WO2011062251A1 - 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム - Google Patents

通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム Download PDF

Info

Publication number
WO2011062251A1
WO2011062251A1 PCT/JP2010/070644 JP2010070644W WO2011062251A1 WO 2011062251 A1 WO2011062251 A1 WO 2011062251A1 JP 2010070644 W JP2010070644 W JP 2010070644W WO 2011062251 A1 WO2011062251 A1 WO 2011062251A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
application
information processing
processing apparatus
server
Prior art date
Application number
PCT/JP2010/070644
Other languages
English (en)
French (fr)
Inventor
卓弥 村上
嘉昭 奥山
善則 宮本
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2011062251A1 publication Critical patent/WO2011062251A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present invention relates to the field of authentication technology by a server in a communication system.
  • service server provides a service function as a Web API (Application Program Interface), and other servers use the provided service to provide a new service.
  • Web API Application Program Interface
  • Google Inc. Google Map API provided by is known. This Google Maps API makes it possible to embed a map on your site and display it.
  • Google Maps API makes it possible to embed a map on your site and display it.
  • An example of such an authentication method is “Request Authentication” in AWS (Amazon Web Services) described in Non-Patent Document 1.
  • a server that transmits a request attaches a signature to a request URL (Uniform Resource Locator) issued to an AWS server that is a service server. Then, the AWC server verifies the attached signature.
  • the server that transmits the request and the AWC server share the secret key in advance. Then, the server that transmits the request creates a signature using this secret key.
  • Patent Document 1 discloses another example of the authentication method.
  • the service server issues a HTTP (HyperText Transfer Protocol) redirect to transfer the request to the authentication server.
  • HTTP HyperText Transfer Protocol
  • the authentication server performs authentication, signs the login request, and returns the request to the service server.
  • Special table 2007-500976 gazette Product Advertising API (http://docs.amazonwebservices.com/AWSECommerceService/2009-03-31/DG/BasicAuthProcess.html)
  • the Web server may be arranged not only in the Internet but also in a closed network such as a home LAN (Local Area Network) or a corporate network (such as an intranet).
  • a closed network such as a home LAN (Local Area Network) or a corporate network (such as an intranet).
  • the above-mentioned “Request Authentication” in Non-Patent Document 1 has a problem that it cannot be applied when the service server is arranged in a closed network. This is because direct communication with the service server cannot be performed.
  • the authentication method in Patent Document 1 described above uses HTTP redirect, there is a problem that it cannot be applied to request authentication using a Web API such as a mashup. Therefore, in order to solve the above-described problems, the present invention mainly aims to provide a communication system that can be authenticated by a server even when direct communication with a service server is impossible.
  • a communication system related to the present invention includes: A communication terminal, a signature creation means for creating a signature, an application server having an application executed on the communication terminal, and a service server having a signature authentication means for authenticating the signature,
  • the communication terminal is Execute the application obtained from the application server;
  • the application server is In response to receiving a service request from the application running on the communication terminal, a signature corresponding to the service request is created by the signature creating means, and the created signature is transmitted to the communication terminal,
  • the service server A communication terminal that authenticates the signature by the signature authenticating means in response to receiving the service request attached with the signature from the application executed in the communication terminal; and a signature that creates a signature.
  • the service server is: Signature authentication means is provided for authenticating the signature in response to receiving a service request attached with a signature created by the second information processing apparatus from an application executed in the first information processing apparatus.
  • the first authentication method includes: The first information processing apparatus transmits an application to the second information processing apparatus, In response to the first information processing apparatus receiving a service request for the third information processing apparatus from the application being executed by the second information processing apparatus, the first information processing apparatus And generating a signature corresponding to the service request, and transmitting the generated signature to the second information processing apparatus, The second information processing apparatus transmits the service request with the signature attached to the third information processing apparatus; The third information processing apparatus authenticates the signature.
  • the application server 3 includes an application 32 and a signature creation unit 36 that creates a signature.
  • the application 32 is an application executed by the terminal 1 after being downloaded to the terminal 1.
  • the application 32 is stored in a storage device (not shown in FIG. 1) such as a magnetic disk drive or a memory device provided in the application server 3.
  • the signature creation unit 36 creates a digital signature using, for example, S / MIME (Secure / Multipurpose Internet Mail Extensions).
  • the service server 2 includes a signature authentication unit 22 that performs signature authentication.
  • the application server 3 performs a signature in response to the application 32 being executed on the terminal 1 transmitting a request to the application server 3, and the application 32 of the terminal 1 transmits the signed request to the service server. It is because it transmits to 2.
  • the communication system according to the first embodiment performs authentication in units of requests. For this reason, the communication system according to the first embodiment can be applied to a Web service using a Web API such as a mashup, unlike the authentication method of Patent Document 1.
  • a second exemplary embodiment of the present invention will be described.
  • the communication system according to the second embodiment of the present invention performs server and application authentication by a public key cryptosystem using a digital certificate.
  • the terminal 1 is an information processing apparatus having a communication function, such as a PC or a mobile communication terminal, and includes a communication unit 11 and a browser 12.
  • the terminal 1 is connected to both the intranet 4 and the Internet 5 using the communication unit 11.
  • the communication unit 11 may be a wired communication means such as Ethernet (registered trademark), or a wireless communication means such as IEEE (Institut of Electrical and Electronic Engineers) 802.11 wireless LAN (Local Area Network). May be.
  • the browser 12 is a Web browser, and browses Web sites and executes Web applications.
  • the token processing unit 33 creates a token and embeds the created token in the application 32.
  • the token is a character string generated based on a predetermined rule or randomly, and is used for confirming the validity of the application 32.
  • the server certificate 34 is a digital certificate for certifying the identity of the server, and is issued from a third party such as a certificate authority.
  • the private key 35 is a private key that is paired with the server certificate 34, and is used for signature and proof of itself.
  • the signature creation unit 36 creates a digital signature using, for example, S / MIME (Secure / Multipurpose Internet Mail Extensions) by using the server certificate 34 and the private key 35.
  • the service server 2 is an information processing apparatus having a function as a Web server, and is installed on the intranet 4.
  • the service server 2 includes a Web server 21, a signature authentication unit 22, a certificate authority certificate 23, and a service providing unit 24.
  • the Web server 21 is software that implements the same function as the Web server similar to the Web server 31 described above.
  • the signature authenticating unit 22 verifies the signature of the HTTP request sent from the terminal 1.
  • the certificate authority certificate 23 is a digital certificate used for signature verification, and is issued from a third party such as a certificate authority.
  • the certificate authority certificate 23 includes a public key corresponding to the private key 35.
  • the service providing unit 24 provides a service for the request.
  • FIG. 3 is a sequence chart illustrating authentication processing of the communication system according to the second embodiment.
  • the authentication process of the communication system according to the second embodiment will be described with reference to FIG.
  • the user uses the browser 12 on the terminal 1 to connect to the application server 3 and requests download of the application 32 (S301).
  • HTTP Hypertext Transfer Protocol over Secure Socket Layer
  • HTTPS Hypertext Transfer Protocol over Secure Socket Layer
  • the application server 3 uses the token processing unit 33 to generate a token.
  • the generated token is “z123Rase098ryawp”.
  • the token may be generated at random, or may be generated based on information such as the IP (Internet Protocol) address of the terminal 1 that is the request source and the expiration date.
  • the application server 3 transmits the requested application 32 to the terminal 1 (S303).
  • the terminal 1 executes the received application 32 on the browser 12. Thereafter, the application 32 is executed in the browser 12 of the terminal 1.
  • service.com is the server name of the application server 3.
  • Date 2009-01-01-12: 30GMT” represents the date and time when the message was created.
  • the application 32 may embed a character string representing the date and time in the message, and the application server 3 may verify whether or not it matches the actual time.
  • the application server 3 checks whether this request is issued from a valid application 32 (S306).
  • the application server 3 checks whether the requested message includes the same token as the token issued in S302. Further, the application server 3 confirms the HTTP Referer header and confirms whether or not the download site of the application 32 has a correct URL. By these confirmations, the application server 3 confirms that the application 32 is not sent from another server. When these confirmations are completed normally, the application server 3 signs the request URL using the signature creation unit 36 (S307). Specifically, the signature creation unit 36 calculates (generates) a signature character string that is a digital signature corresponding to the request URL, using the server certificate 34 and the private key 35. The signature character string corresponding to the request URL is obtained by, for example, calculating the hash value of the request URL and encrypting the calculated hash value with the secret key 33.
  • the signature creation unit 36 concatenates the generated signature character string with the URL character string.
  • the request URL may include a character string representing the date and time.
  • the service server 2 may verify whether or not the character string representing the date and time matches the actual time when verifying the signature described later.
  • the application server 3 returns a signature to the application 32 on the terminal 1 (S308). Specifically, the application server 3 transmits a signed request URL to the application 32 on the terminal 1 as a part of the HTTP response.
  • the application 32 transmits the received signed request URL to the service server 2 (S309).
  • FIG. 4 is a block diagram showing a system configuration of a communication system according to a third exemplary embodiment of the present invention and a functional configuration of each element constituting the system.
  • the communication system according to the third embodiment includes the terminal 1, the service server 2, and the application server 3 as in the second embodiment described above.
  • the application server 3 includes a shared secret key 37 as shown in FIG. 4 instead of the server certificate 34 and the secret key 35 shown in FIG.
  • the service server 2 includes a shared secret key 25 as shown in FIG. 4 instead of the certificate authority certificate 23 shown in FIG.
  • the shared secret key 37 and the shared secret key 23 have the same contents. Since the other components are the same as those shown in FIG. 2 in the second embodiment, the same reference numerals are assigned to omit redundant description in the present embodiment.
  • an authentication process of the communication system according to the third embodiment will be described with reference to FIG.
  • the configuration itself of the processing steps of the communication system according to the third embodiment is the same as the sequence chart shown in FIG. However, in this embodiment, the processing contents of S307 (signature processing) and S310 (signature verification processing) are different from those of the second embodiment. Since the processing contents in the other steps are the same as those in the second embodiment, redundant description in this embodiment will be omitted.
  • the signature creation unit 36 of the application server 3 performs a signature using the shared secret key 37 in S307.
  • the shared secret keys 37 and 25 are “[SomeSecret]” and the request URL received from the terminal 1 is “http://192.168.0.1/some/service”.
  • the signature creation unit 36 of the application server 3 creates a character string “http://192.168.0.1/some/service[SomeSecret]” obtained by concatenating the shared secret key 37 and the request URL. Then, the signature creation unit 36 obtains a SHA1 (Secure Hash Algorithm 1) hash value of the created character string. Here, a hash value of “86e7ec2adadadbbd49ac380dea1b257ce8b1e52” is obtained. The signature creation unit 36 combines the calculated hash value with the URL as a request URL with a signature.
  • SHA1 Secure Hash Algorithm 1
  • a method for distributing the shared secret key a method such as preinstalled when the server is shipped, automatically downloaded from the network, or manually installed by the user may be used. Further, the shared secret key may be deleted as necessary.
  • Each server may hold a plurality of shared secret keys (25, 37).
  • the shared secret key to be used may be identified by including information for identifying the shared secret key such as an ID (IDentification) code in the URL character string.
  • verification may be performed using all the shared secret keys held by the service server, and authentication may be completed if at least one matches.
  • authentication is performed without performing direct communication between the application server 3 and the service server 2 as in the first and second embodiments. Can do.
  • the 5 includes a CPU 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, a hard disk (storage device, HD) 104, and a communication interface 105.
  • the communication interface (I / F) 105 is a general communication means for realizing communication between the terminal 1 and the service server 2 or communication between the service server 2 and the application server 3 in each of the above-described embodiments. It is.
  • the hard disk 104 functions as a storage device that appropriately stores the application 32, shared secret keys 25 and 37, certificate authority certificate 23, server certificate 34, secret key 35, and the like in the first to third embodiments described above.
  • the hard disk 104 is a software program that implements the functions (processes) of the units (the signature authentication unit 22, the signature creation unit 36, etc.) in the first to third embodiments (FIGS. 1, 2, and 4) described above. It functions as a storage device that stores (computer program).
  • the communication system described by taking each of the above embodiments as an example refers to the information processing apparatus (hardware illustrated in FIG. 5) as the terminal 1, the service server 2, or the application server 3 in the description. After supplying a computer program capable of realizing the functions of the block configuration diagram (FIGS. 1, 2, and 4) or the flowchart (each column in FIG. 3), the computer program is read to the CPU 101 of the hardware and executed.
  • the computer program supplied to the apparatus may be stored in a storage device such as a readable / writable temporary storage memory (103) or a hard disk device (104).
  • the computer program can be supplied to each device by a method of installing in the device via various recording media such as a CD-ROM, or by a communication line such as the Internet.
  • a general procedure can be adopted at present, such as a method of downloading more.
  • the present invention is constituted by a code of the computer program or a storage medium on which the code is recorded.
  • the terminal 1 obtains a signature when an authentication code such as a login ID and a password for accessing the service server 2 is transmitted to the application server 3.
  • the terminal 1 transmits a signed authenticator to the service server 2.
  • this process is executed by the application 32 downloaded from the application server 3.
  • the application server 3 may be any server that returns a response to a request other than a Web server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 サービスサーバへの直接通信が不可能な場合においても、サーバによる認証が可能な通信システムを提供する。 この通信システムは、通信端末と、署名を作成する署名作成手段および該通信端末にて実行されるアプリケーションを有するアプリケーションサーバと、該署名を認証する署名認証手段を有するサービスサーバとを備える。この通信システムにおいて、前記通信端末は、前記アプリケーションサーバから取得した前記アプリケーションを実行する。前記アプリケーションサーバは、前記通信端末にて実行されている前記アプリケーションからサービス要求を受信するのに応じて、該サービス要求に対応する署名を前記署名作成手段によって作成し、作成した署名を前記通信端末に送信する。そして、前記サービスサーバは、前記通信端末にて実行されている前記アプリケーションから、前記署名が添付された前記サービス要求を受信するのに応じて、前記署名認証手段によって前記署名の認証を行う。

Description

通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
 本発明は、通信システムにおけるサーバによる認証技術の分野に関する。
 インターネットを用いた多数のWebサービスが提供されている。また、Webサービスにおいては、「マッシュアップ」という手法が用いられるようになってきている。係るマッシュアップにおいて、サービスを提供するサーバ(以降「サービスサーバ」と称する)は、サービス機能を、Web API(Application Program Interface)として提供し、他のサーバは、提供されるサービスを使って新しいサービスを提供する。マッシュアップの一例として、Google Inc.が提供するGoogle Maps APIが知られている。このGoogle Maps APIは、地図を自分のサイトに埋め込んで表示することを可能にする。
 マッシュアップを行う場合、サービスサーバへのリクエストが正規のサーバからのリクエストであるか否かを確認・認証することが望ましい。このような認証方法の一例が非特許文献1に記載されているAWS(Amazon Web Services)における“Request Authentication”である。この認証方法において、リクエストを送信するサーバは、サービスサーバであるAWSサーバに対して発行するリクエストURL(Uniform Resource Locator)に署名を添付する。そして、係るAWCサーバは、添付された署名を検証する。リクエストを送信するサーバと、AWCサーバとは、事前に秘密鍵を共有する。そして、係るリクエストを送信するサーバは、この秘密鍵を用いて署名を作成する。
 また、特許文献1は、認証方法の他の一例を開示する。特許文献1に記載されたアクセス制御方法において、サービスサーバは、HTTP(HyperText Transfer Protocol)リダイレクトを発行することにより、リクエストを認証サーバに転送する。そして、認証サーバは、認証を行い、ログイン要求に署名してから、係るリクエストをサービスサーバに戻す。
特表2007−500976号公報 Product Advertising API(http://docs.amazonwebservices.com/AWSECommerceService/2009−03−31/DG/BasicAuthProcess.html)
 Webサーバは、インターネットだけでなく、家庭内LAN(Local Area Network)や企業内ネットワーク(イントラネットなど)のようにクローズドなネットワーク内に配置されることがある。しかしながら、上述した非特許文献1における“Request Authentication”は、サービスサーバがクローズドなネットワーク内に配置されている場合には適用できないという問題がある。その理由は、サービスサーバへの直接通信を行うことができないためである。
 また、上述した特許文献1における認証方法は、HTTPリダイレクトを使用するため、マッシュアップのようなWeb APIを用いたリクエストの認証には適用できないという問題がある。
 そこで、上述した課題を解決べく、本発明は、サービスサーバへの直接通信が不可能な場合においても、サーバによる認証が可能な通信システムなどの提供を主たる目的とする。
 上記の目的を達成すべく、本発明に係る本発明に係る通信システムは、
通信端末と、署名を作成する署名作成手段および該通信端末にて実行されるアプリケーションを有するアプリケーションサーバと、該署名を認証する署名認証手段を有するサービスサーバとを備え、
 前記通信端末は、
前記アプリケーションサーバから取得した前記アプリケーションを実行し、
 前記アプリケーションサーバは、
前記通信端末にて実行されている前記アプリケーションからサービス要求を受信するのに応じて、該サービス要求に対応する署名を前記署名作成手段によって作成し、作成した署名を前記通信端末に送信し、
 前記サービスサーバは、
前記通信端末にて実行されている前記アプリケーションから、前記署名が添付された前記サービス要求を受信するのに応じて、前記署名認証手段によって前記署名の認証を行う
通信端末と、署名を作成する署名作成手段と通信端末に送信されて実行されるアプリケーションとを備えたアプリケーションサーバと、署名認証手段を備えたサービスサーバとを備え、
 アプリケーションサーバは、通信端末上のアプリケーションよりサービスサーバに対するサービス要求を受信すると、サービス要求に対応する署名を作成して通信端末に返信し、
サービスサーバは、通信端末上のアプリケーションより署名が添付されたサービス要求を受信すると、署名の認証を行う。
 また、本発明に係るアプリケーションサーバは、
署名を作成する署名作成手段と、第1の情報処理装置にて実行されるアプリケーションとを備え、
 前記第1の情報処理装置にて実行されている前記アプリケーションから第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する前記署名を作成し、作成した署名を前記第1の情報処理装置に送信する。
 また、本発明に係るサービスサーバは、
第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、該署名の認証を行う署名認証手段を備える。
 また、本発明に係る第1の認証方法は、
 第1の情報処理装置が第2の情報処理装置にアプリケーションを送信し、
 前記第2の情報処理装置にて実行されている前記アプリケーションから、第3の情報処理装置に対するサービス要求を、前記第1の情報処理装置が受信するのに応じて、その第1の情報処理装置において前記サービス要求に対応する署名を作成し、作成した署名を前記第2の情報処理装置に送信し、
 前記第2の情報処理装置が前記サービス要求に前記署名を添付して前記第3の情報処理装置に送信し、
 前記第3の情報処理装置が前記署名の認証を行う。
 また、本発明に係る第2の認証方法は、
 第1の情報処理装置にアプリケーションを送信し、
 前記第1の情報処理装置にて実行されている前記アプリケーションから、第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する署名を作成し、作成した署名を前記第1の情報処理装置に送信する。
 また、本発明に係る第3の認証方法は、
 第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、前記署名の認証を行う。
 また、本発明に係る第1のプログラムは、
 第1の情報処理装置にアプリケーションを提供する機能と、
 前記第1の情報処理装置にて実行されている前記アプリケーションから、第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する署名を作成し、作成した署名を前記第1の情報処理装置に送信する機能とを、コンピュータに実行させる。
 そして、本発明に係る第2のプログラムは、
第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、前記署名の認証を行う機能を、コンピュータに実行させる。
 また、上記の同目的は、上記コンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
 本発明によれば、サービスサーバへの直接通信が不可能な場合においても、サーバによる認証を実現することができる。
本発明の模範的な第1の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成とを示すブロック図である。 本発明の模範的な第2の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成とを示すブロック図である。 第2及び第3の実施形態に係る通信システムの認証処理を説明するシーケンスチャートである。 本発明の模範的な第3の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成を示すブロック図である。 本発明の第1乃至第3の実施形態に係る情報処理装置のハードウェア構成を例示的に説明する図である。
 次に、本発明の模範的な実施形態について、図面を参照して詳細に説明する。
 [第1の実施形態]
 図1は、本発明の模範的な第1の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成とを示すブロック図である。即ち、図1において、第1の実施形態に係る通信システムは、通信端末(以下、「端末」と称する)1、サービスサーバ2、およびアプリケーションサーバ3を備える。端末1と、サービスサーバ2と、アプリケーションサーバ3とは、PC(Personal Computer)やサーバコンピュータなどの、通信機能(図1には不図示:詳細は図5を参照して後述する)を備えた情報処理装置である。
 端末1は、サービスサーバ2およびアプリケーションサーバ3とのデータの送受信が可能なように接続されている。なお、本実施形態において、サービスサーバ2とアプリケーションサーバ3とは直接接続されていないため、直接通信を行うことはできない。
 アプリケーションサーバ3は、アプリケーション32と、署名を作成する署名作成部36を備えている。アプリケーション32は、端末1にダウンロードされた後、端末1によって実行されるアプリケーションである。アプリケーション32は、アプリケーションサーバ3が備える磁気ディスクドライブやメモリデバイスなどの記憶装置(図1には不図示)に格納されている。署名作成部36は、例えばS/MIME(Secure/Multipurpose Internet Mail Extensions)などを用いたデジタル署名を作成する。
 サービスサーバ2は、署名の認証を行う署名認証部22を備えている。
 上述した端末1、サービスサーバ2、およびアプリケーションサーバ3の各構成は、主として、汎用ハードウェアにおいてソフトウェアを実行することによって実現することを想定している(詳細は図5を参照して後述する)。しかしながら、本実施形態に係る通信システムは、少なくとも一部を専用ハードウェアによって構成してもよい。また、サービスサーバ2とアプリケーションサーバ3とは、単一のハードウェアを利用して実現しても、個別のハードウェアを利用して実現してもよい。このことは、後述する各実施形態においても同様である。
 次に、第1の実施形態に係る通信システムにおける処理の概要を説明する。
 最初に、端末1は、アプリケーションサーバ3からアプリケーション32をダウンロードし、ダウンロードした当該アプリケーションを実行する。以降、アプリケーション32は、端末1において実行される。
 端末1において実行されているアプリケーション32は、サービスサーバ2に対するサービス要求であるリクエストを、まずアプリケーションサーバ3に送信する。アプリケーションサーバ3は、当該リクエストを受信するのに応じて、係る受信したリクエストに対応する署名を署名作成部36を用いて作成する。そして、アプリケーションサーバ3は、作成した署名を、端末1にて実行されているアプリケーション32に返信する。
 次に、アプリケーション32は、受信した署名をリクエストに添付した状態で、サービスサーバ2に送信する。サービスサーバ2は、当該リクエストを受信すると、添付された署名の認証を、署名認証部22を用いて行う。認証に成功した場合、サービスサーバ2は、例えば、当該リクエストに対応するサービスを提供する。
 このように、第1の実施形態に係る通信システムは、アプリケーションサーバ3とサービスサーバ2との間の直接通信を行うことなく認証を行うことができる。なぜならば、端末1にて実行されているアプリケーション32がアプリケーションサーバ3に対してリクエストを送信するのに応じてアプリケーションサーバ3が署名を行い、署名されたリクエストを、端末1のアプリケーション32がサービスサーバ2に送信するからである。
 また、第1の実施形態に係る通信システムは、リクエスト単位での認証を行う。このため、第1の実施形態に係る通信システムによれば、特許文献1の認証方法と異なり、マッシュアップなどのWeb APIを用いたWebサービスにも適用することができる。
 [第2の実施形態]
 次に、本発明の模範的な第2の実施形態を説明する。本発明の第2の実施形態に係る通信システムは、デジタル証明書を用いた公開鍵暗号方式によってサーバおよびアプリケーションの認証を行う。
 図2は、本発明の模範的な第2の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成とを示すブロック図である。即ち、第2の実施形態に係る通信システムは、第1の実施形態と同様、端末1、サービスサーバ2、及びアプリケーションサーバ3を備えている。
 端末1は、イントラネット4を経由してサービスサーバ2とデータの送受信が可能なように接続されている。また、端末1は、インターネット5を経由してアプリケーションサーバ3とデータの送受信が可能なように接続されている。端末1は、イントラネット4内に設置された所謂ルータなどを経由してインターネット5にアクセスしてもよい。また、端末1は、セルラ網通信機能のような別の通信手段を備え、直接インターネット5に接続してもよい。
 尚、本実施形態において、サービスサーバ2は、クローズドなネットワークであるイントラネット4に設置されているため、アプリケーションサーバ3からサービスサーバ2へ直接通信を行うことはできない。
 端末1は、PCや携帯通信端末などの、通信機能を備えた情報処理装置であり、通信部11とブラウザ12を備えている。端末1は、通信部11を使用してイントラネット4とインターネット5の双方に接続されている。通信部11は、Ethernet(登録商標)のような有線通信手段であってもよいし、IEEE(Institute of Electrical and Electronic Engineers)802.11無線LAN(Local Area Network)のような無線通信手段であってもよい。ブラウザ12は、Webブラウザであり、Webサイトの閲覧やWebアプリケーションの実行を行う。
 本実施形態において、アプリケーションサーバ3は、Webサーバとしての機能を有する情報処理装置であり、インターネット5上に設置されている。アプリケーションサーバ3は、Webサーバ31、アプリケーション32、トークン処理部33、サーバ証明書34、秘密鍵35、及び署名作成部36を備える。
 係るアプリケーションサーバ3において、Webサーバ31は、Webサーバとしての機能を実現するソフトウェアである。アプリケーション32は、Javascript(登録商標)や、Java(登録商標)、Flash(登録商標)、AIR(登録商標)(Adobe Integrated Runtime)などで作成されたWebアプリケーションである。このアプリケーション32は、端末1にダウンロードされ、その端末1において、ブラウザ12と共に実行される。尚、アプリケーション32は、アプリケーションサーバ3が備える磁気ディスクドライブやメモリデバイスなどの記憶装置(図2には不図示:詳細は図5を参照して後述する)に格納されている。
 トークン処理部33は、トークンを作成し、作成したトークンをアプリケーション32に埋め込む。トークンは、所定の規則に基づいて、あるいはランダムに生成される文字列であり、アプリケーション32の正当性を確認するために用いられる。サーバ証明書34は、サーバの素性を証明するためのデジタル証明書であり、認証局などの第三者機関から発行される。秘密鍵35は、サーバ証明書34と対になっている秘密鍵であり、署名や自身の証明のために用いられる。署名作成部36は、サーバ証明書34および秘密鍵35を使用することにより、例えば、S/MIME(Secure/Multipurpose Internet Mail Extensions)などを用いたデジタル署名を作成する。
 サービスサーバ2は、Webサーバとしての機能を有する情報処理装置であり、イントラネット4上に設置されている。サービスサーバ2は、Webサーバ21、署名認証部22、、認証局証明書23、及びサービス提供部24を備える。
 Webサーバ21は、上述したWebサーバ31と同様なWebサーバとしての機能を実現するソフトウェアである。署名認証部22は、端末1から送られてきたHTTPリクエストの署名を検証する。認証局証明書23は、署名の検証において使用されるデジタル証明書であり、認証局などの第三者機関から発行される。認証局証明書23は、秘密鍵35に対応する公開鍵を含んでいる。サービス提供部24は、リクエストに対するサービスを提供する。
 図3は、第2の実施形態に係る通信システムの認証処理を説明するシーケンスチャートである。以下、第2の実施形態に係る通信システムの認証処理について、図3を参照して説明する。
 最初に、ユーザは、端末1上のブラウザ12を使用してアプリケーションサーバ3に接続し、アプリケーション32のダウンロードを要求する(S301)。アプリケーションサーバ3への接続には、HTTPやHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)などが用いられる。アプリケーションサーバ3は、ダウンロード要求を受信するのに応じて、トークン処理部33を用いて、トークンを生成する。ここでは、生成されたトークンは″z123Rase098ryawp″であるとする。トークンは、ランダムに生成されてもよいし、要求元である端末1のIP(Internet Protocol)アドレスや、有効期限などの情報に基づいて生成されてもよい。
 そして、トークン処理部33は、生成したトークンを、要求元のアプリケーション32に埋め込む(S302)。例えば、アプリケーション32がJavascriptで記載されている場合、トークン処理部33は、要求されたアプリケーション32の中に以下のような行を追記する。
 var token=″z123Rase098ryawp″;
このことにより、アプリケーション32は、″token″という変数を参照することによって当該トークンを取得することができる。
 トークンを埋め込んだ後、アプリケーションサーバ3は、要求されたアプリケーション32を端末1に送信する(S303)。端末1は、受信したアプリケーション32をブラウザ12上で実行する。以降、アプリケーション32は、端末1のブラウザ12において実行される。
 アプリケーション32は、サービスサーバ2にアクセスしてサービスを要求するため、リクエストURLを生成する(S304)。ここでは、生成されたリクエストURLは″http://192.168.0.1/some/service″であるとする。ここでは、″192.168.0.1″はサービスサーバ2のIPアドレスである。サービスサーバ2のIPアドレスは、例えば、ユーザがアプリケーションサーバ3に接続したときに、アプリケーションサーバ3から表示されたWebページ上の入力欄にユーザが手入力してもよい。
 次に、アプリケーション32は、このリクエストURLへの署名要求を、アプリケーションサーバ3に送信する(S305)。この要求は、HTTP GETまたはHTTP POSTリクエストなどで実施される。また、アプリケーション32は、この要求を、先ほど発行されたトークンと共に送信する。以下に、HTTP POSTで送信されるメッセージ内容の抜粋を示す。
 POST http://service.com/signRequest HTTP/1.1,
 Referer:http://service.com/webapp.html,
url=http://192.168.0.1/some/service&date=2009−01−01−12:30GMT&token=z123Rase098ryawp,
 ここでは、″service.com″はアプリケーションサーバ3のサーバ名である。また、″date=2009−01−01−12:30GMT″は、メッセージが作成された日時を表す。このように、アプリケーション32がメッセージに日時を表す文字列を埋め込み、アプリケーションサーバ3が実際の時刻と一致するかどうかを検証してもよい。
 アプリケーションサーバ3は、署名要求を受信すると、この要求が正当なアプリケーション32から発行されたものかどうかを確認する(S306)。具体的に、アプリケーションサーバ3は、要求されているメッセージの中に、S302において発行したトークンと同じトークンが含まれているかどうかを確認する。さらに、アプリケーションサーバ3は、HTTPのRefererヘッダを確認し、アプリケーション32のダウンロードサイトが正しいURLであるかどうかを確認する。これらの確認により、アプリケーションサーバ3は、アプリケーション32が他のサーバから送り込まれたものでないことを確認する。
 これらの確認が正常に終了すると、アプリケーションサーバ3は、署名作成部36を用いて、リクエストURLに署名する(S307)。具体的に、署名作成部36は、サーバ証明書34及び秘密鍵35を用いて、リクエストURLに対応するデジタル署名である署名文字列を計算(生成)する。リクエストURLに対応する署名文字列は、例えば、当該リクエストURLのハッシュ値を計算すると共に、算出したハッシュ値を秘密鍵33で暗号化することにより求められる。そして、署名作成部36は、生成した署名文字列を、URL文字列に連結する。署名されたリクエストURLを以下に例示する。″sign=″の後ろの文字列が連結された署名文字列である。
 http://192.168.0.1/some/service?sign=MIAGCSqGSSi33X....,
 また、リクエストURLには、上記の他に日時を表す文字列などが含まれていてもよい。
 また、サービスサーバ2は、日時を表す文字列が実際の時刻と一致するかどうかを、後述する署名の検証に際して検証してもよい。
 次に、アプリケーションサーバ3は、署名を端末1上のアプリケーション32に返信する(S308)。具体的に、アプリケーションサーバ3は、HTTPレスポンスの一部として、署名付きリクエストURLを端末1上のアプリケーション32に送信する。アプリケーション32は、受信した署名付きリクエストURLをサービスサーバ2に送信する(S309)。
 サービスサーバ2は、署名付きリクエストURLを受信するのに応じて、署名検証部22を用いて署名を検証する(S310)。具体的には、まず、署名検証部22は、受信した署名付きリクエストURLを、オリジナルのURL部分と、″sign=″以降の署名部分とに分割する。次に、当該URL部分のハッシュ値と、当該署名部分の署名文字列とを、認証局証明書23を用いて検証する。例えば、署名部分の署名文字列を認証局証明書23に含まれる公開鍵を用いて復号化する処理により、複合化された署名文字列と、当該URL部分のハッシュ値と一致するかどうか確認する。
 検証の結果、署名が正当なものであると判定された場合、サービスサーバ2は、サービス提供部24を用いて、当該リクエストURLによって要求されたサービスを実行する(S311)。署名が不正なものであると判定された場合、サービスサーバ2は、要求されたサービスを実行しない。
 本実施形態の通信システムが適用される構成の例として、インターネット上のテレビ番組表サイトと、家庭内に設置されたWebサーバ機能を有するテレビ録画装置と、ユーザの端末1を備えた通信システムが挙げられる。テレビ番組表サイトは本実施形態のアプリケーションサーバ3に該当し、テレビ録画装置は本実施形態のサービスサーバ2に該当する。この構成においては、最初に、ユーザがテレビ番組表サイトにアクセスしてブラウザ12上にテレビ番組表を表示すると、テレビ録画予約のリクエストを行うアプリケーション32が端末1にダウンロードされる(S301~S303)。次に、ユーザがテレビ番組表の番組欄をクリックするなどしてテレビ録画予約を要求すると、テレビ録画予約のリクエストが作成されてテレビ番組表サイトに送信され、署名されて端末1に返信される(S304~S308)。次に、署名付きリクエストが端末1よりテレビ録画装置に送信され、署名の認証後、テレビ録画予約が実行される(S309~S311)。
 このように、第2の実施形態に係る通信システムによれば、アプリケーションサーバ3とサービスサーバ2との間の直接通信を行うことなく認証を行うことができる。なぜならば、端末1にて実行されるアプリケーション32がリクエストをアプリケーションサーバ3に対してリクエストを送信するのに応じてアプリケーションサーバ3が署名を行い、署名されたリクエストを、端末1のアプリケーション32がサービスサーバ2に送信するからである。
 また、第2の実施形態に係る通信システムは、リクエスト単位での認証を行う。このため、第2の実施形態に係る通信システムは、特許文献1の認証方法と異なり、マッシュアップなどのWeb APIを用いたWebサービスにも適用できる。
 [第3の実施形態]
 次に、本発明の模範的な第3の実施形態を説明する。本発明の模範的な第3の実施形態に係る通信システムは、共有鍵暗号方式によってサーバおよびアプリケーションの認証を行う。
 図4は、本発明の模範的な第3の実施形態に係る通信システムのシステム構成と、当該システムを構成する各要素の機能構成を示すブロック図である。即ち、第3の実施形態に係る通信システムは、上述した第2の実施形態と同様に、端末1、サービスサーバ2、及びアプリケーションサーバ3を備える。但し本実施形態においてアプリケーションサーバ3は、図2に示すサーバ証明書34及び秘密鍵35の代わりに、図4に示すように共有秘密鍵37を備える。そしてサービスサーバ2は、図2に示す認証局証明書23の代わりに、図4に示すように共有秘密鍵25を備えている。共有秘密鍵37と共有秘密鍵23とは、同じ内容である。なお、他の構成要素は、第2の実施形態における図2に示す構成と同様であるため、同一の図面参照番号を付すことにより、本実施形態における重複する説明を省略する。
 以下、第3の実施形態に係る通信システムの認証処理について図3を参照して説明する。
 第3の実施形態に係る通信システムの処理ステップの構成自体は、図3に示したシーケンスチャートと同様である。但し、本実施形態においては、S307(署名処理)とS310(署名検証処理)の処理内容が第2の実施形態とは異なる。それ以外の各ステップにおける処理内容は第2の実施形態と同様であるため、本実施形態における重複する説明を省略する。
 第3の実施形態において、アプリケーションサーバ3の署名作成部36は、S307において、共有秘密鍵37を用いた署名を行う。ここでは、共有秘密鍵37および25が″[SomeSecret]″であり、端末1から受信したリクエストURLが″http://192.168.0.1/some/service″であるとする。アプリケーションサーバ3の署名作成部36は、S307において、共有秘密鍵37とリクエストURLを連結した″http://192.168.0.1/some/service[SomeSecret]″という文字列を作成する。そして、署名作成部36は、作成した文字列のSHA1(Secure Hash Algorithm 1)ハッシュ値を求める。ここでは″86e7ec2adaedabfbd49ac380dea1b257ce8b1e52″というハッシュ値が得られる。署名作成部36は、署名付きリクエストURLとして、計算したハッシュ値をURLに結合した
″http://192.168.0.1/some/service?sign=86e7ec2adaedabfbd49ac380dea1b257ce8b1e52″
という文字列を作成する。作成された署名付きリクエストURLは、S308において、端末1にて実行されているアプリケーション32に返信される。
 第3の実施形態において、サービスサーバ2の署名認証部22は、S310において、上記と同様の操作によって署名の認証を行う。具体的に、まず、署名検証部22は、受信した署名付きリクエストURLを、オリジナルのURL部分と、″sign=″以降の署名部分とに分割する。次に、署名検証部22は、共有秘密鍵25と当該URL部分とを連結した″http://192.168.0.1/some/service[SomeSecret]″という文字列を作成し、作成した文字列に基づくSHA1ハッシュ値を求める。そして、署名検証部22は、計算したハッシュ値と、当該署名部分の署名文字列とが一致することを確認する。
 本実施形態においては、SHA1ハッシュアルゴリズムを用いたが、他の一方向性関数を用いてもよい。
 本実施形態においては、全てのアプリケーションサーバ(3)で同一の共有秘密鍵が用いられてもよいし、アプリケーションサーバ(3)を運用する事業者毎に異なる共有秘密鍵(37)が配布されてもよい。また、本実施形態においては、サービスサーバ(2)において、特定の機種毎に同一の共有秘密鍵(25)が使用されてもよいし、サーバ毎に異なる共有秘密鍵が使用されてもよい。共有秘密鍵の配布方法は、サーバの出荷に際してプリインストールされる、ネットワークから自動的にダウンロードされる、ユーザが手動でインストールする、などの方法が用いられてもよい。また、必要に応じて、共有秘密鍵は削除されてもよい。
 共有秘密鍵(25,37)は、各サーバが複数保持してもよい。この場合、ID(IDentification)コードなどの共有秘密鍵を識別するための情報をURL文字列に含めることによって使用する共有秘密鍵を識別してもよい。または、サービスサーバが保持する共有秘密鍵の全てを用いて検証を行い、1つでも一致すれば認証完了としてもよい。
 このように、第3の実施形態に係る通信システムによれば、第1及び第2の実施形態と同様に、アプリケーションサーバ3とサービスサーバ2との間の直接通信を行うことなく認証を行うことができる。更に本実施形態に特有な効果として、本実施形態に係る通信システムによれば、各サーバ単位のきめ細かなアクセス制御を行うことができる。なぜならば、各サーバ単位に個別の共有秘密鍵を使用するからである。
 また、第3の実施形態に係る通信システムは、サービスサーバ2に含まれる共有秘密鍵25を削除することにより、各サーバ単位にアクセス権限を無効化することができる。
(ハードウェア構成)
 図5は、本発明の第1乃至第3の実施形態に係る情報処理装置のハードウェア構成を例示的に説明する図であり、端末1、サービスサーバ2、或いはアプリケーションサーバ3のハードウェア構成例として捉えることができる。図5に示したハードウェアは、CPU101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、ハードディスク(記憶装置、HD)104、通信インタフェース105を備え、これらの構成がバス106を介して接続された一般的なコンピュータ(情報処理装置)である。通信インタフェース(I/F)105は、上述した各実施形態において、端末1とサービスサーバ2との間の通信、或いはサービスサーバ2とアプリケーションサーバ3との間の通信を実現する一般的な通信手段である。
 ハードディスク104は、上述した第1乃至第3の実施形態におけるアプリケーション32、共有秘密鍵25,37、認証局証明書23、サーバ証明書34、秘密鍵35等を適宜記憶する記憶装置として機能する。また、ハードディスク104は、上述した第1乃至第3の実施形態(図1、図2、図4)における各部(署名認証部22、署名作成部36等)の機能(処理)を実現するソフトウェアプログラム(コンピュータプログラム)を記憶する記憶装置として機能する。
 そして、上述した各実施形態を例に説明した通信システムは、端末1、サービスサーバ2、或いはアプリケーションサーバ3としての情報処理装置(図5に示したハードウェア)に対して、その説明において参照したブロック構成図(図1、図2、図4)、或いはフローチャート(図3の各列)の機能を実現可能なコンピュータプログラムを供給した後、そのコンピュータプログラムを、当該ハードウェアのCPU101に読み出して実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な一時記憶メモリ(103)またはハードディスク装置(104)等の記憶デバイスに格納すれば良い。
 また、前記の場合において、当該各装置内へのコンピュータ・プログラムの供給方法は、CD−ROM等の各種記録媒体を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができる。そして、このような場合において、本発明は、係るコンピュータ・プログラムのコード或いはそのコードが記録された記憶媒体によって構成される。
 上述した第1乃至第3の実施形態においては、アプリケーション32がアプリケーションサーバ3から端末1にダウンロードされた後、署名を行うために端末1からアプリケーションサーバ3への通信が行われた。しかしながら、アプリケーション32のダウンロードに際して署名も一緒にダウンロードしてもよい。例えば、最初に端末1からアプリケーションサーバ3へアプリケーション32のダウンロード要求を行う際に、サービスサーバ2のIPアドレスなどを含むデータが送信されてもよい。そして、アプリケーションサーバ3が受信したデータに基づいて署名を作成し、アプリケーション32と一緒に端末1へ送信してもよい。
 上述した第1乃至第3の実施形態では、本発明を、一例として、HTTPプロトコルを用いるWebサーバに適用した。しかしながら、本発明は、HTTPプロトコル以外を用いるサーバに適用されてもよい。例えば、サービスサーバ2が、メールサーバ、FTP(File Transfer Protocol)サーバ、ファイルサーバ、Telnet(TELecommunication NETwork)サーバなどの認証を必要とするサーバであってもよい。この場合、具体的には、最初に、端末1は、サービスサーバ2にアクセスするためのログインIDやパスワードなどの認証子をアプリケーションサーバ3に送信することを契機として署名を得る。次に、端末1は、署名付き認証子をサービスサーバ2に送信する。そして、この処理を、アプリケーションサーバ3からダウンロードしたアプリケーション32が実行する。また、アプリケーションサーバ3は、Webサーバ以外の、リクエストに対してレスポンスを返す任意のサーバでもよい。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2009年11月18日に出願された日本出願特願2009−262558を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 1 端末
 2 サービスサーバ
 3 アプリケーションサーバ
 4 イントラネット
 5 インターネット
 11 通信部
 12 ブラウザ
 21 Webサーバ
 22 署名認証部
 23 認証局証明書
 24 サービス提供部
 25 共有秘密鍵
 31 Webサーバ
 32 アプリケーション
 33 トークン処理部
 34 サーバ証明書
 35 秘密鍵
 36 署名作成部
 37 共有秘密鍵
 101 CPU
 102 ROM
 103 RAM
 104 ハードディスク装置(HD)
 105 通信インタフェース(I/F)
 106 バス

Claims (13)

  1. 通信端末と、署名を作成する署名作成手段および該通信端末にて実行されるアプリケーションを有するアプリケーションサーバと、該署名を認証する署名認証手段を有するサービスサーバとを備え、
     前記通信端末は、
    前記アプリケーションサーバから取得した前記アプリケーションを実行し、
     前記アプリケーションサーバは、
    前記通信端末にて実行されている前記アプリケーションからサービス要求を受信するのに応じて、該サービス要求に対応する署名を前記署名作成手段によって作成し、作成した署名を前記通信端末に送信し、
     前記サービスサーバは、
    前記通信端末にて実行されている前記アプリケーションから、前記署名が添付された前記サービス要求を受信するのに応じて、前記署名認証手段によって前記署名の認証を行う通信システム。
  2. 前記アプリケーションサーバは、トークン処理手段を更に備え、
     前記トークン処理手段は、
    前記通信端末に前記アプリケーションが提供される際にトークンを作成する共に、作成したトークンを前記アプリケーションに添付しており、且つ
    前記サービス要求を受信するのに応じて、そのサービス要求に含まれるトークンが前記トークンに一致するか認証を行い、
     前記署名作成手段は、
    前記認証が成功した場合に、前記署名を作成する
    請求項1記載の通信システム。
  3. 署名を作成する署名作成手段と、第1の情報処理装置にて実行されるアプリケーションとを備え、
     前記第1の情報処理装置にて実行されている前記アプリケーションから第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する前記署名を作成し、作成した署名を前記第1の情報処理装置に送信する
    アプリケーションサーバ。
  4. トークン処理手段を更に備え、
     前記トークン処理手段は、前記アプリケーションの提供に際してトークンを作成し、作成したトークンを前記アプリケーションに添付し、
     前記サービス要求を受信するのに応じて、そのサービス要求に含まれるトークンが前記トークンに一致するか認証を行い、
     前記署名作成手段は、前記認証が成功した場合に前記署名を作成する
    請求項3記載のアプリケーションサーバ。
  5. 第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、該署名の認証を行う署名認証手段を備えるサービスサーバ。
  6. 第1の情報処理装置が第2の情報処理装置にアプリケーションを送信し、
     前記第2の情報処理装置にて実行されている前記アプリケーションから、第3の情報処理装置に対するサービス要求を、前記第1の情報処理装置が受信するのに応じて、その第1の情報処理装置において前記サービス要求に対応する署名を作成し、作成した署名を前記第2の情報処理装置に送信し、
     前記第2の情報処理装置が前記サービス要求に前記署名を添付して前記第3の情報処理装置に送信し、
     前記第3の情報処理装置が前記署名の認証を行う
    認証方法。
  7. 前記第1の情報処理装置は、
     トークンを前記アプリケーションと共に送信し、
     前記サービス要求を受信するのに応じて、そのサービス要求に含まれるトークンが前記トークンに一致するか認証を行い、その認証が成功した場合に前記署名を作成する
    請求項6記載の認証方法。
  8. 第1の情報処理装置にアプリケーションを送信し、
     前記第1の情報処理装置にて実行されている前記アプリケーションから、第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する署名を作成し、作成した署名を前記第1の情報処理装置に送信する
    認証方法。
  9. トークンを前記アプリケーションと共に送信し、前記サービス要求を受信するのに応じて、そのサービス要求に含まれるトークンが前記トークンに一致するか認証を行い、前記認証が成功した場合に前記署名を作成する請求項8記載の認証方法。
  10. 第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、前記署名の認証を行う認証方法。
  11. 第1の情報処理装置にアプリケーションを提供する機能と、
     前記第1の情報処理装置にて実行されている前記アプリケーションから、第2の情報処理装置に対するサービス要求を受信するのに応じて、前記サービス要求に対応する署名を作成し、作成した署名を前記第1の情報処理装置に送信する機能とを、コンピュータに実行させるコンピュータ・プログラム。
  12. トークンを前記アプリケーションと共に送信し、前記サービス要求の受信するのに応じて、そのサービス要求に含まれるトークンが前記トークンに一致するか認証を行い、前記認証が成功した場合に前記署名を作成する機能を、コンピュータに実行させる請求項11記載のコンピュータ・プログラム。
  13. 第1の情報処理装置にて実行されているアプリケーションから、第2の情報処理装置が作成した署名が添付されたサービス要求を受信するのに応じて、前記署名の認証を行う機能を、コンピュータに実行させるコンピュータ・プログラム。
PCT/JP2010/070644 2009-11-18 2010-11-15 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム WO2011062251A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009262558 2009-11-18
JP2009-262558 2009-11-18

Publications (1)

Publication Number Publication Date
WO2011062251A1 true WO2011062251A1 (ja) 2011-05-26

Family

ID=44059723

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/070644 WO2011062251A1 (ja) 2009-11-18 2010-11-15 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム

Country Status (1)

Country Link
WO (1) WO2011062251A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220526A (ja) * 2014-05-15 2015-12-07 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2017033105A (ja) * 2015-07-29 2017-02-09 ヤフー株式会社 転送装置および転送システム
JP2019046060A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
JP2022516290A (ja) * 2019-01-02 2022-02-25 サイトリックス システムズ,インコーポレイテッド 汚染された接続エージェントの追跡
CN118074908A (zh) * 2024-04-12 2024-05-24 江苏华鲲振宇智能科技有限责任公司 一种加密通信方法、服务器及加密通信系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216440A (ja) * 2000-01-26 2001-08-10 Gtx Corp 電子商取引を行うための方法及び装置
JP2006157628A (ja) * 2004-11-30 2006-06-15 Sony Corp 通信方法、通信システム、サービス提供装置、クライアント装置およびプログラム
JP2007514223A (ja) * 2003-12-10 2007-05-31 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント要求をウェブ・サービスにリダイレクトする方法
JP2007172053A (ja) * 2005-12-19 2007-07-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2009537893A (ja) * 2006-05-18 2009-10-29 フロンデ エニウェア リミテッド 無線トランザクションの認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216440A (ja) * 2000-01-26 2001-08-10 Gtx Corp 電子商取引を行うための方法及び装置
JP2007514223A (ja) * 2003-12-10 2007-05-31 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント要求をウェブ・サービスにリダイレクトする方法
JP2006157628A (ja) * 2004-11-30 2006-06-15 Sony Corp 通信方法、通信システム、サービス提供装置、クライアント装置およびプログラム
JP2007172053A (ja) * 2005-12-19 2007-07-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2009537893A (ja) * 2006-05-18 2009-10-29 フロンデ エニウェア リミテッド 無線トランザクションの認証方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220526A (ja) * 2014-05-15 2015-12-07 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2017033105A (ja) * 2015-07-29 2017-02-09 ヤフー株式会社 転送装置および転送システム
JP2019046060A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
JP2022516290A (ja) * 2019-01-02 2022-02-25 サイトリックス システムズ,インコーポレイテッド 汚染された接続エージェントの追跡
JP7134362B2 (ja) 2019-01-02 2022-09-09 サイトリックス システムズ,インコーポレイテッド 汚染された接続エージェントの追跡
CN118074908A (zh) * 2024-04-12 2024-05-24 江苏华鲲振宇智能科技有限责任公司 一种加密通信方法、服务器及加密通信系统

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US8825999B2 (en) Extending encrypting web service
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
JP5021215B2 (ja) Webサービス用の信頼できる第三者認証
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
CN102624740A (zh) 一种数据交互方法及客户端、服务器
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
WO2011062251A1 (ja) 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
WO2012114603A1 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2010191801A (ja) 認証システムおよび認証方法
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JPH10313308A (ja) ホームページ認証方法及び装置
JP2011024155A (ja) 電子署名システム、方法
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2010193110A (ja) コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
KR20100008893A (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10831644

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10831644

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP