JP2009217722A - Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program - Google Patents

Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program Download PDF

Info

Publication number
JP2009217722A
JP2009217722A JP2008062950A JP2008062950A JP2009217722A JP 2009217722 A JP2009217722 A JP 2009217722A JP 2008062950 A JP2008062950 A JP 2008062950A JP 2008062950 A JP2008062950 A JP 2008062950A JP 2009217722 A JP2009217722 A JP 2009217722A
Authority
JP
Japan
Prior art keywords
subscriber
service
authentication
connection
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008062950A
Other languages
Japanese (ja)
Inventor
Yoshito Oshima
嘉人 大嶋
Masahisa Kawashima
正久 川島
Hirokazu Kitami
広和 北見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008062950A priority Critical patent/JP2009217722A/en
Publication of JP2009217722A publication Critical patent/JP2009217722A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To more efficiently and economically prevent a network from being illegally used. <P>SOLUTION: A primary authentication device uses a public key certificate included in information for subscriber authentication received from a terminal device to verify digital signature data (response data) included in the information for subscriber authentication and transmits a connection permission request to a permission-state management device. When the permission-state management device receives the connection permission request from the primary authentication device, the permission-state management device confirms whether a subscriber ID included in a primary authentication result received together with the connection permission request is included in managed subscriber IDs, updates the connection state corresponding to a confirmed subscriber ID to "ON" and updates connection destination information corresponding to the subscriber ID with connection destination information received together with the connection permission request corresponding to the subscriber ID. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システム等に関する。   The present invention includes an authentication device that authenticates a service subscriber using a service requesting terminal device and provides a service, and a management device that manages a service usage state of the service subscriber. It relates to a processing system.

端末に対して通信ネットワークへの接続性を提供するネットワーク接続サービスや、通信ネットワークを通じて端末に提供される電子商取引またはVoIP(Voice over Internet Protocol)などの各種サービス(以下、適宜「上位サービス」と記載する)を提供する場合には、利用権限の無い者によるこれらのサービスの不正利用が大いなる脅威となる。   Network connection service that provides the terminal with connectivity to the communication network, and various services such as electronic commerce or VoIP (Voice over Internet Protocol) provided to the terminal through the communication network (hereinafter referred to as “higher level service” as appropriate) In other words, unauthorized use of these services by a person who does not have usage rights is a great threat.

このような脅威に鑑み、端末のネットワーク接続時あるいは上位サービスへのアクセス時において、端末利用者の識別および強固な認証を行い、正規の加入者であるか、あるいは、どの加入者であるかを厳密に確認する必要がある。   In view of these threats, when a terminal is connected to a network or when accessing a higher-level service, the terminal user is identified and strongly authenticated to determine whether it is a legitimate subscriber or which subscriber. It is necessary to check strictly.

例えば、ネットワーク接続時における端末利用者の認証方法としてEAP(Extensible Authentication Protocol)方式、上位サービスへのアクセス時の認証方法としてTLS(Transport Layer Security)方式が従来から知られている。   For example, an EAP (Extensible Authentication Protocol) method is conventionally known as a terminal user authentication method at the time of network connection, and a TLS (Transport Layer Security) method is conventionally known as an authentication method at the time of access to a higher level service.

EAP方式(例えば、非特許文献1)では、端末接続装置の後段に認証サーバが配置され、端末接続装置と認証サーバとの間の通信において、RADIUS(Remote Authentication Dial-in User Service)等の認証プロトコルが用いられる。以下に、EAP方式による認証方法を簡単に説明する。   In the EAP method (for example, Non-Patent Document 1), an authentication server is arranged after the terminal connection device, and authentication such as RADIUS (Remote Authentication Dial-in User Service) is used in communication between the terminal connection device and the authentication server. A protocol is used. Hereinafter, an authentication method using the EAP method will be briefly described.

端末接続装置は、端末からの接続要求を受け取ると、端末の認証を認証サーバに依頼する。その後、認証サーバと端末との間で実行されるEAPメソッドと呼ばれる認証手続に従って端末の認証が行われる。端末接続装置は、認証サーバと端末との間でやり取りされる認証手続の中継を行う。そして、端末接続装置は、認証サーバから通知される端末の認証結果に応じて、ネットワーク接続性を端末に提供あるいは拒否する。   When receiving the connection request from the terminal, the terminal connection device requests authentication of the terminal from the authentication server. Thereafter, the terminal is authenticated according to an authentication procedure called an EAP method executed between the authentication server and the terminal. The terminal connection device relays an authentication procedure exchanged between the authentication server and the terminal. The terminal connection device provides or rejects network connectivity to the terminal according to the authentication result of the terminal notified from the authentication server.

EAP方式は、汎用的な認証方式として様々なネットワーク接続方式において採用される。例えば、“IEEE.802.11”に規定された無線接続方式において、そのセキュリティ強化の仕様である“IEEE.802.11i(例えば、非特許文献3,「5.4.3.1 Authentication」,「5.9 IEEE 802.11 and IEEE 802.1X」参照)で採用され、その利用方法が規定されている。   The EAP method is adopted in various network connection methods as a general-purpose authentication method. For example, in the wireless connection system defined in “IEEE 802.11”, “IEEE.802.11i” (for example, Non-Patent Document 3, “5.4.3.1 Authentication”, “5.9 IEEE 802.11”, which is a specification for strengthening security, is used. and IEEE 802.1X ”), and its usage is specified.

なお、EAPメソッドとしては、後述するTLSをEAPのプロトコル上で実現するEAP−TLS(例えば、非特許文献2参照)が、端末利用者の強固な認証を実現する方式として広く利用されている。   As an EAP method, EAP-TLS (see, for example, Non-Patent Document 2) that realizes TLS described later on the EAP protocol is widely used as a method for realizing strong authentication of terminal users.

TLS方式(例えば、非特許文献4参照)は、HTTP(Hyper Text Transfer Protocol)など、上位サービスの提供に用いられるプロトコルに対して機密性などのセキュリティを提供するために、トランスポート層の上位のプロトコルとして広く利用されている。   The TLS method (see, for example, Non-Patent Document 4) is an upper layer in the transport layer in order to provide security such as confidentiality for protocols used for providing higher services such as HTTP (Hyper Text Transfer Protocol). Widely used as a protocol.

このTLS方式は、サーバ認証およびクライアント認証において、公開鍵暗号に基づくチャレンジ・アンド・レスポンス型の強固なメカニズムを採用している。さらに、レスポンスを検証するために端末利用者の公開鍵証明書を用いる(公開鍵証明書を端末から送付させる手続を含む)ことから、他の共通鍵ベースあるいは公開鍵証明書を用いない公開鍵ベースの認証方式とは異なり、認証対象である端末利用者の各々について、レスポンス検証用の情報を認証側の装置にて管理する必要が無いというメリットがある。   This TLS system employs a strong challenge-and-response mechanism based on public key cryptography in server authentication and client authentication. Furthermore, since the public key certificate of the terminal user is used to verify the response (including the procedure for sending the public key certificate from the terminal), other public key bases or public keys that do not use public key certificates Unlike the base authentication method, there is an advantage that information for response verification need not be managed by the authentication side device for each terminal user to be authenticated.

ところで、ネットワーク接続サービスや上位サービスの不正利用だけではなく、サービスの不正な多重利用(同一の加入者アカウントでサービスを複数同時並列的に利用すること)も、上記した各サービスを提供する上での大きな脅威となる。例えば、この脅威は、多数の端末接続装置を有するネットワーク接続サービス(例えば、多数のアクセスポイントを有する広域通信ネットワークへの接続サービス)や、多数のサーバを有する上位サービスにおいて、差し迫った問題である。   By the way, not only unauthorized use of network connection services and higher-level services but also unauthorized multiple use of services (using multiple services in parallel with the same subscriber account) Is a big threat. For example, this threat is an urgent problem in a network connection service having a large number of terminal connection devices (for example, a connection service to a wide area communication network having a large number of access points) and a host service having a large number of servers.

このような脅威に鑑み、サービス加入者のサービス利用状況、言い換えれば、通信ネットワークや上位サービスへの接続の有無、または接続先(例えば、無線アクセスポイントやIPsec−GWなどの端末接続装置、上位サービスを提供するサーバ装置)などで示される接続状態を一元的に管理し、同一加入者(同一の加入者アカウント)による同時並列的なサービスの多重利用を防止する必要がある。   In view of such threats, the service usage status of service subscribers, in other words, the presence or absence of connection to a communication network or a higher level service, or a connection destination (for example, a terminal connection device such as a wireless access point or IPsec-GW, a higher level service) It is necessary to centrally manage the connection state indicated by the server device that provides the service, and to prevent the simultaneous use of multiple services in parallel by the same subscriber (same subscriber account).

例えば、ネットワーク接続サービスについて、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する方法としては、以下のようなものが考えられる。   For example, as a method of realizing strong authentication of terminal users and centralized management of connection status using the above-described conventional technology for the network connection service, the following can be considered.

すなわち、複数の端末接続装置における接続要求端末の利用者認証を共通の認証サーバによって認証するように構成するとともに、端末が接続している端末接続装置に関する情報および認証結果を認証サーバで記録、管理する。   In other words, user authentication of connection request terminals in a plurality of terminal connection devices is configured to be authenticated by a common authentication server, and information and authentication results related to the terminal connection devices connected to the terminals are recorded and managed by the authentication server. To do.

このようにすることで、EAP−TLSなどにより端末利用者を強固に認証しつつ、その認証結果から即座に各端末の接続状態を把握して、一元的に管理することが可能である。   By doing in this way, while authenticating a terminal user strongly by EAP-TLS etc., it is possible to grasp | ascertain the connection state of each terminal immediately from the authentication result, and to manage it centrally.

また、上位サービスへのアクセスについても、上述してきた方法を適用することで、端末利用者の強固な認証と接続状態の一元管理を実現することができる。すなわち、例えば、複数の上位サービスサーバへの接続要求を共通の認証サーバによって認証して、その結果を記録、管理すればよい。   Further, by applying the above-described method for access to the host service, it is possible to realize strong authentication of terminal users and unified management of connection status. That is, for example, connection requests to a plurality of higher-level service servers may be authenticated by a common authentication server, and the results recorded and managed.

RFC 3748:“Extensible Authentication Protocol(EAP)”,2004RFC 3748: “Extensible Authentication Protocol (EAP)”, 2004 RFC 2716:“Extensible Authentication Protocol(EAP)”,2004RFC 2716: “Extensible Authentication Protocol (EAP)”, 2004 IEEE 802 11i:“Local and metropolitan area networks, Specific requirements Part11:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements”, IEEE Computer Society, 2004IEEE 802 11i: “Local and metropolitan area networks, Specific requirements Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements”, IEEE Computer Society, 2004 RFC 4336:“The Transport Layer Security (TLS) Protocol Version 1.1”,2006RFC 4336: “The Transport Layer Security (TLS) Protocol Version 1.1”, 2006

しかしながら、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する場合には、以下のような問題点がある。   However, when strong authentication of terminal users and unified management of connection states are realized by the above-described conventional technology, there are the following problems.

例えば、上述した従来技術を用いた認証手続を実施する場合には、認証対象(例えば、上記の端末)と認証主体(例えば、上記の認証サーバ)との間で数往復のメッセージ交換が必要となる。EAP方式を採用する場合には、最低でも2回のメッセージ交換が必要となり、TLS方式を用いたEAP−TLSを採用する場合には、上述したように、レスポンス検証に必要な公開鍵証明書を認証対象と認証主体との間で交換するので、EAP方式を採用する場合に比べて、さらに多くのメッセージ交換が必要となり、そのデータサイズも大きなものとなる。   For example, when the authentication procedure using the above-described conventional technique is performed, it is necessary to exchange messages between the authentication target (for example, the terminal) and the authentication subject (for example, the authentication server) several times. Become. When the EAP method is adopted, message exchange is required at least twice. When the EAP-TLS using the TLS method is adopted, as described above, the public key certificate necessary for response verification is provided. Since the authentication object and the authentication subject are exchanged, more messages need to be exchanged and the data size is larger than when the EAP method is adopted.

このように、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する場合には、端末接続装置と認証サーバとの間で、端末利用者の認証のためにやり取りされるメッセージの往復回数、およびそのデータサイズが大きくなるので、端末利用者の認証に要する処理時間が増大し、端末利用者の利便性が損なわれるという問題点があった。   As described above, when the strong authentication of the terminal user and the unified management of the connection state are realized by the above-described conventional technology, the terminal connection device and the authentication server exchange the authentication for the terminal user. Since the number of round-trips of the received message and its data size increase, the processing time required for authentication of the terminal user increases, and the convenience of the terminal user is impaired.

また、上述した端末接続装置のように、認証手続きを中継する装置において、認証手続の状態管理を実現するために装置性能を高める必要があるので、ネットワーク設備への投資額が増大してしまうという問題点があった。   In addition, in an apparatus that relays an authentication procedure, such as the terminal connection apparatus described above, it is necessary to improve the apparatus performance in order to realize the status management of the authentication procedure, which increases the amount of investment in network equipment. There was a problem.

特に、広範囲に分散させて端末接続装置を配置する広域ネットワーク接続サービスでは、端末接続装置と認証サーバとの間のネットワーク遅延が相応に大きいにもかかわらず、端末接続装置と認証サーバとの間のメッセージ往復回数が増加してしまうと、端末利用者の認証に要する処理時間の増大や、端末接続装置の高性能化に要する投資額増大に直接的に影響を与えることとなるので、致命的な問題となる。   In particular, in a wide area network connection service in which terminal connection devices are distributed over a wide range, the network delay between the terminal connection device and the authentication server is reasonably large, but between the terminal connection device and the authentication server. If the number of message round-trips increases, it will directly affect the increase in processing time required for terminal user authentication and the increase in investment required to improve the performance of terminal connection devices. It becomes a problem.

同様に、ネットワーク事業者間で締結された協定に基づいて、加入者が直接契約している事業者とは異なる事業者からサービスの提供を受けることを可能とした、いわゆるローミング接続の場合についても、端末接続装置と認証サーバとの間の通信が事業者を経由することを原因として、端末接続装置と認証サーバとの間のネットワーク遅延が相応に大きいので、端末接続装置と認証サーバとの間のメッセージ往復回数の増加は致命的な問題となる。   Similarly, in the case of a so-called roaming connection that allows a subscriber to receive services from a provider different from the operator with whom the subscriber has a direct contract, based on an agreement concluded between the network operators. Because the network delay between the terminal connection device and the authentication server is reasonably large due to the communication between the terminal connection device and the authentication server going through the operator, the connection between the terminal connection device and the authentication server The increase in the number of message round trips becomes a fatal problem.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、より効率的かつ経済的にネットワークの不正利用を防止することが可能な認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an authentication processing system, authentication device, and management device that can prevent unauthorized use of a network more efficiently and economically An object of the present invention is to provide an authentication processing method, an authentication processing program, and a management processing program.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムであって、前記認証装置は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信手段と、前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、を備え、前記管理装置は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is directed to an authentication device that provides a service by performing authentication related to service use in response to a service request from a terminal device, and a service of a service subscriber And an authentication processing system configured to include a management device for managing a usage state, wherein the authentication device is signed with a secret key held by the service subscriber as information for certifying the identity of the service subscriber. Authentication response data receiving means for receiving the authentication response data including the signature data and the public key certificate corresponding to the private key from the terminal device of the service request source, and the authentication response data received by the authentication response data receiving means Signature data verification means for verifying signature data also included in the authentication response data using the public key certificate included in the authentication response data, and the signature data If the signature data is successfully verified by the data verification means, a subscriber identifier for identifying the service subscriber that is the service request source, and a connection for which connection is requested by the service subscriber to receive provision of the service Along with the connection destination information indicating the destination, a permission inquiry transmission unit that transmits an inquiry about the availability of service to the management device, and a response to the inquiry transmitted by the availability inquiry transmission unit, from the management device And a service providing means for providing a service to the terminal device when receiving a permission notification to permit service provision, wherein the management device is a service subscriber capable of receiving the service provision. In association with a subscriber identifier for uniquely identifying the service subscriber, it is specified whether or not the service subscriber is using the service. A subscriber information management means for managing connection destination information indicating a connection destination to which a service subscriber requests connection in order to receive service provision; and an authentication device for inquiring about availability of service provision. Identifier confirmation means for confirming whether or not the subscriber identifier received together with the inquiry about whether or not to provide the service exists in the subscriber identifier managed by the subscriber information management means, If it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, the presence is present. Updating the connection state managed by the subscriber information management means in association with the confirmed subscriber identifier; Subscriber information update means for updating connection destination information managed by the subscriber information management means in association with a subscriber identifier whose existence has been confirmed in the connection destination information received together with the inquiry about the availability of service provision; When it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service exists in the subscriber identifier managed by the subscriber information management means, And a service provision permission notification transmitting means for transmitting a notification to permit the provision of the service to the authentication device.

また、請求項2に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置であって、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手段と、前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、を備えたことを特徴とする。   The invention according to claim 2 is an authentication device that provides a service by performing authentication related to service use in response to a service request from a terminal device, and includes a service as information for proving the identity of the service subscriber. Authentication response data receiving means for receiving, from the terminal device of the service request source, signature response data signed with a secret key held by the subscriber and a public key certificate corresponding to the secret key; and the authentication response Using the public key certificate included in the authentication response data received by the data receiving means, signature data verification means for verifying the signature data also included in the authentication response data, and for verifying the signature data by the signature data verification means If successful, the subscriber identifier for identifying the service subscriber that is the service request source and the provision of the service are received. Inquiries about whether or not to send a query about availability of service to a management device that manages the service usage status of the service subscriber, together with connection destination information indicating a connection destination to which a connection is requested by the service subscriber. A service provision for providing a service to a terminal device when a permission notification indicating that a service provision is permitted is received from the management device as a response to the inquiry transmitted by the transmission unit and the availability inquiry transmission unit Means.

また、請求項3に係る発明は、サービス加入者のサービス利用状態を管理する管理装置であって、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、を備えたことを特徴とする。   The invention according to claim 3 is a management device for managing the service usage status of a service subscriber, and corresponds to a subscriber identifier for uniquely identifying a service subscriber who can receive service provision. In addition, connection destination information indicating a service usage state for specifying whether or not the service subscriber is using the service and a connection destination to which the service subscriber requests connection in order to receive the service provision is provided. Whether or not to provide a service when an inquiry about whether or not to provide a service is received from a subscriber information management means to be managed and an authentication apparatus that authenticates a service subscriber who uses the terminal device of the service request source and provides the service It is confirmed whether the subscriber identifier received together with the inquiry about the presence exists in the subscriber identifier managed by the subscriber information management means. And the identifier confirmation means confirming that the subscriber identifier received together with the inquiry about whether or not to provide the service is present in the subscriber identifier managed by the subscriber information management means. In the case, the connection status managed by the subscriber information management means is updated in association with the subscriber identifier whose existence is confirmed, and the connection destination information received together with the inquiry about availability of service provision is present. Subscriber information updating means for updating connection destination information managed by the subscriber information management means in association with the confirmed subscriber identifier, and the subscription received by the identifier confirmation means together with an inquiry regarding the availability of service provision. The subscriber identifier is present in the subscriber identifier managed by the subscriber information management means. If it is confirmed, it characterized in that and a service providing permission notice transmitting unit that transmits to the authentication device a notice that permits the provision of services.

また、請求項4に係る発明は、サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、および署名データの生成に用いた署名対象データをさらに前記認証装置から受信するものであって、前記加入者情報管理手段は、前記加入者識別子に対応付けて、前記サービス利用状態および前記接続先情報だけでなく、サービス加入者が保持する秘密鍵に対応した公開鍵証明書をさらに管理し、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した加入者識別子に対応する公開鍵証明書を前記加入者情報管理手段により管理されている公開鍵証明書の中から取得して、取得された公開鍵証明書および当該認証装置から受信した署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。   The invention according to claim 4 includes not only the subscriber identifier but also the signature data signed with the private key held by the service subscriber and the signature used to generate the signature data, as well as the inquiry about whether or not the service can be provided. Target data is further received from the authentication device, and the subscriber information management means stores not only the service usage status and the connection destination information but also the service subscriber in association with the subscriber identifier. The public key certificate corresponding to the private key to be managed is further managed, and the subscriber identifier received together with the inquiry about whether or not the service can be provided by the identifier confirmation unit is the subscriber identifier managed by the subscriber information management unit. In the public key certificate corresponding to the subscriber identifier received from the authentication device. Signature data received from the authentication device using the public key certificate acquired from the public key certificate managed by the entrance information management means and the signature target data received from the authentication device Signature data verification means for verifying, and when the subscriber data update means succeeds in verifying the signature data by the signature data verification means, update the connection status and the connection destination information, and The provision permission notification transmission unit transmits a notification to the effect that service provision is permitted to the authentication device when the signature data verification unit succeeds in verifying the signature data.

また、請求項5に係る発明は、サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、当該署名データの生成に用いた署名対象データおよび当該秘密鍵に対応する公開鍵証明書をさらに前記認証装置から受信するものであって、前記識別子確認手段により、サービス提供の可否に関する問合せとともに前記認証装置から受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した公開鍵証明書および署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。   Further, the invention according to claim 5 includes not only the subscriber identifier but also the signature data signed with the private key held by the service subscriber, the signature used for generating the signature data, together with the inquiry about whether or not the service can be provided. The target data and the public key certificate corresponding to the secret key are further received from the authentication device, and the subscriber identifier received from the authentication device together with the inquiry about whether or not the service can be provided by the identifier confirmation unit, When it is confirmed that it exists in the subscriber identifier managed by the subscriber information management means, the authentication device uses the public key certificate and the signature target data received from the authentication device. Signature data verification means for verifying the received signature data, and the subscriber information update means includes the signature data verification means. If the verification of the signature data is successful, the connection status and the connection destination information are updated, and the service provision permission notification transmission unit is successful in verifying the signature data by the signature data verification unit. A notification that the service provision is permitted is transmitted to the authentication device.

また、請求項6に係る発明は、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を確認する接続状態確認手段と、前記接続状態確認手段により接続状態が接続中であると確認された場合には、前記識別子確認手段により存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報に基づいて、サービス提供の可否に関する問合せとともに受信した接続先情報を検証する接続先情報検証手段と、をさらに備え、前記加入者情報更新手段は、前記接続先情報検証手段によりサービス提供の可否に関する問合せとともに受信した接続先情報の検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記接続先情報検証手段により接続先情報が互いに一致することが検証された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。   Further, in the invention according to claim 6, the subscriber identifier received by the identifier confirmation unit together with the inquiry about the availability of service provision is present in the subscriber identifier managed by the subscriber information management unit. Is confirmed, a connection state confirmation unit for confirming a connection state managed by the subscriber information management unit in association with a subscriber identifier whose existence is confirmed, and a connection state by the connection state confirmation unit Is confirmed to be connected, the service is provided based on the connection destination information managed by the subscriber information management means in association with the subscriber identifier whose existence has been confirmed by the identifier confirmation means. Connection destination information verification means for verifying the connection destination information received together with the inquiry about whether or not the connection is possible, and the subscriber information update means If the connection destination information received together with the inquiry about whether or not the service can be provided by the destination information verification means has been successfully verified, the connection status and the connection destination information are updated, and the service provision permission notification transmission means When it is verified by the information verification means that the connection destination information matches each other, a notification that the provision of the service is permitted is transmitted to the authentication apparatus.

また、請求項7に係る発明は、接続が切断状態に遷移した端末装置を検出する接続切断検出手段をさらに備え、前記加入者情報更新手段は、前記接続切断検出手段により接続が切断状態に遷移した端末装置を利用するサービス加入者の加入者識別子に対応付けて、前記加入者情報管理手段により管理されている接続状態を切断中に更新することを特徴とする。   The invention according to claim 7 further includes connection disconnection detecting means for detecting a terminal device whose connection has been changed to a disconnected state, wherein the subscriber information update means is connected to the disconnected state by the connection disconnection detecting means. The connection state managed by the subscriber information management means is updated during disconnection in association with the subscriber identifier of the service subscriber who uses the terminal device.

また、請求項8に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムで実行される認証処理方法であって、前記認証装置は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信ステップと、前記認証応答データ受信ステップにより受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証ステップと、前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信ステップと、前記可否問合送信ステップにより送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと、を含み、前記管理装置は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信ステップと、を含んだことを特徴とする。   The invention according to claim 8 includes an authentication device that provides a service by performing authentication related to service use in response to a service request from a terminal device, and a management device that manages a service usage state of a service subscriber. An authentication processing method executed by the configured authentication processing system, wherein the authentication device uses signature data signed with a secret key held by the service subscriber as information for proving the identity of the service subscriber; And an authentication response data reception step for receiving authentication response data including a public key certificate corresponding to the secret key from the terminal device that is the service request source, and an openness included in the authentication response data received by the authentication response data reception step A signature data verification step for verifying signature data included in the authentication response data using the key certificate, and the signature data When the signature data is successfully verified by the data verification step, the subscriber identifier for identifying the service subscriber that is the service request source, and the connection for which connection is requested by the service subscriber to receive the service provision As a response to the inquiry transmitted by the availability inquiry transmission step, the availability inquiry transmission step for transmitting the inquiry about availability of service to the management device together with the connection destination information indicating the destination, from the management device A service providing step of providing a service to the terminal device when receiving a permission notification to permit service provision, wherein the management device is capable of receiving the service provision The service subscriber is using the service in association with the subscriber identifier for uniquely identifying A service information state for identifying whether or not the service is available, a subscriber information management step for managing connection destination information indicating a connection destination to which the service subscriber requests connection in order to receive the service, and whether or not the service can be provided When the inquiry is received from the authentication device, it is confirmed whether or not the subscriber identifier received together with the inquiry about the availability of service exists in the subscriber identifier managed by the subscriber information management step. When the identifier confirmation step and the identifier confirmation step confirm that the subscriber identifier received together with the inquiry about whether or not to provide the service exists in the subscriber identifier managed by the subscriber information management step In the subscriber information management step in association with the subscriber identifier whose existence has been confirmed. The connection destination managed by the subscriber information management step in association with the subscriber identifier confirmed to exist in the connection destination information received together with the inquiry about availability of service provision while updating the managed connection state The subscriber identifier received together with the inquiry about whether or not the service can be provided by the subscriber information update step for updating information and the identifier confirmation step exists in the subscriber identifier managed by the subscriber information management step. A service provision permission notification transmitting step of transmitting to the authentication device a notification that the service provision is permitted.

また、請求項9に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する処理をコンピュータに実行させる認証処理プログラムであって、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手順と、前記認証応答データ受信手順により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手順と、前記署名データ検証手順により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手順と、前記可否問合送信手順により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手順と、をコンピュータに実行させることを特徴とする。   An invention according to claim 9 is an authentication processing program for causing a computer to execute a process of providing a service by performing authentication related to service use in response to a service request from a terminal device, and verifying the identity of the service subscriber Authentication response data for receiving, from the terminal device of the service request source, signature data signed with a private key held by the service subscriber and authentication response data including a public key certificate corresponding to the private key A signature data verification procedure for verifying signature data also included in the authentication response data, using a reception procedure, a public key certificate included in the authentication response data received by the authentication response data reception procedure, and the signature data verification To identify the service subscriber that is the service requester if the signature data is successfully verified by the procedure Management that manages the service usage status of service subscribers, as well as subscriber identifiers and connection destination information that indicates the connection destinations that are required to be connected by service subscribers in order to receive service provision In a case where a permission notification indicating that service provision is permitted is received from the management device as a response to the inquiry transmitted by the availability inquiry transmission procedure and the inquiry transmitted by the availability inquiry transmission procedure, the terminal device And a service providing procedure for providing a service to the computer.

また、請求項10に係る発明は、サービス加入者のサービス利用状態を管理する処理をコンピュータに実行させる管理処理プログラムであって、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を記憶部に格納して管理する加入者情報管理手順と、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手順と、前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続先情報を更新する加入者情報更新手順と、前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手順と、をコンピュータに実行させることを特徴とする。   According to a tenth aspect of the present invention, there is provided a management processing program for causing a computer to execute a process for managing a service usage state of a service subscriber, and uniquely identifying a service subscriber who can receive a service provision. A service usage state for specifying whether or not the service subscriber is using the service, and a connection destination from which the service subscriber requests connection in order to receive the service. The subscriber information management procedure for storing and managing the connection destination information indicating the service information from the storage unit, and the authentication device that provides the service by authenticating the service subscriber using the terminal device of the service request source. When the inquiry about availability is received, the subscriber identifier received together with the inquiry about availability of service is the subscriber information manager. An identifier confirmation procedure for confirming whether or not the subscriber identifier is managed by the identifier confirmation procedure, and a subscriber identifier received together with an inquiry regarding availability of service provision by the identifier confirmation procedure. When it is confirmed that it exists in the subscriber identifier managed by the above, the connection state managed by the subscriber information management procedure is updated in association with the subscriber identifier whose existence is confirmed. And a subscriber information update procedure for updating the connection destination information managed by the subscriber information management procedure in association with the subscriber identifier whose existence is confirmed in the connection destination information received together with the inquiry about whether or not the service can be provided. And the subscriber identifier received together with the inquiry about the availability of service by the identifier confirmation procedure is the subscriber information. A service provision permission notification sending procedure for sending a notice to permit service provision to the authentication device when it is confirmed that the subscriber identifier is managed by the management procedure. It is made to perform.

本発明によれば、サービス加入者の認証および接続状態の記録、管理を共通サーバで実行する場合に比較して、各装置間における通信回数を大幅に削減することができ、より効率的かつ経済的にネットワークの不正利用を防止することが可能である。   According to the present invention, it is possible to greatly reduce the number of times of communication between devices, compared to the case where service subscriber authentication and connection status recording and management are executed by a common server, which is more efficient and economical. In particular, unauthorized use of the network can be prevented.

また、本発明によれば、認証装置がクラッキングされ、誤った接続許可要求を管理装置に送信するように改造されたり、実際は接続しようとしていない端末装置について一次認証装置が管理装置に接続許可要求を送信したりする事態を防止することが可能である。   Further, according to the present invention, the authentication device is cracked and modified so that an incorrect connection permission request is transmitted to the management device, or the primary authentication device sends a connection permission request to the management device for a terminal device that is not actually connected. It is possible to prevent the situation of transmission.

また、本発明によれば、サービスを多重に利用する不正利用を強固に排除することが可能である。   Furthermore, according to the present invention, it is possible to firmly eliminate unauthorized use of multiple services.

以下に添付図面を参照して、この発明に係る認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る認証処理システムについて実施例1を説明した後に、本発明に含まれる他の実施例を説明する。   Exemplary embodiments of an authentication processing system, an authentication device, a management device, an authentication processing method, an authentication processing program, and a management processing program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, after describing the first embodiment of the authentication processing system according to the present invention, other embodiments included in the present invention will be described.

なお、以下に説明する実施例中に登場する一次認証装置は、特許請求の範囲に記載の「認証装置」に対応し、認可・状態管理装置は、特許請求の範囲に記載の「管理装置」に対応する。   The primary authentication device appearing in the embodiment described below corresponds to the “authentication device” described in the claims, and the authorization / state management device is the “management device” described in the claims. Corresponding to

実施例1に係る認証処理システムは、端末装置からのサービス要求に応じた認証を行ってサービスを提供するとともに、端末装置のサービス利用状態を管理することを概要とし、サービス要求元の端末装置を認証する認証機能と、端末装置のサービス状態を管理する機能とを分散することにより、より効率的かつ経済的にネットワークの不正利用を防止することができる点に主たる特徴がある。そこで、まず、本発明に係る認証処理システムの特徴を実現するための基本概念について説明する。   The authentication processing system according to the first embodiment provides a service by performing authentication according to a service request from a terminal device, and manages a service usage state of the terminal device. The main feature is that unauthorized use of the network can be prevented more efficiently and economically by distributing the authentication function for authentication and the function for managing the service state of the terminal device. First, a basic concept for realizing the features of the authentication processing system according to the present invention will be described.

[認証処理システムの基本概念(実施例1)]
図1および図2を用いて、実施例1に係る認証処理システムの基本概念を説明する。図1および図2は、実施例1に係る認証処理システムの基本概念を説明するための図である。
[Basic Concept of Authentication Processing System (Example 1)]
The basic concept of the authentication processing system according to the first embodiment will be described with reference to FIGS. 1 and 2. 1 and 2 are diagrams for explaining a basic concept of the authentication processing system according to the first embodiment.

実施例1に係る認証処理システムは、端末装置、一次認証装置および認可・状態管理装置を含んで構成され、ネットワークを介して端末装置と一次認証装置とが相互に通信可能に接続されるとともに、一次認証装置と認可・状態管理装置とがネットワークを介して相互に通信可能に接続される。   The authentication processing system according to the first embodiment is configured to include a terminal device, a primary authentication device, and an authorization / state management device, and the terminal device and the primary authentication device are connected to each other via a network so that they can communicate with each other. The primary authentication device and the authorization / state management device are connected to each other via a network so that they can communicate with each other.

一次認証装置は、ネットワークあるいはサービスへの接続要求を端末装置から受け付けた場合に、端末装置の利用者について、ネットワークあるいはサービスへの接続が可能な正規のサービス加入者であるか否かを確認するための加入者認証を行う装置である。   When the primary authentication device receives a connection request to the network or service from the terminal device, the primary authentication device confirms whether the user of the terminal device is an authorized service subscriber capable of connecting to the network or service. It is the apparatus which performs the subscriber authentication for.

一次認証装置は、端末装置および認可・状態管理装置との通信を行うための通信手段と、端末装置の利用者について加入者認証を行う一次認証手段と、一次認証手段において加入者認証に成功した場合に、接続可否判断および接続を許可する場合の接続状態の更新を認可・状態管理装置に要求する接続可否確認手段とを備える。   The primary authentication device succeeded in the subscriber authentication in the communication means for communicating with the terminal device and the authorization / state management device, the primary authentication means for performing subscriber authentication for the user of the terminal device, and the primary authentication means. In this case, it is provided with a connection permission / non-permission confirmation means for requesting the authorization / state management device to update the connection state when the connection is permitted and the connection is permitted.

認可・状態管理装置は、サービス加入者について、サービス加入者のサービス接続状態および接続先情報(例えば、端末装置とネットワークとを相互に接続させる端末接続装置の属性情報)を管理する装置である。   The authorization / state management device is a device that manages a service subscriber's service connection state and connection destination information (for example, attribute information of a terminal connection device that mutually connects the terminal device and the network) for the service subscriber.

認可・状態管理装置は、一次認証装置との通信を行うための通信手段と、一次認証装置からの接続可否判断要求に応じて接続可否の判定を行う認可手段と、サービス加入者のサービス接続状態を管理する加入者状態管理手段とを備える。   The authorization / state management device includes a communication means for communicating with the primary authentication device, an authorization means for determining whether connection is possible in response to a connection permission judgment request from the primary authentication device, and a service connection status of the service subscriber. Subscriber status management means for managing

端末装置は、一次認証装置との通信を行うための通信手段と、サービス利用者の身元を証明するために用いる秘密鍵および公開鍵証明書を保持した被認証手段とを備えて構成される。   The terminal device includes a communication unit for communicating with the primary authentication device, and an authenticated unit that holds a secret key and a public key certificate used to prove the identity of the service user.

そして、実施例1に係る認証処理システムは、上述した端末装置、一次認証装置および認可・状態管理装置により、以下に説明するような動作を実現する。   And the authentication processing system which concerns on Example 1 implement | achieves operation | movement as demonstrated below by the terminal device mentioned above, a primary authentication apparatus, and an authorization and status management apparatus.

すなわち、図2に示すように、一次認証装置は、端末装置からの接続要求を受け付けると(ステップS201)、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求する(ステップS202)。   That is, as shown in FIG. 2, when the primary authentication device receives a connection request from the terminal device (step S201), the primary authentication device sends an authentication request to the connection request source terminal device, that is, digital signature data (response data). Request transmission (step S202).

一次認証装置から認証要求を受け付けると、端末装置は、認証応答を一次認証装置に返信する(ステップS203)。具体的に説明すると、端末装置は、保持している秘密鍵を用いて生成したデジタル署名データと、デジタル署名データの生成に用いた秘密鍵に対応する公開鍵証明書と含んだ加入者認証用情報を認証応答として一次認証装置に返信する。   When receiving the authentication request from the primary authentication device, the terminal device returns an authentication response to the primary authentication device (step S203). More specifically, the terminal device is for subscriber authentication including a digital signature data generated using a held private key and a public key certificate corresponding to the private key used to generate the digital signature data. Information is returned to the primary authentication device as an authentication response.

一次認証装置は、端末装置から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する(ステップS204)。具体的に説明すると、一次認証装置は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。   When receiving the authentication response from the terminal device, the primary authentication device uses the public key certificate included in the subscriber authentication information received as the authentication response, and also uses the digital signature data (response data) included in the subscriber authentication information. ) Is verified (step S204). More specifically, the primary authentication device verifies the digital signature data (response data) using the public key certificate, and confirms whether or not the authentication response is received by the subscriber to which the public key certificate is given. To do.

検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、一次認証装置は、端末装置の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する(ステップS205)。   As a result of the verification, if it can be confirmed that the authentication response by the subscriber to whom the public key certificate has been given is confirmed, the primary authentication device is assumed to have succeeded in the primary authentication related to the subscriber of the terminal device, and is made public. Based on the holder information included in the key certificate, the subscriber ID for identifying the subscriber who uses the terminal device is specified (step S205).

そして、一次認証装置は、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置が接続を要求する接続先についての接続先情報とともに、接続許可要求を認可・状態管理装置に送信する(ステップS206)。   Then, the primary authentication apparatus transmits a connection permission request to the authorization / state management apparatus together with the primary authentication result (successful primary authentication) including the subscriber ID and connection destination information on the connection destination from which the terminal device requests connection. (Step S206).

認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS207)。   When the authorization / state management device receives the connection permission request from the primary authentication device, whether or not the subscriber ID included in the primary authentication result received together with the connection permission request exists in the managed subscriber ID. Is confirmed (step S207).

確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、認可・状態管理装置は、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS208)。そして、認可・状態管理装置は、接続許可通知を一次認証装置に返信する(ステップS209)。   As a result of confirmation, if the subscriber ID included in the primary authentication result is present in the managed subscriber ID, the authorization / state management device corresponds to the confirmed subscriber ID. The connection state to be updated is updated to “ON”, and the connection destination information corresponding to the subscriber ID is updated with the connection destination information received together with the connection permission request (step S208). Then, the authorization / state management device returns a connection permission notification to the primary authentication device (step S209).

一次認証装置は、認可・状態管理装置から接続許可通知を受け付けると、認証成功および接続許可通知を端末装置に返信する(ステップS210)。   When receiving the connection permission notification from the authorization / state management device, the primary authentication device returns authentication success and the connection permission notification to the terminal device (step S210).

また、上述したステップS204において、一次認証装置は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置の加入者に関する一次認証に失敗したものとして、認証失敗および接続不許可通知を端末装置に返信する。   In step S204 described above, if the primary authentication apparatus cannot confirm that the authentication response is certainly given by the subscriber to whom the public key certificate has been assigned, Assuming that the primary authentication has failed, an authentication failure and a connection rejection notification are returned to the terminal device.

また、上述したステップS207において、認可・状態管理装置は、確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を一次認証装置に返信する。一次認証装置は、認可・状態管理装置から接続不許可通知を受け付けると、認証失敗および接続不許可通知を端末装置に返信する。   Further, in step S207 described above, the authorization / state management device, as a result of the confirmation, if the subscriber ID included in the primary authentication result does not exist in the managed subscriber ID, the connection rejection notification Is returned to the primary authentication device. When the primary authentication device receives a connection rejection notification from the authorization / state management device, the primary authentication device returns an authentication failure and a connection rejection notification to the terminal device.

これまで、実施例1に係る認証処理システムの基本概念について説明してきた。そこで、基本概念の説明に続いて、IEEE 802.11仕様に準拠した無線通信により端末装置との通信を行い、端末装置を広域IPネットワークに収容するネットワーク接続サービスに対して、実施例1に係る認証処理システムの基本概念を適用した場合の具体例について説明する。   So far, the basic concept of the authentication processing system according to the first embodiment has been described. Therefore, following the description of the basic concept, authentication processing according to the first embodiment is performed for a network connection service in which communication with a terminal device is performed by wireless communication complying with the IEEE 802.11 specification and the terminal device is accommodated in a wide area IP network. A specific example when the basic concept of the system is applied will be described.

なお、以下では、実施例1に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。   In the following, as a specific example in which the basic concept of the authentication processing system according to the first embodiment is applied to a network connection service, the configuration and processing of the authentication processing system will be described in order, and finally the effects of the first embodiment will be described. To do.

[認証処理システムの構成(実施例1)]
次に、図3〜図6を用いて、実施例1に係る認証処理システムの構成を説明する。図3は、実施例1に係る認証処理システムのシステム構成図である。図4は、実施例1に係る端末装置100の構成例を示す図である。図5は、実施例1に係る通信制御装置300の構成例を示す図である。図6は、実施例1に係る通信制御装置400の構成例を示す図である。
[Configuration of Authentication Processing System (Example 1)]
Next, the configuration of the authentication processing system according to the first embodiment will be described with reference to FIGS. FIG. 3 is a system configuration diagram of the authentication processing system according to the first embodiment. FIG. 4 is a diagram illustrating a configuration example of the terminal device 100 according to the first embodiment. FIG. 5 is a diagram illustrating a configuration example of the communication control apparatus 300 according to the first embodiment. FIG. 6 is a diagram illustrating a configuration example of the communication control apparatus 400 according to the first embodiment.

図3に示すように、実施例1に係る認証処理システムは、端末装置100と、端末接続装置200と、上記の基本概念で説明した一次認証装置に対応する通信制御装置300と、上記の基本概念で説明した認可・状態管理装置に対応する通信制御装置400と、サービス提供装置500と、第一のネットワークと、第二のネットワークとを含んで構成される。   As shown in FIG. 3, the authentication processing system according to the first embodiment includes a terminal device 100, a terminal connection device 200, a communication control device 300 corresponding to the primary authentication device described in the basic concept, and the basic The communication control apparatus 400 corresponding to the authorization / state management apparatus described in the concept, the service providing apparatus 500, the first network, and the second network are configured.

第一のネットワークは、そのエッジ(外延部)に端末接続装置200を配置した、いわゆるアクセス系ネットワークであり、ネットワーク接続サービスを提供する地域ごと(例えば、県単位など)に設置される通信ネットワークであり、端末接続装置200と通信制御装置300との間において、端末装置100の加入者認証で必要となる通信を可能とする。   The first network is a so-called access network in which the terminal connection device 200 is arranged at the edge (extended portion), and is a communication network that is installed in each area (for example, in units of prefectures) that provides a network connection service. Yes, communication required for subscriber authentication of the terminal device 100 is enabled between the terminal connection device 200 and the communication control device 300.

また、第一のネットワークは、第二のネットワークと相互に接続しており、通信制御装置300と通信制御装置400との間において、端末装置100の接続可否確認のために必要となる通信や、端末装置100とサービス提供装置500との間において、サービスの授受のために必要となる通信を可能とする。   In addition, the first network is interconnected with the second network, and communication necessary for confirming whether or not the terminal device 100 can be connected between the communication control device 300 and the communication control device 400, The terminal device 100 and the service providing device 500 can perform communication necessary for service exchange.

第二のネットワークは、複数存在する第一のネットワークと相互に接続して広域に跨る、いわゆるコアネットワークであり、異なる第一のネットワークに収容された端末装置100間のIP通信を中継する。また、通信制御装置400およびサービス提供装置500を収容しており、相互接続された第一のネットワークとともに、端末装置100とサービス提供装置500との間の通信を可能とする。   The second network is a so-called core network that is connected to a plurality of first networks and spans a wide area, and relays IP communication between terminal devices 100 accommodated in different first networks. In addition, the communication control device 400 and the service providing device 500 are accommodated, and the communication between the terminal device 100 and the service providing device 500 is enabled together with the interconnected first network.

なお、上述したネットワーク構成は一例であり、複数の第一のネットワークと第二のネットワークとで構成される場合に限られるものではなく、第一のネットワークと第二のネットワークとが同一数で構成される場合、第一のネットワークと第二のネットワークとが実質的に単一のネットワークである場合など、実施例1に係る認証処理システムの処理に支障のない範囲で適宜変更することができる。   The above-described network configuration is an example, and is not limited to the case where the first network and the second network are configured, and the same number of the first network and the second network are configured. In such a case, the first network and the second network can be appropriately changed within a range that does not hinder the processing of the authentication processing system according to the first embodiment, for example, when the first network and the second network are substantially a single network.

続いて、図4に示すように、端末装置100は、IEEE 802 11仕様に準拠した無線通信およびその上位でIP通信する機能を備えた情報機器であり、端末接続装置200を介して第一のネットワークに接続してサービス提供装置500とのIP通信性を取得し、サービス加入者が種々の情報サービスを利用するために用いられる。そして、図4に示すように、端末装置100は、通信部110および被認証部120を備える。   Subsequently, as illustrated in FIG. 4, the terminal device 100 is an information device having a function of performing wireless communication conforming to the IEEE 802.11 specification and IP communication in the higher order, and the first device 100 is connected via the terminal connection device 200. It is used for connecting to a network to acquire IP communication with the service providing apparatus 500 and for service subscribers to use various information services. As illustrated in FIG. 4, the terminal device 100 includes a communication unit 110 and an authenticated unit 120.

通信部110は、IEEE 802 11仕様に準拠した無線通信およびその上位でIP通信する機能を有し、端末接続装置200やサービス提供装置500との間でやり取りする各種情報に関する通信を制御する。また、通信部110における無線通信のセキュリティ機能はIEEE 802 11iに準拠し、例えば、EAPメソッド(認証方式)としてEAP−TLSをサポートする。   The communication unit 110 has a function of performing wireless communication conforming to the IEEE 802.11 specification and IP communication at a higher level, and controls communication related to various information exchanged with the terminal connection device 200 and the service providing device 500. The wireless communication security function in the communication unit 110 is compliant with IEEE 802.11i, and supports EAP-TLS as an EAP method (authentication method), for example.

被認証部120は、後述する通信制御装置300との間でEAP−TLSに従って行われる加入者認証において、端末装置100の利用者が、ネットワーク接続サービスの加入者としての身元を証明するために必要となる公開鍵証明書122、およびこの公開鍵証明書に対応する秘密鍵121を保持する。また、秘密鍵121を用いて、加入者認証において通信制御装置300に応答するデジタル署名データ(レスポンスデータ)を生成する。なお、被認証部120およびその一部の機能は、端末装置100に接続される別の機器(例えば、ICカードやUICCなど)に実装するようにしてもよい。   The authenticated unit 120 is necessary for the user of the terminal device 100 to prove the identity as a subscriber of the network connection service in the subscriber authentication performed in accordance with EAP-TLS with the communication control device 300 described later. The public key certificate 122 and the private key 121 corresponding to the public key certificate are held. Also, digital signature data (response data) that responds to the communication control device 300 in subscriber authentication is generated using the secret key 121. The authenticated unit 120 and some of its functions may be mounted on another device (for example, an IC card, UICC, etc.) connected to the terminal device 100.

端末接続装置200は、いわゆる無線アクセスポイントと呼ばれる装置であり、IEEE 802.11仕様に準拠した無線通信によって端末装置100と通信し、端末装置100を第一のネットワークに収容する。   The terminal connection device 200 is a device called a so-called wireless access point, and communicates with the terminal device 100 by wireless communication conforming to the IEEE 802.11 specification, and accommodates the terminal device 100 in the first network.

端末接続装置200における無線通信のセキュリティ機能はIEEE 802.11iに準拠し、端末装置100の一次認証を行うバックエンド認証サーバとして、後述する通信制御装置300を利用するように設定されている。   The security function for wireless communication in the terminal connection device 200 conforms to IEEE 802.11i, and is set to use a communication control device 300 described later as a back-end authentication server that performs primary authentication of the terminal device 100.

なお、端末接続装置200と、後述する通信制御装置300との間で実行される端末装置100の一次認証に関する通信は、RADIUS(Remote Authentication Dial-In User Service)プロトコルに基づいて行われる。   Note that the communication related to the primary authentication of the terminal device 100 executed between the terminal connection device 200 and the communication control device 300 described later is performed based on the RADIUS (Remote Authentication Dial-In User Service) protocol.

通信制御装置300は、端末接続装置200のバックエンド認証サーバとして動作する汎用のサーバ装置であり、上記の基本概念で説明した一次認証装置に対応する。そして、図5に示すように、通信制御装置300は、通信部310と、一次認証部320と、接続可否確認部330とを備える。   The communication control device 300 is a general-purpose server device that operates as a back-end authentication server of the terminal connection device 200, and corresponds to the primary authentication device described in the above basic concept. As illustrated in FIG. 5, the communication control device 300 includes a communication unit 310, a primary authentication unit 320, and a connection availability confirmation unit 330.

通信部310は、IP通信する機能を有し、端末接続装置200との間でやり取りする各種情報に関する通信を制御する。   The communication unit 310 has a function of performing IP communication, and controls communication related to various information exchanged with the terminal connection device 200.

一次認証部320は、端末装置100を利用するサービス加入者を認証し、EAP−TLSをサポートする。   The primary authentication unit 320 authenticates a service subscriber who uses the terminal device 100 and supports EAP-TLS.

具体的に説明すると、一次認証部320は、端末装置100からの接続要求を受け付けると、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求する。   Specifically, when receiving a connection request from the terminal device 100, the primary authentication unit 320 requests the connection request source terminal device to transmit an authentication request, that is, digital signature data (response data).

そして、一次認証部320は、端末装置100から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する。   When the primary authentication unit 320 receives the authentication response from the terminal device 100, the primary authentication unit 320 uses the public key certificate included in the subscriber authentication information received as the authentication response, and similarly uses the digital signature included in the subscriber authentication information. Data (response data) is verified.

すなわち、一次認証部320は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。   That is, the primary authentication unit 320 verifies the digital signature data (response data) using the public key certificate, and confirms whether or not the authentication response is issued by the subscriber to which the public key certificate is given.

検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、一次認証部320は、端末装置100の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置100を利用する加入者を識別するための加入者IDを特定する。そして、一次認証部320は、特定された加入者IDとともに、接続許可要求の送信指示を接続可否確認部330に送る。   As a result of the verification, if it can be confirmed that the authentication response by the subscriber to whom the public key certificate has been given is confirmed, the primary authentication unit 320 has succeeded in the primary authentication for the subscriber of the terminal device 100. Based on the holder information included in the public key certificate, the subscriber ID for identifying the subscriber who uses the terminal device 100 is specified. Then, the primary authentication unit 320 sends a connection permission request transmission instruction to the connection permission confirmation unit 330 together with the identified subscriber ID.

なお、一次認証部320は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置100の加入者に関する一次認証に失敗したものとして、端末接続装置200を介し、認証失敗および接続不許可通知を端末装置100に返信する。   In addition, if the primary authentication unit 320 cannot confirm that the authentication response by the subscriber to which the public key certificate has been granted is confirmed as a result of the verification, the primary authentication unit 320 fails in the primary authentication related to the subscriber of the terminal device 100. As a result, an authentication failure and a connection disapproval notification are returned to the terminal device 100 via the terminal connection device 200.

接続可否確認部330は、一次認証部320からの接続許可要求指示を受け付けて接続許可要求を後述する通信制御装置400に送信し、端末装置100の接続可否を確認する。   The connection permission confirmation unit 330 receives a connection permission request instruction from the primary authentication unit 320 and transmits a connection permission request to the communication control device 400 described later to confirm the connection permission of the terminal device 100.

具体的には、接続可否確認部330は、加入者IDとともに接続許可要求指示を一次認証部320から受け付けると、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置100が接続を要求する接続先についての接続先情報とともに、接続許可要求を後述する通信制御装置400に送信する。そして、接続可否確認部330は、後述する通信制御装置400から接続許可通知を受け付けると、認証成功および接続許可通知を端末装置100に返信する。   Specifically, when accepting the connection permission request instruction from the primary authentication unit 320 together with the subscriber ID, the connection availability confirmation unit 330 connects the primary authentication result (primary authentication success) including the subscriber ID, and the terminal device 100 is connected. A connection permission request is transmitted to the communication control apparatus 400, which will be described later, together with connection destination information about the connection destination requesting the connection. Then, when accepting a connection permission notification from the communication control device 400, which will be described later, the connection availability confirmation unit 330 returns an authentication success and a connection permission notification to the terminal device 100.

なお、接続可否確認部330と、後述する通信制御装置400との間の接続許可要求、およびその応答手順としては、TCP(Transmission Control Protocol)上のソケット通信でメッセージを交換する方法や、RADIUSプロトコルで定められるAVPにカプセル化して交換する方法などを採用することができる。   Note that, as a connection permission request between the connection permission confirmation unit 330 and the communication control apparatus 400 described later, and a response procedure thereof, a method of exchanging messages by socket communication on TCP (Transmission Control Protocol), a RADIUS protocol, or the like. For example, a method of encapsulating and exchanging in AVP determined by the above can be adopted.

通信制御装置400は、端末装置100のネットワーク接続に関する認可および状態管理を行う汎用のサーバ装置であり、上記で説明した基本概念の認可・状態管理装置に対応する。そして、図6に示すように、通信制御装置400は、通信部410と、認可部420と、加入者状態管理部430とを備える。   The communication control device 400 is a general-purpose server device that performs authorization and status management related to the network connection of the terminal device 100, and corresponds to the basic concept authorization / status management device described above. As illustrated in FIG. 6, the communication control apparatus 400 includes a communication unit 410, an authorization unit 420, and a subscriber state management unit 430.

通信部410は、IP通信する機能を有し、通信制御装置300との間でやり取りする各種情報に関する通信を制御する。   The communication unit 410 has a function of performing IP communication, and controls communication related to various types of information exchanged with the communication control device 300.

加入者状態管理部430は、ネットワーク接続サービスの加入者に関する情報を管理し、例えば、図6に示すように、加入者ごとに、加入者に一意に付与される加入者IDと、ネットワークへの接続状態(例えば、接続中であれば「ON」、接続していなければ「OFF」)と、加入者が接続を要求する接続先についての接続先情報(例えば、加入者の端末装置100が接続を試行している端末接続装置200の属性情報など)とを管理する。   The subscriber state management unit 430 manages information about the subscribers of the network connection service. For example, as shown in FIG. 6, for each subscriber, a subscriber ID uniquely assigned to the subscriber, Connection status (for example, “ON” if connected, “OFF” if not connected) and connection destination information (for example, the terminal device 100 of the subscriber is connected) for the connection destination that the subscriber requests to connect to For example, the attribute information of the terminal connection device 200 that is trying to perform the management.

認可部420は、通信制御装置300から接続許可要求を受け付けると、端末装置100のネットワーク接続の認可に関する処理を行う。   Upon receiving a connection permission request from the communication control device 300, the authorization unit 420 performs processing related to authorization of network connection of the terminal device 100.

具体的には、認可部420は、通信制御装置300から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する。   Specifically, when the authorization unit 420 receives a connection permission request from the communication control device 300, the subscriber ID included in the primary authentication result received together with the connection permission request is managed by the subscriber state management unit 430. Check whether it exists in the subscriber ID.

確認の結果、一次認証結果に含まれる加入者IDが、加入者状態管理部430により管理されている加入者IDの中に存在する場合には、認可部420は、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部420は、接続許可通知を通信制御装置300に返信する。   As a result of the confirmation, if the subscriber ID included in the primary authentication result is present in the subscriber ID managed by the subscriber status management unit 430, the authorization unit 420 uses the subscriber status management unit 430. In the managed subscriber ID, the connection state corresponding to the subscriber ID whose existence is confirmed is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated together with the connection permission request. Update with accepted connection destination information. Then, the authorization unit 420 returns a connection permission notification to the communication control device 300.

なお、認可部420は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を通信制御装置300に返信する。   Note that, as a result of the confirmation, if the subscriber ID included in the primary authentication result does not exist among the subscriber IDs managed by the subscriber state management unit 430, the authorization unit 420 notifies the connection non-permission notification. It returns to the communication control device 300.

サービス提供装置500は、IP通信機能を備えた汎用のサーバ装置であり、端末装置100に対して種々のサービスを提供する。   The service providing device 500 is a general-purpose server device having an IP communication function, and provides various services to the terminal device 100.

なお、上述した端末装置100、通信制御装置300および通信制御装置400は、既知のパーソナルコンピュータ、ワークステーションなどの情報処理装置に、上記した各機能を搭載することによって実現することもできる。   The terminal device 100, the communication control device 300, and the communication control device 400 described above can also be realized by mounting the above-described functions on an information processing device such as a known personal computer or workstation.

[認証システムによる処理(実施例1)]
続いて、図7を用いて、実施例1に係る認証システムの処理の流れを説明する。図7は、実施例1に係る認証システムの処理の流れを示す図である。
[Processing by Authentication System (Example 1)]
Subsequently, a processing flow of the authentication system according to the first embodiment will be described with reference to FIG. FIG. 7 is a diagram illustrating a processing flow of the authentication system according to the first embodiment.

同図に示すように、端末装置100から端末接続装置200に対して無線接続要求が送信されると、これを契機として、端末装置100と端末接続装置200との間に無線リンクが確立される(ステップS701)。なお、この無線リンクは、端末装置100と端末接続装置200との間で、IEEE 802.11iに定められる手順に従ったメッセージの送受信により確立される。   As shown in the figure, when a wireless connection request is transmitted from the terminal device 100 to the terminal connection device 200, a wireless link is established between the terminal device 100 and the terminal connection device 200 using this as a trigger. (Step S701). Note that this wireless link is established between the terminal device 100 and the terminal connection device 200 by transmitting and receiving messages in accordance with procedures defined in IEEE 802.11i.

無線リンクが確立されると、端末接続装置200は、端末装置100との間で、EAPプロトコルに定められるメッセージの送受信を行って、端末装置100から取得した加入者識別子と、自身の識別子情報とを通信制御装置300に送信する(ステップS702)。   When the wireless link is established, the terminal connection device 200 transmits / receives a message defined in the EAP protocol to / from the terminal device 100, and acquires the subscriber identifier acquired from the terminal device 100, its own identifier information, and the like. Is transmitted to the communication control apparatus 300 (step S702).

具体的には、端末接続装置200は、端末装置100に対して、端末装置100の利用者の加入者識別子を要求する。端末装置100は、端末接続装置200からの要求にしたがって、加入者識別子を含む応答を端末接続装置200に返信する。なお、端末装置100は、加入者識別子そのものを保持しておいて返信してもよいし、公開鍵証明書の保持者情報から加入者識別子を読み取って返信してもよい。   Specifically, the terminal connection device 200 requests the terminal device 100 for a subscriber identifier of the user of the terminal device 100. The terminal device 100 returns a response including the subscriber identifier to the terminal connection device 200 in accordance with the request from the terminal connection device 200. Note that the terminal device 100 may hold and return the subscriber identifier itself, or may read and return the subscriber identifier from the holder information of the public key certificate.

端末接続装置200は、端末装置100から受信した加入者識別子を含むメッセージと、別途、「RADIUS AVP」として添付した自身の識別子情報とを通信制御装置300に転送する。なお、端末接続装置200から通信制御装置300に転送される端末接続装置200自身の識別子情報は、通信制御装置300において、端末装置100の接続先情報として利用される。   The terminal connection device 200 transfers the message including the subscriber identifier received from the terminal device 100 and its own identifier information separately attached as “RADIUS AVP” to the communication control device 300. Note that the identifier information of the terminal connection device 200 itself transferred from the terminal connection device 200 to the communication control device 300 is used as connection destination information of the terminal device 100 in the communication control device 300.

通信制御装置300は、端末接続装置200から転送されたメッセージを受信すると、EAP−TLSによる端末装置100の加入者認証手続を実行する(ステップS703)。この加入者認証手続は、端末装置100と通信制御装置300との間で、TLSで定められた認証のためのメッセージをカプセル化して、EAPプロトコルで定められたメッセージ内に挿入したものを送受信することにより実現する。   When receiving the message transferred from the terminal connection device 200, the communication control device 300 executes a subscriber authentication procedure for the terminal device 100 by EAP-TLS (step S703). In this subscriber authentication procedure, a message for authentication defined by TLS is encapsulated between terminal apparatus 100 and communication control apparatus 300, and a message inserted in a message defined by EAP protocol is transmitted and received. This is realized.

なお、加入者認証手続におけるメッセージの送受信により、通信制御装置300から端末装置100への加入者認証要求の送信、端末装置100がレスポンスデータ(デジタル署名データ)を生成するために利用する署名対象データの元データの交換、端末装置100から通信制御装置300への加入者認証用情報(加入者の秘密鍵を用いて生成されたレスポンスデータ、および秘密鍵に対応する公開鍵証明書)の送信が行われる。   It should be noted that the signature object data used for transmitting the subscriber authentication request from the communication control device 300 to the terminal device 100 by the transmission / reception of the message in the subscriber authentication procedure, and for generating the response data (digital signature data) by the terminal device 100. Exchange of original data and transmission of subscriber authentication information (response data generated using the subscriber's private key and public key certificate corresponding to the private key) from the terminal device 100 to the communication control device 300. Done.

具体的には、図7に示す「certificate request」は、通信制御装置300から端末装置100に送信される加入者認証要求に対応し、同図に示す「certificate, certificate verify」は、端末装置100から通信制御装置300に提示される公開鍵証明書およびレスポンスデータ(デジタル署名データ)にそれぞれ対応する。また、レスポンスデータを生成するために利用する署名対象データの元データは、端末装置100から通信制御装置300に対して「certificate verify」が提示されるまでに、両装置間で送受信されたTLSメッセージ全体から生成される。   Specifically, “certificate request” illustrated in FIG. 7 corresponds to a subscriber authentication request transmitted from the communication control apparatus 300 to the terminal apparatus 100, and “certificate, certificate verify” illustrated in FIG. To the public key certificate and response data (digital signature data) presented to the communication control device 300 respectively. In addition, the original data of the signature target data used for generating the response data is the TLS message transmitted / received between the two apparatuses until “certificate verify” is presented from the terminal apparatus 100 to the communication control apparatus 300. Generated from the whole.

このようにして、通信制御装置300は、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求し、端末装置100から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する。   In this way, when the communication control device 300 requests the connection request source terminal device to transmit an authentication request, that is, digital signature data (response data), and receives an authentication response from the terminal device 100, the authentication control response The digital signature data (response data) also included in the subscriber authentication information is verified using the public key certificate included in the subscriber authentication information received as

具体的には、通信制御装置300は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、通信制御装置300は、端末装置100の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別情報するための加入者IDを特定する。   Specifically, the communication control apparatus 300 verifies the digital signature data (response data) using the public key certificate, and confirms whether the authentication response is received by the subscriber to whom the public key certificate is given. To do. As a result of the verification, if it can be confirmed that the authentication response by the subscriber to whom the public key certificate has been given is confirmed, the communication control device 300 is assumed to have succeeded in the primary authentication for the subscriber of the terminal device 100. Based on the holder information included in the public key certificate, the subscriber ID for identifying the subscriber who uses the terminal device is specified.

そして、通信制御装置300は、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置100が接続を要求する接続先についての接続先情報(先に端末接続装置200から取得したもの)とともに、接続許可要求を通信制御装置400に送信する(ステップS704)。   Then, the communication control device 300 receives the primary authentication result (successful primary authentication) including the subscriber ID and the connection destination information about the connection destination to which the terminal device 100 requests connection (the one previously acquired from the terminal connection device 200). In addition, a connection permission request is transmitted to the communication control device 400 (step S704).

なお、通信制御装置300は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置100の加入者に関する一次認証に失敗したものとして、端末接続装置200を介し、認証失敗および接続不許可通知を端末装置100に返信する。   Note that the communication control apparatus 300 fails in the primary authentication related to the subscriber of the terminal apparatus 100 when the verification result shows that the authentication response by the subscriber to which the public key certificate has been granted has not been confirmed. As a result, an authentication failure and a connection disapproval notification are returned to the terminal device 100 via the terminal connection device 200.

通信制御装置400は、通信制御装置300から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS705)。   When the communication control device 400 receives the connection permission request from the communication control device 300, the subscriber ID included in the primary authentication result received together with the connection permission request is the subscriber ID managed by the subscriber state management unit 430. It is confirmed whether or not it exists inside (step S705).

通信制御装置400は、確認の結果、一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在する場合には、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS706)。そして、接続許可通知を通信制御装置300に返信する(ステップS707)。   As a result of the confirmation, the communication control device 400 confirms that the subscriber ID included in the primary authentication result exists when the subscriber ID is included in the subscriber ID managed by the subscriber state management unit 430. The connection state corresponding to the subscriber ID is updated to “ON”, and the connection destination information corresponding to the subscriber ID is updated with the connection destination information received together with the connection permission request (step S706). Then, a connection permission notification is returned to the communication control device 300 (step S707).

なお、通信制御装置400は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を通信制御装置300に返信する。   Note that, as a result of the confirmation, the communication control apparatus 400, when the subscriber ID included in the primary authentication result does not exist among the subscriber IDs managed by the subscriber state management unit 430, notifies the connection non-permission. Is returned to the communication control device 300.

通信制御装置300は、通信制御装置400から接続許可通知を受け付けると、端末接続装置200を介して、認証成功および接続許可通知を端末装置100に返信する(ステップS708およびS709)。   Upon receiving the connection permission notification from the communication control device 400, the communication control device 300 returns an authentication success and connection permission notification to the terminal device 100 via the terminal connection device 200 (steps S708 and S709).

[実施例1による効果]
上述してきたように、実施例1によれば、サービス加入者の認証および接続状態の記録、管理を共通サーバで実行する場合に比較して、各装置間における通信回数を大幅に削減することができ、より効率的かつ経済的にネットワークの不正利用を防止することが可能である。
[Effects of Example 1]
As described above, according to the first embodiment, it is possible to greatly reduce the number of times of communication between the apparatuses as compared with the case where the service subscriber authentication and the connection state recording and management are executed by the common server. It is possible to prevent unauthorized use of the network more efficiently and economically.

また、上記の実施例1では、端末装置が無線通信によりネットワークに接続する構成について説明したが、本発明はこれに限定されるものではなく、有線通信により端末装置をネットワークに接続する場合にも同様に適用することが可能である。なお、この場合、PPP(Point to Point Protocol)やIPsec(Security Architecture for Internet Protocol)などの任意のトンネリング通信方式に上記の実施例1の方法を適用することができる。   In the first embodiment, the configuration in which the terminal device is connected to the network by wireless communication has been described. However, the present invention is not limited to this, and the case where the terminal device is connected to the network by wired communication is also described. It is possible to apply similarly. In this case, the method of the first embodiment can be applied to an arbitrary tunneling communication method such as PPP (Point to Point Protocol) or IPsec (Security Architecture for Internet Protocol).

図8に示すように、上記の実施例1に係る認証処理システムにおいて分散配置されていた端末接続装置200と通信制御装置300とを統合して構成するようにしてもよい。そこで、以下の実施例2では、実施例2に係る認証処理システムの構成および処理を順に説明する。   As shown in FIG. 8, the terminal connection device 200 and the communication control device 300 that are distributed in the authentication processing system according to the first embodiment may be integrated. Therefore, in the following second embodiment, the configuration and processing of the authentication processing system according to the second embodiment will be described in order.

[認証処理システムの構成(実施例2)]
実施例2に係る認証処理システムは、実施例1に係る認証処理システムと同様の構成であるが、図9に示すように、端末接続装置200が、通信部210と、一次認証部220と、接続可否確認部230とをさらに備える点が異なる。
[Configuration of Authentication Processing System (Example 2)]
The authentication processing system according to the second embodiment has the same configuration as the authentication processing system according to the first embodiment. However, as illustrated in FIG. 9, the terminal connection device 200 includes a communication unit 210, a primary authentication unit 220, The difference is that a connection availability confirmation unit 230 is further provided.

すなわち、端末接続装置200は、上記の実施例1で説明した通信制御装置300と同様の機能を有し、実施例1に係る認証処理システムは、バックエンド認証サーバとして通信制御装置300を備えることなく、端末接続装置200において端末装置100の認証を行う。   That is, the terminal connection device 200 has the same function as the communication control device 300 described in the first embodiment, and the authentication processing system according to the first embodiment includes the communication control device 300 as a back-end authentication server. Instead, the terminal connection device 200 authenticates the terminal device 100.

[認証処理システムの処理(実施例2)]
実施例2に係る認証処理システムの処理は、図10に示すように、端末接続装置200において端末装置100の認証を行う点が実施例1とは異なる。なお、端末装置100と端末接続装置200との間で、直接EAP−TLSメッセージを交換して、加入者認証手続を実行する(ステップS1003参照)以外は、実施例1に係る認証システムの処理(図7参照)と同様であるので、説明を省略する。
[Processing of Authentication Processing System (Example 2)]
The processing of the authentication processing system according to the second embodiment is different from the first embodiment in that the terminal connection device 200 authenticates the terminal device 100 as shown in FIG. It should be noted that the processing of the authentication system according to the first embodiment (except for performing the subscriber authentication procedure by directly exchanging EAP-TLS messages between the terminal device 100 and the terminal connection device 200 (see step S1003)). Since this is the same as that shown in FIG.

また、上記の実施例1で説明した認証処理システムは、異なる事業者が相互に接続しているネットワーク、いわゆる事業者間ローミングのネットワーク形態についても同様に適用することができる。   The authentication processing system described in the first embodiment can be similarly applied to a network in which different operators are connected to each other, that is, a so-called inter-provider roaming network configuration.

例えば、図11に示すように、第一のネットワークおよび通信制御装置300の管理主体と、第2のネットワークおよび通信制御装置400の管理主体とは異なるが、上記の実施例1で説明した認証処理システムの処理(図7参照)と同様の処理が実現可能である。   For example, as shown in FIG. 11, the management entity of the first network and the communication control apparatus 300 is different from the management entity of the second network and the communication control apparatus 400, but the authentication process described in the first embodiment is performed. Processing similar to system processing (see FIG. 7) can be realized.

上記の実施例3のように、事業者間ローミングのネットワーク形態をとる場合には、他の事業者により管理される通信制御装置300の加入者認証の結果を完全に信じることはリスクが大きい。そこで、他の事業者により管理される通信制御装置300からの接続許可要求の不正を検出して拒絶する仕組みが必要となる。以下の実施例4では、この仕組みを実現することが可能な認証処理システムについて説明する。   When the network form of inter-operator roaming is adopted as in the third embodiment, it is risky to completely believe the result of the subscriber authentication of the communication control device 300 managed by another business operator. Therefore, a mechanism for detecting and rejecting an unauthorized connection permission request from the communication control device 300 managed by another business operator is required. In the following fourth embodiment, an authentication processing system capable of realizing this mechanism will be described.

[認証処理システムの基本概念(実施例4)]
図12〜図14を用いて、実施例4に係る認証処理システムの基本概念を説明する。図12〜図14は、実施例4に係る認証処理システムの基本概念を説明するための図である。
[Basic Concept of Authentication Processing System (Example 4)]
The basic concept of the authentication processing system according to the fourth embodiment will be described with reference to FIGS. 12 to 14 are diagrams for explaining the basic concept of the authentication processing system according to the fourth embodiment.

実施例4に係る認証処理システムは、上記の実施例に係る認証処理システムとは以下に説明する点が上記の実施例とは異なる。   The authentication processing system according to the fourth embodiment is different from the above-described embodiment in that the authentication processing system according to the above-described embodiment is described below.

すなわち、図12に示すように、一次認証装置の接続可否確認手段は、認可・状態管理装置に接続許可要求を送信する場合に、加入者IDを含む一次認証結果および端末装置が接続を要求する接続先情報だけでなく、加入者認証に利用したレスポンスデータ(デジタル署名データ)、およびレスポンスデータの生成に使用された署名対象データ(あるいは署名対象データの元データ)を含めて送信する。   That is, as shown in FIG. 12, when the connection permission confirmation means of the primary authentication device transmits a connection permission request to the authorization / state management device, the primary authentication result including the subscriber ID and the terminal device request connection. Not only the connection destination information but also the response data (digital signature data) used for subscriber authentication and the signature target data (or the original data of the signature target data) used to generate the response data are transmitted.

そして、認可・状態管理装置は二次認証手段をさらに備えるとともに、加入者状態管理手段は、加入者ごとに、加入者の秘密鍵に対応する公開鍵証明書をさらに管理する。認可手段は、一時認証装置から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理手段により管理されている加入者IDの中に存在するか否かを確認する。   The authorization / state management apparatus further includes secondary authentication means, and the subscriber state management means further manages a public key certificate corresponding to the subscriber's private key for each subscriber. When the authorization unit receives the connection permission request from the temporary authentication device, the subscriber ID included in the primary authentication result received together with the connection permission request exists in the subscriber ID managed by the subscriber state management unit. Check whether or not.

そして、認可手段は、確認の結果、加入者状態管理手段に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに一時認証装置から受信したレスポンスデータの検証を二次認証手段に依頼する。   Then, as a result of the confirmation, if the subscriber ID included in the primary authentication result is present among the subscriber IDs managed by the subscriber state management unit, the authorization unit, together with the connection permission request, sends a temporary authentication device Requests the secondary authentication means to verify the response data received from.

二次認証手段は、認可手段からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータおよび署名対象データ(あるいは署名対象データの元データ)と、加入者状態管理手段により管理されている公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証し(すなわち、接続許可要求に対応する接続が端末装置により真に試行されているか否かを検証し)、検証結果を認可手段に返却する。   Upon receiving the response data verification request from the authorization unit, the secondary authentication unit is managed by the response data and the signature target data (or the original data of the signature target data) received together with the connection permission request, and the subscriber status management unit. Is used to verify whether the response data is truly generated by the terminal device requesting the connection (that is, the connection corresponding to the connection permission request is true by the terminal device). To verify whether or not it has been tried), and return the verification result to the authorization means.

認可手段は、レスポンスデータの検証に失敗した旨の検証結果を二次認証手段から受け付けた場合には、一次認証装置に対して接続不許可通知を返信する。一方、認可手段は、レスポンスデータの検証に成功した旨の検証結果を二次認証手段から受け付けた場合には、上記の実施例で説明したように、ネットワーク接続の認可に関する処理を開始する。   When the authorization unit receives a verification result indicating that the verification of the response data has failed from the secondary authentication unit, the authorization unit returns a connection non-permission notification to the primary authentication device. On the other hand, when the authorization unit receives a verification result indicating that the response data has been successfully verified from the secondary authentication unit, the authorization unit starts processing related to network connection authorization as described in the above embodiment.

上述してきたように、図12では、認可・状態管理装置の加入者状態管理手段は、加入者ごとに、加入者の秘密鍵に対応する公開鍵証明書を予め管理しておくことにより、二次認証手段によってレスポンスデータの検証を行う場合を説明したが、これに限定されるものではない。   As described above, in FIG. 12, the subscriber status management means of the authorization / status management apparatus manages the public key certificate corresponding to the subscriber's private key for each subscriber in advance. Although the case where the response data is verified by the next authentication means has been described, the present invention is not limited to this.

すなわち、図13に示すように、一次認証装置の接続可否確認手段は、認可・状態管理装置に接続許可要求を送信する場合に、レスポンスデータ(デジタル署名データ)および署名対象データ(あるいは署名対象データの元データ)だけでなく、さらに、加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する。   That is, as shown in FIG. 13, when the connection permission confirmation means of the primary authentication device transmits a connection permission request to the authorization / state management device, response data (digital signature data) and signature target data (or signature target data) are transmitted. And a public key certificate corresponding to the subscriber's private key is also transmitted.

そして、認可・状態管理装置の二次認証手段は、認可手段からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)および公開鍵証明書を用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証し、検証結果を認可手段に返却する。   When the secondary authentication unit of the authorization / state management device receives the response data verification request from the authorization unit, the response data received with the connection permission request, the signature target data (or the original data of the signature target data), and the public key Using the certificate, it is verified whether or not the response data is truly generated by the terminal device that requests connection, and the verification result is returned to the authorization unit.

認可手段は、図12に示す場合と同様に、二次認証手段から受け付けたレスポンスデータの検証結果に応じて処理を行う。   As in the case shown in FIG. 12, the authorization unit performs processing according to the verification result of the response data received from the secondary authentication unit.

そして、図13に示す端末装置、一次認証装置および認可・状態管理装置間のやり取りは、図14に示すステップS1406およびステップS1408が上記の実施例(例えば、図2参照)とは異なる。   In the exchange between the terminal device, the primary authentication device, and the authorization / state management device shown in FIG. 13, step S1406 and step S1408 shown in FIG. 14 are different from the above-described embodiment (for example, see FIG. 2).

すなわち、図14に示すように、一次認証装置は、端末装置から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する(ステップS1405)。   That is, as shown in FIG. 14, when the primary authentication device receives an authentication response from the terminal device, the primary authentication device also uses the public key certificate included in the subscriber authentication information received as the authentication response, and similarly uses the subscriber authentication information. The digital signature data (response data) included in is verified (step S1405).

一次認証装置は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、上記の実施例と同様に、端末装置の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する。   As a result of the verification, the primary authentication device, if it can be confirmed that the authentication response by the subscriber to which the public key certificate is given is confirmed, as in the above embodiment, the primary authentication device related to the subscriber of the terminal device. As a result of successful authentication, a subscriber ID for identifying a subscriber who uses the terminal device is specified based on the holder information included in the public key certificate.

そして、一次認証装置は、この加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて認可・状態管理装置に送信する(ステップS1406)。   In addition to the primary authentication result and connection destination information including the subscriber ID, the primary authentication device further includes response data (digital signature data), signature target data (or original data of signature target data), and subscribers. The public key certificate corresponding to the private key is sent to the authorization / state management apparatus (step S1406).

認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS1407)。   When the authorization / state management device receives the connection permission request from the primary authentication device, whether or not the subscriber ID included in the primary authentication result received together with the connection permission request exists in the managed subscriber ID. Is confirmed (step S1407).

確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、認可・状態管理装置は、さらに、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)および公開鍵証明書を用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証する。   As a result of the confirmation, when the subscriber ID included in the primary authentication result is present in the managed subscriber ID, the authorization / state management device further receives the response data, signature received together with the connection permission request Using the target data (or the original data of the signature target data) and the public key certificate, it is verified whether the response data is truly generated by the terminal device that requests connection.

検証の結果、認可・状態管理装置は、レスポンスデータの検証に成功した場合には、上記の実施例と同様に、管理している加入者IDの中に存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1408)。   As a result of the verification, if the authorization / state management device succeeds in verifying the response data, the subscriber ID confirmed to exist in the managed subscriber ID as in the above embodiment. The connection state corresponding to is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated with the connection destination information received together with the connection permission request (step S1408).

以下に、実施例4に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの構成および処理を順に説明し、最後に実施例4による効果を説明する。   Hereinafter, as a specific example in which the basic concept of the authentication processing system according to the fourth embodiment is applied to a network connection service, the configuration and processing of the authentication processing system will be described in order, and finally the effects of the fourth embodiment will be described.

[認証処理システムの構成(実施例4)]
まず、図15を参照しつつ、実施例4に係る認証処理システムの構成を説明する。図15は、実施例4に係る通信制御装置400の構成例を示す図である。
[Configuration of Authentication Processing System (Example 4)]
First, the configuration of an authentication processing system according to the fourth embodiment will be described with reference to FIG. FIG. 15 is a diagram illustrating a configuration example of the communication control apparatus 400 according to the fourth embodiment.

実施例4に係る認証処理システムは、通信制御装置300および通信制御装置400が上記の実施例とは異なる。なお、通信制御装置300は、上述した基本概念(実施例4)内の一次認証装置に対応し、通信制御装置400は、上述した基本概念(実施例4)内の認可・状態管理装置に対応する。   In the authentication processing system according to the fourth embodiment, the communication control device 300 and the communication control device 400 are different from the above-described embodiments. The communication control device 300 corresponds to the primary authentication device in the basic concept described above (Example 4), and the communication control device 400 corresponds to the authorization / state management device in the basic concept described above (Example 4). To do.

すなわち、通信制御装置300の接続可否確認部320は、端末装置100の加入者に関する一次認証に成功し、通信制御装置400に接続許可要求を送信する場合には、加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する。   In other words, the connection permission confirmation unit 320 of the communication control device 300 succeeds in the primary authentication related to the subscriber of the terminal device 100, and when transmitting a connection permission request to the communication control device 400, the primary authentication result including the subscriber ID. In addition to the connection destination information, response data (digital signature data), signature target data (or original data of signature target data), and a public key certificate corresponding to the subscriber's private key are also transmitted.

また、通信制御装置400は、図15に示すように、二次認証部440をさらに備える。そして、認可部420は、上記の実施例と同様に、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する。   Moreover, the communication control apparatus 400 is further provided with the secondary authentication part 440 as shown in FIG. When the authorization unit 420 receives a connection permission request from the communication control device 300 as in the above embodiment, the subscriber ID included in the primary authentication result received together with the connection permission request is the subscriber state management unit 430. It is confirmed whether or not it exists in the subscriber ID managed.

認可部420は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに通信制御装置300から受信したレスポンスデータの検証を二次認証部440に依頼する。   As a result of confirmation, if the subscriber ID included in the primary authentication result is present in the subscriber IDs managed by the subscriber state management unit 430, the authorization unit 420 determines whether the communication control device includes a connection permission request. The secondary authentication unit 440 is requested to verify the response data received from 300.

二次認証部440は、認可部420からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置100によって真に生成されたものであるか否かを検証し(すなわち、接続許可要求に対応する接続が端末装置により真に試行されているか否かを検証し)、検証結果を認可部420に返却する。   Upon receiving a response data verification request from the authorization unit 420, the secondary authentication unit 440 responds to the response data received together with the connection permission request, the signature target data (or the original data of the signature target data), and the subscriber's private key. Is used to verify whether or not the response data is truly generated by the terminal device 100 requesting connection (that is, the connection corresponding to the connection permission request is made by the terminal device). It is verified whether or not it is truly being tried), and the verification result is returned to the authorization unit 420.

認可部420は、レスポンスデータの検証に失敗した旨の検証結果を二次認証部440から受け付けた場合には、上記の実施例と同様に、通信制御装置300に対して接続不許可通知を返信する。一方、認可部420は、レスポンスデータの検証に成功した旨の検証結果を二次認証部440から受け付けた場合には、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部420は、通信制御装置300に対して接続許可通知を送信する。   When the authorization unit 420 receives a verification result indicating that the verification of the response data has failed from the secondary authentication unit 440, the authorization unit 420 returns a connection non-permission notification to the communication control device 300 as in the above-described embodiment. To do. On the other hand, when the authorization unit 420 receives a verification result indicating that the response data has been successfully verified from the secondary authentication unit 440, the authorization unit 420 includes the subscriber ID managed by the subscriber status management unit 430 in the subscriber ID. The connection state corresponding to the confirmed subscriber ID is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated with the connection destination information received together with the connection permission request. Then, the authorization unit 420 transmits a connection permission notification to the communication control device 300.

[認証システムによる処理(実施例4)]
続いて、図16を用いて、実施例4に係る認証システムの処理の流れを説明する。図16は、実施例4に係る認証システムの処理の流れを示す図である。実施例4に係る認証システムの処理は、以下に説明する点が上記の実施例とは異なる。
[Processing by Authentication System (Example 4)]
Subsequently, a processing flow of the authentication system according to the fourth embodiment will be described with reference to FIG. FIG. 16 is a diagram illustrating a processing flow of the authentication system according to the fourth embodiment. The processing of the authentication system according to the fourth embodiment is different from the above-described embodiment in the points described below.

すなわち、通信制御装置300は、端末装置100の加入者に関する一次認証に成功し(ステップS1603参照)、通信制御装置400に接続許可要求を送信する場合には、加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する(ステップS1604)。   That is, when the communication control device 300 succeeds in the primary authentication related to the subscriber of the terminal device 100 (see step S1603) and transmits a connection permission request to the communication control device 400, the communication control device 300 and the primary authentication result including the subscriber ID and In addition to the connection destination information, response data (digital signature data), signature target data (or original data of signature target data), and a public key certificate corresponding to the subscriber's private key are also transmitted (step) S1604).

通信制御装置400は、上記の実施例と同様に(図7のステップS705参照)、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS1605)。   When the communication control device 400 receives the connection permission request from the communication control device 300 as in the above embodiment (see step S705 in FIG. 7), the subscriber ID included in the primary authentication result received together with the connection permission request is Then, it is confirmed whether or not it exists in the subscriber ID managed by the subscriber state management unit 430 (step S1605).

通信制御装置400は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置100によって真に生成されたものであるか否かを検証する(ステップS1606)。   As a result of the confirmation, if the subscriber ID included in the primary authentication result is present in the subscriber ID managed by the subscriber state management unit 430, the communication control device 400 has received the connection permission request. Using the response data, the signature target data (or the original data of the signature target data), and the public key certificate corresponding to the subscriber's private key, the response data is truly generated by the terminal device 100 requesting connection. It is verified whether or not it is a new one (step S1606).

通信制御装置400は、レスポンスデータの検証に成功した場合には、上記の実施例と同様に(図7のステップS706参照)、管理している加入者IDの中に存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1607)。   When the communication control device 400 succeeds in verifying the response data, it is confirmed that the communication control device 400 exists in the managed subscriber ID as in the above-described embodiment (see step S706 in FIG. 7). The connection state corresponding to the subscriber ID is updated to “ON”, and the connection destination information corresponding to the subscriber ID is updated with the connection destination information received together with the connection permission request (step S1607).

[実施例4による効果]
上述してきたように、実施例4によれば、通信制御装置400において、通信制御装置300における加入者認証で利用されたレスポンスデータを再検証するので、通信制御装置300がクラッキングされ、誤った接続許可要求を送信するように改造されたり、実際は接続しようとしていない端末装置100について通信制御装置300が接続許可要求を送信したりする事態を防止することが可能である。
[Effects of Example 4]
As described above, according to the fourth embodiment, the communication control device 400 re-verifies the response data used in the subscriber authentication in the communication control device 300, so that the communication control device 300 is cracked and an incorrect connection is made. It is possible to prevent a situation in which the communication control device 300 transmits a connection permission request for the terminal device 100 that is modified to transmit a permission request or is not actually connected.

また、通信制御装置400で管理される接続状態に基づいて、加入者への課金処理が行われる場合(接続状態にある時間からサービス利用時間を算出して、サービス加入者へ従量制の利用料金を課するような場合)であっても、偽装された、あるいは誤った情報に基づく通信制御装置300からの接続許可要求に基づいて接続状態に遷移した端末装置100の利用者に対して、誤った課金を行うことを防止できる。   In addition, when the subscriber is charged based on the connection state managed by the communication control device 400 (the service usage time is calculated from the time in the connection state, and the usage fee is charged to the service subscriber. Even if the terminal device 100 user who has transitioned to a connection state based on a connection permission request from the communication control device 300 based on impersonated or incorrect information is erroneously Can be prevented from being charged.

なお、通信制御装置300の管理主体と、通信制御装置400の管理主体とが異なる事業者間ローミングのネットワーク形態をとる場合のように、通信制御装置300がクラッキングされ、誤った接続許可要求を送信するように改造されたり、実際は接続しようとしていない端末装置100について通信制御装置300が接続許可要求を送信したりする事態を想定されるケースでは、特に有効である。   Note that the communication control apparatus 300 is cracked and transmits an incorrect connection permission request, as in the case where the management entity of the communication control apparatus 300 and the management entity of the communication control apparatus 400 take a network form of inter-operator roaming. This is particularly effective in the case where it is assumed that the communication control device 300 transmits a connection permission request for the terminal device 100 that has been modified so as to be actually not connected.

上記の実施例において、接続を要求する端末装置100が、既に接続中であり、現在接続中の接続先と接続を要求する接続先が異なる場合には、接続を拒否するような仕組みを設けるようにしてもよい。そこで、以下の実施例5では、この仕組みを実現することが可能な認証処理システムについて説明する。   In the above-described embodiment, when the terminal device 100 that requests connection is already connected and the connection destination that is currently connected is different from the connection destination that requests connection, a mechanism for rejecting the connection is provided. It may be. In the following fifth embodiment, an authentication processing system capable of realizing this mechanism will be described.

[認証処理システムの基本概念(実施例5)]
図17および図18を用いて、実施例5に係る認証処理システムの基本概念を説明する。図17および図18は、実施例5に係る認証処理システムの基本概念を説明するための図である。
[Basic Concept of Authentication Processing System (Embodiment 5)]
The basic concept of the authentication processing system according to the fifth embodiment will be described with reference to FIGS. 17 and 18. 17 and 18 are diagrams for explaining the basic concept of the authentication processing system according to the fifth embodiment.

実施例5に係る認証処理システムは、上記の実施例に係る認証処理システムとは以下に説明する点が上記の実施例とは異なる。   The authentication processing system according to the fifth embodiment is different from the authentication processing system according to the above-described embodiment from the above-described embodiment in the points described below.

すなわち、図17に示すように、認可・状態管理装置の認可手段は、上記の実施例と同様に、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理手段により管理されている加入者IDの中に存在するか否かを確認する。   That is, as shown in FIG. 17, when the authorization unit of the authorization / state management apparatus accepts a connection permission request from the primary authentication apparatus, it is included in the primary authentication result received together with the connection permission request, as in the above embodiment. It is confirmed whether the subscriber ID exists in the subscriber ID managed by the subscriber state management means.

そして、認可手段は、確認の結果、加入者状態管理手段に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を加入者状態管理手段により管理されている情報の中から取得する。   Then, as a result of the confirmation, if the subscriber ID included in the primary authentication result is present in the subscriber ID managed by the subscriber status management unit, the authorization unit further adds the subscriber ID to the subscriber ID. Corresponding connection status and connection destination information are acquired from information managed by the subscriber status management means.

そして、認可手段は、加入者状態管理手段により管理されている情報の中から取得した接続状態が接続中(例えば、「ON」)である場合には、同じく加入者状態管理手段により管理されている情報の中から取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する。   The authorization means is also managed by the subscriber status management means when the connection status acquired from the information managed by the subscriber status management means is being connected (for example, “ON”). It is verified whether or not the connection destination information acquired from the stored information matches the connection destination information of the terminal device received together with the connection permission request from the primary authentication device.

なお、接続先情報の検証方法としては、接続先情報として接続先装置の識別子、接続先情報として接続先装置の属するグループのグループ識別子、接続先装置の物理的あるいは論理的な位置情報を管理しておいて、これらの情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する方法が考えられる。   As connection destination information verification methods, the connection destination device identifier is managed as connection destination information, the group identifier of the group to which the connection destination device belongs as connection destination information, and the physical or logical location information of the connection destination device. In addition, a method for verifying whether or not these pieces of information match the connection destination information of the terminal device received together with the connection permission request from the primary authentication device can be considered.

検証の結果、接続先情報が互いに一致する場合には、認可手段は、そのまま、一次認証装置に対して接続許可通知を送信する。あるいは、上記の実施例と同様に、認可手段は、加入者状態管理手段により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を改めて「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で改めて更新した後、一次認証置に対して接続許可通知を送信する。   If the connection destination information matches each other as a result of the verification, the authorization unit transmits a connection permission notification to the primary authentication device as it is. Alternatively, in the same manner as in the above embodiment, the authorization unit renews the connection state corresponding to the subscriber ID whose existence is confirmed among the subscriber IDs managed by the subscriber state management unit. In addition, the connection destination information corresponding to the subscriber ID is updated again with the connection destination information received together with the connection permission request, and then a connection permission notification is transmitted to the primary authentication unit.

なお、認可手段は、加入者状態管理手段により管理されている情報の中から取得した接続状態が切断中(例えば、「OFF」)である場合には、上記の実施例と同様に、加入者状態管理手段により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可手段は、一次認証装置に対して接続許可通知を送信する。   If the connection state acquired from the information managed by the subscriber state management unit is disconnected (for example, “OFF”), the authorization unit is the same as in the above embodiment. In the subscriber ID managed by the status management means, the connection status corresponding to the subscriber ID whose existence has been confirmed is updated to “ON”, and the connection destination information corresponding to this subscriber ID is further updated. Update the connection destination information received with the connection permission request. Then, the authorization unit transmits a connection permission notification to the primary authentication device.

一方、検証の結果、接続先情報が互いに一致しない場合には、認可手段は、一次認証装置に対して接続不許可通知を送信する。   On the other hand, if the connection destination information does not match each other as a result of the verification, the authorization unit transmits a connection non-permission notification to the primary authentication device.

なお、認可・状態管理装置は、端末装置の接続状態を監視しておき、端末装置の接続が切断状態に遷移したことを検出した場合には、加入者状態管理手段により管理されている接続状態を切断中(例えば、「OFF」)に更新する。   The authorization / state management device monitors the connection state of the terminal device, and if it detects that the connection of the terminal device has transitioned to the disconnected state, the connection state managed by the subscriber state management means Is updated during disconnection (for example, “OFF”).

そして、端末装置、一次認証装置および認可・状態管理装置間のやり取りは、図18に示すステップS1808が上記の実施例(例えば、図2参照)とは異なる。   In the exchange between the terminal device, the primary authentication device, and the authorization / state management device, step S1808 shown in FIG. 18 is different from the above-described embodiment (for example, see FIG. 2).

すなわち、認可・状態管理装置は、上記の実施例(図2のステップS207参照)と同様に、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS1807)。   That is, as in the above-described embodiment (see step S207 in FIG. 2), when the authorization / state management device receives a connection permission request from the primary authentication device, the subscriber is included in the primary authentication result received together with the connection permission request. It is confirmed whether the ID exists in the managed subscriber ID (step S1807).

認可・状態管理装置は、確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を管理している情報の中から取得し、取得した接続状態が接続中(例えば、「ON」)である場合には、同じく取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する(ステップS1808)。   As a result of confirmation, if the subscriber ID included in the primary authentication result is present in the managed subscriber ID, the authorization / state management device further includes a connection state and a response corresponding to the subscriber ID. If the connection status is acquired from the information that manages the connection destination information and the acquired connection status is connected (for example, “ON”), the connection permission request is also received from the acquired connection destination information and the primary authentication device. It is verified whether or not the connection destination information of the terminal device received together with the terminal device matches (step S1808).

認可・状態管理装置は、検証の結果、接続先情報が互いに一致する場合には、上記の実施例(図2のステップS208参照)と同様に、管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1809)。そして、一次認証装置に対して接続許可通知を送信する(ステップS1810)。   As a result of the verification, if the connection destination information matches each other, the authorization / state management device, in the managed subscriber ID, similarly to the above-described embodiment (see step S208 in FIG. 2) The connection state corresponding to the confirmed subscriber ID is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated with the connection destination information received together with the connection permission request (step S1809). . Then, a connection permission notification is transmitted to the primary authentication device (step S1810).

以下に、実施例5に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの処理を説明した後に、実施例5による効果を説明する。   Hereinafter, as a specific example of applying the basic concept of the authentication processing system according to the fifth embodiment to the network connection service, the effects of the fifth embodiment will be described after the processing of the authentication processing system is described.

[認証システムによる処理(実施例5)]
まず、図19を用いて、実施例5に係る認証システムの処理の流れを説明する。図19は、実施例5に係る認証システムの処理の流れを示す図である。実施例5に係る認証システムの処理は、以下に説明する点が上記の実施例(例えば、図7参照)とは異なる。
[Processing by Authentication System (Example 5)]
First, the processing flow of the authentication system according to the fifth embodiment will be described with reference to FIG. FIG. 19 is a diagram illustrating a processing flow of the authentication system according to the fifth embodiment. The processing of the authentication system according to the fifth embodiment is different from the above-described embodiment (for example, see FIG. 7) in the points described below.

すなわち、通信制御装置400は、上記の実施例と同様に(図7のステップS705参照)、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS1905)。   That is, when the communication control device 400 receives a connection permission request from the communication control device 300 as in the above embodiment (see step S705 in FIG. 7), the subscriber included in the primary authentication result received together with the connection permission request. It is confirmed whether or not the ID exists in the subscriber ID managed by the subscriber state management unit 430 (step S1905).

通信制御装置400は、確認の結果、加入者状態管理部430により管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を加入者状態管理部430により管理されている情報の中から取得し、取得した接続状態が接続中(例えば、「ON」)である場合には、同じく加入者状態管理部430に管理されている情報の中から取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する(ステップS1906)。   As a result of the confirmation, the communication control device 400 further determines that the subscriber ID included in the primary authentication result is among the subscriber IDs managed by the subscriber state management unit 430. If the connection status and connection destination information corresponding to is acquired from the information managed by the subscriber status management unit 430, and the acquired connection status is being connected (for example, “ON”), the same subscription is performed. It is verified whether or not the connection destination information acquired from the information managed by the person status management unit 430 matches the connection destination information of the terminal device received together with the connection permission request from the primary authentication device (step S1906). ).

通信制御装置400は、検証の結果、接続先情報が互いに一致する場合には、上記の実施例(図7のステップS706参照)と同様に、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1907)。そして、通信制御装置300に対して接続許可通知を送信する(ステップS1908)。   As a result of the verification, when the connection destination information matches each other, the communication control device 400, as in the above-described embodiment (see step S706 in FIG. 7), manages the subscriber managed by the subscriber state management unit 430. In the ID, the connection state corresponding to the subscriber ID whose existence is confirmed is updated to “ON”, and the connection destination information corresponding to the subscriber ID is received with the connection permission request. Update (step S1907). Then, a connection permission notification is transmitted to the communication control device 300 (step S1908).

[実施例5による効果]
上述してきたように、実施例5によれば、既に接続状態にある端末装置100から受け付けた別の接続先に関する接続要求を拒否するので、サービスを多重に利用する不正利用を強固に排除することが可能である。
[Effects of Example 5]
As described above, according to the fifth embodiment, since a connection request regarding another connection destination received from the terminal device 100 that is already in a connected state is rejected, it is possible to firmly eliminate unauthorized use of multiple services. Is possible.

ところで、上位サービスを提供するシステムに対して、上記の実施例で説明してきた認証処理システムを同様に適用することができる。そこで、以下の実施例6では、実施例6に係る認証処理システムの構成および処理を順に説明する。なお、適用対象の上位サービスは、SSL(Secure Socket Layer)により保護されたHTTP手順(いわゆるHTTPS手順)により端末装置との通信を行い、いわゆるweb系のサービスを提供するものとする。   By the way, the authentication processing system described in the above embodiment can be similarly applied to a system that provides a host service. Accordingly, in the following sixth embodiment, the configuration and processing of the authentication processing system according to the sixth embodiment will be described in order. The upper service to be applied performs communication with the terminal device by an HTTP procedure (so-called HTTPS procedure) protected by SSL (Secure Socket Layer), and provides a so-called web service.

[認証処理システムの構成(実施例6)]
まず、図20〜図22を用いて、実施例6に係る認証処理システムの構成を説明する。図20は、実施例6に係る認証処理システムのシステム構成図である。図21は、実施例6に係るサービス提供サーバ500の構成例を示す図である。図22は、実施例6に係る加入者管理サーバ600の構成例を示す図である。
[Configuration of Authentication Processing System (Example 6)]
First, the configuration of an authentication processing system according to the sixth embodiment will be described with reference to FIGS. FIG. 20 is a system configuration diagram of an authentication processing system according to the sixth embodiment. FIG. 21 is a diagram illustrating a configuration example of the service providing server 500 according to the sixth embodiment. FIG. 22 is a diagram illustrating a configuration example of the subscriber management server 600 according to the sixth embodiment.

図20に示すように、実施例6に係る認証処理システムは、ネットワークを介して、端末装置100と、サービス提供サーバ500と、加入者管理サーバ600とを通信可能な状態に接続して構成される。   As shown in FIG. 20, the authentication processing system according to the sixth embodiment is configured by connecting the terminal device 100, the service providing server 500, and the subscriber management server 600 to a communicable state via a network. The

端末装置100は、上記の実施例で説明した端末装置100と以下に説明する点が異なる。すなわち、TCP/IP通信機能、SSL通信機能およびHTTP通信機能を備えた情報機器(例えば、既知のパーソナルコンピュータやPDAなどの情報処理装置)であり、SSL上のHTTP手順に従ってサービス提供サーバ500にアクセスし、上位サービスを受領する。   The terminal device 100 differs from the terminal device 100 described in the above embodiment in the points described below. That is, it is an information device (for example, an information processing apparatus such as a known personal computer or PDA) having a TCP / IP communication function, an SSL communication function, and an HTTP communication function, and accesses the service providing server 500 according to an HTTP procedure on SSL. And receive a higher level service.

また、サービス提供サーバ500は、上記の実施例で説明したサービス提供サーバ500と以下に説明する点が異なる。すなわち、サービス提供サーバ500は、いわゆるwebサーバと呼ばれる装置であり、SSL上のHTTP手順に従って端末装置100に上位サービス(例えば、電子商取引など)を提供する。なお、サービス提供サーバ500は、上記の実施例1で説明した基本概念の一次認証装置に対応した機能を有する。   The service providing server 500 is different from the service providing server 500 described in the above embodiment in the following points. In other words, the service providing server 500 is a so-called web server, and provides a higher level service (for example, electronic commerce) to the terminal device 100 according to the HTTP procedure on SSL. The service providing server 500 has a function corresponding to the primary authentication device of the basic concept described in the first embodiment.

図21に示すように、サービス提供サーバ500は、通信部510と、一次認証部520と、接続可否確認部530とを備える。通信部510は、TCP/IP通信機能、SSL通信機能およびHTTP通信機能を有し、端末装置100および加入者管理サーバ600との間でやり取りする各種情報に関する通信を制御する。   As illustrated in FIG. 21, the service providing server 500 includes a communication unit 510, a primary authentication unit 520, and a connection availability confirmation unit 530. The communication unit 510 has a TCP / IP communication function, an SSL communication function, and an HTTP communication function, and controls communication related to various information exchanged between the terminal device 100 and the subscriber management server 600.

また、一次認証部520は、サービス加入者の認証方式として、SSL手順で定められているクライアント認証手順をサポートし、端末装置100からアクセス要求を受け付けると、同認証手順に従って端末装置100の加入者認証(認証応答として受け付けられるレスポンスデータの検証)を実行する。一次認証部520は、端末装置100から認証応答として受け付けたレスポンスデータ(デジタル署名データ)の検証に成功した場合には、接続許可要求の送信指示を接続可否確認部530に送る。   Further, the primary authentication unit 520 supports a client authentication procedure defined in the SSL procedure as a service subscriber authentication method. When an access request is received from the terminal device 100, the primary authentication unit 520 is a subscriber of the terminal device 100 according to the authentication procedure. Authentication (verification of response data accepted as an authentication response) is executed. When the primary authentication unit 520 succeeds in verifying the response data (digital signature data) received as an authentication response from the terminal device 100, the primary authentication unit 520 sends a connection permission request transmission instruction to the connection permission confirmation unit 530.

接続可否確認部530は、一次認証部520から接続許可要求の送信指示を受け付けると、加入者認証成功時に特定した加入者識別子、および端末装置100が接続を要求する接続先についての接続先情報(例えば、接続先のサービス提供サーバのアドレス、名称または識別子)とともに、接続許可要求を加入者管理サーバ600に対して送信する。   When accepting a connection permission request transmission instruction from primary authentication unit 520, connection permission confirmation unit 530 receives the subscriber identifier specified when the subscriber authentication is successful, and connection destination information about the connection destination for which terminal device 100 requests connection ( For example, a connection permission request is transmitted to the subscriber management server 600 together with the address, name or identifier of the service providing server of the connection destination.

そして、サービス提供サーバ500は、加入者管理サーバ600から接続許可通知を受け付けた場合には、端末装置100に対してサービスを提供する。   When the service providing server 500 receives a connection permission notification from the subscriber management server 600, the service providing server 500 provides a service to the terminal device 100.

加入者管理サーバ600は、汎用のサーバ装置であって、サービス提供サーバ500への接続に関する認可および状態管理を行う。なお、加入者管理サーバ600は、上記の実施例1で説明した基本概念の認可・状態管理装置に対応した機能を有する。   The subscriber management server 600 is a general-purpose server device, and performs authorization and status management regarding connection to the service providing server 500. The subscriber management server 600 has a function corresponding to the basic concept authorization / state management apparatus described in the first embodiment.

図22に示すように、加入者管理サーバ600は、通信部610と、認可部620と、加入者状態管理部630とを備える。通信部610は、IP通信する機能を有し、サービス提供サーバ500との間でやり取りする各種情報に関する通信を制御する。   As illustrated in FIG. 22, the subscriber management server 600 includes a communication unit 610, an authorization unit 620, and a subscriber state management unit 630. The communication unit 610 has a function of performing IP communication, and controls communication related to various types of information exchanged with the service providing server 500.

加入者状態管理部630は、上記の実施例で説明した加入者状態管理部430と基本的には同様の処理を実行するものであって、加入者ごとに、加入者に一意に付与される加入者IDと、ネットワークへの接続状態(例えば、接続中であれば「ON」、接続していなければ「OFF」)と、加入者が接続を要求する接続先についての接続先情報(例えば、接続先のサービス提供サーバのアドレス、名称または識別子)とを管理する。   The subscriber status management unit 630 performs basically the same processing as the subscriber status management unit 430 described in the above embodiment, and is uniquely assigned to each subscriber for each subscriber. Subscriber ID, connection status to the network (for example, “ON” when connected, “OFF” when not connected), and connection destination information (for example, connection destination information for which the subscriber requests connection) Managing the address, name or identifier of the service provider server to which to connect.

認可部620は、上記の実施例で説明した認可部420と基本的には同様の処理を実行するものであって、サービス提供サーバ500から接続許可要求を受け付けると、端末装置100のネットワーク接続の認可に関する処理を行う。   The authorization unit 620 performs basically the same processing as the authorization unit 420 described in the above-described embodiment. When the authorization unit 620 receives a connection permission request from the service providing server 500, the authorization unit 620 performs network connection of the terminal device 100. Process related to authorization.

具体的には、認可部620は、サービス提供サーバ500から接続許可要求を受け付けると、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在するか否かを確認する。   Specifically, when the authorization unit 620 receives the connection permission request from the service providing server 500, the subscriber ID received together with the connection permission request is included in the subscriber IDs managed by the subscriber state management unit 630. Check if it exists.

確認の結果、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在する場合には、認可部620は、加入者状態管理部630により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部620は、接続許可通知をサービス提供サーバ500に返信する。   As a result of the confirmation, if the subscriber ID received together with the connection permission request exists in the subscriber ID managed by the subscriber state management unit 630, the authorization unit 620 uses the subscriber state management unit 630 to In the managed subscriber ID, the connection state corresponding to the subscriber ID whose existence is confirmed is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated together with the connection permission request. Update with accepted connection destination information. Then, the authorization unit 620 returns a connection permission notification to the service providing server 500.

なお、認可部620は、確認の結果、加入者状態管理部630に管理されている加入者IDの中に、接続許可要求とともに受け付けた加入者IDが存在しない場合には、接続不許可通知をサービス提供サーバ500に返信する。   As a result of the confirmation, the authorization unit 620 sends a connection disapproval notification when the subscriber ID managed together with the connection permission request does not exist in the subscriber IDs managed by the subscriber state management unit 630. It returns to the service providing server 500.

[認証システムによる処理(実施例6)]
続いて、図23を用いて、実施例6に係る認証システムの処理の流れを説明する。図23は、実施例6に係る認証システムの処理の流れを示す図である。
[Processing by Authentication System (Example 6)]
Subsequently, a processing flow of the authentication system according to the sixth embodiment will be described with reference to FIG. FIG. 23 is a diagram illustrating a process flow of the authentication system according to the sixth embodiment.

まず、端末装置100を用いてサービスを利用するサービス加入者は、サービス提供サーバ500に接続、あるいはログインするためのURLを指定することにより、サービス提供サーバ500へのアクセスを端末装置100に対して指示する。   First, a service subscriber who uses a service using the terminal device 100 accesses the service providing server 500 to the terminal device 100 by specifying a URL for connecting to or logging in to the service providing server 500. Instruct.

そして、図23に示すように、端末装置100は、サービス加入者からの指示を受け付けると、サービス提供サーバ500に対するアクセスを試みる(ステップS2301)。   Then, as shown in FIG. 23, when receiving an instruction from the service subscriber, the terminal device 100 tries to access the service providing server 500 (step S2301).

端末装置100は、まず、サービス提供サーバ500との間でSSLセッションの確立を試みた後、サービス提供サーバ500と端末装置100との間でSSL手順に従った、サーバ認証、クライアント認証および鍵共有のためのメッセージ交換が行われる。   The terminal device 100 first attempts to establish an SSL session with the service providing server 500, and then performs server authentication, client authentication, and key sharing between the service providing server 500 and the terminal device 100 according to the SSL procedure. Message exchange for is done.

なお、図23では、同一方向の複数のメッセージが連続して送信されているように記述されているが、これらのメッセージを別々のパケットではなく、同一のパケットに一つにまとめて送信することもできる。   In FIG. 23, it is described that a plurality of messages in the same direction are transmitted continuously. However, these messages are transmitted together in the same packet, not in separate packets. You can also.

上述したメッセージの送受信により、サービス提供サーバ500から端末装置100への加入者認証要求の送信、端末装置100がレスポンスデータ(デジタル署名データ)を生成するために利用する署名対象データの元データの交換、端末装置100からサービス提供サーバ500への加入者認証用情報(加入者の秘密鍵を用いて生成されたレスポンスデータ、および秘密鍵に対応する公開鍵証明書)の送信が行われる。   By transmitting and receiving the above-described message, transmission of a subscriber authentication request from the service providing server 500 to the terminal device 100, and exchange of original data of signature target data used by the terminal device 100 to generate response data (digital signature data) Then, the subscriber authentication information (response data generated using the subscriber's private key and public key certificate corresponding to the private key) is transmitted from the terminal device 100 to the service providing server 500.

具体的には、図23に示す「certificate request」は、サービス提供サーバ500から端末装置100に送信される加入者認証要求に対応し、同図に示す「certificate, certificate verify」は、端末装置100からサービス提供サーバ500に提示される公開鍵証明書およびレスポンスデータ(デジタル署名データ)にそれぞれ対応する。また、レスポンスデータを生成するために利用する署名対象データの元データは、端末装置100からサービス提供サーバ500に対して「certificate verify」が提示されるまでに、両装置間で送受信されたTLSメッセージ全体から生成される。   Specifically, “certificate request” illustrated in FIG. 23 corresponds to a subscriber authentication request transmitted from the service providing server 500 to the terminal device 100, and “certificate, certificate verify” illustrated in FIG. Corresponds to the public key certificate and response data (digital signature data) presented to the service providing server 500. In addition, the original data of the signature target data used for generating the response data is the TLS message transmitted / received between the two apparatuses until “certificate verify” is presented from the terminal apparatus 100 to the service providing server 500. Generated from the whole.

SSL手順に従った各ハンドシェークメッセージを端末装置100から受信したサービス提供サーバ500は、メッセージの交換により取得した加入者の公開鍵証明書を用いて、同じくメッセージの交換により取得したデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。   The service providing server 500 that has received each handshake message in accordance with the SSL procedure from the terminal device 100 uses the subscriber's public key certificate obtained by exchanging the message, and also uses the digital signature data (response Data) and verify whether the authentication response is received by the subscriber to whom the public key certificate is given.

検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、サービス提供サーバ500は、端末装置100の加入者認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する。   As a result of the verification, if it can be confirmed that the authentication response by the subscriber to whom the public key certificate has been given is confirmed, the service providing server 500 determines that the subscriber authentication of the terminal device 100 has been successful, A subscriber ID for identifying a subscriber who uses the terminal device is specified based on the holder information included in the key certificate.

そして、サービス提供サーバ500は、加入者認証成功時に特定した加入者IDおよび端末装置100が接続を要求する接続先である自らのアドレス等とともに、接続許可要求を加入者管理サーバ600に送信する(ステップS2302)。   Then, the service providing server 500 transmits a connection permission request to the subscriber management server 600 together with the subscriber ID specified when the subscriber authentication is successful and the address of the terminal device 100 to which the terminal device 100 requests connection (for example). Step S2302).

検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、サービス提供サーバ500は、端末装置100の加入者認証に失敗したものとして、認証失敗および接続不許可通知を端末装置100に返信する。   As a result of the verification, if it cannot be confirmed that the authentication response by the subscriber to whom the public key certificate has been given is confirmed, the service providing server 500 assumes that the subscriber authentication of the terminal device 100 has failed, An authentication failure and connection rejection notification are returned to the terminal device 100.

加入者管理サーバ600は、サービス提供サーバ500から接続許可要求を受け付けると、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在するか否かを確認する(ステップS2303)。   When the subscriber management server 600 receives the connection permission request from the service providing server 500, does the subscriber ID received together with the connection permission request exist in the subscriber ID managed by the subscriber state management unit 630? It is confirmed whether or not (step S2303).

確認の結果、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在する場合には、認可部620は、加入者状態管理部630により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS2304)。   As a result of the confirmation, if the subscriber ID received together with the connection permission request exists in the subscriber ID managed by the subscriber state management unit 630, the authorization unit 620 uses the subscriber state management unit 630 to In the managed subscriber ID, the connection state corresponding to the subscriber ID whose existence is confirmed is updated to “ON”, and the connection destination information corresponding to this subscriber ID is updated together with the connection permission request. Update with the received connection destination information (step S2304).

そして、加入者管理サーバ600は、接続許可通知をサービス提供サーバ500に返信する(ステップS2305)。   Then, the subscriber management server 600 returns a connection permission notification to the service providing server 500 (step S2305).

なお、加入者管理サーバ600は、確認の結果、加入者状態管理部630に管理されている加入者IDの中に、接続許可要求とともに受け付けた加入者IDが存在しない場合には、接続不許可通知をサービス提供サーバ500に返信する。   As a result of the confirmation, the subscriber management server 600 rejects the connection when the subscriber ID received together with the connection permission request does not exist among the subscriber IDs managed by the subscriber state management unit 630. A notification is returned to the service providing server 500.

サービス提供サーバ500は、加入者管理サーバ600から接続許可通知を受信すると、端末装置100とのSSL手順を続行してSSLセッションを確立する(ステップS2306)。   Upon receiving the connection permission notification from the subscriber management server 600, the service providing server 500 continues the SSL procedure with the terminal device 100 and establishes an SSL session (step S2306).

端末装置100は、サービス提供サーバ500との間にSSLセッションが確立されると、先にサービス加入者から受け付けられていたURLをHTTP手順に基づいてサービス提供サーバ500に要求し、サービス提供サーバ500は、端末装置100から受け付けた要求が、認可された正規のSSLセッションからのHTTPリクエストであることを確認した上で、要求されたURLに対応する上位サービスを端末装置100に提供する(ステップS2307)。   When the SSL session is established with the service providing server 500, the terminal device 100 requests the service providing server 500 for the URL previously received from the service subscriber based on the HTTP procedure. Confirms that the request received from the terminal device 100 is an HTTP request from an authorized regular SSL session, and provides the terminal device 100 with a higher-level service corresponding to the requested URL (step S2307). ).

上述してきたように、実施例6に係る認証システムとして、サービス提供サーバ500が端末装置100に上位サービスを提供する場合を説明したが、本発明はこれに限定されるものではない。例えば、サービス提供サーバ500が、上位のアプリケーションサービスを提供する機能が実装されたアプリケーションサーバへのアクセスを制御するためのゲートウェイの役割を果たし、アクセスが許可された加入者からのサービス要求だけをアプリケーションサーバにプロキシーするというシステム構成について、本発明を同様に適用することが可能である。   As described above, the case where the service providing server 500 provides the upper level service to the terminal device 100 has been described as the authentication system according to the sixth embodiment, but the present invention is not limited to this. For example, the service providing server 500 serves as a gateway for controlling access to an application server on which a function for providing a higher-level application service is installed, and only service requests from subscribers who are permitted to access are applied to the application. The present invention can be similarly applied to a system configuration of proxying to a server.

また、実施例6において、上記の実施例で説明した他の事業者からの接続許可要求の不正を検出する方法(実施例4参照)や、多重利用を防止する方法を採用することもできる。   In the sixth embodiment, the method for detecting fraud in connection permission requests from other providers described in the above embodiments (see the fourth embodiment) and the method for preventing multiple use can be employed.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, another embodiment included in the present invention will be described below.

(1)装置構成等
上記の実施例で図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、図5に示す通信制御装置300の一次認証部320と接続可否確認部330とを統合し、図6に示す認可部420と加入者状態管理部430とを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、上記の実施例で図示した各装置にて行なわれる各処理機能(例えば、図7、図16および図19等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(1) Device Configuration, etc. Each component of each device illustrated in the above embodiment is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure. For example, the primary authentication unit 320 and the connection possibility confirmation unit 330 shown in FIG. All or a part of the authorization unit 420 and the subscriber status management unit 430 are integrated and functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions. can do. Further, all or any part of each processing function (for example, see FIG. 7, FIG. 16, FIG. 19, etc.) performed in each device illustrated in the above embodiment is analyzed by the CPU and the CPU. It can be realized by a program to be executed or as hardware by wired logic.

(2)認証処理プログラム
また、上記の実施例で説明した認証処理システムを構成する各装置の処理(例えば、図7、図16および図19等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。
(2) Authentication processing program The processing of each device constituting the authentication processing system described in the above embodiment (for example, see FIG. 7, FIG. 16, FIG. 19, etc.) It can be realized by being executed by a computer system such as a workstation.

そこで、以下では、図24および図25を用いて、上記の実施例で基本概念として説明した一次認証装置と同様の機能を有するプログラムを実行するコンピュータの一例、および上記の実施例で基本概念として説明した認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図24は、一次認証装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。図25は、認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。   Therefore, in the following, an example of a computer that executes a program having the same function as that of the primary authentication apparatus described as the basic concept in the above embodiment and a basic concept in the above embodiment will be described with reference to FIGS. An example of a computer that executes a program having the same function as that of the described authorization / state management apparatus will be described. FIG. 24 is a diagram illustrating a computer that executes a program having the same function as the primary authentication device. FIG. 25 is a diagram illustrating a computer that executes a program having the same function as that of the authorization / state management apparatus.

まず、図24を用いて、一次認証装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。   First, an example of a computer that executes a program having the same function as the primary authentication device will be described with reference to FIG.

同図に示すように、一次認証装置としてコンピュータ700は、通信制御部710、HDD720、RAM730およびCPU740をバス800で接続して構成される。   As shown in the figure, a computer 700 as a primary authentication device is configured by connecting a communication control unit 710, an HDD 720, a RAM 730, and a CPU 740 via a bus 800.

ここで、通信制御部710は、端末装置や認可・状態管理装置との間でやり取りされる各種情報に関する通信を制御する。HDD720は、CPU740による各種処理の実行に必要な情報を記憶する。RAM730は、各種情報を一時的に記憶する。CPU740は、各種演算処理を実行する。   Here, the communication control unit 710 controls communication regarding various information exchanged between the terminal device and the authorization / state management device. The HDD 720 stores information necessary for the CPU 740 to execute various processes. The RAM 730 temporarily stores various information. The CPU 740 executes various arithmetic processes.

そして、HDD720には、図24に示すように、上記の実施例に示した一次認証装置の各処理部と同様の機能を発揮する一次認証処理プログラム721と、一次認証処理用データ722とがあらかじめ記憶されている。なお、この一次認証処理プログラム721を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。   As shown in FIG. 24, the HDD 720 has a primary authentication processing program 721 that exhibits the same function as each processing unit of the primary authentication apparatus shown in the above embodiment and primary authentication processing data 722 in advance. It is remembered. The primary authentication processing program 721 can be appropriately distributed and stored in a storage unit of another computer that is communicably connected via a network.

そして、CPU740が、この一次認証処理プログラム721をHDD720から読み出してRAM730に展開することにより、図24に示すように、一次認証処理プログラム721は認証処理プロセス731として機能するようになる。そして、認証処理プロセス731は、一次認証処理用データ722等をHDD720から読み出して、RAM730において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、認証処理プロセス731は、図1に示した一次認証装置の通信手段、一次認証手段および接続可否確認手段において実行される処理にそれぞれ対応する。   Then, the CPU 740 reads this primary authentication processing program 721 from the HDD 720 and expands it in the RAM 730, whereby the primary authentication processing program 721 functions as an authentication processing process 731 as shown in FIG. The authentication processing process 731 reads the primary authentication processing data 722 and the like from the HDD 720, expands the data in the area allocated to itself in the RAM 730, and executes various processes based on the expanded data and the like. Note that the authentication processing process 731 corresponds to the processing executed in the communication means, primary authentication means, and connection availability confirmation means of the primary authentication apparatus shown in FIG.

なお、上記した一次認証処理プログラム721については、必ずしも最初からHDD720に記憶させておく必要はなく、例えば、コンピュータ700に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ700に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ700がこれらから各プログラムを読み出して実行するようにしてもよい。   Note that the above-described primary authentication processing program 721 is not necessarily stored in the HDD 720 from the beginning. For example, a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk inserted into the computer 700, Each program is stored in a “portable physical medium” such as an IC card, and “another computer (or server)” connected to the computer 700 via a public line, the Internet, a LAN, a WAN, or the like. Alternatively, the computer 700 may read out and execute each program from these.

次に、図25を用いて、認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。   Next, an example of a computer that executes a program having the same function as that of the authorization / state management apparatus will be described with reference to FIG.

同図に示すように、認可・状態管理装置としてコンピュータ900は、通信制御部910、HDD920、RAM930およびCPU940をバス1000で接続して構成される。   As shown in the figure, a computer 900 as an authorization / state management device is configured by connecting a communication control unit 910, an HDD 920, a RAM 930, and a CPU 940 via a bus 1000.

ここで、通信制御部910は、端末装置や一時認証装置との間でやり取りされる各種情報に関する通信を制御する。ユーザから各種データの入力を受け付ける。HDD920は、CPU940による各種処理の実行に必要な情報を記憶する。RAM930は、各種情報を一時的に記憶する。CPU940は、各種演算処理を実行する。   Here, the communication control unit 910 controls communication related to various information exchanged between the terminal device and the temporary authentication device. Accepts input of various data from the user. The HDD 920 stores information necessary for the CPU 940 to execute various processes. The RAM 930 temporarily stores various information. The CPU 940 executes various arithmetic processes.

そして、HDD920には、図25に示すように、上記の実施例に示した認可・状態管理装置の各処理部と同様の機能を発揮する管理処理プログラム921と、管理処理用データ922とがあらかじめ記憶されている。なお、この管理処理プログラム921を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。   As shown in FIG. 25, the HDD 920 has a management processing program 921 that exhibits the same function as each processing unit of the authorization / status management apparatus shown in the above embodiment and management processing data 922 in advance. It is remembered. The management processing program 921 can be appropriately distributed and stored in a storage unit of another computer that is communicably connected via a network.

そして、CPU940が、この管理処理プログラム921をHDD920から読み出してRAM930に展開することにより、図25に示すように、管理処理プログラム921は管理処理プロセス931として機能するようになる。そして、管理処理プロセス931は、管理処理用データ922等をHDD920から読み出して、RAM930において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、管理処理プロセス931は、図1に示した認可・状態管理装置の通信手段、認可手段および加入者状態管理手段において実行される処理にそれぞれ対応する。   Then, the CPU 940 reads this management processing program 921 from the HDD 920 and develops it in the RAM 930, whereby the management processing program 921 functions as a management processing process 931 as shown in FIG. Then, the management processing process 931 reads the management processing data 922 and the like from the HDD 920, expands them in the area allocated to itself in the RAM 930, and executes various processes based on the expanded data and the like. The management processing process 931 corresponds to processing executed in the communication means, authorization means, and subscriber status management means of the authorization / status management apparatus shown in FIG.

なお、上記した管理処理プログラム921については、必ずしも最初からHDD920に記憶させておく必要はなく、例えば、コンピュータ900に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ900に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ900がこれらから各プログラムを読み出して実行するようにしてもよい。   Note that the above-described management processing program 921 does not necessarily need to be stored in the HDD 920 from the beginning. For example, a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, an IC inserted into the computer 900, for example. Each program is stored in a “portable physical medium” such as a card, and “another computer (or server)” connected to the computer 900 via a public line, the Internet, a LAN, a WAN, or the like. The computer 900 may read and execute each program from these.

(3)認証処理方法
上記の実施例で説明した認証処理システムにより、以下のような認証処理方法が実現される。
(3) Authentication processing method The following authentication processing method is realized by the authentication processing system described in the above embodiment.

すなわち、一次認証装置(例えば、通信制御装置300)は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含むレスポンスデータをサービス要求元の端末装置から受信するレスポンスデータ受信ステップと(例えば、図7のステップS702参照)、前記レスポンスデータ受信ステップにより受信されたレスポンスデータに含まれる公開鍵証明書を用いて、同じくレスポンスデータに含まれる署名データを検証する署名データ検証ステップと(例えば、図7のステップS703参照)、前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを認可・状態管理装置(例えば、通信制御装置400)に対して送信する可否問合送信ステップと(例えば、図7のステップS704参照)、前記可否問合送信ステップにより送信された問合せに対する応答として、前記認可・状態管理装置(例えば、通信制御装置400)からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと(例えば、図7のステップS708およびS709参照)、を含み、前記認可・状態管理装置(例えば、通信制御装置400)は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、サービス提供の可否に関する問合せを前記一次認証装置(例えば、通信制御装置300)から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと(例えば、図7のステップS705参照)、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと(例えば、図7のステップS706参照)、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記一次認証装置(例えば、通信制御装置300)に送信するサービス提供許可通知送信ステップと(例えば、図7のステップS707参照)、を含んだ認証処理方法を実現する。   That is, the primary authentication device (for example, the communication control device 300) corresponds to the signature data signed with the secret key held by the service subscriber and the secret key as information for certifying the identity of the service subscriber. A response data receiving step of receiving response data including the public key certificate from the terminal device that is a service request source (see, for example, step S702 in FIG. 7), and a public key included in the response data received by the response data receiving step When the signature data is verified by the signature data verification step (see, for example, step S703 in FIG. 7), which verifies the signature data included in the response data, using the certificate, Subscriber identification to identify the service subscriber that is the service requester , And connection destination information indicating a connection destination that is requested to be connected by a service subscriber in order to receive service provision, and an inquiry about whether or not the service can be provided to an authorization / state management device (for example, the communication control device 400) Transmission / rejection inquiry transmission step (see, for example, step S704 in FIG. 7), as a response to the inquiry transmitted by the availability inquiry transmission step, from the authorization / state management device (eg, communication control device 400). A service providing step of providing a service to the terminal device (see, for example, steps S708 and S709 in FIG. 7), when the permission notification to permit service provision is received, the authorization / state management A device (for example, the communication control device 400) can receive a service subscription. Service usage status for specifying whether or not the service subscriber is using the service, and the service subscriber is connected to receive the service. The subscriber information management step for managing the connection destination information indicating the connection destination requesting the service, and whether or not the service can be provided when the inquiry about the service provision is received from the primary authentication device (for example, the communication control device 300). An identifier confirmation step for confirming whether or not the subscriber identifier received together with the inquiry about the subscriber identifier exists in the subscriber identifier managed by the subscriber information management step (see, for example, step S705 in FIG. 7); In the identifier confirmation step, the subscriber identifier received together with the inquiry regarding the availability of service is the subscriber When it is confirmed that it exists in the subscriber identifier managed by the information management step, the connection state managed by the subscriber information management step in association with the subscriber identifier confirmed to exist And updating the connection destination information managed by the subscriber information management step in association with the subscriber identifier confirmed to be present in the connection destination information received together with the inquiry about whether or not the service can be provided. In the information updating step (see, for example, step S706 in FIG. 7), the subscriber identifier received together with the inquiry about whether or not the service can be provided by the identifier confirmation step is the subscriber identifier managed by the subscriber information management step. If it is confirmed that the service is present, a notification that the provision of the service is permitted Authentication device (e.g., the communication control unit 300) serving permission notice transmitting step of transmitting to the (e.g., see step S707 in FIG. 7), to realize the inclusive authentication method.

以上のように、本発明に係る認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムは、サービス要求元の端末装置を認証してサービスを提供するとともに、端末装置のサービス利用状態を管理する場合に有用であり、特に、より効率的かつ経済的にネットワークの不正利用を防止することに適する。   As described above, the authentication processing system, the authentication device, the management device, the authentication processing method, the authentication processing program, and the management processing program according to the present invention authenticate the terminal device that is the service request source and provide the service. This is useful when managing the service usage status of the network, and is particularly suitable for preventing unauthorized use of the network more efficiently and economically.

実施例1に係る認証処理システムの基本概念を説明するための図である。1 is a diagram for explaining a basic concept of an authentication processing system according to a first embodiment. 実施例1に係る認証処理システムの基本概念を説明するための図である。1 is a diagram for explaining a basic concept of an authentication processing system according to a first embodiment. 実施例1に係る認証処理システムのシステム構成図である。1 is a system configuration diagram of an authentication processing system according to Embodiment 1. FIG. 実施例1に係る端末装置100の構成例を示す図である。1 is a diagram illustrating a configuration example of a terminal device 100 according to a first embodiment. 実施例1に係る通信制御装置300の構成例を示す図である。1 is a diagram illustrating a configuration example of a communication control apparatus 300 according to a first embodiment. 実施例1に係る通信制御装置400の構成例を示す図である。1 is a diagram illustrating a configuration example of a communication control apparatus 400 according to a first embodiment. 実施例1に係る認証システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication system which concerns on Example 1. FIG. 実施例2に係る認証処理システムのシステム構成図である。FIG. 6 is a system configuration diagram of an authentication processing system according to a second embodiment. 実施例2に係る端末接続装置の構成例を示す図である。It is a figure which shows the structural example of the terminal connection apparatus which concerns on Example 2. FIG. 実施例2に係る認証システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication system which concerns on Example 2. FIG. 実施例3に係る認証処理システムのシステム構成図である。FIG. 10 is a system configuration diagram of an authentication processing system according to a third embodiment. 実施例4に係る認証処理システムの基本概念を説明するための図である。FIG. 10 is a diagram for explaining a basic concept of an authentication processing system according to a fourth embodiment. 実施例4に係る認証処理システムの基本概念を説明するための図である。FIG. 10 is a diagram for explaining a basic concept of an authentication processing system according to a fourth embodiment. 実施例4に係る認証処理システムの基本概念を説明するための図である。FIG. 10 is a diagram for explaining a basic concept of an authentication processing system according to a fourth embodiment. 実施例4に係る通信制御装置400の構成例を示す図である。FIG. 10 is a diagram illustrating a configuration example of a communication control apparatus 400 according to a fourth embodiment. 実施例4に係る認証システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication system which concerns on Example 4. FIG. 実施例5に係る認証処理システムの基本概念を説明するための図である。It is a figure for demonstrating the basic concept of the authentication processing system which concerns on Example 5. FIG. 実施例5に係る認証処理システムの基本概念を説明するための図である。It is a figure for demonstrating the basic concept of the authentication processing system which concerns on Example 5. FIG. 実施例5に係る認証システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication system which concerns on Example 5. FIG. 実施例6に係る認証処理システムのシステム構成図である。FIG. 10 is a system configuration diagram of an authentication processing system according to a sixth embodiment. 実施例6に係るサービス提供サーバ500の構成例を示す図である。FIG. 10 is a diagram illustrating a configuration example of a service providing server 500 according to a sixth embodiment. 実施例6に係る加入者管理サーバ600の構成例を示す図である。It is a figure which shows the structural example of the subscriber management server 600 which concerns on Example 6. FIG. 実施例6に係る認証システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication system which concerns on Example 6. FIG. 一次認証装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。It is a figure which shows the computer which performs the program which has the function similar to a primary authentication apparatus. 認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。It is a figure which shows the computer which performs the program which has the function similar to an authorization and state management apparatus.

符号の説明Explanation of symbols

100 端末装置
110 通信部
120 被認証部
121 秘密鍵
122 公開鍵証明書
200 端末接続装置
210 通信部
220 一次認証部
230 接続可否確認部
300 通信制御装置
310 通信部
320 一次認証部
330 接続可否確認部
400 通信制御装置
410 通信部
420 認可部
430 加入者状態管理部
440 二次認証部
500 サービス提供サーバ
510 通信部
520 一次認証部
530 接続可否確認部
600 加入者管理サーバ
610 通信部
620 認可部
630 加入者状態管理部
700 コンピュータ(一次認証装置)
710 通信制御部
720 HDD(Hard Disk Drive)
721 一次認証処理プログラム
722 一次認証処理用データ
730 RAM(Random Access Memory)
731 認証処理プロセス
740 CPU(Central Processing Unit)
800 バス
900 コンピュータ(認可・状態管理装置)
910 通信制御部
920 HDD(Hard Disk Drive)
921 管理処理プログラム
922 管理処理用データ
930 RAM(Random Access Memory)
931 管理処理プロセス
940 CPU(Central Processing Unit)
1000 バス
DESCRIPTION OF SYMBOLS 100 Terminal device 110 Communication part 120 Authentication part 121 Private key 122 Public key certificate 200 Terminal connection apparatus 210 Communication part 220 Primary authentication part 230 Connection availability confirmation part 300 Communication control device 310 Communication part 320 Primary authentication part 330 Connection availability confirmation part 400 communication control device 410 communication unit 420 authorization unit 430 subscriber status management unit 440 secondary authentication unit 500 service providing server 510 communication unit 520 primary authentication unit 530 connectability confirmation unit 600 subscriber management server 610 communication unit 620 authorization unit 630 subscription Person status management unit 700 Computer (primary authentication device)
710 Communication control unit 720 HDD (Hard Disk Drive)
721 Primary authentication processing program 722 Data for primary authentication processing 730 RAM (Random Access Memory)
731 Authentication processing process 740 CPU (Central Processing Unit)
800 Bus 900 Computer (authorization / status management device)
910 Communication control unit 920 HDD (Hard Disk Drive)
921 Management processing program 922 Management processing data 930 RAM (Random Access Memory)
931 Management process 940 CPU (Central Processing Unit)
1000 buses

Claims (10)

端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムであって、
前記認証装置は、
サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、
前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、
前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信手段と、
前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、
を備え、
前記管理装置は、
サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、
サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、
を備えたことを特徴とする認証処理システム。
An authentication processing system configured to include an authentication device that performs service-related authentication in response to a service request from a terminal device and provides a service, and a management device that manages a service usage state of a service subscriber,
The authentication device
As the information for certifying the identity of the service subscriber, the signature data signed with the private key held by the service subscriber and the authentication response data including the public key certificate corresponding to the private key are used as the service request source terminal. Authentication response data receiving means for receiving from the device;
Signature data verification means for verifying signature data also included in the authentication response data using a public key certificate included in the authentication response data received by the authentication response data receiving means;
If the signature data verification means succeeds in verifying the signature data, a subscriber identifier for identifying the service subscriber that is the service request source, and a connection is requested by the service subscriber to receive the service. Together with connection destination information indicating the connection destination to be transmitted, an inquiry about whether or not to provide a service is transmitted to the management device.
As a response to the inquiry transmitted by the availability inquiry transmission unit, when receiving a permission notification to permit service provision from the management device, a service providing unit that provides a service to the terminal device;
With
The management device
A service usage state for specifying whether or not the service subscriber is using the service in association with a subscriber identifier for uniquely identifying a service subscriber capable of receiving the service; and Subscriber information management means for managing connection destination information indicating a connection destination to which a service subscriber requests connection in order to receive provision of service;
Whether a subscriber identifier received together with an inquiry about whether or not to provide a service exists in the subscriber identifier managed by the subscriber information management means when an inquiry about whether or not to provide a service is received from the authentication device An identifier confirmation means for confirming whether or not,
If it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, the presence is present. The connection identifier managed by the subscriber information management means in association with the confirmed subscriber identifier is updated, and the subscriber identifier whose existence is confirmed by the connection destination information received together with the inquiry about the availability of service provision Subscriber information update means for updating connection destination information managed by the subscriber information management means in association with
When it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, A service provision permission notification transmitting means for transmitting a notification of permission of provision to the authentication device;
An authentication processing system characterized by comprising:
端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置であって、
サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、
前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、
前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手段と、
前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、
を備えたことを特徴とする認証装置。
An authentication device that provides a service by performing authentication related to service use in response to a service request from a terminal device,
As the information for certifying the identity of the service subscriber, the signature data signed with the private key held by the service subscriber and the authentication response data including the public key certificate corresponding to the private key are used as the service request source terminal. Authentication response data receiving means for receiving from the device;
Signature data verification means for verifying signature data also included in the authentication response data using a public key certificate included in the authentication response data received by the authentication response data receiving means;
If the signature data verification means succeeds in verifying the signature data, a subscriber identifier for identifying the service subscriber that is the service request source, and a connection is requested by the service subscriber to receive the service. Together with connection destination information indicating the connection destination to be transmitted, a query as to whether or not the service can be provided is transmitted to a management device that manages the service usage status of the service subscriber;
As a response to the inquiry transmitted by the availability inquiry transmission unit, when receiving a permission notification to permit service provision from the management device, a service providing unit that provides a service to the terminal device;
An authentication apparatus comprising:
サービス加入者のサービス利用状態を管理する管理装置であって、
サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、
サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、
を備えたことを特徴とする管理装置。
A management device for managing the service usage status of a service subscriber,
A service usage state for specifying whether or not the service subscriber is using the service in association with a subscriber identifier for uniquely identifying a service subscriber capable of receiving the service; and Subscriber information management means for managing connection destination information indicating a connection destination to which a service subscriber requests connection in order to receive provision of service;
When an inquiry about service availability is received from an authentication device that authenticates a service subscriber using the service request source terminal device and provides the service, the subscriber identifier received together with the inquiry about service availability is Identifier confirmation means for confirming whether or not the subscriber identifier is managed by the subscriber information management means;
If it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, the presence is present. The connection identifier managed by the subscriber information management means in association with the confirmed subscriber identifier is updated, and the subscriber identifier whose existence is confirmed by the connection destination information received together with the inquiry about the availability of service provision Subscriber information update means for updating connection destination information managed by the subscriber information management means in association with
When it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, A service provision permission notification transmitting means for transmitting a notification of permission of provision to the authentication device;
A management apparatus comprising:
サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、および署名データの生成に用いた署名対象データをさらに前記認証装置から受信するものであって、
前記加入者情報管理手段は、前記加入者識別子に対応付けて、前記サービス利用状態および前記接続先情報だけでなく、サービス加入者が保持する秘密鍵に対応した公開鍵証明書をさらに管理し、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した加入者識別子に対応する公開鍵証明書を前記加入者情報管理手段により管理されている公開鍵証明書の中から取得して、取得された公開鍵証明書および当該認証装置から受信した署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、
前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
Along with the inquiry about whether or not the service can be provided, not only the subscriber identifier but also signature data signed with a private key held by the service subscriber and signature target data used to generate the signature data are received from the authentication device. And
The subscriber information management means further manages a public key certificate corresponding to a secret key held by a service subscriber as well as the service usage state and the connection destination information in association with the subscriber identifier,
If it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, the authentication A public key certificate corresponding to the subscriber identifier received from the device is acquired from the public key certificate managed by the subscriber information management means, and received from the acquired public key certificate and the authentication device. Signature data verification means for verifying the signature data received from the authentication device using the signature target data,
The subscriber information update unit updates the connection state and the connection destination information when the signature data verification unit succeeds in verifying the signature data,
4. The service provision permission notification transmission unit transmits a notification to the effect that service provision is permitted to the authentication device when the signature data verification unit succeeds in verifying the signature data. The management apparatus as described in.
サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、当該署名データの生成に用いた署名対象データおよび当該秘密鍵に対応する公開鍵証明書をさらに前記認証装置から受信するものであって、
前記識別子確認手段により、サービス提供の可否に関する問合せとともに前記認証装置から受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した公開鍵証明書および署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、
前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
Along with inquiries regarding whether or not to provide services, not only the subscriber identifier but also signature data signed with a private key held by the service subscriber, signature target data used to generate the signature data, and disclosure corresponding to the private key Further receiving a key certificate from the authentication device,
When it is confirmed by the identifier confirmation means that the subscriber identifier received from the authentication apparatus together with an inquiry about whether or not to provide a service is present in the subscriber identifier managed by the subscriber information management means Further comprises signature data verification means for verifying the signature data received from the authentication device using the public key certificate and signature target data received from the authentication device,
The subscriber information update unit updates the connection state and the connection destination information when the signature data verification unit succeeds in verifying the signature data,
4. The service provision permission notification transmission unit transmits a notification to the effect that service provision is permitted to the authentication device when the signature data verification unit succeeds in verifying the signature data. The management apparatus as described in.
前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を確認する接続状態確認手段と、
前記接続状態確認手段により接続状態が接続中であると確認された場合には、前記識別子確認手段により存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報に基づいて、サービス提供の可否に関する問合せとともに受信した接続先情報を検証する接続先情報検証手段と、
をさらに備え、
前記加入者情報更新手段は、前記接続先情報検証手段によりサービス提供の可否に関する問合せとともに受信した接続先情報の検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
前記サービス提供許可通知送信手段は、前記接続先情報検証手段により接続先情報が互いに一致することが検証された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
If it is confirmed by the identifier confirmation means that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management means, the presence is present. A connection state confirmation unit for confirming a connection state managed by the subscriber information management unit in association with the confirmed subscriber identifier;
A connection managed by the subscriber information management means in association with the subscriber identifier whose existence has been confirmed by the identifier confirmation means when the connection state is confirmed by the connection status confirmation means; Based on the destination information, a connection destination information verification means for verifying the connection destination information received together with the inquiry about availability of service provision;
Further comprising
The subscriber information update unit, when the connection destination information received together with the inquiry about whether or not the service can be provided by the connection destination information verification unit has been successfully verified, updates the connection state and the connection destination information,
The service provision permission notification transmitting unit transmits a notification to permit service provision to the authentication device when the connection destination information verifying unit verifies that the connection destination information matches each other. The management device according to claim 3, wherein
接続が切断状態に遷移した端末装置を検出する接続切断検出手段をさらに備え、
前記加入者情報更新手段は、前記接続切断検出手段により接続が切断状態に遷移した端末装置を利用するサービス加入者の加入者識別子に対応付けて、前記加入者情報管理手段により管理されている接続状態を切断中に更新することを特徴とする請求項6に記載の管理装置。
It further comprises connection disconnection detection means for detecting a terminal device whose connection has transitioned to a disconnected state,
The subscriber information update means is connected to the subscriber identifier of a service subscriber who uses the terminal device whose connection has been changed to a disconnected state by the connection disconnection detection means and is managed by the subscriber information management means The management apparatus according to claim 6, wherein the state is updated during disconnection.
端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムで実行される認証処理方法であって、
前記認証装置は、
サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信ステップと、
前記認証応答データ受信ステップにより受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証ステップと、
前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信ステップと、
前記可否問合送信ステップにより送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと、
を含み、
前記管理装置は、
サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、
サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと、
前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと、
前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信ステップと、
を含んだことを特徴とする認証処理方法。
Executed by an authentication processing system configured to include an authentication device that provides service by performing authentication related to service usage in response to a service request from a terminal device, and a management device that manages the service usage status of the service subscriber. An authentication processing method,
The authentication device
As the information for certifying the identity of the service subscriber, the signature data signed with the private key held by the service subscriber and the authentication response data including the public key certificate corresponding to the private key are used as the service request source terminal. An authentication response data receiving step received from the device;
Signature data verification step for verifying signature data also included in the authentication response data using the public key certificate included in the authentication response data received by the authentication response data reception step;
When the signature data is successfully verified in the signature data verification step, a connection identifier is requested by the service subscriber to receive the service and the subscriber identifier for identifying the service subscriber that is the service request source. Together with connection destination information indicating the connection destination to be transmitted, an inquiry about whether to provide a service is sent to the management device.
As a response to the inquiry transmitted by the availability inquiry transmission step, when receiving a permission notification to permit service provision from the management device, a service providing step of providing a service to the terminal device;
Including
The management device
A service usage state for specifying whether or not the service subscriber is using the service in association with a subscriber identifier for uniquely identifying a service subscriber capable of receiving the service; and A subscriber information management step for managing connection destination information indicating a connection destination from which a service subscriber requests connection in order to receive service provision;
When the inquiry about service availability is received from the authentication device, whether the subscriber identifier received together with the service availability inquiry exists in the subscriber identifier managed by the subscriber information management step An identifier confirmation step for confirming whether or not,
If it is confirmed in the identifier confirmation step that the subscriber identifier received together with the inquiry about availability of service is present in the subscriber identifier managed by the subscriber information management step, the presence is present. The subscriber identifier whose presence is confirmed by the connection destination information received together with the inquiry about whether or not to provide the service, while updating the connection state managed by the subscriber information management step in association with the confirmed subscriber identifier A subscriber information update step for updating connection destination information managed by the subscriber information management step in association with
When it is confirmed by the identifier confirmation step that the subscriber identifier received together with the inquiry about the availability of service is present in the subscriber identifier managed by the subscriber information management step, A service provision permission notification transmission step of transmitting a notification to the effect of permission to the authentication device;
The authentication processing method characterized by including.
端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する処理をコンピュータに実行させる認証処理プログラムであって、
サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手順と、
前記認証応答データ受信手順により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手順と、
前記署名データ検証手順により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手順と、
前記可否問合送信手順により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手順と、
をコンピュータに実行させることを特徴とする認証処理プログラム。
An authentication processing program for causing a computer to execute processing for providing service by performing authentication related to service use in response to a service request from a terminal device,
As the information for certifying the identity of the service subscriber, the signature data signed with the private key held by the service subscriber and the authentication response data including the public key certificate corresponding to the private key are used as the service request source terminal. An authentication response data reception procedure received from the device;
Signature data verification procedure for verifying signature data also included in the authentication response data using a public key certificate included in the authentication response data received by the authentication response data reception procedure;
If the signature data is successfully verified by the signature data verification procedure, a connection identifier is requested by the service subscriber in order to receive a service identifier and a subscriber identifier for identifying the service subscriber. Together with connection destination information indicating the connection destination to be transmitted, an inquiry about whether or not to provide a service is sent to a management device that manages the service usage status of the service subscriber;
As a response to the inquiry transmitted by the availability inquiry transmission procedure, when receiving a permission notification to permit service provision from the management device, a service provision procedure for providing a service to the terminal device;
An authentication processing program for causing a computer to execute.
サービス加入者のサービス利用状態を管理する処理をコンピュータに実行させる管理処理プログラムであって、
サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を記憶部に格納して管理する加入者情報管理手順と、
サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手順と、
前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続先情報を更新する加入者情報更新手順と、
前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手順と、
をコンピュータに実行させることを特徴とする管理処理プログラム。
A management processing program for causing a computer to execute processing for managing the service usage status of a service subscriber,
A service usage state for specifying whether or not the service subscriber is using the service in association with a subscriber identifier for uniquely identifying a service subscriber capable of receiving the service; and A subscriber information management procedure for storing and managing connection destination information indicating a connection destination from which a service subscriber requests connection in order to receive provision of a service;
When an inquiry about service availability is received from an authentication device that authenticates a service subscriber using the service request source terminal device and provides the service, the subscriber identifier received together with the inquiry about service availability is An identifier confirmation procedure for confirming whether or not the subscriber identifier is managed by the subscriber information management procedure;
If it is confirmed by the identifier confirmation procedure that the subscriber identifier received together with the inquiry about availability of service exists in the subscriber identifier managed by the subscriber information management procedure, the presence is present. The connection identifier managed by the subscriber information management procedure in association with the confirmed subscriber identifier is updated, and the subscriber identifier whose existence is confirmed by the connection destination information received together with the inquiry about whether or not the service can be provided A subscriber information update procedure for updating connection destination information managed by the subscriber information management procedure in association with
When it is confirmed by the identifier confirmation procedure that the subscriber identifier received together with the inquiry about the availability of service exists in the subscriber identifier managed by the subscriber information management procedure, A service provision permission notification transmission procedure for transmitting a notification of permission of provision to the authentication device;
A management processing program characterized by causing a computer to execute.
JP2008062950A 2008-03-12 2008-03-12 Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program Pending JP2009217722A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008062950A JP2009217722A (en) 2008-03-12 2008-03-12 Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008062950A JP2009217722A (en) 2008-03-12 2008-03-12 Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program

Publications (1)

Publication Number Publication Date
JP2009217722A true JP2009217722A (en) 2009-09-24

Family

ID=41189470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008062950A Pending JP2009217722A (en) 2008-03-12 2008-03-12 Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program

Country Status (1)

Country Link
JP (1) JP2009217722A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064100B2 (en) 2010-11-30 2015-06-23 Ricoh Company, Ltd. Apparatus, system, and method of managing object to be accessed, and recording medium storing program for managing object to be accessed
JP2017506850A (en) * 2014-02-20 2017-03-09 ザイリンクス インコーポレイテッドXilinx Incorporated Authentication with public key and session key
WO2020004486A1 (en) * 2018-06-26 2020-01-02 日本通信株式会社 Online service provision system and application program
JPWO2020004494A1 (en) * 2018-06-26 2021-07-08 日本通信株式会社 Online service provision system, IC chip, application program
JPWO2020004495A1 (en) * 2018-06-26 2021-08-02 日本通信株式会社 Online service provision system, application program

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064100B2 (en) 2010-11-30 2015-06-23 Ricoh Company, Ltd. Apparatus, system, and method of managing object to be accessed, and recording medium storing program for managing object to be accessed
JP2017506850A (en) * 2014-02-20 2017-03-09 ザイリンクス インコーポレイテッドXilinx Incorporated Authentication with public key and session key
WO2020004486A1 (en) * 2018-06-26 2020-01-02 日本通信株式会社 Online service provision system and application program
JPWO2020004494A1 (en) * 2018-06-26 2021-07-08 日本通信株式会社 Online service provision system, IC chip, application program
JPWO2020004486A1 (en) * 2018-06-26 2021-07-08 日本通信株式会社 Online service provision system, application program
JPWO2020004495A1 (en) * 2018-06-26 2021-08-02 日本通信株式会社 Online service provision system, application program
US11617084B2 (en) 2018-06-26 2023-03-28 Japan Communications Inc. Online service providing system and application program
US11863681B2 (en) 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program
US11870907B2 (en) 2018-06-26 2024-01-09 Japan Communications Inc. Online service providing system and application program
JP7469757B2 (en) 2018-06-26 2024-04-17 日本通信株式会社 Online service provision system
JP7469756B2 (en) 2018-06-26 2024-04-17 日本通信株式会社 Online service provision system
JP7470313B2 (en) 2018-06-26 2024-04-18 日本通信株式会社 Online service provision system

Similar Documents

Publication Publication Date Title
JP4777729B2 (en) Setting information distribution apparatus, method, program, and medium
CN109561066B (en) Data processing method and device, terminal and access point computer
KR100953095B1 (en) Super peer based peer-to-peer network system and peer authentication method therefor
JP4801147B2 (en) Method, system, network node and computer program for delivering a certificate
CN105516163B (en) A kind of login method and terminal device and communication system
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US20060064589A1 (en) Setting information distribution apparatus, method, program, medium, and setting information reception program
KR20180095873A (en) Wireless network access method and apparatus, and storage medium
US8402511B2 (en) LDAPI communication across OS instances
KR20050064119A (en) Server certification validation method for authentication of extensible authentication protocol for internet access on user terminal
WO2013056674A1 (en) Centralized security management method and system for third party application and corresponding communication system
JP2005339093A (en) Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium
EP2638496B1 (en) Method and system for providing service access to a user
JP2009163546A (en) Gateway, repeating method and program
WO2013040957A1 (en) Single sign-on method and system, and information processing method and system
JP4987820B2 (en) Authentication system, connection control device, authentication device, and transfer device
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2009217722A (en) Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program
WO2005111826A1 (en) Communication system
CN108183925B (en) IoT-based narrowband communication method
JP2007334753A (en) Access management system and method
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
JP2005217679A (en) Authentication server performing authentication of communication partner
JP2011054182A (en) System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message