JPWO2009041319A1 - 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム - Google Patents

証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム Download PDF

Info

Publication number
JPWO2009041319A1
JPWO2009041319A1 JP2009534291A JP2009534291A JPWO2009041319A1 JP WO2009041319 A1 JPWO2009041319 A1 JP WO2009041319A1 JP 2009534291 A JP2009534291 A JP 2009534291A JP 2009534291 A JP2009534291 A JP 2009534291A JP WO2009041319 A1 JPWO2009041319 A1 JP WO2009041319A1
Authority
JP
Japan
Prior art keywords
certificate
service
token
service providing
generation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009534291A
Other languages
English (en)
Other versions
JP5458888B2 (ja
Inventor
秀仁 五味
秀仁 五味
誠 畠山
誠 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009534291A priority Critical patent/JP5458888B2/ja
Publication of JPWO2009041319A1 publication Critical patent/JPWO2009041319A1/ja
Application granted granted Critical
Publication of JP5458888B2 publication Critical patent/JP5458888B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明の証明書生成配布システムでは、認証装置900は、サービス仲介装置910において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信手段901を含み、サービス仲介装置910は、トークン送信手段901から受信する証明書生成要求トークンをサービス提供装置920に転送する仲介装置トークン転送手段911を含み、サービス提供装置920は、仲介装置トークン転送手段911から受信する証明書生成要求トークンを、サービス提供装置920において有効な第2の証明書を要求する際に認証装置に送信する証明書要求手段921を含み、認証装置900は、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、証明書要求手段921による第2の証明書の要求に応じてサービス提供装置920に送信する証明書送信手段902を含む。

Description

本発明は、証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラムに関し、特に、証明書を動的、かつ、効率的に生成し配布することを可能とする証明書生成配布システム、証明書生成配布方法、及び証明書生成配布用プログラムに関する。また、本発明は、証明書生成配布システムが備える認証装置、サービス仲介装置、サービス提供装置に関する。また、本発明は、サービス仲介装置証明書生成配布プログラムおよびサービス提供装置証明書生成配布プログラムに関する。
近年、ネットワークを介して様々なサービスを公開する分散システムが増えている。それに伴い、ネットワーク上のサービス事業者にとって、ネットワークを通じてアクセスする利用者の認証や認可は重要な課題となってきている。所定の利用者のみに限定してそれらのサービスへのアクセスを許可したい場合には、利用者に関する認証結果などを記載した証明書を、サービス事業者が提供するサービスシステムに配布し、利用者のアクセスを可能にしていることが多い。
上記の技術として、標準化団体OASISで策定された、ネットワーク上の各事業者間で利用者に関する認証情報を連携するための標準技術仕様SAML(Security Assertion Markup Language)がある。SAMLを利用した証明書生成配布システムの一例が、非特許文献1に記載されている。図1は、非特許文献1に記載されている証明書生成配布システムの例を示す説明図である。図2は、非特許文献1に記載されている証明書生成配布システムを適用して代理アクセス処理を行う場合の例を説明するための説明図である。
非特許文献1に記載された証明書生成配布システムは、IdP(アイデンティティプロバイダ)100と、SP(サービスプロバイダ)101と、ユーザエージェント(利用者端末のソフトウェア)102とを備える。IdP100、SP101およびユーザエージェント102は、インターネット等のネットワークを介して接続される。
このような構成を有する非特許文献1に記載された証明書生成配布システムの典型的な動作として、Web SSOプロトコルのアーティファクトプロファイルを用いて認証証明書の作成と配布によってシングルサインオンを実現する際に、IdPとSP間で行われる手順を以下において説明する。
図1に示す例では、前提として、利用者は、IdP100の利用者情報103とSP101の利用者情報104のそれぞれに、アカウントを保有している。また、両アカウントは事前に連携されている。すなわち、両アカウントは関連付けて記憶されている。例えば、IdP100は、利用者を認証すると、SP101に認証結果情報を送信する。SP101は、受信した認証結果情報に基づいて利用者が認証されていると判断し、サービスを提供する(シングルサインオン)。
図1に示すように、利用者は、ユーザエージェント102を用いて、IdP100の認証を受け、ログインする(ステップS1)。その後、利用者(ユーザエージェント102)は、SP101が提供する利用制限のあるサービスを利用するために、SP101にアクセスする(ステップS2)。
SP101は、利用者の認証のために、ユーザエージェント102に対して認証要求メッセージを送付する(ステップS3−a)、ユーザエージェント102は、SP101からの認証要求メッセージをIdP100にリダイレクト(転送)する(ステップS3−b)。IdP100は、先にステップS1において利用者を認証していることを確認し、利用者が認証済みであることを証明するXML記述の認証証明書(認証アサーション)を作成する(ステップS4)。
さらに、IdP100は、認証アサーションに対応するチケットの役割を担うアーティファクトを作成し、ユーザエージェント102に返信する(ステップS5−a)。ユーザエージェント102は、アーティファクトをSP101に対してリダイレクトする(ステップS5−b)。SP101は、アーティファクトを受信し、IdP100に送付して、対応する認証アサーションを要求する(ステップS6)。IdP100は、SP101から受け取ったアーティファクトを確認し、対応する認証アサーションをSP101に対して返信する(ステップS7)。SP101は、IdP100から受信した認証アサーションの正当性を確認し、利用者のサービスへのアクセス要求に対して許可を与えるか否かをSP101のセキュリティポリシを用いて検証する。許可を与える場合には、SP101は、ユーザエージェント102にサービスの提供を開始する(ステップS8)。
以上に説明したように、IdP100は、利用者に関する証明書を作成し、それをSP101に対して配布する。ここで、IdP100が配布する証明書には、上述したように、IdP100とSP101のそれぞれにおける利用者のアカウントを関連付ける情報として、IdP100とSP101との間でのみ有効な仮名情報や、証明書の有効範囲(配布されて有効となる対象の事業者)情報や、その他利用者に関する機密情報などを記載することが可能となっている。すなわち、IdP100が配布する証明書は、セキュリティ情報の所定の対象以外への漏洩を防止する機能を備えている。なお、非特許文献1は、以下に示す文献である。
著者:OASIS、表題:"Assertions and Protocol for the OASIS Security Assertion Markup Language(SAML) V2.0"、媒体のタイプ:online、掲載年月日:2005年3月15日、検索日:2007年5月30日、情報源:インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>
IdPで認証を受け、第1のSPのサービスにアクセスしている利用者に関して、第1のSPが、第1のSPとは異なる第2のSPに利用者の代理アクセスを試みる際に、第2のSPは、IdPからの利用者に関する証明書の配布を必要とする。この場合に、非特許文献1に記載されている証明書生成配布システムでは、証明書の作成と配布に必要となる通信が非効率的となるという問題がある。
その理由は、非特許文献1に記載されている方式では、SP間(第1のSPと第2のSPとの間)で、利用者に関する利用者情報または証明書情報を交換する手段がなく、第1のSPにユーザエージェントの機能がない場合、第2のSPは、ユーザエージェントを介して、証明書の要求及び配布を受ける必要があるからである。すなわち、第1のSPがユーザエージェント102を介した認証処理(ステップS3−a〜S7)を既に行っているにも関わらず、第2のSPは、第1のSPおよびユーザエージェント102を介して同じ処理(ステップS3−a〜S7)を行わなければならないため、第2のSPとIdPとの間の通信が非効率的になるという問題がある。
本発明の目的は、上述した課題を解決する証明書生成配布システム、認証装置、サービス仲介装置、サービス提供装置、証明書生成配布方法、証明書生成配布用プログラム、サービス仲介装置証明書生成配布プログラム、およびサービス提供装置証明書生成配布プログラムを提供することにある。
本発明による証明書生成配布システムは、利用者を認証する認証装置と、サービスを提供するサービス提供装置と、サービス提供装置によるサービス提供を仲介するサービス仲介装置とを備えた証明書生成配布システムであって、認証装置は、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信手段を含み、サービス仲介装置は、トークン送信手段が送信した証明書生成要求トークンを受信し、サービス提供装置に転送する仲介装置トークン転送手段を含み、サービス提供装置は、仲介装置トークン転送手段が送信した証明書生成要求トークンを受信し、サービス提供装置において有効な第2の証明書を要求する際に証明書生成要求トークンを認証装置に送信する証明書要求手段を含み、認証装置は、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、証明書要求手段による第2の証明書の要求に応じてサービス提供装置に送信する証明書送信手段を含む。
本発明による認証装置は、利用者を認証する認証装置であって、サービスを提供するサービス提供装置によるサービス提供を仲介するサービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信手段と、サービス提供装置から、サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書をサービス提供装置に送信する証明書送信手段と、を備えている。
本発明によるサービス仲介装置は、サービスを提供するサービス提供装置によるサービス提供を仲介するサービス仲介装置であって、認証装置から、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを第1の証明書とともに受信し、サービス仲介装置からのアクセスに応じてサービスを提供するサービス提供装置に転送する仲介装置トークン転送手段を備えている。
本発明によるサービス提供装置は、サービスを提供するサービス提供装置であって、サービス提供装置によるサービス提供を仲介するサービス仲介装置から、認証装置がサービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを受信し、サービス提供装置において有効な第2の証明書を要求する際に証明書生成要求トークンを認証装置に送信する証明書要求手段と、証明書要求手段による第2の証明書の要求に応じて認証装置が送信する証明書であって、証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、認証装置から受信する証明書受信手段と、を備えている。
本発明による証明書生成配布方法は、利用者を認証する認証装置が、サービスを提供するサービス提供装置およびサービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布する証明書生成配布方法であって、認証装置が、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信ステップを含み、サービス仲介装置が、トークン送信ステップで送信した証明書生成要求トークンを受信し、サービス提供装置に転送する仲介装置トークン転送ステップを含み、サービス提供装置が、仲介装置トークン転送ステップで送信した証明書生成要求トークンを受信し、サービス提供装置において有効な第2の証明書を要求する際に認証装置に送信する証明書要求ステップを含み、認証装置が、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、証明書要求ステップにおける第2の証明書の要求に応じてサービス提供装置に送信する証明書送信ステップを含む。
本発明による証明書生成配布プログラムは、利用者を認証する認証装置が、サービスを提供するサービス提供装置およびサービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するための証明書生成配布プログラムであって、コンピュータに、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信処理と、サービス提供装置から、サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書をサービス提供装置に送信する証明書送信処理と、を実行させるものである。
本発明による認証装置証明書生成配布プログラムは、利用者を認証する認証装置が、サービスを提供するサービス提供装置およびサービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するための認証装置証明書生成配布プログラムであって、コンピュータに、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信処理と、サービス提供装置から、サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書をサービス提供装置に送信する証明書送信処理と、を実行させるものである。
本発明によるサービス仲介装置証明書生成配布プログラムは、利用者を認証する認証装置が、サービスを提供するサービス提供装置およびサービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するためのサービス仲介装置証明書生成配布プログラムであって、認証装置から、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを第1の証明書とともに受信し、サービス提供装置に転送する仲介装置トークン転送処理をコンピュータに実行させるものである。
本発明によるサービス提供装置証明書生成配布プログラムは、利用者を認証する認証装置が、サービスを提供するサービス提供装置およびサービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するためのサービス提供装置証明書生成配布プログラムであって、サービス仲介装置から、認証装置がサービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを受信し、サービス提供装置において有効な第2の証明書を要求する際に証明書生成要求トークンを認証装置に送信する証明書要求処理と、証明書要求処理における第2の証明書の要求に応じて認証装置が送信する証明書であって、証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、認証装置から受信する証明書受信処理と、をコンピュータに実行させるものである。
図1は非特許文献1に記載されている証明書生成配布システムの例を示す説明図である。 図2は非特許文献1に記載されている証明書生成配布システムにおける代理アクセス処理の例を説明するための説明図である。 図3は本発明による証明書生成配布システムの最小の構成例を示すブロック図である。 図4は本発明による証明書生成配布システムの構成例を示すブロック図である。 図5は認証装置の構成の一例を示すブロック図である。 図6はサービス仲介装置の構成の一例を示すブロック図である。 図7は証明書管理部の構成の一例を示すブロック図である。 図8はサービス提供装置の構成の一例を示すブロック図である。 図9はサービス提供装置用証明書管理部の構成の一例を示すブロック図である。 図10はサービス管理部の構成の一例を示すブロック図である。 図11は認証装置がサービス仲介装置からの証明書配布要求を受信する場合の処理の例を示す流れ図である。 図12は認証装置がサービス提供装置からの証明書生成要求を受信する場合の処理の例を示す流れ図である。 図13はサービス提供装置が、サービスのアクセス要求を受ける場合の処理の例を示す流れ図である。 図14はサービス仲介装置がサービス提供装置へのアクセスを仲介する処理の例を示す流れ図である。 図15はサービス仲介装置が認証装置から証明書を受信する場合の処理の例を示す流れ図である。 図16はサービス提供装置が認証装置に証明書を要求して受信する場合の処理の例を示す流れ図である。 図17は第2の実施形態におけるサービス仲介装置の構成の一例を示すブロック図である。 図18は、サービス仲介装置が、サービス要求を仲介し、さらに他の装置や利用者に対してサービスを提供する場合の処理の例を示す流れ図である。 図19は第3の実施形態における認証装置の構成の一例を示すブロック図である。 図20は第3の実施形態におけるサービス仲介装置の構成の一例を示すブロック図である。 図21は、サービス仲介装置が、認証装置に対して証明書配布要求を行う場合の処理の例を示す流れ図である。 図22は認証装置がサービス仲介装置からの証明書配布要求を受信する場合の処理の例を示す流れ図である。 図23は第4の実施形態におけるサービス仲介装置の構成の一例を示すブロック図である。 図24はサービス仲介装置が、認証装置に対して証明書配布要求を行う場合の処理の例を示す流れ図である。 図25は認証装置がサービス仲介装置からの証明書配布要求を受信する場合の処理の例を示す流れ図である。 図26は本発明による証明書生成配布システムの第1の実施例を説明するための説明図である。 図27はアカウント対応管理表の登録例を示す説明図である。 図28は第1の実施例における証明書生成配布システムの動作の例を示すシーケンス図である。 図29は認証証明書の記載内容の一例を示す説明図である。 図30は証明書配布要求に対する返信メッセージの一例を示す説明図である。 図31は証明書生成トークンと認証証明書識別子の対応管理表の一例を示す説明図である。 図32はサービス提供装置向け認証証明書の一例を示す説明図である。 図33はレンタカー予約要求メッセージの一例を示す説明図である。 図34は証明書生成要求メッセージの一例を示す説明図である。 図35は本発明による証明書生成配布システムの第2の実施例を説明するための説明図である。 図36は属性証明書の生成要求メッセージの一例を示す説明図である。 図37は属性証明書の一例を示す説明図である。 図38は本発明による証明書生成配布システムの第3の実施例を説明するための説明図である。 図39は本発明による証明書生成配布システムの第4の実施例を説明するための説明図である。 図40はアカウント対応管理表の登録例を示す説明図である。
符号の説明
900 認証装置
901 トークン送信手段
902 証明書送信手段
910 サービス仲介装置
911 仲介装置トークン転送手段
920 サービス提供装置
921 証明書要求手段
まず、本発明の概要について図面を参照して説明する。図3は、本発明による証明書生成配布システムの最小の構成例を示すブロック図である。図3に例示する証明書生成配布システムは、認証装置900と、サービス仲介装置910と、サービス提供装置920とを備える。
認証装置900は、トークン送信手段901と、証明書送信手段902とを含む。サービス仲介装置910は、仲介装置トークン転送手段911を含む。サービス提供装置920は、証明書要求手段921を含む。
トークン送信手段901は、サービス仲介装置910において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置910に送信する。
仲介装置トークン転送手段911は、トークン送信手段901が送信した証明書生成要求トークンを受信し、サービス提供装置920に転送する。
証明書要求手段921は、仲介装置トークン転送手段911が送信した証明書生成要求トークンを受信し、サービス提供装置920において有効な第2の証明書を要求する際に証明書生成要求トークンを認証装置900に送信する。
証明書送信手段902は、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、証明書要求手段921による第2の証明書の要求に応じて、サービス提供装置920に送信する。
図3に示すように構成すれば、サービス仲介装置からの代理アクセスに応じてサービスを提供するサービス提供装置に証明書を配布する場合に、証明書の配布に要する通信を効率化することができる。
(第1の実施形態)
次に、本発明の第1の実施形態を図面を参照して説明する。図4は、本発明による証明書生成配布システムの構成例を示すブロック図である。図4に示す証明書生成配布システムは、認証装置1と、サービス仲介装置2と、サービス提供装置3と、端末装置4とを備える。認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4は、ネットワーク5を介して接続される。
認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4は、それぞれ、複数存在してよい。利用者は、端末装置4を用いて、認証装置1やサービス仲介装置2に対してアクセスを行う。本発明における利用者は、個人であっても、複数の個人で構成される組織であってもよい。
図5は、認証装置1の構成の一例を示すブロック図である。図5に示すように、認証装置1は、利用者認証手段10と、利用者情報管理手段11と、証明書生成要求受付手段12と、証明書生成要求トークン管理手段13と、証明書生成手段14と、証明書配布要求受付手段15と、証明書管理手段16と、利用者情報格納部20と、アクセス制御ポリシ格納部21と、証明書生成要求トークン格納部22と、装置情報格納部23と、証明書情報格納部24とを含む。
利用者認証手段10は、認証装置1を利用する利用者を、所定の認証方式によって認証する手段である。
利用者情報管理手段11は、利用者情報格納部20において格納される利用者に関する情報を管理する手段である。
利用者認証手段10は、利用者を認証する際に、所定の認証方式に応じたクレデンシャル情報(例えば、パスワードなどの認証情報)の提示を利用者(端末装置4)に求める。利用者認証手段10は、利用者(端末装置4)が提示した情報と、利用者情報管理手段11を介して利用者情報格納部20から得られる利用者の識別子と関連付けられて管理されるクレデンシャル情報とを比較照合して、認証を行う。
利用者認証手段10が利用者を認証後、利用者情報管理手段11は、利用者の認証結果情報を含むセッション情報を利用者情報格納部20に格納する。セッション情報は、利用者の認証について認証装置1と端末装置4との間で確立したセッションを一意に識別することが可能なセッション識別子をキーとして関連付けられている情報である。利用者情報管理手段11は、セッション識別子を用いて、利用者情報格納部20を検索し、関連付けられるセッション情報を取得できる。
利用者情報格納部20は、認証装置1を利用する利用者に関する情報を格納する。利用者情報格納部20は、例えば、利用者の識別子情報、その属性情報、利用者認証手段10から認証を求められた際に提示するパスワードなどのクレデンシャル情報、また、利用者認証手段10が認証した利用者についてのセッション情報を格納する。
証明書生成要求受付手段12は、サービス提供装置3からの、利用者に関する証明書の生成要求を受け付ける手段である。証明書とは、例えば、後述する図29、図32に例示しているSAMLが規定している認証アサーションや、図37に例示しているSAMLが規定している属性アサーション(属性証明書)だけでなく、X.509の証明書などである。
証明書要求受付手段12は、サービス提供装置3から、利用者に関する証明書の生成要求メッセージを受けると、証明書生成要求メッセージの内容を確認して、アクセス制御ポリシ格納部21に格納されるアクセス制御ポリシを参照して、証明書生成要求を受け付けて良いか否かの認可判断を行う機能を備える。また、証明書要求受付手段12は、生成するべき証明書に記載可能な情報を、要求するサービス提供装置3に応じて適切な情報に変換または制限する機能を備える。
証明書要求受付手段12が、判断結果として、証明書生成要求を受け付けて良いという判断をする場合、証明書生成手段14は、要求された証明書を作成する。証明書要求受付手段12は、証明書生成手段14が生成した証明書を添付した応答メッセージを作成して、サービス提供装置3に対して返信する。
一方、判断結果として、証明書生成要求を受け付けてはいけないという判断をする場合には、証明書要求受付手段12は、証明書生成要求を受け付けられないというエラー内容を含めた応答メッセージを作成して、サービス提供装置3に対して返信する。
アクセス制御ポリシ格納部21は、証明書生成要求受付手段12が、証明書の生成を行うための認可判断を決定するためのアクセス制御ポリシを格納する。アクセス制御ポリシは、ある情報の内容に関する条件に対して、証明書生成要求受付手段12が取るべき動作が規定されている情報である。アクセス制御ポリシは、例えば、証明書生成要求受付手段12がサービス提供装置3からの証明書の生成要求を受け付けた時刻が、利用者のセッション情報に含まれている所定のセッションの有効期間内であれば証明書の生成を許可する旨の規定や、証明書の生成要求を送付したサービス提供装置3が、装置情報格納部23内のサービス提供装置に関する情報に含まれていなければ、該当する証明書の生成を許可しない旨の規定などである。アクセス制御ポリシに規定される条件及び動作は、所定のポリシ記述言語によって記述される。証明書生成要求受付手段12は、アクセス制御ポリシを自動的に読み取ることができる。
証明書生成要求トークン管理手段13は、サービス提供装置3が所定の証明書の生成を要求するために利用するトークンを管理する手段である。
証明書生成要求トークン管理手段13は、利用者認証手段10が認証し、利用者情報管理手段11が管理する利用者のセッション情報と関連づけたセッション識別子を生成する。証明書生成要求トークン管理手段13は、生成したセッション識別子と、認証装置1を一意に識別可能な認証装置識別子とを連接することによって、証明書生成要求トークンを生成する。
証明書生成要求トークン管理手段13は、利用者やセッション情報が導出するに足る情報が含まれず、ランダムな値となるように、セッション識別子を生成する。
認証生成要求トークンは、例えば、非特許文献1で挙げたSAMLが規定するアーティファクトを用いて実現できる。認証生成要求トークンは、証明書と一意に対応付けられるランダムな文字列(セッション識別子)ならば、何でもよい。また、証明書生成要求トークン管理手段13は、生成した証明書生成要求トークンを、証明書管理手段16において管理される既に配布済みの証明書の識別子と関連付けて、証明書生成要求トークン格納部22に格納し、後に参照可能となるように管理する。
証明書生成手段14は、装置情報格納部23が格納する装置情報を基にして、利用者に関する認証結果情報、属性情報、権限情報などを記載した証明書を生成し、発行する手段である。証明書生成手段14は、必要に応じて、ディジタル署名などの技術を用いて、生成する証明書に署名を付与することができる。それによって、証明書の配布先の装置は、受け取った該証明書が改ざんされていないことを検証することができる。また、証明書生成手段14は、生成した証明書を証明書情報格納部24に格納する。
装置情報格納部23は、ビジネス上の契約などにより信頼関係を持つサービス仲介装置2またはサービス提供装置3に関する装置情報を格納し、管理する。
証明書配布要求受付手段15は、サービス仲介装置2からの証明書配布要求に応じて、証明書管理手段16を通じて、必要とする証明書を取得し、サービス仲介装置2に対して返信する手段である。
証明書管理手段16は、証明書情報格納部24に格納される証明書を管理する手段である。証明書管理手段16は、何らかの検索キーを用いて、証明書情報格納部24に格納される証明書から、該当する証明書を検索して参照し、所定の証明書を更新、あるいは、削除する機能を有する。
認証装置1がコンピュータで実現される場合には、利用者認証手段10、利用者情報管理手段11、証明書生成要求受付手段12、証明書生成要求トークン管理手段13、証明書生成手段14、証明書配布要求受付手段15および証明書管理手段16は、認証装置1に搭載されるCPUが、それらの機能を実現するためのプログラムを実行することによって実現される。
図6は、サービス仲介装置2の構成の一例を示すブロック図である。図6に示すように、サービス仲介装置2は、サービスアクセス仲介手段50と、証明書配布要求手段51と、証明書管理部6とを含む。
サービスアクセス仲介手段50は、利用者の端末装置4またはサービス仲介装置2とは異なるサービス仲介装置(第2のサービス仲介装置)からのサービスアクセス要求(第1のサービスアクセス要求)を受けた後、第2のサービスアクセス要求をサービス提供装置3に対して行う手段である。サービスアクセス仲介手段50は、第1のサービスアクセス要求を行った利用者に関連して、第1のサービスアクセス要求とは異なるサービスアクセス要求(第2のサービスアクセス要求)を、所定の通信プロトコルを用いて、サービス提供装置3に対して行う。
サービスアクセス仲介手段50は、証明書管理部6(後述する図7を参照)内の証明書検証手段62が管理する利用者に関して認証装置1から配布された証明書を、利用者の利用者識別子を基に取得(抽出)する。
また、サービスアクセス仲介手段50は、後述する証明書生成要求トークン取得手段61が管理する証明書に関連付けられる証明書生成要求トークンを取得し、サービス提供装置3への第2のサービスアクセス要求のメッセージに、証明書生成要求トークンを添付して、サービス提供装置3にサービスアクセス要求を行う。
証明書配布要求手段51は、認証装置1に対して、所定の通信プロトコルを用いて、既に生成されている証明書の配布要求を行う手段である。
証明書配布要求手段51は、証明書の配布要求を行う際に、認証装置情報管理手段60を用いて、配布要求を送付すべき認証装置1のネットワーク上のアドレスなどの詳細情報を取得する。また、証明書配布要求手段51は、要求した証明書を認証装置1から受信した際、証明書にディジタル署名が施されている場合、証明書管理部6の証明書検証手段62を用いて、証明書の検証を行うことができる。
さらに、証明書配布要求手段51は、認証装置1から返信される証明書を含んだメッセージに、証明書生成要求トークンも添付されていれば、証明書管理部6の証明書生成要求トークン取得手段61を用いて、返信メッセージから証明書生成要求トークンを取得(抽出)して解析する。
図7は、証明書管理部6の構成の一例を示すブロック図である。図7に示すように、証明書管理部6は、認証装置情報管理手段60と、証明書生成要求トークン取得手段61と、証明書検証手段62と、認証装置情報格納部63と、証明書情報格納部65とを有する。
認証装置情報管理手段60は、認証装置情報格納部63が格納する認証装置1に関する情報を管理する手段である。認証装置情報管理手段60は、証明書生成要求トークンに記載される認証装置識別子を基にして、ネットワーク上の位置情報(IP Address)などの認証装置に関する詳細情報を取得する機能を持つ。
証明書生成要求トークン取得手段61は、証明書配布要求手段51が受信したメッセージから証明書生成要求トークンを取得する。
証明書検証手段62は、認証装置1から受信した証明書に記載される情報の形式や内容を検証する手段である。証明書に、例えば、ディジタル署名などの署名技術による署名が付与されている場合、証明書検証手段62は、署名の検証を行い、改ざんがされていないか検出できる。証明書検証手段62は、証明書の検証が完了した後、検証した証明書を、適切な証明書として、証明書情報格納部65に格納して管理する。証明書検証手段62は、証明書の識別子や利用者の識別子などの、所定の検索キーを用いて、該当する証明書を取得する機能を持つ。
サービス仲介装置2がコンピュータで実現される場合には、サービスアクセス仲介手段50、証明書配布要求手段51、認証装置情報管理手段60、証明書生成要求トークン取得手段61および証明書検証手段62は、サービス仲介装置2に搭載されるCPUが、それらの機能を実現するためのプログラムを実行することによって実現される。
図8は、サービス提供装置3の構成の一例を示すブロック図である。図8に示すように、サービス提供装置3は、証明書生成要求手段80と、サービス提供装置用証明書管理部66と、サービス管理部7とを含む。
図9は、サービス提供装置用証明書管理部66の構成の一例を示すブロック図である。図9に示すように、サービス提供装置用証明書管理部66は、認証装置情報管理手段60と、証明書生成要求トークン解析手段661と、証明書検証手段62と、認証装置情報格納部63と、証明書情報格納部65とを有する。
サービス提供装置用証明書管理部66は、サービス仲介装置2の証明書管理部6(図7を参照)における証明書要求トークン取得手段61の代わりに、証明書生成要求トークン解析手段661を有する管理部である。
証明書生成要求トークン解析手段661は、サービス仲介装置2から受信した証明書生成要求トークンを解析し、そのトークンに含まれる認証装置識別子と、セッション識別子を取得(抽出)する機能を持つ。証明書生成要求トークン解析手段661は、証明書生成要求トークンを管理する。
証明書生成要求手段80は、証明書生成要求トークンを発行した認証装置1に対して、証明書生成要求を行うためのメッセージを、証明書生成要求トークンを添付した上で作成し、送付する手段である。
証明書生成要求メッセージの送付先となる認証装置1のネットワーク上のアドレスなどの詳細情報は、証明書生成要求トークン解析手段661および認証装置情報管理手段60によって抽出される。証明書生成要求トークン解析手段661は、証明書生成要求トークンを解析し、認証装置1の認証装置識別子を抽出して認証装置情報管理手段60に出力する。認証装置情報管理手段60は、出力された認証装置識別子に該当する認証装置1の情報の参照要求を認証装置情報格納部63に行うことによって、認証装置1の詳細情報を抽出する。
図10は、サービス管理部7の構成の一例を示すブロック図である。図10に示すように、サービス管理部7は、サービスアクセス受付手段70と、サービス情報管理手段71と、アクセス制御ポリシ格納部72と、サービス情報格納部73とを含む。
サービスアクセス受付手段70は、サービス情報管理手段71がサービス情報格納部73において管理するサービス情報を利用して、所定のアプリケーションサービスを公開する。また、サービスアクセス受付手段70は、利用者からのサービスに対するアクセスに応じ、アクセス制御ポリシ格納部72に格納されるアクセス制御ポリシを利用して、所定の利用者からのアクセスのみ許可するように制御して、サービスを提供する手段である。
また、サービスアクセス受付手段70は、サービス提供装置3以外のサービス提供装置から、所定の通信プロトコルを利用して証明書生成要求トークンを受信する機能を備える。
アクセス制御ポリシ格納部72には、サービスアクセス受付手段70が提供するサービスの提供方法を、所定の利用者や状況に応じて制御するためのアクセス制御ポリシを格納する。アクセス制御ポリシは、ある情報に関する条件に対して、サービスアクセス受付手段70の取るべき動作が規定されている情報である。例えば、アクセス制御ポリシは、所定の属性情報を保有する利用者に対してのみ、サービスへのアクセスを許可する旨の規定や、所定の時間帯においてのみ、所定の利用者のサービスへのアクセスを許可しない旨の規定などである。アクセス制御ポリシに規定される条件及び動作は、所定のポリシ記述言語によって記述される。サービスアクセス受付手段70は、アクセス制御ポリシを自動的に読み取ることができる。
サービス情報管理手段71は、サービス情報格納部73が格納する所定のサービス固有の情報を管理する手段である。また、サービス情報管理手段71は、サービスの内容に合わせて、サービス情報格納部73が格納する利用者に関する情報を管理する。
サービス提供装置3がコンピュータで実現される場合には、証明書生成要求手段80、認証装置情報管理手段60、証明書生成要求トークン解析手段661、証明書検証手段62、サービスアクセス受付手段70およびサービス情報管理手段71は、サービス提供装置3に搭載されるCPUが、それらの機能を実現するためのプログラムを実行することによって実現される。
端末装置4は、利用者が直接に操作し、認証装置1の利用者認証手段10が利用者を認証するために要求するクレデンシャル情報を送信し、サービス仲介装置2の提供するサービスを利用するための通信機能を備える。
上記の認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4は、それぞれ通信手段(図示せず。)を備える。認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4における各通信手段は、互いに通信する場合には、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)などの機構、または、それらに相当する、送受信するメッセージの第3者による傍受を防止する機構を備えている。また、認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4は、互いに送受信するメッセージの内容を所定の通信相手にのみ通知し、意図した通信相手に露呈することを防止するための暗号化機能を備え、その暗号化情報を受け取った場合に解読するための複合化機能を備えている。
次に、図11〜図16を参照して第1の実施形態の動作について説明する。
まず、図11および図12を参照して、認証装置1の動作について説明する。認証装置1は、利用者やサービス提供装置3から送付される所定の要求メッセージを受信可能な状態にある。認証装置1は、アクセス要求を解析した上で、その要求内容に応じた動作処理を行う。以下、認証装置1が端末装置4の利用者を認証して認証証明書を生成した後の、本発明における特徴的な動作を説明する。
認証装置1が、サービス仲介装置2からの証明書配布要求を受信する場合の動作に関して、図11を参照して説明する。図11は、認証装置1がサービス仲介装置2からの証明書配布要求を受信する場合の処理の例を示す流れ図である。
認証装置1が、サービス仲介装置2からの証明書配布要求を受信すると(ステップS1101)、証明書配布要求受付手段15は、証明書配布要求メッセージを解析し、証明書配布要求メッセージから、証明を要求する対象の利用者、証明書を要求したサービス仲介装置2および要求する証明書の種類や内容などの情報を取得(抽出)する(ステップS1102)。
次に、証明書配布要求受付手段15は、ステップS1102で取得した証明書配布要求の内容情報を参照し、アクセス制御ポリシ格納部21が格納するアクセス制御ポリシと照合して、証明書配布要求を許可するか否かの認可判断を決定する(ステップS1103)。
ステップS1103において、証明書配布要求を許可しない場合(No)、証明書配布要求受付手段15は、証明書配布要求を認可しない旨のエラーメッセージを作成して(ステップS1109)、サービス仲介装置2に対して返信する(ステップS1108)。
一方、ステップS1103において、証明書配布要求を許可する場合(Yes)、証明書管理手段16は、証明書配布要求の内容情報に基づいて、証明書情報格納部24から、該当する証明書を検索して取得し(ステップS1104)、証明書配布要求受付手段15に送付する。次に、証明書配布要求受付手段15は、取得した証明書を、証明書生成要求トークン管理手段13に送付する。
証明書生成要求トークン管理手段13は、サービス提供装置3が証明書生成要求を行うための証明書生成要求トークンを、乱数を発生させることによって生成する(ステップS1105)。そして、証明書生成要求トークン管理手段13は、生成した証明書生成要求トークンを、受け取った証明書と関連付けて管理する(ステップS1106)。例えば、証明書生成要求トークン管理手段13は、証明書識別子と証明書生成要求トークンとを関連付けて、証明書生成要求トークン格納部22に記憶させる。そして、証明書生成要求トークン管理手段13は、生成した証明書生成要求トークンを、証明書配布要求受付手段15に返信する。
次に、証明書配布要求受付手段15は、証明書生成要求トークン管理手段13から受け取った証明書生成要求トークンとステップS1105において取得した証明書とを添付した、証明書配布要求に対する返信メッセージを作成して(ステップS1107)、サービス仲介装置2に対して返信する(ステップS1108)。
なお、上記のステップS1101からステップS1108の動作においては、認証装置1がサービス仲介装置2からの証明書配布要求を受信する場合を説明したが、サービス仲介装置2からの証明書配布要求が端末装置4を経由して行われる場合、すなわち、認証装置1が端末装置4から証明書配布要求を受信する場合もありうる。この場合には、上記ステップS1101からステップS1108の動作において、サービス仲介装置2を端末装置4と読み替えてよい。
次に、認証装置1が、あるサービス提供装置3からの証明書生成要求を受信する場合の認証装置1の動作に関して、図12を参照して説明する。図12は、認証装置1がサービス提供装置3からの証明書生成要求を受信する場合の処理の例を示す流れ図である。
認証装置1が、あるサービス提供装置3からの証明書生成要求を受信すると(ステップS1201)、証明書生成要求受付手段12は、証明書作成要求メッセージを解析し、証明書作成要求メッセージから、作成するべき証明書の種類と内容を特定して証明書生成要求トークンを抽出する(ステップS1202)。
次に、証明書生成要求受付手段12は、サービス提供装置3からの証明書作成要求の受付を許可するか否かの認可判断を、アクセス制御ポリシ格納部21が格納するセキュリティポリシを参照することによって行う(ステップS1203)。証明書生成要求を許可しないと判断した場合(No)、証明書生成要求受付手段12は、エラーメッセージを作成して(ステップS1204)、サービス提供装置3に対して返信する(ステップS1211)。
一方、ステップS1203において、証明書生成要求を許可するという認可判断に至った場合(Yes)、証明書生成要求受付手段12は、抽出した証明書生成要求トークンを証明書生成要求トークン管理手段13に送付する。
証明書生成要求トークン管理手段13は、証明書生成要求トークン格納部22から、受け取った証明書生成要求トークンと関連付けられた証明書識別子を取得する。証明書生成要求トークン管理手段13は、証明書識別子を証明書管理手段16に送付する。
証明書管理手段16は、証明書識別子を基に、証明書情報格納部24から該当する証明書を取得し(ステップS1205)、証明書生成要求受付手段12に返信する。
証明書生成要求受付手段12は、証明書に記載されている情報から、証明書に関連する利用者識別子とそのセッション識別子を取得し、サービス提供装置3に関する情報と合わせて、利用者情報管理手段11に送付する。
利用者情報管理手段11は、利用者識別子とセッション識別子とサービス提供装置3に関する情報とを基に、利用者情報格納部20から、サービス提供装置3と関連付けられた利用者に関する情報及びセッション情報を取得し(ステップS1206)、証明書生成要求受付手段12に送付する。
次に、証明書生成要求受付手段12は、証明書生成手段14に対して、サービス提供装置3と関連付けられた利用者に関する情報及びそのセッション情報を添付した証明書生成要求を行う。
証明書生成手段14は、サービス提供装置3に関する情報として必要な情報を装置情報格納部23から取得した上で、利用者に関する情報及びそのセッション情報を利用し、要求された証明書を生成し(ステップS1207)、証明書生成要求受付手段12に出力する。証明書生成要求受付手段12は、新規作成された証明書を証明書生成要求トークン管理手段13に送付する。
以降のステップS1208〜S1210の処理は、図11のステップS1105〜S1107の処理内容とほぼ同様である。証明書生成要求トークン管理手段13は、サービス提供装置3以外のサービス提供装置が証明書生成要求を行うための証明書生成要求トークンを、乱数を発生させることによって生成し(ステップS1208)、証明書生成要求トークンを受け取った証明書と関連付けて管理する(ステップS1209)。そして、証明書生成要求トークン生成手段13は、生成した証明書生成要求トークンを、証明書生成要求受付手段12に送付する。
証明書生成要求受付手段12は、証明書生成要求トークン管理手段13から受け取った証明書生成要求トークンと、ステップS1208において取得した証明書とを添付した、証明書配布要求に対する返信メッセージを作成して(ステップS1210)、サービス提供装置3に対して返信する(ステップS1211)。
なお、上記の説明では、サービス提供装置3がサービス仲介装置として動作し他のサービス提供装置を仲介する場合をも考慮して説明したが、サービス提供装置3がサービス仲介装置として動作しない場合には、サービス提供装置2は、ステップS1208〜S1209の処理を実行しない。そして、サービス提供装置2は、ステップS10において、証明書のみを添付した証明書配布要求に対する返信メッセージを作成する。
次に、図13〜図16を参照して、サービス仲介装置2またはサービス提供装置3の動作について説明する。
サービス提供装置3が、サービスのアクセス要求を受ける場合の動作に関して、図13を参照して説明する。図13は、サービス提供装置3が、サービスのアクセス要求を受ける場合の処理の例を示す流れ図である。
サービス提供装置3は、利用者(端末装置4)やサービス仲介装置2から送付される所定の要求メッセージを受信可能な状態にある。また、サービス提供装置3は、認証装置1に対して所定の要求メッセージを送信可能な状態にある。
サービス提供装置3は、アクセス要求を受信した場合、そのメッセージを解析した上で、その要求内容に応じた動作処理を行う。また、サービス提供装置3は、所定のイベントをきっかけとして、要求メッセージを作成するなどの動作処理を行う。以下、本発明における特徴的な動作である、サービス提供装置3が代理アクセスを受け付ける処理について説明する。
サービス提供装置3が、利用者(端末装置4)またはサービス仲介装置2から、サービス提供装置3の公開するサービスに対するアクセス要求を受信する場合の動作に関して、図13を参照して説明する。
サービス提供装置3は、所定のサービスを公開している。サービス提供装置3のサービス管理部7におけるサービスアクセス受付手段70は、利用者(端末装置4)またはサービス仲介装置2からの公開サービスへのアクセス要求を受信すると(ステップS1301)、アクセス要求に関する利用者の認証が必要か否かを確認する(ステップS1302)。公開サービスに関して認証が不要であるか、または、アクセス要求に、セッション識別子や証明書が含まれているなどして、利用者を認証可能で、新たに認証処理が不要である場合(No)、サービス情報管理手段71が公開サービスを提供する旨の返信メッセージを作成し(ステップS1309)、サービスアクセス受付手段70は、アクセス要求の要求者に対して返信する(ステップS1310)。
一方、アクセス要求に関する利用者の認証が必要である場合(Yes)、サービスアクセス受付手段70は、アクセス要求を解析して証明書生成要求トークンを取得(抽出)し、認証装置を特定する(ステップS1303)。
次に、サービスアクセス受付手段70は、サービス情報管理手段71から、サービスアクセスを受け付けるために必要とする証明書の種類を取得し(ステップS1304)、証明書生成要求トークンと共に、証明書生成要求手段80に送付する。後述するステップS1601からステップS1611の処理で、証明書生成要求手段80は、証明書生成要求トークンを発行した認証装置1から、要求する証明書を受信し、サービスアクセス受付手段70に送付する。また、証明書検証手段62は、受信した証明書を検証する(ステップS1305)。
次に、サービスアクセス受付手段70は、証明書の検証結果の内容を確認する(ステップS1306)。証明書の検証結果が正で、適切な証明書ならば(Yes)、証明書の記載内容、あるいは、サービス情報管理手段71で管理する利用者に関する情報を、アクセス制御ポリシ格納部72に格納するセキュリティポリシと照合する(ステップS1307)。
照合の結果を確認し(ステップS1308)、サービスアクセスを許可する場合は(Yes)、サービス情報管理手段71は、サービスを提供する返信メッセージを作成する(ステップS1309)。一方、照合の結果、サービスアクセスを許可しない場合(No)、サービス情報管理手段71は、サービスアクセスを受け付けないという旨のエラーメッセージを作成し(ステップS1311)、サービスアクセス受付手段70は、アクセス要求の要求者に対して返信する(ステップS1310)。
一方、ステップS1306において、証明書の検証結果が不正ならば(No)、サービス情報管理手段71は、サービスアクセスを受け付けないという旨のエラーメッセージを作成し(ステップS1311)、サービスアクセス受付手段70は、アクセス要求の要求者に対して返信する(ステップS1310)。
次に、サービス仲介装置2が、サービス提供装置3に対して、サービスのアクセスを仲介する場合の動作に関して、図14を参照して説明する。図14は、サービス仲介装置2がサービス提供装置3へのアクセスを仲介する処理の例を示す流れ図である。
サービス仲介装置2のサービスアクセス仲介手段50は、サービス提供装置3が提供するサービスへの、利用者(端末装置4)からのサービスアクセス要求を受ける(ステップS1401)。
その後、サービス仲介装置2は、認証装置1に対する証明書生成要求トークンを要求するメッセージを作成し、認証装置1へ送付する(ステップS1402)。
次に、サービス仲介装置2は、認証装置1が図11に示す動作で作成したサービスアクセス要求の利用者に関する証明書生成要求トークンが添付された返信メッセージを、認証装置1から受け取る(ステップS1403)。
次に、証明書生成要求トークン取得手段61は、証明書配布要求に対する返信メッセージから証明書生成要求トークンを抽出する(ステップS1404)。そして、サービスアクセス仲介手段50は、サービス提供装置3が公開するサービスに対するサービスアクセス要求メッセージを所定のプロトコルを利用して作成し(ステップS1405)、証明書生成要求トークンを添付して(ステップS1406)、サービス提供装置3に送付する(ステップS1407)。
次に、サービスアクセス仲介手段50は、サービス提供装置3からの返信メッセージを受け取り(ステップS1408)、返信メッセージの内容を基にして、サービス提供装置3へのサービス仲介結果内容を、端末装置4に送付する(ステップS1409)。
サービス仲介装置2が、認証装置1からの証明書の配布を受ける場合の動作に関して、図15を参照して説明する。図15は、サービス仲介装置2が認証装置1から証明書を受信する場合の処理の例を示す流れ図である。
サービス仲介装置2の証明書配布要求手段51は、所定の通信プロトコルを用いて、証明書配布要求メッセージを作成する(ステップS1501)。この際、証明書配布要求メッセージには、所定のプロトコルに応じた、配布要求する証明書を識別可能な情報を格納する。そして、証明書配布要求手段51は、所定の認証装置1の証明書配布要求受付手段15に対して、証明書配布要求メッセージを送付する(ステップS1502)。
次に、証明書配布要求手段51は、通信待ちの状態の後、認証装置1の証明書配布要求受付手段15から、証明書配布要求に対する返信メッセージを受信する(ステップS1503)。
次に、証明書配布要求手段51は、返信メッセージを解析し(ステップS1504)、証明書を抽出して(ステップS1505)、証明書検証手段62に送付する。証明書検証手段62は、証明書を検証して、その内容に改ざんがなく、認証装置1が記載したものであるか否かを確認する(ステップS1506)。証明書が不正なものであると確認した場合(No)、直ちに処理を終了する。
一方、証明書が適切なものであることが確認できた場合(Yes)、証明書配布要求手段51は、返信メッセージを解析し、証明書生成要求トークンが含まれているか否かを調べる(ステップS1507)。
ステップS1507において、証明書配布要求手段51が、証明書生成要求トークンが含まれていると判断した場合(Yes)、証明書配布要求手段51は、証明書生成要求トークンを証明書生成要求トークン取得手段61に送付する。また、証明書生成要求トークン取得手段61は、証明書生成要求トークンを解析し、(ステップS1508)、証明書検証手段62は、証明書を証明書情報格納部65において保管する(ステップS1509)。
一方、ステップS1507において、証明書配布要求手段51が、返信メッセージに証明書生成要求トークンが含まれていないと判断した場合(No)、証明書検証手段62は、証明書を証明書情報格納部65において保管し(ステップS1509)、処理を終了する。
次に、サービス提供装置3が、認証装置1に対して証明書の生成を要求した上で、要求した証明書の配布を受ける場合の動作に関して、図16を参照して説明する。図16は、サービス提供装置3が認証装置1に証明書を要求して受信する場合の処理の例を示す流れ図である。
サービス提供装置3のサービス管理部7におけるサービスアクセス受付手段70は、サービス仲介装置2のサービスアクセス仲介手段50が送付するサービスアクセス要求とともに、証明書生成要求トークンを受信する(ステップS1601)。
その後、サービス提供装置3のサービス提供装置用証明書管理部66における証明書生成要求トークン解析手段661は、証明書生成要求トークンを解析する(ステップS1602)。証明書生成要求トークン解析手段661は、解析の結果、証明書生成要求トークンに含まれる、それを発行した認証装置1の識別子情報を取得し、認証装置情報管理手段60に送付する。
認証装置情報管理手段60は、認証装置1の識別子情報から、認証装置1のネットワーク上のアドレスなどの詳細情報を取得し(ステップS1603)、証明書生成要求手段80に送付する。
証明書生成要求手段80は、認証装置1に関する詳細情報から、所定の通信プロトコルを用いて、認証装置1に対する、サービス提供装置3用の証明書生成要求メッセージを作成し(ステップS1604)、証明書生成要求トークンを添付し(ステップS1605)、認証装置1の証明書生成要求受付手段12に対して送付する(ステップS1606)。
その後、証明書生成要求手段80は、通信待ちの状態に移行後、認証装置1の証明書生成要求受付手段12からの返信メッセージを受信し(ステップS1607)、ステップS1506〜S1509の処理と同様に、返信メッセージに含まれる証明書を検証し、格納する(ステップS1608〜S1611)。
上記の第1の実施形態の動作では、代理アクセス先装置(サービス提供装置3)向けの証明書の発行のタイミングは、認証装置1が証明書生成要求メッセージを受信したときになっていたが、認証装置1がサービス提供装置3向けに証明書生成要求トークンを発行した際に、サービス提供装置3向けの証明書を発行してもよい。その場合は、証明書生成要求トークンを生成した際に、証明書を生成し、証明書情報格納部24に登録する。さらに、認証装置1が、サービス提供装置3が送信する証明書生成要求メッセージを受信したときには、証明書生成要求受付手段12は、証明書管理手段16を用いて、証明書情報格納部24を検索し、証明書を取得して、サービス提供装置3へ応答する。なお、例えば、サービス提供装置3向けの証明書とは、サービス提供装置3において有効な証明書を意味する。
第1の実施形態では、利用者に関する証明書の生成と配信が、端末装置を経由せずに、認証装置とサービス提供装置間の直接の通信によって行われる。そのため、端末装置を介したリダイレクトの回数が減り、通信回数が少なくなることから、通信を効率化することができる。
例えば、仮に、第1のSPにユーザエージェントの機能を追加することによって、非特許文献1に記載されている技術を利用してユーザエージェントを介さずに第2のSPへの代理アクセスを実現しようとしても、通信が非効率になる。
非特許文献1に記載されている証明書生成配布システムを適用して、IdP100で認証を受け、第1のSPのサービスにアクセスしている利用者に関して、第1のSPが、第1のSPとは異なる第2のSPに利用者の代理アクセスを試みる場合について説明する。この場合、第2のSPは、IdP100からの利用者に関する証明書の配布を必要とする。
仮に、第1のSPにユーザエージェントの機能を追加することによって、非特許文献1に記載されている技術を利用してユーザエージェントを介さずに第2のSPへの代理アクセスを実現する場合について説明する。図2を参照して、ユーザエージェントを介さずに代理アクセスを実現する処理の流れの例を説明する。
図2は、非特許文献1に記載されている証明書生成配布システムを適用して代理アクセス処理を行う場合の例を説明するための説明図である。図2に示す証明書生成配布システムは、図1に示すSP101に代えて、SP121(第1のSP)が設けられている。また、図2に示す証明書生成配布システムは、図1に示すシステムには設けられていないSP122(第2のSP)が設けられている。図2には、最初に利用者がSP121にアクセスし、次にSP121がユーザの代わりにSP122にアクセスする例を示す。
図2に示す証明書生成配布システムは、利用者がSP121にアクセスするまで(ステップS1からステップS7まで)は、図1に示す関連技術と同じ処理を実行する。ステップS8以降の処理は、図1に示す処理においてユーザエージェント102がSP101にアクセスしてSP101がサービスを提供する処理の代わりに、SP121がサービス(SP122)にアクセスしてSP122がサービスを提供する処理になる。
まず、SP121が利用者の認証アサーションを取得すると、SP121は、ユーザエージェントとしてSP122に代理アクセスする(ステップS8)。SP122は、アクセスしてきたエンティティを認証するために、IdP100に対して認証要求メッセージを送付し(ステップS9−a)、SP121は、SP122からの認証要求メッセージをIdP100にリダイレクトする(ステップS9−b)。
IdP100は、先にステップS1において利用者を認証していることを確認し、利用者を認証済みであることを証明するXML記述の認証証明書(認証アサーション)を作成する(ステップS10)。この認証証明書は、SP122向けに発行されるものであり、ステップS4で作成されたSP121向けの認証証明書とは異なる。
さらに、IdP100は、作成した認証アサーションに対応するチケットの役割を担うアーティファクトを作成し、SP121に返信する(ステップS11−a)。SP121は、受信したアーティファクトをSP122に対してリダイレクトする(ステップS11−b)。SP122は、アーティファクトを受信し、受信したアーティファクトをIdP100に送付して、対応する認証アサーションを要求する(ステップS12)。
IdP100は、SP122から受け取ったアーティファクトを確認し、対応する認証アサーションをSP122に対して返信する(ステップS13)。SP122は、IdP100から受信した認証アサーションの正当性を確認し、利用者のサービスへのアクセス要求に対して許可を与えるか否かをSP122のセキュリティポリシを用いて検証し、許可を与える場合にはSP121にサービスの提供を開始する(ステップS14)。これにより、SP121の代理アクセスが完了し、最終的にSP121がユーザエージェントにサービスを提供する(ステップS15)。
以上に説明したように、仮に、第1のSPにユーザエージェントの機能を追加することによって、非特許文献1に記載されている技術を利用してユーザエージェントを介さずに第2のSPへの代理アクセスを実現しようとしても、第1のSPが既に行った認証処理(ステップS3−a〜S7)と同じ認証処理(ステップS9−a〜S13)を、第2のSPが第1のSPを介して行う必要がある。そのため、処理が複雑になり、通信が非効率になる。これに対して、本実施形態によれば、利用者に関する証明書の生成と配信が、認証装置とサービス提供装置間の直接の通信によって行われるので、端末装置を介したリダイレクトの回数が減り、通信回数が少なくなることから、通信を効率化することができる。
また、第1の実施形態では、サービス仲介装置にユーザエージェントの機能を追加してサービス提供装置への代理アクセスを実現する場合と比較しても、サービス仲介装置を介したリダイレクトの回数が減り、通信回数が少なくなることから、通信を効率化することができる。
また、サービス仲介装置とサービス提供装置間では、証明書自体ではなく、証明書よりも少ない情報量の証明書生成要求トークンを交換する。このため、証明書の配信に伴う通信回数と通信量が削減し、効率性が向上する。
また、第1の実施形態では、証明書生成要求トークンを受け取ったサービス提供装置は、証明書生成要求トークンを利用して、証明書生成要求を認証装置に対して行い、認証装置は、証明書生成要求を受けた時点で証明書を生成する。このため、認証装置は、利用されるか否かわからない証明書を事前に生成して管理したり、不要な証明書を生成したりする必要がなく、証明書生成に伴う処理コストや管理コストを低減できる。
また、第1の実施形態では、サービス仲介装置とサービス提供装置間で、利用者に関する証明書の生成要求を行うための証明書生成要求トークンを交換する。証明書生成要求トークン自体には、利用者を特定するに足る情報は含まれていない。このため、証明書生成及び配布に伴う処理動作における機密情報の漏洩を防止し、プライバシを保護することができる。
(第2の実施形態)
次に、本発明の第2の実施形態について図面を参照して説明する。
図17は、第2の実施形態におけるサービス仲介装置30の構成の一例を示すブロック図である。図17に示すように、第2の実施形態は、サービス仲介装置30が、図6に示す第1の実施形態におけるサービス仲介装置2の構成に加えて、サービス管理部7と、証明書生成要求手段80と、サービス提供装置用証明書管理部66とを有する点で、第1の実施形態と異なる。なお、第1の実施形態におけるサービス仲介装置2と同様の構成部については、図6と同一の符号を付し、説明を省略する。
第2の実施形態の証明書生成配布システムの好ましい一態様は、例えば、図4に示す認証装置1と、サービス仲介装置2と、サービス提供装置3と、端末装置4とを備える。認証装置1、サービス仲介装置2、サービス提供装置3および端末装置4は、相互にネットワーク5で接続されている。
第2の実施形態の証明書生成配布システムの認証装置1は、図5に示すように、利用者情報管理手段11が利用者情報格納部20で管理する利用者情報を参照し、所定の認証方式を用いて、利用者の認証を行う利用者認証手段10を備え、他のサービス提供装置からの証明書生成要求を受け付け、証明書生成要求に含まれた要求する証明書の種類と証明書生成要求トークンに応じて、アクセス制御ポリシ格納部21で管理されるセキュリティポリシを参照しつつ、証明書要求を許可するか否かの認可判断を行ったうえで、要求された証明書を、証明書生成手段14を通じて生成し、配布する証明書生成要求受付手段12と、他のサービス提供装置から、既に生成された証明書配布要求を受け付け、証明書配布要求を基にして、証明書管理手段16を通じて、配布要求された証明書を取得し配布する証明書配布要求受付手段15と、他のサービス提供装置からの証明書生成要求を受け付けるために、生成要求される証明書と関連付けた識別子である証明書生成要求トークンを発行し、証明書生成要求トークン格納部22において、証明書生成要求トークンを管理する証明書生成要求トークン管理手段13と、他のサービス提供装置からの、証明書生成要求に含まれる証明書生成トークンに関連付けた利用者に関連し、装置情報格納部23に格納するサービス提供装置情報を基にして生成要求された証明書を生成し、証明書情報格納部24において管理する証明書生成手段14と証明書生成手段が生成した証明書を、その証明書の識別子と関連付けて、証明書情報格納部において管理する証明書管理手段16とを備える。
第2の実施形態の証明書生成配布システムのサービス仲介装置30は、図10および図17に示すように、サービス管理部7のサービス情報格納部73において格納され、サービス情報管理手段71が管理するサービス情報を用いて所定のサービスを公開し、サービスへの利用者からのアクセス要求に対して、アクセス制御ポリシ格納部72で管理するセキュリティポリシを参照の上、所定の利用者に対してのみアクセスを許可するサービスアクセス受付手段70と、利用者、あるいは、該サービス仲介装置とは異なるサービス仲介装置からのサービスアクセス要求からの、サービスアクセス要求(第1のサービスアクセス要求)を受けた後、該サービスアクセス要求を行った利用者に関連して、サービスアクセス要求とは異なるサービスアクセス要求(第2のサービスアクセス要求)を、所定の通信プロトコルを用いて、証明書生成要求トークンを含めたうえで、サービス提供装置に対して行うサービスアクセス仲介手段50と、証明書の検証、証明書生成要求トークンの解析、認証装置情報の管理機能を備えた証明書管理部6とを備える。
第2の実施形態の証明書生成配布システムのサービス提供装置3は、図8、図9および図10に示すように、サービス管理部7のサービス情報格納部73において格納され、サービス情報管理手段71が管理するサービス情報を用いて所定のサービスを公開し、サービスへの利用者からのアクセス要求に対して、アクセス制御ポリシ格納部72で管理するセキュリティポリシを参照の上、所定の利用者に対してのみアクセスを許可するサービスアクセス受付手段70と、サービス提供装置用証明書管理部66で管理される証明書生成要求トークンと認証装置情報を基にして、認証装置に対して、証明書生成要求を行うためのメッセージを、証明書生成要求トークンを添付した上で作成し、送付する証明書生成要求手段80とを備える。
第2の実施形態の証明書管理部6は、図7に示すように、ランダムな変数を生成して、該変数を証明書生成要求トークンとして、証明書と関連付けて管理する証明書生成要求トークン取得手段61と、認証装置識別子情報と認証装置情報の詳細情報とを関連付けて、認証装置情報格納部63において管理する認証装置情報管理手段60と、認証装置に対して、所定の通信プロトコルを用いて、既に生成されている証明書の配布要求を、認証装置情報管理手段の関する認証装置情報を基にして送付し、認証装置から配布を受けた証明書を検証し、証明書が適切であった場合に、証明書情報格納部65において格納し、管理する証明書検証手段62とを備える。
上記のような構成を採用し、サービス仲介装置とサービス提供装置の間で、証明書生成要求トークンを交換し、また、証明書生成要求トークンを受け取ったサービス提供装置が、証明書生成要求トークンを利用して、認証装置向けに動的に該証明書生成要求トークンを以って、サービス提供装置に対する新たな証明書を要求し、認証装置が証明書を動的に作成し、サービス提供装置に対して配布することによって、本発明の目的を達成することができる。
次に、図18を参照して、第2の実施形態の動作について説明する。図18は、サービス仲介装置30が、サービス要求を仲介し、さらに他の装置や利用者に対してサービスを提供する場合の処理の例を示す流れ図である。図18に示す例では、図13のステップS1303の代わりにステップS1312の処理が行われ、さらにステップS1313,S1314およびS1315の処理が追加されている。なお、図18におけるステップS1301,S1302,S1304〜S1310の処理は、実施形態1における処理(図13を参照)と同様であるため、説明を省略する。
ステップS1312で、証明書配布要求手段51は、サービス仲介装置30へのサービスアクセス要求メッセージに証明書生成要求トークンが含まれているか否か判断する。含まれていると判断した場合は(Yes)、第1の実施形態のサービス提供装置3と同じ処理(ステップS1304,S1305)を行い、ステップS1315に移行する。
ステップS1312で、証明書生成要求トークンが含まれていないと判断した場合(No)、サービス仲介装置30は、認証装置1に対して認証要求メッセージを送付する(ステップS1313)。そして、図15に示すサービス仲介装置2の処理(ステップS1501〜S1509)と同じ処理を行い、証明書を取得する(ステップS1314)。
証明書を取得した後、さらにサービス管理部7が代理アクセスを実行するか否かを判断して、必要に応じて代理アクセスを実行する(ステップS1315)。その後、ステップS1306〜S1310の処理を実行する。
第2の実施形態では、サービス提供装置(サービス仲介装置)が、さらに別のサービス提供装置に対して代理アクセスできるようになる。これにより、サービスへの代理アクセスを何度も繰り返し実行できるため、サービス提供装置や認証装置間の通信量を削減することができる。
(第3の実施形態)
次に、本発明の第3の実施形態について図面を参照して説明する。
図19は、第3の実施形態における認証装置8の構成の一例を示すブロック図である。図19に示すように、第3の実施形態では、認証装置8が、図5に示す第1の実施形態における認証装置1の構成に加えて、証明書配布範囲制限手段85を有する。
図20は、第3の実施形態におけるサービス仲介装置9の構成の一例を示すブロック図である。図20に示すように、第3の実施形態では、サービス仲介装置9が、図6に示す第1の実施形態におけるサービス仲介装置2の構成に加え、サービス管理部7と、証明書配布範囲指定手段86とを有する点で異なる。なお、サービス管理部7の構成は、実施形態2(図17を参照)における構成と同様であるため、説明を省略する。
図20に示すサービス仲介装置9における証明書配布範囲指定手段86は、証明書配布要求手段51が認証装置8に対して送信する証明書配布要求メッセージに、証明書の配布範囲を指定するための情報を追加する。証明書の配布範囲を指定するための情報とは、例えば、認証装置8から返信されるべき証明書生成要求トークンを配布して有効とするサービス提供装置3のリストである。
第3の実施形態において、証明書配布要求受付手段15は、サービス仲介装置9から証明書配布要求メッセージを受信する。証明書配布要求メッセージは、新規に証明書を生成して配布可能なサービス提供装置3のリスト情報を含む。
図19に示す認証装置8における証明書配布範囲制限手段85は、証明書配布要求メッセージにおいて指定されたサービス提供装置3のリスト情報を基に、サービス提供装置3のリストに対して証明書作成配布することに問題ないか否かを判断する。証明書配布範囲制限手段85は、問題ないと判断した場合において、新たに生成する証明書生成トークンを以って、その後、サービス提供装置3から証明書生成要求を受けた際に、サービス提供装置3のリストに含まれるサービス提供装置3に対してのみ証明書生成を受け付けるようにする。具体的には、証明書配布要求受付手段15が証明書配布要求を受けた際に、証明書配布範囲制限手段85は、リストに含まれるサービス提供装置3に対して証明書生成要求を許可する旨のポリシを生成し、アクセス制御ポリシ格納部21に追加する。
次に、第3の実施形態の動作について説明する。
図21を参照し、サービス仲介装置9が、認証装置8に対して証明書配布要求を行う場合の処理を説明する。図21は、サービス仲介装置9が、認証装置8に対して証明書配布要求を行う場合の処理の例を示す流れ図である。図21に示す例では、図15のステップS1501とステップS1502との間に、ステップS1510の処理が追加されている。なお、図21におけるステップS1501,S1502〜S1509の処理は、実施形態1における処理(図15を参照)と同様であるため、説明を省略する。
ステップS1510において、証明書配布範囲指定手段86は、ステップS1501で証明書配布要求手段51が作成した証明書配布要求メッセージに対して、証明書を配布してもよいとみなすサービス要求装置3のリスト情報を追加する。
次に、図22を参照し、認証装置8が、サービス仲介装置9からの証明書配布要求を受け取った場合の処理を説明する。図22は、認証装置8がサービス仲介装置9からの証明書配布要求を受信する場合の処理の例を示す流れ図である。
図22に示す例では、図8のステップS1106とステップS1107との間に、ステップS1110の処理が追加されている。なお、図22におけるステップS1101〜S1106,S1107〜S1109の処理は、実施形態1における処理(図11を参照)と同様であるため、説明を省略する。
ステップS1110において、証明書配布範囲制限手段85は、ステップS1101で受け取った証明書配布要求メッセージに含まれるリスト情報を抽出する。リスト情報は、サービス仲介装置9が指定する、新規に生成する証明書を配布可能なサービス提供装置3を示す情報である。
証明書配布範囲制限手段85は、抽出したリストに含まれるサービス提供装置3に対して、新規に証明を生成し、配布してよいか否かを確認の上、生成・配布してよい場合には、証明書生成要求を許可するポリシを生成し、アクセス制御ポリシ格納部21に登録する。証明書配布範囲制限手段85が生成するポリシは、サービス提供装置3からステップS1105で生成した証明書生成要求トークンに関連する証明書生成要求を受けた場合に、証明書生成要求を許可する旨のポリシである。
第3の実施形態では、証明書生成要求トークンが有効となる範囲を、サービス仲介装置が指定する。例えば、証明書を送信するサービス提供装置をサービス仲介装置が指定することができる。それに伴って、認証装置は、証明書配布を限定的にすることができる。これにより、証明書情報の漏洩の防止を強化することができる。
(第4の実施形態)
次に、本発明の第4の実施形態について図面を参照して説明する。
図23は、第4の実施形態におけるサービス仲介装置40の構成の一例を示すブロック図である。図23に示すように、第4の実施形態は、サービス仲介装置40が、図6に示す第1の実施形態におけるサービス仲介装置2の構成に加えて、証明書生成要求トークン発行手段41を有する点で、第1の実施形態と異なる。なお、第1の実施形態におけるサービス仲介装置2と同様の構成部については、図6と同一の符号を付し、説明を省略する。
図23に示すサービス仲介装置40における証明書生成要求トークン発行手段41は、認証装置1が証明書を発行するためのトークンを生成する。サービス仲介装置40が発行するトークンは、第1の実施形態における認証装置1が発行するトークンと同じ構造である。
次に、図24を参照し、第4の実施形態の動作について説明する。図24は、サービス仲介装置40が、認証装置1に対して証明書配布要求を行う場合の処理の例を示す流れ図である。図24に示す例では、図14のステップS1401とステップS1402との間に、ステップS1410の処理が追加されている。なお、図24におけるステップS1401,S1402〜S1409の処理は、実施形態1における処理(図14を参照)と同様であるため、説明を省略する。
ステップS1410において、サービス仲介装置40は、証明書生成要求トークンを発行する。次に、ステップS1402において、サービス仲介装置40は、証明書生成要求トークンを要求するメッセージを作成するときに、作成メッセージ中に証明書生成要求トークンを含める。これ以降の処理は、第1の実施形態における動作と同じである。
次に、図25を参照し、認証装置1が、サービス仲介装置40からの証明書配布要求を受け取った場合の処理を説明する。図25は、認証装置1がサービス仲介装置40からの証明書配布要求を受信する場合の処理の例を示す流れ図である。
図25に示す例では、図11のステップS1104とステップS1106の間にある証明書生成要求トークンの作成処理(ステップS1105)が削除されている。認証装置1は、自身で証明書生成要求トークンを発行するのではなく、サービス仲介装置40が送信した証明書生成要求トークンを利用する。証明書生成要求トークンと証明書の関連付け処理(ステップS1106)以降の処理は、第1の実施形態における動作と同じである。
第4の実施形態では、証明書生成要求トークン発行機能を、認証装置1からサービス仲介装置40へと移行できる。これにより、認証装置1のメッセージ処理の負荷を軽減することができる。
次に、本発明の第1の実施例を、図面を参照して説明する。かかる実施例は本発明の第2の実施形態に対応するものである。
図26は、本発明による証明書生成配布システムの第1の実施例を説明するための説明図である。図26に示す証明書生成配布システムは、認証装置200と、サービス仲介装置201と、サービス提供装置202と、端末装置203とを備える。認証装置200、サービス仲介装置201、サービス提供装置202および端末装置203は、それぞれ第2の実施形態で示した機能を備える。
第1の実施例において、認証装置200は、インターネット上で、認証サービスを所定の利用者に対して公開する。サービス仲介装置201は、旅行ポータルサイトとしてのサービスを所定の利用者に公開している。サービス提供装置202は、レンタカー予約サイトとしてのサービスを所定の利用者に対して公開する。端末装置203は、汎用的なWebブラウザの機能を持ち、利用者によって操作される。認証装置200、サービス仲介装置201、サービス提供装置202および端末装置203は、それぞれインターネット等の通信ネットワークに接続されている。
サービス仲介装置201は、パッケージ旅行を利用者に代わって一括予約が可能なサイトを実現する装置である。サービス仲介装置201は、利用者からの旅行予約要求に応じて、提携しているレンタカー予約サイトを実現する装置であるサービス提供装置202にアクセスし、必要に応じて、利用者の代理として利用者のレンタカー予約を行う。
認証装置200と、サービス仲介装置201と、サービス提供装置202と、端末装置203とは、例えば、いずれもHTTP(Hyper Text Transport Protocol)の規定する通信プロトコルで互いに通信する機能を備える。
利用者Aliceは、事前に認証装置200を管理する通信事業者に加入しており、アカウントを保有している(アカウント名は、Alice200)。また、Aliceは、旅行ポータルサイトとレンタカー予約サイトにも加入しており、やはり、それぞれ、アカウントを保有している(アカウント名は、aabbcc、xxyyzz)。旅行ポータルサイトとレンタカー予約サイトにおける両アカウントは、通信事業者のアカウントと、それぞれ、関連付けられて管理されている。
図27は、認証装置200の利用者情報管理手段11が管理するアカウント対応管理表の登録例を示す説明図である。図27には、Aliceに関する装置毎のアカウント名(仮名)の対応管理表の一例を示す。図27に示す例では、それぞれの装置において管理されるAliceのアカウント名(仮名)が、装置名に関連付けられて管理されている。
当初、Aliceは、認証装置200に認証されておらず、認証装置200、サービス仲介装置201およびサービス提供装置202のいずれにも、Aliceに関するセッションは確立していない。
図28は、第1の実施例における証明書生成配布システムの動作の例を示すシーケンス図である。以下、図26および図28を参照して、第1の実施例における証明書生成配布システムの動作について説明する。
Aliceは、端末装置203を利用して、通信事業者の認証装置200にアクセスし、認証を受ける(ステップS300)。Aliceの認証後、認証装置200は、Aliceに対するセッションを確立し、Aliceの端末装置203に対して、セッションの識別子に相当する情報(例えば、セッションクッキー)を送付し、端末装置203は、セッション識別子情報を受け取る。
次に、Aliceは、旅行ポータルサイトのサービス仲介装置201に対して、旅行予約のサービスアクセス要求を送付する(ステップS301)。サービス仲介装置201は、端末装置203からのサービスアクセス要求を受けて、認証装置200に対して利用者の認証を依頼する認証要求メッセージを送付する(ステップS302)。認証要求に関しては、例えば、非特許文献1記載のSAMLのアーティファクトプロファイルによる方法を取る。認証要求メッセージは、Aliceの端末装置203を経由して、認証装置200に送付される。
認証要求を受け取った認証装置200は、Aliceが既に認証済みであることをセッションの存在から確認し、Aliceに関して、認証が完了している旨を表す認証証明書と、認証証明書に対応するアーティファクトとを生成する(ステップS303)。そして、認証装置200は、アーティファクトをサービス仲介装置201に対して、端末装置203を経由して返信する(ステップS304)。
図29は、認証証明書の記載内容の一例を示す説明図である。図29に例示する認証証明書は、サービス仲介装置201において利用されるAliceに関する仮名(aabbcc)を含む。また、証明書を配布する有効範囲を、サービス仲介装置201だけに規定している。
アーティファクトを受け取ったサービス仲介装置201は、アーティファクトを添付した証明書配布要求メッセージを作成し、認証装置200に送付する(ステップS305)。
証明書配布要求を受け取った認証装置200は、アーティファクトに基づいて、Aliceに関する認証証明書を取得(抽出)する。認証装置200は、サービス提供装置202向け認証証明書と証明書生成要求トークンとを作成し、認証証明書と証明書生成要求トークンとを関連付けて管理する(ステップS306)。次に、認証装置200は、認証証明書と証明書生成要求トークンとを添付して、証明書配布要求に対する返信メッセージを作成して、サービス仲介装置201に対して返信する(ステップS307)。
図30は、証明書配布要求に対する返信メッセージの一例を示す説明図である。図30に例示する認証証明書には、HTTP上のSOAP(Simple Object Access Protocol )のプロトコルに従い、SOAP Header部において、証明書生成要求トークンが<cert-req-token>タグに格納されている。また、SOAP Body部において、SAML Responseプロトコルに対応させて、<Response>タグの配下に、図29に例示する認証証明書が格納されている。
また、図31は、認証装置200の証明書生成要求トークン管理手段13が管理する証明書生成トークンと認証証明書識別子の対応管理表の一例を示す説明図である。証明書生成要求トークン管理手段13は、証明書生成要求トークンと認証証明書の識別子と利用者識別子とを関連付けて、図31に例示する対応管理表として、証明書生成要求トークン格納部22のデータベース上で管理している。
図32は、サービス提供装置202向け認証証明書の一例を示す説明図である。サービス提供装置202向け認証証明書は、図29に例示する認証証明書と比較すると、利用者Aliceに関して認証装置200が生成し、Aliceの認証結果情報を証明するという点では同じであるが、記載内容に違いがある。例えば、図32に例示する認証証明書は、利用者情報として、サービス提供装置202におけるAliceの仮名(xxyyzz)を用いている点や、認証証明書の配布範囲を、サービス提供装置202だけに規定している点が異なる。
認証証明書と証明書生成要求トークンを受信したサービス仲介装置201は、認証証明書を検証し、格納する。
次に、サービス仲介装置201は、サービス提供装置202に対するレンタカー予約要求メッセージを作成し、証明書生成要求トークンを添付して、送付する(ステップS308)。
図33は、レンタカー予約要求メッセージの一例を示す説明図である。レンタカー予約要求メッセージには、HTTP上のSOAPに基づいて、SOAP Header部に証明書生成要求トークンが格納され、SOAP Body部にレンタカー予約のための詳細情報が記載されている。
レンタカー予約要求メッセージを受け取ったサービス提供装置202は、証明書生成要求トークンを抽出し、解析する。そして、認証装置200が発行した証明書生成要求トークンであることを確認する。また、レンタカー予約には利用者の認証証明書が必要であることから、利用者の認証証明書に関する証明書生成要求メッセージを作成し、証明書生成要求トークンを添付して、認証装置200に対して送付する(ステップS309)。
図34は、証明書生成要求メッセージの一例を示す説明図である。証明書生成要求メッセージは、HTTP上のSOAPを利用したメッセージであり、SOAP Header部に、証明書生成要求トークンが格納され、SOAP Body部に、要求する証明書の種類(ここでは、認証証明書)などの証明書生成要求の詳細が記載されている。
証明書生成要求メッセージを受け取った認証装置200は、添付されている証明書生成要求トークンを取得(抽出)する。そして、サービス提供装置202に対する、管理するセキュリティポリシを参照の上、利用者に関する認証証明書配布の認可判断を行う(ステップS310)。
次に、認証装置200は、証明書生成要求トークンの内容を解析して、証明書生成要求トークンに関連づけられた証明書識別子を取得(抽出)し、証明書に記載されている利用者Aliceを示す情報と、証明書生成要求トークンに対応するサービス提供装置202向け認証証明書とを取得する(ステップS311)。
次に、認証装置200は、サービス提供装置202に対する認証証明書を添付した、証明書生成要求に対する返信メッセージを作成し、サービス提供装置202に対して送付する(ステップS312)。
証明書を受け取ったサービス提供装置202は、証明書を検証の上、記載情報から、Aliceが認証されていることを確認し、Aliceに対するレンタカー予約のアクションに対する認可判断を行う。認可判断の結果、アクションを許可してよいならば、Aliceに対する所定のレンタカー予約を行う(ステップS313)。そして、サービス提供装置202は、サービス仲介装置201に対して、レンタカー予約要求に対する返信メッセージを作成し、送付する(ステップS314)。
レンタカー予約返信メッセージを受け取ったサービス仲介装置201は、そのレンタカー予約情報を確認の上、Aliceに対する旅行予約に関する全ての処理を完了させる(ステップS315)。そして、サービス仲介装置201は、Aliceの端末装置203に対して、旅行予約が完了した旨の返信メッセージを作成し、送付する(ステップS316)。
次に、本発明の第2の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施形態に対応するものである。
図35は、本発明による証明書生成配布システムの第2の実施例を説明するための説明図である。図35に示す証明書生成配布システムは、認証装置200と、サービス仲介装置201と、サービス提供装置204と、端末装置203とを備える。認証装置200、サービス仲介装置201、サービス提供装置204および端末装置203は、それぞれ第1の実施形態における機能を含む。
第2の実施例では、図35に示すように、第1の実施例の構成(図26を参照)におけるレンタカーサイト(サービス提供装置202)の代わりに、購買サイトとしてインターネット上で購買サービスを公開しているサービス提供装置204が追加されている。
購買サイト(サービス提供装置204)は、利用者情報を管理しておらず、第1の実施例における旅行ポータルサイト(サービス仲介装置201)に対して課金処理の代行を依頼している。購買サイトは、認証装置200が配布した、利用者に関する所定の属性情報を記載した属性証明書があれば、利用者に関する、旅行ポータルサイトからの購買要求を受け入れることができる。購買サイトのサービス提供装置204も、HTTPに対応した通信機能を備える。
Aliceは、第1の実施例のステップS316が完了後、すなわち、既に、認証装置200で認証済みでセッションが確立している状態で、端末装置203を利用して、旅行ポータルのサービス仲介装置201に対して、旅行関連グッズの購買要求を行う(ステップS317)。
購買要求を受けたサービス仲介装置201は、第1の実施例のステップS307において受信し、格納したAliceに関する証明書生成要求トークンを抽出して、購買サイトのサービス提供装置204に対する旅行関連グッズの購買要求メッセージを作成し、証明書生成要求トークンを添付して、サービス提供装置204に送付する(ステップS318)。
購買要求メッセージを受けたサービス提供装置204は、受け取ったメッセージに含まれる証明書生成要求トークンを取得する。そして、サービス提供装置204は、認証装置200に対する、証明書生成要求トークンに関連付けられた利用者の属性証明書の生成要求メッセージを作成し、証明書生成要求トークンを添付して、送付する(ステップS319)。
例えば、本実施例では、要求する属性証明書に記載する属性情報として、郵便番号、年齢、支払い能力を規定する。図36は、属性証明書の生成要求メッセージの一例を示す説明図である。生成要求メッセージは、HTTPのSOAPを利用したメッセージであり、SOAP Body部において、生成要求する証明書の種類として、利用者の属性証明書が規定され、要求する属性情報の種類として、郵便番号(zip-code)、年齢(age)、支払い能力(rate-for-payment)が規定されている。
認証装置200は、証明書生成要求を受け取って、証明書生成要求トークンを取得し、解析する。そして、証明書生成要求トークンと関連付けられたAliceの認証証明書を取得し、Aliceに関して、郵便番号、年齢、支払い能力を含めた属性証明書を新規に生成する(ステップS320)。
そして、認証装置200は、属性証明書をサービス提供装置204に対して返信する(ステップS321)。図37は、属性証明書の一例を示す説明図である。属性証明書には、利用者Aliceの郵便番号(zip-code)、年齢(age)、支払い能力(rate-for-payment)の属性情報が記載されているが、利用者Aliceの認証情報や、Aliceを特定するに足る情報は記載されていない。
属性証明書を受け取ったサービス提供装置204は、属性証明書を検証し、属性証明書に記載される情報を確認の上、購買要求を許可するか否かの認可判断を行う(ステップS322)。そして、購買要求を許可する場合、サービス提供装置204は、要求された旅行関連グッズの購買処理を行い、その結果をサービス仲介装置201に対して返信する(ステップS323)。
購買要求に対する結果情報を受け取ったサービス仲介装置201は、その内容を確認の上、ステップS317におけるAliceからの購買要求に対する返信メッセージを作成し、送付する(ステップS324)。
その後、課金情報に関して、サービス仲介装置201とサービス提供装置204の間で情報交換が行われるが、ここでは省略する。
次に、本発明の第3の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施形態に対応するものである。
図38は、本発明による証明書生成配布システムの第3の実施例を説明するための説明図である。図38に示す証明書生成配布システムは、認証装置400と、サービス仲介装置401と、サービス提供装置402と、端末装置403と、端末装置404とを備える。認証装置400、サービス仲介装置401、サービス提供装置402、端末装置403および端末装置404は、それぞれ第1の実施形態における機能を含み、SIP(Session Initiation Protocol)に従った通信を互いに行うことができる。
サービス仲介装置401は、SIPプロキシの機能を備えている。また、認証装置400とサービス提供装置402とは、SIPサーバの機能を備えている。端末装置403と端末装置404とは、共にSIPのメッセージを送受信できる携帯端末である。利用者AliceとBobは、共に、認証装置400の運営する通信キャリアにアカウントを保有しており、それぞれ端末装置403と端末装置404とを用いて、SIPに対応したVoIP(Voice over IP)通信を行うことができる。
Aliceは、端末装置403を操作することにより、認証装置400から所定の認証方式で認証を受ける(ステップS330)。この際、認証装置400は、Aliceに関するセッション情報と認証証明書とを生成する。次に、Aliceは、Bobに対してVoIPで通話しようと、端末装置403を用いて、サービス仲介装置401にSIP INVITEメッセージを送付する(ステップS331)。
次に、SIP INVITEメッセージを受け取ったサービス仲介装置401は、SIP INVITEメッセージに関連する利用者の認証状態を確認するため、所定の通信プロトコルを用いて、認証装置400に対して、利用者に関する認証証明書の配布要求を行う(ステップS332)。証明書配布要求のメッセージには、例えば、端末装置403の識別子情報が格納されている。
証明書配布要求を受信した認証装置400は、端末装置403の識別子情報を確認し、端末識別子情報を基にして、認証要求がAliceに関連していることを確認し、Aliceのセッション情報と認証証明書とを確認する。次に、認証装置400は、証明書生成要求トークンを生成して、Aliceの認証証明書と関連付けて管理した上で(ステップS333)、証明書生成要求トークンと認証証明書を添付して、サービス仲介装置401に返信する(ステップS334)。
証明書生成要求に対する返信を受け取ったサービス仲介装置401は、証明書生成要求トークンを取得して、サービス提供装置402に対する新たなSIP INVITEメッセージを作成し、証明書生成要求トークンを添付した上で、サービス提供装置402に送付する(ステップS335)。
サービス仲介装置401からのSIP INVITEメッセージを受け取ったサービス提供装置402は、受け取った証明書生成要求トークンを添付した、認証証明書の証明書生成要求メッセージを作成し、認証装置400に対して、送付する(ステップS336)。
証明書生成要求メッセージを受け取った認証装置400は、証明書生成要求トークンを取得し、Aliceに関する認証証明書の生成要求であることを確認する。そして、認証装置400は、Aliceに関する認証証明書を生成し、サービス提供装置402に対して返信する(ステップS337)。
証明書生成要求に対する応答メッセージを受け取ったサービス提供装置402は、認証証明書を取得して検証し、利用者Aliceからの要求であることを確認する。そして、サービス提供装置402は、Aliceの契約状態などを含むセキュリティポリシを確認のうえ、Bobに対するSIP INVITEの転送の認可判断を行う(ステップS338)。次に、サービス提供装置402は、Bobに対するAliceからのSIP INVITEメッセージを作成し、Bobの端末装置404に対して送付する(ステップS339)。
サービス提供装置402からのSIP INVITEメッセージを端末装置404において受け取ったBobは、端末装置404の示す呼に反応し、通話を許可する。ここで、端末装置404は、SIP INVITEメッセージに対するACKを返信する(ステップS340)。
サービス提供装置402は、端末装置404からのACKを受信し、サービス仲介装置401に対して、ACKを返信する(ステップS341)。さらに、サービス仲介装置401は、Aliceの端末装置403に対して、ACKを返信する(ステップS342)。以上の処理によって、Aliceは、Bobとの通話を開始することができる。
次に、本発明の第4の実施例を、図面を参照して説明する。かかる実施例は本発明の第2の実施形態に対応するものである。
図39は、本発明による証明書生成配布システムの第4の実施例を説明するための説明図である。図39に示す証明書生成配布システムは、認証装置200と、サービス仲介装置201と、端末装置203と、サービス仲介装置601と、サービス提供装置600とを備える。認証装置200、サービス仲介装置201、端末装置203、サービス仲介装置601およびサービス提供装置600は、それぞれ第2の実施形態における機能を含む。
図39に示す第4の実施例では、第1の実施例の構成(図26を参照)に加えて、レンタカー予約サイトを提供するサービス仲介装置601と、自動車保険サービスを提供するサービス提供装置600とが、インターネット等の通信ネットワークを介して接続されている。なお、サービス仲介装置601は、第1の実施例におけるサービス提供装置202に対応する。
サービス提供装置600は、レンタカー予約サイト(サービス仲介装置601)からの自動車保険サービス要求に応じて、利用者向けの自動車保険を提供する。
また、第4の実施例におけるレンタカー予約サイトであるサービス仲介装置601は、第1の実施例のサービス提供装置202の機能に加え、ユーザの代わりに自動車保険を要求するサービスを仲介する機能も併せ持つ。第4の実施例におけるレンタカー予約サイト(サービス仲介装置601)は、レンタカー予約処理を完了する前に、自動車保険サイト(サービス提供装置600)にアクセスし、自動車保険に加入するための処理を実行してから、レンタカー予約処理を完了し、ユーザに通知する。
認証サービスを所定の利用者に対して公開する認証装置200と、旅行ポータルサイトとしてのサービスを所定の利用者に公開しているサービス仲介装置201と、汎用的なWebブラウザの機能を持つ利用者の端末装置203とは、第1の実施例と同じ機能を持つ。すべての装置は、HTTP(Hyper Text Transport Protocol)の規定する通信プロトコルで互いに通信する機能を備える。
利用者Aliceは、事前に認証装置200を管理する通信事業者に加入しており、アカウントを保有している(アカウント名は、Alice200)。また、Aliceは、旅行ポータルサイトとレンタカー予約サイト、自動車保険サイトにも加入しており、やはり、それぞれ、アカウントを保有している(アカウント名は、Alice201、Alice601、Alice600)。旅行ポータルサイト、レンタカー予約サイト、自動車保険サイトにおけるそれぞれのアカウントは、通信事業者のアカウントと関連付けられて管理されている。
図40は、認証装置200の利用者情報管理手段11が管理するアカウント対応管理表の登録例を示す説明図である。図40には、Aliceに関する装置毎のアカウント名(仮名)の対応管理表の一例を示す。図40に示す例では、それぞれの装置において管理されるAliceのアカウント名(仮名)が、装置名に関連付けられて管理されている。
当初、Aliceは、認証装置200に認証されておらず、認証装置200、サービス仲介装置201、サービス仲介装置601およびサービス提供装置600のいずれにも、Aliceに関するセッションは確立していない。この状態から、レンタカー予約サイト(サービス仲介装置601)が証明書生成要求トークンをサービス仲介装置201から取得するまでは、第1の実施例のステップS300からステップS308までと、同じ処理を行う。以下、ステップS308以降の処理について説明する。
ステップS308において、レンタカー予約サイトを運営するサービス仲介装置601が、サービス仲介装置201から証明書生成要求トークンを取得すると、第4の実施例では、サービス応答を返すのではなく、自動車保険サイトを運営するサービス提供装置600にアクセスする。まず、サービス仲介装置601は、証明書生成要求トークン(サービス仲介装置601向け)を添付した証明書配布要求メッセージを作成し、認証装置200に送付する(ステップS400)。
証明書生成要求を受取った認証装置200は、添付されている証明書生成要求トークンを取得(抽出)する。そして、サービス仲介装置601に対する、管理するセキュリティポリシを参照の上、利用者に関する認証証明書配布の認可判断を行う(ステップS401)。
次に、認証装置200は、証明書生成要求トークンの内容を解析して、証明書生成要求トークンに関連づけられた証明書識別子を取得(抽出)し、証明書に記載されている利用者Aliceを示す情報をその認証結果情報を元に取得する。
そして、認証装置200は、証明書記載の情報を基にして、サービス仲介装置601に対して関連づけられたAliceの利用者識別子(図40に示す例では、xxyyzz)と、証明書の配布範囲(この例では、サービス仲介装置601)の情報を更新したAliceに関する認証証明書(サービス仲介装置601向け)を新規に生成する。
さらに、認証装置200は、認証証明書(サービス仲介装置601向け)に基づいて、新たにサービス提供装置600向けの認証証明書を発行し、認証証明書と関連する証明書要求トークン(サービス提供装置600向け)を生成し、関連付けて管理する(ステップS402)。
次に、認証装置200は、認証証明書(サービス仲介装置601向け)と証明書生成要求トークン(サービス提供装置600向け)を添付して、証明書配布要求に対する返信メッセージを作成して、サービス仲介装置601に対して返信する(ステップS403)。
認証証明書と証明書生成要求トークンを受信したサービス仲介装置601は、認証証明書を検証し、格納する。次に、サービス仲介装置601は、サービス提供装置600に対する自動車保険加入要求メッセージを作成し、証明書生成要求トークン(サービス提供装置600向け)を添付して、サービス提供装置600に送付する(ステップS404)
自動車保険加入要求を受け取ったサービス提供装置600は、証明書生成要求トークンを取り出し、解析する。そして、認証装置200が発行した証明書生成要求トークンであることを確認する。また、自動車保険加入には利用者の認証証明書(サービス提供装置600向け)が必要であることから、利用者の認証証明書に関する証明書生成要求メッセージを作成し、証明書生成要求トークン(サービス提供装置600向け)を添付して、認証装置200に対して送付する(ステップS405)。
証明書生成要求メッセージを受け取った認証装置200は、添付されている証明書生成要求トークンを取得し、サービス提供装置600に対する、管理するセキュリティポリシを参照の上、利用者に関する認証証明書の生成及び配布の認可判断を行う(ステップS406)。
次に、認証装置200は、証明書生成要求トークンの内容を解析して、証明書生成要求トークンに関連づけられた証明書識別子を取得(抽出)し、証明書に記載されている利用者Aliceを示す情報をその認証結果情報を元に取得する。
そして、認証装置200は、証明書記載の情報を基にして、サービス提供装置600に対して関連づけられた利用者識別子(図40に示す例では、qwertyに相当)と、証明書の配布範囲(この例では、サービス提供装置600に相当)の情報を更新したAliceに関する認証証明書(サービス提供装置600向け)を取得する(ステップS407)。
次に、認証装置200は、サービス提供装置600に対する認証証明書を添付した、証明書生成要求に対する返信メッセージを作成し、サービス提供装置600に対して送付する(ステップS408)。
証明書を受け取ったサービス提供装置600は、証明書を検証の上、記載情報から、Aliceが認証されていることを確認し、Aliceに対する自動車保険加入のアクションに対する認可判断を行う。認可判断の結果、アクションを許可してよいならば、Aliceに対する自動車保険加入手続きを実行する(ステップS409)。そして、サービス提供装置600は、サービス仲介装置601に対して、自動車保険加入要求に対する返信メッセージを作成し、送付する(ステップS410)。
自動車保険加入応答メッセージを受け取ったサービス仲介装置601は、ステップS404において取得した証明書を検証の上、記載情報から、Aliceが認証されていることを確認し、Aliceに対するレンタカー予約のアクションに対する認可判断を行う。認可判断の結果、アクションを許可してよいならば、Aliceに対する所定のレンタカー予約を行う(ステップS411)。以降の処理は、第1の実施例におけるステップS314〜S316と同じである。
以下、本発明による効果について説明する。第1の効果は、証明書の作成と配布に関して行われる装置間の通信を効率化できることにある。その理由は、ユーザエージェントを介さずに、かつ簡単な処理でサービス装置から認証装置への証明書作成・配布を行うことができるからである。
第2の効果は、機密情報の漏洩を防止できることにある。その理由は、サービス装置間で交換する証明書生成配布要求トークン自体には、利用者を特定する情報が含まれていないからである。
第3の効果は、認証装置は、証明書記載の情報の漏洩を防止できることにある。その理由は、認証装置は、証明書の有効範囲を厳密に規定し、証明書に記載した有効範囲と配布対象となるサービス提供装置とが一致するように、証明書の生成及び配布を行うことができるからである。
第4の効果は、認証装置は、証明書を配布したサービス提供装置を監査できることにある。その理由は、認証装置は、証明書を配布したサービス提供装置を全て把握し、記録することができるからである。なお、サービス提供装置を監査するとは、サービス提供装置に対するアクセスログを管理し、サービス提供装置への不正アクセスが無いことを確認する処理を実行することである。
なお、上記に示した実施形態では、以下の(1)〜(5)に示すような特徴的構成を備えた証明書生成配布システムが示されている。
(1)証明書生成配布システムは、利用者を認証する認証装置と、サービスを提供するサービス提供装置と、サービス提供装置によるサービス提供を仲介するサービス仲介装置とを備えた証明書生成配布システムであって、認証装置は、サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともにサービス仲介装置に送信するトークン送信手段(例えば、証明書配布要求受付手段15で実現される)を含み、サービス仲介装置は、トークン送信手段が送信した証明書生成要求トークンを受信し、サービス提供装置に転送する仲介装置トークン転送手段(例えば、サービスアクセス仲介手段50で実現される)を含み、サービス提供装置は、仲介装置トークン転送手段が送信した証明書生成要求トークンを受信し、当該サービス提供装置において有効な第2の証明書を要求する際に証明書生成要求トークンを認証装置に送信する証明書要求手段(例えば、証明書生成要求手段80で実現される)を含み、認証装置は、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、証明書要求手段による第2の証明書の要求に応じてサービス提供装置に送信する証明書送信手段(例えば、証明書生成要求受付手段12で実現される)を含む。
(2)上記(1)の証明書生成配布システムにおいて、証明書送信手段は、第2の証明書とともに、当該第2の証明書に対応付けた情報である証明書生成要求トークンをサービス提供装置に送信し、サービス提供装置は、証明書送信手段が送信した証明書生成要求トークンを他のサービス提供装置に転送する提供装置トークン転送手段(例えば、サービスアクセス仲介手段50で実現される)を含んでもよい。そのように構成された証明書生成配布システムは、サービス提供装置が、さらに別のサービス提供装置に代理アクセスすることができる。
(3)上記(1)の証明書生成配布システムにおいて、サービス仲介装置は、認証装置に第1の証明書を要求する要求手段(例えば、証明書配布要求手段51で実現される)を含み、要求手段は、第1の証明書を要求する際に、所定のサービス提供装置を示す情報(例えば、リスト情報で実現される)を認証装置に送信し、証明書送信手段は、受信した所定のサービス提供装置を示す情報に基づいて、第2の証明書を送信するか否かを判断してもよい。そのように構成された証明書生成配布システムは、サービス仲介装置が指定したサービス提供装置に証明書を送信することができる。
(4)上記(1)の証明書生成配布システムにおいて、認証装置は、証明書生成要求トークンを生成する認証装置トークン生成手段を含み、トークン送信手段は、認証装置トークン生成手段が生成した証明書生成要求トークンをサービス仲介装置に送信してもよい。そのように構成された証明書生成配布システムは、認証装置が生成した証明書生成要求トークンを利用することができる。
(5)上記(1)の証明書生成配布システムにおいて、サービス仲介装置は、証明書生成要求トークンを生成する仲介装置トークン生成手段を含み、トークン送信手段は、仲介装置トークン生成手段が生成した証明書生成要求トークンを受信し、第1の証明書に対応付けてサービス仲介装置に送信してもよい。そのように構成された証明書生成配布システムは、サービス仲介装置が生成した証明書生成要求トークンを利用することができる。
本発明によれば、インターネット上サービス、企業内システム、企業間システム、キャリアシステムなどのネットワーク上で構築される分散システムにおける証明書生成配布システムや、証明書生成配布システムをコンピュータに実現するためのプログラム等の用途に適用できる。
以上、実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2007年9月25日に出願された日本出願の特願2007−247597の内容が全て取り込まれており、この日本出願を基礎として優先権を主張するものである。

Claims (24)

  1. 利用者を認証する認証装置と、サービスを提供するサービス提供装置と、前記サービス提供装置によるサービス提供を仲介するサービス仲介装置とを備えた証明書生成配布システムであって、
    前記認証装置は、前記サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともに前記サービス仲介装置に送信するトークン送信手段を含み、
    前記サービス仲介装置は、前記トークン送信手段が送信した証明書生成要求トークンを受信し、前記サービス提供装置に転送する仲介装置トークン転送手段を含み、
    前記サービス提供装置は、前記仲介装置トークン転送手段が送信した証明書生成要求トークンを受信し、当該サービス提供装置において有効な第2の証明書を要求する際に前記証明書生成要求トークンを前記認証装置に送信する証明書要求手段を含み、
    前記認証装置は、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、前記証明書要求手段による第2の証明書の要求に応じて前記サービス提供装置に送信する証明書送信手段を含む、証明書生成配布システム。
  2. 証明書送信手段は、第2の証明書とともに、当該第2の証明書に対応付けた情報である証明書生成要求トークンをサービス提供装置に送信し、
    サービス提供装置は、前記証明書送信手段が送信した証明書生成要求トークンを他のサービス提供装置に転送する提供装置トークン転送手段を含む、請求の範囲第1項記載の証明書生成配布システム。
  3. サービス仲介装置は、認証装置に第1の証明書を要求する要求手段を含み、
    前記要求手段は、第1の証明書を要求する際に、所定のサービス提供装置を示す情報を前記認証装置に送信し、
    証明書送信手段は、受信した所定のサービス提供装置を示す情報に基づいて、第2の証明書を送信するか否かを判断する、請求の範囲第1項または第2項記載の証明書生成配布システム。
  4. 認証装置は、証明書生成要求トークンを生成する認証装置トークン生成手段を含み、
    トークン送信手段は、前記認証装置トークン生成手段が生成した証明書生成要求トークンをサービス仲介装置に送信する、請求の範囲第1項から第3項のうちのいずれか1項に記載の証明書生成配布システム。
  5. サービス仲介装置は、証明書生成要求トークンを生成する仲介装置トークン生成手段を含み、
    トークン送信手段は、前記仲介装置トークン生成手段が生成した証明書生成要求トークンを受信し、第1の証明書に対応付けてサービス仲介装置に送信する、請求の範囲第1項から第3項のうちのいずれか1項に記載の証明書生成配布システム。
  6. 利用者を認証する認証装置であって、
    サービスを提供するサービス提供装置によるサービス提供を仲介するサービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともに前記サービス仲介装置に送信するトークン送信手段と、
    前記サービス提供装置から、当該サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を前記サービス提供装置に送信する証明書送信手段と、
    を有する認証装置。
  7. 証明書送信手段は、第2の証明書とともに、当該第2の証明書に対応付けた情報である証明書生成要求トークンをサービス提供装置に送信する請求の範囲第6項記載の認証装置。
  8. 証明書送信手段は、サービス仲介装置から所定のサービス提供装置を示す情報を受信し、受信した情報に基づいて、第2の証明書を送信するか否かを判断する請求の範囲第6項または第7項記載の認証装置。
  9. 認証装置は、証明書生成要求トークンを生成する認証装置トークン生成手段を備え、
    トークン送信手段は、前記認証装置トークン生成手段が生成した証明書生成要求トークンをサービス仲介装置に送信する、請求の範囲第6項から第8項のうちのいずれか1項に記載の認証装置。
  10. トークン送信手段は、サービス仲介装置が生成した証明書生成要求トークンを受信し、第1の証明書に対応付けてサービス仲介装置に送信する、請求の範囲第6項から第8項のうちのいずれか1項に記載の認証装置。
  11. サービスを提供するサービス提供装置によるサービス提供を仲介するサービス仲介装置であって、
    利用者を認証する認証装置から、当該サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを第1の証明書とともに受信し、当該サービス仲介装置からのアクセスに応じてサービスを提供するサービス提供装置に転送する仲介装置トークン転送手段を有するサービス仲介装置。
  12. 認証装置に第1の証明書を要求する要求手段を備え、
    前記要求手段は、第1の証明書を要求する際に、第2の証明書を有効とするサービス提供装置を示す情報を前記認証装置に送信する、請求の範囲第11項記載のサービス仲介装置。
  13. 証明書生成要求トークンを生成する仲介装置トークン生成手段を備えた請求の範囲第11項または第12項に記載のサービス仲介装置。
  14. サービスを提供するサービス提供装置であって、
    当該サービス提供装置によるサービス提供を仲介するサービス仲介装置から、前記認証装置が当該サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを受信し、当該サービス提供装置において有効な第2の証明書を要求する際に前記証明書生成要求トークンを前記認証装置に送信する証明書要求手段と、
    前記証明書要求手段による第2の証明書の要求に応じて前記認証装置が送信する証明書であって、証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、前記認証装置から受信する証明書受信手段と、
    を有するサービス提供装置。
  15. 証明書受信手段は、第2の証明書とともに、当該第2の証明書に対応付けた情報である証明書生成要求トークンを認証装置から受信し、
    前記証明書受信手段が受信した証明書生成要求トークンを他のサービス提供装置に転送する提供装置トークン転送手段を有する、請求の範囲第14項記載のサービス提供装置。
  16. 利用者を認証する認証装置が、サービスを提供するサービス提供装置および前記サービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布する証明書生成配布方法であって、
    前記認証装置が、前記サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともに前記サービス仲介装置に送信するトークン送信ステップを含み、
    前記サービス仲介装置が、前記トークン送信ステップで送信した証明書生成要求トークンを受信し、前記サービス提供装置に転送する仲介装置トークン転送ステップを含み、
    前記サービス提供装置が、前記仲介装置トークン転送ステップで送信した証明書生成要求トークンを受信し、当該サービス提供装置において有効な第2の証明書を要求する際に前記証明書生成要求トークンを前記認証装置に送信する証明書要求ステップを含み、
    前記認証装置が、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、前記証明書要求ステップにおける第2の証明書の要求に応じて前記サービス提供装置に送信する証明書送信ステップを含む、証明書生成配布方法。
  17. 認証装置が、証明書送信ステップで、第2の証明書とともに、当該第2の証明書に対応付けた情報である証明書生成要求トークンをサービス提供装置に送信し、
    サービス提供装置が、前記証明書送信ステップで送信した証明書生成要求トークンを他のサービス提供装置に転送する提供装置トークン転送ステップを含む、請求の範囲第16項記載の証明書生成配布方法。
  18. サービス仲介装置が、認証装置に第1の証明書を要求する要求ステップを含み、
    前記要求ステップで、第1の証明書を要求する際に、所定のサービス提供装置を示す情報を前記認証装置に送信し、
    前記認証装置が、証明書送信ステップで、受信した所定のサービス提供装置を示す情報に基づいて、第2の証明書を送信するか否かを判断する、請求の範囲第16項または第17項記載の証明書生成配布方法。
  19. 認証装置が、証明書生成要求トークンを生成する認証装置トークン生成ステップを含み、
    前記認証装置が、トークン送信ステップで、前記認証装置トークン生成ステップで生成した証明書生成要求トークンをサービス仲介装置に送信する、請求の範囲第16項から第18項のうちのいずれか1項に記載の証明書生成配布方法。
  20. サービス仲介装置が、証明書生成要求トークンを生成する仲介装置トークン生成ステップを含み、
    認証装置が、トークン送信ステップで、前記仲介装置トークン生成ステップで生成した証明書生成要求トークンを受信し、第1の証明書に対応付けてサービス仲介装置に送信する、請求の範囲第16項から第18項のうちのいずれか1項に記載の証明書生成配布方法。
  21. 利用者を認証する認証装置が、サービスを提供するサービス提供装置および前記サービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するための証明書生成配布プログラムであって、
    コンピュータに、
    前記サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともに前記サービス仲介装置に送信するトークン送信処理と、
    前記サービス提供装置から、当該サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を前記サービス提供装置に送信する証明書送信処理と、
    を実行させるための証明書生成配布プログラム。
  22. 利用者を認証する認証装置が、サービスを提供するサービス提供装置および前記サービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するための認証装置証明書生成配布プログラムであって、
    コンピュータに、
    前記サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを、第1の証明書とともに前記サービス仲介装置に送信するトークン送信処理と、
    前記サービス提供装置から、当該サービス提供装置において有効な第2の証明書の要求および証明書生成要求トークンを受信し、受信した証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を前記サービス提供装置に送信する証明書送信処理と、
    を実行させるための証明書生成配布プログラム。
  23. 利用者を認証する認証装置が、サービスを提供するサービス提供装置および前記サービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するためのサービス仲介装置証明書生成配布プログラムであって、
    コンピュータに、
    前記認証装置から、当該サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを第1の証明書とともに受信し、前記サービス提供装置に転送する仲介装置トークン転送処理を実行させるためのサービス仲介装置証明書生成配布プログラム。
  24. 利用者を認証する認証装置が、サービスを提供するサービス提供装置および前記サービス提供装置によるサービス提供を仲介するサービス仲介装置に、証明書を配布するためのサービス提供装置証明書生成配布プログラムであって、
    コンピュータに、
    前記サービス仲介装置から、前記認証装置が当該サービス仲介装置において有効な第1の証明書に対応付けた情報である証明書生成要求トークンを受信し、当該サービス提供装置において有効な第2の証明書を要求する際に前記証明書生成要求トークンを前記認証装置に送信する証明書要求処理と、
    前記証明書要求処理における第2の証明書の要求に応じて前記認証装置が送信する証明書であって、証明書生成要求トークンに対応する第1の証明書に基づいて生成された第2の証明書を、前記認証装置から受信する証明書受信処理と、
    を実行させるためのサービス提供装置証明書生成配布プログラム。
JP2009534291A 2007-09-25 2008-09-17 証明書生成配布システム、証明書生成配布方法およびプログラム Expired - Fee Related JP5458888B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009534291A JP5458888B2 (ja) 2007-09-25 2008-09-17 証明書生成配布システム、証明書生成配布方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007247597 2007-09-25
JP2007247597 2007-09-25
PCT/JP2008/066715 WO2009041319A1 (ja) 2007-09-25 2008-09-17 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム
JP2009534291A JP5458888B2 (ja) 2007-09-25 2008-09-17 証明書生成配布システム、証明書生成配布方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2009041319A1 true JPWO2009041319A1 (ja) 2011-01-27
JP5458888B2 JP5458888B2 (ja) 2014-04-02

Family

ID=40511206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534291A Expired - Fee Related JP5458888B2 (ja) 2007-09-25 2008-09-17 証明書生成配布システム、証明書生成配布方法およびプログラム

Country Status (5)

Country Link
US (1) US8386776B2 (ja)
EP (1) EP2194481A4 (ja)
JP (1) JP5458888B2 (ja)
CN (1) CN101809584B (ja)
WO (1) WO2009041319A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US8544066B2 (en) 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
JP5469410B2 (ja) * 2009-08-24 2014-04-16 セコム株式会社 通信システム
EP2532132A1 (en) * 2010-02-05 2012-12-12 Nokia Siemens Networks Oy Improved identity management
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US8504837B2 (en) * 2010-10-15 2013-08-06 Rockwell Automation Technologies, Inc. Security model for industrial devices
AU2010246354B1 (en) * 2010-11-22 2011-11-03 Microsoft Technology Licensing, Llc Back-end constrained delegation model
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
WO2012128682A1 (en) * 2011-03-22 2012-09-27 Telefonaktiebolaget L M Ericsson (Publ) Methods for exchanging user profile, profile mediator device, agents, computer programs and computer program products
US20120278487A1 (en) * 2011-04-27 2012-11-01 Woelfel John Harold System and method of handling requests in a multi-homed reverse proxy
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8850208B1 (en) * 2011-06-24 2014-09-30 Emc Corporation Certificate crosschecking by multiple certificate authorities
US8918850B2 (en) * 2011-08-01 2014-12-23 Google Inc. Share cookie on native platform in mobile device without having to ask for the user's login information
CN102938757B (zh) * 2011-08-15 2017-12-08 中兴通讯股份有限公司 共享网络中用户数据的方法和身份提供服务器
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8966572B2 (en) 2011-09-30 2015-02-24 Oracle International Corporation Dynamic identity context propagation
CN103078834A (zh) * 2011-10-26 2013-05-01 中兴通讯股份有限公司 一种安全连接的方法、系统及网元
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8990394B2 (en) * 2012-05-07 2015-03-24 Wyse Technology L.L.C. System and method for providing session-level access management of access requests to a redirected device from a predetermined session
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
AU2013315510B2 (en) * 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9344425B2 (en) * 2013-09-25 2016-05-17 Wells Fargo Bank, N.A. Dynamic object creation and certificate management
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
JP6100706B2 (ja) * 2014-02-03 2017-03-22 ヤフー株式会社 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105282122B (zh) * 2014-07-22 2019-07-12 中兴通讯股份有限公司 基于数字证书的信息安全实现方法及系统
US10021088B2 (en) * 2014-09-30 2018-07-10 Citrix Systems, Inc. Fast smart card logon
JP5727661B2 (ja) * 2014-10-30 2015-06-03 株式会社 ディー・エヌ・エー 認証方法、認証システム、サービス提供サーバ、および認証サーバ
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN104869175B (zh) * 2015-06-16 2018-07-27 腾讯科技(北京)有限公司 跨平台的账号资源共享实现方法、装置及系统
CN106331772A (zh) * 2015-06-17 2017-01-11 阿里巴巴集团控股有限公司 数据校验方法、装置和智能电视系统
JP6729145B2 (ja) * 2016-08-03 2020-07-22 富士通株式会社 接続管理装置、接続管理方法および接続管理プログラム
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US20210218728A1 (en) * 2017-12-11 2021-07-15 Sony Corporation Communication device, data structure, communication method, and computer program
US10979416B2 (en) * 2018-03-26 2021-04-13 Nicira, Inc. System and method for authentication in a public cloud
US10944561B1 (en) * 2018-05-14 2021-03-09 Amazon Technologies Inc. Policy implementation using security tokens
WO2020085014A1 (ja) * 2018-10-25 2020-04-30 ソニー株式会社 通信装置、通信方法及びデータ構造
CN111049660B (zh) * 2020-03-16 2020-06-09 杭州海康威视数字技术股份有限公司 证书分发方法、系统、装置及设备、存储介质
EP4437688A1 (en) * 2021-11-24 2024-10-02 Island Technology, Inc. Enforcement of enterprise browser use
US11797662B1 (en) * 2022-12-01 2023-10-24 Starbucks Corporation Computer interfaces and authentication protocols for securely linking and transferring content between online accounts

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221935B2 (en) 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7219154B2 (en) * 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US8554930B2 (en) * 2002-12-31 2013-10-08 International Business Machines Corporation Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment
US7716469B2 (en) * 2003-07-25 2010-05-11 Oracle America, Inc. Method and system for providing a circle of trust on a network
JP2005175992A (ja) 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
US20060021017A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for establishing federation relationships through imported configuration files
US20060021018A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for enabling trust infrastructure support for federated user lifecycle management
EP1829332A2 (en) * 2004-12-15 2007-09-05 Exostar Corporation Enabling trust in a federated collaboration of networks
JP4543322B2 (ja) 2005-03-14 2010-09-15 日本電気株式会社 仲介サーバ、第2の認証サーバ、これらの動作方法、及び通信システム
JP4792944B2 (ja) * 2005-11-30 2011-10-12 日本電気株式会社 権限管理システム、トークン検証方法、トークン検証プログラム
JP4766249B2 (ja) * 2006-03-01 2011-09-07 日本電気株式会社 トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ

Also Published As

Publication number Publication date
CN101809584B (zh) 2014-01-01
EP2194481A4 (en) 2014-12-10
WO2009041319A1 (ja) 2009-04-02
CN101809584A (zh) 2010-08-18
US8386776B2 (en) 2013-02-26
JP5458888B2 (ja) 2014-04-02
US20110004753A1 (en) 2011-01-06
EP2194481A1 (en) 2010-06-09

Similar Documents

Publication Publication Date Title
JP5458888B2 (ja) 証明書生成配布システム、証明書生成配布方法およびプログラム
US10810515B2 (en) Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US10333941B2 (en) Secure identity federation for non-federated systems
US7747856B2 (en) Session ticket authentication scheme
US8196177B2 (en) Digital rights management (DRM)-enabled policy management for a service provider in a federated environment
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
JP4579546B2 (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
CN100571129C (zh) 联合用户生命周期管理的信任基础结构支持的方法和系统
JP5423397B2 (ja) アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
JP4551369B2 (ja) サービスシステムおよびサービスシステム制御方法
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
US7568098B2 (en) Systems and methods for enhancing security of communication over a public network
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US8705072B2 (en) Server system and control method thereof, and computer-readable medium
US7457848B2 (en) Over-network resource distribution system and mutual authentication system
JP3999660B2 (ja) サービスへの匿名アクセス
JP2018205840A (ja) システム、その方法およびそのプログラム
US20040128546A1 (en) Method and system for attribute exchange in a heterogeneous federated environment
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
US20050273596A1 (en) Architecture and design for central authentication and authorization in an on-demand utility environment using a secured global hashtable
JP2003308298A (ja) オンラインapi実行時の権限認証方法
JP6053205B2 (ja) 情報流通システム、方法および処理プログラム
JP4551368B2 (ja) サービスシステムおよびサービスシステム制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131230

R150 Certificate of patent or registration of utility model

Ref document number: 5458888

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees