JP2011197917A - サービスシステム及びサービス方法 - Google Patents

サービスシステム及びサービス方法 Download PDF

Info

Publication number
JP2011197917A
JP2011197917A JP2010062879A JP2010062879A JP2011197917A JP 2011197917 A JP2011197917 A JP 2011197917A JP 2010062879 A JP2010062879 A JP 2010062879A JP 2010062879 A JP2010062879 A JP 2010062879A JP 2011197917 A JP2011197917 A JP 2011197917A
Authority
JP
Japan
Prior art keywords
client certificate
web server
service
information
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010062879A
Other languages
English (en)
Inventor
Masahiro Ito
真寛 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2010062879A priority Critical patent/JP2011197917A/ja
Publication of JP2011197917A publication Critical patent/JP2011197917A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】サービスを提供するWebサーバがクライアント証明書の発行元認証局へ接続することなく、クライアント証明書の管理を行うことができるようにする。
【解決手段】クライアント証明書の発行元のチェックを行う認証サーバ12が、Webサーバ13とネットワーク14との間に接続されている。認証サーバ12は、パソコン11がクライアント証明書を使用してサービスの利用のためにWebサーバにアクセスしたとき、使用されたクライアント証明書の発行元のチェックを行い、問題がない場合に、クライアント証明書が保持している固有情報をWebサーバ13に引き渡し、Webサーバ13は、認証サーバから引き渡された固有情報と、保持しているクライアント証明書情報データベース33とから、パソコン11が使用したクライアント証明書が真正なものであるか否かを判定する。
【選択図】図1

