JP5264548B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP5264548B2
JP5264548B2 JP2009036860A JP2009036860A JP5264548B2 JP 5264548 B2 JP5264548 B2 JP 5264548B2 JP 2009036860 A JP2009036860 A JP 2009036860A JP 2009036860 A JP2009036860 A JP 2009036860A JP 5264548 B2 JP5264548 B2 JP 5264548B2
Authority
JP
Japan
Prior art keywords
request
service request
server
service
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009036860A
Other languages
English (en)
Other versions
JP2010191801A (ja
Inventor
重俊 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2009036860A priority Critical patent/JP5264548B2/ja
Publication of JP2010191801A publication Critical patent/JP2010191801A/ja
Application granted granted Critical
Publication of JP5264548B2 publication Critical patent/JP5264548B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介して受信するサービス要求に応じたコンピュータ処理を行う複数のサーバが連携し、複数のサーバによる複合的な処理結果を送信するコンピュータの利用形態における認証システムおよび認証方法に関する。
近年、ユーザ端末が、ネットワークを介して様々なコンピュータ処理の提供を受けるコンピュータの利用形態が本格化してきている。クラウドコンピューティングなどとも呼ばれるこのようなコンピュータの利用形態では、ネットワークを介してサービスを提供する複数のサーバ同士が必要に応じて柔軟に連携し、ユーザ端末からの要求に応じたコンピュータ処理を行い、処理結果を送信する。このようなコンピュータ処理はサーバ側で行われるため、ユーザは、自身のユーザ端末の処理能力や記憶能力などに関わらず処理要求に対する処理結果を得ることができる。また、ユーザは、ネットワークを介した処理要求先のサーバが連携している他のサーバの所在や内部構造などを気にすることなく、処理結果を得ることができる。
このように、異なるサービスを提供する複数のサーバが連携することによって処理結果が送信される場合、それぞれのサーバが提供するサービス毎にユーザ認証が必要であったり、利用権限の承認が必要であったり、課金処理が必要であったりする場合が考えられる。特許文献1または特許文献2には、このような課金処理を、サービスを提供するサーバに代わり課金装置が代行して行なう技術が提案されている。ユーザ認証を行なうに当たっては、例えば、Liberty Allianceが提案するシングルサインオンサービスを適用することが考えられる。
図6は、ネットワークを介して提供される複数サービスの認証に、シングルサインオンサービスを適用する例を示す図である。ここで、認証機関サーバ1300は、ユーザ端末1100からの要求に応じて、サーバ1200−1に記憶されたユーザの第1のID(識別情報)「AAA」に対応する第1の仮ID「XXX」と、サーバ1200−2に記憶されたユーザの第2のID(識別情報)「BBB」に対応する第2の仮ID「YYY」とを、認証機関サーバ1300におけるユーザのID「aaa」に対応付けて記憶させておく。
ユーザ端末1100は、サーバ1200−1が提供するサービスの処理要求を行う場合、サーバ1200−1に、予め登録したID(ユーザ識別情報)「AAA」とともに認証要求を送信する(ステップS101)。サーバ1200−1は、ユーザ端末1100のIDを認証すると、認証機関サーバ1300に、ユーザが認証されたことを示す認証通知を送信する(ステップS102)。認証機関サーバ1300には、サーバ1200−1においてユーザが認証されたことを示す情報が記憶される。次に、ユーザ端末1100が、サーバ1200−2が提供するサービスの処理要求を行う際には、サーバ1200−2は、ユーザの第2のID「BBB」に対応する第2の仮ID「YYY」の認証状態を、認証機関サーバ1300に問い合わせる(ステップS103)。認証機関サーバ1300には、ステップS102にてユーザが認証されたことが通知されているため、サーバ1200−2はユーザ端末1100を認証して、サービスを提供する(ステップS104)。
このようにすれば、サーバ1200−Nと認証機関サーバ1300とが連携してユーザ認証を代行することで、ユーザ端末1100は、各サーバ1200−Nとの間で認証手続きを行わなくともサービスの提供を受けることが可能である。
