JP2009087130A - ウェブサービス提供装置 - Google Patents

ウェブサービス提供装置 Download PDF

Info

Publication number
JP2009087130A
JP2009087130A JP2007257520A JP2007257520A JP2009087130A JP 2009087130 A JP2009087130 A JP 2009087130A JP 2007257520 A JP2007257520 A JP 2007257520A JP 2007257520 A JP2007257520 A JP 2007257520A JP 2009087130 A JP2009087130 A JP 2009087130A
Authority
JP
Japan
Prior art keywords
service
information
side device
electronic certificate
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007257520A
Other languages
English (en)
Inventor
Yuichi Kaneko
雄一 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007257520A priority Critical patent/JP2009087130A/ja
Publication of JP2009087130A publication Critical patent/JP2009087130A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 従来のウェブサービス登録は登録装置の認証が不要であるため、内容を偽って登録するなりすましが可能であった。
【解決手段】 登録装置と、サービス情報格納部とサービス情報提供部とを有するサービス格納装置と、利用装置とを備えるウェブサービス提供装置であり、サービス情報格納部は、登録装置より送付されサービス名情報とサービス内容情報と登録装置電子証明書とを含む登録装置データに対し、登録装置電子証明書を発行した認証局がデータ登録してよい認証局の場合に登録装置データを登録し、サービス情報提供部は、利用装置より送付され、要求サービス名情報と利用装置電子証明書とを含む利用装置データに対し、利用装置電子証明書が失効していない場合に、要求サービス名情報を用いて、要求サービス名に対応するサービス内容情報を検索し、サービス格納装置データとして利用装置に出力する。
【選択図】 図1

Description

本発明は、ウェブサービスの格納サーバであるUDDI(Universal Description,Discovery,and Integration)レジストリに対して電子証明書を用いることで、安全なウェブサービス提供を行うウェブサービス提供装置に関する。
ウェブサービスとは、通常、XML(eXtensible Markup Language)とHTTP(HyperText Transfer Protocol)などをベースにしたSOAP(Simple Object Access Protocol)等の標準プロトコルを用いて、利用者が、機能や情報など提供可能なサーバにアクセスすることで、機能や情報などを受けることができるサービスを表す。
ウェブサービスを利用する側が上記標準プロトコルを利用することにより、さまざまな機器、例えばPC(Personal Computer)やPDA(Personal Digital Assistants)や携帯電話などを用いて、ホテルや飛行機の予約システム、情報提供サービス等へ適用することが可能である。
ウェブサービスの利用形態としては、利用側の機器(以降、利用者側装置)からサービスを公開しているURL(Uniform Resource Locator)を指定して利用する。UDDIレジストリは、利用者側装置の設定に従いウェブサービスを検索する。その結果、利用者側装置は、サービス提供機器のURLを取得してウェブサービスを利用する。
サービスに関する情報は、UDDIレジストリと呼ばれるサーバに格納される。例えば登録者側装置は、UDDIレジストリへ、ウェブサービスを提供する企業等の情報を示すbusinessEntityと、ウェブサービスの内容についての情報を示すbusinessServiceと呼ばれる要素でサービス情報を登録する。
またウェブサービスの提供情報やインタフェース情報は、アクセスするための技術情報(概要、アクセスポイント、サービスプロトコル)などを示すbindingTemplate、サービスを分類および定義するための個々の属性を指定するtModel、2つの当事者間(例えば会社間)の関係についての、片方の当事者によって表明されている情報を示すpublisherAssertionと呼ばれる要素で登録を行う。
サービス情報の検索は、UDDIレジストリに対し、businessEntityとbusinessServiceを指定することにより実施する(例えば、特許文献1参照)。
特表2005−520237号公報(第6〜9頁、第1〜6図)
しかしながら、従来のウェブサービス登録では、登録者側装置の認証が不要であるため、businessEntity、businessService等の内容を偽って登録する、なりすましが可能となってしまう。
つまり、登録者側装置においてbusinessEntity、businessService等の内容をまったく同じに設定している提供サービスについて、利用者側装置からその真偽を分別することは難しい。
また、登録者側装置において酷似したbusinessEntity、businessService等の内容で公開しているサービスがある場合、利用者は上記要素を誤って指定する可能性があるため、ウェブサービスにアクセスする際、異なるサービスをアクセスする可能性がある。
また、利用者側装置がUDDIレジストリに個々のセキュリティレベル情報を通知しないことで、利用者側装置がどのようなセキュリティレベルか不明なので、利用者側装置のセキュリティレベルに合わせたサービスを提供することは難しい。
本発明はこのような事情に鑑みてなされたもので、登録者側装置がUDDI装置にウェブサービスを登録する際に、電子証明書及び署名を加えて登録するようにし、利用者側装置がUDDI装置に対してサービス情報を検索する際に電子証明書を利用することで、利用者側装置が、登録者側装置のなりすましを判定可能とするとともに、利用者側装置へセキュリティレベルに応じたサービス提供できるようにすることを目的とする。
本発明に係るウェブサービス提供装置は、
サービスを提供するとともに、前記サービスに関するサービス情報の登録を要求する登録装置と、
前記サービス情報を登録格納するサービス情報格納部と、前記サービス情報を提供するサービス情報提供部とを有するサービス格納装置と、
前記サービス格納装置の保有するサービス情報を要求するとともに、前記登録装置のサービスを利用する利用装置と、
を備えるウェブサービス提供装置であり、
前記サービス情報格納部は、前記登録装置より送付され、サービス名情報とサービス内容情報と登録装置の保有する登録装置電子証明書とを含む登録装置データに対し、前記登録装置電子証明書を発行した認証局がデータ登録してよい認証局の場合に前記登録装置データを登録し、
前記サービス情報提供部は、前記利用装置より送付され、要求サービス名情報と利用装置の保有する利用装置電子証明書とを含む利用装置データに対し、前記利用装置電子証明書が失効していない場合に、前記要求サービス名情報を用いて、要求サービス名に対応するサービス内容情報を検索し、サービス格納装置データとして前記利用装置に送付し、
利用装置は、前記サービス格納装置データを用いて前記登録装置のサービスを利用する
ことを特徴とする。
本発明のサービス格納装置が、サービス情報を登録の際に、登録装置から送付された電子証明書を確認することにより、信頼できるサービス情報の登録か確認できる。つまり、登録に必要な要素の内容を偽って登録を行おうとする者の登録を防止することが可能となる。
実施の形態1.
図1に本発明のUDDI装置を含むウェブサービス提供装置の一例を示す。UDDI装置10には、サービス情報の登録を行うサービス情報登録部11、登録されたサービス情報を格納するサービス情報格納部12、利用者にサービス情報を提供するサービス情報提供部13を設ける。
登録者側装置20には、UDDI装置10にサービス情報の登録を要求するサービス情報登録要求部21、利用者にサービスを提供するサービス提供部22を設ける。利用者側装置30には、UDDI装置10の保有するサービス情報を要求するサービス情報要求部31、登録者側装置20のサービスを利用するサービス利用部32を設ける。
ネットワーク40は、公衆通信回線、専用通信回線、インターネット及びLAN(Local Area Network:ローカルネットワーク)等により構成され、UDDI装置10、登録者側装置20、利用者側装置30を接続するものである。
登録者側装置送信データ50は、UDDI装置10に登録するサービス情報、例えばサービス名や詳細なサービス内容を表す情報をWSDL(Web Services Description Language)の言語仕様で記述されたファイル(以下、WSDLファイル)、登録者側装置20が保有する電子証明書、及び署名を含むデータである。利用者側装置送信データ60は、利用者側装置30の保有する電子証明書、および検索対象となるサービス名を示すWSDLファイルを含むデータである。UDDI装置送信データ70は、利用者側装置30の検索対象となるサービス名に対応したサービス情報を表すWSDLファイル、及び登録者側装置20の署名を含むデータである。
図2は、登録者側装置20のサービス提供部22が提供するサービスをサービスαとした場合における、登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示したものである。なお、電子証明書の発行元である認証局Aが利用を許可したサービスαをサービスα−Aと表す。
登録者側装置送信データ50Aは、登録者側装置20のサービス提供部22が提供するサービス名αとそのサービス情報を表すWSDLファイル51A、サービスα−Aの利用を許可する認証局A(認証局Aは図示していない)が発行した電子証明書52A、及び登録者側装置20の署名53Aより構成される。なお電子証明書には、例えば認証局名称や公開鍵に関する情報が含まれている。
登録者側装置20のサービス情報登録要求部21は、UDDI装置10のサービス情報登録部11に対し、登録者側装置送信データ50Aを送付する。なお、サービス情報登録要求部21が登録者側装置送信データ50Aを送付する際は、SSL(Secure Socket Layer)等の暗号化に関するプロトコルを用いて送付させてもよい。
UDDI装置10のサービス情報登録部11は、受信した登録者側装置送信データ50Aのうち、電子証明書52Aを検証する。電子証明書52Aが、UDDI装置10の信頼する認証局、例えば認証局Aから発行されたものであった場合、サービス情報格納部12に登録者側装置送信データ50Aの格納、登録を実施する。なお、電子証明書52AがUDDI装置10の信頼する認証局のものでない場合、登録者側装置送信データ50Aの格納、登録を実施しない。
利用者側装置30で登録者側装置20の提供するサービスαを利用する場合、はじめに利用者側装置30のサービス情報要求部31から、UDDI装置10のサービス情報提供部13に対し、利用者側装置送信データ60Aを送信する。ここで利用者側装置送信データ60Aは、図2に示すように、要求するサービス名αを表すWSDLファイル61A、サービスα―Aの利用を許可する認証局Aが発行した電子証明書62Aより構成される。なおサービス情報要求部31は、電子証明書62Aを含む利用者側装置送信データ60Aを、SSL等を用いて送付させてもよい。
UDDI装置10のサービス情報提供部13は、利用者側装置送信データ60Aに含まれる電子証明書62Aが、電子証明書の失効リストに含まれていないか確認する。ここで電子証明書の失効リストは、例えばサービス情報提供部13などUDDI装置10の内部に保有させて確認してもよいし、サービス情報提供部13が認証局Aに問い合わせて、認証局A保有の失効リストと照合することにより確認してもよい。
電子証明書62Aが無効である(失効リストに含まれている)場合には、利用者側装置30の接続を許可しない。電子証明書62Aが有効である(失効リストに含まれていない)場合は、利用者側装置30のサービス情報要求部31より問い合わせのあったサービス名αに対応するサービス情報をサービス情報格納部12から検索する。該当するサービスα―Aがサービス情報格納部12に存在する場合は、UDDI装置送信データ70Aを送付する。ここでUDDI装置送信データ70Aは、図2に示すように、サービスα―Aに関するサービス情報を示すWSDLファイル71A、及び登録者側装置20の署名53Aより構成される。該当するサービスα―Aが存在しない場合は、存在しない旨を利用者側装置30に通知する。
利用者側装置30は、UDDI装置10から受信するUDDI装置送信データ70Aに含まれるサービス情報(WSDLファイル71A)に基づき、サービス利用部32から登録者側装置20のサービス提供部22へアクセスし、サービスα―Aを利用する。
以上により、本発明のUDDI装置10が、サービス情報を登録の際に、登録者側装置20から送付された電子証明書52Aを確認することにより、ウェブサービス登録者が信頼できるか否かを確認できる。つまり、businessEntity、businessService等の内容を偽って登録を行おうとする、なりすましの登録を防止することが可能である。
また本発明のUDDI装置10が、利用者側装置30より電子証明書62Aを確認することにより、登録者側装置20が意図した、つまり認証局Aにより認証され電子証明書が失効されていない利用者側装置30だけに対して、ウェブサービスを提供することができる。
またUDDI装置送信データ70Aには、登録者側装置20の署名53Aが含まれているため、利用者側装置30は登録者側装置20の署名53Aを確認することで、登録者側装置20がなりすましかどうか、その真偽の判定を行うことも可能である。
実施の形態2.
実施の形態2は、同じサービスαに対して認証局が異なる場合、異なる認証局を判断材料として、利用者へ提供するサービスαを区別するものである。
図3は、登録者側装置20のサービス提供部22が提供するサービスをサービスαとした場合、登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示したものである。なお、電子証明書の発行元である認証局Aが利用を許可したサービスαをサービスα−Aと表し、認証局Bが利用を許可したサービスαをサービスα−Bと表す。
登録者側装置送信データ50Aは、実施の形態1と同様である。登録者側装置送信データ50Bも、登録者側装置送信データ50Aと同様、登録者側装置のサービス提供部が提供するサービス名αとそのサービス情報を表すWSDLファイル51B、サービスα―Bの利用を許可する認証局B(認証局Bは図示していない)が発行した電子証明書52B、及び登録者側装置の署名53Bより構成される。なお電子証明書には、例えば認証局名称や公開鍵に関する情報が含まれている。
ここで、登録者側装置送信データ50Aを送信する登録者側装置と、登録者側装置送信データ50Bを送信する登録者側装置は、同一であってもよいし、異なっていても良い。実施の形態2においては、同一の登録者側装置20より送付する場合について説明する。
登録者側装置20のサービス情報登録要求部21は、UDDI装置10のサービス情報登録部11に対し、登録者側装置送信データ50Aと登録者側装置送信データ50Bとを送付する。なお、サービス情報登録要求部21が登録者側装置送信データ50Aと登録者側装置送信データ50Bとを送付する際は、SSL等の暗号化に関するプロトコルを用いて送付させてもよい。
UDDI装置10は、サービス情報登録部11が受信した登録者側装置送信データ50Aや登録者側装置送信データ50Bを検証の上、サービス情報格納部12へ登録する。なお、登録者側装置送信データ50Aや登録者側装置送信データ50Bにおけるサービス情報登録部11の検証、サービス情報格納部12への登録については、実施の形態1と同様である。
利用者側装置30で登録者側装置20の提供するサービスαを利用する場合、実施の形態1と同様に、利用者側装置30のサービス情報要求部31から、UDDI装置10のサービス情報提供部13に対し、利用者側装置送信データ60Bを送信する。ここで利用者側装置送信データ60Bは、図3に示すように、要求するサービス名αを表すWSDLファイル61B、サービスα―Bの利用を許可する認証局Bが発行した電子証明書62Bより構成される。なおサービス情報要求部31は、電子証明書62Bを含む利用者側装置送信データ60Bを、SSL等を用いて送付させてもよい。
実施の形態1と同様に、UDDI装置10のサービス情報提供部13は、電子証明書62Bが、電子証明書の失効リストに含まれていないか確認する。
電子証明書62Bが無効である(失効リストに含まれている)場合には、利用者側装置30の接続を許可しない。電子証明書62Bが有効である(失効リストに含まれていない)場合は、電子証明書62Bを発行した認証局Bと同じ認証局が発行した電子証明書をもつ利用者側装置データ(この場合は利用者側装置送信データ50B)を選び、その中から利用者側装置30のサービス情報要求部31より問い合わせのあったサービス名αに対応するサービス情報をサービス情報格納部12から検索する。
該当するサービスα―Bがサービス情報格納部12に存在する場合は、UDDI装置送信データ70Bを送付する。ここでUDDI装置送信データ70Bは、図3に示すように、サービスα―Bに関するサービス情報を示すWSDLファイル71B、及び登録者側装置20の署名53Bより構成される。該当するサービスα―Bが存在しない場合は、存在しない旨を利用者側装置30に通知する。
実施の形態1と同様に、利用者側装置30は、UDDI装置10から受信するUDDI装置送信データ70Bに含まれるサービス情報(WSDLファイル71B)に基づき、サービス利用部32から登録者側装置20のサービス提供部22へアクセスし、サービスα―Bを利用する。
以上により、実施の形態1の効果に加え、あるサービスαに対して、電子証明書を複数登録することにより、利用者側装置30からのサービスαの検索に対し、UDDI装置10は、利用者側装置30から送付される電子証明書62Bの発行元である認証局に応じて異なるサービス情報を提供することができる。
このようにすることで登録者側装置20は、電子証明書の認証局を指定することで、ひとつのサービス名αに対して、セキュリティレベルに応じたサービス情報を利用者側装置30へ提供することが可能となる。
セキュリティレベルに応じたサービス情報を利用者側装置30へ提供する例として、サービスαを地図情報提供サービスとした場合を考える。例えば、認証局Aにおいては、一般に公開可能な地図情報を扱うサービスに関する認証、認証局Bにおいては、一般公開できない秘密レベルの地図情報を扱うサービスに関する認証とする。
UDDI装置10は、登録者側装置送信データ50A、50Bを確認することで、一般に公開可能な地図情報提供サービス、及び秘密レベルの地図情報提供サービスに関するサービス情報をサービス情報格納部12に登録する。利用者側装置30からUDDI装置10へ送付される利用者側装置送信データ60Bにより、利用者側装置30は認証局Bにより認証されていることが確認できる。従ってUDDI装置10が利用者側装置30へUDDI装置送信データ70Bを送信することにより、利用者側装置30は、秘密レベルの地図情報を扱うサービスα―Bを利用することができる。
また利用者側装置30が認証局Aに認証されている場合は、本実施の形態2を用いることで一般に公開可能な地図情報を扱うサービスα―Aを利用することができる。しかし、利用者側装置30より送付する電子証明書により、秘密レベルの地図情報を扱うサービスα―Bは利用することができない。
このように、実施の形態2を用いることで、セキュリティレベルに応じた地図情報提供サービスを利用者側装置30へ提供することができる。
実施の形態3.
実施の形態3は、同じサービスα、同じ認証局Aに対して、セキュリティレベルを表す識別子(以降、識別子)が異なる場合、異なる識別子を判断材料として、利用者へ提供するサービスαを区別するものである。
図4は、登録者側装置20のサービス提供部22が提供するサービスをサービスαとした場合、登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示したものである。なお、電子証明書の発行元である認証局Aが利用を許可したサービスαのうち、例えば、情報公開レベルが、一般公開レベルならば識別子s1を、秘密レベルならば識別子をs2のようにして分類する。つまり一般公開レベルのサービスαをサービスα−s1と表し、秘密レベルのサービスαをサービスα−s2と表す。
登録者側装置送信データ50Cは、登録者側装置のサービス提供部が提供するサービス名αとそのサービス情報を表すWSDLファイル51C、サービスα―s1の利用を許可する認証局Aが発行したセキュリティレベルを示す識別子つき電子証明書52C、及び登録者側装置の署名53Cより構成される。また、セキュリティレベルs2に関する登録者側装置送信データ50Dも同様の構成である。なお電子証明書には、例えば認証局名称や公開鍵に関する情報が含まれている。
ここで、登録者側装置送信データ50Cを送信する登録者側装置と、登録者側装置送信データ50Dにおける登録者側装置は、同一であってもよいし、異なっていても良い。実施の形態3においては、同一の登録者側装置20より送付する場合について説明する。
登録者側装置20のサービス情報登録要求部21は、UDDI装置10のサービス情報登録部11に対し、登録者側装置送信データ50Cと50Dとを送付する。なお、サービス情報登録要求部21が登録者側装置送信データ50Cと50Dとを送付する際は、SSL等の暗号化に関するプロトコルを用いて送付させてもよい。
UDDI装置10は、サービス情報登録部11が受信した登録者側装置送信データ50Cや50Dを検証の上、サービス情報格納部12へ登録する。なお、登録者側装置送信データ50Cや50Dにおけるサービス情報登録部11の検証、サービス情報格納部12への登録については、実施の形態1と同様である。
利用者側装置30で登録者側装置20の提供するサービスαを利用する場合、実施の形態1と同様に、利用者側装置30のサービス情報要求部31から、UDDI装置10のサービス情報提供部13に対し、利用者側装置送信データ60Cを送信する。ここで利用者側装置送信データ60Cは、図4に示すように、要求するサービス名αを表すWSDLファイル61C、サービスα―s1の利用を許可する認証局Aが発行したセキュリティレベルを示す識別子つき電子証明書62Cより構成される。なおサービス情報要求部31は、識別子つき電子証明書62Cを含む利用者側装置送信データ60Cを、SSL等を用いて送付させてもよい。
実施の形態1と同様に、UDDI装置10のサービス情報提供部13は、電子証明書62Cが、電子証明書の失効リストに含まれていないか確認する。
電子証明書62Cが無効である(失効リストに含まれている)場合には、利用者側装置30の接続を許可しない。電子証明書62Cが有効である(失効リストに含まれていない)場合は、電子証明書62Cに含まれる識別子と同じ識別子をもつ利用者側装置データ(この場合は利用者側装置送信データ50C)を選び、その中から利用者側装置30のサービス情報要求部31より問い合わせのあったサービス名αに対応するサービス情報をサービス情報格納部12から検索する。
該当するサービスα―s1がサービス情報格納部12に存在する場合は、UDDI装置送信データ70Cを送付する。ここでUDDI装置送信データ70Cは、図4に示すように、サービスα−s1に関するサービス情報を示すWSDLファイル71C、及び登録者側装置20の署名53Cより構成される。該当するサービスα―s1が存在しない場合は、存在しない旨を利用者側装置30に通知する。
実施の形態1と同様に、利用者側装置30は、UDDI装置10から受信するUDDI装置送信データ70Cに含まれるサービス情報(WSDLファイル71C)に基づき、サービス利用部32から登録者側装置20のサービス提供部22へアクセスし、サービスα―s1を利用する。
以上により、実施の形態1の効果に加え、ひとつのサービスαに対して、セキュリティレベルを表す識別子を複数定義し、識別子に対応させたサービス情報を登録することにより、認証局が同一である場合でも、利用者側装置30からのサービスαの検索に対し、UDDI装置10は、利用者側装置30から送付される電子証明書62Cの識別子に応じて異なるサービス情報を提供することができる。
実施の形態4.
図5に実施の形態4におけるウェブサービス提供装置の一例を示す。実施の形態1に対し、UDDI装置10には、登録者側装置20にアクセスするための認証チケット80を発行する認証チケット発行部14、登録者側装置20には認証チケット80の有効性を確認する認証チケット確認部23、利用者側装置30がUDDI装置10から受信し登録者側装置20へ送信する認証チケット80を追加する。
利用者側装置30で登録者側装置20の提供するサービスαを利用する場合、実施の形態1と同様に、利用者側装置30のサービス情報要求部31から、UDDI装置10のサービス情報提供部13に対し、利用者側装置送信データ60Aを送信する。
UDDI装置10のサービス情報提供部13は、利用者側装置送信データ60Aに含まれる電子証明書62Aが、電子証明書の失効リストに含まれていないか確認する。
電子証明書62Aが無効である(失効リストに含まれている)場合には、利用者側装置30の接続を許可しない。電子証明書62Aが有効である(失効リストに含まれていない)場合は、利用者側装置30のサービス情報要求部31より問い合わせのあったサービス名αに対応するサービス情報をサービス情報格納部12から検索する。該当するサービスα―Aがサービス情報格納部12に存在する場合は、UDDI装置送信データ70Aを送付する。
また電子証明書62Aが有効である場合、サービス情報提供部13は認証チケット発行部14に認証チケット80を発行するよう要求し、サービス情報提供部13に認証チケット80を出力させる。ここで認証チケット80には、例えば、認証チケット80の発行元であるUDDI装置10を示す情報が記されているものとする。そしてサービス情報提供部13は、認証チケット発行部14より出力された認証チケット80を利用者側装置30に送付する。該当するサービスα―Aが存在しない場合は、実施の形態1と同様、存在しない旨を利用者側装置30に通知する。
利用者側装置30は、UDDI装置10から受信するUDDI装置送信データ70Aに含まれるサービス情報(WSDLファイル71A)に基づき、サービス利用部32から登録者側装置20のサービス提供部22へアクセスする。加えて、利用者側装置30は、受信した認証チケット80をサービス利用部32より登録者側装置20へ送付する。
登録者側装置20のサービス提供部22は認証チケット80を受信し、認証チケット確認部23で有効性を確認する。登録者側装置20は、サービスαを登録したUDDI装置10を知っているため、認証チケット80がUDDI装置10より発行されたものであるか否か、その有効性を確認することができる。認証チケット80が有効である場合、つまり認証チケット80がUDDI装置10より発行されたものであると判明した場合、利用者側装置30へサービスα―Aを提供する。登録者側装置20が認証チケット80を受信しなかった場合は、サービスα―Aを提供しない。
以上により、実施の形態1の効果に加え、第三者へWSDLファイル71が盗用された場合においても、登録者側装置20は、認証チケット80を所持していない利用者側装置30からのアクセスを拒否することが可能となる。従って、不正なサービス利用を防止することができる。
実施の形態1、2及び3のUDDI装置を含むウェブサービス提供装置の一例を示す図である。 実施の形態1における登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示した図である。 実施の形態2における登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示した図である。 実施の形態3における登録者側装置送信データ50、利用者側装置送信データ60、及びUDDI装置送信データ70の一例を示した図である。 実施の形態4のUDDI装置を含むウェブサービス提供装置の一例を示す図である。
符号の説明
10. UDDI装置
11. サービス情報登録部
12. サービス情報格納部
13. サービス情報提供部
14. 認証チケット発行部
20. 登録者側装置
21. サービス情報登録要求部
22. サービス提供部
23. 認証チケット確認部
30. 利用者側装置
31. サービス情報要求部
32. サービス利用部
40. ネットワーク
50. 登録者側装置送信データ
50A.登録者側装置送信データ
51A.WSDLファイル
52A.電子証明書
53A.署名
50B.登録者側装置送信データ
51B.WSDLファイル
52B.電子証明書
53B.署名
50C.登録者側装置送信データ
51C.WSDLファイル
52C.識別子つき電子証明書
53C.署名
50D.登録者側装置送信データ
51D.WSDLファイル
52D.識別子つき電子証明書
53D.署名
60. 利用者側装置送信データ
60A.利用者側装置送信データ
61A.WSDLファイル
62A.電子証明書
60B.利用者側装置送信データ
61B.WSDLファイル
62B.電子証明書
60C.利用者側装置送信データ
61C.WSDLファイル
62C.電子証明書
70. UDDI装置送信データ
70A.UDDI装置送信データ
71A.WSDLファイル
70B.UDDI装置送信データ
71B.WSDLファイル
70C.UDDI装置送信データ
71C.WSDLファイル
80. 認証チケット

Claims (5)

  1. サービスを提供するとともに、前記サービスに関するサービス情報の登録を要求する登録装置と、
    前記サービス情報を登録格納するサービス情報格納部と、前記サービス情報を提供するサービス情報提供部とを有するサービス格納装置と、
    前記サービス格納装置の保有するサービス情報を要求するとともに、前記登録装置のサービスを利用する利用装置と、
    を備えるウェブサービス提供装置であり、
    前記サービス情報格納部は、前記登録装置より送付され、サービス名情報とサービス内容情報と登録装置の保有する登録装置電子証明書とを含む登録装置データに対し、前記登録装置電子証明書を発行した認証局がデータ登録してよい認証局の場合に前記登録装置データを登録し、
    前記サービス情報提供部は、前記利用装置より送付され、要求サービス名情報と利用装置の保有する利用装置電子証明書とを含む利用装置データに対し、前記利用装置電子証明書が失効していない場合に、前記要求サービス名情報を用いて、要求サービス名に対応するサービス内容情報を検索し、サービス格納装置データとして前記利用装置に送付し、
    利用装置は、前記サービス格納装置データを用いて前記登録装置のサービスを利用する
    ことを特徴とするウェブサービス提供装置。
  2. 前記登録装置データは登録装置署名を含み、
    前記サービス情報提供部は、前記利用装置電子証明書が失効していない場合に、前記要求サービス名情報に対応するサービス内容情報を検索し、前記登録装置署名を加えてサービス格納装置データとして前記利用装置に送付し、
    前記利用装置は、登録装置署名を確認して前記登録装置のサービスを利用することを特徴とする請求項1記載のウェブサービス提供装置。
  3. 前記サービス情報格納部は、同じサービス名かつ前記登録装置電子証明書の認証局が異なる複数の登録装置データを格納し、
    前記サービス情報提供部は、前記利用装置電子証明書が失効していない場合に、前記利用装置電子証明書の認証局と同じ認証局が発行した登録装置電子証明書を含む前記登録装置データの中から前記要求サービス名情報に対応するサービス内容情報を検索し、前記サービス格納装置データとして送付することを特徴とする請求項1記載のウェブサービス提供装置。
  4. 前記登録装置電子証明書と前記利用装置電子証明書はサービス内容のセキュリティレベルを表すレベル識別子を含み、
    前記サービス情報格納部は、同じサービス名かつレベル識別子の異なる複数の登録装置データを格納し、
    前記サービス情報提供部は、前記利用装置電子証明書が失効していない場合に、前記利用装置データのレベル識別子と同じレベル識別子を含む前記登録装置データの中から前記要求サービス名情報に対応するサービス内容情報を検索し、前記サービス格納装置データとして送付することを特徴とする請求項1記載のウェブサービス提供装置。
  5. 前記サービス情報提供部は、前記利用装置電子証明書が失効していない場合に、前記要求サービス名情報に対応するサービス内容情報を検索し、前記サービス格納装置データとして送付するとともに、認証チケットを前記利用装置へ送付し、
    前記登録装置は、認証チケットが前記利用装置より送付されたことを確認して、前記利用装置にサービスを提供することを特徴とする請求項1記載のウェブサービス提供装置。
JP2007257520A 2007-10-01 2007-10-01 ウェブサービス提供装置 Pending JP2009087130A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007257520A JP2009087130A (ja) 2007-10-01 2007-10-01 ウェブサービス提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007257520A JP2009087130A (ja) 2007-10-01 2007-10-01 ウェブサービス提供装置

Publications (1)

Publication Number Publication Date
JP2009087130A true JP2009087130A (ja) 2009-04-23

Family

ID=40660454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007257520A Pending JP2009087130A (ja) 2007-10-01 2007-10-01 ウェブサービス提供装置

Country Status (1)

Country Link
JP (1) JP2009087130A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6134841B1 (ja) * 2016-05-19 2017-05-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017208083A (ja) * 2017-04-24 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6134841B1 (ja) * 2016-05-19 2017-05-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017207982A (ja) * 2016-05-19 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017208083A (ja) * 2017-04-24 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム

Similar Documents

Publication Publication Date Title
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
KR101054930B1 (ko) 메타데이터 브로커
EP1700416B1 (en) Access control for federated identities
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US20050154889A1 (en) Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
JP4558099B1 (ja) デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
US20040186998A1 (en) Integrated security information management system and method
RU2373572C2 (ru) Система и способ для разрешения имен
WO2009101755A1 (ja) 個人情報流通制御システムおよび個人情報流通制御方法
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
EP2805447B1 (en) Integrating server applications with multiple authentication providers
JP2019057040A (ja) 情報処理装置、保護処理装置及び利用端末
JP2009087130A (ja) ウェブサービス提供装置
JP2011024155A (ja) 電子署名システム、方法
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
JP2004030056A (ja) コンテンツ利用制御の方法と装置並びにプログラム
JP2004110480A (ja) コンテンツの輸出管理システム
JP2006059288A (ja) 電子申請システム、電子申請処理用のコンピュータ、電子申請処理プログラム