Description

本発明は、サービスシステム及びサービス方法に係り、特に、ASPサービス等のサービスを提供するWebサーバがクライアント証明書の発行元認証局へ接続することなく、Webサーバ側でクライアント証明書の管理を行い、サービスの利用制限を行うことを可能にしたクライアント証明書を用いるサービスシステム及びサービス方法に関する。
一般に、クライアント証明書は、インターネットを経由したSSL通信(Secure Socket Layer通信)に用いられるものであり、発行元である認証局からASP(Application Service Provider)サービス等のサービスを利用するパソコンにインストールして使用される。そして、このクライアント証明書は、ユーザID、発行者、シリアル番号、有効期間等の情報を保持しており、使用された際にアクセス先のWebサーバ等が発行者等の情報をチェックし、アクセスを許可するか否かを決定するために使用される。
例えば、利用者のパソコンからクライアント証明書を用いたアクセス制御を行っているASPサービス等のサービスを提供するWebサーバに対してアクセスを行った場合、パソコンにクライアント証明書がインストールされていないと、Webサーバは、そのアクセスを拒否する。また、パソコンにクライアント証明書がインストールされていても、アクセス先のWebサーバが利用対象としていないクライアント証明書であった場合、発行者等のチェックによりそのアクセスが拒否される。
前述したようなクライアント証明書の利用に関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、クライアント証明書自体にユーザ情報を埋め込んでおき、このクライアント証明書を使用してASPサービス等のサービスを提供する装置にアクセスが行われた場合、アクセス先の装置が、クライアント証明書が保持している固有情報とシステムが保持しているユーザ情報との関連チェックを行うことにより、アプリケーションの起動権限の有無を判定するというものである。そして、この従来技術は、クライアント証明書を用いることにより、ASPサービスを提供する装置へのログインを自動化し、起動するアプリケーションをシステムに判定させるためのものであり、クライアント証明書自体のチェックについては発行者のチェックまでしか行うことができないものである。
特開2005−157845号公報
前述した従来技術は、クライアント証明書の発行者をチェックすることはできるが、そのクライアント証明書の有効・無効の状態や、シリアル番号の管理を行うためには、クライアント証明書を使用するASPサービス等のサービスを提供するWebサーバ等の側が、クライアント証明書の発行元である認証局と回線接続を行い、クライアント証明書を使用したアクセスを受信する度に、認証局へ問合せを行う必要のあるものである。
このため、例えば、クライアント証明書をインストールしたパソコンが盗難にあった場合で、クライアント証明書を失効する手続きを行っていた場合等でも、サービス提供側は、認証局へ接続して問い合わせを行わないと、クライアント証明書が失効したという情報を取得することができないことになる。すなわち、前述した従来技術は、ASPサービス等のサービスを提供するWebサーバ等と認証局とを常時接続するための仕組みが必要となり、障害発生要因を増加させ、また、回線を維持するための費用を増加させてしまうという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、クライアント証明書が保持している固有情報を元に、ASPサービス等のサービスを提供するWebサーバ側でクライアント証明書をチェックすることを可能として、ASPサービス等のサービスを提供するWebサーバがクライアント証明書の発行元認証局へ接続することなく、クライアント証明書の管理を行うことができるようにしたクライアント証明書を用いるサービスシステム及びサービス方法を提供することにある。
本発明によれば前記目的は、サービスを提供するWebサーバとクライアント証明書を使用するパソコンとがインターネットを含むネットワークを介して接続されて構成されるサービスシステムにおいて、クライアント証明書の発行元のチェックを行う認証サーバが、前記Webサーバとネットワークとの間に接続されており、前記Webサーバは、クライアント証明書情報データベースを備え、前記認証サーバは、前記パソコンが前記クライアント証明書を使用してサービスの利用のために前記Webサーバにアクセスしたとき、使用されたクライアント証明書の発行元のチェックを行い、クライアント証明書に問題がない場合に、前記クライアント証明書が保持している固有情報をWebサーバに引き渡し、前記Webサーバは、前記認証サーバから引き渡された前記クライアント証明書が保持している固有情報と、自Webサーバが保持しているクライアント証明書情報データベースとから、前記パソコンが使用したクライアント証明書が真正なものであるか否かを判定して、サービス提供の可否を決定することにより達成される。
本発明によれば、ASPサービス等のサービスを提供するWebサーバがクライアント証明書の発行元認証局へ接続することなく、Webサーバ側でクライアント証明書の管理を行い、サービスの利用制限を行うことができる。
本発明の一実施形態によるASPサービスシステムの構成を示すブロック図である。 本発明の実施形態によるASPサービスシステムでのアクセス可否の判定の処理を説明するフローチャートである。 クライアント証明書情報のデータの関連を説明する図である。
以下、本発明によるサービスシステム及びサービス方法の実施形態を図面により詳細に説明する。以下に説明する本発明の実施形態は、ASPサービスを提供するASPサービスシステムを例として説明するが、本発明は、ASPサービス以外の各種のサービスを提供するサービスシステムに適用することができる。
図1は本発明の一実施形態によるASPサービスシステムの構成を示すブロック図である。
本発明の実施形態によるASPサービスシステムは、図1に示すように、クライアント証明書を使用してASPサービスの提供を受ける複数のパソコン11がインターネット等ネットワーク14を介して、クライアント証明書の認証機能を有する機器である認証サーバ12に接続され、この認証サーバ12がASPサービスを提供するWebサーバ13に接続されて構成されている。
前述のパソコン11、認証サーバ12、Webサーバ13は、それぞれ、情報処理装置としてよく知られているように、図示していないが、CPU、メモリ、HDD等の記憶装置、入出力装置を備えて構成されており、本発明で必要とする後述する各種の機能は、プログラムとして記憶装置内に格納されていて、メモリにロードされCPUにより実行されることにより構築される。
前述したように構成される本発明の実施形態によるASPサービスシステムにおいて、クライアント証明書を使用してASPサービスを受けようとするパソコン11は、ネットワーク14を介してASPサービスを提供するWebサーバ13にアクセスする際、使用するクライアント証明書の認証機能を有する機器である認証サーバ12で認証(クライアント証明書の発行元のチェック)を受け、Webサーバ13にアクセスする。
そして、パソコン11は、ASPサービスを提供するWebサーバにアクセスする際、自身にインストールされているクライアント証明書を用いる。使用されたクライアント証明書は、認証機能を有する機器である認証サーバ12によりその発行元の確認が行われる。認証サーバ12は、クライアント証明書の発行元に問題があればアクセスされた接続を不可とし、発行元に問題がない場合、受け取ったクライアント証明書が保持している固有情報をWebサーバ13へ転送する。
Webサーバ13は、図示していない画面表示のプログラムにより認証サーバ12から転送されてきたクライアント証明書の情報を受け取り、受け取ったクライアント証明書情報と自サーバ内に保持しているクライアント証明書情報データベース33とを元に、使用されたクライアント証明書が真正なものか否かを確認してパソコン11からのアクセスの可否の判定を行う。その際、Webサーバ13は、アクセスを許可するクライアント証明書キー情報32を参照し、アクセスに使用されたクライアント証明書に該当する場合にアクセス可とし、システムログインのためのユーザID、パスワード入力欄を持つ画面情報をパソコン11に送信して表示させる。また、Webサーバ13は、アクセスを許可するクライアント証明書キー情報32がアクセスに使用されたクライアント証明書に該当しない場合にアクセス不可とし、エラーメッセージをパソコン11に送信して表示させ、ログインできないことをパソコン11のユーザに通知する。
図2は本発明の実施形態によるASPサービスシステムでのアクセス可否の判定の処理を説明するフローチャートであり、次に、これについて説明する。
(1)パソコン11は、ASPサービスを利用するため、クライアント証明書を使用し、インターネット等のネットワーク14を経由してASPサービスを提供するWebサーバ13(https://・・)へアクセスする。その際、クライアント証明書の認証機能を有する機器である認証サーバ12は、パソコン11に対してクライアント証明書を要求する(ステップ201)。
(2)クライアント証明書の認証機能を有する機器である認証サーバ12は、パソコン11にクライアント証明書がインストール済みであるか否かのクライアント証明書の有無のチェックを行うと共に、クライアント証明書がパソコン11にインストール済みであった場合、クライアント証明書の発行元のチェックを行う(ステップ202)。
(3)認証サーバ12は、ステップ202でのチェックで、クライアント証明書がパソコン11にインストールされていない場合や、クライアント証明書の発行元が正しくない場合、パソコン11からWebサーバ13へのアクセスを拒否する(ステップ203)。
(4)ステップ202でのチェックで、クライアント証明書がパソコン11にインストールされていて、かつ、クライアント証明書に問題がない場合、認証サーバ12は、パソコン11が使用するクライアント証明書が保持している固有情報をWebサーバ13に引き渡し、パソコン11からWebサーバ13へのアクセスを行わせる。Webサーバ13は、認証サーバ12からクライアント証明書の情報が引き渡されると、許可するクライアント証明書のキー情報32と使用されたクライアント証明書のキー情報とを前方一致で比較することにより、パソコンが使用したクライアント証明書が許可する証明書か否かを判定し、キー情報が一致せず、クライアント証明書が許可する証明書でなかった場合、エラーメッセージをパソコンに送信して表示させる(ステップ204、205)。
(5)ステップ204の判定で、キー情報が一致し、クライアント証明書が許可する証明書であった場合、Webサーバ13は、自サーバ内に保存しているクライアント証明書情.報データベースに利用されたクライアント証明書の情報が登録されているか否かを、クライアント証明書自体のユーザIDを元に判定する(ステップ206)。
(6)ステップ206の判定で、利用されたクライアント証明書がデータベースに登録されていなかった場合、Webサーバ13は、パソコン11が使用したクライアント証明書の情報をデータベースに追加する(ステップ207)。
(7)ステップ206の判定で、利用されたクライアント証明書がデータベースに登録済であった場合、Webサーバ13は、該当データの失効登録済かを判定し、失効登録がされていた場合、エラーメッセージをパソコン11に送信して表示させる(ステップ208、205)。
(8)ステップ208の判定で、失効登録がされていなかった場合、Webサーバ13は、データベースに登録済のクライアント証明書のシリアル番号と、使用されたクライアント証明書のシリアル番号とを比較し、使用されたクライアント証明書のシリアル番号の値より登録済のクライアント証明書のシリアル番号が大きければ、古いクライアント証明書が使用されたとして、エラーメッセージをパソコン11に送信して表示させる。なお、本発明の実施形態では、最新のシリアル番号の登録を行うことにより、古いクライアント証明書が使用された場合に、エラーとする仕組みとしている(ステップ209、205)。
(9)ステップ209のクライアント証明書のシリアル番号の比較で、登録済のクライアント証明書のシリアル番号の値が使用されたクライアント証明書のシリアル番号の値より小さかった場合、Webサーバ13は、データベース内のクライアント証明書のシリアル番号の値を、使用されたクライアント証明書のシリアル番号の値に更新する(ステップ210)。
(10)ステップ207の処理の後、ステップ210の処理の後、あるいは、ステップ209のクライアント証明書のシリアル番号の比較で、登録済のクライアント証明書のシリアル番号の値が使用されたクライアント証明書のシリアル番号の値に一致していた場合、使用されたクライアント証明書が真正なものであると判定し、システムログインのためのユーザID及びパスワードの入力欄を持つ画面情報をパソコン11に送信して表示させ、ここでの処理を終了する(ステップ211)。
図3はクライアント証明書情報のデータの関連を説明する図であり、次に、図3を参照して、図2に示して説明したフローの中でのクライアント証明書の情報のデータについて説明する。
ステップ204の処理で、認証機能を有する機器である認証サーバ12からWebサーバ13が引き継いだクライアント証明書が保持している固有情報は、図3にクライアント証明書情報31として示しているように、パソコン11を使用しているユーザのユーザIDと、クライアント証明書のシリアル番号及び有効期限とである。また、Webサーバ13が、ステップ204の処理で、パソコン11が使用したクライアント証明書が許可する証明書か否かを判定するために使用した情報は、図3に利用可能なクライアント証明書キー情報32として示しているように、1または複数のユーザIDである。
Webサーバ13は、前述のクライアント証明書管理情報31とクライアント証明書キー情報32とを比較して、引き継いだクライアント証明書が許可されたものであるか否かを判定している。そして、引き継いだクライアント証明書が許可されたものであった場合、ステップ206の判定の処理で、クライアント証明書情報データベース33を参照して、クライアント証明書がクライアント証明書情報データベース内に登録済みか否かを判定する。クライアント証明書情報データベース33に格納されているクライアント証明書情報は、ユーザID、シリアル番号、有向期限、初回登録日時、更新日時、最終アクセス日時、エラー発生日時、及び、失効フラグである。
ステップ206の判定の処理で、クライアント証明書がクライアント証明書情報データベース内に登録済みでなく、ステップ207の処理で追加するデータは、図3に追加処理34として示しているように、ユーザID、シリアル番号、有向期限、初回登録日時、更新日時、及び、最終アクセス日時である。また、ステップ206の判定の処理で、クライアント証明書がクライアント証明書情報データベース内に登録済みで、ステップ210の処理で更新されるデータは、図3に更新処理35として示しているように、シリアル番号、更新日時、及び、最終アクセス日時である。さらに、ステップ209のシリアル番号の比較の処理による判定で古いクライアント証明書が使用されていた場合、ステップ208の判定で失効が登録されていた場合、あるいは、ステップ204の判定で許可されないクライアント証明書が使用されていた場合に実行されるステップ205のエラーの処理において、図3にエラー処理306として示しているように、エラー発生時日時を登録することにより、不正アクセスの記録を残す。
前述したような処理により、エラーとならない全クライアント証明書の情報がデータベースに登録されることになる。
なお、Webサーバ13は、何等かの方法で、パソコン11が使用するクライアント証明書の失効が通知された場合、その管理者がWebサーバ13の持つ表示装置にクライアント証明書情報管理画面を表示して、その画面からクライアント証明書情報データベース33に失効登録する。
前述した本発明の実施形態によれば、Webサーバ13は、認証機能を有する機器である認証サーバ12からクライアント証明書情報を引き継ぎ、許可するクライアント証明書情報、クライアント証明書情報データベースとの比較を行うことにより、障害発生要因を増加させず、また、クライアント証明書の発行元認証局に回線接続することなく、アクセス管理を行うことができる。
なお、本発明は、前述で説明した実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、前述した実施形態では、データベース上に存在しないクライアント証明書を用いてアクセスされた場合にも、使用されたクライアント証明書が確かなものである場合、自動的にデータを登録するものとしているが、本発明は、未登録のクライアント証明書である場合はエラーとするようにしてもよい。
本発明は、インターネット等のネットワークを介するサービスにおいて、クライアント証明書の認証を行う場合で、発行元認証局と接続することができない場合、または、接続するためのコストを削減したい場合等に利用することができる。
11 クライアント
12 認証サーバ
13 Webサーバ
31 クライアント証明書情報
32 クライアント証明書キー情報
33 クライアント証明書情報データベース
34 追加処理
35 更新処理
36 エラー処理
37 クライアント証明書情報管理画面

Claims (5)

  1. サービスを提供するWebサーバとクライアント証明書を使用するパソコンとがインターネットを含むネットワークを介して接続されて構成されるサービスシステムにおいて、
    クライアント証明書の発行元のチェックを行う認証サーバが、前記Webサーバとネットワークとの間に接続されており、前記Webサーバは、クライアント証明書情報データベースを備え、
    前記認証サーバは、前記パソコンが前記クライアント証明書を使用してサービスの利用のために前記Webサーバにアクセスしたとき、使用されたクライアント証明書の発行元のチェックを行い、クライアント証明書に問題がない場合に、前記クライアント証明書が保持している固有情報をWebサーバに引き渡し、
    前記Webサーバは、前記認証サーバから引き渡された前記クライアント証明書が保持している固有情報と、自Webサーバが保持しているクライアント証明書情報データベースとから、前記パソコンが使用したクライアント証明書が真正なものであるか否かを判定して、サービス提供の可否を決定することを特徴とするサービスシステム。
  2. 前記Webサーバは、許可するクライアント証明書のキー情報を有し、使用されたクライアント証明書が、許可するキー情報を有していた場合で、前記認証サーバから引き渡されたクライアント証明書の情報が前記クライアント証明書情報データベースに登録されていない場合、前記引き渡されたクライアント証明書の情報を前記クライアント証明書情報データベースに登録することを特徴とする請求項1記載のサービスシステム。
  3. 前記クライアント証明書の情報として、シリアル番号を有し、前記Webサーバは、前記シリアル番号によりクライアント証明書の新旧判定を行い、前記クライアント証明書情報データベース内の登録済の情報を更新することを特徴とする請求項1または2記載のサービスシステム。
  4. 前記クライアント証明書の情報として、クライアント証明書の情報が失効されているか否かを示す失効フラグを有し、前記Webサーバは、前記失効フラグによりクライアント証明書の情報の失効を判定することを特徴とする請求項1、2または3記載のサービスシステム。
  5. サービスを提供するWebサーバとクライアント証明書を使用するパソコンとがインターネットを含むネットワークを介して接続されて構成されるサービスシステムにおけるサービス方法において、
    クライアント証明書の発行元のチェックを行う認証サーバが、前記Webサーバとネットワークとの間に接続されており、前記Webサーバは、クライアント証明書情報データベースを備え、
    前記認証サーバは、前記パソコンが前記クライアント証明書を使用してサービスの利用のために前記Webサーバにアクセスしたとき、使用されたクライアント証明書の発行元のチェックを行い、クライアント証明書に問題がない場合に、前記クライアント証明書が保持している固有情報をWebサーバに引き渡し、
    前記Webサーバは、前記認証サーバから引き渡された前記クライアント証明書が保持している固有情報と、自Webサーバが保持しているクライアント証明書情報データベースとから、前記パソコンが使用したクライアント証明書が真正なものであるか否かを判定して、サービス提供の可否を決定することを特徴とするサービス方法。
JP2010062879A 2010-03-18 2010-03-18 サービスシステム及びサービス方法 Pending JP2011197917A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010062879A JP2011197917A (ja) 2010-03-18 2010-03-18 サービスシステム及びサービス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010062879A JP2011197917A (ja) 2010-03-18 2010-03-18 サービスシステム及びサービス方法

Publications (1)

Publication Number Publication Date
JP2011197917A true JP2011197917A (ja) 2011-10-06

Family

ID=44876053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010062879A Pending JP2011197917A (ja) 2010-03-18 2010-03-18 サービスシステム及びサービス方法

Country Status (1)

Country Link
JP (1) JP2011197917A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014136480A1 (ja) * 2013-03-08 2014-09-12 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014136480A1 (ja) * 2013-03-08 2014-09-12 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JPWO2014136480A1 (ja) * 2013-03-08 2017-02-09 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
US9785756B2 (en) 2013-03-08 2017-10-10 Sony Corporation Restriction of use that exceeds a personal use range when transmitting a content accumulated at home via an external network

Similar Documents

Publication Publication Date Title
US11563581B2 (en) Shared registration system
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
O’Malley et al. Hadoop security design
US9521144B2 (en) Authority delegate system, authorization server system, control method, and program
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9215232B2 (en) Certificate renewal
US10664577B2 (en) Authentication using delegated identities
TWI542183B (zh) 由多租戶服務提供者所為之動態平台重新組配技術
JP4265145B2 (ja) アクセス制御方法及びシステム
JP4410324B2 (ja) 資格管理方法および装置
US8745380B2 (en) Pre-encoding a cached certificate revocation list
US9037849B2 (en) System and method for managing network access based on a history of a certificate
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20120304311A1 (en) Tokenized Resource Access
JP4690779B2 (ja) 属性証明書検証方法及び装置
US20090271625A1 (en) System and method for pool-based identity generation and use for service access
EP2817934A1 (en) Controlling access
KR20090044437A (ko) 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
KR20080019362A (ko) 대체 가능한 지역 도메인 관리 시스템 및 방법
US9794248B2 (en) Alternative approach to deployment and payment for digital certificates
JP2009003501A (ja) ワンタイムパスワード認証システム
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2020071620A (ja) 認証システム、認証サーバおよび認証方法
JP2011197917A (ja) サービスシステム及びサービス方法
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111208