ところで、近年、メールアドレスなど任意の文字列を公開鍵とすることのできる公開鍵暗号方式であるIDベース暗号方式の利用が研究されている。この暗号方式では、信頼できる第三者である秘密鍵生成装置が、自らの主秘密鍵を用いて各ユーザの公開鍵に対応する秘密鍵を生成し、配布する。これによれば、送信側と受信側で予めデジタル証明書などの送受信を行なうことなく、暗号化処理が可能である。
特開2002−318974号公報 特開2002−74196号公報
しかしながら、上述のようなシングルサインオンサービスでは、ユーザ端末1100が利用するサーバ毎の仮IDを、予め対応付けて認証機関サーバ1300に登録しておく必要がある。すなわち、ユーザは、あるサービスがどのような他のサービスと連携しているかを予め調査し、ユーザ端末1100によりサービスの対応関係を認証機関サーバ1300に登録しておかなければならない。また、上述のコンピュータの利用形態におけるサービス同士の連携関係は、サービス毎に動的に変更される場合がある。このような場合、サービスの連携関係が変更される度に、ユーザ端末1100によって仮IDの対応関係を認証機関サーバ1300に登録しなければならない。これでは、ユーザがサーバの所在を意識することなくサービスを利用できたり、サービス間の連携関係の変更が柔軟に行うことができたりといった上述のコンピュータ利用形態の利点を享受することができない。
本発明は、このような状況に鑑みてなされたもので、ユーザがサーバの所在を意識することなくサービスを利用できたり、サービス間の連携関係の変更が柔軟に行うことができたりといったネットワークサービスの利点を損なうことなく、これらのサービスを利用する際に要求端末の認証を行う認証システムおよび認証方法を提供する。
上述した課題を解決するために、本発明は、ネットワークを介して接続された要求端末から受信するサービス要求に応じたコンピュータ処理を行う複数のサーバを備えた認証システムであって、要求端末は、サーバへのサービス要求内容を示す依頼文を生成する第1の依頼文生成部と、依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成する第1の暗号化部と、依頼文と電子署名とが含まれるサービス要求を、サーバに送信する第1のサービス要求送信部と、を備え、サーバは、自身に送信されるサービス要求を受信するサービス要求受信部と、サービス要求受信部が受信したサービス要求に含まれる電子署名を、IDベース暗号方式においてサービス要求の送信元を識別するIDを復号鍵とする復号化処理により検証し、電子署名がIDに対応する秘密鍵により暗号化されたものであると判定すると、サービス要求の送信元を認証したことを示す認証情報を生成する検証部と、検証部が認証情報を生成した場合、複数のサーバのうち、サービス要求に応答するための処理を行う他のサーバへのサービス要求内容を示す依頼文を生成する第2の依頼文生成部と、依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成する第2の暗号化部と、依頼文と電子署名とが含まれるサービス要求を、他のサーバに送信する第2のサービス要求送信部と、第2のサービス要求送信部が送信したサービス要求に応じた処理結果を受信し、受信した処理結果と、自身に送信されたサービス要求に応じて自身が行ったコンピュータ処理の処理結果とを、サービス要求の送信元に送信するサービス提供部と、を備えることを特徴とする。
また、本発明は、サーバが、要求端末を識別するIDに対応付けて、IDに対応する要求端末に対して提供するサービス内容を示す承認条件が記憶される承認条件記憶部と、要求端末から受信するサービス要求に含まれる依頼文が示すサービス要求内容が、要求端末を識別するIDに対応する承認条件に示されるサービス内容に含まれる場合、承認情報を生成する承認部と、を備え、サービス提供部は、検証部が承認情報を生成し、かつ、承認部が承認情報を生成した場合、要求端末にサービス要求に応じた処理結果を送信することを特徴とする。
また、本発明は、サーバが、サービス提供部が要求端末に送信した処理結果に応じて、要求端末を識別するIDに、予め定められた課金体系での課金金額を対応付けて記憶する課金記憶部を備えることを特徴とする。
また、本発明は、ネットワークを介して接続された要求端末から受信するサービス要求に応じたコンピュータ処理を行う複数のサーバを備えた認証システムの認証方法であって、要求端末が、サーバへのサービス要求内容を示す依頼文を生成し、依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成し、依頼文と電子署名とが含まれるサービス要求を、サーバに送信し、サーバが、自身に送信されるサービス要求を受信し、受信したサービス要求に含まれる電子署名を、IDベース暗号方式においてサービス要求の送信元を識別するIDを復号鍵とする復号化処理により検証し、電子署名がIDに対応する秘密鍵により暗号化されたものであると判定すると、サービス要求の送信元を認証したことを示す認証情報を生成し、認証情報を生成した場合、複数のサーバのうち、サービス要求に応答するための処理を行う他のサーバへのサービス要求内容を示す依頼文を生成し、依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成し、依頼文と電子署名とが含まれるサービス要求を、他のサーバに送信し、送信したサービス要求に応じた処理結果を受信し、受信した処理結果と、自身に送信されたサービス要求に応じて自身が行ったコンピュータ処理の処理結果とを、サービス要求の送信元に送信することを特徴とする。
以上説明したように、本発明によれば、要求端末が、サーバへのサービス要求内容を示す依頼文を生成し、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により依頼文を暗号化した電子署名を生成し、依頼文と電子署名とが含まれるサービス要求をサーバに送信し、サーバが、サービス要求を受信し、受信したサービス要求に含まれる電子署名を、IDベース暗号方式において要求端末を識別するIDを復号鍵とする復号化処理により検証し、電子署名がIDに対応する秘密鍵により暗号化されたものであると判定すると、要求端末を認証したことを示す認証情報を生成し、認証情報を生成した場合、要求端末にサービス要求に応じた処理結果を送信するようにしたので、サービス要求に応じたコンピュータ処理を行う複数のサーバが連携して複合的な処理結果を送信するコンピュータの利用形態において、要求端末とサーバとが予め証明書などの情報を送受信することや、要求端末とサーバとを予め対応付けておくなどの事前準備が必要なく、要求端末の認証を行うことができる。
本発明の一実施形態による認証システムの概要を示す図である。 本発明の一実施形態による認証システムの構成例を示すブロック図である。 本発明の一実施形態による要求端末が送信するサービス要求のデータ例を示すブロック図である。 本発明の一実施形態による認証システムの動作例を示すシーケンス図である。 本発明の一実施形態による認証システムの構成例を示すブロック図である。 従来技術による認証システムの概要を示す図である。
以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態による認証システム1の構成を示すブロック図である。認証システム1は、ユーザ端末100と、複数のサーバ200(サーバ200−1、サーバ200−2、サーバ200−3、サーバ200−4、サーバ200−5、サーバ200−6、サーバ200−7、・・・)と、IBE秘密鍵生成装置300とを備えている。
ユーザ端末100と、複数のサーバ200のそれぞれには、IBE秘密鍵生成装置300によって予め生成されたIDベース暗号方式(IBE:Identity-Based Encryption)の秘密鍵が発行され、記憶されている。IBEは、信頼できる第三者である秘密鍵生成装置(PKG:Private Key Generator)が、自らの主秘密鍵を用いて各ユーザの公開鍵(ID)に対応する秘密鍵を生成してユーザ端末に配布し、ユーザ端末は配布された鍵によって暗号化処理を行う公開鍵暗号方式の一種である。具体的には、IBEは、公開鍵で暗号化を行い、秘密鍵で復号する公開鍵暗号方式の一種であり、公開鍵としてユーザを識別する任意の文字列(ID)を用いる。IDとしては、例えば、受信者のメールアドレスなどが適用できる。このようなIBEによる公開鍵で暗号化された情報を受け取った受信者は、IBE秘密鍵生成装置300から送信された秘密鍵を用いて情報の復号化を行なう。すなわち、メールアドレスなどの任意の文字列を公開鍵として利用できることで、従来の公開鍵暗号化方式で必要とされていた、送受信者間での公開鍵の受け渡しや管理、デジタル証明書の作成や更新、CRL(Certificate Revocation List: 証明書失効リスト)の管理などが不要となり、より容易に暗号化通信を実現することができる。ここでは、ユーザ端末100には、IDベース暗号方式におけるIDとして文字列「ID0」が付与されている。同様に、サーバ200−1には「ID1」が、サーバ200−2には「ID2」が、サーバ200−3には「ID3」が、サーバ200−4には「ID4」が、サーバ200−5には「ID5」が、サーバ200−6には「ID6」が、サーバ200−7には「ID7」が付与されている。各コンピュータ装置は、自身のIDと、IDに対応するIBEの秘密鍵とを自身の記憶領域に記憶させる。
複数のサーバ200は、それぞれがネットワークを介して異なるサービスを提供するコンピュータ装置である。例えば、サーバ200−1は旅行会社のツアー旅行の注文を受付けるサービスを提供するコンピュータ装置であり、サーバ200−2はホテルの宿泊予約を受付けるサービスを提供するコンピュータ装置であり、サーバ200−4はホテル近辺でのレストランの予約を受付けるサービスを提供するコンピュータ装置であり、サーバ200−5はサーバ200−4とは異なるレストランの予約を受付けるサービスを提供するコンピュータ装置である場合を考える。
この場合、ユーザ端末100が、サーバ200−1に対してツアー旅行注文のサービス要求を送信すると、サーバ200−1は、サービス要求に応じてサーバ200−2にホテル予約のサービス要求を送信する。サーバ200−2は、ホテル予約のサービス要求を受信すると、サーバ200−4にレストラン予約のサービス要求を送信する。サーバ200−4は、サーバ200−2に対してレストラン予約のサービス要求に対する処理結果を送信する。サーバ200−2は、サーバ200−4から受信した処理結果と、ホテル予約に対する処理結果とをサーバ200−1に送信する。サーバ200−1は、サーバ200−4から受信した処理結果と、ツアー旅行の注文に対する処理結果とをユーザ端末100に送信する。このように、サーバ200−1は、ユーザ端末100から受信するサービス要求に応答するための処理結果を他のサーバ200から取得し、複数のサーバ200による複合的な処理結果を送信することができる。ここで、複合的な処理結果とは、例えばこのように、ネットワークサービスを提供する複数のサーバ200−Nのうち、1つのサーバ200−Nが受信したサービス要求に応じて、少なくとも2つ以上の複数のサーバ200−Nによって行なわれたコンピュータ処理の処理結果が含まれる情報を示す。ここでは、ユーザ端末100は、サーバ200−1にサービス要求を送信することで、他のサーバ200毎に直接サービス要求を送信しなくとも、ホテル予約、レ
ストラン予約などの旅行のための一連のサービス要求の処理結果を受信することができる。
ここでは、サーバ200−2はレストラン予約のサービス要求をサーバ200−4に送信する例を示したが、サーバ200−2は、サービス要求先をサービス要求に応じて柔軟に変更して良く、例えばサーバ200−5に対して送信するようにしても良い。このように、各サーバ200は、それぞれサービス要求先を柔軟に変更するように構成して良い。またここでは、このようなホテル予約やレストラン予約などのサービスが提供される例を示したが、サーバ200によって提供されるサービスは、例えば、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)などと分類される様々な階層のネットワークサービスであって良い。
図2は、本実施形態によるユーザ端末100と、サーバ200−1と、サーバ200−2−との構成を詳細に示す図である。ユーザ端末100は、サービス要求を送信する要求端末であり、アプリケーション110と、依頼文生成部120と、IBE暗号化部130と、サービス要求送信部140とを備えている。
アプリケーション110は、複数のサーバ200によって提供されるサービスを利用するコンピュータプログラムである。アプリケーション110は、例えばインターネットブラウザでも良いし、サーバ200−1により提供されるサービスを利用する専用のコンピュータプログラムであっても良い。アプリケーション110は、ユーザから入力される操作情報に応じて、サーバ200に対してサービスを要求する依頼文生成指示を依頼文生成部120に入力する。
依頼文生成部120は、アプリケーション110からの依頼文生成指示に応じて、サーバ200−1へのサービス要求内容を示す依頼文を生成する。依頼文は、例えば「Req.Com1−2」のように、サーバ200−1との間で予め定められた規則に基づくリクエストコマンドでも良いし、通常のHTTP通信による場合、例えば「get http:/・・・(サービス提供要求先)・・・/・・・(リクエストコマンド)・・・」のように、サービス提供要求先のドメイン名と、サービス提供要求先へのリクエストコマンドとを連結した文字列でも良い。
IBE暗号化部130は、依頼文生成部120によって生成された依頼文と、IBE秘密鍵生成装置300によって生成され予め自身の記憶領域に記憶されたIBEの秘密鍵とに基づいて電子署名を生成する。
サービス要求送信部140は、依頼文生成部120が生成した依頼文と、IBEによるユーザ端末100のIDと、IBE暗号化部130が生成した電子署名とが含まれるサービス要求を生成して、サーバ200−1に送信する。図3は、サービス要求送信部140が送信するサービス要求のデータ例を示す図である。ここでは、依頼元IDとしては、ユーザ端末100のIDである「ID0」が適用される。
図2に戻り、サーバ200−1は、送信されるサービス要求に応じたコンピュータ処理を行い、処理結果を送信するコンピュータ装置であり、サービス要求受信部210−1と、検証部220−1と、サービス提供部230−1と、依頼文生成部240−1と、IBE暗号化部250−1と、サービス要求送信部260−1とを備えている。
サービス要求受信部210−1は、ユーザ端末100のサービス要求送信部140から送信されるサービス要求を受信する。
検証部220−1は、サービス要求受信部210−1が受信したサービス要求に含まれる電子署名の検証処理を行う。検証処理では、検証部220−1は、IBEにおけるユーザ端末100のIDである「ID0」を復号鍵として電子署名を復号し、電子署名の復号結果と依頼文とが一致するか否かを判定する。検証部220−1は、電子署名の復号結果と依頼文とが一致すると判定した場合、ユーザ端末100を認証することを示す認証情報を生成する。検証部220−1は、電子署名の復号結果と依頼文とが一致しないと判定した場合、認証情報を生成しない。
サービス提供部230−1は、ユーザ端末100から受信するサービス要求に応じたコンピュータ処理を行う。また、サービス提供部230−1は、サービス要求の内容に応じて、ユーザ端末100から受信するサービス要求に応答するために他のサーバ200によるサービスの処理結果が必要であると判定すると、他のサーバ200に対してサービスを要求する依頼文生成指示を依頼文生成部120に入力する。
依頼文生成部240−1は、サービス提供部230−1からの依頼文生成指示に応じて依頼文を生成する。依頼文生成部240−1の機能は、依頼文生成部120が備える機能と同様である。ここで、サーバ200−1は、ユーザ端末100との関係ではサービスを提供するサーバであるが、ユーザ端末100から受信したサービス要求に応じてサーバ200−2にサービス要求を送信する場合、サーバ200−2との関係では要求端末となる。すなわち、依頼文生成部240−1と、IBE暗号化部250−1と、サービス要求送信部260−1とは、ユーザ端末100が備える同名の機能部と同様の構成である。同様に、サーバ200−2が、さらにサーバ200−4、サーバ200−5などにサービス要求を行う場合には、サーバ200−2は要求端末となり、依頼文生成部240−2、IBE暗号化部250−2、サービス要求送信部260−2の構成を備える。以下、サーバ200−N(Nは任意の数)が他のサーバ200にサービス要求を行う場合も同様である。
次に、図面を参照して、認証システム1の動作例を説明する。図4は、ユーザ端末100が、サーバ200−1にサービス要求を行い、複数のサーバ200により連携したサービスの処理結果を受信する動作例を示すシーケンス図である。
ユーザ端末100のアプリケーション110は、ユーザから入力される操作情報に応じて、依頼文生成部120に依頼文生成指示を入力する。依頼文生成部120は、アプリケーション110から依頼文生成指示が入力されると、依頼文を生成し、IBE暗号化部130に出力する。IBE暗号化部130が、依頼文に対する電子署名を付与すると、サービス要求送信部140は、依頼文と、ユーザ端末100のIDと、電子署名とが含まれるサービス要求を生成してサーバ200−1に送信する(ステップS1)。
サーバ200−1のサービス要求受信部210−1が、ユーザ端末100から送信されたサービス要求を受信すると、検証部220−1は、サービス要求に含まれる電子署名の検証処理を行う(ステップS2)。検証部220−1が、検証処理によってサービス要求を認証して認証情報を生成した場合、サービス提供部230−1は、依頼文生成部240−1に依頼文生成指示を出力する。依頼文生成部240−1は、サービス提供部230−1から依頼文生成指示を受信すると、依頼文を生成し、IBE暗号化部250−1に出力する。IBE暗号化部250−1が、依頼文に対する電子署名を付与すると、サービス要求送信部260−1は、依頼文と、サーバ200−1のIDと、電子署名とが含まれるサービス要求を生成してサーバ200−2に送信する(ステップS3)。
サーバ200−2のサービス要求受信部210−2が、サーバ200−1から送信されたサービス要求を受信すると、検証部220−2は、サービス要求に含まれる電子署名の検証処理を行う(ステップS4)。検証部220−2が、検証処理によってサービス要求を認証して認証情報を生成した場合、サービス提供部230−2は、サービス要求に応じたコンピュータ処理を行い、処理結果をサーバ200−1に送信する(ステップS5)。サーバ200−1は、サーバ200−2から受信した処理結果と、自身のサービス提供部230−1が生成した処理結果とを、ユーザ端末100に送信する(ステップS6)。
ここで、本実施形態による認証システム1は、複数のサーバ200のそれぞれに対応するユーザの承認処理を行なう承認サーバ400や、課金処理を行う課金サーバ500を備えるようにしても良い。この場合、図5に示すように、認証システム1は、サーバ200−Nに送信されるサービス要求の送信元を承認する承認サーバ400−Nや、サーバ200−Nに送信されるサービス要求に応じてサーバ200−Nが提供するサービスに対して課金を行なう課金サーバ500−Nを備える。
複数の承認サーバ400−Nのそれぞれは、承認条件記憶部410−Nと、承認部420−Nとを備えている。
承認条件記憶部410−Nは、サービス要求を送信する要求端末を識別するIDに対応付けて、そのIDに対応する要求端末に対して提供するサービス内容を示す承認条件が記憶される。承認条件は、例えば、ユーザのIDと、そのIDに対して提供するサービスの種別とが対応付けられた情報が適用できる。あるいは、承認条件は、IDが示すユーザの属性を示す情報であっても良い。ユーザの属性には、例えば、年齢、性別や、サービス毎のユーザ権限のランクなどが適用できる。
承認部420−Nは、サービス要求に対する承認処理を行なう。承認処理では、承認部420−Nは、要求端末から受信するサービス要求に含まれる依頼文が示すサービス要求内容が、その要求端末を識別するIDに対応する承認条件に示されるサービス内容に含まれるか否かを判定し、含まれる場合、承認情報を生成する。含まれない場合は、承認情報を生成しない。例えば、承認条件記憶部410−Nに記憶された承認条件がユーザのIDとサービスの種別との対応情報であれば、承認部420−Nは、サービス要求内容が、ユーザのIDに対応付けられたサービスである場合に、承認情報を生成する。あるいは、承認条件記憶部410−Nに記憶された承認条件がユーザの属性情報であれば、承認部420−Nは、サービス要求内容に応じてサービスの提供が予め許可された属性と、ユーザの属性とを比較する。そして、ユーザの属性が、サービス要求内容に応じてサービスの提供が予め許可された属性である場合に、承認情報を生成する。
このように、承認サーバ400−Nによる承認処理が行なわれる場合、サーバ200−Nのサービス提供部230−Nは、検証部220−Nが認証情報を生成し、かつ、承認サーバ400−Nの承認部420−Nが承認情報を生成した場合、サービス要求に応じたコンピュータ処理を行い、要求端末にサービス要求に応じた処理結果を送信する。
課金サーバ500−Nは、課金処理部510−Nと、課金記憶部520−Nとを備えている。
課金処理部510−Nは、サーバ200−Nのサービス提供部230−Nが要求端末に送信した処理結果に応じた課金金額を算出し、サービス要求を送信した要求端末を識別するIDと、課金金額とを対応付けて課金記憶部520−Nに記憶させる。例えば、課金処理部510−Nの記憶領域には予め定められた課金体系が記憶されており、要求側端末がサーバ200−Nに接続している時間や、処理結果を送信した回数などに応じた課金金額を算出する。課金金額に対して決済を行なう場合は、課金サーバ500−Nは、決済処理のサービスを提供する他のサーバ200−Nに決済処理のサービス要求を行うようにしても良い。この場合、決済処理を行うサーバ200−Nは、例えば、ユーザのIDとクレジットカード番号とを対応付けて予め記憶しておくようにすることができる。課金サーバ500−Nは、リアルタイムな決済処理を行なうサービスを提供する他のサーバ200−Nにサービス要求を行い、決済処理を行うようにしても良いし、月次決済の場合は、定められた日に、月に一度の決済処理のサービス要求を行うようにしても良い。決済処理を行う場合は、複数のサーバ200−Nは、それぞれの課金金額に応じて互いの請求金額を相殺するネッティング処理などを行うようにしても良い。
課金記憶部520−Nには、サーバ200−Nがサービス要求に応じて処理結果を送信した要求端末を識別するIDに、課金処理部510−Nが算出した課金金額を対応付けて記憶される。
ここでは、承認処理を行う承認サーバ400−Nと、課金処理を行う課金サーバ500−Nとは、サーバ200−Nとは異なるコンピュータ装置として設置されることとして説明したが、サーバ200−Nが、承認処理を行なう機能と課金処理を行う機能とを備えるようにしても良い。
なお、ユーザ端末100のIBE暗号化部130により生成される電子署名は、いわゆる依頼文と秘密鍵とに基づいて生成したハッシュ値でも良いし、依頼文を暗号化した暗号文でも良い。サービス要求に暗号文を含ませる場合は、例えば、サービス要求には、依頼文と、依頼元IDおよび依頼文を暗号化した情報とを含ませるようにすることができる。この場合、暗号文を復号するための公開鍵である依頼元のIDは、依頼元の要求端末と接続されたセッションを用いて、別途要求端末から受信するようにしても良い。
また、依頼文は、例えば、ユーザ端末100からサーバ200−1に送信する場合は「ID0 asks “Req Com.0−1”」などとし、このサービス要求に基づいてサーバ200−1がサーバ200−2に送信する場合は、「ID1 asks “Req Com.1−2” For ID0 asks “Req Com.0−1”signed by ID0」などとするようにしても良い。このように、サーバ200−1がユーザ端末100からのサービス要求に基づいて他のサーバであるサーバ200−2にサービス要求を行う場合には、ユーザ端末100のIDをも依頼文に含ませるようにすれば、サーバ200−2は、サーバ200−1とユーザ端末100とのいずれもの認証が成功した場合に、サービスを提供するように制御することができる。
このように、本実施形態によれば、サーバ200間の連携関係が変更される場合にも、サービス要求を送信する要求端末とサービス要求に応じた処理結果を送信するサーバとの間でIBEによる検証を行なうようにしたので、要求端末とサーバとの間で証明書などの送受信を行なっておらず、予め信頼関係がない場合でも検証を行い、認証された場合にのみ通信を行うようにすることができる。これにより、ユーザがサーバの所在を意識することなくサービスを利用できたり、サービス間の連携関係の変更が柔軟に行うことができたりといったネットワークサービスの利点を損なうことなく、認証処理、承認処理、課金処理等の必要な様々なサービスを柔軟に利用することが可能となる。
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 認証システム
100 ユーザ端末
110 アプリケーション
120 依頼文生成部
130 IBE暗号化部
140 サービス要求送信部
200 サーバ
210 サービス要求受信部
220 検証部
230 サービス提供部
240 依頼文生成部
250 IBE暗号化部
260 サービス要求送信部
300 IBE秘密鍵生成装置
400 承認サーバ
410 承認条件記憶部
420 承認部
500 課金サーバ
510 課金処理部
520 課金記憶部
1100 ユーザ端末
1200 サーバ
1300 認証機関サーバ

Claims (4)

  1. ネットワークを介して接続された要求端末から受信するサービス要求に応じたコンピュータ処理を行う複数のサーバを備えた認証システムであって、
    前記要求端末は、
    前記サーバへのサービス要求内容を示す依頼文を生成する第1の依頼文生成部と、
    前記依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成する第1の暗号化部と、
    前記依頼文と前記電子署名とが含まれるサービス要求を、前記サーバに送信する第1のサービス要求送信部と、を備え、
    前記サーバは、
    自身に送信されるサービス要求を受信するサービス要求受信部と、
    前記サービス要求受信部が受信した前記サービス要求に含まれる電子署名を、前記IDベース暗号方式において当該サービス要求の送信元を識別するIDを復号鍵とする復号化処理により検証し、当該電子署名が当該IDに対応する秘密鍵により暗号化されたものであると判定すると、当該サービス要求の送信元を認証したことを示す認証情報を生成する検証部と、
    前記検証部が前記認証情報を生成した場合、前記複数のサーバのうち、当該サービス要求に応答するための処理を行う他の前記サーバへのサービス要求内容を示す依頼文を生成する第2の依頼文生成部と、
    前記依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成する第2の暗号化部と、
    前記依頼文と前記電子署名とが含まれるサービス要求を、前記他のサーバに送信する第2のサービス要求送信部と、
    前記第2のサービス要求送信部が送信した前記サービス要求に応じた処理結果を受信し、受信した処理結果と、自身に送信された前記サービス要求に応じて自身が行ったコンピュータ処理の処理結果とを、前記サービス要求の送信元に送信するサービス提供部と、
    を備えることを特徴とする認証システム。
  2. 前記サーバは、
    前記要求端末を識別するIDに対応付けて、当該IDに対応する要求端末に対して提供するサービス内容を示す承認条件が記憶される承認条件記憶部と、
    前記要求端末から受信する前記サービス要求に含まれる前記依頼文が示すサービス要求内容が、当該要求端末を識別するIDに対応する前記承認条件に示されるサービス内容に含まれる場合、承認情報を生成する承認部と、を備え、
    前記サービス提供部は、前記検証部が認証情報を生成し、かつ、前記承認部が承認情報を生成した場合、前記要求端末に前記サービス要求に応じた処理結果を送信する
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記サーバは、
    前記サービス提供部が前記要求端末に送信した処理結果に応じて、当該要求端末を識別する前記IDに、予め定められた課金体系での課金金額を対応付けて記憶する課金記憶部
    を備えることを特徴とする請求項1または請求項2に記載の認証システム。
  4. ネットワークを介して接続された要求端末から受信するサービス要求に応じたコンピュータ処理を行う複数のサーバを備えた認証システムの認証方法であって、
    前記要求端末が、
    前記サーバへのサービス要求内容を示す依頼文を生成し、
    前記依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成し、
    前記依頼文と前記電子署名とが含まれるサービス要求を、前記サーバに送信し、
    前記サーバが、
    自身に送信されるサービス要求を受信し、
    受信した前記サービス要求に含まれる電子署名を、前記IDベース暗号方式において当該サービス要求の送信元を識別するIDを復号鍵とする復号化処理により検証し、当該電子署名が当該IDに対応する秘密鍵により暗号化されたものであると判定すると、当該サービス要求の送信元を認証したことを示す認証情報を生成し、
    前記認証情報を生成した場合、前記複数のサーバのうち、当該サービス要求に応答するための処理を行う他の前記サーバへのサービス要求内容を示す依頼文を生成し、
    前記依頼文を、IDベース暗号方式において自身を識別するIDに対応する秘密鍵により暗号化した電子署名を生成し、
    前記依頼文と前記電子署名とが含まれるサービス要求を、前記他のサーバに送信し、
    送信した前記サービス要求に応じた処理結果を受信し、受信した処理結果と、自身に送信された前記サービス要求に応じて自身が行ったコンピュータ処理の処理結果とを、前記サービス要求の送信元に送信する
    ことを特徴とする認証方法。
JP2009036860A 2009-02-19 2009-02-19 認証システムおよび認証方法 Active JP5264548B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009036860A JP5264548B2 (ja) 2009-02-19 2009-02-19 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009036860A JP5264548B2 (ja) 2009-02-19 2009-02-19 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2010191801A JP2010191801A (ja) 2010-09-02
JP5264548B2 true JP5264548B2 (ja) 2013-08-14

Family

ID=42817764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009036860A Active JP5264548B2 (ja) 2009-02-19 2009-02-19 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP5264548B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053306B2 (en) 2010-12-16 2015-06-09 Nec Solution Innovators, Ltd. Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
JP5736971B2 (ja) 2011-05-30 2015-06-17 富士通株式会社 通信制御方法および管理装置
JP2013198123A (ja) * 2012-03-22 2013-09-30 Toshiba Corp アクセス制御システム
KR101451870B1 (ko) * 2012-08-20 2014-10-16 네이버 주식회사 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
JP6334275B2 (ja) * 2014-06-03 2018-05-30 ヤフー株式会社 認証装置、認証方法、認証プログラム、及び認証システム
CN114070568A (zh) * 2021-11-04 2022-02-18 北京百度网讯科技有限公司 数据处理方法、装置、电子设备和存储介质
CN116318899B (zh) * 2023-02-17 2023-10-17 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358675A (ja) * 2000-06-14 2001-12-26 Sharp Corp 情報配信システム、媒体、および情報配信装置
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization

Also Published As

Publication number Publication date
JP2010191801A (ja) 2010-09-02

Similar Documents

Publication Publication Date Title
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
US8788811B2 (en) Server-side key generation for non-token clients
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US10567370B2 (en) Certificate authority
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20110296171A1 (en) Key recovery mechanism
US20020108041A1 (en) Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium
JP5264548B2 (ja) 認証システムおよび認証方法
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2001320356A (ja) 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US20040165728A1 (en) Limiting service provision to group members
WO2001054374A9 (en) Customized public key infrastructure and developing tool
CN108696360A (zh) 一种基于cpk密钥的ca证书发放方法及系统
US10263789B1 (en) Auto-generation of security certificate
WO2003101042A1 (fr) Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
Camenisch et al. Concepts and languages for privacy-preserving attribute-based authentication
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP4733497B2 (ja) コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP4761348B2 (ja) ユーザ認証方法およびシステム
Ray et al. Design of mobile-PKI for using mobile phones in various applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130430

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5264548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250