JP6319006B2 - 認証サービス方法、認証サービスサーバ、及び認証サービスシステム - Google Patents

認証サービス方法、認証サービスサーバ、及び認証サービスシステム Download PDF

Info

Publication number
JP6319006B2
JP6319006B2 JP2014190469A JP2014190469A JP6319006B2 JP 6319006 B2 JP6319006 B2 JP 6319006B2 JP 2014190469 A JP2014190469 A JP 2014190469A JP 2014190469 A JP2014190469 A JP 2014190469A JP 6319006 B2 JP6319006 B2 JP 6319006B2
Authority
JP
Japan
Prior art keywords
organization
authentication
user
certificate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014190469A
Other languages
English (en)
Other versions
JP2016062362A (ja
Inventor
野田 徹
徹 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014190469A priority Critical patent/JP6319006B2/ja
Publication of JP2016062362A publication Critical patent/JP2016062362A/ja
Application granted granted Critical
Publication of JP6319006B2 publication Critical patent/JP6319006B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証処理技術に関する。
近年、SSL(Secure Sockets Layer)を介したインターネットの利用の際に、認証局が発行した証明書を用いて、通信相手の正当性を認証することが行われている。
保有する証明書を、認証局及び認証ポリシーに基づいて生成されたグループ毎に仕分けして保存し、認証サーバからの認証要求に応じて、認証サーバと対応付られるグループから有効な証明書を選択する技術、電子証明書の拡張領域にクライアント証明書を暗号化してサーバに送信し、サーバは電子証明書の拡張領域の個人情報含むクライアント証明書を復号してクライアントを認証する技術等が提案されている。
特開2007−104044号公報 WO2008/05792
複数の企業と契約し、各企業のユーザの認証情報を管理するリポジトリサーバを用いて、ユーザ認証を行う認証サービスでは、ユーザ認証の際には、ユーザが属する企業のリポジトリサーバを特定して認証処理が行われる。
このような認証サービスでは、各ユーザを全企業間において一意に識別しなければならない。上記従来技術は、ユーザが属する組織を特定する仕組みを持たないため、ユーザが属する企業のリポジトリサーバを利用するユーザ認証であっても、ユーザが所属する企業の識別情報を入力しなければ、ユーザ認証を行えないといった問題がある。
したがって、1つの側面では、本発明は、ユーザ認証時の利便性を改善することを目的とする。
一態様によれば、組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶し、前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行し、前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行う処理をコンピュータが行う認証サービス方法が提供される。
また、上記課題を解決するための手段として、認証サービスサーバ、認証サービスシステム、コンピュータに上記処理を実行させるための認証サービスプログラム、及び、その認証サービスプログラムを記憶した記憶媒体とすることもできる。
ユーザ認証時の利便性を改善するができる。
システムのネットワーク構成例を示す図である。 認証サービスの機能構成例を示す図である。 認証サービスサーバのハードウェア構成を示す図である。 テーブル間の関連を示す図である。 組織情報テーブルのデータ項目例を示す図である。 加入者情報テーブルのデータ項目例を示す図である。 認証局の公開鍵を取得する処理を説明するための図である。 サービス申込処理を説明するための図である。 サービス申込シーケンスを示す図である。 クライアント証明書発行処理を説明するための図である。 クライアント証明書発行シーケンスを示す図である。 クライアント証明書のフォーマットを示す図である。 認証処理を説明するための図である。 認証シーケンスを示す図である。
以下、本発明の実施の形態を図面に基づいて説明する。組織において認証機能をアウトソースする場合、ユーザ情報を外部に持ち出さずに、認証サービスを行う外部の認証サービスサーバと、企業が保持するユーザ情報を管理するリポジトリサーバとを連携させる手法がとられている。その結果、認証サービスを提供する認証サービスサーバは、複数の組織毎のリポジトリサーバと連携することになる。
また、認証に関して、エンドユーザのユーザIDは、各組織内でユニークであるが、複数の組織の各ユーザのユーザIDを管理する認証サービスサーバにおいて、ユーザIDはユニークであるとはいえない。2以上の組織において、異なるユーザであってもユーザIDが一致する場合がある。
そのため、認証サービスがエンドユーザの組織情報を識別して組織毎のリポジトリサーバにアクセスするには、エンドユーザにエンドユーザが所属する組織を特定する組織IDを入力させる必要がある。この場合、織内のエンドユーザは、組織のリポジトリサーバを利用しているにも関わらず、自ら、所属する組織の組織IDを入力しなければならない。
或いは、認証サービスのURLを組織毎に変える等の対策が考えられる。この場合、認証サービスを利用する組織の増減毎に、認証サービスサーバに対する設定等の認証サービス管理者による処理作業が必要となる。
従って、以下に説明する実施例において、各組織のエンドユーザの認証入力に係る利便性を改善し、認証サービス管理者に作業負担とならない仕組みを提供する。
図1は、システムのネットワーク構成例を示す図である。図1の認証サービスサーバ100は、組織毎の管理者(以下、組織管理者と言う)、エンドユーザ(以下、単にユーザと言う)、認証サービス管理者がアクセスする認証サービスと、ルート証明機関4rの発行するルート証明書で電子署名された中間証明書を有する中間認証局4とを有する。認証サービスサーバ100と中間認証局4とによって、認証サービス3が組織A、・・・組織N等の複数の組織に対して提供され、認証サービス3において、各組織は認証に係るサービス提供先に相当する。
認証サービスサーバ100は、組織Aリポジトリサーバ8a、組織Bリポジトリサーバ8b、・・・組織Nリポジトリサーバ8n等の各組織のリポジトリサーバ8とインターネット2を介して接続される。認証サービスサーバ100は、種々のサービスを提供するサービスサーバ9に代わって、組織単位で、ユーザを認証する。組織単位とは、企業、部門等である。
中間認証局4及び認証サービスサーバ100は、認証サービス管理者端末5と接続され、認証サービス管理者端末5の認証サービス管理者によって管理される。中間認証局4及び認証サービスサーバ100は、個別のサーバであっても良いし、1つのサーバで実現されても良い。
認証サービス3を利用する各組織は、その組織の管理者の組織管理者端末61と、サービス9を利用するユーザの組織ユーザ端末62と、組織が保持する組織リポジトリサーバ8とを有する。組織リポジトリサーバ8は、各組織内の認証サーバに相当する。
組織A〜組織Nの組織A管理者端末61a〜61n等の組織管理者端末61と、組織Nユーザ端末62a〜62n等の組織ユーザ端末62とが認証サービスサーバ100に接続される。
組織管理者端末61は、組織管理者によって利用される情報処理端末であって、インターネット2を介して、認証サービスサーバ100と接続し、組織単位の組織認証に係る処理を行う。
組織ユーザ端末62は、組織に所属するユーザが利用する情報処理端末である。ユーザが、サービス9を利用するためには、組織内でのユーザ認証が必要となる。ユーザが、インターネット2を介して、サービスを利用するためにサービスサーバ9にアクセスすると、サービスサーバ9に代わって、認証サービスサーバ100がユーザが所属する組織リポジトリサーバ8を用いてユーザを認証する。
本実施例では、ユーザが各サービスサーバ9を利用する度に、自身が所属する組織を特定する組織IDを入力することなく、ユーザ認証を可能とする。組織のユーザは認証サービスを利用することで、インターネット2上にあるサービスサーバ9を利用するための認証を、認証サービスサーバ100に統合し、シングルサインオン(SSO)を実現する。
認証サービス管理者は、各組織の組織管理者からのサービス申込を受け付けて、組織リポジトリサーバ8との接続作業を行う。サービス申込は、インターネット2から組織管理者端末61を介して認証サービスサーバ100に送信されることにより電子的に行われても良い。
図2は、認証サービスの機能構成例を示す図である。図2において、認証サービスサーバ100は、サービスポータル171と、連携サーバ172と、データベースサーバ173とを有する。
サービスポータル171は、Webサーバに相当し、組織管理者端末61、組織ユーザ端末62、認証サービス管理者端末5からの要求を受け、要求に応じた処理を行った結果を返信する。
連携サーバ172は、認証サービスサーバ100による中間認証局4及び組織リポジトリサーバ8との連携処理を行う。データベースサーバ173は、組織情報、管理者情報、ユーザ情報等に関する種々のデータベース等の管理処理を行う。
データベースサーバ173は、権限マスタ131、組織請求先情報テーブル132、加入者情報テーブル133、組織認証情報テーブル134、組織情報テーブル135、サービス情報テーブル136等を管理する。
権限マスタ131は、認証サービス管理者、組織管理者等の権限を記憶し管理するデータベースである。組織請求先情報テーブル132は、各組織の利用料金、請求先を記憶し管理するテーブルである。
加入者情報テーブル133は、組織毎に、サービスサーバ9を利用するユーザに関するユーザ登録情報を記憶し管理するテーブルである。組織認証情報テーブル134は、組織毎のリポジトリアドレス情報を記憶し管理するテーブルである。組織情報テーブル135は、組織毎の組織情報を記憶し管理するテーブルである。サービス情報テーブル136は、利用するサービスサーバ9の情報を記憶し管理するテーブルである。
サービスポータル171、連携サーバ172、データベースサーバ173を夫々を実現する処理部として、一つの認証サービスサーバ100で実現する構成を示しているが、夫々を個別のサーバで実現しても良い。
一つの認証サービスサーバ100で実現される場合には、権限マスタ131、組織請求先情報テーブル132、加入者情報テーブル133、組織認証情報テーブル134、組織情報テーブル135、サービス情報テーブル136等は、後述する認証サービスサーバ100の記憶部130に記憶される。個別のデータベースサーバ173で管理される場合には、データベースサーバ173の記憶部に記憶される。
組織リポジトリサーバ8は、各組織のユーザ情報を管理するサーバであり、組織から提供される。組織リポジトリサーバ8と連携サーバ172とは、インターネット2又は専用線によって接続される。
中間認証局4は、登録局41と、発行局42と、リポジトリ43とを有する。登録局41は、クライアント証明書発行申請を受け付け、電子証明書の申請者が提出した所有者情報を審査するRA(Registration Authority)として機能する。発行局42は、電子証明書の発行、中断、破棄等を行うIA(Issuing Authority)として機能する。
リポジトリ43は、電子証明書とその他の関連情報の公開を目的としたデータベースである。その他の関連情報には、証明書失効リスト(CRL:Certificate Revocation List)、認証局運用規程(CPS:Certification Practice Statement)等を含む。
図3は、認証サービスサーバのハードウェア構成を示す図である。図3において、認証サービスサーバ100は、コンピュータによって制御される端末であって、CPU(Central Processing Unit)11と、主記憶装置12と、補助記憶装置13と、入力装置14と、表示装置15と、通信I/F(インターフェース)17と、ドライブ装置18とを有し、バスBに接続される。
CPU11は、主記憶装置12に格納されたプログラムに従って認証サービスサーバ100を制御する。主記憶装置12には、RAM(Random Access Memory)、ROM(Read Only Memory)等が用いられ、CPU11にて実行されるプログラム、CPU11での処理に必要なデータ、CPU11での処理にて得られたデータ等を記憶又は一時保存する。
補助記憶装置13には、内臓HDD(Hard Disk Drive)等が用いられ、汎用OS(Operating System)、各種処理を実行するためのプログラム等のデータを格納する。補助記憶装置13に格納されているプログラムの一部が主記憶装置12にロードされ、CPU11に実行されることによって、各種処理が実現される。記憶部130は、主記憶装置12及び/又は補助記憶装置13を有する。
入力装置14は、マウス、キーボード等を有し、ユーザが認証サービスサーバ100による処理に必要な各種情報を入力するために用いられる。表示装置15は、CPU11の制御のもとに必要な各種情報を表示する。
通信I/F17は、NIC(Network Interface Card)等を有し、インターネット2を介して外部との通信を行う。データベース又は大量の情報を格納する際は、FC(Fiber Channel)又はNIC経由で、外部ストレージ130eにアクセス可能なように構成しても良い。
認証サービスサーバ100によって行われる処理を実現するプログラムは、例えば、CD−ROM(Compact Disc Read-Only Memory)等の記憶媒体19によって認証サービスサーバ100に提供される。
ドライブ装置18は、ドライブ装置18にセットされた記憶媒体19(例えば、CD−ROM等)と認証サービスサーバ100とのインターフェースを行う。
また、記憶媒体19に、後述される本実施の形態に係る種々の処理を実現するプログラムを格納し、この記憶媒体19に格納されたプログラムは、ドライブ装置18を介して認証サービスサーバ100にインストールされる。インストールされたプログラムは、認証サービスサーバ100により実行可能となる。
尚、プログラムを格納する媒体としてCD−ROMに限定するものではなく、コンピュータが読み取り可能な媒体であればよい。コンピュータ読取可能な記憶媒体として、CD−ROMの他に、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリであっても良い。
ユーザ認証に関連するテーブル間の関連について説明する。図4は、テーブル間の関連を示す図である。図4において、組織情報テーブル135は、組織毎の組織登録情報を管理するテーブルであり、一意に付与された組織IDによって、組織認証情報テーブル134、加入者情報テーブル133、サービス情報テーブル136の夫々に関連付けられる。組織登録情報については、図5で後述される。
組織認証情報テーブル134は、組織毎に、組織リポジトリサーバ8を特定するリポジトリアドレス情報、認証ポリシー情報を管理する。リポジトリアドレス情報は、ユーザ認証情報を問い合わせるためのURL等である。認証ポリシー情報は、組織が定めたユーザ認証方法を示す。
加入者情報テーブル133は、加入者ID及び組織ID毎に、組織に属するユーザの登録情報を管理する。ユーザ登録情報については、図6で後述される。サービス情報テーブル136は、組織が利用するサービスサーバ9を特定するサービスサーバ情報を管理する。サービスサーバ情報は、サービスを受けるためのURLを示す。
次に、本実施例に係る処理に関連する組織情報テーブル135と、加入者情報テーブル133とについて説明する。
図5は、組織情報テーブルのデータ項目例を示す図である。図5において、組織情報テーブル135は、組織管理者によって組織内の組織管理者端末61から、認証サービスサーバ100へ登録された組織情報を記憶するテーブルであり、組織ID、組織名、組織名(カナ)、住所、電話番号、契約日、解約日、ステータス、作成日、更新日等の項目を有する。
組織IDは、組織の識別情報を示し、組織の登録時に、サービスポータル171が一意に採番する。組織IDは、組織情報テーブル135のプライマリキーとなる。組織名は、組織の名称を示す。企業である場合は、企業名が示される。組織名(カナ)は、組織名をカナ表記で示す。
住所は、組織の所在地を示す。電話番号は、企業の電話番号を示す。契約日は、認証サービス3の提供元と組織間とで契約が締結した日付を示す。解約日は、認証サービス3の契約を解約した日付を示す。ステータスは、契約状態を示す。契約状態には、未登録、登録中、登録済、及び解約済がある。作成日は、レコードが作成された日付を示す。更新日は、レコードが更新された日付を示す。
上述したような項目を有するレコードが、組織毎に作成され、組織管理者端末61から受信した組織の登録情報が記憶される。組織の登録後に、組織に所属し、サービスサーバ9を利用するユーザの情報(ユーザ登録情報)が、加入者情報テーブル133に登録される。
図6は、加入者情報テーブルのデータ項目例を示す図である。図6において、加入者情報テーブル133は、組織管理者によって組織管理者端末61から、又は、組織のユーザによって組織ユーザ端末62から、認証サービスサーバ100へ登録された加入者情報を組織毎に記憶するテーブルであり、加入者ID、氏名、氏名(カナ)、住所、電話番号、組織ID、契約日、解約日、ステータス、作成日、更新日等の項目を有する。
加入者IDは、組織内でユーザを識別するIDを示し、認証サービスサーバ100において加入者識別用のIDとして使用される。また、加入者IDは、加入者情報テーブル133のプライマリキーとなる。
氏名は、ユーザの姓名を示す。氏名(カナ)は、ユーザの姓名のカナ表記を示す。住所は、ユーザの住所を示すが、ユーザの所属部の所在地であっても良い。電話番号は、ユーザの連絡先を示し、ユーザが所属する部署の電話番号であっても良い。組織IDは、ユーザが所属する組織のIDを示す。組織IDにより、加入者情報テーブル133と組織情報テーブル135(図5)とが関連付けられる。
契約日は、ユーザが認証サービス3の加入者となった日付、又は、ユーザの組織が認証サービス3の提供元とで契約が締結した日付を示す。解約日は、ユーザが加入者としての契約を解約した日付、又は、組織が認証サービス3の契約を解約した日付を示す。ステータスは、契約状態を示す。契約状態には、未登録、登録中、登録済、及び解約済がある。
作成日は、レコードが作成された日付を示す。更新日は、レコードが更新された日付を示す。
組織が認証サービス3の提供元との契約後、上述したような項目を有するレコードが、ユーザ毎に作成され、組織管理者端末61又は組織ユーザ端末62から受信したユーザの登録情報が記憶される。
以下に認証サービス3が行う処理を説明する。先ず、セキュアな認証サービス3を実現するために、図7に示すように、認証局の公開鍵を取得する。図7は、認証局の公開鍵を取得する処理を説明するための図である。
図7において、認証サービス3は、中間認証局4を介して、信頼できるルート証明機関4rによって正当な認証局として証明し、中間認証局4から認証局の公開鍵を取得することで、認証サービス3が発行するクライアント証明書の信頼性を証明する。
次に、各組織からの認証サービス3へのサービス申込に関するサービス申込シーケンスについて図8及び図9で説明する。図8及び図9では、組織Aがサービスを申請した場合で説明する。
図8は、サービス申込処理を説明するための図である。図8において、組織A管理者は、組織A管理者端末61aからサービス申込を認証サービスサーバ100に送信する(ステップS11)。サービス申込には、組織Aリポジトリサーバ8aのURLを含む。
認証サービスサーバ100では、サービスポータル171が組織A管理者端末61aからサービス申込を受信すると、データベースサーバ173を介して組織情報テーブル135に組織Aの組織登録情報を追加し、リポジトリアドレス情報を組織認証情報テーブル134に格納する。リポジトリアドレス情報は、組織Aリポジトリサーバ8aのURLを示す。
リポジトリアドレス情報で特定される組織Aリポジトリサーバ8aと認証サービスサーバ100との接続が行われる(ステップS12)。接続が完了すると、認証サービスサーバ100のサービスポータル171は、組織A管理者へサービス申込完了の通知を送信する。サービス申込完了の通知は、電子メールで行われれば良い。組織A管理者は、組織A管理者端末61aでサービス申込完了の通知を受信する。
図9は、サービス申込シーケンスを示す図である。図9において、認証サービスサーバ100のサービスポータル171は、組織A管理者端末61aからサービス申込を受信すると(ステップS21)、サービスポータル171は、サービス申込の内容をチェックして(ステップS22)、チェックしたサービス申込の内容に基づいて、データベースサーバ173を介して、組織情報テーブル135に組織情報を登録する(ステップS23)。
サービスポータル171は、組織A用の組織IDを生成し、生成した組織IDと組織情報とを組織情報テーブル135に格納し、ステータスを登録中に設定する。また、サービスポータル171は、サービス申込の内容に基づいて、組織リポジトリサーバ8のリポジトリ情報を組織認証情報テーブル134に格納し、また、組織Aが利用するサービスサーバ9のURL等のサービスサーバ情報をサービス情報テーブル136に格納する。
サービスポータル171は、申込受付メールを認証サービス管理者へ送信する(ステップS24)。認証サービス管理者は、認証サービス管理者端末5で申込受付メールを受信すると(ステップS25)、組織Aリポジトリとの接続作業を行う(ステップS26)。接続作業が完了すると、認証サービス管理者は、認証サービス管理者端末5から設定完了入力をサービスポータル171に対して行う(ステップS27)。
一方、サービスポータル171は、ステップS24にて認証サービス管理者へ申込受付メールの送信後、組織A管理者へ受付完了を送信する(ステップS28)。そして、認証サービス管理者端末5から設定完了を受信すると(ステップS29)、サービスポータル171は、組織情報テーブル135の組織Aのステータスを登録済みに変更し(ステップS30)、組織A管理者へ申込完了メールを送信する(ステップS31)。
上述したサービス申込シーケンスにより、組織Aの登録が完了する。他の組織についても同様の処理により登録が行われる。
次に、組織に所属するユーザの登録によるクライアント証明書発行シーケンスについて図10及び図11で説明する。図10は、クライアント証明書発行処理を説明するための図である。
図10において、認証サービスサーバ100のサービスポータル171が、組織A管理者端末61aから組織Aのユーザの証明書発行申請を受信する(ステップS41)。組織Aのユーザの証明書発行申請には、組織ID、組織AでのユーザIDが含まれている。
サービスポータル171は、データベースサーバ173を介して、組織認証情報テーブル134から組織Aのリポジトリアドレス情報を取得して、組織Aリポジトリサーバ8aから、受信した組織Aのユーザの証明書発行申請で指定されているユーザのユーザ情報を取得する(ステップS42)。サービスポータル171は、組織IDと、加入者IDと、ユーザ情報を含むユーザ登録情報とをデータベースサーバ173を介して加入者情報テーブル133に新たに登録する。
ユーザ情報を取得すると、サービスポータル171は、連携サーバ172を介して、中間認証局4の登録局41にクライアント証明書発行申請を行う(ステップS43)。クライアント証明書発行申請には、組織IDが含まれている。
中間認証局4では、登録局41が、クライアント証明書発行申請の内容に基づいて、電子証明書の申請者である組織A管理者が提供した所有者情報を審査する。所有者情報の審査後、登録局41は、発行局42にクライアント証明書の発行要求を行う。発行局42は、電子証明書であるクライアント証明書を生成し、クライアント証明書に関する情報をリポジトリ43に記憶する。クライアント証明書は、X.509証明書に準拠し、拡張領域内に組織IDが設定される。
登録局41は、発行局42が生成した組織IDを含むクライアント証明書を、連携サーバ172を介して、認証サービスサーバ100のサービスポータル171に送信する(ステップS44)。
サービスポータル171は、認証サービス管理者に対してユーザのIDカードの発行を要求し、認証サービス管理者は、ユーザのIDカードの発行要求を認証サービス管理者端末5で受信すると、ユーザのIDカードを発行する(ステップS45)。ユーザのIDカードは、組織A管理者宛てに郵送される(ステップS46)。
郵送されたIDカードは、組織A内のユーザに配布され、ユーザは、IDカードを用いて認証サービス3による認証後にサービスサーバ9からサービスを受けることができる。IDカードには、組織IDがX.509証明書の拡張領域に格納されたクライアント証明書と、ユーザIDとが記憶されている。IDカードの代わりに、組織IDがX.509証明書の拡張領域に格納されたクライアント証明書と、ユーザIDとを記憶したIDデータファイルが、認証サービス3から組織Aに提供されても良い。
図11は、クライアント証明書発行シーケンスを示す図である。図11において、認証サービスサーバ100のサービスポータル171は、組織A管理者端末61aから、組織内のユーザのためのクライアント証明書の発行申請を受信する(ステップS51)。
サービスポータル171は、クライアント証明書の発行申請の内容をチェックし、発行申請で指定されるユーザのユーザ情報を組織Aリポジトリサーバ8aから取得する(ステップS53)。サービスポータル171は、組織Aの組織IDを用いて組織認証情報テーブル134を参照することで、リポジトリアドレス情報を取得し、組織Aリポジトリサーバ8aにアクセスできる。
サービスポータル171は、データベースサーバ173を介して、組織ID、発行申請書で指定されたユーザID、及び組織Aリポジトリサーバ8aから取得したユーザ情報を加入者情報テーブル133に登録して(ステップS54)、ステータスを登録中に設定する。
次に、サービスポータル171は、クライアント証明書発行要求を生成する(ステップS55)。サービスポータル171は、データベースサーバ173に対して、加入者情報テーブル133において、発行申請で指定されたユーザIDと一致する加入者IDのレコードから組織IDの取得を要求し、組織IDを取得する。サービスポータル171は、取得した組織IDを、X.509証明書の拡張領域に設定する。
そして、サービスポータル171は、クライアント証明書の発行要求を、連携サーバ172を介して中間認証局4に送信する(ステップS57)。拡張領域に組織IDが設定されたX.509証明書が中間認証局4に提供される。
中間認証局4において、登録局41は、認証サービスサーバ100からクライアント証明書の発行要求を受信すると、クライアント証明書の発行処理を行う(ステップS58)。登録局41は、発行局42に、組織Aのユーザに対するクライアント証明書の発行を要求する。
発行局42は、拡張領域に組織IDが設定されたX.509証明書を用いてクライアント証明書を発行し、リポジトリ43に発行したクライアント証明書を格納して、登録局41に提供する。組織Aユーザ端末62aとでユーザの認証を行う際に使用される公開鍵が生成され、リポジトリ43に登録される。
登録局41は、発行局42が発行した、拡張領域に組織IDが設定されユーザの公開鍵を含むクライアント証明書を含む設定完了の通知を連携サーバ172を介してサービスポータル171に提供する(ステップS59)。
一方、サービスポータル171は、中間認証局4へクライアント証明書の発行要求を行った後、組織A管理者へ受付完了の通知を行う。受付完了の通知は、電子メールで行われれば良い。組織A管理者は、組織A管理者端末62aで受付完了の通知を受信する。
そして、中間認証局4から設定完了の通知を受信すると(ステップS61)、データベースサーバ173を介して、加入者情報テーブル133において、発行申請で指定された組織IDと加入者IDとが一致するレコードのステータスを登録済みに変更する(ステップS62)。
その後、サービスポータル171は、認証サービス管理者に対して、クライアント証明書の送付要求を行う(ステップS63)。クライアント証明書の送付要求は、電子メールで行えば良い。電子メールには、クライアント証明書が添付される。
サービス管理者は、認証サービス管理者端末5でクライアント証明書の送付要求を受信して(ステップS64)、クライアント証明書を取得する。サービス管理者は、組織IDがX.509証明書の拡張領域に格納されたクライアント証明書と、ユーザIDとを格納したIDカードを作成して、組織A管理者に送付する(ステップS65)。組織IDがX.509証明書の拡張領域に格納されたクライアント証明書と、ユーザIDとを記憶したIDデータファイルが、認証サービス3から組織Aに提供されても良い。
組織Aに属するユーザは、IDカード又はIDデータファイルを用いて認証サービス3による認証後にサービスサーバ9からサービスを受けることができる。
図12は、クライアント証明書のフォーマットを示す図である。図12において、クライアント証明書は、X.509証明書に準拠し、署名前証明書、署名アルゴリズム、署名値の領域を有する。
署名前証明書の領域には、バージョン、シリアル番号、アルゴリズム識別子、発行者、有効期間、開始時刻、終了時刻、主体者、主体者公開鍵情報、アルゴリズム、主体者公開鍵、発行者ユニーク識別子、及び主体者ユニーク識別子が示され、更に、署名前証明書の領域は拡張領域69を有する。拡張領域69は、バージョン3で追加された領域であり、本実施例において利用される。
本実施例では、この拡張領域69に組織IDを格納することで、ユーザは、認証の度に、組織IDを入力する手間を省くことができる。また、認証サービスサーバ100では、クライアント証明書から組織IDを取得することができるため、組織リポジトリサーバ8を特定することができる。
図13は、認証処理を説明するための図である。図13において、組織Aのユーザが組織Aユーザ端末62aから所望のサービスを受けるためにサービスサーバ9にアクセスする(ステップS71)。このサイトアクセスは、認証サービスサーバ100へとリダイレクトされる。
認証サービスサーバ100のサービスポータル171は、リダイレクトされたサイトアクセスに応じて、認証要求を組織Aユーザ端末62aに対して行う(ステップS72)。組織Aユーザ端末62aには、認証画面が表示され、組織Aユーザは、ユーザID及びパスワードを入力する。組織Aユーザは、従来から組織内で利用しているユーザID及びパスワードを入力すれば良い。組織Aユーザが入力したユーザID及びパスワードは、クライアント証明書で暗号化されて認証サービスサーバ100へ送信される。認証プロ後コルには、SAML(Security Assertion Markup Language) OpenID Connect等を利用することで、SSOを実現できる。
認証サービスサーバ100のサービスポータル171は、クライアント証明書を認証局の公開鍵で解読して、ユーザID及びパスワードを取得し、また、クライアント証明書の拡張領域から組織IDを取得する(ステップS73)。
ステップS73において、サービスポータル171は、組織IDを用いて、データベースサーバ173に組織認証情報テーブル134からリポジトリアドレス情報を要求する。データベースサーバ173からリポジトリアドレス情報を取得すると、サービスポータル171は、連携サーバ172を介して、組織Aリポジトリサーバ8aに組織Aユーザ端末62aから受信したユーザID及びパスワードを送信して、組織Aリポジトリサーバ8aにユーザID及びパスワードによる認証を要求する。組織Aリポジトリサーバ8aは、認証サービスサーバ100から受信したユーザID及びパスワードで認証処理を行い、その認証結果を認証サービスサーバ100へ送信する。
認証サービスサーバ100のサービスポータル171は、認証結果を組織Aユーザ端末62aを介してサービスサーバ9へ送信する(ステップS75)。サービスサーバ9は、認証結果が認証成功を示す場合、サービスの利用画面を組織Aユーザ端末62aに送信し、組織Aユーザによるサービスの利用が開始される(ステップS76)。認証結果が認証失敗を示す場合、サービスサーバ9は、認証が失敗したことを組織Aユーザ端末62aに通知する。
図14は、認証シーケンスを示す図である。図14において、サービスサーバ9は、組織Aユーザ端末62aからのサイトアクセスを検出すると(ステップS81)、認証リダイレクト要求を組織Aユーザ端末62aに送信する(ステップS82)。認証リダイレクト要求には、リダイレクト先に認証サービスサーバ100のサービスポータル171を指定したRedirect URLが含まれている。
組織Aユーザ端末62aでは、Redirect URLにより認証サービスサーバ100のサービスポータル171へサービスサイト9へのサイトアクセスがリダイレクトされる(ステップS83)。
サービスポータル171は、リダイレクトに応じて、組織Aユーザ端末62aから組織Aユーザの認証情報(ユーザID及びパスワード)を取得する。組織Aユーザの認証情報は、クライアント証明書によって正当性が保証される。サービスポータル171は、セッションID、組織ID、リモートIPアドレス等のチェックを行う(ステップS84)。サービスポータル171は、クライアント証明書を認証局の公開鍵で解読することで、ユーザID及びパスワードを取得する。
そして、サービスポータル171は、クライアント証明書の拡張領域に設定された組織IDを指定した組織Aの認証ポリシーの取得要求をデータベースサーバ173に行う(ステップS85)。
データベースサーバ173は、組織認証情報テーブル134において、認証ポリシーの取得要求で指定される組織IDと一致するレコードから認証ポリシー情報を取得して、サービスポータル171に送信する(ステップS86)。
サービスポータル171は、組織Aユーザの認証を開始し(ステップS87)、組織Aユーザ端末62aから受信したユーザID及びパスワードを指定した認証要求を組織Aリポジトリサーバ8aに送信する(ステップS88)。
組織Aリポジトリサーバ8aでは、認証要求に応じて、認証要求で指定されるユーザID及びパスワードを用いて認証処理を実行し(ステップS90)、その認証結果を示す認証応答をサービスポータル171に送信する(ステップS91)。サービスポータル171は、連携サーバ172を介して認証応答を受信すると、認証結果を付与してリダイレクトさせる応答を組織Aユーザ端末62aに送信する(ステップS92)。
サービスサーバ9は、組織Aユーザ端末62aからリダイレクトされた認証結果を受信する(ステップS93)。認証結果が認証成功を示す場合、サービスサーバ9は、組織Aユーザ端末61aへ、ステップS81のサイトアクセスに対してサービス利用開始を通知する(ステップS94)。組織Aユーザ端末61aの組織Aユーザは、サービスサーバ9のサービスを利用できる。一方、認証結果が認証失敗を示す場合、サービスサーバ9は、組織Aユーザへのサービスの利用を許可しない。
上述では、組織Aを一例として説明したが、他の夫々の組織に対しても、同様に、組織毎の組織リポジトリサーバ8を特定でき、ユーザによる組織IDの入力を省略することができ、ユーザ認証時の利便性を改善することができる。
本実施例では、組織を跨って1以上のサービスが提供されるサービス利用形態において、認証サービスサーバが、複数の組織に認証サービス3を提供し、認証の過程で、組織固有の組織内認証サーバでの認証を必要とするとき、簡単な構成で、ユーザが所属する組織を特定するための組織IDを入力する手間を省くことができる。また、組織内で認証を行っていたときと何ら変更することなく、SSOを実現可能である。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶部に記憶し、
前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行し、
前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行う
処理をコンピュータが行う認証サービス方法。
(付記2)
前記組織IDを前記証明書の標準仕様の拡張領域に設定して、前記認証局に前記発行要求を行う処理を前記コンピュータが行うことを特徴とする付記1記載の認証サービス方法。
(付記3)
前記ユーザ端末からのアクセスに対するサービスサーバによるリダイレクトによって認証要求を受信すると、該ユーザ端末に対して認証情報を要求して、前記ユーザ端末から前記組織IDを含んだ証明書と前記認証情報とを受信し、
前記証明書内の前記組織IDを用いて、前記記憶部から前記認証サーバ識別情報を取得して、前記認証サーバに前記ユーザ端末から取得した前記認証情報で前記ユーザを認証させる
処理を前記コンピュータが行うことを特徴とする付記1又は2記載の認証サービス方法。
(付記4)
前記認証サーバから前記認証結果を受信し、
前記認証結果をリダイレクトにより、前記ユーザ端末を介して、前記サービスサーバに送信する
処理を前記コンピュータが行うことを特徴とする付記3記載の認証サービス方法。
(付記5)
組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶する記憶部と、
前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行する証明書発行部と、
前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行うユーザ認証部と、
を有する認証サービスサーバ。
(付記6)
複数の組織の各組織に属するユーザの認証情報を管理する該組織内の認証サーバと、
前記組織に属する前記ユーザの正当性を証明する証明書を発行する認証局と、
前記ユーザを認証する認証サービスサーバとを有し、
前記認証サービスサーバは、
各組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶する記憶部と、
前記ユーザに対する証明書の発行要求を受けると、前記認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行する証明書発行部と、
前記記憶部を参照することにより、前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに対応付けられた認証サーバと接続し、該認証サーバでの認証を行うユーザ認証部と、
を有する認証サービスシステム。
(付記7)
認証サービスサーバは、
前記複数の組織が利用する1以上のサービスサーバに代わって、前記ユーザが属する組織の組織IDに対応付けられた前記認証サーバに接続する
ことを特徴とする付記6記載の認証サービスシステム。
(付記8)
組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶し、
前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行し、
前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行う
処理をコンピュータに行わせる認証サービスプログラム。
2 インターネット(又は専用線)
3 認証サービス、 4 中間認証局
4r ルート証明機関、 5 認証サービス管理者端末
8 組織リポジトリサーバ、 9 サービスサーバ
11 CPU、 12 主記憶装置
13 補助記憶装置、 14 入力装置
15 表示装置、 17 通信I/F
18 ドライブ、 19 記憶媒体
41 登録局(RA)、 42 発行局(IA)
43 リポジトリ
61 組織管理者端末、 62 組織ユーザ端末
100 認証サービスサーバ
131 権限マスタ、 132 組織請求先情報テーブル
133 加入者情報テーブル、 134 組織認証情報テーブル
135 組織情報テーブル、 136 サービス情報テーブル
171 サービスポータル(Webサーバ)
172 連携サーバ、 173 データベースサーバ

Claims (5)

  1. 組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶部に記憶し、
    前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行し、
    前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行う
    処理をコンピュータが行う認証サービス方法。
  2. 前記組織IDを前記証明書の標準仕様の拡張領域に設定して、前記認証局に前記発行要求を行う処理を前記コンピュータが行うことを特徴とする請求項1記載の認証サービス方法。
  3. 前記ユーザ端末からのアクセスに対するサービスサーバによるリダイレクトによって認証要求を受信すると、該ユーザ端末に対して認証情報を要求して、前記ユーザ端末から前記組織IDを含んだ証明書と前記認証情報とを受信し、
    前記証明書内の前記組織IDを用いて、前記記憶部から前記認証サーバ識別情報を取得して、前記認証サーバに前記ユーザ端末から取得した前記認証情報で前記ユーザを認証させる
    処理を前記コンピュータが行うことを特徴とする請求項1又は2記載の認証サービス方法。
  4. 組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶する記憶部と、
    前記ユーザに対する証明書の発行要求を受けると、認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行する証明書発行部と、
    前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに基づいて、該組織の組織内の認証サーバと接続し、該認証サーバでの認証を行うユーザ認証部と、
    を有する認証サービスサーバ。
  5. 複数の組織の各組織に属するユーザの認証情報を管理する該組織内の認証サーバと、
    前記組織に属する前記ユーザの正当性を証明する証明書を発行する認証局と、
    前記ユーザを認証する認証サービスサーバとを有し、
    前記認証サービスサーバは、
    各組織の組織IDに対応付けて、該組織に所属するユーザのユーザIDと、該組織に含まれる各ユーザの認証情報が管理されている該組織内の認証サーバの認証サーバ識別情報とを記憶する記憶部と、
    前記ユーザに対する証明書の発行要求を受けると、前記認証局に組織IDを含めた証明書の発行要求を行って、該認証局から組織IDを含んだ証明書を受信すると、前記ユーザに受信した該証明書を発行する証明書発行部と、
    前記記憶部を参照することにより、前記ユーザのユーザ端末からの認証要求に応じて受信される前記証明書に含まれる組織IDに対応付けられた認証サーバと接続し、該認証サーバでの認証を行うユーザ認証部と、
    を有する認証サービスシステム。
JP2014190469A 2014-09-18 2014-09-18 認証サービス方法、認証サービスサーバ、及び認証サービスシステム Expired - Fee Related JP6319006B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014190469A JP6319006B2 (ja) 2014-09-18 2014-09-18 認証サービス方法、認証サービスサーバ、及び認証サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014190469A JP6319006B2 (ja) 2014-09-18 2014-09-18 認証サービス方法、認証サービスサーバ、及び認証サービスシステム

Publications (2)

Publication Number Publication Date
JP2016062362A JP2016062362A (ja) 2016-04-25
JP6319006B2 true JP6319006B2 (ja) 2018-05-09

Family

ID=55797893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014190469A Expired - Fee Related JP6319006B2 (ja) 2014-09-18 2014-09-18 認証サービス方法、認証サービスサーバ、及び認証サービスシステム

Country Status (1)

Country Link
JP (1) JP6319006B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6729010B2 (ja) * 2016-06-06 2020-07-22 富士ゼロックス株式会社 情報処理システム及び情報処理プログラム
JP6729145B2 (ja) * 2016-08-03 2020-07-22 富士通株式会社 接続管理装置、接続管理方法および接続管理プログラム
GB2583686B (en) * 2018-04-09 2022-03-30 Mitsubishi Electric Corp Authentication federation system and authentication program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003105002A1 (ja) * 2002-06-11 2003-12-18 株式会社帝国データバンク 汎用的組織内個人認証システム
JP5302665B2 (ja) * 2008-12-25 2013-10-02 日本電信電話株式会社 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
JP5289480B2 (ja) * 2011-02-15 2013-09-11 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびそのプログラム。

Also Published As

Publication number Publication date
JP2016062362A (ja) 2016-04-25

Similar Documents

Publication Publication Date Title
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
WO2020143470A1 (zh) 发放数字证书的方法、数字证书颁发中心和介质
US7844816B2 (en) Relying party trust anchor based public key technology framework
US6715073B1 (en) Secure server using public key registration and methods of operation
US9172541B2 (en) System and method for pool-based identity generation and use for service access
JP4128610B1 (ja) サーバ証明書発行システム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4252620B1 (ja) サーバ証明書発行システム
WO2017083209A1 (en) Single sign-on identity management between local and remote systems
EP2702744B1 (en) Method for securely creating a new user identity within an existing cloud account in a cloud system
US9319394B2 (en) System and method for pool-based identity authentication for service access without use of stored credentials
US10263789B1 (en) Auto-generation of security certificate
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US11363009B2 (en) System and method for providing secure cloud-based single sign-on connections using a security service provider having zero-knowledge architecture
US9178869B2 (en) Locating network resources for an entity based on its digital certificate
JP6319006B2 (ja) 認証サービス方法、認証サービスサーバ、及び認証サービスシステム
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2012181662A (ja) アカウント情報連携システム
US11888997B1 (en) Certificate manager
JP2009205223A (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2001202332A (ja) 認証プログラム管理システム
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP2008287359A (ja) 認証装置及びプログラム
JP2015192377A (ja) 鍵送信方法、鍵送信システム、及び鍵送信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6319006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees