apparatus 14 generates a service request ID for uniquely identifying the service request on the service providing apparatus 14, and further generates a challenge key based on a random number algorithm (Step 220D). The key and the address of the service providing apparatus 14 are included in the script. Here, the address of the service providing apparatus 14 is the SIP / URI of the apparatus, and indicates an address for sending a SIP message to the apparatus. Further, the service providing apparatus 14 stores the correspondence between the generated service request ID and the challenge key.

応答を受信したユーザ端末11は、スクリプトを実行する。すなわち、前記サービス要求IDと前記チャレンジキーと前記アクセスセッションIDとを含み、前記サービス提供装置14のアドレスをあて先とするMESSAGEメッセージを、ID通知要求メッセージとして、ホスト装置12(第1のSIPサーバ30)に対して送信する(Step310D)。MESSAGEメッセージは、SIPクライアントとSIPサーバとの間で送受信されるメッセージの1つである。   The user terminal 11 that has received the response executes the script. That is, the MESSAGE message including the service request ID, the challenge key, and the access session ID and destined for the address of the service providing device 14 is used as the ID notification request message as the host device 12 (first SIP server 30). ) (Step 310D). The MESSAGE message is one of messages transmitted and received between the SIP client and the SIP server.

MESSAGEメッセージを受信したホスト装置12(第1のSIPサーバ30)は、ユーザ情報記憶装置13にアクセスセッションIDを送信する(Step320D)。ユーザ情報記憶装置13は、セッション情報DB130を参照し、当該アクセスセッションIDに対応するユーザIDを取得し、このユーザIDを前記第1のSIPサーバ30に対して返す(Step330D)。第1のSIPサーバ30は、受信したユーザIDを当該MESSAGEメッセージの発信者のアドレスとして転送する(Step340D)。この転送されたMESSAGEメッセージが、ID通知メッセージの役割を果たす。   The host device 12 (first SIP server 30) that has received the MESSAGE message transmits the access session ID to the user information storage device 13 (Step 320D). The user information storage device 13 refers to the session information DB 130, acquires the user ID corresponding to the access session ID, and returns this user ID to the first SIP server 30 (Step 330D). The first SIP server 30 transfers the received user ID as the address of the sender of the MESSAGE message (Step 340D). This transferred MESSAGE message serves as an ID notification message.

別の実施形態においては、一方向関数を用いた署名検証アルゴリズムにより、ユーザIDを特定する。すなわち、ユーザ端末11とホスト装置12との間で、所定の一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、SIPメッセージは、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、アクセスセッションIDをSIPメッセージに付加する代わりに、SIPメッセージの内容データとアクセスセッションIDとを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として付加する。
第1のSIPサーバ30は、Step320Dにおいて、受信したSIPメッセージのユーザIDをユーザ情報記憶装置13に送信して、当該ユーザIDに対応するアクセスセッションIDを問い合わせる。
Step330Dにおいて、ユーザ情報記憶装置13は、セッション情報DB130を参照して、該当するアクセスセッションIDを取得し、送信して応答する。第1のSIPサーバ30は、受信したSIPメッセージの内容データと、このアクセスセッションIDとを引数として前記一方向関数の値を求め、求められた値が受信した署名と一致するかを判定する。一致する場合は、SIPメッセージに含まれていたユーザIDが、正当なユーザIDであるとみなす。この場合、ユーザ端末11接続時に、第1のSIPサーバ30がアクセスセッションIDを通知するときを除いて、通信路上をアクセスセッションIDが転送されることがなくなるため、第3者がアクセスセッションIDを傍受して、当該アクセスセッションIDに対応するユーザになりすますことを防止できる。
In another embodiment, the user ID is specified by a signature verification algorithm using a one-way function. That is, a predetermined one-way function is shared between the user terminal 11 and the host device 12. Here, examples of one-way functions that can be used include SHA-1 and MD5. Further, the SIP message includes the user ID of the user terminal 11. Instead of adding the access session ID to the SIP message, the user terminal 11 obtains the value of the one-way function using the content data of the SIP message and the access session ID as arguments, and obtains this value as a signature (hereinafter referred to as “signature”). As the first signature).
In Step 320D, the first SIP server 30 transmits the user ID of the received SIP message to the user information storage device 13 and inquires about the access session ID corresponding to the user ID.
In Step 330D, the user information storage device 13 refers to the session information DB 130, acquires the corresponding access session ID, transmits it, and responds. The first SIP server 30 obtains the value of the one-way function using the content data of the received SIP message and the access session ID as arguments, and determines whether the obtained value matches the received signature. If they match, the user ID included in the SIP message is regarded as a valid user ID. In this case, when the user terminal 11 is connected, the access session ID is not transferred on the communication path except when the first SIP server 30 notifies the access session ID. Eavesdropping can be prevented from impersonating a user corresponding to the access session ID.

なお、第1のSIPサーバ30がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、第1のSIPサーバ30がユーザIDとSIPメッセージの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果を第1のSIPサーバ30へ送信する形態も可能である。   Instead of the first SIP server 30 receiving the access session ID from the user information storage device 13, the first SIP server 30 receives the user ID, the content data of the SIP message, and the received signature data as the user information storage device. 13, the user information storage device 13 verifies whether the signature is valid, and transmits the verified result to the first SIP server 30.

また、前記MESSAGEメッセージが、第1のSIPサーバ30からサービス提供装置14へ転送される際、第1のSIPサーバ30から当該サービス提供装置14へ直接送信される代わりに、いくつかのSIPサーバ(例えば、第2のSIPサーバ46)を経て、転送されることもある。   In addition, when the MESSAGE message is transferred from the first SIP server 30 to the service providing apparatus 14, instead of being directly transmitted from the first SIP server 30 to the service providing apparatus 14, several SIP servers ( For example, it may be transferred via the second SIP server 46).

ID通知を受信したサービス提供装置14は、受信したMESSAGEメッセージに含まれるサービス要求IDとチャレンジキーと当該メッセージの発信者アドレスであるユーザIDとを取得する。次に、Step220Dで記憶されたサービス要求IDに対応するチャレンジキーと、受信したMESSAGEメッセージに含まれているチャレンジキーとが一致するか判定し、一致する場合は、MESSAGEメッセージの発信者アドレスであるユーザIDを、前記サービス要求IDに関係付けて記憶する(Step350D)。そして、前記ユーザIDをあて先とするMESSAGEメッセージをID通知応答として、送信する(Step360D)。このID通知応答は、SIPサーバを経由して、前記ユーザ端末11へ転送される(Step370D)。ID通知応答の内容データは、任意である。   The service providing apparatus 14 that has received the ID notification acquires a service request ID, a challenge key, and a user ID that is a sender address of the message included in the received MESSAGE message. Next, it is determined whether the challenge key corresponding to the service request ID stored in Step 220D matches the challenge key included in the received MESSAGE message. If they match, it is the sender address of the MESSAGE message. The user ID is stored in association with the service request ID (Step 350D). Then, a MESSAGE message destined for the user ID is transmitted as an ID notification response (Step 360D). This ID notification response is transferred to the user terminal 11 via the SIP server (Step 370D). The content data of the ID notification response is arbitrary.

ID通知応答を受信したユーザ端末11は、要求するサービスのURLと、前記サービス要求IDとチャレンジキーとを含むサービス要求を、サービス提供装置14に対して送信する(Step410D)。   The user terminal 11 that has received the ID notification response transmits a service request including the URL of the requested service, the service request ID, and the challenge key to the service providing apparatus 14 (Step 410D).

サービス要求を受信したサービス提供装置14は、前記記憶されたサービス要求IDに対応するユーザIDとチャレンジキーを取得し、記憶されているチャレンジキーが、Step410Dで受信したチャレンジキーと一致するかを判定する。一致する場合には、当該ユーザIDに基づき、サービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step420D,Step430D)。   The service providing apparatus 14 that has received the service request acquires a user ID and a challenge key corresponding to the stored service request ID, and determines whether or not the stored challenge key matches the challenge key received in Step 410D. To do. If they match, based on the user ID, whether to provide a service is determined or a service is provided based on the user ID (Step 420D, Step 430D).

第1のSIPサーバ30が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step500D)、第1のSIPサーバ30は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step510D)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step520D)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the first SIP server 30 fails to check the status of the user terminal 11 periodically, the first SIP server 30 determines that the connection has been disconnected (Step 500D), and the first SIP server 30 sets the access session ID that detected the disconnection. The granted authentication state deletion request is transmitted to the user information storage device 13 (Step 510D). The user information storage device 13 deletes the received access session ID (Step 520D), and thereafter, when a service request for the access session ID is received, returns an authentication failure.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep320Dで保存しておき、当該アドレス群をStep520Dにおいて第1のSIPサーバ30へ返信し、第1のSIPサーバ30は、当該アドレス群に該当するおのおののサービス提供装置に対して認証状態が無効になったことを通知してもよい。   Note that the user information storage device 13 stores the address of the service providing device that previously specified the user ID for the access session ID in Step 320D, and returns the address group to the first SIP server 30 in Step 520D. The first SIP server 30 may notify each service providing apparatus corresponding to the address group that the authentication state has become invalid.

本実施形態の特徴は、SIPサーバのように、あて先端末以外の中継装置を介してメッセージを転送する機能を備える装置を、ホスト装置12として用いることによって、いくつかの中継装置を経てID通知メッセージが、サービス提供装置14へ転送されることを可能としている点である。ホスト装置12が、全てのユーザ端末11とサービス提供装置14とメッセージ送受信するようなスター型のシステム構成では、ホスト装置12を広域ネットワークの中央に設置する必要がある、という制約が生じる。複数の中継装置を経てID通知メッセージを転送することを可能とすることにより、ホスト装置12を複数にして各ユーザ端末11のアクセス網付近に設置することが可能となる。この結果、ユーザ端末11とホスト装置12との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置12によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。このような特徴を実現する別の実施形態として、ホスト装置12にメールサーバを用いるものが考えられる。   A feature of the present embodiment is that an ID notification message is transmitted through several relay devices by using, as the host device 12, a device having a function of transferring a message via a relay device other than the destination terminal, such as a SIP server. However, it is possible to be transferred to the service providing apparatus 14. In a star type system configuration in which the host device 12 transmits and receives messages to and from all user terminals 11 and the service providing device 14, there is a restriction that the host device 12 needs to be installed at the center of the wide area network. By making it possible to transfer the ID notification message via a plurality of relay devices, a plurality of host devices 12 can be installed near the access network of each user terminal 11. As a result, there is an advantage that the communication path between the user terminal 11 and the host device 12 can be shortened, and the possibility that an unauthorized user can act illegally can be reduced. Further, since the load is distributed by the plurality of host devices 12, a larger-scale service platform can be constructed. As another embodiment that realizes such a feature, a host server 12 that uses a mail server can be considered.

また、別の特徴は、SIPサーバのようにインスタントメッセージ転送機能を備える装置をホスト装置12として用いている点である。インスタントメッセージ転送とは、(1)メッセージのあて先ごとに異なるコネクションを生成しなくてもよいこと(つまり、コネクションレスのメッセージ転送であること)(2)あて先端末へのメッセージ到着通知がメッセージサーバへのメッセージ到着の契機に行われること、という2つの技術的特徴を有するメッセージ転送を意味する。ホスト装置12としてインスタントメッセージ転送機能を備える装置を用い、ID通知要求、ID通知をインスタントメッセージにより伝達することにより、ID通知の高速化、という利点が発生する。   Another feature is that a device having an instant message transfer function such as a SIP server is used as the host device 12. Instant message transfer means (1) that it is not necessary to generate a different connection for each message destination (that is, connectionless message transfer) (2) message arrival notification to the destination terminal to the message server This means message transfer having two technical characteristics that are performed when the message arrives. By using a device having an instant message transfer function as the host device 12 and transmitting an ID notification request and ID notification by an instant message, an advantage of speeding up ID notification occurs.

ところで、本発明は、ID通知メッセージが複数のSIPサーバを経て第1のSIPサーバ30からサービス提供装置14へ転送されることも想定している。このメッセージの転送経路上で、不正を試みるものが、ID通知メッセージに対する傍受、改竄を行う可能性がある。言い方をかえれば、前記の実施形態では、第1のSIPサーバ30からサービス提供装置14までのSIPメッセージ中継のための通信路を、安全に保護する必要がある。別の実施形態として、ユーザ端末11とサービス提供装置14とが秘密鍵を共有し、Step310DからStep370DまでのID通知に関するメッセージに対する傍受、改竄を防止する形態も考えられる。この実施形態を述べる。Step220Dにおいて、サービス提供装置14は、サービス要求IDとチャレンジキーとある秘密鍵を生成し、サービス要求IDとチャレンジキーとある秘密鍵を記憶する。Step230Dにおいて、サービス提供装置14は、サービス要求ID、チャレンジキー、サービス提供装置14のアドレスに加えて、前記秘密鍵を送信する。Step310Dにおいて、ユーザ端末11は、チャレンジキーを前記秘密鍵で暗号化する。また、この際、暗号化されたチャレンジキーとサービス要求IDと前記ユーザIDと前記秘密鍵を引数とする一方向関数により署名(第2の署名)を生成して、この署名をID通知要求に含ませる。また、Step350Dにおいて、サービス提供装置14は、受信したID通知からサービス要求と暗号化されたチャレンジキーとを取得し、Step220Dで記憶されたサービス要求IDに対応する秘密鍵を取得し、この秘密鍵により暗号化されたチャレンジキーを復号化し、この結果得られるチャレンジキーがStep220Dで記憶されたチャレンジキーと一致するか判定する。一致しない場合は、Step360DにおけるID通知応答はしないこととする。ID通知メッセージ中のチャレンジキーは暗号化されているので、第3者がID通知要求メッセージを傍受しても、傍受したメッセージに基づきStep410Dのサービス要求を送信することはできない。また、ID通知メッセージは、ユーザ端末11のユーザIDと関係付けられた第2の署名を付加することにより、ID通知要求メッセージの発信者アドレスを書き換えてID通知要求メッセージを転送する不正行為を行っても、サービス提供装置14がこの不正行為を検出できる。なお、この方式の別の実施形態として、チャレンジキーが秘密鍵を兼ねる形態も可能である。この場合、Step310Dにおいて、ユーザ端末11は、ID通知要求に、チャレンジキーは含ませず、代わりに前記チャレンジキーとサービス要求IDと前記ユーザIDとを引数とする一方向関数により署名(第2の署名)を生成して、この第2の署名とサービス要求IDをID通知要求に含ませる。サービス提供装置14は、Step350Dにおいて、受信したID通知要求からサービス要求IDを取り出し、Step220Dに記憶されたこのサービス要求IDに対応するチャレンジキーを取得し、このチャレンジキーとメッセージ中のサービス要求IDと前記ユーザIDとを引数とする一方向関数の値によって署名を作成し、この署名が前記ID通知中の第2の署名とが一致するか判定する。一致しなければ、途中でメッセージが改竄されているか、正しいチャレンジキーを持たないユーザ端末11が発したID通知要求に基づくID通知であるとみなして、ID通知応答は送信しないこととする。   By the way, the present invention also assumes that the ID notification message is transferred from the first SIP server 30 to the service providing apparatus 14 via a plurality of SIP servers. There is a possibility that a person who attempts fraud on this message transfer path intercepts and falsifies the ID notification message. In other words, in the above embodiment, it is necessary to safely protect the communication path for relaying the SIP message from the first SIP server 30 to the service providing apparatus 14. As another embodiment, a mode in which the user terminal 11 and the service providing apparatus 14 share a secret key to prevent interception and falsification of messages related to ID notification from Step 310D to Step 370D is also conceivable. This embodiment will be described. In Step 220D, the service providing apparatus 14 generates a secret key with a service request ID and a challenge key, and stores the secret key with a service request ID and a challenge key. In Step 230D, the service providing apparatus 14 transmits the secret key in addition to the service request ID, the challenge key, and the address of the service providing apparatus 14. In Step 310D, the user terminal 11 encrypts the challenge key with the secret key. At this time, a signature (second signature) is generated by a one-way function having the encrypted challenge key, service request ID, user ID, and secret key as arguments, and this signature is used as an ID notification request. Include. In Step 350D, the service providing apparatus 14 acquires a service request and an encrypted challenge key from the received ID notification, acquires a secret key corresponding to the service request ID stored in Step 220D, and acquires the secret key. The challenge key encrypted by the above is decrypted, and it is determined whether the challenge key obtained as a result matches the challenge key stored in Step 220D. If they do not match, the ID notification response in Step 360D is not made. Since the challenge key in the ID notification message is encrypted, even if a third party intercepts the ID notification request message, the service request of Step 410D cannot be transmitted based on the intercepted message. Further, the ID notification message performs an illegal act of rewriting the sender address of the ID notification request message and transferring the ID notification request message by adding a second signature associated with the user ID of the user terminal 11. However, the service providing device 14 can detect this fraud. As another embodiment of this method, a form in which the challenge key also serves as a secret key is possible. In this case, in Step 310D, the user terminal 11 does not include the challenge key in the ID notification request, but instead uses the one-way function with the challenge key, the service request ID, and the user ID as arguments. Signature) is generated, and the second signature and the service request ID are included in the ID notification request. In Step 350D, the service providing apparatus 14 extracts the service request ID from the received ID notification request, obtains a challenge key corresponding to the service request ID stored in Step 220D, and obtains the challenge key and the service request ID in the message. A signature is created based on the value of a one-way function having the user ID as an argument, and it is determined whether this signature matches the second signature in the ID notification. If they do not match, it is assumed that the message has been tampered in the middle or that it is an ID notification based on the ID notification request issued by the user terminal 11 that does not have the correct challenge key, and the ID notification response is not transmitted.

また、別の実施形態においては、Step340Dにおいて第1のSIPサーバ30がID通知メッセージを送信する際に、第1のSIPサーバ30による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、第1のSIPサーバ30は、当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むID通知メッセージ中の一部データに対する署名(第3の署名)を生成し、ID通知メッセージに付加する。サービス提供装置14は、前記秘密鍵に対応する公開鍵で第3の署名を検証し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中のSIPサーバによって改竄されていないか、を確認できる。   In another embodiment, when the first SIP server 30 transmits an ID notification message in Step 340D, an electronic signature by the first SIP server 30 is added. Specifically, an electronic signature based on a public key algorithm is performed, and the first SIP server 30 includes at least a sender address by using a secret key corresponding to the device (or an operator of the device). A signature (third signature) for a part of data in the ID notification message is generated and added to the ID notification message. The service providing device 14 verifies the third signature with the public key corresponding to the secret key, and the device (or which vendor) verifies the sender address of the message is altered by the SIP server in the middle. You can check if it is not.

なお、本発明の別の実施形態では、ユーザ端末11は、Step210DからStep230Dを実行する代わりに、別の方法でサービス提供装置14のSIP
URLを事前に取得して、Step310DからStep370DのID通知を行う。この場合、サービス要求IDはユーザ端末11が生成することとなる。また、Step360D、Step370Dを省略して、ユーザ端末11がStep310DのID通知要求送信後、一定時間が経過してから、Step410Dのサービス要求を送信する、といった形態でも実施可能である。
In another embodiment of the present invention, instead of executing Step 210D to Step 230D, the user terminal 11 uses another method for SIP of the service providing apparatus 14.
The URL is acquired in advance, and ID notification from Step 310D to Step 370D is performed. In this case, the service request ID is generated by the user terminal 11. Alternatively, Step 360D and Step 370D may be omitted, and the user terminal 11 may transmit the Step 410D service request after a certain period of time has elapsed after transmitting the Step 310D ID notification request.

以上、本発明の第3実施形態について、説明した。次に、本発明の第4実施形態について、図9の構成図および図10のフローチャートを参照して説明する。   The third embodiment of the present invention has been described above. Next, a fourth embodiment of the present invention will be described with reference to the configuration diagram of FIG. 9 and the flowchart of FIG.

図9は、ホスト装置12としてアクセスセッション管理サーバ38を用いて本発明を実施する形態を示している。   FIG. 9 shows an embodiment in which the present invention is implemented using an access session management server 38 as the host device 12.

サービス提供装置14は、HTTPプロトコルに基づきサービスをクライアントに対して提供する手段(サービス提供手段132)を備える。提供されるサービスの具体例として、コンテンツ提供サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービスも考えられる。さらに、サービス提供装置14は、ID通知を受信する手段(ID通知受信手段138)と、受信したID通知からサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134と、を備える。   The service providing apparatus 14 includes means (service providing means 132) for providing a service to a client based on the HTTP protocol. As a specific example of the provided service, a content providing service, an information search service, and the like can be considered. Further, as an example of another service, a service that issues and transmits an ID certificate to the user terminal 11 is also conceivable. Further, the service providing apparatus 14 extracts a user ID of the service requester from the means for receiving the ID notification (ID notification receiving means 138) and the received ID notification, and determines whether or not to provide the service for the service request. Service providing method determining means 134 for determining.

レイヤ2スイッチ42は、MACアドレスに従い、パケットをあるポートからあるポートへ転送する機能を持つ。また、レイヤ2スイッチ42は、スイッチの2つのポートの組み合わせ各々について、外部からの指定に従い、当該ポート間のパケット転送を転送する(指定がONの場合)か、パケット転送を遮断する(指定がOFFの場合)かを実行する機能を持つ。また、ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間は、通常はOFF状態とし、アクセスセッション管理サーバ38が接続されているポートは、他の全てのポートと通常ON状態とする。   The layer 2 switch 42 has a function of transferring a packet from one port to another according to the MAC address. Further, the layer 2 switch 42 forwards the packet transfer between the ports for each combination of the two ports of the switch according to the designation from the outside (when the designation is ON) or blocks the packet forwarding (if the designation is (When OFF). Also, the port to which the user terminal 11 is connected and the port to which the IP network is connected are normally in an OFF state, and the port to which the access session management server 38 is connected is all other ports. And normally ON.

なお、レイヤ2スイッチ42は、必ずしも物理的に回線を挿入するポートである必要は無く、論理的な回線を終端するものや、無線による通信リンクを終端するものでもよい。   The layer 2 switch 42 does not necessarily have to be a port into which a line is physically inserted, and may terminate a logical line or a wireless communication link.

アクセスセッション管理サーバ38は、ユーザ端末11を認証する手段(認証手段118)と、認証されたユーザ端末11とアクセスセッションと呼ばれる接続状態を確立し、当該接続状態を保持する手段(セッション保持手段102)と、アクセスセッションが継続している間は、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間を、ON状態とするように、レイヤ2スイッチ42を制御する手段(接続制御手段126)とを備える。
また、アクセスセッション管理装置32は、確立されたアクセスセッションについて、当該アクセスセッションに割り当てられた識別子であるアクセスセッションIDと当該アクセスセッションに係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
なお、セッション保持手段102は、アクセスセッションを確立しているユーザ端末11から周期的に状態確認メッセージを受信する。状態確認メッセージを送信しないユーザ端末11を検出した場合、セッション保持手段102は当該ユーザ端末11とのアクセスセッションのアクセスセッションIDを前記セッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。
さらに、アクセスセッション管理サーバ38は、ユーザID特定手段114とID通知手段124とを備える。ID通知手段124は、ユーザ端末11からID通知要求を受信し、当該ユーザ端末11のユーザIDを含むID通知をサービス提供装置14へ送信する。ユーザID特定手段114は、ID通知要求の送信者のユーザIDを特定する。
なお、図に示すようにアクセスセッション管理サーバ38は、認証手段118とセッション登録手段116とセッション保持手段102とを備えるセッション保持装置34と、ユーザID特定手段114とID通知手段124とをそなえるID通知装置40と、の2つの装置によって構成することもできる。
The access session management server 38 authenticates the user terminal 11 (authentication unit 118), establishes a connection state called an access session with the authenticated user terminal 11, and holds the connection state (session holding unit 102). When the access session continues, the layer 2 switch 42 is controlled so that the port between the port to which the user terminal 11 is connected and the port to which the IP network is connected is turned on. Means (connection control means 126).
Further, the access session management device 32 registers the established access session in the session information DB 130 by associating the access session ID, which is an identifier assigned to the access session, with the user ID of the user related to the access session. Session registration means 116 is provided.
The session holding unit 102 periodically receives a status confirmation message from the user terminal 11 that has established an access session. When the user terminal 11 that does not transmit the status confirmation message is detected, the session holding unit 102 deletes the access session ID of the access session with the user terminal 11 from the session information DB 130, and the user terminal 11 and the IP network are connected. Blocks packet transfer with the connected port (turns it off).
Further, the access session management server 38 includes a user ID specifying unit 114 and an ID notification unit 124. The ID notification unit 124 receives an ID notification request from the user terminal 11 and transmits an ID notification including the user ID of the user terminal 11 to the service providing apparatus 14. The user ID specifying unit 114 specifies the user ID of the sender of the ID notification request.
As shown in the figure, the access session management server 38 includes an ID including a session holding device 34 including an authentication unit 118, a session registration unit 116, and a session holding unit 102, a user ID specifying unit 114, and an ID notification unit 124. The notification device 40 and the two devices can also be used.

ユーザ情報記憶装置13は、ユーザ管理DB128とセッション情報DB130とを備える。ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。セッション情報DB130は、アクセスセッション確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が確立中のアクセスセッションを識別するアクセスセッションIDとの対応関係を記憶する。   The user information storage device 13 includes a user management DB 128 and a session information DB 130. The user management DB 128 stores the user ID of the user and the password of the user terminal 11 for each user on the network. The session information DB 130 stores a correspondence relationship between a user ID corresponding to the user terminal 11 and an access session ID that identifies the access session established by the user terminal 11 for the user terminal 11 that is establishing the access session.

本実施形態では、アクセスセッション管理装置32が、ホスト装置12に相当し、ユーザ端末11とアクセスセッション管理サーバ38との間に確立されるアクセスセッションが、ユーザ端末11とホスト装置12との接続に相当する。   In this embodiment, the access session management device 32 corresponds to the host device 12, and an access session established between the user terminal 11 and the access session management server 38 is connected to the user terminal 11 and the host device 12. Equivalent to.

本実施形態におけるシステムの動作シーケンスを、次に説明する(図10参照)。   Next, an operation sequence of the system in this embodiment will be described (see FIG. 10).

ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、アクセスセッション管理サーバ38とアクセスセッションを確立する。この手順を説明する。まず、ユーザ端末11が、ユーザID、パスワードを含むセッション確立要求を生成し、このセッション確立要求をアクセスセッション管理サーバ38に対して送信する(Step110E)。このセッション確立要求を受信したアクセスセッション管理サーバ38は、まず、当該セッション確立要求からユーザIDとパスワードを取得し、認証判断を行う(Step120E,Step130E)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、この管理DBに記憶されているパスワードと当該セッション確立要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140E)。ユーザIDが正しいとみなされた場合、アクセスセッション管理サーバ38は、乱数アルゴリズムを用いてアクセスセッションIDを生成し(Step140E)、生成されたアクセスセッションIDを当該ユーザIDに関係付けてセッション情報DB130に登録する(Step150E)。また、Step150Eにおいて、アクセスセッション管理サーバ38は、当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間をON状態とするように、レイヤ2スイッチ42に制御信号を送信する。なお、アクセスセッションIDを生成する場合、既に確立されているアクセスセッションに対するアクセスセッションIDとは重複しないようにする。そして、アクセスセッション管理サーバ38は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160E)。   The user terminal 11 establishes an access session with the access session management server 38 immediately after activation or triggered by application activation. This procedure will be described. First, the user terminal 11 generates a session establishment request including a user ID and a password, and transmits this session establishment request to the access session management server 38 (Step 110E). The access session management server 38 that has received this session establishment request first obtains the user ID and password from the session establishment request, and makes an authentication decision (Step 120E, Step 130E). That is, a password corresponding to the user ID stored in the user management DB 128 of the user information storage device 13 is acquired, and the password stored in the management DB matches the password acquired from the session establishment request. If they match, the user ID is regarded as correct (Step 140E). If the user ID is deemed correct, the access session management server 38 generates an access session ID using a random number algorithm (Step 140E), and associates the generated access session ID with the user ID in the session information DB 130. Register (Step 150E). In Step 150E, the access session management server 38 sends a control signal to the layer 2 switch 42 so as to turn on the port between the port to which the user terminal 11 is connected and the port to which the IP network is connected. Send. When generating an access session ID, the access session ID is not duplicated with respect to an already established access session. Then, the access session management server 38 transmits a response including the access session ID to the user terminal 11 (Step 160E).

アクセスセッション確立中、ユーザ端末11とアクセスセッション管理サーバ38とは、アクセスセッションIDでアクセスセッションを識別しながら、当該アクセスセッションに関する制御メッセージを交換する。例えば、ユーザ端末11は、周期的に、自装置がまだ動作中であることを示す状態通知メッセージを、アクセスセッション管理サーバ38に対して送信する。   During the establishment of the access session, the user terminal 11 and the access session management server 38 exchange control messages regarding the access session while identifying the access session by the access session ID. For example, the user terminal 11 periodically transmits a status notification message indicating that its own device is still operating to the access session management server 38.

ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。   A procedure when the user terminal 11 uses a service by the service providing apparatus 14 will be described.

ユーザ端末11は、HTTPプロトコルに基づき要求するサービスに対応するURLを含むサービス要求を、サービス提供装置14へ送信する(Step210E)。サービス要求を受信したサービス提供装置14は、ユーザ端末11にID通知要求をホスト装置12へ送信させるステップを含むスクリプトを応答としてユーザ端末11へ送信する(Step230E)。この際、サービス提供装置14は、当該サービス要求をサービス提供装置14上で一意に識別するサービス要求IDを生成し、さらに乱数アルゴリズムに基づきチャレンジキーを生成し(Step220E)、このサービス要求IDとチャレンジキーと当該サービス提供装置14のアドレスとを、当該スクリプトに含ませる。ここで、サービス提供装置14のアドレスは、当該装置がID通知を受信するためのIPアドレスとポート番号とする。また、サービス提供装置14は、生成したサービス要求IDとチャレンジキーとの対応関係を記憶する。   The user terminal 11 transmits a service request including a URL corresponding to the service requested based on the HTTP protocol to the service providing apparatus 14 (Step 210E). The service providing apparatus 14 that has received the service request transmits a script including a step of causing the user terminal 11 to transmit an ID notification request to the host apparatus 12 as a response to the user terminal 11 (Step 230E). At this time, the service providing device 14 generates a service request ID for uniquely identifying the service request on the service providing device 14, and further generates a challenge key based on a random number algorithm (Step 220E). The key and the address of the service providing apparatus 14 are included in the script. Here, the address of the service providing apparatus 14 is an IP address and a port number for the apparatus to receive the ID notification. Further, the service providing apparatus 14 stores the correspondence between the generated service request ID and the challenge key.

応答を受信したユーザ端末11は、スクリプトを実行する。すなわち、前記アクセスセッションIDと前記サービス要求IDと前記チャレンジキーと前記サービス提供装置14のアドレスとを含むID通知要求メッセージを、アクセスセッション管理サーバ38に対して送信する(Step310E)。   The user terminal 11 that has received the response executes the script. That is, an ID notification request message including the access session ID, the service request ID, the challenge key, and the address of the service providing device 14 is transmitted to the access session management server 38 (Step 310E).

ID通知要求を受信したホスト装置12(アクセスセッション管理サーバ38)は、このメッセージに含まれるサービス提供装置14のアドレスに対して、ID通知を送信する(Step340E)。この際、ホスト装置12は、当該ID通知要求からアクセスセッションIDを取得し、このアクセスセッションIDをユーザ情報記憶装置13に送信し(Step320E)、この応答としてユーザIDをユーザ情報記憶装置13から受信し、このユーザIDをID通知に含ませる。ユーザ情報記憶装置13は、Step330Eにおいて、当該アクセスセッションIDに対応するユーザIDをセッション情報DB130から取得し、ホスト装置12に対して送信する。ホスト装置12は、ID通知に、このユーザIDとID通知要求メッセージ中のサービス要求ID、チャレンジキーとを記入する。   Receiving the ID notification request, the host device 12 (access session management server 38) transmits an ID notification to the address of the service providing device 14 included in this message (Step 340E). At this time, the host device 12 obtains an access session ID from the ID notification request, transmits the access session ID to the user information storage device 13 (Step 320E), and receives the user ID from the user information storage device 13 as a response thereto. The user ID is included in the ID notification. In Step 330E, the user information storage device 13 acquires the user ID corresponding to the access session ID from the session information DB 130, and transmits it to the host device 12. The host device 12 enters the user ID, the service request ID in the ID notification request message, and the challenge key in the ID notification.

なお、ユーザ端末11と、レイヤ2スイッチ42との間に無線通信が用いられている場合、他のユーザ端末11にStep310EのID通知要求が傍受される可能性がある。この通信を傍受して、他の端末がなりすましを行うことを防ぐため、別の実施形態では、アクセスセッションIDをID通知要求に含ませる代わりに、アクセスセッションIDから生成される署名を含ませることとする。この形態では、ユーザ端末11は、Step310Eにおいて、自身のユーザIDと前記サービス要求IDと前記チャレンジキーとからなるデータD1と、前記アクセスセッションIDとを引数とする一方向関数の値として署名(第1の署名)を求め、この署名をID通知要求に含ませる。アクセスセッション管理サーバ38は、Step320Eにおいて、当該ID通知要求に含まれるユーザIDをユーザ情報記憶装置13に送信して対応するアクセスセッションIDを問い合わせ、ユーザ情報記憶装置13は当該ユーザIDに対応するアクセスセッションIDをセッション情報DB130から取得して、Step330Eにおいて、このアクセスセッションIDをアクセスセッション管理サーバ38へ送信する。アクセスセッション管理サーバ38は、データD1とこのアクセスセッションIDとを引数とする一方向関数の値として署名を求め、この署名とStep310Eで受信した署名とが一致するかを判定する。一致する場合には、アクセスセッション管理サーバ38は、ID通知要求に含まれるユーザIDが正当であると特定する。一致しない場合には、アクセスセッション管理サーバ38は、ID通知要求に含まれるユーザIDが不当であるとみなし、当該ID通知要求に対する処理は行わないこととする。
なお、アクセスセッション管理サーバ38がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、アクセスセッション管理サーバ38がD1と受信した署名データとをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をアクセスセッション管理サーバ38へ送信する形態も可能である。
If wireless communication is used between the user terminal 11 and the layer 2 switch 42, the ID notification request of Step 310E may be intercepted by another user terminal 11. In order to prevent this terminal from intercepting and preventing other terminals from impersonating, in another embodiment, instead of including the access session ID in the ID notification request, the signature generated from the access session ID is included. And In this form, the user terminal 11 uses the signature (first step) as a value of a one-way function with the data D1 consisting of its user ID, the service request ID and the challenge key, and the access session ID as arguments in Step 310E. 1 signature), and this signature is included in the ID notification request. In Step 320E, the access session management server 38 sends the user ID included in the ID notification request to the user information storage device 13 to inquire the corresponding access session ID, and the user information storage device 13 accesses the user ID corresponding to the user ID. The session ID is acquired from the session information DB 130, and the access session ID is transmitted to the access session management server 38 in Step 330E. The access session management server 38 obtains a signature as a value of a one-way function having the data D1 and the access session ID as arguments, and determines whether this signature matches the signature received at Step 310E. If they match, the access session management server 38 specifies that the user ID included in the ID notification request is valid. If they do not match, the access session management server 38 assumes that the user ID included in the ID notification request is invalid, and does not perform processing for the ID notification request.
Instead of the access session management server 38 receiving the access session ID from the user information storage device 13, the access session management server 38 transmits D1 and the received signature data to the user information storage device 13, and the user information storage device A configuration is also possible in which 13 verifies whether the signature is valid and transmits the verification result to the access session management server 38.

ID通知を受信したサービス提供装置14は、当該メッセージに含まれるサービス要求IDとチャレンジキーと当該メッセージのユーザIDとを取得する。次に、Step220Eで記憶されたサービス要求IDに対応するチャレンジキーと、受信したID通知に含まれているチャレンジキーとが一致するか判定し、一致する場合はID通知に含まれているユーザIDを前記サービス要求IDに関係付けて記憶する(Step350E)。そして、ID通知応答をホスト装置12に対して送信する。ID通知応答の内容データは任意である。ID通知応答を受信したホスト装置12は、当該ID通知要求を送信したユーザ端末11に対してID通知応答を返す(Step360E)。   The service providing apparatus 14 that has received the ID notification acquires a service request ID, a challenge key, and a user ID of the message included in the message. Next, it is determined whether the challenge key corresponding to the service request ID stored in Step 220E matches the challenge key included in the received ID notification. If they match, the user ID included in the ID notification is determined. Is stored in association with the service request ID (Step 350E). Then, an ID notification response is transmitted to the host device 12. The content data of the ID notification response is arbitrary. The host device 12 that has received the ID notification response returns an ID notification response to the user terminal 11 that has transmitted the ID notification request (Step 360E).

なお、Step310EからStep360Eまでのメッセージ送受信には、TCPプロトコルを用いることとする。すなわち、Step310Eにおいてユーザ端末11がアクセスセッション管理サーバ38との間にTCPコネクション(コネクション1)を生成し、Step340Eにおいて、アクセスセッション管理サーバ38がサービス提供装置14との間にTCPコネクション(コネクション2)を生成する。Step350EにおけるID通知応答の伝達には、コネクション2を用いる。Step360EにおけるID通知応答の伝達にはコネクション1を用いる。ただし、TCPコネクションを用いる代わりに、UDPを用いて実現することも可能である。   The TCP protocol is used for message transmission / reception from Step 310E to Step 360E. That is, at Step 310E, the user terminal 11 generates a TCP connection (connection 1) with the access session management server 38, and at Step 340E, the access session management server 38 establishes a TCP connection (connection 2) with the service providing device 14. Is generated. Connection 2 is used to transmit the ID notification response in Step 350E. Connection 1 is used to transmit the ID notification response in Step 360E. However, it is also possible to realize using UDP instead of using TCP connection.

なお、アクセスセッション管理サーバ38とサービス提供装置14との間に、プロキシ装置を設置して、プロキシ装置に、Step340EのID通知、Step350EのID通知応答を中継させてもよい。この場合、途中に不正なプロキシ装置が介在して、ID通知メッセージを改竄したり、傍受したりする危険が生じる。これを防ぐため、別の実施形態では、ID通知要求、ID通知にチャレンジキーを含ませる代わりに、チャレンジキーを引数として生成される署名を含ませる。すなわち、サービス要求IDと発信者ID(ユーザID)、発信時刻などメッセージ毎に変化するデータとによって構成されるデータをDとし、ユーザ端末11は、Step310Eにおいて、このデータ(D)とStep230Eで受信したチャレンジキーとを引数とする一方向関数の値を署名として、ID通知メッセージに付加する。アクセスセッション管理サーバ38は、Step340Eにおいて、ID通知メッセージのデータ(D)と署名とをID通知に含ませる。Step350Eにおいてサービス提供装置14は、当該ID通知からサービス要求IDを取得し、Step220Eで記憶されたこのサービス要求IDに対応するチャレンジキーを取得し、このチャレンジキーと当該ID通知中のID通知メッセージ中のデータDとを引数とする一方向関数により署名を求め、この署名と当該ID通知に含まれている署名とが一致するか判定する。2つの署名が一致しなければ、ID通知を不正とみなす旨を示すID通知応答をStep360Eにおいて送信する。この方法では、チャレンジキーが送信されないので、途中で他の装置がID通知を傍受したとしても、その装置がサービス要求を送信することはできない。また、他の装置によって、ID通知が改竄された場合には、サービス提供装置14がその改竄を検出できる。   Note that a proxy device may be installed between the access session management server 38 and the service providing device 14 so that the proxy device relays the ID notification of Step 340E and the ID notification response of Step 350E. In this case, there is a risk that an unauthorized proxy device is interposed in the middle, and the ID notification message is falsified or intercepted. In order to prevent this, in another embodiment, instead of including the challenge key in the ID notification request and ID notification, a signature generated using the challenge key as an argument is included. That is, the data composed of the service request ID, the caller ID (user ID), and the data that changes for each message such as the call time is set as D. The value of the one-way function having the challenge key as an argument is added as a signature to the ID notification message. In Step 340E, the access session management server 38 includes the ID notification message data (D) and the signature in the ID notification. In Step 350E, the service providing apparatus 14 acquires the service request ID from the ID notification, acquires a challenge key corresponding to the service request ID stored in Step 220E, and includes the challenge key and the ID notification message in the ID notification. The signature is obtained by a one-way function having the data D as an argument, and it is determined whether the signature and the signature included in the ID notification match. If the two signatures do not match, an ID notification response indicating that the ID notification is regarded as invalid is transmitted in Step 360E. In this method, since the challenge key is not transmitted, even if another device intercepts the ID notification on the way, the device cannot transmit the service request. When the ID notification is falsified by another device, the service providing device 14 can detect the falsification.

別の実施形態では、Step340Eにおいて、ホスト装置12(アクセスセッション管理サーバ38)が当該装置の秘密鍵によって生成された署名を付加してID通知メッセージを送信する。サービス提供装置14は、Step350Eにおいてこのホスト装置12の公開鍵によって署名を検証し、ID通知の正当性を確認する。これによって、サービス提供装置14は、ユーザ端末11がどのホスト装置12(どの事業者)によって認証されたのかを確認することが可能となる。   In another embodiment, in Step 340E, the host device 12 (access session management server 38) transmits the ID notification message with the signature generated by the secret key of the device. The service providing apparatus 14 verifies the signature with the public key of the host apparatus 12 in Step 350E, and confirms the validity of the ID notification. As a result, the service providing apparatus 14 can confirm which host apparatus 12 (which provider) has authenticated the user terminal 11.

ID通知応答を受信したユーザ端末11は、要求するサービスのURLと前記サービス要求IDとチャレンジキーとを含むサービス要求を、サービス提供装置14に対して送信する(Step410E)。   Receiving the ID notification response, the user terminal 11 transmits a service request including the URL of the requested service, the service request ID, and the challenge key to the service providing apparatus 14 (Step 410E).

サービス要求を受信したサービス提供装置14は、前記記憶されたサービス要求IDに対応するユーザIDとチャレンジキーを取得し、記憶されているチャレンジキーがStep410Eで受信したチャレンジキーと一致するか判定する。一致する場合には、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step420E,Step430E)。   The service providing apparatus 14 that has received the service request acquires a user ID and a challenge key corresponding to the stored service request ID, and determines whether the stored challenge key matches the challenge key received in Step 410E. If they match, it is determined whether or not the service can be provided based on the user ID, or the service is provided based on the user ID (Step 420E, Step 430E).

アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step500E)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step510E)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step520E)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the access session management device 32 fails to check the status of the user terminal 11 periodically, it is determined that the connection has been disconnected (Step 500E), and the access session management device 32 has given the access session ID that detected the disconnection. An authentication state deletion request is transmitted to the user information storage device 13 (Step 510E). The user information storage device 13 deletes the received access session ID (Step 520E), and thereafter, when a service request for the access session ID is received, returns an authentication failure.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep320Eで保存しておき、当該アドレス群をStep520Eにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当する各々のサービス提供装置に対して認証状態が無効になったことを通知してもよい。   Note that the user information storage device 13 stores the address of the service providing device that previously specified the user ID for the access session ID at Step 320E, and returns the address group to the access session management device 32 at Step 520E. The access session management device 32 may notify each service providing device corresponding to the address group that the authentication state has become invalid.

なお、別の実施形態として、アクセスセッションIDの代わりに、ユーザ端末11が用いるMACアドレスをユーザ端末11とアクセスセッション管理サーバ38との接続に関する情報として用いるものがある。この形態では、Step150Eにおいて、アクセスセッション管理サーバ38は、ユーザ端末11のMACアドレスをユーザIDに関係付けてセッション情報DB130に登録する。また、Step320Eにおいて、アクセスセッション管理サーバ38は、MACアドレスをユーザ情報記憶装置13に送信する。ユーザ情報記憶装置13は、Step330Eにおいて、当該MACアドレスに関係付けて記憶されたユーザIDを送信する。また、このような実施形態においては、レイヤ2スイッチ42は、各ポートの組み合わせについて、どのMACアドレスを転送するかを指定可能であることが望ましい。この場合、通常時は、任意のMACアドレスが転送されるのは、各ポートとアクセスセッション管理サーバ38が接続されたポートとの間のみとする。そして、Step150Eにおいて、認証されたユーザ端末11のMACアドレスについて、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間の転送を可とする。これにより、不正を試みる利用者の端末が他端末のMACアドレスのパケットを用いてIPネットワークへパケットを送信することを防ぐことができる。   Another embodiment uses a MAC address used by the user terminal 11 as information regarding the connection between the user terminal 11 and the access session management server 38 instead of the access session ID. In this form, in Step 150E, the access session management server 38 registers the MAC address of the user terminal 11 in the session information DB 130 in association with the user ID. In Step 320E, the access session management server 38 transmits the MAC address to the user information storage device 13. In step 330E, the user information storage device 13 transmits the user ID stored in association with the MAC address. In such an embodiment, it is desirable that the layer 2 switch 42 can specify which MAC address is transferred for each port combination. In this case, normally, an arbitrary MAC address is transferred only between each port and the port to which the access session management server 38 is connected. In Step 150E, the MAC address of the authenticated user terminal 11 is allowed to be transferred between the port to which the user terminal 11 is connected and the port to which the IP network is connected. As a result, it is possible to prevent a terminal of a user who attempts fraud from transmitting a packet to the IP network using a packet of the MAC address of another terminal.

以上、本発明の第4実施形態について、説明した。次に、本発明の第5実施形態について、図11の構成図および図12のフローチャートを参照して説明する。   The fourth embodiment of the present invention has been described above. Next, a fifth embodiment of the present invention will be described with reference to the configuration diagram of FIG. 11 and the flowchart of FIG.

図11は、アクセスセッション管理装置32を、ホスト装置12として用いて本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルに基づき、サービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービスなどが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービス、も考えられる。また、SMTPによる電子メール通信への適用も考えられる。   FIG. 11 shows an embodiment in which the present invention is implemented using the access session management device 32 as the host device 12. The service providing device 14 is a device that provides services to clients based on the HTTP protocol. As specific examples of the provided services, a content distribution service, an information search service, and the like are conceivable. As another example of the service, a service that issues and transmits an ID certificate to the user terminal 11 is also conceivable. Also, application to electronic mail communication by SMTP is conceivable.

ユーザ端末11は、アクセスセッション管理装置32と連携した無線LANアクセスポイント(以降、「無線アクセスポイント44」)と接続し、無線アクセスポイント44を経由してIPネットワークと接続する。ここで、ユーザ端末11と無線アクセスポイント44間の接続は、アクセスセッション管理装置32からユーザ端末11への定期的な接続状態確認を行うなどの手段で、無線アクセスポイント44、および、アクセスセッション管理装置32で常時接続状態を維持・管理できるものとする。具体的には、IEEE802.1xの認証方式を採用し、周期的に無線アクセスポイント44からユーザ端末11へ再認証を行うという手段で可能である。   The user terminal 11 is connected to a wireless LAN access point (hereinafter referred to as “wireless access point 44”) in cooperation with the access session management device 32, and is connected to the IP network via the wireless access point 44. Here, the connection between the user terminal 11 and the wireless access point 44 is performed by means such as periodically confirming the connection state from the access session management device 32 to the user terminal 11, and the wireless access point 44 and the access session management. It is assumed that the device 32 can maintain and manage the connection state at all times. Specifically, it is possible to adopt an IEEE 802.1x authentication method and periodically re-authenticate from the wireless access point 44 to the user terminal 11.

ホスト装置12は、図11中のアクセスセッション管理装置32で構成されており、ユーザ端末11はアクセスセッション管理装置32と連携して無線アクセスポイント44と接続を確立する。
無線アクセスポイント44は、接続中のあるユーザ端末11からデータフレームを受信し、当該データフレームのあて先(MACアドレス)が示す別のネットワーク装置へ当該メッセージを転送する手段を備える。アクセスセッション管理装置32は、ユーザ情報記憶装置13と連携して、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、認証されたユーザ端末11と無線アクセスポイント44の接続状態を確立するとともにその後の通信で使用する共有鍵を生成し、接続状態が継続している間は当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間をON状態とするように無線アクセスポイント44を制御する機能(セッション保持手段102)とを備える。また、接続状態を維持・確認するため、定期的にアクセスセッション管理装置32から無線アクセスポイント44を経由してユーザを認証する手段を具備することが望ましい。定期的な認証を正常に行わないユーザ端末11を検出した場合には、当該セッションの情報を後記のセッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。 また、アクセスセッション管理装置32は、ユーザ端末11と確立された接続について、当該接続に割り当てられた共通鍵と当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
ユーザ情報記憶装置13のユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードを記憶する。さらに、ユーザ情報記憶装置13は、接続確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が使用している共有鍵の対応関係を記憶するセッション情報DB130を備える。
The host device 12 includes the access session management device 32 in FIG. 11, and the user terminal 11 establishes a connection with the wireless access point 44 in cooperation with the access session management device 32.
The wireless access point 44 includes means for receiving a data frame from a connected user terminal 11 and transferring the message to another network device indicated by the destination (MAC address) of the data frame. The access session management device 32 includes means (authentication means 118) that authenticates the user of the user terminal 11 when connected to the user terminal 11 in cooperation with the user information storage device 13.
In addition, a connection state between the authenticated user terminal 11 and the wireless access point 44 is established and a shared key to be used in subsequent communication is generated, and the user terminal 11 is connected while the connection state continues. A function (session holding unit 102) that controls the wireless access point 44 so that the port and the port to which the IP network is connected are turned on. Further, in order to maintain and confirm the connection state, it is desirable to provide means for periodically authenticating the user from the access session management device 32 via the wireless access point 44. When a user terminal 11 that does not perform regular authentication normally is detected, the session information is deleted from the session information DB 130 described later, and a packet between the user terminal 11 and the port to which the IP network is connected Block transfer (turn off). In addition, the access session management device 32 associates the common key assigned to the connection with the user terminal 11 and registers the user ID of the user related to the connection in the session information DB 130. 116.
The user management DB 128 of the user information storage device 13 stores the user ID of the user and the password of the user terminal 11 for each user of the network. Furthermore, the user information storage device 13 includes a session information DB 130 that stores a correspondence relationship between a user ID corresponding to the user terminal 11 and a shared key used by the user terminal 11 for the user terminal 11 that is establishing a connection. .

ユーザ端末11は、無線アクセスポイント44およびユーザ情報記憶装置13に対するクライアントとして、無線アクセスポイント44とユーザ情報記憶装置13が連携して行う認証をうける手段(認証クライアント手段106)、無線アクセスポイント44と接続を維持し、無線アクセスポイント44とデータフレームを送受信する手段(セッション保持手段102)を備える。さらに、ユーザ端末11は、サービス提供装置14に対して、HTTPプロトコルによりサービス要求を送信する手段(サービス要求手段108)と、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。   As a client for the wireless access point 44 and the user information storage device 13, the user terminal 11 is a unit (authentication client unit 106) that performs authentication performed in cooperation between the wireless access point 44 and the user information storage device 13. Means (session holding means 102) for maintaining the connection and transmitting and receiving data frames with the wireless access point 44 are provided. Further, the user terminal 11 includes means for transmitting a service request to the service providing apparatus 14 by the HTTP protocol (service request means 108) and means for receiving a response to the request (service utilization means 104).

サービス提供装置14は、ユーザ端末11からHTTPプロトコルによりサービス要求を受信する手段(サービス要求受信手段136)、当該要求に対する応答としてサービスを提供する手段(サービス提供手段132)を備える。また、当該サービス要求中の情報を元に、ユーザ情報記憶装置13に対して、ユーザIDの特定を行う手段(ユーザID特定手段114)を備える。さらに、サービス提供装置14は、受信したサービス要求メッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。   The service providing apparatus 14 includes means for receiving a service request from the user terminal 11 using the HTTP protocol (service request receiving means 136), and means for providing a service as a response to the request (service providing means 132). In addition, based on the information in the service request, the user information storage device 13 is provided with means for specifying a user ID (user ID specifying means 114). Furthermore, the service providing apparatus 14 includes service providing method determining means 134 that extracts the user ID of the service requester from the received service request message and determines whether or not to provide the service for the service request.

本発明においては、前記の共有鍵が「ユーザ端末11とホスト装置12との接続に関する情報」に相当する。   In the present invention, the shared key corresponds to “information relating to the connection between the user terminal 11 and the host device 12”.

本実施形態におけるシステムの動作シーケンスを次に説明する(図12参照)。   Next, the operation sequence of the system in this embodiment will be described (see FIG. 12).

ユーザ端末11は、起動直後、無線アクセスポイント44へ接続する。この手順を説明する。まず、ユーザ端末11がIEEE802.1xに基づく認証方法で、ユーザID、パスワードを含む認証要求を生成し、この認証要求を無線アクセスポイント44に対して送信する。この認証要求を受信した無線アクセスポイント44は、当該認証要求をアクセスセッション管理装置32へ転送し、認証を依頼する(Step110F)。認証を依頼されたアクセスセッション管理装置32は、受信したユーザIDを元に、ユーザ情報記憶装置13に記憶されている当該ユーザIDに対応するパスワードを取得(Step120F、Step130F)し、この記憶されているパスワードと当該認証要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140F)。ユーザIDが正しいとみなされた場合、アクセスセッション管理装置32は当該ユーザが以降無線アクセスポイント44との暗号化通信に用いる共有鍵を生成し(Step140F)、無線アクセスポイント44へ認証結果と共有鍵を応答する(Step150F)。そして、無線アクセスポイント44は共有鍵を含む応答を、ユーザ端末11に対して送信する(Step150F)。   The user terminal 11 connects to the wireless access point 44 immediately after activation. This procedure will be described. First, the user terminal 11 generates an authentication request including a user ID and a password by an authentication method based on IEEE 802.1x, and transmits this authentication request to the wireless access point 44. Upon receiving this authentication request, the wireless access point 44 transfers the authentication request to the access session management device 32 and requests authentication (Step 110F). The access session management device 32 requested to authenticate acquires the password corresponding to the user ID stored in the user information storage device 13 based on the received user ID (Step 120F, Step 130F) and stores this password. If the two passwords match the password obtained from the authentication request, the user ID is regarded as correct (Step 140F). If the user ID is deemed correct, the access session management device 32 generates a shared key that the user will use for encrypted communication with the wireless access point 44 thereafter (Step 140F), and sends the authentication result and the shared key to the wireless access point 44. Is responded (Step 150F). Then, the wireless access point 44 transmits a response including the shared key to the user terminal 11 (Step 150F).

ユーザIDの認証方式は前記の通りパスワードを送信する方式でなくても良い。別の実施形態においては、より強度の強い公開鍵証明書を用いたEAP−TLSなどの認証方式を行う。   As described above, the user ID authentication method may not be a method of transmitting a password. In another embodiment, an authentication method such as EAP-TLS using a stronger public key certificate is performed.

また、別の実施形態として、共有鍵を用いるのではなく、ユーザ端末11が無線アクセスポイント44へ接続した際に、アクセスセッション管理装置32から払い出されたIPアドレスや乱数値、または、ユーザ端末11の端末IDやMACアドレスを前記共有鍵の代わりに用いる形態もある。この場合、ユーザ情報記憶装置13のセッション情報DB130が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のID、MACアドレス、IPアドレス、乱数値などをユーザIDを特定するための情報として記憶する。   Further, as another embodiment, instead of using a shared key, when the user terminal 11 connects to the wireless access point 44, an IP address or a random value issued from the access session management device 32, or a user terminal There is also a form in which 11 terminal IDs and MAC addresses are used instead of the shared key. In this case, the session information DB 130 of the user information storage device 13 uses the device ID, MAC address, IP address, random value, etc. assigned to the user terminal 11 of the user as information for identifying the user ID for each user. Remember.

ユーザ端末11がサービス提供装置14によるサービスを利用する際の手順を説明する。   A procedure when the user terminal 11 uses a service provided by the service providing apparatus 14 will be described.

ユーザ端末11は、HTTPプロトコルに基づき、要求するサービスに対応するURLと共有鍵、もしくは、URLとユーザIDと前記第1の署名を含むサービス要求をサービス提供装置14に対して送信する(Step210F)。具体的には、サービス要求ボタンとスクリプトが埋め込まれたWeb画面のサービス要求ボタンをクリックすると、前記スクリプトがユーザ端末11内に格納されていた前記共有鍵を読み出し、HTTPメッセージの所定の位置へ設定し、HTTPメッセージを送信する。
サービス要求を受信したサービス提供装置14は、ユーザ情報記憶装置13に共有鍵を送信する(Step220F)。ユーザ情報記憶装置13は、ユーザ管理DB128を参照し、当該共有鍵に対応するユーザIDを取得(Step230F)し、このユーザIDを前記サービス提供装置14に対して返す(Step240F)。この手順で、サービス提供装置14は、受信したHTTPメッセージの送信者のユーザIDを特定し、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step250F,Step260F)。
Based on the HTTP protocol, the user terminal 11 transmits a service request including the URL and the shared key corresponding to the requested service, or the URL, the user ID, and the first signature to the service providing apparatus 14 (Step 210F). . Specifically, when the service request button and the service request button on the Web screen in which the script is embedded are clicked, the shared key stored in the user terminal 11 is read and set to a predetermined position in the HTTP message. Then, an HTTP message is transmitted.
The service providing apparatus 14 that has received the service request transmits the shared key to the user information storage apparatus 13 (Step 220F). The user information storage device 13 refers to the user management DB 128, acquires the user ID corresponding to the shared key (Step 230F), and returns this user ID to the service providing device 14 (Step 240F). In this procedure, the service providing apparatus 14 specifies the user ID of the sender of the received HTTP message, and determines whether the service can be provided based on the user ID or provides the service based on the user ID (Step 250F, Step 260F).

別の実施形態においては、共有鍵をサービス提供装置14へ送信するのではなく、共有鍵を用いた一方向関数を用いた署名検証アルゴリズムにより、共有鍵の情報をサービス提供装置14へ伝達する。すなわち、ユーザ端末11とサービス提供装置14との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、HTTPメッセージには、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、共有鍵をHTTPメッセージに付加する代わりに、HTTPメッセージの内容データと共有鍵とを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として、付加する。サービス提供装置14は、受信したHTTPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応する共有鍵をユーザ管理DB128から取得し、サービス提供装置14へ返却する。サービス提供装置14は、当該ユーザ端末11から受信したHTTPメッセージの内容データとユーザ端末11から受信した共有鍵とを引数として前記一方向関数の値を求め、求められた値がユーザ端末11から受信した署名と一致するかを判定する。一致する場合は、HTTPメッセージに含まれていたユーザIDが当該HTTPメッセージに対応するユーザIDである。この場合、ユーザ端末11接続時に無線アクセスポイント44およびアクセスセッション管理装置32が共有鍵を通知するときを除いて、通信路上を共有鍵が転送されることがなくなるため、第3者が共有鍵を傍受して、当該共有鍵に対応するユーザになりすますことを防止できる。   In another embodiment, the shared key information is transmitted to the service providing apparatus 14 by a signature verification algorithm using a one-way function using the shared key, instead of transmitting the shared key to the service providing apparatus 14. That is, a certain one-way function is shared between the user terminal 11 and the service providing apparatus 14. Here, examples of one-way functions that can be used include SHA-1 and MD5. In addition, the HTTP message includes the user ID of the user terminal 11. Instead of adding the shared key to the HTTP message, the user terminal 11 obtains the value of the one-way function using the content data of the HTTP message and the shared key as arguments, and uses this value as a signature for the message (hereinafter referred to as the first message). As signature). The service providing device 14 transmits the user ID in the received HTTP message to the user information storage device 13. The user information storage device 13 acquires a shared key corresponding to the received user ID from the user management DB 128 and returns it to the service providing device 14. The service providing apparatus 14 obtains the value of the one-way function using the content data of the HTTP message received from the user terminal 11 and the shared key received from the user terminal 11 as arguments, and the obtained value is received from the user terminal 11. It is determined whether the signature matches. If they match, the user ID included in the HTTP message is the user ID corresponding to the HTTP message. In this case, the shared key is not transferred on the communication path except when the wireless access point 44 and the access session management device 32 notify the shared key when the user terminal 11 is connected. Eavesdropping can be prevented from impersonating a user corresponding to the shared key.

なお、サービス提供装置14がユーザ情報記憶装置13から共有鍵を受信する代わりに、サービス提供装置14がユーザIDとHTTPの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をサービス提供装置14へ送信する形態も可能である。   Instead of the service providing device 14 receiving the shared key from the user information storage device 13, the service providing device 14 transmits the user ID, HTTP content data, and the received signature data to the user information storage device 13. A form in which the information storage device 13 verifies whether the signature is valid and transmits the verification result to the service providing device 14 is also possible.

また、別の実施形態においては、Step240Fにおいて、ユーザ情報記憶装置13がID通知を送信する際に、ユーザ情報記憶装置13による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、ユーザ情報記憶装置13は当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくともユーザIDを含むサービス要求中の一部データに対する署名(第2の署名)を生成し、当該メッセージのユーザIDがどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認できる。   In another embodiment, when the user information storage device 13 transmits an ID notification in Step 240F, an electronic signature by the user information storage device 13 is added. Specifically, an electronic signature based on a public key algorithm is performed, and the user information storage device 13 is requesting a service including at least a user ID using a secret key corresponding to the device (or an operator of the device). A signature (second signature) for a part of the data is generated, and it can be confirmed by which device (or which supplier) the user ID of the message has been verified and whether the user ID has been tampered with by a device on the way.

なお、アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400F)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410F)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420F)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   Note that if the access session management device 32 fails to check the status of the user terminal 11 periodically, the access session management device 32 determines that the connection has been disconnected (Step 400F), and the access session management device 32 determines the access session ID that detected the disconnection. The granted authentication state deletion request is transmitted to the user information storage device 13 (Step 410F). The user information storage device 13 deletes the received access session ID (Step 420F), and when a service request for the access session ID is received thereafter, an authentication failure is returned.

また、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置14のアドレスをStep230Fで保存しておき、当該アドレス群をStep420Fにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知してもよい。   Also, the user information storage device 13 stores the address of the service providing device 14 that has previously identified the user ID in Step 230F with respect to the access session ID, and returns the address group to the access session management device 32 in Step 420F. The access session management device 32 may notify each service providing device 14 corresponding to the address group that the authentication state has become invalid.

なお、本実施形態では、サービス提供装置14がユーザ端末11に対してHTTPによるサービス提供を行っているが、同様の手順でSIPによるサービス提供を行う場合も容易に実現可能である。具体的には、Step210Fのサービス要求がSIPのREGISTER、もしくは、サービス要求メッセージ、Step260Fがそれに対する応答とすることにより、同様の手順でSIPによるサービス提供が可能となる。   In the present embodiment, the service providing apparatus 14 provides the service to the user terminal 11 using HTTP. However, the case where the service is provided using SIP in the same procedure can be easily realized. Specifically, when the service request of Step 210F is a SIP REGISTER or a service request message, and Step 260F is a response thereto, it is possible to provide a service by SIP in the same procedure.

以上、本発明の第5実施形態について、説明した。次に、本発明の第6実施形態について、図13の構成図および図14のフローチャートを参照して説明する。   The fifth embodiment of the present invention has been described above. Next, a sixth embodiment of the present invention will be described with reference to the configuration diagram of FIG. 13 and the flowchart of FIG.

図13に示すシステムの構成において、第5実施形態と異なる部分について、説明する。   In the configuration of the system shown in FIG. 13, parts different from the fifth embodiment will be described.

サービス提供装置14は、ユーザ端末11に対してセッション情報に基づく情報の送信を指示し、それを受信するセッション情報受信手段140をさらに備える。   The service providing apparatus 14 further includes a session information receiving unit 140 that instructs the user terminal 11 to transmit information based on the session information and receives the information.

ユーザ端末11には、サービス提供装置14からの指示に基づき、セッション情報に基づく情報を送信するセッション情報送信手段112をさらに備える。   The user terminal 11 further includes a session information transmission unit 112 that transmits information based on session information based on an instruction from the service providing apparatus 14.

手順は、Step150までは、第5実施形態と同一である。つまり、第5実施形態のStep110Fが、本実施形態のStep110Gに対応し、Step120からStep150まで、同様の対応とする。   The procedure up to Step 150 is the same as that of the fifth embodiment. That is, Step 110F of the fifth embodiment corresponds to Step 110G of the present embodiment, and the same correspondence is performed from Step 120 to Step 150.

以降、サービス利用時のシーケンス(Step210G以降)を説明する。   Hereinafter, a sequence (Step 210G and after) when using the service will be described.

ユーザ端末11がサービス提供装置14によるサービスを利用する際の手順を説明する(図14参照)。   A procedure when the user terminal 11 uses a service provided by the service providing apparatus 14 will be described (see FIG. 14).

ユーザ端末11は、HTTPプロトコルでサービス提供装置14のURLを指定し、サービス要求を送信する(Step210G)。サービス提供装置14は、当該サービス要求に対応するチャレンジキーをランダムに生成し、記憶する(Step220G)とともに、ユーザ端末11に対して、チャレンジキー、サービス提供装置14のアドレス、および、スクリプトを含んだネットワークアクセス情報通知要求を、HTTP応答として送信する(Step230G)。
ユーザ端末11が前記Step230Gで応答されたWebページを操作すると、前記スクリプトにより、HTTPプロトコルに基づき、要求するサービスに対応するURLとチャレンジキーと共有鍵、もしくは、URLとユーザIDとチャレンジキーと第1の署名(後記)を含むネットワークアクセス情報通知をサービス提供装置14に対して送信する(Step240G)。具体的には、送信ボタンとスクリプトが埋め込まれたStep230Gで受信したWeb画面の送信ボタンをクリックすると、前記スクリプトがユーザ端末11内に格納されていた前記共有鍵を読みだし、HTTPメッセージの所定の位置へ設定し、HTTPメッセージでネットワークアクセス情報通知を送信する。
ネットワークアクセス情報通知を受信したサービス提供装置14は、記憶しているチャレンジキーと同一のものがあるかを確認し、同一のものがあれば、記憶していたチャレンジキーを消去する(Step250G)。これにより、チャレンジキーを盗聴され、再度送信されるリプレイ攻撃を防ぐことができる。
続いて、サービス提供装置14は、受信したネットワークアクセス情報通知に付加された共有鍵または第1の署名から、第5実施形態と同様の方法で当該メッセージのユーザIDを取得し(Step260G,Step270G,Step280G)、このユーザIDを当該メッセージの発信者アドレスとして認識し、当該ユーザIDに基づきサービス提供可否判断、または、当該ユーザIDに基づくサービス提供を行う(Step290G,Step300G)。
The user terminal 11 designates the URL of the service providing apparatus 14 using the HTTP protocol, and transmits a service request (Step 210G). The service providing apparatus 14 randomly generates and stores a challenge key corresponding to the service request (Step 220G), and includes a challenge key, an address of the service providing apparatus 14, and a script for the user terminal 11. A network access information notification request is transmitted as an HTTP response (Step 230G).
When the user terminal 11 operates the Web page responded at Step 230G, the script and the URL corresponding to the requested service and the challenge key and the shared key, or the URL and the user ID and the challenge key The network access information notification including the signature of 1 (described later) is transmitted to the service providing apparatus 14 (Step 240G). Specifically, when the send button on the Web screen received by the Step 230G in which the send button and the script are embedded is clicked, the script reads the shared key stored in the user terminal 11, and the HTTP message has a predetermined HTTP message. Set to location and send network access information notification in HTTP message.
The service providing apparatus 14 that has received the network access information notification confirms whether there is the same challenge key as that stored, and if there is the same one, erases the stored challenge key (Step 250G). Thereby, a replay attack in which the challenge key is wiretapped and transmitted again can be prevented.
Subsequently, the service providing apparatus 14 acquires the user ID of the message from the shared key or the first signature added to the received network access information notification by the same method as in the fifth embodiment (Step 260G, Step 270G, (Step 280G), this user ID is recognized as the sender address of the message, and service provision is determined based on the user ID, or service provision is performed based on the user ID (Step 290G, Step 300G).

別の実施形態においては、共有鍵をサービス提供装置14へ送信するのではなく、共有鍵を用いた一方向関数を用いた署名検証アルゴリズムにより、共有鍵の情報をサービス提供装置14へ伝達する。すなわち、ユーザ端末11とユーザ情報記憶装置13との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、HTTPメッセージには、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、共有鍵をHTTPメッセージに付加する代わりに、HTTPメッセージの内容データと共有鍵とを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として、付加する。サービス提供装置14は、受信したHTTPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応する共有鍵をユーザ管理DB128から取得し、サービス提供装置14へ返却する。サービス提供装置14は、当該ユーザから受信したHTTPメッセージの内容データと、ユーザ情報記憶装置13から受信した共有鍵とを引数として前記一方向関数の値を求め、求められた値がユーザ端末11から受信した署名と一致するかを判定する。一致する場合は、HTTPメッセージに含まれていたユーザIDが当該HTTPメッセージに対応するユーザIDであると判断する。この場合、ユーザ情報記憶装置13とサービス提供装置14間を暗号化を行うセキュアな通信路を用いておけば、ユーザ端末11接続時に無線アクセスポイント44およびアクセスセッション管理装置32が共有鍵を通知するときを除いて、通信路上を共有鍵が転送されることがなくなるため、第3者が共有鍵を傍受して、当該共有鍵に対応するユーザになりすますことを防止できる。   In another embodiment, the shared key information is transmitted to the service providing apparatus 14 by a signature verification algorithm using a one-way function using the shared key, instead of transmitting the shared key to the service providing apparatus 14. That is, a certain one-way function is shared between the user terminal 11 and the user information storage device 13. Here, examples of one-way functions that can be used include SHA-1 and MD5. In addition, the HTTP message includes the user ID of the user terminal 11. Instead of adding the shared key to the HTTP message, the user terminal 11 obtains the value of the one-way function using the content data of the HTTP message and the shared key as arguments, and uses this value as a signature for the message (hereinafter referred to as the first message). As signature). The service providing device 14 transmits the user ID in the received HTTP message to the user information storage device 13. The user information storage device 13 acquires a shared key corresponding to the received user ID from the user management DB 128 and returns it to the service providing device 14. The service providing device 14 obtains the value of the one-way function using the content data of the HTTP message received from the user and the shared key received from the user information storage device 13 as arguments, and the obtained value is obtained from the user terminal 11. Determine if it matches the received signature. If they match, it is determined that the user ID included in the HTTP message is the user ID corresponding to the HTTP message. In this case, if a secure communication path for performing encryption between the user information storage device 13 and the service providing device 14 is used, the wireless access point 44 and the access session management device 32 notify the shared key when the user terminal 11 is connected. Except for the time, since the shared key is not transferred on the communication path, it is possible to prevent a third party from intercepting the shared key and impersonating the user corresponding to the shared key.

なお、サービス提供装置14がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、サービス提供装置14がユーザIDとHTTPの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をサービス提供装置14へ送信する形態も可能である。   Instead of the service providing device 14 receiving the access session ID from the user information storage device 13, the service providing device 14 transmits the user ID, the HTTP content data, and the received signature data to the user information storage device 13. A form in which the user information storage device 13 verifies whether the signature is valid and transmits the verification result to the service providing device 14 is also possible.

また、別の実施形態として、共有鍵を用いるのではなく、ユーザ端末11が無線アクセスポイント44へ接続した際に、アクセスセッション管理装置32から払い出されたIPアドレスや乱数値、または、ユーザ端末11の端末IDやMACアドレスを前記共有鍵の代わりに用いる形態もある。この場合、ユーザ情報記憶装置13のセッション情報DB130が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のID、MACアドレス、IPアドレス、乱数値などをユーザIDを特定するための情報として記憶する。   Further, as another embodiment, instead of using a shared key, when the user terminal 11 connects to the wireless access point 44, an IP address or a random value issued from the access session management device 32, or a user terminal There is also a form in which 11 terminal IDs and MAC addresses are used instead of the shared key. In this case, the session information DB 130 of the user information storage device 13 uses the device ID, MAC address, IP address, random value, etc. assigned to the user terminal 11 of the user as information for identifying the user ID for each user. Remember.

また、別の実施形態においては、Step240Gにおいて、ユーザ情報記憶装置13がID通知を送信する際に、ユーザ情報記憶装置13による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、ユーザ情報記憶装置13は当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むサービス要求中の一部データに対する署名(第2の署名)を生成し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認できる。   In another embodiment, when the user information storage device 13 transmits an ID notification in Step 240G, an electronic signature by the user information storage device 13 is added. Specifically, an electronic signature based on a public key algorithm is performed, and the user information storage device 13 uses a secret key corresponding to the device (or the operator of the device) to include a service request including at least a sender address. Generate a signature (second signature) for some data in the message, and check which device (or which vendor) verifies the sender address of the message and whether it has been tampered with by a device on the way it can.

アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400G)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410G)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420G)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the access session management device 32 fails to check the status of the user terminal 11 periodically, the access session management device 32 determines that the connection has been disconnected (Step 400G), and the access session management device 32 has given the access session ID that detected the disconnection. An authentication state deletion request is transmitted to the user information storage device 13 (Step 410G). The user information storage device 13 deletes the received access session ID (Step 420G), and when a service request for the access session ID is received thereafter, an authentication failure is returned.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置14のアドレスをStep270Gで保存しておき、当該アドレス群をStep420Gにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知してもよい。   Note that the user information storage device 13 stores the address of the service providing device 14 that has previously identified the user ID for the access session ID at Step 270G, and returns the address group to the access session management device 32 at Step 420G. The access session management device 32 may notify each service providing device 14 corresponding to the address group that the authentication state has become invalid.

また、本実施形態では、サービス提供装置14がユーザ端末11に対してHTTPによるサービス提供を行っているが、同様の手順でSIPによるサービス提供を行う場合も容易に実現可能である。具体的には、Step210Gのサービス要求がSIPのREGISTER、もしくは、サービス要求メッセージ、Step300Gがそれに対する応答とすることにより、同様の手順でSIPによるサービス提供が可能となる。   In the present embodiment, the service providing apparatus 14 provides the service to the user terminal 11 using HTTP. However, it is possible to easily implement the case where the service is provided using SIP in the same procedure. Specifically, when the service request of Step 210G is a SIP REGISTER or a service request message, and Step 300G is a response to the request, the service can be provided by SIP in the same procedure.

以上、本発明の第6実施形態について、説明した。次に、本発明の第7実施形態について、図15の構成図および図16のフローチャートを参照して説明する。   The sixth embodiment of the present invention has been described above. Next, a seventh embodiment of the present invention will be described with reference to the configuration diagram of FIG. 15 and the flowchart of FIG.

図15は、第4実施形態のアクセスセッション管理装置32とユーザ情報記憶装置13、及び、レイヤ2スイッチ42を一体化して構成されたホームゲートウェイ50をホスト装置12として本発明を実施する形態を表している。ホームゲートウェイ50はユーザ宅内ネットワークと外部のIPネットワークを接続する。
また、証明書発行装置52とホームゲートウェイ50は、証明書発行装置52が起動時にホームゲートウェイ50を認証し、ホームゲートウェイ50の署名鍵を確認している、もしくは、証明書発行装置52がホームゲートウェイ50の公開鍵証明書の発行局を信頼しているなど、証明書発行装置52がホームゲートウェイ50の署名が付与されたデータを信用することが可能な信頼関係が予め構築されていることを前提とする。
証明書発行装置52は、ユーザからの証明書発行要求に基づき、証明書を発行する装置であり、Liberty Alliance Projectで標準化されているIDP(Identity Provider)として適用することが可能である。
FIG. 15 illustrates an embodiment in which the present invention is implemented using the home gateway 50 configured by integrating the access session management device 32, the user information storage device 13, and the layer 2 switch 42 of the fourth embodiment as a host device 12. ing. The home gateway 50 connects the user home network and an external IP network.
Also, the certificate issuing device 52 and the home gateway 50 authenticate the home gateway 50 when the certificate issuing device 52 is activated and confirm the signature key of the home gateway 50, or the certificate issuing device 52 is the home gateway. It is assumed that a trust relationship is established in advance so that the certificate issuing device 52 can trust the data with the signature of the home gateway 50, such as trusting the issuing authority of 50 public key certificates. And
The certificate issuing device 52 is a device that issues a certificate based on a certificate issuing request from a user, and can be applied as an IDP (Identity Provider) standardized by the Liberty Alliance Project.

本実施形態の動作手順を図16を用いて説明する。
まず、ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、ユーザ端末11がユーザ宅内ネットワークヘ接続する際に、ホームゲートウェイ50内のアクセスセッション管理サーバ38(図9参照)とアクセスセッションを確立する。まずユーザ端末11が、ユーザID、パスワードを含むセッション確立要求を生成し、このセッション確立要求をアクセスセッション管理サーバ38に対して送信する(Step110H)。このセッション確立要求を受信したアクセスセッション管理サーバ38は、まず当該セッション確立要求からユーザIDとパスワードを取得し、認証判断を行う(Step120H,Step130H)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、ユーザ管理DB128に記憶されているバスワードと当該セッション確立要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140H)。ユーザIDが正しいとみなされた場合、アクセスセッション管理サーバ38はユーザ端末11へ払い出すIPアドレスを生成し(Step140H)、生成されたIPアドレスを当該ユーザIDに関係づけてセッション情報DB130に登録する(Step150H)。そして、アクセスセッション管理サーバ38はIPアドレスを含む応答をユーザ端末11に対して送信する(Step160H)。ここで、ユーザ端末11とホスト装置12の接続を識別するアクセスセッションIDとしてIPアドレスを用いる例として記述しているが、他の実施形態で示しているMACアドレスやレイヤ2スイッチ42の物理ポート番号などの別の情報をアクセスセッションIDとして用いても良い。
The operation procedure of this embodiment will be described with reference to FIG.
First, the user terminal 11 establishes an access session with the access session management server 38 (see FIG. 9) in the home gateway 50 when the user terminal 11 connects to the user home network immediately after starting or when the application starts. Establish. First, the user terminal 11 generates a session establishment request including a user ID and a password, and transmits this session establishment request to the access session management server 38 (Step 110H). The access session management server 38 that has received this session establishment request first obtains a user ID and password from the session establishment request, and makes an authentication decision (Step 120H, Step 130H). That is, the password corresponding to the user ID stored in the user management DB 128 of the user information storage device 13 is acquired, and the password stored in the user management DB 128 matches the password acquired from the session establishment request. If they match, the user ID is regarded as correct (Step 140H). If the user ID is deemed correct, the access session management server 38 generates an IP address to be paid out to the user terminal 11 (Step 140H), and registers the generated IP address in the session information DB 130 in relation to the user ID. (Step 150H). Then, the access session management server 38 transmits a response including the IP address to the user terminal 11 (Step 160H). Here, an example in which an IP address is used as an access session ID for identifying the connection between the user terminal 11 and the host device 12 is described. Other information such as may be used as the access session ID.

続いて、証明書を発行する手順について説明する。
ユーザ端末11が証明書発行装置52へ証明書発行要求をHTTPを用いて送信する(Step210H)。証明書発行要求(Step210H)を受信した証明書発行装置52は、ユーザ端末11に対して、証明書発行装置52のアドレスを含んだID通知要求をHTTPを用いて送信する(Step220H)。ここで、ID通知要求メッセージは、当該メッセージをアクセスセッション管理装置32へリダイレクションするように指示したHTTPメッセージとして構成されている。ID通知要求(Step220H)を受信したユーザ端末11は、ID通知要求中のアクセスセッション管理装置32へのリダイレクション指示に従い、当該メッセージをアクセスセッション管理装置32へ転送する(Step230H、Step240H)。
なお、ユーザ端末11が証明書発行装置52から受信したID通知要求にはアクセスセッション管理装置32を表すホスト名のみが記される場合、ユーザ端末11がホームゲートウェイ50上のDNSサーバに当該アクセスセッション管理装置32のホスト名からIPアドレスを検索させて、当鼓IPアドレス宛てにID通知要求メッセージを転送する手順をとっても良い。
このとき、証明書発行装置52がID通知要求に含めるアクセスセッション管理装置32のホスト名はアクセスセッション管理装置32が含まれているホームゲートウェイ50によらず常に同一とする。そして、各々のユーザ端末11が接続しているホームゲートウェイ50上のDNSに対してホスト名解決を依頼した際に、各ホームゲートウェイ50上のDNSが前記アクセスセッション管理装置32の名称に対応するIPアドレスとして各々のホームゲートウェイ50のIPアドレスを返却する。これにより、証明書発行装置52は予め全てのホームゲートウェイ50のIPアドレスを知らなくとも各ユーザが接続しているホームゲートウェイ50内のアクセスセッション管理装置32にユーザ端末11を経由してメッセージを送信することが可能となる。
Next, a procedure for issuing a certificate will be described.
The user terminal 11 transmits a certificate issuance request to the certificate issuance apparatus 52 using HTTP (Step 210H). Upon receiving the certificate issuance request (Step 210H), the certificate issuance apparatus 52 transmits an ID notification request including the address of the certificate issuance apparatus 52 to the user terminal 11 using HTTP (Step 220H). Here, the ID notification request message is configured as an HTTP message instructing the message to be redirected to the access session management device 32. Receiving the ID notification request (Step 220H), the user terminal 11 transfers the message to the access session management device 32 in accordance with the redirection instruction to the access session management device 32 in the ID notification request (Step 230H, Step 240H).
If only the host name representing the access session management device 32 is written in the ID notification request received by the user terminal 11 from the certificate issuing device 52, the user terminal 11 sends the access session to the DNS server on the home gateway 50. A procedure may be used in which an IP address is searched from the host name of the management device 32 and an ID notification request message is transferred to the IP address.
At this time, the host name of the access session management device 32 included in the ID notification request by the certificate issuing device 52 is always the same regardless of the home gateway 50 in which the access session management device 32 is included. When the DNS on the home gateway 50 to which each user terminal 11 is connected requests the host name resolution, the DNS on each home gateway 50 corresponds to the IP corresponding to the name of the access session management device 32. The IP address of each home gateway 50 is returned as an address. As a result, the certificate issuing device 52 transmits a message via the user terminal 11 to the access session management device 32 in the home gateway 50 to which each user is connected without knowing the IP addresses of all the home gateways 50 in advance. It becomes possible to do.

ID通知要求を受信したアクセスセッション管理装置32は、ID通知要求を搬送してきたIPパケットから発IPアドレスを抽出し、ユーザ情報記憶装置13に対して当該IPアドレスを送信し(Step250H)、ユーザ情報記憶装置13は当該IPアドレスに対応するユーザIDをアクセスセッション管理装置32へ返送する(Step260H)。アクセスセッション管理装置32は、Step260Hで取得したユーザID、及び、それに対するアクセスセッション管理装置32の署名とを含んだID通知メッセージを送出する(Step270H)。ID通知メッセージは、当該メッセージを証明書発行装置52ヘリダイレクションするように指示したHTTPメッセージとして構成されている。ID通知メッセージ(Step270H)を受信したユーザ端末11は、ID通知メッセージ中の証明書発行装置52へのリダイレクション指示に従い、当該メッセージを証明書発行装置52へ転送する(Step280H、Step290H)。   The access session management device 32 that has received the ID notification request extracts the originating IP address from the IP packet that has carried the ID notification request, and transmits the IP address to the user information storage device 13 (Step 250H). The storage device 13 returns the user ID corresponding to the IP address to the access session management device 32 (Step 260H). The access session management device 32 sends out an ID notification message including the user ID acquired in Step 260H and the signature of the access session management device 32 (Step 270H). The ID notification message is configured as an HTTP message that instructs the certificate issuing device 52 to perform helidirection. The user terminal 11 that has received the ID notification message (Step 270H) transfers the message to the certificate issuing device 52 in accordance with the redirection instruction to the certificate issuing device 52 in the ID notification message (Step 280H, Step 290H).

ID通知メッセージを受信した証明書発行装置52は、ID通知メッセージに含まれている署名を検証し、予め信頼しているHGWであることを確認した後、当該メッセージに含まれているユーザIDに基づき証明書を先行して(Step300H)、ユーザ端末11へ返送する(Step310H)。   Upon receiving the ID notification message, the certificate issuing device 52 verifies the signature included in the ID notification message, confirms that the HGW is trusted in advance, and then sets the user ID included in the message. Based on the certificate (Step 300H), the certificate is returned to the user terminal 11 (Step 310H).

アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400H)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410H)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420H)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。   If the access session management device 32 fails to check the status of the user terminal 11 periodically, the access session management device 32 determines that the connection has been disconnected (Step 400H), and the access session management device 32 has given the access session ID that detected the disconnection. An authentication state deletion request is transmitted to the user information storage device 13 (Step 410H). The user information storage device 13 deletes the received access session ID (Step 420H), and when a service request for the access session ID is received thereafter, an authentication failure is returned.

なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep250Hで保存しておき、当該アドレス群をStep420Hにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置に対して認証状態が無効になったことを通知してもよい。   Note that the user information storage device 13 stores the address of the service providing device that previously specified the user ID for the access session ID at Step 250H, and returns the address group to the access session management device 32 at Step 420H. The access session management device 32 may notify each service providing device corresponding to the address group that the authentication state has become invalid.

以上、本発明の第7実施形態について、説明した。   The seventh embodiment of the present invention has been described above.

なお、本発明を構成する各装置は、演算装置(CPUなど)、通信装置(ネットワークインタフェースなど)、および、記憶装置(HDDなど)を含んで構成され、入力装置(キーボードなど)、および、出力装置(ディスプレイなど)を含んでも良い。なお本発明を構成する各装置は、例えば、ユーザ端末11、ホスト装置12、ユーザ情報記憶装置13、サービス提供装置14、第1のSIPサーバ30、アクセスセッション管理装置32、セッション保持装置34、サービス要求転送装置36、アクセスセッション管理サーバ38、ID通知装置40、レイヤ2スイッチ42、無線アクセスポイント44、第2のSIPサーバ46、第3のSIPサーバ48である。   Each device constituting the present invention includes an arithmetic device (such as a CPU), a communication device (such as a network interface), and a storage device (such as an HDD), and includes an input device (such as a keyboard) and an output. A device (such as a display) may be included. In addition, each apparatus which comprises this invention is the user terminal 11, the host apparatus 12, the user information storage device 13, the service provision apparatus 14, the 1st SIP server 30, the access session management apparatus 32, the session holding | maintenance apparatus 34, service, for example A request transfer device 36, an access session management server 38, an ID notification device 40, a layer 2 switch 42, a wireless access point 44, a second SIP server 46, and a third SIP server 48.

また、本発明を構成する各処理手段は、例えば、記憶装置(HDDなど)に格納され、演算装置(CPUなど)によって実行されるプログラムとして、実現される。なお、本発明を構成する各処理手段は、例えば、セッション保持手段102、サービス利用手段104、認証クライアント手段106、サービス要求手段108、ID通知要求手段110、セッション情報送信手段112、ユーザID特定手段114、セッション登録手段116、認証手段118、ユーザID特定要否判定手段120、サービス要求転送手段122、ID通知手段124、接続制御手段126、サービス提供手段132、サービス提供方法決定手段134、サービス要求受信手段136、ID通知受信手段138、セッション情報受信手段140である。   Each processing unit constituting the present invention is realized as a program stored in a storage device (HDD or the like) and executed by an arithmetic device (CPU or the like), for example. Each processing means constituting the present invention includes, for example, session holding means 102, service using means 104, authentication client means 106, service request means 108, ID notification request means 110, session information transmission means 112, user ID specifying means. 114, session registration means 116, authentication means 118, user ID identification necessity determination means 120, service request transfer means 122, ID notification means 124, connection control means 126, service provision means 132, service provision method determination means 134, service request A receiving unit 136, an ID notification receiving unit 138, and a session information receiving unit 140.

さらに、本発明を構成する各データベース(DB)は、例えば、記憶装置(HDDなど)に格納された特定の構造を持つデータおよびそのデータへアクセスするプログラムとして、実現される。なお、本発明を構成する各データベース(DB)は、例えば、ユーザ管理DB128、セッション情報DB130である。   Further, each database (DB) constituting the present invention is realized as data having a specific structure stored in a storage device (HDD or the like) and a program for accessing the data. In addition, each database (DB) which comprises this invention is user management DB128 and session information DB130, for example.

本発明の第1実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 1st Embodiment of this invention. 本発明の第2実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るホスト装置の構成図である。It is a block diagram of the host apparatus which concerns on 2nd Embodiment of this invention. 本発明の第3実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 3rd Embodiment of this invention. 本発明の第4実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 4th Embodiment of this invention. 本発明の第4実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 4th Embodiment of this invention. 本発明の第5実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 5th Embodiment of this invention. 本発明の第5実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 5th Embodiment of this invention. 本発明の第6実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 6th Embodiment of this invention. 本発明の第6実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 6th Embodiment of this invention. 本発明の第7実施形態に係るサービス提供システムの構成図である。It is a block diagram of the service provision system which concerns on 7th Embodiment of this invention. 本発明の第7実施形態に係るサービス提供システムのフローチャートである。It is a flowchart of the service provision system which concerns on 7th Embodiment of this invention.

符号の説明Explanation of symbols

11 ユーザ端末
12 ホスト装置
13 ユーザ情報記憶装置
14 サービス提供装置
36 サービス要求転送装置
40 ID通知装置
102 セッション保持手段
104 サービス利用手段
106 認証クライアント手段
108 サービス要求手段
110 ID通知要求手段
112 セッション情報送信手段
114 ユーザID特定手段
116 セッション登録手段
118 認証手段
120 ユーザID特定要否判定手段
122 サービス要求転送手段
124 ID通知手段
126 接続制御手段
128 ユーザ管理DB
130 セッション情報DB
132 サービス提供手段
134 サービス提供方法決定手段
136 サービス要求受信手段
138 ID通知受信手段
140 セッション情報受信手段
DESCRIPTION OF SYMBOLS 11 User terminal 12 Host apparatus 13 User information storage apparatus 14 Service provision apparatus 36 Service request transfer apparatus 40 ID notification apparatus 102 Session holding means 104 Service utilization means 106 Authentication client means 108 Service request means 110 ID notification request means 112 Session information transmission means 114 User ID identification unit 116 Session registration unit 118 Authentication unit 120 User ID identification necessity determination unit 122 Service request transfer unit 124 ID notification unit 126 Connection control unit 128 User management DB
130 Session information DB
132 Service providing means 134 Service providing method determining means 136 Service request receiving means 138 ID notification receiving means 140 Session information receiving means

Claims (39)

通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
ホスト装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure in which the host device establishes a connection with the user terminal and registers information related to the connection between the user terminal and the host device in the user information storage device;
A procedure in which the host device identifies the user terminal or the user from information related to the connection between the user terminal and the host device in cooperation with the user information storage device;
A procedure in which the service providing apparatus determines a service providing method or service providing availability based on the identification of the user or the user terminal; and
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が前記ユーザ端末から前記ホスト装置と前記端末装置との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が前記特定したユーザIDを含むサービス要求を送信する手順と、
前記サービス提供装置が前記サービス要求に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
The connection information (S) set by establishment of communication between the host device and the terminal device from the user terminal, or user verification information (information generated based on the connection information (S)). Receiving a service request including T);
A procedure in which the host device refers to storage information in the user information storage device and identifies a user ID of the transmission source of the service request from the connection information (S) or the user verification information (T);
A procedure in which the host device transmits a service request including the identified user ID;
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on a user ID included in the service request;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、
前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする請求項2に記載のサービス提供方法。
The user verification information (T) is a first signature generated by the user terminal by using a signature generation function with the data included in the service request and the connection information (S) as arguments.
The service request transmitted from the user terminal includes the user ID;
The host device acquires connection information (S) corresponding to a user ID included in the service request from the user information storage device, and uses the connection information (S) and data included in the received service request as an argument. The user verification information (V) is generated by the signature generation function, and the generated user verification information (V) is compared with the user verification information (T) as the first signature. Regard the user ID included in the service request as the user ID of the sender of the service request;
The service providing method according to claim 2.
前記ユーザIDを特定する手順は、ユーザIDの特定を実行する条件を記憶手段から取得し、この取得した条件と前記サービス要求に設定された条件とを比較し、合致する場合に実行されること、
を特徴とする請求項2または請求項3に記載のサービス提供方法。
The procedure for specifying the user ID is executed when a condition for executing the specification of the user ID is acquired from the storage means, the acquired condition is compared with the condition set in the service request, and the conditions are matched. ,
The service providing method according to claim 2, wherein:
前記ユーザIDを特定する手順は、
前記ユーザ端末がサービス要求を送信する前に送信するサービス要求を特徴付ける情報を受信し、以降受信するサービス要求と、前記受信したサービス要求を特徴付ける情報とを比較し、合致する場合に実行されること、
を特徴とする請求項2ないし請求項4のいずれか1項に記載のサービス提供方法。
The procedure for specifying the user ID is as follows:
This is executed when the user terminal receives information characterizing the service request to be transmitted before transmitting the service request, compares the service request received thereafter with the information characterizing the received service request, and matches. ,
The service providing method according to any one of claims 2 to 4, wherein:
前記ホスト装置が前記サービス提供装置へ前記サービス要求を転送する手順において、
前記ホスト装置は、前記ホスト装置による第2の署名を生成して前記サービス要求に含ませ、
前記サービス要求を受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること、
を特徴とする請求項2ないし請求項5のいずれか1項に記載のサービス提供方法。
In the procedure in which the host device transfers the service request to the service providing device,
The host device generates a second signature by the host device and includes it in the service request;
The service providing apparatus that has received the service request verifies the second signature, and verifies the validity of the service provision request based on a verification result;
The service providing method according to any one of claims 2 to 5, wherein:
前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト装置の運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする請求項6に記載のサービス提供方法。
The host device generates the second signature with the secret key of the host device or the operator of the host device,
The service providing apparatus verifies the second signature using a public key of the host apparatus;
The service providing method according to claim 6.
前記ホスト装置は、前記ユーザ端末を認証する認証装置とユーザを特定しサービス要求を転送するサービス要求転送装置とにより構成され、
前記ユーザ端末と前記サービス要求転送装置との間には、前記ユーザ端末との通信が可能となるように通信を接続制御する接続装置を備え、
前記ホスト装置と前記ユーザ端末との接続の状態を監視し、接続が確立していないユーザ端末と前記サービス要求転送装置との通信を遮断すること、
前記ホスト装置は、前記ユーザ端末を認証し、当該ユーザ端末との接続を確立すると、当該ユーザ端末と前記サービス要求転送装置との通信が可能となるように、前記ユーザ端末と前記サービス要求転送装置との間に接続された接続装置を制御すること、
を特徴とする請求項6に記載のサービス提供方法。
The host device includes an authentication device that authenticates the user terminal and a service request transfer device that identifies a user and transfers a service request,
Between the user terminal and the service request transfer device, provided with a connection device for connection control to enable communication with the user terminal,
Monitoring the state of connection between the host device and the user terminal, and blocking communication between the user terminal that has not established a connection and the service request transfer device;
When the host device authenticates the user terminal and establishes a connection with the user terminal, the user terminal and the service request transfer device are configured to enable communication between the user terminal and the service request transfer device. Controlling the connection device connected between
The service providing method according to claim 6.
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が、前記ユーザ端末が送信する、前記ホスト装置と前記ユーザ端末と通信の確立により設定される前記接続情報(S)または該接続情報(S)に基づき生成される情報であるユーザ検証情報(T)と前記サービス提供装置のアドレスとを含むID通知要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記ID通知要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が、前記特定したユーザIDを含むID通知を、前記ID通知要求が示すサービス提供装置のアドレスへ送信する手順と、
前記サービス提供装置が、前記ID通知を受信し、当該ID通知に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification which is the connection information (S) set by communication establishment between the host device and the user terminal, or information generated based on the connection information (S), transmitted by the user terminal. A procedure for receiving an ID notification request including information (T) and an address of the service providing device;
A procedure in which the host device refers to stored information in the user information storage device and identifies a user ID of a transmission source of the ID notification request;
A procedure in which the host device transmits an ID notification including the identified user ID to an address of a service providing device indicated by the ID notification request;
The service providing apparatus receives the ID notification and determines whether to provide a service or a service providing method based on a user ID included in the ID notification;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること
前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする請求項9に記載のサービス提供方法。
The user verification information (T) is transmitted from the user terminal that is a first signature generated by the user terminal by using the signature generation function and the data included in the service request and the connection information (S) as arguments. The ID notification request includes the user ID,
The host device acquires connection information (S) corresponding to the user ID included in the ID notification request from the user information storage device, and includes the connection information (S) and data included in the received ID notification request. When the user verification information (V) is generated by a signature generation function using as an argument, and the generated user verification information (V) is compared with the user verification information (T) as the first signature and they match. The user ID included in the ID notification request is regarded as the user ID of the sender of the service request,
The service providing method according to claim 9.
前記ユーザ端末は、前記サービス提供装置による復号化が可能な方式によりサービス要求に関する情報を暗号化し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれているサービス要求に関する情報を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記ID通知要求に含まれるサービス要求に関する情報を復号化すること、
を特徴とする請求項9に記載のサービス提供方法。
The user terminal encrypts information related to a service request by a method that can be decrypted by the service providing apparatus, and includes the ID in the ID notification request.
The host device includes information on the service request included in the received ID notification request in the ID notification,
The service providing apparatus that has received the ID notification decrypts information related to the service request included in the ID notification request;
The service providing method according to claim 9.
前記ユーザ端末は、前記ID通知要求に含まれるデータについて、前記サービス提供装置による署名検証を可能とする第3の署名を生成し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれている前記第3の署名を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記第3の署名が正しいかを検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする請求項9に記載のサービス提供方法。
The user terminal generates a third signature that enables signature verification by the service providing apparatus for data included in the ID notification request, and includes the third signature in the ID notification request.
The host device includes the third signature included in the received ID notification request in the ID notification,
The service providing apparatus that has received the ID notification verifies whether the third signature is correct, and verifies the validity of the ID notification based on the verification result;
The service providing method according to claim 9.
前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記サービス要求に関する情報の暗号化を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記サービス要求に関する情報の復号化を行うこと、
を特徴とする請求項11に記載のサービス提供方法。
Before the procedure of receiving the ID notification request, the user terminal transmits the service request, and the user terminal and the service providing device generate and share a key (K),
The service providing apparatus stores the key (K) in a storage unit,
In the procedure of transmitting the ID notification request, the user terminal encrypts information related to the service request using the key (K),
The service providing apparatus decrypts information related to the service request using the stored key (K);
The service providing method according to claim 11.
前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記第3の署名の生成を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記第3の署名の検証を行うこと、
を特徴とする請求項12に記載のサービス提供方法。
Before the procedure of receiving the ID notification request, the user terminal transmits the service request, and the user terminal and the service providing device generate and share a key (K),
The service providing apparatus stores the key (K) in a storage unit,
The user terminal generates the third signature using the key (K) in the procedure of transmitting the ID notification request,
The service providing apparatus verifies the third signature using the stored key (K);
The service providing method according to claim 12.
前記IDを通知する手順において、前記ホスト装置は当該ホスト装置による第2の署名を生成し、前記ID通知に含ませ、
前記ID通知を受信したサービス提供装置は前記第2の署名を検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする請求項9に記載のサービス提供方法。
In the procedure of notifying the ID, the host device generates a second signature by the host device and includes the second signature in the ID notification.
The service providing apparatus that has received the ID notification verifies the second signature, and verifies the validity of the ID notification based on the verification result;
The service providing method according to claim 9.
前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト層との運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする請求項15に記載のサービス提供方法。
The host device generates the second signature from a secret key of an operator with the host device or the host layer,
The service providing apparatus verifies the second signature using a public key of the host apparatus;
The service providing method according to claim 15.
前記ホスト装置は、前記ユーザ端末を認証する認証装置とID通知処理を行うID通知装置とにより構成され、
前記ホスト装置との接続を確立していないユーザ端末とのID通知装置との通信は遮断され、
前記ホスト装置は、前記ユーザ端末装置を認証し、当該ユーザ端末装置との接続を確立すると、当該ユーザ端末とID通知との通信が可能となるように転送装置を制御すること、
を特徴とする請求項9に記載のサービス提供方法。
The host device includes an authentication device that authenticates the user terminal and an ID notification device that performs ID notification processing.
Communication with the ID notification device with a user terminal that has not established a connection with the host device is blocked,
When the host device authenticates the user terminal device and establishes a connection with the user terminal device, the host device controls the transfer device so that communication between the user terminal and the ID notification is possible.
The service providing method according to claim 9.
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
サービス提供装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure in which the host device establishes a connection with the user terminal and registers information related to the connection between the user terminal and the host device in the user information storage device;
A procedure in which the service providing device identifies the user terminal or the user from information related to the connection between the user terminal and the host device in cooperation with the user information storage device;
A procedure in which the service providing apparatus determines a service providing method or service providing availability based on the identification of the user or the user terminal; and
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification information, which is information generated based on the connection information (S) or the connection information (S), which is set by the service providing apparatus by establishing communication between the host terminal and the user terminal from the user terminal Receiving a service request including (T);
The service providing device refers to the stored information in the user information storage device, and specifies the user ID of the transmission source of the service request from the connection information (S) or the user verification information (T);
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on the identified user ID;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする請求項19に記載のサービス提供方法。
The user verification information (T) is a first signature generated by the user terminal using the signature generation function and the data included in the service request and the connection information (S) as arguments, and is transmitted from the user terminal. The service request includes the user ID, the service providing device acquires connection information (S) corresponding to the user ID included in the service request from the user information storage device; User verification information (V) is generated by a signature generation function having the connection information (S) and data included in the received service request as arguments, and the generated user verification information (V) and the first signature are generated. And the user ID included in the service request is regarded as the user ID of the sender of the service request when they match. Succoth,
The service providing method according to claim 19.
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること
を特徴とする請求項19に記載のサービス提供方法。
In the procedure in which the service providing device refers to the stored information in the user information storage device and identifies the user ID, the user information storage device generates a second signature by the user information storage device and generates a user ID, or The service providing apparatus that includes the message for notifying the connection information (S) and receiving the message for notifying the user ID or the connection information (S) verifies the second signature, 20. The service providing method according to claim 19, wherein the validity of the service providing request is verified based on a verification result.
前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする請求項21に記載のサービス提供方法。
The user information storage device generates the second signature from the user information storage device or a private key of an operator of the user information storage device, and the service providing device uses the public key of the user information storage device. 22. The service providing method according to claim 21, wherein the second signature received is verified.
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むID通知要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記ID通知要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
A user terminal used when using a service provided via a communication network;
A host device for establishing a connection with the user terminal and holding the connection;
A user information storage device for storing a user ID for identifying the user terminal or a user who uses the user terminal, and connection information (S) relating to a connection between the user terminal and the host device;
A service providing method using a service providing system configured including a service providing apparatus that provides the service to the user terminal,
A procedure for the host device to authenticate the user terminal or user;
A procedure for the host device to establish a connection with the user terminal;
User verification information, which is information generated based on the connection information (S) or the connection information (S), which is set by the service providing apparatus by establishing communication between the host terminal and the user terminal from the user terminal A procedure of receiving an ID notification request including (T);
The service providing device refers to the stored information in the user information storage device, and specifies the user ID of the transmission source of the ID notification request from the connection information (S) or the user verification information (T);
A procedure in which the service providing apparatus determines whether to provide a service or a service providing method based on the identified user ID;
Including means for detecting the disconnection when the host device loses the connection between the user terminal and the host device and notifying the user information storage device that the authentication of the user ID is invalid A service providing method that is executed.
前記ユーザ検証情報(T)は、署名生成関数により、前記ID通知要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする請求項23に記載のサービス提供方法。
The user verification information (T) is a first signature generated by the user terminal by using a signature generation function with the data included in the ID notification request and the connection information (S) as arguments. The transmitted ID notification request includes the user ID, and the service providing apparatus obtains connection information (S) corresponding to the user ID included in the ID notification request from the user information storage device. Obtaining and generating user verification information (V) by a signature generation function using as arguments the connection information (S) and the data included in the received ID notification request, and the generated user verification information (V) The user verification information (T) as the first signature is compared, and if they match, the user ID included in the ID notification request is regarded as the user ID of the sender of the service request. Succoth,
The service providing method according to claim 23.
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供装置の正当性を検証すること
を特徴とする請求項23に記載のサービス提供方法。
In the procedure in which the service providing device refers to the stored information in the user information storage device to identify the user ID, the user information storage device generates a second signature by the user information storage device and generates a user ID, or The service providing apparatus that includes the message for notifying the connection information (S) and receiving the message for notifying the user ID or the connection information (S) verifies the second signature, 24. The service providing method according to claim 23, wherein validity of the service providing apparatus is verified based on a verification result.
前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする請求項25に記載のサービス提供方法。
The user information storage device generates the second signature from the user information storage device or a private key of an operator of the user information storage device, and the service providing device uses the public key of the user information storage device. 26. The service providing method according to claim 25, wherein the second signature received is verified.
請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、前記サービス提供プログラムは、ユーザ端末を、認証の結果確立したユーザ端末とホスト装置との間の接続を保持するセッション保持手段と、
サービス要求を送信するサービス利用手段と、
ホスト装置との認証を行う認証クライアント手段、
として機能させるためのサービス利用プログラム。
27. A service use program used in the service providing method according to claim 1, wherein the service providing program includes: a user terminal established as a result of authentication; a host device; Session holding means for holding a connection between,
A service utilization means for transmitting a service request;
Authentication client means for authenticating with the host device,
Service use program to function as
請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、
ホスト装置に対するID通知要求を送信する手段として機能させるためのサービス利用プログラム。
A service use program used in the service providing method according to any one of claims 1 to 26,
A service utilization program for causing a function to transmit an ID notification request to a host device.
請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
として機能させるためのサービス提供プログラム。
27. A service providing program for use in the service providing method according to claim 1, wherein the service providing program uses the host device to identify a user ID from information related to connection with a user terminal. A user ID specifying means for specifying
Session registration means for registering in the user information storage device information characterizing the connection between the user terminal and the host device established as a result of authentication;
An authentication means for authenticating the user terminal;
Session holding means for holding a connection with the user terminal;
Service provision program to function as.
請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、として機能させるためのサービス提供プログラム。   27. A service providing program used in the service providing method according to claim 18, wherein the service providing program includes a user terminal and a host device established as a result of authentication of the host device. Service for functioning as session registration means for registering information characterizing the connection to the user information storage device, authentication means for authenticating the user terminal, and session holding means for holding the connection with the user terminal Offer program. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、
として機能させるためのサービス提供プログラム。
27. A service providing program used in the service providing method according to claim 1, wherein the service providing program uses the service providing apparatus based on a user ID included in a service request. Service providing means for providing services to
Service providing method determining means for determining a service providing method based on a user ID included in the service request;
Service provision program to function as.
請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、として機能させるためのサービス提供プログラム。   27. A service providing program for use in the service providing method according to claim 18, wherein the service providing program uses the information related to connection with a user terminal as a user. User ID specifying means for specifying ID, service providing means for providing service based on user ID included in service request, and service providing method for determining service providing method based on user ID included in service request A service providing program for functioning as a determination means. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、セッション情報に基づく情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
を有することを特徴とするホスト装置。
27. A host device used in the service providing method according to any one of claims 1 to 26, wherein the host device includes user ID specifying means for specifying a user ID from information based on session information. ,
Session registration means for registering in the user information storage device information characterizing the connection between the user terminal and the host device established as a result of authentication;
An authentication means for authenticating the user terminal;
Session holding means for holding a connection with the user terminal;
A host device characterized by comprising:
請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、を有することを特徴とするホスト装置。   27. A host device used in the service providing method according to claim 18, wherein the host device characterizes a connection between a user terminal established as a result of authentication and the host device. A host device comprising: session registration means for registering information in a user information storage device; authentication means for authenticating a user terminal; and session holding means for holding a connection with the user terminal. 請求項2ないし請求項7のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とするホスト装置。   The host device used in the service providing method according to claim 2, wherein the host device has a function of transferring a message to a relay device other than the destination terminal. A host device. 請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とするホスト装置。   17. The host device used in the service providing method according to claim 9, wherein the host device has a function of transferring a message to a relay device other than the destination terminal. A host device. 請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、インスタントメッセージ転送機能を備えることを特徴とするホスト装置。   The host device used in the service providing method according to claim 9, wherein the host device has an instant message transfer function. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、
を有することを特徴とするサービス提供装置。
27. A service providing apparatus used in the service providing method according to claim 1, wherein the service providing apparatus provides a service based on a user ID included in a service request. Providing means;
Service providing method determining means for determining a service providing method based on a user ID included in the service request;
A service providing apparatus comprising:
請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、を有することを特徴とするサービス提供装置。   27. A service providing apparatus used in the service providing method according to claim 18, wherein the service providing apparatus specifies a user ID from information related to connection with a user terminal. ID specifying means, service providing means for providing a service based on a user ID included in the service request, and service providing method determining means for determining a service providing method based on the user ID included in the service request A service providing apparatus characterized by that.
JP2003331010A 2003-09-24 2003-09-24 Service providing method, service providing program, host device, and service providing device Expired - Fee Related JP4299621B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003331010A JP4299621B2 (en) 2003-09-24 2003-09-24 Service providing method, service providing program, host device, and service providing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003331010A JP4299621B2 (en) 2003-09-24 2003-09-24 Service providing method, service providing program, host device, and service providing device

Publications (2)

Publication Number Publication Date
JP2005099980A true JP2005099980A (en) 2005-04-14
JP4299621B2 JP4299621B2 (en) 2009-07-22

Family

ID=34459782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003331010A Expired - Fee Related JP4299621B2 (en) 2003-09-24 2003-09-24 Service providing method, service providing program, host device, and service providing device

Country Status (1)

Country Link
JP (1) JP4299621B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058391A (en) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method for broadcast communication cooperation service, authentication cooperation device, its program and program recording medium
JP2007156971A (en) * 2005-12-07 2007-06-21 Fujitsu Ltd Sip application control program, sip server, and sip application control method
JP2008512067A (en) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド Method and system for managing authentication and payment for use of broadcast material
WO2008050560A1 (en) 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium
JP2008226200A (en) * 2007-03-16 2008-09-25 Kddi Corp Authentication system
JP2008541590A (en) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー Method for distributing certificates in a communication system
JP2009163280A (en) * 2007-12-28 2009-07-23 Brother Ind Ltd Data provision system and data provision device
JP2011048703A (en) * 2009-08-27 2011-03-10 Yamaha Corp Method for setting operation of electronic apparatus, and electronic apparatus
JP2011525752A (en) * 2008-06-19 2011-09-22 クゥアルコム・インコーポレイテッド Transmission of session continuity information in multi-component communication sessions
WO2013175901A1 (en) * 2012-05-25 2013-11-28 Canon Kabushiki Kaisha Authorization server and client apparatus, server cooperative system, and token management method
JP2015519636A (en) * 2012-04-09 2015-07-09 ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. Method and system for providing secure transactions using cyber IDs
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
JP2016218768A (en) * 2015-05-21 2016-12-22 株式会社東芝 Server device and communication system
WO2017095215A1 (en) * 2015-11-30 2017-06-08 Linkdood Technologies Sdn Bhd A type of enterprise level instant messaging(im) system and method that supports cross system messaging
JP2017123570A (en) * 2016-01-07 2017-07-13 株式会社デンソー Relay apparatus and communication system
KR101965306B1 (en) * 2017-10-25 2019-04-03 삼성에스디에스 주식회사 Message server and message processing apparatus including the same
JP2021524944A (en) * 2018-05-16 2021-09-16 イーエニエーエスセー テック − インスティチュート デ エンゲンハリア デ システマス エ コンピュータドレス テクノロジア エ シエンシアInesc Tec − Instituto De Engenharia De Sistemas E Computadores, Tecnologia E Ciencia Internet of Things Security with Multi-Party Computation (MPC)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512067A (en) * 2004-09-02 2008-04-17 クゥアルコム・インコーポレイテッド Method and system for managing authentication and payment for use of broadcast material
JP4718552B2 (en) * 2004-09-02 2011-07-06 クゥアルコム・インコーポレイテッド Method and system for managing authentication and payment for use of broadcast material
JP4801147B2 (en) * 2005-05-09 2011-10-26 スパイダー ナビゲイションズ エルエルシー Method, system, network node and computer program for delivering a certificate
JP2008541590A (en) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー Method for distributing certificates in a communication system
JP2007058391A (en) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method for broadcast communication cooperation service, authentication cooperation device, its program and program recording medium
JP4589200B2 (en) * 2005-08-23 2010-12-01 日本電信電話株式会社 Authentication method, authentication cooperation device, program thereof, and program recording medium in broadcast communication cooperation service
JP2007156971A (en) * 2005-12-07 2007-06-21 Fujitsu Ltd Sip application control program, sip server, and sip application control method
WO2008050560A1 (en) 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium
JP4810575B2 (en) * 2006-10-25 2011-11-09 シャープ株式会社 Content distribution server, content providing server, content distribution system, content distribution method, content providing method, terminal device, control program, and computer-readable recording medium
JP2008226200A (en) * 2007-03-16 2008-09-25 Kddi Corp Authentication system
JP2009163280A (en) * 2007-12-28 2009-07-23 Brother Ind Ltd Data provision system and data provision device
US9124608B2 (en) 2008-06-19 2015-09-01 Qualcomm Incorporated Conveying session continuity information in a multi-component communication session
JP2011525752A (en) * 2008-06-19 2011-09-22 クゥアルコム・インコーポレイテッド Transmission of session continuity information in multi-component communication sessions
JP2011048703A (en) * 2009-08-27 2011-03-10 Yamaha Corp Method for setting operation of electronic apparatus, and electronic apparatus
JP2015519636A (en) * 2012-04-09 2015-07-09 ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. Method and system for providing secure transactions using cyber IDs
JP2013246655A (en) * 2012-05-25 2013-12-09 Canon Inc Approval server, client device, server cooperation system and token management method
CN104350501A (en) * 2012-05-25 2015-02-11 佳能株式会社 Authorization server and client apparatus, server cooperative system, and token management method
WO2013175901A1 (en) * 2012-05-25 2013-11-28 Canon Kabushiki Kaisha Authorization server and client apparatus, server cooperative system, and token management method
US9571494B2 (en) 2012-05-25 2017-02-14 Canon Kabushiki Kaisha Authorization server and client apparatus, server cooperative system, and token management method
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
JP2016218768A (en) * 2015-05-21 2016-12-22 株式会社東芝 Server device and communication system
WO2017095215A1 (en) * 2015-11-30 2017-06-08 Linkdood Technologies Sdn Bhd A type of enterprise level instant messaging(im) system and method that supports cross system messaging
JP2017123570A (en) * 2016-01-07 2017-07-13 株式会社デンソー Relay apparatus and communication system
KR101965306B1 (en) * 2017-10-25 2019-04-03 삼성에스디에스 주식회사 Message server and message processing apparatus including the same
JP2021524944A (en) * 2018-05-16 2021-09-16 イーエニエーエスセー テック − インスティチュート デ エンゲンハリア デ システマス エ コンピュータドレス テクノロジア エ シエンシアInesc Tec − Instituto De Engenharia De Sistemas E Computadores, Tecnologia E Ciencia Internet of Things Security with Multi-Party Computation (MPC)

Also Published As

Publication number Publication date
JP4299621B2 (en) 2009-07-22

Similar Documents

Publication Publication Date Title
JP4299621B2 (en) Service providing method, service providing program, host device, and service providing device
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
US7945779B2 (en) Securing a communications exchange between computers
JP4777729B2 (en) Setting information distribution apparatus, method, program, and medium
JP2009508403A (en) Dynamic network connection based on compliance
JP2002373153A (en) Biometric authenticated vlan
JP2009110522A (en) Proxy authentication server
JP4336803B2 (en) Communication system with specific relay device authentication function
WO2008034319A1 (en) Authentication method, system and device for network device
JP4698751B2 (en) Access control system, authentication server system, and access control program
JP2009163546A (en) Gateway, repeating method and program
US10873497B2 (en) Systems and methods for maintaining communication links
JP2012519995A (en) Method and apparatus for protecting network communications
CN108667601A (en) A kind of method, apparatus and equipment of transmission data
JP2001186122A (en) Authentication system and authentication method
JP4783340B2 (en) Protecting data traffic in a mobile network environment
JP5398404B2 (en) Communication cutoff device, server device, method and program
JP2021511613A (en) Devices, methods and products for messaging using message-level security
WO2023279782A1 (en) Access control method, access control system and related device
CN111416824B (en) Network access authentication control system
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
WO2011063658A1 (en) Method and system for unified security authentication
JP2005122695A (en) Authentication method, server computer, client computer, and program therefor
JP2004194196A (en) Packet communication authentication system, communication controller and communication terminal
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20090223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees