JPWO2009019925A1 - 通信方法、中継サーバ装置、プログラム及び記録媒体 - Google Patents

通信方法、中継サーバ装置、プログラム及び記録媒体 Download PDF

Info

Publication number
JPWO2009019925A1
JPWO2009019925A1 JP2009526363A JP2009526363A JPWO2009019925A1 JP WO2009019925 A1 JPWO2009019925 A1 JP WO2009019925A1 JP 2009526363 A JP2009526363 A JP 2009526363A JP 2009526363 A JP2009526363 A JP 2009526363A JP WO2009019925 A1 JPWO2009019925 A1 JP WO2009019925A1
Authority
JP
Japan
Prior art keywords
information
connection
unit
server device
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009526363A
Other languages
English (en)
Inventor
剛 安部
剛 安部
真紀子 青柳
真紀子 青柳
岡本 学
学 岡本
宏樹 伊藤
宏樹 伊藤
高橋 健司
健司 高橋
浩義 瀧口
浩義 瀧口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2009019925A1 publication Critical patent/JPWO2009019925A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

コネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない第1端末装置10が、コネクション待ち受け機能を具備する中継サーバ装置30に第1コネクション確立要求情報を送信したことを契機として、第1端末装置10と中継サーバ装置30との間の第1コネクションを確立する。また、コネクション確立要求機能を具備する第2端末装置20が、中継サーバ装置30に第2コネクション確立要求情報を送信したことを契機として、第2端末装置20と中継サーバ装置30との間の第2コネクションを確立する。また、第1コネクションに対応する第1端点情報と第1端末装置10の識別子とが相互に関連付けられて、中継サーバ装置30の記憶部30gに格納される。

Description

本発明は、ネットワークを通じた通信技術に関し、特に、コネクションを確立していない他の装置に対してコネクション確立要求情報を送信する機能を具備するが、コネクションを確立していない他の装置から送信されたコネクション確立要求情報に対して当該他の装置とコネクションを確立する機能を具備していない装置との通信技術に関する。
HTTP(Hyper Text Transfer Protocol)は、インターネット通信のプロトコルの一つである(例えば、非特許文献1参照)。
HTTPに従った通信では、まず、TCP(Transmission Control Protocol)に従い、以下のようにクライアント装置とサーバ装置との間の双方向コネクションを確立する(スリーウェイハンドシェイク)。
1.クライアント装置が待ち受け状態にあるサーバ装置に対してコネクション確立要求情報(SYNパケット)を送信する。
2.サーバ装置がクライアント装置に対し、確認応答情報とクライアント装置に対するコネクション確立要求情報と(ACK+SYNパケット)を送信する。
3.クライアント装置がサーバ装置に対し、確認応答情報(ACKパケット)を送信する。
このように確立された双方向のコネクションを通じ、クライアント装置がサーバ装置に要求情報を送信し、サーバ装置がクライアント装置に応答情報を返信する。
"RFC 2616 Hypertext Transfer Protocol -- HTTP/1.1"、[online]、[平成20年4月9日検索]、インターネット〈URL:http://www.ietf.org/rfc/rfc2616.txt〉
しかし、このような通信方法の場合、コネクションを確立していない他の装置に対してコネクション確立要求情報を送信するコネクション確立要求機能を具備するが、待ち受け状態で他の装置からのコネクション確立要求情報を受信して当該他の装置とコネクションを確立するコネクション待ち受け機能を具備していない第1端末装置に対し、コネクション確立前の第2端末装置が任意のタイミングで通信を開始することができない。
すなわち、従来方法においてコネクション確立前の第2端末装置が任意のタイミングで第1端末装置と通信を行う場合、まず、第2端末装置が第1端末装置にコネクション確立要求情報を送信し、第1端末装置とのコネクションを確立しなければならない。しかし、第1端末装置がコネクション待ち受け機能を具備していない場合、このような処理を行うことができない。このような問題は、HTTPに限定される問題ではなく、装置間でコネクションを確立し、確立されたコネクションを用いて装置間通信を行う通信プロトコルに共通する問題である。
本発明はこのような点に鑑みてなされたものであり、コネクション確立要求機能を具備するが、コネクション待ち受け機能を具備していない第1端末装置に対し、コネクション確立前の第2端末装置が任意のタイミングで通信を開始することを可能にする技術を提供することを目的とする。
本発明では、まず、コネクション確立要求機能を具備するが、コネクション待ち受け機能を具備していない第1端末装置の送信部が、コネクション待ち受け機能を具備する中継サーバ装置に対し、第1コネクション確立要求情報を送信したことを契機として、中継サーバ装置と第1端末装置とが第1コネクションを確立する。次に、中継サーバ装置の通信路端点関連付け部が、識別子と、第1コネクションに対応する第1端点情報と、を相互に関連付けて記憶部に格納する。次に、第2端末装置の送信部が、中継サーバ装置に対し、第2コネクション確立要求情報を送信したことを契機として、中継サーバ装置と第2端末装置とが第2コネクションを確立する。次に、第2端末装置の送信部が、第2コネクションを通じて、送信情報と識別子とを具備する第2要求情報を送信する。中継サーバ装置の受信部は、第2コネクションを通じて、第2要求情報を受信する。中継サーバ装置の通信路端点検索部は、第2要求情報が具備する識別子を用いて記憶部を検索し、当該識別子に関連付けられている第1端点情報を抽出する。そして、中継サーバ装置の送信部が、第1要求情報の応答情報として、第1端点情報に対応する第1コネクションを通じて、第2要求情報が具備する送信情報を送信する。第1端末装置の受信部は、第1コネクションを通じて、送信情報を受信する。
本発明では、コネクション確立要求機能を具備するが、コネクション待ち受け機能を具備していない第1端末装置に対し、コネクション確立前の第2端末装置が任意のタイミングで通信を開始することができる。
図1は、第1の態様に対応する通信システムの構成を例示した概念図である。 図2は、第2の態様に対応する通信システムの構成を例示した概念図である。 図3は、第1実施形態の通信システムの全体構成を例示した概念図である。 図4は、第1実施形態のユーザ認証装置(「第1端末装置」に相当)の詳細構成を例示したブロック図である。 図5は、第1実施形態のユーザ装置(「第2端末装置」に相当)の詳細構成を例示したブロック図である。 図6は、第1実施形態の中継サーバ装置の詳細構成を例示したブロック図である。 図7は、第1実施形態の目的サーバ装置の詳細構成を例示したブロック図である。 図8は、第1実施形態の通信処理を説明するためのシーケンス図である。 図9は、第1実施形態の通信処理を説明するためのシーケンス図である。 図10は、第1実施形態の通信処理を説明するためのシーケンス図である。 図11は、第1実施形態の通信処理を説明するためのシーケンス図である。 図12は、第2実施形態の通信システムの全体構成を例示した概念図である。 図13は、第2実施形態の中継サーバ装置の詳細構成を例示したブロック図である。 図14は、第2実施形態の通信処理を説明するためのシーケンス図である。 図15は、第2実施形態の通信処理を説明するためのシーケンス図である。 図16は、第3実施形態の通信システムの全体構成を例示した概念図である。 図17は、第3実施形態のユーザ認証装置(「第1端末装置」に相当)の詳細構成を例示したブロック図である。 図18は、第3実施形態のユーザ装置(「第2端末装置」に相当)の詳細構成を例示したブロック図である。 図19は、第3実施形態の中継サーバ装置の詳細構成を例示したブロック図である。 図20は、第3実施形態の目的サーバ装置の詳細構成を例示したブロック図である。 図21は、第3実施形態の通信処理を説明するためのシーケンス図である。 図22は、第3実施形態の通信処理を説明するためのシーケンス図である。 図23は、第3実施形態の通信処理を説明するためのシーケンス図である。 図24は、第4実施形態の通信システムの全体構成を例示した概念図である。 図25は、第4実施形態のユーザ認証装置(第1端末装置)の詳細構成を例示したブロック図である。 図26は、中継サーバ装置の詳細構成を例示したブロック図である。 図27は、第4実施形態の通信処理を説明するためのシーケンス図である。 図28は、第4実施形態の通信処理を説明するためのシーケンス図である。 図29は、第5実施形態の通信システムの全体構成を例示した概念図である。 図30は、第5実施形態のユーザ認証装置の詳細構成を例示したブロック図である。 図31は、第5実施形態の中継サーバ装置の詳細構成を例示したブロック図である。 図32は、第5実施形態の目的サーバ装置の詳細構成を例示したブロック図である。 図33は、第5実施形態の通信処理を説明するためのシーケンス図である。 図34は、第5実施形態の通信処理を説明するためのシーケンス図である。 図35は、第6実施形態の通信システムの全体構成を例示した概念図である。 図36は、第6実施形態の中継サーバ装置の詳細構成を例示したブロック図である。 図37は、第6実施形態の通信処理を説明するためのシーケンス図である。
符号の説明
1,100,200,300,400,500,600,700:通信システム
10,110:第1端末装置
20,120:第2端末装置
30,130,230,330,430,530,630,730:中継サーバ装置
210,410,510,610:ユーザ認証装置(第1端末装置)
220,420:ユーザ装置(第2端末装置)
ACK:確認応答情報
AUTRQ:認証要求情報
AUTRS:認証結果情報
AUT:認証情報
CER:公開鍵証明書
ID:識別子
IND:入力指示情報
PK−1:第1公開鍵
PK−2:第2公開鍵
RQ−1:第1要求情報
RQ−2:第2要求情報
ISADR:中継サーバ装置宛先情報
SN−1:第1ソケット番号
SN−2:第2ソケット番号
SN−3:第3ソケット番号
SN−4:第4ソケット番号
SID:セッション情報
SIGN:署名情報
SK−1:第1秘密鍵
ISPN−0:中継サーバ装置待ち受けポート番号
ISPN−1:中継サーバ装置側第1ポート番号
ISPN−2:中継サーバ装置側第2ポート番号
ISPN−4:中継サーバ装置側第4ポート番号
SRQ:サービス要求情報
SERV:サービス情報
SYN:コネクション確立要求情報
T−1:第1端点情報
T−2:第2端点情報
TID:一時識別子
TSADR:目的サーバ装置宛先情報
TSPN−0:目的サーバ装置待ち受けポート番号
TSPN−3:目的サーバ装置側第3ポート番号
TR:送信情報
UADR:ユーザ装置宛先情報
AUTADR:ユーザ認証装置宛先情報
AUTPN−1:ユーザ認証装置側第1ポート番号
AUTPN−4:ユーザ認証装置側第4ポート番号
AUTID:ユーザ認証装置識別子
UPN−2:ユーザ装置側第2ポート番号
UPN−3:ユーザ装置側第3ポート番号
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔基本態様〕
まず、本発明の基本態様について説明する。
<第1の態様>
まず、第1の態様の基本構成を例示する。
[第1の態様の基本構成]
図1は、第1の態様に対応する通信システム1の構成を例示した概念図である。
図1に例示するように、通信システム1は、コネクションを確立していない他の装置に対してコネクション確立要求情報を送信するコネクション確立要求機能を具備するが、待ち受け状態で他の装置からのコネクション確立要求情報を受信して当該他の装置とコネクションを確立するコネクション待ち受け機能を具備していない第1端末装置10と、コネクション確立要求機能を具備する第2端末装置20と、コネクション待ち受け機能を具備する中継サーバ装置30とを有する。
[第1の態様の基本処理]
次に、第1の態様の基本処理を例示する。
まず、第1端末装置10の送信部10aが、中継サーバ装置30に対し、第1コネクション確立要求情報を送信したことを契機として、中継サーバ装置30及び第1端末装置10の第1コネクション処理部30c,10cが、中継サーバ装置30と第1端末装置10との第1コネクションを確立する。
すなわち、まず、第1端末装置10の送信部10aが、中継サーバ装置30に対し、第1コネクション確立要求情報(SYN)を送信する。次に、中継サーバ装置30の受信部30bが第1コネクション確立要求情報(SYN)を受信したことを契機として、中継サーバ装置30の送信部30aが確認応答情報(ACK)と第1端末装置10に対する第1コネクション確立要求情報(SYN)を送信する。次に、第1端末装置10の受信部10bがこれらの情報を受信したことを契機として、第1端末装置10の送信部10aが確認応答情報(ACK)を中継サーバ装置30に送信し、中継サーバ装置30の受信部30bがこの確認応答情報(ACK)を受信する。これらのやりとりを通じ、第1コネクション処理部30c,10cが、中継サーバ装置30と第1端末装置10との第1コネクションを確立する。
次に、第1端末装置10の送信部10aが、第1コネクションを通じて、当該第1端末装置10の識別子(ID)を具備する第1要求情報(RQ-1)を送信し、中継サーバ装置30の受信部30bが、第1コネクションを通じて、第1要求情報(RQ-1)を受信する。そして、中継サーバ装置30の通信路端点関連付け部30eが、第1要求情報(RQ-1)が具備する第1端末装置の識別子(ID)と、第1コネクションに対応する第1端点情報(T-1)と、を相互に関連付けて記憶部30gに格納する。
次に、第2端末装置20の送信部20aが、中継サーバ装置に対し、第2コネクション確立要求情報を送信したことを契機として、中継サーバ装置30及び第2端末装置20の第2コネクション処理部30d,20cが、中継サーバ装置30と第2端末装置20との第2コネクションを確立する。
すなわち、まず、第2端末装置20の送信部20aが、中継サーバ装置30に対し、第2コネクション確立要求情報(SYN)を送信する。次に、中継サーバ装置30の受信部30bが第2コネクション確立要求情報(SYN)を受信したことを契機として、中継サーバ装置30の送信部30aが確認応答情報(ACK)と第2端末装置20に対する第2コネクション確立要求情報(SYN)を送信する。次に、第2端末装置20の受信部20bがこれらの情報を受信したことを契機として、第2端末装置20の送信部20aが確認応答情報(ACK)を中継サーバ装置30に送信し、中継サーバ装置30の受信部30bがこの確認応答情報(ACK)を受信する。これらのやりとりを通じ第2コネクション処理部30c,20cが、中継サーバ装置30と第2端末装置20との第2コネクションを確立する。
次に、第2端末装置20の送信部20aが、第2コネクションを通じて、送信情報(TR)と第1端末装置の識別子(ID)とを具備する第2要求情報(RQ-2)を送信し、中継サーバ装置30の受信部30bが、第2コネクションを通じて、第2要求情報(RQ-2)を受信する。そして、中継サーバ装置30の通信路端点検索部30fが、第2要求情報(RQ-2)が具備する第1端末装置の識別子(ID)を用いて記憶部30gを検索し、当該第1端末装置の識別子(ID)に関連付けられている第1端点情報(T-1)を抽出する。
次に、中継サーバ装置30の送信部30aが、第1要求情報の応答情報として、抽出された第1端点情報(T-1)に対応する第1コネクションを通じて、第2要求情報が具備する送信情報(TR)を送信し、第1端末装置10の受信部10bが、第1コネクションを通じて、送信情報(TR)を受信する。
[第1の態様の特徴]
第1の態様では、コネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない第1端末装置10が、コネクション待ち受け機能を具備する中継サーバ装置30に第1コネクション確立要求情報を送信したことを契機として、第1端末装置10と中継サーバ装置30との間の第1コネクションを確立する。また、コネクション確立要求機能を具備する第2端末装置20が、コネクション待ち受け機能を具備する中継サーバ装置30に第2コネクション確立要求情報を送信したことを契機として、第2端末装置20と中継サーバ装置30との間の第2コネクションを確立する。また、第1の態様では、第1コネクションに対応する第1端点情報と第1端末装置10の識別子とを関連付けて、中継サーバ装置30の記憶部30gに格納しておく。これにより、第2端末装置20が第2コネクションを通じて識別子を送信し、中継サーバ装置30が識別子を用いて記憶部30gを検索し、第1コネクションの端点を抽出できる。
以上により、第2端末装置20は、任意のタイミングで、第2端末装置20→第2コネクション→中継サーバ装置30→第1コネクション→第1端末装置10との通信路を確保でき、第1端末装置10との通信を開始することができる。
また、第1端末装置10の識別子は、第1端末装置10に固有の固定値であってもよいが、第1端末装置10の識別子を送信毎にランダムに設定する構成であってもよい。第1端末装置10の識別子を送信毎にランダムに設定する構成の場合、識別子が第三者に盗聴された場合であっても、その第三者がその識別子を用い、それ以降、半永久的に第1コネクションの端点を不正に抽出し、第1端末装置10にアクセスできるという事態を回避できる。
また、第2要求情報が具備する識別子は、第2端末装置20のユーザインタフェースである入力部(図示せず)に入力された情報によって特定されるものであることが望ましい。この場合、第1端末装置10の識別子を特定する情報を知っている利用者が第2端末装置20を利用している場合にのみ、第2端末装置20から第1端末装置10への通信路が確保されることになる。これにより、第1端末装置10へのアクセス権を管理できる。なお、第2端末装置20の入力部に入力される第1端末装置10の識別子を特定する情報の例は、その識別子そのものや、第2端末装置20内で当該識別子を一義に特定できる識別子以外の情報である。なお、識別子を一義に特定できる識別子以外の情報の一例は、第2端末装置20内で当該識別子に対応つけられた第1端末装置10のURL(Uniform Resource Locator)等である。
<第2の態様>
次に、第2の態様の基本構成を例示する。
[第2の態様の基本構成]
図2は、第2の態様に対応する通信システム100の構成を例示した概念図である。
図2に例示するように、通信システム100は、コネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない第1端末装置10と、コネクション確立要求機能を具備する第2端末装置120と、コネクション待ち受け機能を具備する中継サーバ装置130とを有する。なお、図2において図1と共通する部分については、図1と同じ符号を用いた。
[第2の態様の基本処理]
次に、第2の態様の基本処理を例示する。
まず、第1端末装置10の送信部10aが、コネクション待ち受け機能を具備する中継サーバ装置130に対し、第1コネクション確立要求情報を送信したことを契機として、中継サーバ装置130及び第1端末装置10の第1コネクション処理部30c,10cが、中継サーバ装置130と第1端末装置10との第1コネクションを確立する。
次に、第1端末装置10の送信部10aが、第1コネクションを通じて、第1要求情報(RQ-1)を送信し、中継サーバ装置130の受信部30bが、第1コネクションを通じて、第1要求情報(RQ-1)を受信する。そして、中継サーバ装置130の通信路端点関連付け部130eが、一時的に生成(例えば、一時識別子生成部130hで生成)されたランダムな文字列からなる一時識別子(TID)と、第1コネクションに対応する第1端点情報(T-1)と、を相互に関連付けて記憶部130gに格納する。
次に、第2端末装置120の送信部20aが、中継サーバ装置130に対し、第2コネクション確立要求情報を送信したことを契機として、中継サーバ装置130及び第2端末装置120の第2コネクション処理部30d,20cが、中継サーバ装置130と第2端末装置120との第2コネクションを確立する。
次に、第2端末装置120の送信部20aが、第2コネクションを通じて、送信情報(TR)と一時識別子(TID)とを具備する第2要求情報(RQ-2)を送信し、中継サーバ装置130の受信部30bが、第2コネクションを通じて、第2要求情報(RQ-2)を受信する。そして、中継サーバ装置130の通信路端点検索部130fが、第2要求情報(RQ-2)が具備する一時識別子(TID)を用いて記憶部130gを検索し、当該一時識別子(TID)に関連付けられている第1端点情報(T-1)を抽出する。
次に、中継サーバ装置130の送信部30aが、第1要求情報の応答情報として、抽出された第1端点情報(T-1)に対応する第1コネクションを通じて、第2要求情報が具備する送信情報(TR)を送信し、第1端末装置10の受信部10bが、第1コネクションを通じて、送信情報(TR)を受信する。
[第2の態様の特徴]
第2の態様では、コネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない第1端末装置10が、コネクション待ち受け機能を具備する中継サーバ装置130に第1コネクション確立要求情報を送信したことを契機として、第1端末装置10と中継サーバ装置130との間の第1コネクションを確立する。また、コネクション確立要求機能を具備する第2端末装置120が、コネクション待ち受け機能を具備する中継サーバ装置130に第2コネクション確立要求情報を送信したことを契機として、第2端末装置120と中継サーバ装置130との間の第2コネクションを確立する。また、第2の態様では、第1コネクションに対応する第1端点情報と、一時的にランダムに生成された一時識別子とを関連付けて、中継サーバ装置130の記憶部130gに格納しておく。これにより、第2端末装置120が第2コネクションを通じて一時識別子を送信し、中継サーバ装置130が一時識別子を用いて記憶部130gを検索し、第1コネクションの端点を抽出できる。
以上により、第2端末装置120は、任意のタイミングで、第2端末装置120→第2コネクション→中継サーバ装置130→第1コネクション→第1端末装置10との通信路を確保でき、第1端末装置10との通信を開始することができる。
また、第2端末装置120から中継サーバ装置130に送信される一時識別子は一時的にランダムに生成されたデータである。そのため、一時識別子が第三者に盗聴された場合であっても、その第三者がその一時識別子を用い、それ以降、半永久的に第1コネクションの端点を不正に抽出し、第1端末装置10にアクセスできるという事態を回避できる。つまり、セキュリティ管理上、一時識別子は、第1端末装置10の識別子ほど厳重に管理する必要はなく、取扱いが容易なデータである。第2の態様では、セキュリティ管理上取扱いが容易な一時識別子を利用できるため、より広範囲な分野に容易に応用できる。
また、中継サーバ装置130の送信部30aが、一時識別子を第1端末装置10に送信し、第1端末装置10のユーザインタフェースである出力部(図示せず)が、一時識別子を出力し、第2端末装置120のユーザインタフェースである入力部(図示せず)が、一時識別子の入力を受け付け、第2要求情報がこの一時識別子を含むものとしてもよい。この場合、第1端末装置10を所持している利用者が第2端末装置120を利用している場合にのみ、第2端末装置120から第1端末装置10への通信路が確保されることになる。これにより、第1端末装置10へのアクセス権を管理できる。
〔第1実施形態〕
第1実施形態は、第1の態様をシングルサインオンシステムに適用した実施形態である。以下、第1実施形態について説明する。
<構成>
図3は、第1実施形態の通信システム200の全体構成を例示した概念図である。また、図4は、第1実施形態のユーザ認証装置210(「第1端末装置」に相当)の詳細構成を例示したブロック図である。また、図5は、第1実施形態のユーザ装置220(「第2端末装置」に相当)の詳細構成を例示したブロック図である。また、図6は、第1実施形態の中継サーバ装置230の詳細構成を例示したブロック図である。さらに、図7は、第1実施形態の目的サーバ装置240の詳細構成を例示したブロック図である。
図3に例示するように、本形態の通信システム200は、インターネット等のネットワーク250を通じて通信可能に構成されたユーザ認証装置210とユーザ装置220と中継サーバ装置230と目的サーバ装置240とを有する。なお、図2では、1つずつのユーザ認証装置210とユーザ装置220と中継サーバ装置230と目的サーバ装置240のみを図示するが、ユーザ認証装置210とユーザ装置220と中継サーバ装置230と目的サーバ装置240の少なくとも1つが、2個以上存在する構成であってもよい。
ここで、目的サーバ装置240は、ユーザが利用するユーザ装置220にサービス情報を提供するサーバ装置である。また、ユーザ認証装置210は、ユーザ装置220を利用するユーザの認証を行う装置である。ユーザ認証装置210で行われたユーザ認証結果は目的サーバ装置240に送られ、目的サーバ装置240はこれによりユーザを信用し、ユーザ装置220にサービス情報を提供する。ユーザ認証装置210で行われたユーザ認証結果は、他の目的サーバ装置へも引き継ぐことができ、これにより、ユーザは1度の認証を受けるだけで、複数の目的サーバ装置を利用できる(シングルサインオン)。
図4に例示するように、この例のユーザ認証装置210は、送信部210aと、受信部210bと、第1コネクション処理部210cと、第1ソケット部210dと、通信処理部210eと、署名生成部210fと、認証処理部210gと、ユーザインタフェースである入力部210h及び出力部210iと、記憶部210jと、ユーザ認証装置210を制御する制御部210kと、処理過程のデータを逐次格納する一時記憶部210mとを有する。なお、第1ソケット部210dは、第1コネクション処理部210cによって生成される(詳細は後述)。
また、この例のユーザ認証装置210は、キーボードや入力キーやマウスやタッチパネルなどの入力装置、ディスプレイやスピーカ等の出力装置、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等から構成される公知のコンピュータに所定のプログラム(OS〔Operating System〕やアプリケーションプログラム等)が読み込まれ、CPUがこれらのプログラムを実行することにより構成される。このようなユーザ認証装置210を構成する公知のコンピュータとしては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)端末装置、携帯電話端末装置等を例示できる。しかし、本形態では、一例として、移動体通信端末装置である携帯電話端末装置を用い、ユーザ認証装置210を構成する例を示す。また、ユーザ認証装置210は、上述のコネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない。
また、図5に例示するように、この例のユーザ装置220は、送信部220aと、受信部220bと、第2コネクション処理部220cと、第3コネクション処理部220dと、第2ソケット部220eと、第3ソケット部220fと、通信処理部220gと、入力部220hと、出力部220iと、記憶部220jと、ユーザ装置220を制御する制御部220kと、処理過程のデータを逐次格納する一時記憶部220mとを有する。なお、第2ソケット部220e及び第3ソケット部220fは、コネクション確立時に第2コネクション処理部220c及び第3コネクション処理部220dによってそれぞれ生成される(詳細は後述)。
また、この例のユーザ装置220は、キーボードや入力キーやマウスやタッチパネルなどの入力装置、ディスプレイやスピーカやバイブレーション装置等の出力装置、CPU、RAM、ROM等から構成される公知のコンピュータに所定のプログラム(OS〔Operating System〕やブラウザーなどのアプリケーションプログラム等)が読み込まれ、CPUが当該プログラムを実行することにより構成される。このようなユーザ装置220を構成する公知のコンピュータとしては、例えば、パーソナルコンピュータ、PDA端末装置、携帯電話端末装置等を例示できる。また、ユーザ装置220は、上述のコネクション確立要求機能を具備するがコネクション待ち受け機能を具備していない。
また、図6に例示するように、この例の中継サーバ装置230は、送信部230aと、受信部230bと、第1コネクション処理部230cと、第2コネクション処理部230dと、通信路端点関連付け部230eと、通信路端点検索部230fと、記憶部230gと、通信処理部230hと、待ち受けソケット部230iと、第1ソケット部230jと、第2ソケット部230kと、中継サーバ装置230を制御する制御部230nと、処理過程のデータを逐次格納する一時記憶部230pとを有する。なお、第1ソケット部230j及び第2ソケット部230kは、コネクション確立時に生成される第1コネクション処理部230c及び第2コネクション処理部230dによってそれぞれ生成される(詳細は後述)。
また、この例の中継サーバ装置230は、CPU、RAM、ROM等から構成される公知のコンピュータに所定のプログラムが読み込まれ、CPUがこれらのプログラムを実行することにより構成される。また、中継サーバ装置230を構成する公知のコンピュータとしては、例えば、サーバマシン等を例示できる。また、中継サーバ装置230は、上述のコネクション待ち受け機能を具備する。
また、図7に例示するように、この例の目的サーバ装置240は、送信部240aと、受信部240bと、第3コネクション処理部240cと、待ち受けソケット部240dと、第3ソケット部240eと、通信処理部240fと、認証結果検証部240gと、許可部240hと、記憶部240iと、目的サーバ装置240を制御する制御部240jと、処理過程のデータを逐次格納する一時記憶部240kとを有する。なお、第3ソケット部240eは、コネクション確立時に生成される第3コネクション処理部240cによって生成される(詳細は後述)。
また、この例の目的サーバ装置240は、CPU、RAM、ROM等から構成される公知のコンピュータに所定のプログラムが読み込まれ、CPUがこれらのプログラムを実行することにより構成される。また、目的サーバ装置240を構成する公知のコンピュータとしては、例えば、サーバマシン等を例示できる。また、目的サーバ装置240は、上述のコネクション待ち受け機能を具備する。
<処理>
次に、本形態の処理について説明する。
[前処理]
まず、前処理として、ユーザ認証装置210の記憶部210jに、ユーザ認証装置210のアドレスであるユーザ認証装置宛先情報(AUTADR)と、中継サーバ装置230のアドレスである中継サーバ装置宛先情報(ISADR)と、中継サーバ装置230の待ち受けソケット部230iに割り当てられたポート番号である中継サーバ装置待ち受けポート番号(ISPN-0)と、公開鍵暗号方式の第1秘密鍵(SK-1)と、ユーザ認証装置210の識別子であるユーザ認証装置識別子(AUTID)とが格納される。
また、ユーザ装置220の記憶部220jに、ユーザ装置220のアドレスであるユーザ装置宛先情報(UADR)と、中継サーバ装置230の待ち受けソケット部230iに割り当てられたポート番号である中継サーバ装置待ち受けポート番号(ISPN-0)と、目的サーバ装置240のアドレスである目的サーバ装置宛先情報(TSADR)と、目的サーバ装置240の待ち受けソケット部240dに割り当てられたポート番号である目的サーバ装置待ち受けポート番号(TSPN-0)とが格納される。
また、中継サーバ装置230の記憶部230gに、中継サーバ装置230のアドレスである中継サーバ装置宛先情報(ISADR)が格納される。
さらに、目的サーバ装置240の記憶部240iに、目的サーバ装置240のアドレスである目的サーバ装置宛先情報(TSADR)と、前述の第1秘密鍵(SK-1)に対応する第1公開鍵(PK-1)とが格納される。
[通信処理]
図8から図11は、第1実施形態の通信処理を説明するためのシーケンス図である。以下、これらの図に従い、第1実施形態の通信処理を説明する。
まず、ユーザ認証装置210(図4)が立ち上がったこと等を契機として、ユーザ認証装置210の送信部210aが、待ち受け状態にある中継サーバ装置230に対し、第1コネクション確立要求情報を送信する。そして、これを契機として、中継サーバ装置230の第1コネクション処理部230cとユーザ認証装置210の第1コネクション処理部210cとが、中継サーバ装置230とユーザ認証装置210との第1コネクションを確立する(ステップS1)。
ステップS1の処理は、例えば、TCPに基づく公知のスリーウェイハンドシェイクによって行われる。以下に、ステップS1の処理の詳細を例示する。
《ステップS1の詳細》
まず、ユーザ認証装置210(図4)の第1コネクション処理部210cが、第1ソケット部210dを生成し、それに割り当てたポート番号であるユーザ認証装置側第1ポート番号(AUTPN-1)を記憶部210jに格納する。次に、第1コネクション処理部210cは、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第1ポート番号(AUTPN-1)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置待ち受けポート番号(ISPN-0)とを記憶部210jから読み込み、これらを含む第1コネクション確立要求情報(例えば、SYNパケット)を生成する。生成された第1コネクション確立要求情報は、送信部210aに送られ、送信部210aは、これをネットワーク250経由で中継サーバ装置230に送信する。
第1コネクション確立要求情報は、中継サーバ装置230(図6)の受信部230bで受信され、待ち受けソケット部230i経由で、新たに生成された第1コネクション処理部230cに送られる。第1コネクション処理部230cは、まず、第1ソケット部230jを生成し、それに中継サーバ装置側第1ポート番号(ISPN-1)を割り当て、第1ソケット番号(SN-1)を付与する。そして、第1コネクション処理部230cは、第1ソケット番号(SN-1)と、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第1ポート番号(AUTPN-1)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第1ポート番号(ISPN-1)とを相互に関連付け、記憶部230gに格納する。なお、ソケット番号は、例えば、C言語におけるソケットファイルディクリプタや、Java(登録商標)言語におけるOutput Stream オブジェクトのインスタンス番号等である。
次に、第1コネクション処理部230cは、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第1ポート番号(AUTPN-1)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第1ポート番号(ISPN-1)とを記憶部230gから読み込み、これらを含む第1コネクション確立要求情報を生成する。また、第1コネクション処理部230cは、確認応答情報も生成し、生成した第1コネクション確立要求情報と確認応答情報(例えば、ACK+SYNパケット)とを送信部230aに送る。送信部230aは、これらをネットワーク250経由でユーザ認証装置210に送信する。
第1コネクション確立要求情報と確認応答情報とは、ユーザ認証装置210(図4)の受信部210bで受信され、第1ソケット部210d経由で第1コネクション処理部210cに送られる。第1コネクション処理部210cは、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第1ポート番号(AUTPN-1)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第1ポート番号(ISPN-1)とを相互に関連付け、これらを第1ソケット部210dに付与された第1ソケット番号(SN-1)に関連付けて記憶部210jに格納する。
最後に、第1コネクション処理部210cは確認応答情報(例えば、ACKパケット)を生成し、これを送信部210aから中継サーバ装置230に送信する。そして、この確認応答情報が中継サーバ装置230に受信されることで、中継サーバ装置230とユーザ認証装置210との第1コネクションが確立する(《ステップS1の詳細》の説明終わり)。
第1コネクションが確立されると、ユーザ認証装置210(図4)の通信処理部210eが記憶部210jからユーザ認証装置210の識別子であるユーザ認証装置識別子(AUTID)を読み込み、これを第1ソケット部210dに送る。第1ソケット部210dは、ユーザ認証装置識別子(AUTID)を送信部210aに送り、送信部210aは、第1コネクションを通じて、当該ユーザ認証装置識別子(AUTID)を具備する第1要求情報(RQ-1)を送信する(ステップS2)。送信された第1要求情報(RQ-1)は、第1コネクションを通じて、中継サーバ装置230(図6)の受信部230bに受信される(ステップS3)。すなわち、ユーザ認証装置210(図4)の送信部210aが、記憶部210jに格納された第1ソケット番号(SN-1)に対応する、ユーザ認証装置側第1ポート番号(AUTPN-1)(送信元ポート番号)及び中継サーバ装置側第1ポート番号(ISPN-1)(送信先ポート番号)を具備するTCPヘッダと、ユーザ認証装置宛先情報(AUTADR)(送信元アドレス)及び中継サーバ装置宛先情報(ISADR)(送信先アドレス)を具備するIPヘッダと、ユーザ認証装置識別子(AUTID)を具備するペイロード情報とを有する第1要求情報(RQ-1)を、ネットワーク250を通じて送信し、当該第1要求情報(RQ-1)は、中継サーバ装置230(図6)の受信部230bで受信される。
中継サーバ装置230の受信部230bに受信された第1要求情報(RQ-1)が具備するユーザ認証装置識別子(AUTID)は、第1ソケット部230j経由で通信路端点関連付け部230eに送られる。通信路端点関連付け部230eは、当該ユーザ認証装置識別子(AUTID)と、第1コネクションに対応する第1ソケット番号(SN-1)(「第1端点情報」に相当)と、を相互に関連付けて記憶部230gに格納する(ステップS4)。
次に、ユーザ装置220の送信部220aが、待ち受け状態にある目的サーバ装置240(図7)に対し、第3コネクション確立要求情報を送信する。これを契機として、目的サーバ装置340の第3コネクション処理部240cと、ユーザ装置220の第3コネクション処理部220dとが、目的サーバ装置240とユーザ装置220との第3コネクションを確立する(ステップS7)。
ステップS7の処理も、例えば、ステップS1と同様に行われる。以下にステップS7の詳細を例示する。
《ステップS7の詳細》
まず、ユーザ装置220(図5)の第3コネクション処理部220dが、第3ソケット部220fを生成し、それに割り当てたポート番号であるユーザ装置側第3ポート番号(UPN-3)を記憶部220jに格納する。次に、第3コネクション処理部220dは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第3ポート番号(UPN-3)と、目的サーバ装置宛先情報(TSADR)と、目的サーバ装置待ち受けポート番号(TSPN-0)とを記憶部220jから読み込み、これらを含む第3コネクション確立要求情報(例えば、SYNパケット)を生成する。生成された第3コネクション確立要求情報は、送信部220aに送られ、送信部220aは、これをネットワーク250経由で目的サーバ装置240に送信する。
第3コネクション確立要求情報は、目的サーバ装置240(図7)の受信部240bで受信され、待ち受けソケット部240d経由で、新たに生成された第3コネクション処理部240cに送られる。第3コネクション処理部240cは、まず、第3ソケット部240eを生成し、それに目的サーバ装置側第3ポート番号(TSPN-3)を割り当て、第3ソケット番号(SN-3)を付与する。第3コネクション処理部240cは、第3ソケット番号(SN-3)と、ユーザ装置宛先情報(UADR)と、ユーザ装置側第3ポート番号(UPN-3)と、目的サーバ装置宛先情報(TSADR)と、目的サーバ装置側第3ポート番号(TSPN-3)とを相互に関連付け、記憶部240iに格納する。
次に、第3コネクション処理部230cは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第3ポート番号(UPN-3)と、目的サーバ装置宛先情報(TSADR)と、目的サーバ装置側第3ポート番号(TSPN-3)とを記憶部240iから読み込み、これらを含む第3コネクション確立要求情報を生成する。また、第3コネクション処理部240cは、確認応答情報も生成し、生成した第3コネクション確立要求情報と確認応答情報(例えば、ACK+SYNパケット)とを送信部240aに送る。送信部240aは、これらをネットワーク250経由でユーザ装置220に送信する。
第3コネクション確立要求情報と確認応答情報とは、ユーザ装置220(図5)の受信部220bで受信され、第3ソケット部220f経由で第3コネクション処理部220dに送られる。第3コネクション処理部220dは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第3ポート番号(UPN-3)と、目的サーバ装置宛先情報(TSADR)と、目的サーバ装置側第3ポート番号(TSPN-3)とを相互に関連付け、これらを第3ソケット部220fに対応する第3ソケット番号(SN-3)に関連付けて記憶部220jに格納する。
最後に、第3コネクション処理部220dは確認応答情報(例えば、ACKパケット)を生成し、これを送信部220aから目的サーバ装置240に送信する。そして、この確認応答情報が目的サーバ装置240に受信されることで、目的サーバ装置240とユーザ装置220との第3コネクションが確立する(《ステップS7の詳細》の説明終わり)。
その後、ユーザ装置220の通信処理部220gがログイン要求を第3ソケット部220fに送り、第3ソケット部220fは、この情報を送信部220aに送り、送信部220aは、第3コネクションを通じてこの情報を目的サーバ装置240に送信する。これに対し、目的サーバ装置240の通信処理部240fは、入力指示情報(IND)を第3ソケット部240eに送り、第3ソケット部240eはこの情報を送信部240aに送り、送信部240aは、第3コネクションを通じてこの情報をユーザ装置220に送信する(ステップS7a)。この入力指示情報(IND)は、ユーザ装置220の受信部220bで受信され、これを契機に、ユーザ装置220(図5)の出力部220iから、ユーザ認証装置識別子(AUTID)と中継サーバ装置宛先情報(ISADR)との入力を促す入力指示情報(IND)が出力される(ステップS7b)。これに対してユーザは、入力部220hにユーザ認証装置210のユーザ認証装置識別子(AUTID)と、中継サーバ装置230の中継サーバ装置宛先情報(ISADR)とを入力し、これらは通信処理部220gによって記憶部220jに格納される(ステップS7c)。一例として、ユーザは、入力部220hに「https://sasso.jp/abe」と入力する。ここで、「https://sasso.jp」の部分が中継サーバ装置宛先情報(ISADR)であり、「abe」の部分がユーザ認証装置識別子(AUTID)である。
次に、ユーザ装置220(図5)の通信処理部220gが、記憶部220jから中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)とを読み込み、これらをサービス要求情報(SRQ)とともに第3ソケット部220fに送る。第3ソケット部220fは、これらの情報を送信部220aに送り、送信部220aは、第3コネクションを通じてこれらの情報を目的サーバ装置240に送信する(ステップS8)。送信されたこれらの情報は、第3コネクションを通じて、目的サーバ装置240(図7)の受信部240bに受信される(ステップS9)。すなわち、ユーザ装置220(図5)の送信部220aが、記憶部220jに格納された第3ソケット番号(SN-3)に対応する、ユーザ装置側第3ポート番号(UPN-3)(送信元ポート番号)及び目的サーバ装置側第3ポート番号(TSPN-3)(送信先ポート番号)を具備するTCPヘッダと、ユーザ装置宛先情報(UADR)(送信元アドレス)及び目的サーバ装置宛先情報(TSADR)(送信先アドレス)を具備するIPヘッダと、中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)とサービス要求情報(SRQ)を具備するペイロード情報とを有する情報を、ネットワーク250を通じて送信し、当該情報は、目的サーバ装置240(図7)の受信部240bで受信される。
受信された情報が具備する中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)とサービス要求情報(SRQ)は、第3ソケット部240e経由で通信処理部240fに送られる。通信処理部240fは、中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)とを記憶部240iに格納するとともに、サービス要求情報(SRQ)に対応するセッション情報(SID)を生成し、当該サービス要求情報(SRQ)とセッション情報(SID)とを相互関連付けて記憶部240iに格納する(ステップS10)。
次に、通信処理部240fは、記憶部240iから、中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とを読み込み、これを認証要求情報(AUTRQ)とともに第3ソケット部240eに送る。第3ソケット部240eは、これらの情報を送信部240aに送る。送信部240aは、それらの情報を、ステップS8で送信された情報の応答情報として、第3コネクションを通じ、ユーザ装置220(図5)に送信する(ステップS11)。送信されたこれらの情報は、第3コネクションを通じて、ユーザ装置220の受信部220bで受信される(ステップS12)。すなわち、目的サーバ装置240(図7)の送信部240aが、記憶部240iに格納された第3ソケット番号(SN-3)に対応する、ユーザ装置側第3ポート番号(UPN-3)(送信先ポート番号)及び目的サーバ装置側第3ポート番号(TSPN-3)(送信元ポート番号)を具備するTCPヘッダと、ユーザ装置宛先情報(UADR)(送信先アドレス)及び目的サーバ装置宛先情報(TSADR)(送信元アドレス)を具備するIPヘッダと、中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)と認証要求情報(AUTRQ)を具備するペイロード情報とを有する情報を、ネットワーク250を通じて送信し、当該情報は、ユーザ装置220(図5)の受信部220bで受信される。
受信された情報が具備する中継サーバ装置宛先情報(ISADR)とユーザ認証装置識別子(AUTID)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)と認証要求情報(AUTRQ)とは、第3ソケット部220f経由で通信処理部220gに送られ、そこから記憶部220jに格納される。
次に、ユーザ装置220の送信部220aが、待ち受け状態にある中継サーバ装置230(図6)に対し、第2コネクション確立要求情報を送信する。これを契機として、中継サーバ装置230の第2コネクション処理部230dと、ユーザ装置220の第2コネクション処理部220cとが、中継サーバ装置230とユーザ装置220との第2コネクションを確立する(ステップS13)。
ステップS13の処理も、例えば、ステップS1と同様に行われる。以下にステップS13の詳細を例示する。
《ステップS13の詳細》
まず、ユーザ装置220(図5)の第2コネクション処理部220cが、第2ソケット部220eを生成し、それに割り当てたポート番号であるユーザ装置側第2ポート番号(UPN-2)を記憶部220jに格納する。次に、第2コネクション処理部220cは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第2ポート番号(UPN-2)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置待ち受けポート番号(ISPN-0)とを記憶部220jから読み込み、これらを含む第2コネクション確立要求情報(例えば、SYNパケット)を生成する。生成された第2コネクション確立要求情報は、送信部220aに送られ、送信部220aは、これをネットワーク250経由で中継サーバ装置230に送信する。
第2コネクション確立要求情報は、中継サーバ装置230(図6)の受信部230bで受信され、待ち受けソケット部230i経由で、新たに生成された第2コネクション処理部230dに送られる。第2コネクション処理部230dは、まず、第2ソケット部230kを生成し、それに中継サーバ装置側第2ポート番号(ISPN-2)を割り当て、第2ソケット番号(SN-2)を付与する。第2コネクション処理部230dは、第2ソケット番号(SN-2)と、ユーザ装置宛先情報(UADR)と、ユーザ装置側第2ポート番号(UPN-2)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第2ポート番号(ISPN-2)とを相互に関連付け、記憶部230gに格納する。
次に、第2コネクション処理部230dは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第2ポート番号(UPN-2)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第2ポート番号 (ISPN-2)とを記憶部230gから読み込み、これらを含む第2コネクション確立要求情報を生成する。また、第2コネクション処理部230dは、確認応答情報も生成し、生成した第2コネクション確立要求情報と確認応答情報(例えば、ACK+SYNパケット)とを送信部230aに送る。送信部230aは、これらをネットワーク250経由でユーザ装置220に送信する。
第2コネクション確立要求情報と確認応答情報とは、ユーザ装置220(図5)の受信部220bで受信され、第2ソケット部220e経由で第2コネクション処理部220dに送られる。第2コネクション処理部220cは、ユーザ装置宛先情報(UADR)と、ユーザ装置側第2ポート番号(UPN-2)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第2ポート番号 (ISPN-2)とを相互に関連付け、これらを第2ソケット部220eに対応する第2ソケット番号(SN-2)に関連付けて記憶部220jに格納する。
最後に、第2コネクション処理部220cは確認応答情報(例えば、ACKパケット)を生成し、これを送信部220aから中継サーバ装置230に送信する。そして、この確認応答情報が中継サーバ装置230に受信されることで、中継サーバ装置230とユーザ装置220との第2コネクションが確立する(《ステップS13の詳細》の説明終わり)。
次に、ユーザ装置220(図5)の通信処理部220gが、記憶部220jからユーザ認証装置識別子(AUTID)(「第1端末装置の識別子」に相当)と認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「送信情報」に相当)とを読み込み、これらを第2ソケット部220eに送る。第2ソケット部220eは、これらの情報を含む第2要求情報(RQ-2)を送信部220aに送り、送信部220aは、第2コネクションを通じて第2要求情報(RQ-2)を中継サーバ装置230に送信する(ステップS14)。送信されたこれらの第2要求情報(RQ-2)は、第2コネクションを通じて、中継サーバ装置230(図6)の受信部230bに受信される(ステップS15)。すなわち、ユーザ装置220(図5)の送信部220aが、記憶部220jに格納された第2ソケット番号(SN-2)に対応する、ユーザ装置側第2ポート番号(UPN-2)(送信元ポート番号)及び中継サーバ装置側第2ポート番号 (ISPN-2)(送信先ポート番号)を具備するTCPヘッダと、ユーザ装置宛先情報(UADR)(送信元アドレス)及び中継サーバ装置宛先情報(ISADR)(送信先アドレス)を具備するIPヘッダと、ユーザ認証装置識別子(AUTID)と認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を具備するペイロード情報とを有する第2要求情報(RQ-2)を、ネットワーク250を通じて送信し、当該第2要求情報(RQ-2)は、中継サーバ装置230(図6)の受信部230bで受信される。
受信された第2要求情報(RQ-2)が具備するユーザ認証装置識別子(AUTID)と認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とは、第2ソケット部230k経由で通信処理部230hに送られ、通信処理部230hは、これらを記憶部230gに格納する。
次に、通信路端点検索部230fが、記憶部230gから、第2要求情報(RQ-2)が具備するユーザ認証装置識別子(AUTID)を読み込み、このユーザ認証装置識別子(AUTID)と同じユーザ認証装置識別子(AUTID)に関連付けられている第1ソケット番号(SN-1)(「第1端点情報」に相当)を記憶部230gから検索し、抽出する(ステップS16)。抽出された第1ソケット番号(SN-1)は通信処理部230hに送られる。なお、ステップS16の処理によって第1ソケット番号(SN-1)を抽出しなければならないのは、ステップS1からS4までの中継サーバ装置230の処理とステップS13以降の中継サーバ装置230の処理とが、別のスレッド又はプロセスで実行されているからである。
次に、中継サーバ装置230の通信処理部230hが、記憶部230gから認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とを読み込み、これらをステップS16で抽出された第1ソケット番号(SN-1)に対応する第1ソケット部230jに送る。第1ソケット部230jは、認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「送信情報」に相当)を送信部230aに送る。送信部230aは、ステップS2で送信された情報の応答情報として、第1コネクションを通じ、当該送信情報を送信する(ステップS17)。当該送信情報は、第1コネクションを通じて、ユーザ認証装置210(図4)の受信部210bに受信される(ステップS18)。すなわち、中継サーバ装置230(図6)の送信部230aが、ステップS16で抽出された第1ソケット番号(SN-1)に対応する、ユーザ認証装置側第1ポート番号(AUTPN-1)(送信先ポート番号)及び中継サーバ装置側第1ポート番号(ISPN-1)(送信元ポート番号)を具備するTCPヘッダと、ユーザ認証装置宛先情報(AUTADR)(送信先アドレス)及び中継サーバ装置宛先情報(ISADR)(送信元アドレス)を具備するIPヘッダと、認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を具備するペイロード情報とを有する情報を、ネットワーク250を通じて送信し、当該情報はユーザ認証装置210(図4)の受信部210bで受信される。
受信された情報が具備する認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)は、第1ソケット部210d経由で通信処理部210eに送られる。通信処理部210eは、認証要求情報(AUTRQ)を認証処理部210gに送り、目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を記憶部210jに格納する。
認証要求情報(AUTRQ)が送信された通信処理部210eは、ユーザインタフェースである出力部210iから入力指示情報(IND)を出力させる(ステップS19)。なお、「入力指示情報(IND)」とは、ユーザ認証に必要な「認証情報」の入力をユーザに促す指示情報である。本形態の例では、ユーザの認証を行うか否かの選択情報の入力を指示する情報を「入力指示情報(IND)」として出力する。なお、入力指示情報(IND)は、画像、動画、音声、バイブレーション等どのようなものであってもよい。例えば、「認証結果を送ってもよろしいですか?」とのメッセージと「はい」及び「いいえ」のボタン表示とを有する画像、及び、アラーム音が、入力指示情報(IND)として出力される。
出力された入力指示情報(IND)を知覚したユーザは、ユーザインタフェースであるユーザ認証装置210の入力部210hへ認証情報(AUT)を入力する(ステップS20)。本形態の例の「認証情報(AUT)」は、ユーザの認証を行うか否かの選択情報である。例えば、入力指示情報(IND)が「認証結果を送ってもよろしいですか?」とのメッセージと「はい」及び「いいえ」のボタン表示とを有する画像、及び、アラーム音であった場合、ユーザは、入力部210hを用い、「はい」のボタン表示又は「いいえ」のボタン表示の何れかを選択し、その選択情報を認証情報(AUT)として入力する。
入力部210hに入力された認証情報(AUT)は、認証処理部210gに送られる。本形態の例の認証処理部210gは、認証情報(AUT)が「ユーザの認証を行う旨の選択情報」であることを条件に、ユーザの認証が成功である旨の認証結果情報(AUTRS)(「返信情報」に相当)を生成し、当該認証結果情報(AUTRS)を記憶部210jに格納する(ステップS21)。これは、ユーザがユーザ認証装置210の入力部210hに情報を入力できる環境にいる(例えば、当該ユーザがユーザ認証装置210を所持している)ということを根拠に、当該ユーザが正当なユーザであることを認証していることになる。次に、署名生成部210fが、記憶部210jから第1秘密鍵(SK-1)と認証結果情報(AUTRS)とを読み込み、認証結果情報(AUTRS)を含む情報を、公開鍵暗号方式により第1秘密鍵(SK-1)を用いて暗号化した署名情報(SIGN)(認証結果情報(AUTRS)の署名情報)を生成し、当該署名情報(SIGN)を記憶部210jに格納する(ステップS22)。
次に、通信処理部210eが、記憶部210jから認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「返信情報」に相当)を読み込み、これを第1ソケット部210dに送る。第1ソケット部210dは、これらの情報を送信部210aに送り、送信部210aは、第1コネクションを通じて、当該返信情報を送信する(ステップS23)。送信された当該返信情報は、第1コネクションを通じて、中継サーバ装置230(図6)の受信部230bに受信される(ステップS24)。受信された認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)は、第1ソケット部230j経由で通信処理部230hに送られ、通信処理部230hは、これらを記憶部230gに格納する。
次に、中継サーバ装置230の通信処理部230hは、記憶部230gから、認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を読み込み、それらを第2ソケット部230kに送る。なお、通信処理部230hが第2ソケット部230kを特定できるのは、ステップS13からS29までの中継サーバ装置230の処理が同一のスレッドで実行されおり、その間、ステップS13で確立した第2コネクションの第2ソケット番号(SN-2)が一時記憶部230pに格納されているからである。第2ソケット部230kは、認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「送信情報」に相当)を送信部230aに送る。送信部230aは、ステップS14で送信された情報の応答情報として、第2コネクションを通じ、当該送信情報を送信する(ステップS25)。当該送信情報は、第2コネクションを通じて、ユーザ装置220(図5)の受信部220bに受信される(ステップS26)。すなわち、中継サーバ装置230(図6)の送信部230aが、記憶部230gに格納された第2ソケット番号(SN-2)に対応する、ユーザ装置側第2ポート番号(UPN-2)(送信先ポート番号)及び中継サーバ装置側第2ポート番号 (ISPN-2)(送信元ポート番号)を具備するTCPヘッダと、ユーザ装置宛先情報(UADR)(送信先アドレス)及び中継サーバ装置宛先情報(ISADR)(送信元アドレス)を具備するIPヘッダと、認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を具備するペイロード情報とを有する情報を、ネットワーク250を通じて送信し、当該情報は、ユーザ装置220(図5)の受信部220bで受信される。受信された情報が具備する認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とは、第2ソケット部220e経由で通信処理部220gに送られ、通信処理部220gは、これらを記憶部220jに格納する。
また、ユーザ認証装置210の第1コネクション処理部210cと中継サーバ装置230の第1コネクション処理部230cとが、例えばTCPに基づく処理によって、第1コネクションを開放する(ステップS27)。これにより、第1ソケット部210d,230jが削除され、記憶部210j,230gから第1ソケット番号(SN-1)及びそれに関連付けられた情報が削除される。また、中継サーバ装置230の通信処理部230hが、記憶部230gに格納されているユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)との関連付けを解除する(ステップS28)。さらに、ユーザ装置220の第2コネクション処理部220cと中継サーバ装置230の第2コネクション処理部230dとが、例えばTCPに基づく処理によって、第2コネクションを開放する(ステップS29)。これにより、第2ソケット部220e,230kが削除され、記憶部220j,230gから第2ソケット番号(SN-2)及びそれに関連付けられた情報が削除される。
次に、ユーザ装置220(図5)の通信処理部220gが、記憶部220jから認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とを読み込む。そして、通信処理部220gは、認証結果情報(AUTRS)と署名情報(SIGN)とセッション情報(SID)とを、目的サーバ装置宛先情報(TSADR)に対応する第3コネクションの第3ソケット部220fに送る。第3ソケット部220fは、これらの情報を送信部220aに送り、送信部220aは、第3コネクションを通じてこれらの情報を目的サーバ装置240に送信する(ステップS30)。なお、通信処理部220gが第3ソケット部220fを特定できるのは、ステップS7からS30までのユーザ装置220の処理が同一のスレッドで実行されおり、その間、ステップS7で確立した第3コネクションの情報が一時記憶部220mに格納されているからである。送信されたこれらの情報は、第3コネクションを通じて、目的サーバ装置240(図7)の受信部240bに受信される(ステップS31)。受信されたこれらの情報は、第3ソケット部240e経由で通信処理部240fに送られ、通信処理部240fは、これらの認証結果情報(AUTRS)と署名情報(SIGN)とセッション情報(SID)とを記憶部240iに格納する。
次に、認証結果検証部240gが、記憶部240iから第1公開鍵(PK-1)と認証結果情報(AUTRS)と署名情報(SIGN)とを読み込み、第1公開鍵(PK-1)を用いて署名情報(SIGN)を復号し、復号結果と認証結果情報(AUTRS)とを比較する。認証結果検証部240gは、この比較によって署名情報(SIGN)を検証して認証結果情報(AUTRS)の正当性を判定し、その判定結果を出力する(ステップS32)。この判定結果は許可部240hに入力される。ここで、この判定結果が、認証結果情報(AUTRS)が正当でない旨の判定結果(検証不合格)であった場合(ステップS33)、許可部240hはユーザ装置220のログインを拒否する(ステップS34)。
一方、この判定結果が、認証結果情報(AUTRS)が正当である旨の判定結果(検証合格)であった場合(ステップS33)、許可部240hはユーザ装置220のログインを許可し(ステップS35)、目的サーバ装置240とユーザ装置220との間でのサービス情報(SERV)の通信を許可する。
サービス情報(SERV)の通信が許可された場合、通信処理部240fは、記憶部240iから、ステップS31で受信されたセッション情報(SID)と同一のセッション情報(SID)に関連付けられているサービス要求情報(SRQ)を読み込む。そして、通信処理部240fは、当該サービス要求情報(SRQ)によって特定されるサービス要求に対応するサービス情報(SERV)を特定する。このサービス情報(SERV)は、第3ソケット部240e経由で送信部240aに送られ、送信部240aは、特定されたサービス情報(SERV)を、ステップS30で送信された情報の応答情報として、第3コネクションを通じ、ユーザ装置220に送信する(ステップS36)。
その後、ユーザ装置220の第3コネクション処理部220dと目的サーバ装置240の第3コネクション処理部240cとが、例えばTCPに基づく処理によって、第3コネクションを開放する(ステップS37)。これにより、第3ソケット部220f,240eが削除され、記憶部220j,240iから第3ソケット番号(SN-3)及びそれに関連付けられた情報が削除される。
<本形態の特徴>
本形態では、コネクション待ち受け機能を具備する中継サーバ装置230を設け、ユーザ認証装置210が中継サーバ装置230に対し、第1コネクション確立要求情報を送信したことを契機として、中継サーバ装置230とユーザ認証装置210との第1コネクションを確立し、中継サーバ装置230が、ユーザ認証装置識別子(AUTID)と第1コネクションに対応する第1ソケット番号(SN-1)とを関連付けて記憶部230gに格納する。その後、ユーザ装置220は、任意のタイミングで、中継サーバ装置230に対して第2コネクション確立要求情報を送信し、それを契機として、中継サーバ装置230及びユーザ装置220が、中継サーバ装置230とユーザ装置220との第2コネクションを確立する。これにより、ユーザ装置220は、任意のタイミングで、コネクション待ち受け機能を具備していないユーザ認証装置210までの通信路(ユーザ装置220→第2コネクション→中継サーバ装置230→第1コネクション→ユーザ認証装置210)を確保でき、情報を送信できる。
また、同様にユーザ装置220からユーザ認証装置210までの通信路も確保できるため、ユーザ装置220は、任意のタイミングで、コネクション待ち受け機能を具備していないユーザ認証装置210に情報を送信し、その応答情報を受け取ることができる。なお、このような処理においてユーザ装置220にコネクション待ち受け機能は不要である。
また、本形態の場合、ユーザ装置220側のインタフェースを標準仕様(例えば、OASIS SAML等)に合わせ、ユーザ認証装置210の仕様を携帯電話の仕様に合わせ、それらの仕様の違いを変換する機能(フォーマット変換機能)を中継サーバ装置230に持たせることもできる。
また、本形態の場合、ユーザは、ネットワーク250を利用することなく、ユーザ認識処理に必要な認証情報(AUT)をユーザ認証装置210に提示できる。そのため、認証情報(AUT)がネットワーク250上の第三者に盗聴されることはない。
また、ユーザ認証処理をユーザ認証装置210が行い、その認証結果を目的サーバ装置240が利用することでシングルサインオン機能を実現できる。
さらに、ユーザ認証装置210は、ユーザ装置220と別の筺体に構成されている。そのため、ユーザ認証装置210を所持するユーザは、任意の装置をユーザ装置220として利用することができる。
また、本形態では、ユーザがユーザ認証装置210のユーザインタフェースを介して入力指示情報(IND)の知覚と認証情報(AUT)の入力ができることを根拠に、ユーザの正当性を確認できる。そのため、パスワード等の煩雑な個人認証処理を行うことなく、ユーザの正当性を確認できる。
また、本形態のステップS7cでは、ユーザが入力部220hにユーザ認証装置210のユーザ認証装置識別子(AUTID)そのものを入力し、本形態のステップS8では、そのユーザ認証装置識別子(AUTID)を目的サーバ装置240に送信することとした。しかし、ユーザ認証装置210の記憶部210jに、ユーザ認証装置識別子(AUTID)とそれを特定する情報(URL等)とを対応付けて格納しておき、ステップS7cにおいて、ユーザが入力部220hにユーザ認証装置識別子(AUTID)を特定する情報を入力し、ステップS8において、当該入力情報に対応付けられているユーザ認証装置識別子(AUTID)を目的サーバ装置240に送信することとしてもよい。この場合、ユーザ認証装置識別子(AUTID)を特定する情報のビット長は、そのユーザ認証装置識別子(AUTID)のビット長よりも短いことが望ましい。この場合、利用者の利便性と安全性との両立が可能となる。つまり、ユーザ認証装置識別子(AUTID)を特定する情報のビット長が短いほど、利用者はそれを用意に取り扱うことができ、ユーザ認証装置識別子(AUTID)のビット長が長いほど安全性が向上する。この変形例では、ユーザ認証装置識別子(AUTID)とそれを特定する情報とを対応付けてユーザ認証装置210に格納しておくことにより、それらの長所を両立できる。
〔第2実施形態〕
第2実施形態は、第1実施形態の変形例である。本形態の第1実施形態との相違点は、本形態の場合、コネクションを確立し、情報要求を送信し、その応答情報が返された時点でコネクションが解放される点(HTTPなど)と、この場合であっても第2コネクションの端点を検出できるように、中継サーバ装置がセッション情報(SID)と第2ソケット番号(SN-2)とを関連付けて記憶部に格納しておく点である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
<構成>
図12は、第2実施形態の通信システム300の全体構成を例示した概念図である。また、図13は、第2実施形態の中継サーバ装置330の詳細構成を例示したブロック図である。なお、図12及び図13において第1実施形態と共通する部分については、第1実施形態と同じ符号を用いた。
図12に例示するように、本形態の通信システム300と第1実施形態の通信システム200との相違点は、中継サーバ装置230が中継サーバ装置330に置換された点である。また、図13に例示するように、本形態の中継サーバ装置330と第1実施形態の中継サーバ装置230との相違点は、通信路端点関連付け部230eが通信路端点関連付け部330eに置換され、通信路端点検索部230fが通信路端点検索部330fに置換された点である。
<処理>
次に、本形態の処理について説明する。
[前処理]
第1実施形態と同じであるため説明を省略する。
[通信処理]
図14及び図15は、第2実施形態の通信処理を説明するためのシーケンス図である。以下、これらの図に従い、第2実施形態の通信処理を説明する。
まず、第1実施形態のステップS1と同様な処理により、ユーザ認証装置210と中継サーバ装置330とが第1コネクションを確立し、ステップS2〜S4と同じ処理を実行する。次に、ステップS7と同じ処理により、ユーザ装置220と目的サーバ装置240とが第3コネクションを確立し、ステップS7aと同じ処理を実行して第3コネクションが解放する(ステップS100)。これを契機に、ステップS7b〜S7cと同じ処理が実行され、さらに、ステップS7と同じ処理により、ユーザ装置220と目的サーバ装置240とが第3コネクションを確立し、ステップS8〜S12と同じ処理を実行する。その後、ユーザ装置220と目的サーバ装置240とが第3コネクションを開放する(ステップS101)。次に、第1実施形態のステップS13と同じ処理により、ユーザ装置220と中継サーバ装置330とが第2コネクションを確立し、ステップS14及びS15と同じ処理を実行する。
次に、中継サーバ装置330の通信路端点関連付け部330eが、ステップS15で受信された第2要求情報(RQ-2)が具備するセッション情報(SID)と、第2コネクションに対応する第2ソケット部230kの第2ソケット番号(SN-2)(「第2端点情報」に相当)とを相互に関連付けて記憶部230gに格納する(ステップS102)。
次に、第1実施形態のステップS16〜S18の処理を実行し、その後、ユーザ認証装置210と中継サーバ装置330とが第1コネクションを開放する(ステップS103)。そして、中継サーバ装置330の通信処理部230hが、記憶部230gに格納されているユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)との関連付けを解除する(ステップS104)。さらに、ユーザ認証装置210は、第1実施形態のステップS19〜S22と同じ処理を実行する。
その後、第1実施形態のステップS1と同様な処理により、ユーザ認証装置210と中継サーバ装置330とが第1コネクションを確立し、ステップS23及びS24と同じ処理を実行する。
次に、中継サーバ装置330の通信路端点検索部330fが、前述の返信情報(認証結果情報(AUTRS)と署名情報(SIGN)と目的サーバ装置宛先情報とセッション情報(SID))が具備するセッション情報(SID)を用いて記憶部230gを検索し、当該返信情報が具備するセッション情報(SID)と同じセッション情報(SID)に関連付けられている第2ソケット番号(SN-2)(「第2端点情報」に相当)を抽出する(ステップS108)。なお、ステップS108の処理によってセッション情報(SID)に関連付けられている第2ソケット番号(SN-2)を抽出しなければならないのは、第2コネクションを確立したステップS13の中継サーバ装置230の処理と、この第2コネクションを用いる以下のステップS109の処理とが、別のスレッド又はプロセスで実行されているからである。
次に、中継サーバ装置330の通信処理部230hは、記憶部230gから、返信情報を読み込み、それらをステップS108で抽出された第2ソケット番号(SN-2)に対応する第2ソケット部230kに送る。第2ソケット部230kは、返信情報を送信部230aに送り、送信部230aは、ステップS14で送信された情報の応答情報として、第2コネクションを通じ、当該送信情報を送信する(ステップS109)。当該送信情報は、第2コネクションを通じて、ユーザ装置220の受信部220bに受信される(ステップS110)。
その後、ユーザ装置220と中継サーバ装置330とが第2コネクションを開放し(ステップS111)、ユーザ認証装置210と中継サーバ装置330とが第1コネクションを開放し(ステップS112)、中継サーバ装置330の通信処理部230hが、記憶部230gに格納されているセッション情報(SID)と第2ソケット番号(SN-2)との関連付けを解除する(ステップS113)。
次に、第1実施形態のステップS7と同じ処理により、ユーザ装置220と目的サーバ装置240とが第3コネクションを確立し、ステップS30〜S37の処理を実行する。
<本形態の特徴>
本形態では、コネクションを確立し、情報要求を送信し、その応答情報が返された時点でコネクションが解放されるHTTPやHTTPSのようなプロトコルに従って通信処理が行われる。この場合、ステップS13で中継サーバ装置330がユーザ装置220と第2コネクションを確立するスレッド(又はプロセス)と、中継サーバ装置330がユーザ認証装置210との2回目の第1コネクションを確立して実行するステップS109のスレッド(又はプロセス)とは、別のスレッド(又はプロセス)となる。この場合通常であれば、中継サーバ装置330は、ステップS109の処理に際し、別のスレッド(又はプロセス)で確立された第2コネクションに対応する第2ソケット番号(SN-2)を知ることはできない。
しかし、本形態では、中継サーバ装置330においてセッション情報(SID)と第2コネクションの第2ソケット番号(SN-2)とを相互に関連付けて記憶部230gに格納し(ステップS102)、ステップS109を実行する前に、返信情報が具備するセッション情報(SID)を用いて記憶部230gを検索し、当該返信情報が具備するセッション情報(SID)と同じセッション情報(SID)に関連付けられている第2ソケット番号(SN-2)を抽出する(ステップS108)こととした。これにより、中継サーバ装置330は、ステップS109の処理に際し、別のスレッド(又はプロセス)で確立された第2コネクションに対応する第2ソケット番号(SN-2)を知ることができ、第2コネクションを利用して応答情報をユーザ装置220に送信することができる。
その他の特徴は、第1実施形態と同様である。
〔第3実施形態〕
第3実施形態は、第2の態様をシングルサインオンシステムに適用した実施形態である。以下、第3実施形態について説明する。
<構成>
図16は、第3実施形態の通信システム400の全体構成を例示した概念図である。また、図17は、第3実施形態のユーザ認証装置410(「第1端末装置」に相当)の詳細構成を例示したブロック図である。また、図18は、第3実施形態のユーザ装置420(「第2端末装置」に相当)の詳細構成を例示したブロック図である。また、図19は、第3実施形態の中継サーバ装置430の詳細構成を例示したブロック図である。さらに、図20は、第3実施形態の目的サーバ装置440の詳細構成を例示したブロック図である。
図16に例示するように、本形態の通信システム400は、ネットワーク250を通じて通信可能に構成されたユーザ認証装置410とユーザ装置420と中継サーバ装置430と目的サーバ装置440とを有する。なお、図16では、1つずつのユーザ認証装置410とユーザ装置420と中継サーバ装置430と目的サーバ装置440のみを図示するが、ユーザ認証装置410とユーザ装置420と中継サーバ装置430と目的サーバ装置440の少なくとも1つが、2個以上存在する構成であってもよい。
図17に例示するように、本形態のユーザ認証装置410と第1実施形態のユーザ認証装置210との相違点は、出力部210iを出力部410iに置換した点である。また、図18に例示するように、本形態のユーザ装置420と第1実施形態のユーザ装置220との相違点は、入力部220hが入力部420hに置換した点である。また、図19に例示するように、本形態の中継サーバ装置430と第1実施形態の中継サーバ装置230との相違点は、一時識別子生成部430qをさらに具備する点である。また、本形態の目的サーバ装置440と第1実施形態の目的サーバ装置240との構成は同様であるが、一時識別子を取り扱う点のみが相違する。
[前処理]
第1実施形態と同じであるため説明を省略する。
[通信処理]
図21から図23は、第3実施形態の通信処理を説明するためのシーケンス図である。以下、これらの図に従い、第3実施形態の通信処理を説明する。
まず、第1実施形態のステップS1と同様な処理により、ユーザ認証装置410と中継サーバ装置430とが第1コネクションを確立する。第1コネクションが確立されると、ユーザ認証装置410(図17)の通信処理部210eが記憶部210jからユーザ認証装置210の識別子であるユーザ認証装置識別子(AUTID)を読み込み、これを第1ソケット部210dに送る。第1ソケット部210dは、ユーザ認証装置識別子(AUTID)を送信部210aに送り、送信部210aは、第1コネクションを通じて、当該ユーザ認証装置識別子(AUTID)を具備する第1要求情報(RQ-1)を送信する(ステップS201)。送信された第1要求情報(RQ-1)は、第1コネクションを通じて、中継サーバ装置430(図19)の受信部230bに受信される(ステップS202)。第1要求情報(RQ-1)が具備するユーザ認証装置識別子(AUTID)は第1ソケット部230j経由で通信処理部230hに送られ、通信処理部230hは、当該ユーザ認証装置識別子(AUTID)を記憶部230gに格納する。また、これを契機として一時識別子生成部430qが、他のユーザ認証装置識別子(AUTID)に関連付けられていないランダムな文字列からなる一時識別子を生成し(ステップS203)、それを当該ユーザ認証装置識別子(AUTID)に関連付けて記憶部230gに格納する(ステップS204)。次に、通信処理部230hは、ステップS204で生成した一時識別子を第1ソケット部230jに送る。第1ソケット部230jは、ステップS201で送信された第1要求情報(RQ-1)の応答情報として、第1コネクションを通じ、一時識別子を送信する(ステップS205)。送信された一時識別子は、第1コネクションを通じてユーザ認証装置410(図17)の受信部210bで受信される(ステップS206)。受信された一時識別子(TID)は、第1ソケット部210d経由で通信処理部210eに送られ、通信処理部210eは、これを記憶部210jに格納する。一時識別子(TID)は、さらに出力部410iに送られ、出力部410iはこれを出力する(ステップS207)。その後、第1実施形態のステップS2〜S4と同じ処理が実行され、これにより、記憶部230gに、ユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)(第1接点情報)が関連付けられて格納される。
次に、第1実施形態のステップS7と同じ処理により、ユーザ装置420と目的サーバ装置440とが第3コネクションを確立し、ステップS7aと同じ処理を実行する。その後、ユーザ装置420(図18)の出力部220iから、一時識別子(TID)と中継サーバ装置宛先情報(ISADR)との入力を促す入力指示情報(IND)が出力される(ステップS208)。これに対してユーザは、ユーザ装置420から出力された(ステップS207)一時識別子(TID)と、中継サーバ装置430の中継サーバ装置宛先情報(ISADR)とを入力部420hに入力し、これらは通信処理部220gによって記憶部220jに格納される(ステップS209)。
次に、ユーザ装置420(図18)の通信処理部220gが、記憶部220jから中継サーバ装置宛先情報(ISADR)と一時識別子(TID)とを読み込み、これらをサービス要求情報(SRQ)とともに第3ソケット部220fに送る。第3ソケット部220fは、これらの情報を送信部220aに送り、送信部220aは、第3コネクションを通じてこれらの情報を目的サーバ装置440に送信する(ステップS210)。送信されたこれらの情報は、第3コネクションを通じて、目的サーバ装置440(図20)の受信部240bに受信される(ステップS211)。
受信された情報が具備する中継サーバ装置宛先情報(ISADR)と一時識別子(TID)とサービス要求情報(SRQ)は、第3ソケット部240e経由で通信処理部240fに送られる。通信処理部240fは、中継サーバ装置宛先情報(ISADR)と一時識別子(TID)とを記憶部240iに格納するとともに、サービス要求情報(SRQ)に対応するセッション情報(SID)を生成し、当該サービス要求情報(SRQ)とセッション情報(SID)とを相互関連付けて記憶部240iに格納する(ステップS212)。
次に、通信処理部240fは、記憶部240iから、中継サーバ装置宛先情報(ISADR)と一時識別子(TID)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)とを読み込み、これを認証要求情報(AUTRQ)とともに第3ソケット部240eに送る。第3ソケット部240eは、これらの情報を送信部240aに送る。送信部240aは、それらの情報を、ステップS210で送信された情報の応答情報として、第3コネクションを通じ、ユーザ装置420(図18)に送信する(ステップS213)。送信されたこれらの情報は、第3コネクションを通じて、ユーザ装置420の受信部220bで受信される(ステップS214)。受信された情報が具備する中継サーバ装置宛先情報(ISADR)と一時識別子(TID)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)と認証要求情報(AUTRQ)とは、第3ソケット部220f経由で通信処理部220gに送られ、そこから記憶部220jに格納される。
次に、第1実施形態のステップS13と同じ処理により、ユーザ装置420と中継サーバ装置430とが第2コネクションを確立する。
次に、ユーザ装置420(図18)の通信処理部220gが、記憶部220jから一時識別子(TID)と認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「送信情報」に相当)とを読み込み、これらを第2ソケット部220eに送る。第2ソケット部220eは、これらの情報を含む第2要求情報(RQ-2)を送信部220aに送り、送信部220aは、第2コネクションを通じて第2要求情報(RQ-2)を中継サーバ装置430に送信する(ステップS215)。送信されたこれらの第2要求情報(RQ-2)は、第2コネクションを通じて、中継サーバ装置430(図19)の受信部230bに受信される(ステップS216)。次に、通信路端点検索部230fが、記憶部230gから、第2要求情報(RQ-2)が具備する一時識別子(TID)を読み込む。そして、通信路端点検索部230fは、この一時識別子(TID)と同じ一時識別子(TID)に関連付けられているユーザ認証装置識別子(AUTID)を記憶部230gから抽出し、さらにこのユーザ認証装置識別子(AUTID)に関連付けられている第1ソケット番号(SN-1)(「第1端点情報」に相当)を記憶部230gから抽出する(ステップS217)。抽出された第1ソケット番号(SN-1)は通信処理部230hに送られる。
その後、第1実施形態のステップS17〜S27と同じ処理が実行され、さらに、中継サーバ装置430の通信処理部230hが、記憶部230gに格納されている一時識別子(TID)とユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)との関連付けを解除する(ステップS218)。その後、第1実施形態のステップS29〜S37と同じ処理が実行される。
<本形態の特徴>
本形態では、一時的に生成された一時識別子(TID)を第1ソケット番号(SN-1)に関連付けて中継サーバ装置430に格納し、第1コネクションの端点の検出を可能とした。また、目的サーバ装置440には、ユーザ認証装置識別子(AUTID)ではなく、一時識別子(TID)を送信することとした。これにより、ユーザ認証装置識別子(AUTID)を目的サーバ装置440に送信する方法に比べて安全性が向上する。その他の効果は、第1実施形態と同様である。
〔第4実施形態〕
第4実施形態は、第3実施形態の変形例である。本形態の第3実施形態との相違点は、本形態の場合、コネクションを確立し、情報要求を送信し、その応答情報が返された時点でコネクションが解放される点(HTTPなど)と、この場合であっても第2コネクションの端点を検出できるように、中継サーバ装置がセッション情報(SID)と第2ソケット番号(SN-2)とを関連付けて記憶部に格納しておく点である。
<構成>
図24は、第4実施形態の通信システム500の全体構成を例示した概念図である。また、図25は、第4実施形態のユーザ認証装置510(第1端末装置)の詳細構成を例示したブロック図である。また、図26は、中継サーバ装置530の詳細構成を例示したブロック図である。なお、図24から図16において上述の実施形態と共通する部分については、それと同じ符号を用いた。
図24に例示するように、本形態の通信システム500と第3実施形態の通信システム400との相違点は、ユーザ認証装置410がユーザ認証装置510に置換され、中継サーバ装置430が中継サーバ装置530に置換された点である。また、図25に例示するように、本形態のユーザ認証装置510と第3実施形態のユーザ認証装置410との相違点は、ユーザ認証装置510がさらに第4コネクション処理部510cと第4ソケット部510dとを有する点である。なお、第4ソケット部510dは、コネクション確立時に第4コネクション処理部510cによって生成される。また、図26に例示するように、本形態の中継サーバ装置530と第3実施形態の中継サーバ装置430との相違点は、本形態の中継サーバ装置530がさらに第4コネクション処理部530dと第4ソケット部530kとを有する点である。なお、第4ソケット部530kは、コネクション確立時に第4コネクション処理部530dによって生成される。
<処理>
次に、本形態の処理について説明する。
[前処理]
第1実施形態と同じであるため説明を省略する。
[通信処理]
図27及び図28は、第4実施形態の通信処理を説明するためのシーケンス図である。以下、これらの図に従い、第4実施形態の通信処理を説明する。
まず、ユーザ認証装置510(図25)が立ち上がったこと等を契機として、ユーザ認証装置510の送信部210aが、待ち受け状態にある中継サーバ装置530に対し、第4コネクション確立要求情報を送信する。そして、これを契機として、中継サーバ装置530の第4コネクション処理部530dとユーザ認証装置510の第4コネクション処理部510cとが、中継サーバ装置530とユーザ認証装置510との第4コネクションを確立する(ステップS301)。
ステップS1の処理は、例えば、第1実施形態のステップS1と同様に行われる。これにより、ユーザ認証装置510(図25)に第4ソケット部510dが生成され、中継サーバ装置530(図26)に第4ソケット部530kが生成される。また、ユーザ認証装置510の記憶部210jには、第4ソケット部510dに対応する第4ソケット番号(SN-4)と、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第4ポート番号(AUTPN-4)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第4ポート番号(ISPN-4)とが相互に関連付けられて格納される。さらに、中継サーバ装置530の記憶部230gには、第4ソケット部530kに対応する第4ソケット番号(SN-4)と、ユーザ認証装置宛先情報(AUTADR)と、ユーザ認証装置側第4ポート番号(AUTPN-4)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置側第4ポート番号 (ISPN-4)とが相互に関連付けられて格納される。
次に、確立された第4コネクションを通じて、第3実施形態のステップS201〜S206と同様な処理が実行され、その後、中継サーバ装置530とユーザ認証装置510との第4コネクションが開放される。
これらの処理により、ユーザ認証装置510の受信部210bで受信された一時識別子(TID)は、第4ソケット部510d経由で通信処理部210eに送られ、通信処理部210eは、これを記憶部210jに格納する。一時識別子(TID)は、さらに出力部410iに送られ、出力部410iはこれを出力する(ステップS303)。その後、第1実施形態のステップS1と同様な処理により、中継サーバ装置530とユーザ認証装置510とが第4コネクションを確立し、第1実施形態のステップS2〜S4と同じ処理が実行される。これにより、中継サーバ装置530の記憶部230gに、ユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)(第1接点情報)が関連付けられて格納される。
次に、第1実施形態のステップS7と同じ処理により、ユーザ装置420と目的サーバ装置440との第3コネクションが確立され、ステップS7aと同じ処理が実行されたのち、第3コネクションが開放される(ステップS303a)。その後、第3実施形態のステップS208及びS209と同じ処理が実行され、さらに、第1実施形態のステップS7と同じ処理により、ユーザ装置420と目的サーバ装置440との第3コネクションが確立され、第3実施形態のステップS210〜S214の処理が実行された後、第3コネクションが開放される(ステップS304)。
次に、第1実施形態のステップS13と同じ処理により、ユーザ装置420と中継サーバ装置430とが第2コネクションを確立する。
次に、ユーザ装置420(図18)の通信処理部220gが、記憶部220jから一時識別子(TID)と認証要求情報(AUTRQ)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(「送信情報」に相当)とを読み込み、これらを第2ソケット部220eに送る。第2ソケット部220eは、これらの情報を含む第2要求情報(RQ-2)を送信部220aに送り、送信部220aは、第2コネクションを通じて第2要求情報(RQ-2)を中継サーバ装置430に送信する(ステップS305)。送信されたこれらの第2要求情報(RQ-2)は、第2コネクションを通じて、中継サーバ装置530(図26)の受信部230bに受信される(ステップS306)。
次に、中継サーバ装置530の通信路端点関連付け部330eが、ステップS306で受信された第2要求情報(RQ-2)が具備するセッション情報(SID)と、第2コネクションに対応する第2ソケット部230kの第2ソケット番号(SN-2)(「第2端点情報」に相当)とを相互に関連付けて記憶部230gに格納する(ステップS307)。
次に、通信路端点検索部230fが、記憶部230gから、第2要求情報(RQ-2)が具備する一時識別子(TID)を読み込む。そして、通信路端点検索部230fは、この一時識別子(TID)と同じ一時識別子(TID)に関連付けられているユーザ認証装置識別子(AUTID)を記憶部230gから抽出し、さらにこのユーザ認証装置識別子(AUTID)に関連付けられている第1ソケット番号(SN-1)(「第1端点情報」に相当)を記憶部230gから抽出する(ステップS308)。抽出された第1ソケット番号(SN-1)は通信処理部230hに送られる。
次に、第1実施形態のステップS17及びS18の処理を実行した後、第1コネクションを開放する。その後、中継サーバ装置530の通信処理部230hが、記憶部230gに格納されている一時識別子(TID)とユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)との関連付けを解除する(ステップS310)。
その後、第1実施形態のステップS19〜S22と同じ処理が実行される。そして(図15)、第1実施形態のステップS1と同様な処理により、ユーザ認証装置510と中継サーバ装置530とが第1コネクションを確立し、ステップS23及びS24と同じ処理を実行する。
次に、中継サーバ装置530の通信路端点検索部330fが、前述の返信情報(認証結果情報と署名情報と目的サーバ装置宛先情報とセッション情報)が具備するセッション情報(SID)を用いて記憶部530gを検索し、当該返信情報が具備するセッション情報(SID)と同じセッション情報(SID)に関連付けられている第2ソケット番号(SN-2)(「第2端点情報」に相当)を抽出する(ステップS108)。
次に、中継サーバ装置530の通信処理部230hは、記憶部230gから、返信情報を読み込み、それらをステップS108で抽出された第2ソケット番号(SN-2)に対応する第2ソケット部230kに送る。第2ソケット部230kは、返信情報を送信部230aに送り、送信部230aは、ステップS14で送信された情報の応答情報として、第2コネクションを通じ、当該送信情報を送信する(ステップS109)。当該送信情報は、第2コネクションを通じて、ユーザ装置420の受信部220bに受信される(ステップS110)。
その後、ユーザ装置420と中継サーバ装置530とが第2コネクションを開放し(ステップS111)、ユーザ認証装置510と中継サーバ装置530とが第1コネクションを開放し(ステップS112)、中継サーバ装置530の通信処理部230hが、記憶部230gに格納されているセッション情報(SID)と第2ソケット番号(SN-2)との関連付けを解除する(ステップS113)。
次に、第1実施形態のステップS7と同じ処理により、ユーザ装置520と目的サーバ装置440とが第3コネクションを確立し、ステップS30〜S37の処理を実行する。
<本形態の特徴>
本形態でも、一時的に生成された一時識別子(TID)を第1ソケット番号(SN-1)に関連付けて中継サーバ装置530に格納し、第1コネクションの端点の検出を可能とした。また、目的サーバ装置440には、ユーザ認証装置識別子(AUTID)ではなく、一時識別子(TID)を送信することとした。これにより、ユーザ認証装置識別子(AUTID)を目的サーバ装置440に送信する方法に比べて安全性が向上する。
また、本形態では、コネクションを確立し、情報要求を送信し、その応答情報が返された時点でコネクションが解放されるHTTPやHTTPSのようなプロトコルに従って通信処理が行われる。この場合、ステップS13で中継サーバ装置530がユーザ装置420と第2コネクションを確立するスレッド(又はプロセス)と、中継サーバ装置530がユーザ認証装置510との2回目の第1コネクションを確立して実行するステップS109のスレッド(又はプロセス)とは、別のスレッド(又はプロセス)となる。この場合、通常であれば、中継サーバ装置530は、ステップS109の処理に際し、別のスレッド(又はプロセス)で確立された第2コネクションに対応する第2ソケット番号(SN-2)を知ることはできない。
しかし、本形態では、中継サーバ装置530においてセッション情報(SID)と第2コネクションの第2ソケット番号(SN-2)とを相互に関連付けて記憶部230gに格納し(ステップS307)、ステップS109を実行する前に、返信情報が具備するセッション情報(SID)を用いて記憶部230gを検索し、当該返信情報が具備するセッション情報(SID)と同じセッション情報(SID)に関連付けられている第2ソケット番号(SN-2)を抽出する(ステップS108)こととした。これにより、中継サーバ装置530は、ステップS109の処理に際し、別のスレッド(又はプロセス)で確立された第2コネクションに対応する第2ソケット番号(SN-2)を知ることができ、第2コネクションを利用して応答情報をユーザ装置220に送信することができる。その他の特徴は、第1実施形態と同様である。
〔第5実施形態〕
本形態は、上述の各実施形態の変形例である。本形態は、中継サーバ装置が、ユーザ認証装置(「第1端末装置」に相当)の第1秘密鍵(SK-1)を用い、認証結果情報(AUTRS)の署名情報(SIGN)を生成する点、目的サーバ装置が、第2公開鍵(PK-2)を用いて公開鍵証明書(CER)を検証する点、及び、目的サーバ装置が、当該公開鍵証明書(CER)が有する第1公開鍵(PK-1)を用いて署名情報(SIGN)を検証する点で、上述の各実施形態と相違する。このような変形は、上述の第1〜第4各実施形態の何れに対して行ってもかまわない。しかし、ここでは説明の簡略化のため、このような変形を第1実施形態に対して行った例を説明する。そして、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
<構成>
図29は、第5実施形態の通信システム600の全体構成を例示した概念図である。また、図30は、第5実施形態のユーザ認証装置610の詳細構成を例示したブロック図である。また、図31は、第5実施形態の中継サーバ装置630の詳細構成を例示したブロック図である。図32は、第5実施形態の目的サーバ装置640の詳細構成を例示したブロック図である。なお、図29から図32において第1実施形態と共通する部分については、第1実施形態と同じ符号を用いた。
図29に例示するように、本形態の通信システム600と第1実施形態の通信システム200との相違点は、新たに証明書発行サーバ装置650を具備する点、ユーザ認証装置210がユーザ認証装置610に置換され、中継サーバ装置230が中継サーバ装置630に置換され、目的サーバ装置240が目的サーバ装置640に置換された点である。また、図30に例示するように、本形態のユーザ認証装置610と第1実施形態のユーザ認証装置210との相違点は、本形態のユーザ認証装置610が署名生成部210fを具備しない点である。また、図31に例示するように、本形態の中継サーバ装置630と第1実施形態の中継サーバ装置230との相違点は、中継サーバ装置630が新たに署名生成部630rを有する点である。また、図32に例示するように、本形態の目的サーバ装置640と第1実施形態の目的サーバ装置240との相違点は、目的サーバ装置640が新たに公開鍵証明書検証部を有する点である。
<処理>
次に、本形態の処理について説明する。
[前処理]
まず、証明書発行サーバ装置650が、第1公開鍵(PK-1)を含む情報を証明書発行サーバ装置650の第2秘密鍵を用いて暗号化した暗号文と当該第1公開鍵(PK-1)とを有する公開鍵証明書(CER)を発行する。発行された公開鍵証明書(CER)は、ユーザ認証装置610の記憶部210jに格納される。また、第2秘密鍵に対応する第2公開鍵(PK-2)が、中継サーバ装置630の記憶部230gと目的サーバ装置640の記憶部240iとに格納される。
また、ユーザ認証装置610の記憶部210jに、ユーザ認証装置宛先情報(AUTADR)と、中継サーバ装置宛先情報(ISADR)と、中継サーバ装置待ち受けポート番号(ISPN-0)とが格納される。また、中継サーバ装置630の記憶部230gに、中継サーバ装置宛先情報(ISADR)と、第1公開鍵(PK-1)に対応するユーザ認証装置610の第1秘密鍵(SK-1)と、第2秘密鍵に対応する第2公開鍵(PK-2)とが格納される。さらに、目的サーバ装置640の記憶部240iに、目的サーバ装置宛先情報(TSADR)と、前述の第2秘密鍵に対応する第2公開鍵(PK-2)とが格納される。
なお、ユーザ装置220の前処理は第1実施形態と同じである。
[通信処理]
図33及び図34は、第5実施形態の通信処理を説明するためのシーケンス図である。以下、これらの図に従い、第5実施形態の通信処理を説明する。
まず、第1実施形態のステップS1と同様に、中継サーバ装置630とユーザ認証装置610とが第1コネクションを確立し、ステップS2〜S21と同じ処理が実行される。
その後、ユーザ認証装置610の通信処理部210eが、記憶部210jから認証結果情報(AUTRS)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(これらは「返信情報」に相当)を読み込み、これを第1ソケット部210dに送る。第1ソケット部210dは、これらの情報を送信部210aに送り、送信部210aは、第1コネクションを通じて、当該返信情報を送信する(ステップS408)。送信された当該返信情報は、第1コネクションを通じて、中継サーバ装置630(図31)の受信部230bに受信される(ステップS409)。受信された認証結果情報(AUTRS)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)は、第1ソケット部230j経由で通信処理部230hに送られ、通信処理部230hは、これらを記憶部230gに格納する。
次に、署名生成部630rが、記憶部230gから第1秘密鍵(SK-1)と認証結果情報(AUTRS)とを読み込み、認証結果情報(AUTRS)を含む情報を、公開鍵暗号方式により第1秘密鍵(SK-1)を用いて暗号化した署名情報(SIGN)(認証結果情報(AUTRS)の署名情報)を生成し、当該署名情報(SIGN)を記憶部230gに格納する(ステップS410)。
次に、中継サーバ装置630の通信処理部230hは、記憶部230gから、認証結果情報(AUTRS)と署名情報(SIGN)と公開鍵証明書(CER)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)を読み込み、それらを第2ソケット部230kに送る。第2ソケット部230kは、認証結果情報(AUTRS)と署名情報(SIGN)と公開鍵証明書(CER)と目的サーバ装置宛先情報(TSADR)とセッション情報(SID)(これらは「送信情報」に相当)を送信部230aに送る。送信部230aは、ステップS14で送信された情報の応答情報として、第2コネクションを通じ、当該送信情報を送信する(ステップS411)。当該送信情報は、第2コネクションを通じて、ユーザ装置620(図5)の受信部220bに受信される(ステップS412)。
また、ユーザ認証装置610と中継サーバ装置630とが第1コネクションを開放し(ステップS413)、中継サーバ装置630の通信処理部230hが、記憶部230gに格納されているユーザ認証装置識別子(AUTID)と第1ソケット番号(SN-1)との関連付けを解除する(ステップS414)。さらに、ユーザ装置620と中継サーバ装置230とが、第2コネクションを開放する(ステップS415)。
次に、ユーザ装置220(図5)の通信処理部220gが、認証結果情報(AUTRS)と署名情報(SIGN)と公開鍵証明書(CER)とセッション情報(SID)とを、目的サーバ装置宛先情報(TSADR)に対応する第3コネクションの第3ソケット部220fに送る。第3ソケット部220fは、これらの情報を送信部220aに送り、送信部220aは、第3コネクションを通じてこれらの情報を目的サーバ装置640に送信する(ステップS416)。送信されたこれらの情報は、第3コネクションを通じて、目的サーバ装置640(図7)の受信部240bに受信される(ステップS417)。受信されたこれらの情報は、第3ソケット部240e経由で通信処理部240fに送られ、通信処理部240fは、これらの認証結果情報(AUTRS)と署名情報(SIGN)と公開鍵証明書(CER)とセッション情報(SID)とを記憶部240iに格納する。
次に、公開鍵証明書検証部640mが、記憶部240iから公開鍵証明書(CER)と第2公開鍵(PK-2)とを読み込み、当該第2公開鍵(PK-2)を用いて当該公開鍵証明書(CER)を検証し、当該公開鍵証明書(CER)が正当であるか否かを判定し、その判定結果を出力する(ステップS418)。この判定結果は、許可部240hに送られる。ここで、この判定結果が、公開鍵証明書(CER)が不当である旨のものであった場合、許可部240hは、ユーザ装置220のログインを拒否する(ステップS420)。
一方、この判定結果が、公開鍵証明書(CER)が正当である旨のものであった場合、第1実施形態のステップS32〜S37と同じ処理が実行される。
<本形態の特徴>
通常、署名情報(SIGN)には演算量の大きな公開鍵暗号方式が用いられる。そのため、ユーザ認証装置610が演算性能の低い装置(例えば、携帯電話端末装置などの移動体通信端末装置)であった場合、ユーザ認証装置610が署名情報(SIGN)を生成することは、処理効率上、好ましくない。これに対し、本形態では、ユーザ認証装置610が署名情報(SIGN)を生成するのではなく、中継サーバ装置630の署名生成部630rが、ユーザ認証装置610(「第1端末装置」に相当)の第1秘密鍵(SK-1)を用い、認証結果情報(AUTRS)の署名情報(SIGN)を生成することとした(ステップS410)。その結果、中継サーバ装置630がユーザ認証装置610よりも演算性能が高い装置なのであれば、システム全体として処理速度を向上させることができる。
〔第6実施形態〕
本形態は、第1〜4実施形態の変形例である。本形態は、ユーザ認証装置(「第1端末装置」に相当)が中継サーバ装置にアクセスする際に、ユーザ認証装置がその第1秘密鍵(SK-1)を用いて認証結果情報(AUTRS)の署名情報(SIGN)を生成して中継サーバ装置に送信し、中継サーバ装置がこの署名情報(SIGN)を検証することでユーザ認証装置の認証を行う点が第1〜4実施形態と相違する。すなわち、目的サーバ装置でのユーザ認証に用いる署名情報(SIGN)を、中継サーバ装置でのユーザ認証装置の認証に流用する変形例である。このような変形は、上述の第1〜第4各実施形態の何れに対して行ってもかまわない。しかし、ここでは説明の簡略化のため、このような変形を第1実施形態に対して行った例を説明する。そして、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
図35は、第6実施形態の通信システム700の全体構成を例示した概念図である。また、図36は、第6実施形態の中継サーバ装置730の詳細構成を例示したブロック図である。なお、図35及び図36において第1実施形態と共通する部分については、第1実施形態と同じ符号を用いた。
図35に例示するように、本形態の通信システム700と第1実施形態の通信システム200との相違点は、中継サーバ装置230が中継サーバ装置730に置換された点である。また、図36に例示するように、本形態の中継サーバ装置730と第1実施形態の中継サーバ装置230との相違点は、本形態の中継サーバ装置730が第1端末装置認証部730qをさらに具備する点である。
<処理>
次に、本形態の処理について説明する。
[前処理]
中継サーバ装置230の記憶部230gに、ユーザ認証装置210の第1秘密鍵(SK-1)に対応する第1公開鍵(PK-1)を格納しておく点以外は、第1実施形態と同じである。
[通信処理]
まず、ステップS1〜S24と同じ処理を実行する。これにより、認証結果情報(AUTRS)を含む情報を公開鍵暗号方式により第1秘密鍵を用いて暗号化した署名情報(SIGN)等を含む返信情報が、第1コネクションを通じて、ユーザ認証装置210から中継サーバ装置730に送られる。当該署名情報(SIGN)は第1端末装置認証部730qに送られ、第1端末装置認証部730qは、記憶部230gから読み込んだ第1公開鍵(PK-1)を用いて当該署名情報(SIGN)を検証する(ステップS501)。ここで、署名情報(SIGN)の検証が不合格であった場合(ステップS502)、ユーザ認証装置210の端末認証が失敗であるとして処理を終了する(ステップS503)。一方、署名情報(SIGN)の検証が不合格であった場合(ステップS502)、ユーザ認証装置210の端末認証が成功であるとして(ステップS504)、ステップS25〜S37と同じ処理が実行される。
<本形態の特徴>
目的サーバ装置でのユーザ認証(ステップS32〜S35)に用いる署名情報(SIGN)を、中継サーバ装置でのユーザ認証装置の認証(ステップS501〜S504)に流用する。これにより、ユーザ認証装置での演算量を増加させることなく、システムの安全性を向上させることができる。
〔変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、各実施形態における一連の処理を実行するたびにユーザ認証装置識別子(AUTID)をランダムに生成してもよい。これにより、安全性が向上する。また、上述した処理は、HTTPやHTTPSのみならず、SOAP(Simple Object Access Protocol)等のその他のプロトコルに基づいて行ってもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明の利用分野としては、例えば、携帯電話端末装置をユーザ認証装置として利用したシングルサインオンシステムを例示できる。

Claims (13)

  1. コネクションを確立していない他の装置に対してコネクション確立要求情報を送信するコネクション確立要求機能を具備するが、待ち受け状態で他の装置からのコネクション確立要求情報を受信して当該他の装置とコネクションを確立するコネクション待ち受け機能を具備していない第1端末装置と、コネクション確立要求機能を具備する第2端末装置との間の通信方法であって、
    (a)上記第1端末装置の送信部が、上記コネクション待ち受け機能を具備する中継サーバ装置に対し、第1コネクション確立要求情報を送信したことを契機として、上記中継サーバ装置と上記第1端末装置とが第1コネクションを確立するステップと、
    (b)上記中継サーバ装置の通信路端点関連付け部が、識別子と、上記第1コネクションに対応する第1端点情報と、を相互に関連付けて記憶部に格納するステップと、
    (c)上記第2端末装置の送信部が、上記中継サーバ装置に対し、第2コネクション確立要求情報を送信したことを契機として、上記中継サーバ装置と上記第2端末装置とが第2コネクションを確立するステップと、
    (d)上記第2端末装置の送信部が、上記第2コネクションを通じて、送信情報と上記識別子とを具備する第2要求情報を送信するステップと、
    (e)上記中継サーバ装置の受信部が、上記第2コネクションを通じて、上記第2要求情報を受信するステップと、
    (f)上記中継サーバ装置の通信路端点検索部が、上記第2要求情報が具備する上記識別子を用いて上記記憶部を検索し、当該識別子に関連付けられている上記第1端点情報を抽出するステップと、
    (g)上記中継サーバ装置の送信部が、上記第1要求情報の応答情報として、上記ステップ(f)で抽出された上記第1端点情報に対応する上記第1コネクションを通じて、上記第2要求情報が具備する上記送信情報を送信するステップと、
    (h)上記第1端末装置の受信部が、上記第1コネクションを通じて、上記送信情報を受信するステップと、
    を有する通信方法。
  2. 請求項1の通信方法であって、
    前記識別子は、前記第1端末装置の識別子であり、
    (i)上記第1端末装置の送信部が、上記第1コネクションを通じて、当該第1端末装置の識別子を具備する第1要求情報を送信するステップと、
    (j)上記中継サーバ装置の受信部が、上記第1コネクションを通じて、上記第1要求情報を受信するステップと、をさらに有し、
    上記ステップ(i)及び(j)は、上記ステップ(a)と上記ステップ(b)との間に実行されるステップであり、
    上記第2要求情報が具備する上記識別子は、上記第2端末装置のユーザインタフェースである入力部に入力された情報によって特定されるものである、
    こととする通信方法。
  3. 請求項1の通信方法であって、
    上記識別子が、一時的に生成されたランダムな文字列からなる一時識別子である、
    こととする通信方法。
  4. 請求項3の通信方法であって、
    (k−1)上記中継サーバ装置の一時識別子生成部が上記一時識別子を生成するステップと、
    (k−2)上記中継サーバ装置の送信部が、上記一時識別子を上記第1端末装置に送信するステップと、
    (k−3)上記第1端末装置のユーザインタフェースである出力部が、上記一時識別子を出力するステップと、
    (k−4)上記第2端末装置のユーザインタフェースである入力部が、上記一時識別子の入力を受け付けるステップと、をさらに有し、
    上記ステップ(k−1)は、
    上記ステップ(b)の前に実行されるステップであり、
    上記ステップ(b)は、
    上記ステップ(k−1)で生成された上記一時識別子と上記第1端点情報とを相互に関連付けて上記記憶部に格納するステップを含み、
    上記第2要求情報が具備する上記識別子は、上記ステップ(k−4)で上記入力部に入力された上記一時識別子である、
    こととする通信方法。
  5. 請求項1から4の何れかの通信方法であって、
    上記第2要求情報が具備する上記送信情報は、セッション情報を含み、
    当該通信方法は、
    (l)上記中継サーバ装置の通信路端点関連付け部が、上記第2要求情報が具備する上記セッション情報と、上記第2コネクションに対応する第2端点情報と、を相互に関連付けて上記記憶部に格納するステップと、
    (m)上記第1端末装置の送信部が、第1コネクションを通じて、上記セッション情報を含む返信情報を上記中継サーバ装置に送信するステップと、
    (n)上記中継サーバ装置の受信部が、第1コネクションを通じて、上記返信情報を受信するステップと、
    (o)上記中継サーバ装置の通信路端点検索部が、上記返信情報が具備する上記セッション情報を用いて上記記憶部を検索し、上記セッション情報に関連付けられている上記第2端点情報を抽出するステップと、
    (p)上記中継サーバ装置の送信部が、上記第2要求情報の応答情報として、上記ステップ(o)で抽出された上記第2端点情報に対応する上記第2コネクションを通じて、上記返信情報を送信するステップと、
    (q)上記第2端末装置の受信部が、上記第2コネクションを通じて、上記返信情報を受信するステップと、
    をさらに有し、
    上記ステップ(l)は、上記ステップ(e)と上記ステップ(g)との間に実行されるステップであり、
    上記ステップ(m)は、上記ステップ(h)と上記ステップ(n)との間に実行されるステップであり、
    上記ステップ(o)は、上記ステップ(n)と上記ステップ(p)との間に実行されるステップである、
    こととする通信方法。
  6. 請求項1から4の何れかの通信方法であって、
    上記第1端末装置は、ユーザ認証を行うユーザ認証装置であり、
    上記第2端末装置は、上記第1端末装置と別の筺体に構成されたユーザ装置であり、
    上記送信情報は、上記第1端末装置に対する認証要求情報を含み、
    当該通信方法は、
    (r)上記第1端末装置のユーザインタフェースである入力部が、認証情報の入力を受け付けるステップと、
    (s)上記第1端末装置の認証処理部が、上記認証情報を用い、上記第2端末装置を使用するユーザの認証処理を行い、当該認証処理結果を示す認証結果情報を生成するステップと、
    (m)上記第1端末装置の送信部が、第1コネクションを通じて、上記認証結果情報を上記中継サーバ装置に送信するステップと、
    (n)中継サーバ装置の受信部が、第1コネクションを通じて、上記認証結果情報を受信するステップと、
    (p)上記中継サーバ装置の送信部が、上記第2要求情報の応答情報として、上記第2コネクションを通じて、上記認証結果情報を送信するステップと、
    (q)上記第2端末装置の受信部が、上記第2コネクションを通じて、上記認証結果情報を受信するステップと、
    (t)上記第2端末装置の送信部が、上記認証結果情報を目的サーバ装置に送信するステップと、
    (u)目的サーバ装置の受信部が、上記認証結果情報を受信するステップと、
    (v)上記返信情報を受信した上記目的サーバ装置の許可部が、上記目的サーバ装置と上記第2端末装置との間でのサービス情報通信を許可するステップと、
    をさらに有し、
    上記ステップ(r),(s),(m),(n),(p),(q),(t),(u),及び(v)は、上記ステップ(h)の後に実行されるステップである、
    こととする通信方法。
  7. 請求項6の通信方法であって、
    (w)上記中継サーバ装置の署名生成部が、上記第1端末装置の第1秘密鍵を用い、上記認証結果情報の署名情報を生成し、当該署名情報を出力するステップと、
    (x)上記目的サーバ装置の認証結果検証部が、上記第1秘密鍵に対応する第1公開鍵を用いて上記認証結果情報の署名情報を検証し、当該認証結果情報が正当であるか否かを判定し、その判定結果を出力するステップと、をさらに有し、
    上記ステップ(w)は、上記ステップ(n)と上記ステップ(p)との間に実行されるステップであり、
    上記ステップ(p)は、上記中継サーバ装置の送信部が、上記認証結果情報に加え、その署名情報をさらに上記第2端末装置に送信するステップであり、
    上記ステップ(q)は、上記第2端末装置の受信部が、上記認証結果情報に加え、その署名情報をさらに受信するステップであり、
    上記ステップ(t)は、上記第2端末装置の送信部が、上記認証結果情報に加え、その署名情報をさらに目的サーバ装置に送信するステップであり、
    上記ステップ(u)は、目的サーバ装置の受信部が、上記認証結果情報に加え、その署名情報をさらに受信するステップであり、
    上記ステップ(x)は、
    上記ステップ(u)と上記ステップ(v)との間に実行されるステップであり、
    上記ステップ(v)は、
    上記ステップ(x)によって上記認証結果情報が正当であると判定された場合に、上記目的サーバ装置の許可部が、上記目的サーバ装置と上記第2端末装置との間でのサービス情報の通信を許可するステップである、
    こととする通信方法。
  8. 請求項1の通信方法であって、
    上記第2端末装置は、
    コネクション確立要求機能を具備するが、コネクション待ち受け機能を具備していない装置である、
    こととする通信方法。
  9. 記憶部と、
    第1端末装置から第1コネクション確立要求情報が送信されたことを契機として、当該第1端末装置との第1コネクションを確立するように構成された第1コネクション処理部と、
    識別子と、上記第1コネクションに対応する第1端点情報と、を相互に関連付けて上記記憶部に格納するように構成された通信路端点関連付け部と、
    第2端末装置から第2コネクション確立要求情報が送信されたことを契機として、当該第2端末装置との第2コネクションを確立するように構成された第2コネクション確立部と、
    上記第2コネクションを通じて、送信情報と上記識別子とを具備する第2要求情報を受信するように構成された受信部と、
    上記第2要求情報が具備する上記識別子を用いて上記記憶部を検索し、当該識別子に関連付けられている上記第1端点情報を抽出するように構成された通信路端点検索部と、
    上記第1要求情報の応答情報として、上記通信路端点検索部で抽出された上記第1端点情報に対応する上記第1コネクションを通じて、上記第2要求情報が具備する上記送信情報を送信するように構成された送信部と、
    を有する中継サーバ装置。
  10. 請求項9の中継サーバ装置であって、
    上記識別子が、一時的に生成されたランダムな文字列からなる一時識別子である、
    こととする中継サーバ装置。
  11. 請求項9の中継サーバ装置であって、
    上記第2要求情報が具備する上記送信情報は、セッション情報を含み、
    上記通信路端点関連付け部が、さらに、上記第2要求情報が具備する上記セッション情報と、上記第2コネクションに対応する第2端点情報と、を相互に関連付けて上記記憶部に格納するように構成され、
    上記受信部が、さらに、上記第1コネクションを通じて、上記セッション情報を含む返信情報を受信するように構成され、
    上記通信路端点検索部が、さらに、上記返信情報が具備する上記セッション情報を用いて上記記憶部を検索し、上記セッション情報に関連付けられている上記第2端点情報を抽出するように構成され、
    上記送信部が、上記第2要求情報の応答情報として、抽出された上記第2端点情報に対応する上記第2コネクションを通じて、上記返信情報を送信するように構成される、
    こととする中継サーバ装置。
  12. 請求項9の中継サーバ装置としてコンピュータを機能させるためのプログラム。
  13. 請求項12のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2009526363A 2007-08-09 2008-05-28 通信方法、中継サーバ装置、プログラム及び記録媒体 Pending JPWO2009019925A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007207411 2007-08-09
JP2007207411 2007-08-09
PCT/JP2008/059825 WO2009019925A1 (ja) 2007-08-09 2008-05-28 通信方法、中継サーバ装置、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JPWO2009019925A1 true JPWO2009019925A1 (ja) 2010-10-28

Family

ID=40341161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009526363A Pending JPWO2009019925A1 (ja) 2007-08-09 2008-05-28 通信方法、中継サーバ装置、プログラム及び記録媒体

Country Status (4)

Country Link
US (1) US20100217990A1 (ja)
EP (1) EP2177997A4 (ja)
JP (1) JPWO2009019925A1 (ja)
WO (1) WO2009019925A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4901957B2 (ja) * 2007-06-28 2012-03-21 シャープ株式会社 テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
WO2009112080A1 (en) * 2008-03-14 2009-09-17 Nokia Siemens Networks Oy Method, devices and system for local collision avoidance for random access in relay networks
DE102008053354B4 (de) * 2008-10-27 2013-08-14 Gigaset Communications Gmbh Vorrichtung und Verfahren zur Freigabe von lokalen Dateninhalten für einen IP-basierten Datenzugriff, zugehöriges Kommunikationssystem, digitales Speichermedium, Computer-Programm-Produkt und Computer-Programm
ES2660541T3 (es) * 2009-09-30 2018-03-22 Amazon Technologies, Inc. Marco de autenticación de dispositivo modular
JP2012108794A (ja) * 2010-11-18 2012-06-07 Fujitsu Ltd 中継装置、中継方法およびデバイス管理装置
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
JP5828090B2 (ja) * 2011-04-20 2015-12-02 パナソニックIpマネジメント株式会社 中継装置
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
JP5743880B2 (ja) * 2011-12-28 2015-07-01 株式会社東芝 認証サーバ、認証方法およびコンピュータプログラム
US8856353B2 (en) * 2012-03-08 2014-10-07 Cisco Technology, Inc. Method and apparatus for providing an extended socket API for application services
JP5482823B2 (ja) * 2012-05-11 2014-05-07 オンキヨー株式会社 送信装置
JP2016526844A (ja) * 2013-07-02 2016-09-05 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 制約リソースデバイスのための鍵確立
CN104426656B (zh) * 2013-08-19 2019-04-05 中兴通讯股份有限公司 数据收发方法及系统、消息的处理方法及装置
JP6472550B1 (ja) * 2018-01-23 2019-02-20 甲賀電子株式会社 Ip網における通信回線の相互認証システム
CN112165430B (zh) * 2020-09-24 2024-02-13 阿波罗智联(北京)科技有限公司 数据路由方法、装置、设备以及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041364A1 (fr) * 1998-12-28 2000-07-13 Ntt Docomo, Inc. Systeme de communication, procede de communication, dispositif serveur, terminal, dispositif de relais et systeme de communication
JP2002223483A (ja) * 2000-11-09 2002-08-09 Yamatake Corp 遠隔管理システム
US20040122955A1 (en) * 2002-11-22 2004-06-24 Hea-Sun Park Remote control system using web and icon
JP2004227121A (ja) * 2003-01-21 2004-08-12 Toshiba Corp サーバ装置、通信制御システム、通信方法及びサーバプログラム
GB2400527A (en) * 2003-04-10 2004-10-13 Peter Leslie Turner Communication node and method
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
JP2007036788A (ja) * 2005-07-28 2007-02-08 Victor Co Of Japan Ltd 中継装置および中継方法
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898640A (en) * 1997-09-26 1999-04-27 Advanced Micro Devices, Inc. Even bus clock circuit
JP2001356973A (ja) * 2000-06-13 2001-12-26 Century Systems Kk ネットワークシステム
US6980521B1 (en) * 2000-11-29 2005-12-27 Cisco Technology, Inc. Method and apparatus for per session load balancing with improved load sharing in a packet switched network
US20020143956A1 (en) 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
US7647388B2 (en) * 2003-02-19 2010-01-12 Victor Company Of Japan, Limited Control information transmission method, intermediary server, and controlled device
TW200539641A (en) 2004-02-19 2005-12-01 Matsushita Electric Ind Co Ltd Connected communication terminal, connecting communication terminal, session management server and trigger server
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US20060242087A1 (en) * 2005-04-22 2006-10-26 Gregory Naehr Point-of-sale and declining balance system, and method, having a relay server for facilitating communication between front-end devices and back-end account servers
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041364A1 (fr) * 1998-12-28 2000-07-13 Ntt Docomo, Inc. Systeme de communication, procede de communication, dispositif serveur, terminal, dispositif de relais et systeme de communication
JP2002223483A (ja) * 2000-11-09 2002-08-09 Yamatake Corp 遠隔管理システム
US20040122955A1 (en) * 2002-11-22 2004-06-24 Hea-Sun Park Remote control system using web and icon
JP2004310734A (ja) * 2002-11-22 2004-11-04 Aru Support Kk Web及びアイコンを利用した遠隔制御システム
JP2004227121A (ja) * 2003-01-21 2004-08-12 Toshiba Corp サーバ装置、通信制御システム、通信方法及びサーバプログラム
GB2400527A (en) * 2003-04-10 2004-10-13 Peter Leslie Turner Communication node and method
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
JP2007036788A (ja) * 2005-07-28 2007-02-08 Victor Co Of Japan Ltd 中継装置および中継方法
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム

Also Published As

Publication number Publication date
EP2177997A4 (en) 2010-11-03
EP2177997A1 (en) 2010-04-21
US20100217990A1 (en) 2010-08-26
WO2009019925A1 (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
JPWO2009019925A1 (ja) 通信方法、中継サーバ装置、プログラム及び記録媒体
EP3593482B1 (en) Secure de-centralized domain name system
CN1885771B (zh) 用于建立安全通信会话的方法与装置
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
CN101904136B (zh) 提供用于分布式路由表的安全模式的方法和系统
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
US11736304B2 (en) Secure authentication of remote equipment
JP2005509938A (ja) オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
CN102017578A (zh) 用于在令牌与验证器之间进行认证的网络助手
JP2005303485A (ja) 暗号化通信のための鍵配付方法及びシステム
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
Sabadello et al. Introduction to did auth
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP4963425B2 (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP4073931B2 (ja) 端末、通信装置、通信確立方法および認証方法
JP4552785B2 (ja) 暗号化通信管理サーバ
US7290280B2 (en) Method and apparatus to facilitate virtual transport layer security on a virtual network
JP2007184993A (ja) 暗号化通信のための鍵配付方法及びシステム
JP4980785B2 (ja) 暗号通信装置、暗号通信方法
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
KR100659972B1 (ko) 홈네트워크 디바이스들의 상호인증 방법
JP4928416B2 (ja) 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体
Malkani A proof-of-proximity framework for device pairing in ubiquitous computing environments.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025