JP2009217722A - 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム - Google Patents

認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム Download PDF

Info

Publication number
JP2009217722A
JP2009217722A JP2008062950A JP2008062950A JP2009217722A JP 2009217722 A JP2009217722 A JP 2009217722A JP 2008062950 A JP2008062950 A JP 2008062950A JP 2008062950 A JP2008062950 A JP 2008062950A JP 2009217722 A JP2009217722 A JP 2009217722A
Authority
JP
Japan
Prior art keywords
subscriber
service
authentication
connection
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008062950A
Other languages
English (en)
Inventor
Yoshito Oshima
嘉人 大嶋
Masahisa Kawashima
正久 川島
Hirokazu Kitami
広和 北見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008062950A priority Critical patent/JP2009217722A/ja
Publication of JP2009217722A publication Critical patent/JP2009217722A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】より効率的かつ経済的にネットワークの不正利用を防止することを課題とする。
【解決手段】一次認証装置は、端末装置から受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証し、接続許可要求を認可・状態管理装置に送信する。認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認し、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。
【選択図】 図2

Description

この発明は、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システム等に関する。
端末に対して通信ネットワークへの接続性を提供するネットワーク接続サービスや、通信ネットワークを通じて端末に提供される電子商取引またはVoIP(Voice over Internet Protocol)などの各種サービス(以下、適宜「上位サービス」と記載する)を提供する場合には、利用権限の無い者によるこれらのサービスの不正利用が大いなる脅威となる。
このような脅威に鑑み、端末のネットワーク接続時あるいは上位サービスへのアクセス時において、端末利用者の識別および強固な認証を行い、正規の加入者であるか、あるいは、どの加入者であるかを厳密に確認する必要がある。
例えば、ネットワーク接続時における端末利用者の認証方法としてEAP(Extensible Authentication Protocol)方式、上位サービスへのアクセス時の認証方法としてTLS(Transport Layer Security)方式が従来から知られている。
EAP方式(例えば、非特許文献1)では、端末接続装置の後段に認証サーバが配置され、端末接続装置と認証サーバとの間の通信において、RADIUS(Remote Authentication Dial-in User Service)等の認証プロトコルが用いられる。以下に、EAP方式による認証方法を簡単に説明する。
端末接続装置は、端末からの接続要求を受け取ると、端末の認証を認証サーバに依頼する。その後、認証サーバと端末との間で実行されるEAPメソッドと呼ばれる認証手続に従って端末の認証が行われる。端末接続装置は、認証サーバと端末との間でやり取りされる認証手続の中継を行う。そして、端末接続装置は、認証サーバから通知される端末の認証結果に応じて、ネットワーク接続性を端末に提供あるいは拒否する。
EAP方式は、汎用的な認証方式として様々なネットワーク接続方式において採用される。例えば、“IEEE.802.11”に規定された無線接続方式において、そのセキュリティ強化の仕様である“IEEE.802.11i(例えば、非特許文献3,「5.4.3.1 Authentication」,「5.9 IEEE 802.11 and IEEE 802.1X」参照)で採用され、その利用方法が規定されている。
なお、EAPメソッドとしては、後述するTLSをEAPのプロトコル上で実現するEAP−TLS(例えば、非特許文献2参照)が、端末利用者の強固な認証を実現する方式として広く利用されている。
TLS方式(例えば、非特許文献4参照)は、HTTP(Hyper Text Transfer Protocol)など、上位サービスの提供に用いられるプロトコルに対して機密性などのセキュリティを提供するために、トランスポート層の上位のプロトコルとして広く利用されている。
このTLS方式は、サーバ認証およびクライアント認証において、公開鍵暗号に基づくチャレンジ・アンド・レスポンス型の強固なメカニズムを採用している。さらに、レスポンスを検証するために端末利用者の公開鍵証明書を用いる(公開鍵証明書を端末から送付させる手続を含む)ことから、他の共通鍵ベースあるいは公開鍵証明書を用いない公開鍵ベースの認証方式とは異なり、認証対象である端末利用者の各々について、レスポンス検証用の情報を認証側の装置にて管理する必要が無いというメリットがある。
ところで、ネットワーク接続サービスや上位サービスの不正利用だけではなく、サービスの不正な多重利用(同一の加入者アカウントでサービスを複数同時並列的に利用すること)も、上記した各サービスを提供する上での大きな脅威となる。例えば、この脅威は、多数の端末接続装置を有するネットワーク接続サービス(例えば、多数のアクセスポイントを有する広域通信ネットワークへの接続サービス)や、多数のサーバを有する上位サービスにおいて、差し迫った問題である。
このような脅威に鑑み、サービス加入者のサービス利用状況、言い換えれば、通信ネットワークや上位サービスへの接続の有無、または接続先(例えば、無線アクセスポイントやIPsec−GWなどの端末接続装置、上位サービスを提供するサーバ装置)などで示される接続状態を一元的に管理し、同一加入者(同一の加入者アカウント)による同時並列的なサービスの多重利用を防止する必要がある。
例えば、ネットワーク接続サービスについて、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する方法としては、以下のようなものが考えられる。
すなわち、複数の端末接続装置における接続要求端末の利用者認証を共通の認証サーバによって認証するように構成するとともに、端末が接続している端末接続装置に関する情報および認証結果を認証サーバで記録、管理する。
このようにすることで、EAP−TLSなどにより端末利用者を強固に認証しつつ、その認証結果から即座に各端末の接続状態を把握して、一元的に管理することが可能である。
また、上位サービスへのアクセスについても、上述してきた方法を適用することで、端末利用者の強固な認証と接続状態の一元管理を実現することができる。すなわち、例えば、複数の上位サービスサーバへの接続要求を共通の認証サーバによって認証して、その結果を記録、管理すればよい。
しかしながら、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する場合には、以下のような問題点がある。
例えば、上述した従来技術を用いた認証手続を実施する場合には、認証対象(例えば、上記の端末)と認証主体(例えば、上記の認証サーバ)との間で数往復のメッセージ交換が必要となる。EAP方式を採用する場合には、最低でも2回のメッセージ交換が必要となり、TLS方式を用いたEAP−TLSを採用する場合には、上述したように、レスポンス検証に必要な公開鍵証明書を認証対象と認証主体との間で交換するので、EAP方式を採用する場合に比べて、さらに多くのメッセージ交換が必要となり、そのデータサイズも大きなものとなる。
このように、端末利用者の強固な認証と接続状態の一元管理を上述してきた従来技術により実現する場合には、端末接続装置と認証サーバとの間で、端末利用者の認証のためにやり取りされるメッセージの往復回数、およびそのデータサイズが大きくなるので、端末利用者の認証に要する処理時間が増大し、端末利用者の利便性が損なわれるという問題点があった。
また、上述した端末接続装置のように、認証手続きを中継する装置において、認証手続の状態管理を実現するために装置性能を高める必要があるので、ネットワーク設備への投資額が増大してしまうという問題点があった。
特に、広範囲に分散させて端末接続装置を配置する広域ネットワーク接続サービスでは、端末接続装置と認証サーバとの間のネットワーク遅延が相応に大きいにもかかわらず、端末接続装置と認証サーバとの間のメッセージ往復回数が増加してしまうと、端末利用者の認証に要する処理時間の増大や、端末接続装置の高性能化に要する投資額増大に直接的に影響を与えることとなるので、致命的な問題となる。
同様に、ネットワーク事業者間で締結された協定に基づいて、加入者が直接契約している事業者とは異なる事業者からサービスの提供を受けることを可能とした、いわゆるローミング接続の場合についても、端末接続装置と認証サーバとの間の通信が事業者を経由することを原因として、端末接続装置と認証サーバとの間のネットワーク遅延が相応に大きいので、端末接続装置と認証サーバとの間のメッセージ往復回数の増加は致命的な問題となる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、より効率的かつ経済的にネットワークの不正利用を防止することが可能な認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムであって、前記認証装置は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信手段と、前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、を備え、前記管理装置は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置であって、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手段と、前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、を備えたことを特徴とする。
また、請求項3に係る発明は、サービス加入者のサービス利用状態を管理する管理装置であって、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、を備えたことを特徴とする。
また、請求項4に係る発明は、サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、および署名データの生成に用いた署名対象データをさらに前記認証装置から受信するものであって、前記加入者情報管理手段は、前記加入者識別子に対応付けて、前記サービス利用状態および前記接続先情報だけでなく、サービス加入者が保持する秘密鍵に対応した公開鍵証明書をさらに管理し、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した加入者識別子に対応する公開鍵証明書を前記加入者情報管理手段により管理されている公開鍵証明書の中から取得して、取得された公開鍵証明書および当該認証装置から受信した署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。
また、請求項5に係る発明は、サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、当該署名データの生成に用いた署名対象データおよび当該秘密鍵に対応する公開鍵証明書をさらに前記認証装置から受信するものであって、前記識別子確認手段により、サービス提供の可否に関する問合せとともに前記認証装置から受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した公開鍵証明書および署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。
また、請求項6に係る発明は、前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を確認する接続状態確認手段と、前記接続状態確認手段により接続状態が接続中であると確認された場合には、前記識別子確認手段により存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報に基づいて、サービス提供の可否に関する問合せとともに受信した接続先情報を検証する接続先情報検証手段と、をさらに備え、前記加入者情報更新手段は、前記接続先情報検証手段によりサービス提供の可否に関する問合せとともに受信した接続先情報の検証に成功した場合には、前記接続状態および前記接続先情報を更新し、前記サービス提供許可通知送信手段は、前記接続先情報検証手段により接続先情報が互いに一致することが検証された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする。
また、請求項7に係る発明は、接続が切断状態に遷移した端末装置を検出する接続切断検出手段をさらに備え、前記加入者情報更新手段は、前記接続切断検出手段により接続が切断状態に遷移した端末装置を利用するサービス加入者の加入者識別子に対応付けて、前記加入者情報管理手段により管理されている接続状態を切断中に更新することを特徴とする。
また、請求項8に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムで実行される認証処理方法であって、前記認証装置は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信ステップと、前記認証応答データ受信ステップにより受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証ステップと、前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信ステップと、前記可否問合送信ステップにより送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと、を含み、前記管理装置は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信ステップと、を含んだことを特徴とする。
また、請求項9に係る発明は、端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する処理をコンピュータに実行させる認証処理プログラムであって、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手順と、前記認証応答データ受信手順により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手順と、前記署名データ検証手順により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手順と、前記可否問合送信手順により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手順と、をコンピュータに実行させることを特徴とする。
また、請求項10に係る発明は、サービス加入者のサービス利用状態を管理する処理をコンピュータに実行させる管理処理プログラムであって、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を記憶部に格納して管理する加入者情報管理手順と、サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手順と、前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続先情報を更新する加入者情報更新手順と、前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手順と、をコンピュータに実行させることを特徴とする。
本発明によれば、サービス加入者の認証および接続状態の記録、管理を共通サーバで実行する場合に比較して、各装置間における通信回数を大幅に削減することができ、より効率的かつ経済的にネットワークの不正利用を防止することが可能である。
また、本発明によれば、認証装置がクラッキングされ、誤った接続許可要求を管理装置に送信するように改造されたり、実際は接続しようとしていない端末装置について一次認証装置が管理装置に接続許可要求を送信したりする事態を防止することが可能である。
また、本発明によれば、サービスを多重に利用する不正利用を強固に排除することが可能である。
以下に添付図面を参照して、この発明に係る認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る認証処理システムについて実施例1を説明した後に、本発明に含まれる他の実施例を説明する。
なお、以下に説明する実施例中に登場する一次認証装置は、特許請求の範囲に記載の「認証装置」に対応し、認可・状態管理装置は、特許請求の範囲に記載の「管理装置」に対応する。
実施例1に係る認証処理システムは、端末装置からのサービス要求に応じた認証を行ってサービスを提供するとともに、端末装置のサービス利用状態を管理することを概要とし、サービス要求元の端末装置を認証する認証機能と、端末装置のサービス状態を管理する機能とを分散することにより、より効率的かつ経済的にネットワークの不正利用を防止することができる点に主たる特徴がある。そこで、まず、本発明に係る認証処理システムの特徴を実現するための基本概念について説明する。
[認証処理システムの基本概念(実施例1)]
図1および図2を用いて、実施例1に係る認証処理システムの基本概念を説明する。図1および図2は、実施例1に係る認証処理システムの基本概念を説明するための図である。
実施例1に係る認証処理システムは、端末装置、一次認証装置および認可・状態管理装置を含んで構成され、ネットワークを介して端末装置と一次認証装置とが相互に通信可能に接続されるとともに、一次認証装置と認可・状態管理装置とがネットワークを介して相互に通信可能に接続される。
一次認証装置は、ネットワークあるいはサービスへの接続要求を端末装置から受け付けた場合に、端末装置の利用者について、ネットワークあるいはサービスへの接続が可能な正規のサービス加入者であるか否かを確認するための加入者認証を行う装置である。
一次認証装置は、端末装置および認可・状態管理装置との通信を行うための通信手段と、端末装置の利用者について加入者認証を行う一次認証手段と、一次認証手段において加入者認証に成功した場合に、接続可否判断および接続を許可する場合の接続状態の更新を認可・状態管理装置に要求する接続可否確認手段とを備える。
認可・状態管理装置は、サービス加入者について、サービス加入者のサービス接続状態および接続先情報(例えば、端末装置とネットワークとを相互に接続させる端末接続装置の属性情報)を管理する装置である。
認可・状態管理装置は、一次認証装置との通信を行うための通信手段と、一次認証装置からの接続可否判断要求に応じて接続可否の判定を行う認可手段と、サービス加入者のサービス接続状態を管理する加入者状態管理手段とを備える。
端末装置は、一次認証装置との通信を行うための通信手段と、サービス利用者の身元を証明するために用いる秘密鍵および公開鍵証明書を保持した被認証手段とを備えて構成される。
そして、実施例1に係る認証処理システムは、上述した端末装置、一次認証装置および認可・状態管理装置により、以下に説明するような動作を実現する。
すなわち、図2に示すように、一次認証装置は、端末装置からの接続要求を受け付けると(ステップS201)、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求する(ステップS202)。
一次認証装置から認証要求を受け付けると、端末装置は、認証応答を一次認証装置に返信する(ステップS203)。具体的に説明すると、端末装置は、保持している秘密鍵を用いて生成したデジタル署名データと、デジタル署名データの生成に用いた秘密鍵に対応する公開鍵証明書と含んだ加入者認証用情報を認証応答として一次認証装置に返信する。
一次認証装置は、端末装置から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する(ステップS204)。具体的に説明すると、一次認証装置は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。
検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、一次認証装置は、端末装置の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する(ステップS205)。
そして、一次認証装置は、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置が接続を要求する接続先についての接続先情報とともに、接続許可要求を認可・状態管理装置に送信する(ステップS206)。
認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS207)。
確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、認可・状態管理装置は、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS208)。そして、認可・状態管理装置は、接続許可通知を一次認証装置に返信する(ステップS209)。
一次認証装置は、認可・状態管理装置から接続許可通知を受け付けると、認証成功および接続許可通知を端末装置に返信する(ステップS210)。
また、上述したステップS204において、一次認証装置は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置の加入者に関する一次認証に失敗したものとして、認証失敗および接続不許可通知を端末装置に返信する。
また、上述したステップS207において、認可・状態管理装置は、確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を一次認証装置に返信する。一次認証装置は、認可・状態管理装置から接続不許可通知を受け付けると、認証失敗および接続不許可通知を端末装置に返信する。
これまで、実施例1に係る認証処理システムの基本概念について説明してきた。そこで、基本概念の説明に続いて、IEEE 802.11仕様に準拠した無線通信により端末装置との通信を行い、端末装置を広域IPネットワークに収容するネットワーク接続サービスに対して、実施例1に係る認証処理システムの基本概念を適用した場合の具体例について説明する。
なお、以下では、実施例1に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。
[認証処理システムの構成(実施例1)]
次に、図3〜図6を用いて、実施例1に係る認証処理システムの構成を説明する。図3は、実施例1に係る認証処理システムのシステム構成図である。図4は、実施例1に係る端末装置100の構成例を示す図である。図5は、実施例1に係る通信制御装置300の構成例を示す図である。図6は、実施例1に係る通信制御装置400の構成例を示す図である。
図3に示すように、実施例1に係る認証処理システムは、端末装置100と、端末接続装置200と、上記の基本概念で説明した一次認証装置に対応する通信制御装置300と、上記の基本概念で説明した認可・状態管理装置に対応する通信制御装置400と、サービス提供装置500と、第一のネットワークと、第二のネットワークとを含んで構成される。
第一のネットワークは、そのエッジ(外延部)に端末接続装置200を配置した、いわゆるアクセス系ネットワークであり、ネットワーク接続サービスを提供する地域ごと(例えば、県単位など)に設置される通信ネットワークであり、端末接続装置200と通信制御装置300との間において、端末装置100の加入者認証で必要となる通信を可能とする。
また、第一のネットワークは、第二のネットワークと相互に接続しており、通信制御装置300と通信制御装置400との間において、端末装置100の接続可否確認のために必要となる通信や、端末装置100とサービス提供装置500との間において、サービスの授受のために必要となる通信を可能とする。
第二のネットワークは、複数存在する第一のネットワークと相互に接続して広域に跨る、いわゆるコアネットワークであり、異なる第一のネットワークに収容された端末装置100間のIP通信を中継する。また、通信制御装置400およびサービス提供装置500を収容しており、相互接続された第一のネットワークとともに、端末装置100とサービス提供装置500との間の通信を可能とする。
なお、上述したネットワーク構成は一例であり、複数の第一のネットワークと第二のネットワークとで構成される場合に限られるものではなく、第一のネットワークと第二のネットワークとが同一数で構成される場合、第一のネットワークと第二のネットワークとが実質的に単一のネットワークである場合など、実施例1に係る認証処理システムの処理に支障のない範囲で適宜変更することができる。
続いて、図4に示すように、端末装置100は、IEEE 802 11仕様に準拠した無線通信およびその上位でIP通信する機能を備えた情報機器であり、端末接続装置200を介して第一のネットワークに接続してサービス提供装置500とのIP通信性を取得し、サービス加入者が種々の情報サービスを利用するために用いられる。そして、図4に示すように、端末装置100は、通信部110および被認証部120を備える。
通信部110は、IEEE 802 11仕様に準拠した無線通信およびその上位でIP通信する機能を有し、端末接続装置200やサービス提供装置500との間でやり取りする各種情報に関する通信を制御する。また、通信部110における無線通信のセキュリティ機能はIEEE 802 11iに準拠し、例えば、EAPメソッド(認証方式)としてEAP−TLSをサポートする。
被認証部120は、後述する通信制御装置300との間でEAP−TLSに従って行われる加入者認証において、端末装置100の利用者が、ネットワーク接続サービスの加入者としての身元を証明するために必要となる公開鍵証明書122、およびこの公開鍵証明書に対応する秘密鍵121を保持する。また、秘密鍵121を用いて、加入者認証において通信制御装置300に応答するデジタル署名データ(レスポンスデータ)を生成する。なお、被認証部120およびその一部の機能は、端末装置100に接続される別の機器(例えば、ICカードやUICCなど)に実装するようにしてもよい。
端末接続装置200は、いわゆる無線アクセスポイントと呼ばれる装置であり、IEEE 802.11仕様に準拠した無線通信によって端末装置100と通信し、端末装置100を第一のネットワークに収容する。
端末接続装置200における無線通信のセキュリティ機能はIEEE 802.11iに準拠し、端末装置100の一次認証を行うバックエンド認証サーバとして、後述する通信制御装置300を利用するように設定されている。
なお、端末接続装置200と、後述する通信制御装置300との間で実行される端末装置100の一次認証に関する通信は、RADIUS(Remote Authentication Dial-In User Service)プロトコルに基づいて行われる。
通信制御装置300は、端末接続装置200のバックエンド認証サーバとして動作する汎用のサーバ装置であり、上記の基本概念で説明した一次認証装置に対応する。そして、図5に示すように、通信制御装置300は、通信部310と、一次認証部320と、接続可否確認部330とを備える。
通信部310は、IP通信する機能を有し、端末接続装置200との間でやり取りする各種情報に関する通信を制御する。
一次認証部320は、端末装置100を利用するサービス加入者を認証し、EAP−TLSをサポートする。
具体的に説明すると、一次認証部320は、端末装置100からの接続要求を受け付けると、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求する。
そして、一次認証部320は、端末装置100から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する。
すなわち、一次認証部320は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。
検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、一次認証部320は、端末装置100の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置100を利用する加入者を識別するための加入者IDを特定する。そして、一次認証部320は、特定された加入者IDとともに、接続許可要求の送信指示を接続可否確認部330に送る。
なお、一次認証部320は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置100の加入者に関する一次認証に失敗したものとして、端末接続装置200を介し、認証失敗および接続不許可通知を端末装置100に返信する。
接続可否確認部330は、一次認証部320からの接続許可要求指示を受け付けて接続許可要求を後述する通信制御装置400に送信し、端末装置100の接続可否を確認する。
具体的には、接続可否確認部330は、加入者IDとともに接続許可要求指示を一次認証部320から受け付けると、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置100が接続を要求する接続先についての接続先情報とともに、接続許可要求を後述する通信制御装置400に送信する。そして、接続可否確認部330は、後述する通信制御装置400から接続許可通知を受け付けると、認証成功および接続許可通知を端末装置100に返信する。
なお、接続可否確認部330と、後述する通信制御装置400との間の接続許可要求、およびその応答手順としては、TCP(Transmission Control Protocol)上のソケット通信でメッセージを交換する方法や、RADIUSプロトコルで定められるAVPにカプセル化して交換する方法などを採用することができる。
通信制御装置400は、端末装置100のネットワーク接続に関する認可および状態管理を行う汎用のサーバ装置であり、上記で説明した基本概念の認可・状態管理装置に対応する。そして、図6に示すように、通信制御装置400は、通信部410と、認可部420と、加入者状態管理部430とを備える。
通信部410は、IP通信する機能を有し、通信制御装置300との間でやり取りする各種情報に関する通信を制御する。
加入者状態管理部430は、ネットワーク接続サービスの加入者に関する情報を管理し、例えば、図6に示すように、加入者ごとに、加入者に一意に付与される加入者IDと、ネットワークへの接続状態(例えば、接続中であれば「ON」、接続していなければ「OFF」)と、加入者が接続を要求する接続先についての接続先情報(例えば、加入者の端末装置100が接続を試行している端末接続装置200の属性情報など)とを管理する。
認可部420は、通信制御装置300から接続許可要求を受け付けると、端末装置100のネットワーク接続の認可に関する処理を行う。
具体的には、認可部420は、通信制御装置300から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する。
確認の結果、一次認証結果に含まれる加入者IDが、加入者状態管理部430により管理されている加入者IDの中に存在する場合には、認可部420は、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部420は、接続許可通知を通信制御装置300に返信する。
なお、認可部420は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を通信制御装置300に返信する。
サービス提供装置500は、IP通信機能を備えた汎用のサーバ装置であり、端末装置100に対して種々のサービスを提供する。
なお、上述した端末装置100、通信制御装置300および通信制御装置400は、既知のパーソナルコンピュータ、ワークステーションなどの情報処理装置に、上記した各機能を搭載することによって実現することもできる。
[認証システムによる処理(実施例1)]
続いて、図7を用いて、実施例1に係る認証システムの処理の流れを説明する。図7は、実施例1に係る認証システムの処理の流れを示す図である。
同図に示すように、端末装置100から端末接続装置200に対して無線接続要求が送信されると、これを契機として、端末装置100と端末接続装置200との間に無線リンクが確立される(ステップS701)。なお、この無線リンクは、端末装置100と端末接続装置200との間で、IEEE 802.11iに定められる手順に従ったメッセージの送受信により確立される。
無線リンクが確立されると、端末接続装置200は、端末装置100との間で、EAPプロトコルに定められるメッセージの送受信を行って、端末装置100から取得した加入者識別子と、自身の識別子情報とを通信制御装置300に送信する(ステップS702)。
具体的には、端末接続装置200は、端末装置100に対して、端末装置100の利用者の加入者識別子を要求する。端末装置100は、端末接続装置200からの要求にしたがって、加入者識別子を含む応答を端末接続装置200に返信する。なお、端末装置100は、加入者識別子そのものを保持しておいて返信してもよいし、公開鍵証明書の保持者情報から加入者識別子を読み取って返信してもよい。
端末接続装置200は、端末装置100から受信した加入者識別子を含むメッセージと、別途、「RADIUS AVP」として添付した自身の識別子情報とを通信制御装置300に転送する。なお、端末接続装置200から通信制御装置300に転送される端末接続装置200自身の識別子情報は、通信制御装置300において、端末装置100の接続先情報として利用される。
通信制御装置300は、端末接続装置200から転送されたメッセージを受信すると、EAP−TLSによる端末装置100の加入者認証手続を実行する(ステップS703)。この加入者認証手続は、端末装置100と通信制御装置300との間で、TLSで定められた認証のためのメッセージをカプセル化して、EAPプロトコルで定められたメッセージ内に挿入したものを送受信することにより実現する。
なお、加入者認証手続におけるメッセージの送受信により、通信制御装置300から端末装置100への加入者認証要求の送信、端末装置100がレスポンスデータ(デジタル署名データ)を生成するために利用する署名対象データの元データの交換、端末装置100から通信制御装置300への加入者認証用情報(加入者の秘密鍵を用いて生成されたレスポンスデータ、および秘密鍵に対応する公開鍵証明書)の送信が行われる。
具体的には、図7に示す「certificate request」は、通信制御装置300から端末装置100に送信される加入者認証要求に対応し、同図に示す「certificate, certificate verify」は、端末装置100から通信制御装置300に提示される公開鍵証明書およびレスポンスデータ(デジタル署名データ)にそれぞれ対応する。また、レスポンスデータを生成するために利用する署名対象データの元データは、端末装置100から通信制御装置300に対して「certificate verify」が提示されるまでに、両装置間で送受信されたTLSメッセージ全体から生成される。
このようにして、通信制御装置300は、接続要求元の端末装置に対して認証要求、すなわち、デジタル署名データ(レスポンスデータ)の送信を要求し、端末装置100から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する。
具体的には、通信制御装置300は、公開鍵証明書を用いてデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、通信制御装置300は、端末装置100の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別情報するための加入者IDを特定する。
そして、通信制御装置300は、この加入者IDを含む一次認証結果(一次認証成功)、および端末装置100が接続を要求する接続先についての接続先情報(先に端末接続装置200から取得したもの)とともに、接続許可要求を通信制御装置400に送信する(ステップS704)。
なお、通信制御装置300は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、端末装置100の加入者に関する一次認証に失敗したものとして、端末接続装置200を介し、認証失敗および接続不許可通知を端末装置100に返信する。
通信制御装置400は、通信制御装置300から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS705)。
通信制御装置400は、確認の結果、一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在する場合には、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS706)。そして、接続許可通知を通信制御装置300に返信する(ステップS707)。
なお、通信制御装置400は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在しない場合には、接続不許可通知を通信制御装置300に返信する。
通信制御装置300は、通信制御装置400から接続許可通知を受け付けると、端末接続装置200を介して、認証成功および接続許可通知を端末装置100に返信する(ステップS708およびS709)。
[実施例1による効果]
上述してきたように、実施例1によれば、サービス加入者の認証および接続状態の記録、管理を共通サーバで実行する場合に比較して、各装置間における通信回数を大幅に削減することができ、より効率的かつ経済的にネットワークの不正利用を防止することが可能である。
また、上記の実施例1では、端末装置が無線通信によりネットワークに接続する構成について説明したが、本発明はこれに限定されるものではなく、有線通信により端末装置をネットワークに接続する場合にも同様に適用することが可能である。なお、この場合、PPP(Point to Point Protocol)やIPsec(Security Architecture for Internet Protocol)などの任意のトンネリング通信方式に上記の実施例1の方法を適用することができる。
図8に示すように、上記の実施例1に係る認証処理システムにおいて分散配置されていた端末接続装置200と通信制御装置300とを統合して構成するようにしてもよい。そこで、以下の実施例2では、実施例2に係る認証処理システムの構成および処理を順に説明する。
[認証処理システムの構成(実施例2)]
実施例2に係る認証処理システムは、実施例1に係る認証処理システムと同様の構成であるが、図9に示すように、端末接続装置200が、通信部210と、一次認証部220と、接続可否確認部230とをさらに備える点が異なる。
すなわち、端末接続装置200は、上記の実施例1で説明した通信制御装置300と同様の機能を有し、実施例1に係る認証処理システムは、バックエンド認証サーバとして通信制御装置300を備えることなく、端末接続装置200において端末装置100の認証を行う。
[認証処理システムの処理(実施例2)]
実施例2に係る認証処理システムの処理は、図10に示すように、端末接続装置200において端末装置100の認証を行う点が実施例1とは異なる。なお、端末装置100と端末接続装置200との間で、直接EAP−TLSメッセージを交換して、加入者認証手続を実行する(ステップS1003参照)以外は、実施例1に係る認証システムの処理(図7参照)と同様であるので、説明を省略する。
また、上記の実施例1で説明した認証処理システムは、異なる事業者が相互に接続しているネットワーク、いわゆる事業者間ローミングのネットワーク形態についても同様に適用することができる。
例えば、図11に示すように、第一のネットワークおよび通信制御装置300の管理主体と、第2のネットワークおよび通信制御装置400の管理主体とは異なるが、上記の実施例1で説明した認証処理システムの処理(図7参照)と同様の処理が実現可能である。
上記の実施例3のように、事業者間ローミングのネットワーク形態をとる場合には、他の事業者により管理される通信制御装置300の加入者認証の結果を完全に信じることはリスクが大きい。そこで、他の事業者により管理される通信制御装置300からの接続許可要求の不正を検出して拒絶する仕組みが必要となる。以下の実施例4では、この仕組みを実現することが可能な認証処理システムについて説明する。
[認証処理システムの基本概念(実施例4)]
図12〜図14を用いて、実施例4に係る認証処理システムの基本概念を説明する。図12〜図14は、実施例4に係る認証処理システムの基本概念を説明するための図である。
実施例4に係る認証処理システムは、上記の実施例に係る認証処理システムとは以下に説明する点が上記の実施例とは異なる。
すなわち、図12に示すように、一次認証装置の接続可否確認手段は、認可・状態管理装置に接続許可要求を送信する場合に、加入者IDを含む一次認証結果および端末装置が接続を要求する接続先情報だけでなく、加入者認証に利用したレスポンスデータ(デジタル署名データ)、およびレスポンスデータの生成に使用された署名対象データ(あるいは署名対象データの元データ)を含めて送信する。
そして、認可・状態管理装置は二次認証手段をさらに備えるとともに、加入者状態管理手段は、加入者ごとに、加入者の秘密鍵に対応する公開鍵証明書をさらに管理する。認可手段は、一時認証装置から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理手段により管理されている加入者IDの中に存在するか否かを確認する。
そして、認可手段は、確認の結果、加入者状態管理手段に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに一時認証装置から受信したレスポンスデータの検証を二次認証手段に依頼する。
二次認証手段は、認可手段からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータおよび署名対象データ(あるいは署名対象データの元データ)と、加入者状態管理手段により管理されている公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証し(すなわち、接続許可要求に対応する接続が端末装置により真に試行されているか否かを検証し)、検証結果を認可手段に返却する。
認可手段は、レスポンスデータの検証に失敗した旨の検証結果を二次認証手段から受け付けた場合には、一次認証装置に対して接続不許可通知を返信する。一方、認可手段は、レスポンスデータの検証に成功した旨の検証結果を二次認証手段から受け付けた場合には、上記の実施例で説明したように、ネットワーク接続の認可に関する処理を開始する。
上述してきたように、図12では、認可・状態管理装置の加入者状態管理手段は、加入者ごとに、加入者の秘密鍵に対応する公開鍵証明書を予め管理しておくことにより、二次認証手段によってレスポンスデータの検証を行う場合を説明したが、これに限定されるものではない。
すなわち、図13に示すように、一次認証装置の接続可否確認手段は、認可・状態管理装置に接続許可要求を送信する場合に、レスポンスデータ(デジタル署名データ)および署名対象データ(あるいは署名対象データの元データ)だけでなく、さらに、加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する。
そして、認可・状態管理装置の二次認証手段は、認可手段からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)および公開鍵証明書を用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証し、検証結果を認可手段に返却する。
認可手段は、図12に示す場合と同様に、二次認証手段から受け付けたレスポンスデータの検証結果に応じて処理を行う。
そして、図13に示す端末装置、一次認証装置および認可・状態管理装置間のやり取りは、図14に示すステップS1406およびステップS1408が上記の実施例(例えば、図2参照)とは異なる。
すなわち、図14に示すように、一次認証装置は、端末装置から認証応答を受け付けると、認証応答として受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証する(ステップS1405)。
一次認証装置は、検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、上記の実施例と同様に、端末装置の加入者に関する一次認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する。
そして、一次認証装置は、この加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて認可・状態管理装置に送信する(ステップS1406)。
認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS1407)。
確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、認可・状態管理装置は、さらに、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)および公開鍵証明書を用いて、レスポンスデータが、接続を要求する端末装置によって真に生成されたものであるか否かを検証する。
検証の結果、認可・状態管理装置は、レスポンスデータの検証に成功した場合には、上記の実施例と同様に、管理している加入者IDの中に存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1408)。
以下に、実施例4に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの構成および処理を順に説明し、最後に実施例4による効果を説明する。
[認証処理システムの構成(実施例4)]
まず、図15を参照しつつ、実施例4に係る認証処理システムの構成を説明する。図15は、実施例4に係る通信制御装置400の構成例を示す図である。
実施例4に係る認証処理システムは、通信制御装置300および通信制御装置400が上記の実施例とは異なる。なお、通信制御装置300は、上述した基本概念(実施例4)内の一次認証装置に対応し、通信制御装置400は、上述した基本概念(実施例4)内の認可・状態管理装置に対応する。
すなわち、通信制御装置300の接続可否確認部320は、端末装置100の加入者に関する一次認証に成功し、通信制御装置400に接続許可要求を送信する場合には、加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する。
また、通信制御装置400は、図15に示すように、二次認証部440をさらに備える。そして、認可部420は、上記の実施例と同様に、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する。
認可部420は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに通信制御装置300から受信したレスポンスデータの検証を二次認証部440に依頼する。
二次認証部440は、認可部420からレスポンスデータの検証依頼を受け付けると、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置100によって真に生成されたものであるか否かを検証し(すなわち、接続許可要求に対応する接続が端末装置により真に試行されているか否かを検証し)、検証結果を認可部420に返却する。
認可部420は、レスポンスデータの検証に失敗した旨の検証結果を二次認証部440から受け付けた場合には、上記の実施例と同様に、通信制御装置300に対して接続不許可通知を返信する。一方、認可部420は、レスポンスデータの検証に成功した旨の検証結果を二次認証部440から受け付けた場合には、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部420は、通信制御装置300に対して接続許可通知を送信する。
[認証システムによる処理(実施例4)]
続いて、図16を用いて、実施例4に係る認証システムの処理の流れを説明する。図16は、実施例4に係る認証システムの処理の流れを示す図である。実施例4に係る認証システムの処理は、以下に説明する点が上記の実施例とは異なる。
すなわち、通信制御装置300は、端末装置100の加入者に関する一次認証に成功し(ステップS1603参照)、通信制御装置400に接続許可要求を送信する場合には、加入者IDを含む一次認証結果および接続先情報だけでなく、さらに、レスポンスデータ(デジタル署名データ)、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書をあわせて送信する(ステップS1604)。
通信制御装置400は、上記の実施例と同様に(図7のステップS705参照)、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS1605)。
通信制御装置400は、確認の結果、加入者状態管理部430に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、接続許可要求とともに受信したレスポンスデータ、署名対象データ(あるいは署名対象データの元データ)、および加入者の秘密鍵に対応する公開鍵証明書とを用いて、レスポンスデータが、接続を要求する端末装置100によって真に生成されたものであるか否かを検証する(ステップS1606)。
通信制御装置400は、レスポンスデータの検証に成功した場合には、上記の実施例と同様に(図7のステップS706参照)、管理している加入者IDの中に存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1607)。
[実施例4による効果]
上述してきたように、実施例4によれば、通信制御装置400において、通信制御装置300における加入者認証で利用されたレスポンスデータを再検証するので、通信制御装置300がクラッキングされ、誤った接続許可要求を送信するように改造されたり、実際は接続しようとしていない端末装置100について通信制御装置300が接続許可要求を送信したりする事態を防止することが可能である。
また、通信制御装置400で管理される接続状態に基づいて、加入者への課金処理が行われる場合(接続状態にある時間からサービス利用時間を算出して、サービス加入者へ従量制の利用料金を課するような場合)であっても、偽装された、あるいは誤った情報に基づく通信制御装置300からの接続許可要求に基づいて接続状態に遷移した端末装置100の利用者に対して、誤った課金を行うことを防止できる。
なお、通信制御装置300の管理主体と、通信制御装置400の管理主体とが異なる事業者間ローミングのネットワーク形態をとる場合のように、通信制御装置300がクラッキングされ、誤った接続許可要求を送信するように改造されたり、実際は接続しようとしていない端末装置100について通信制御装置300が接続許可要求を送信したりする事態を想定されるケースでは、特に有効である。
上記の実施例において、接続を要求する端末装置100が、既に接続中であり、現在接続中の接続先と接続を要求する接続先が異なる場合には、接続を拒否するような仕組みを設けるようにしてもよい。そこで、以下の実施例5では、この仕組みを実現することが可能な認証処理システムについて説明する。
[認証処理システムの基本概念(実施例5)]
図17および図18を用いて、実施例5に係る認証処理システムの基本概念を説明する。図17および図18は、実施例5に係る認証処理システムの基本概念を説明するための図である。
実施例5に係る認証処理システムは、上記の実施例に係る認証処理システムとは以下に説明する点が上記の実施例とは異なる。
すなわち、図17に示すように、認可・状態管理装置の認可手段は、上記の実施例と同様に、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理手段により管理されている加入者IDの中に存在するか否かを確認する。
そして、認可手段は、確認の結果、加入者状態管理手段に管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を加入者状態管理手段により管理されている情報の中から取得する。
そして、認可手段は、加入者状態管理手段により管理されている情報の中から取得した接続状態が接続中(例えば、「ON」)である場合には、同じく加入者状態管理手段により管理されている情報の中から取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する。
なお、接続先情報の検証方法としては、接続先情報として接続先装置の識別子、接続先情報として接続先装置の属するグループのグループ識別子、接続先装置の物理的あるいは論理的な位置情報を管理しておいて、これらの情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する方法が考えられる。
検証の結果、接続先情報が互いに一致する場合には、認可手段は、そのまま、一次認証装置に対して接続許可通知を送信する。あるいは、上記の実施例と同様に、認可手段は、加入者状態管理手段により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を改めて「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で改めて更新した後、一次認証置に対して接続許可通知を送信する。
なお、認可手段は、加入者状態管理手段により管理されている情報の中から取得した接続状態が切断中(例えば、「OFF」)である場合には、上記の実施例と同様に、加入者状態管理手段により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可手段は、一次認証装置に対して接続許可通知を送信する。
一方、検証の結果、接続先情報が互いに一致しない場合には、認可手段は、一次認証装置に対して接続不許可通知を送信する。
なお、認可・状態管理装置は、端末装置の接続状態を監視しておき、端末装置の接続が切断状態に遷移したことを検出した場合には、加入者状態管理手段により管理されている接続状態を切断中(例えば、「OFF」)に更新する。
そして、端末装置、一次認証装置および認可・状態管理装置間のやり取りは、図18に示すステップS1808が上記の実施例(例えば、図2参照)とは異なる。
すなわち、認可・状態管理装置は、上記の実施例(図2のステップS207参照)と同様に、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認する(ステップS1807)。
認可・状態管理装置は、確認の結果、管理している加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を管理している情報の中から取得し、取得した接続状態が接続中(例えば、「ON」)である場合には、同じく取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する(ステップS1808)。
認可・状態管理装置は、検証の結果、接続先情報が互いに一致する場合には、上記の実施例(図2のステップS208参照)と同様に、管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1809)。そして、一次認証装置に対して接続許可通知を送信する(ステップS1810)。
以下に、実施例5に係る認証処理システムの基本概念をネットワーク接続サービスに適用する場合の具体例として、認証処理システムの処理を説明した後に、実施例5による効果を説明する。
[認証システムによる処理(実施例5)]
まず、図19を用いて、実施例5に係る認証システムの処理の流れを説明する。図19は、実施例5に係る認証システムの処理の流れを示す図である。実施例5に係る認証システムの処理は、以下に説明する点が上記の実施例(例えば、図7参照)とは異なる。
すなわち、通信制御装置400は、上記の実施例と同様に(図7のステップS705参照)、通信制御装置300から接続許可要求を受信すると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、加入者状態管理部430に管理されている加入者IDの中に存在するか否かを確認する(ステップS1905)。
通信制御装置400は、確認の結果、加入者状態管理部430により管理されている加入者IDの中に、一次認証結果に含まれる加入者IDが存在する場合には、さらに、この加入者IDに対応する接続状態および接続先情報を加入者状態管理部430により管理されている情報の中から取得し、取得した接続状態が接続中(例えば、「ON」)である場合には、同じく加入者状態管理部430に管理されている情報の中から取得した接続先情報と、一次認証装置から接続許可要求とともに受信した端末装置の接続先情報とが一致するか否かを検証する(ステップS1906)。
通信制御装置400は、検証の結果、接続先情報が互いに一致する場合には、上記の実施例(図7のステップS706参照)と同様に、加入者状態管理部430により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS1907)。そして、通信制御装置300に対して接続許可通知を送信する(ステップS1908)。
[実施例5による効果]
上述してきたように、実施例5によれば、既に接続状態にある端末装置100から受け付けた別の接続先に関する接続要求を拒否するので、サービスを多重に利用する不正利用を強固に排除することが可能である。
ところで、上位サービスを提供するシステムに対して、上記の実施例で説明してきた認証処理システムを同様に適用することができる。そこで、以下の実施例6では、実施例6に係る認証処理システムの構成および処理を順に説明する。なお、適用対象の上位サービスは、SSL(Secure Socket Layer)により保護されたHTTP手順(いわゆるHTTPS手順)により端末装置との通信を行い、いわゆるweb系のサービスを提供するものとする。
[認証処理システムの構成(実施例6)]
まず、図20〜図22を用いて、実施例6に係る認証処理システムの構成を説明する。図20は、実施例6に係る認証処理システムのシステム構成図である。図21は、実施例6に係るサービス提供サーバ500の構成例を示す図である。図22は、実施例6に係る加入者管理サーバ600の構成例を示す図である。
図20に示すように、実施例6に係る認証処理システムは、ネットワークを介して、端末装置100と、サービス提供サーバ500と、加入者管理サーバ600とを通信可能な状態に接続して構成される。
端末装置100は、上記の実施例で説明した端末装置100と以下に説明する点が異なる。すなわち、TCP/IP通信機能、SSL通信機能およびHTTP通信機能を備えた情報機器(例えば、既知のパーソナルコンピュータやPDAなどの情報処理装置)であり、SSL上のHTTP手順に従ってサービス提供サーバ500にアクセスし、上位サービスを受領する。
また、サービス提供サーバ500は、上記の実施例で説明したサービス提供サーバ500と以下に説明する点が異なる。すなわち、サービス提供サーバ500は、いわゆるwebサーバと呼ばれる装置であり、SSL上のHTTP手順に従って端末装置100に上位サービス(例えば、電子商取引など)を提供する。なお、サービス提供サーバ500は、上記の実施例1で説明した基本概念の一次認証装置に対応した機能を有する。
図21に示すように、サービス提供サーバ500は、通信部510と、一次認証部520と、接続可否確認部530とを備える。通信部510は、TCP/IP通信機能、SSL通信機能およびHTTP通信機能を有し、端末装置100および加入者管理サーバ600との間でやり取りする各種情報に関する通信を制御する。
また、一次認証部520は、サービス加入者の認証方式として、SSL手順で定められているクライアント認証手順をサポートし、端末装置100からアクセス要求を受け付けると、同認証手順に従って端末装置100の加入者認証(認証応答として受け付けられるレスポンスデータの検証)を実行する。一次認証部520は、端末装置100から認証応答として受け付けたレスポンスデータ(デジタル署名データ)の検証に成功した場合には、接続許可要求の送信指示を接続可否確認部530に送る。
接続可否確認部530は、一次認証部520から接続許可要求の送信指示を受け付けると、加入者認証成功時に特定した加入者識別子、および端末装置100が接続を要求する接続先についての接続先情報(例えば、接続先のサービス提供サーバのアドレス、名称または識別子)とともに、接続許可要求を加入者管理サーバ600に対して送信する。
そして、サービス提供サーバ500は、加入者管理サーバ600から接続許可通知を受け付けた場合には、端末装置100に対してサービスを提供する。
加入者管理サーバ600は、汎用のサーバ装置であって、サービス提供サーバ500への接続に関する認可および状態管理を行う。なお、加入者管理サーバ600は、上記の実施例1で説明した基本概念の認可・状態管理装置に対応した機能を有する。
図22に示すように、加入者管理サーバ600は、通信部610と、認可部620と、加入者状態管理部630とを備える。通信部610は、IP通信する機能を有し、サービス提供サーバ500との間でやり取りする各種情報に関する通信を制御する。
加入者状態管理部630は、上記の実施例で説明した加入者状態管理部430と基本的には同様の処理を実行するものであって、加入者ごとに、加入者に一意に付与される加入者IDと、ネットワークへの接続状態(例えば、接続中であれば「ON」、接続していなければ「OFF」)と、加入者が接続を要求する接続先についての接続先情報(例えば、接続先のサービス提供サーバのアドレス、名称または識別子)とを管理する。
認可部620は、上記の実施例で説明した認可部420と基本的には同様の処理を実行するものであって、サービス提供サーバ500から接続許可要求を受け付けると、端末装置100のネットワーク接続の認可に関する処理を行う。
具体的には、認可部620は、サービス提供サーバ500から接続許可要求を受け付けると、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在するか否かを確認する。
確認の結果、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在する場合には、認可部620は、加入者状態管理部630により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。そして、認可部620は、接続許可通知をサービス提供サーバ500に返信する。
なお、認可部620は、確認の結果、加入者状態管理部630に管理されている加入者IDの中に、接続許可要求とともに受け付けた加入者IDが存在しない場合には、接続不許可通知をサービス提供サーバ500に返信する。
[認証システムによる処理(実施例6)]
続いて、図23を用いて、実施例6に係る認証システムの処理の流れを説明する。図23は、実施例6に係る認証システムの処理の流れを示す図である。
まず、端末装置100を用いてサービスを利用するサービス加入者は、サービス提供サーバ500に接続、あるいはログインするためのURLを指定することにより、サービス提供サーバ500へのアクセスを端末装置100に対して指示する。
そして、図23に示すように、端末装置100は、サービス加入者からの指示を受け付けると、サービス提供サーバ500に対するアクセスを試みる(ステップS2301)。
端末装置100は、まず、サービス提供サーバ500との間でSSLセッションの確立を試みた後、サービス提供サーバ500と端末装置100との間でSSL手順に従った、サーバ認証、クライアント認証および鍵共有のためのメッセージ交換が行われる。
なお、図23では、同一方向の複数のメッセージが連続して送信されているように記述されているが、これらのメッセージを別々のパケットではなく、同一のパケットに一つにまとめて送信することもできる。
上述したメッセージの送受信により、サービス提供サーバ500から端末装置100への加入者認証要求の送信、端末装置100がレスポンスデータ(デジタル署名データ)を生成するために利用する署名対象データの元データの交換、端末装置100からサービス提供サーバ500への加入者認証用情報(加入者の秘密鍵を用いて生成されたレスポンスデータ、および秘密鍵に対応する公開鍵証明書)の送信が行われる。
具体的には、図23に示す「certificate request」は、サービス提供サーバ500から端末装置100に送信される加入者認証要求に対応し、同図に示す「certificate, certificate verify」は、端末装置100からサービス提供サーバ500に提示される公開鍵証明書およびレスポンスデータ(デジタル署名データ)にそれぞれ対応する。また、レスポンスデータを生成するために利用する署名対象データの元データは、端末装置100からサービス提供サーバ500に対して「certificate verify」が提示されるまでに、両装置間で送受信されたTLSメッセージ全体から生成される。
SSL手順に従った各ハンドシェークメッセージを端末装置100から受信したサービス提供サーバ500は、メッセージの交換により取得した加入者の公開鍵証明書を用いて、同じくメッセージの交換により取得したデジタル署名データ(レスポンスデータ)を検証して、公開鍵証明書が付与された加入者による認証応答であるか否かを確認する。
検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できた場合には、サービス提供サーバ500は、端末装置100の加入者認証に成功したものとして、公開鍵証明書に含まれる保持者情報に基づき、端末装置を利用する加入者を識別するための加入者IDを特定する。
そして、サービス提供サーバ500は、加入者認証成功時に特定した加入者IDおよび端末装置100が接続を要求する接続先である自らのアドレス等とともに、接続許可要求を加入者管理サーバ600に送信する(ステップS2302)。
検証の結果、確かに公開鍵証明書が付与された加入者による認証応答であることが確認できなかった場合には、サービス提供サーバ500は、端末装置100の加入者認証に失敗したものとして、認証失敗および接続不許可通知を端末装置100に返信する。
加入者管理サーバ600は、サービス提供サーバ500から接続許可要求を受け付けると、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在するか否かを確認する(ステップS2303)。
確認の結果、接続許可要求とともに受け付けた加入者IDが、加入者状態管理部630に管理されている加入者IDの中に存在する場合には、認可部620は、加入者状態管理部630により管理されている加入者IDの中に、その存在が確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する(ステップS2304)。
そして、加入者管理サーバ600は、接続許可通知をサービス提供サーバ500に返信する(ステップS2305)。
なお、加入者管理サーバ600は、確認の結果、加入者状態管理部630に管理されている加入者IDの中に、接続許可要求とともに受け付けた加入者IDが存在しない場合には、接続不許可通知をサービス提供サーバ500に返信する。
サービス提供サーバ500は、加入者管理サーバ600から接続許可通知を受信すると、端末装置100とのSSL手順を続行してSSLセッションを確立する(ステップS2306)。
端末装置100は、サービス提供サーバ500との間にSSLセッションが確立されると、先にサービス加入者から受け付けられていたURLをHTTP手順に基づいてサービス提供サーバ500に要求し、サービス提供サーバ500は、端末装置100から受け付けた要求が、認可された正規のSSLセッションからのHTTPリクエストであることを確認した上で、要求されたURLに対応する上位サービスを端末装置100に提供する(ステップS2307)。
上述してきたように、実施例6に係る認証システムとして、サービス提供サーバ500が端末装置100に上位サービスを提供する場合を説明したが、本発明はこれに限定されるものではない。例えば、サービス提供サーバ500が、上位のアプリケーションサービスを提供する機能が実装されたアプリケーションサーバへのアクセスを制御するためのゲートウェイの役割を果たし、アクセスが許可された加入者からのサービス要求だけをアプリケーションサーバにプロキシーするというシステム構成について、本発明を同様に適用することが可能である。
また、実施例6において、上記の実施例で説明した他の事業者からの接続許可要求の不正を検出する方法(実施例4参照)や、多重利用を防止する方法を採用することもできる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
(1)装置構成等
上記の実施例で図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、図5に示す通信制御装置300の一次認証部320と接続可否確認部330とを統合し、図6に示す認可部420と加入者状態管理部430とを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、上記の実施例で図示した各装置にて行なわれる各処理機能(例えば、図7、図16および図19等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(2)認証処理プログラム
また、上記の実施例で説明した認証処理システムを構成する各装置の処理(例えば、図7、図16および図19等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。
そこで、以下では、図24および図25を用いて、上記の実施例で基本概念として説明した一次認証装置と同様の機能を有するプログラムを実行するコンピュータの一例、および上記の実施例で基本概念として説明した認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図24は、一次認証装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。図25は、認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。
まず、図24を用いて、一次認証装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。
同図に示すように、一次認証装置としてコンピュータ700は、通信制御部710、HDD720、RAM730およびCPU740をバス800で接続して構成される。
ここで、通信制御部710は、端末装置や認可・状態管理装置との間でやり取りされる各種情報に関する通信を制御する。HDD720は、CPU740による各種処理の実行に必要な情報を記憶する。RAM730は、各種情報を一時的に記憶する。CPU740は、各種演算処理を実行する。
そして、HDD720には、図24に示すように、上記の実施例に示した一次認証装置の各処理部と同様の機能を発揮する一次認証処理プログラム721と、一次認証処理用データ722とがあらかじめ記憶されている。なお、この一次認証処理プログラム721を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
そして、CPU740が、この一次認証処理プログラム721をHDD720から読み出してRAM730に展開することにより、図24に示すように、一次認証処理プログラム721は認証処理プロセス731として機能するようになる。そして、認証処理プロセス731は、一次認証処理用データ722等をHDD720から読み出して、RAM730において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、認証処理プロセス731は、図1に示した一次認証装置の通信手段、一次認証手段および接続可否確認手段において実行される処理にそれぞれ対応する。
なお、上記した一次認証処理プログラム721については、必ずしも最初からHDD720に記憶させておく必要はなく、例えば、コンピュータ700に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ700に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ700がこれらから各プログラムを読み出して実行するようにしてもよい。
次に、図25を用いて、認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。
同図に示すように、認可・状態管理装置としてコンピュータ900は、通信制御部910、HDD920、RAM930およびCPU940をバス1000で接続して構成される。
ここで、通信制御部910は、端末装置や一時認証装置との間でやり取りされる各種情報に関する通信を制御する。ユーザから各種データの入力を受け付ける。HDD920は、CPU940による各種処理の実行に必要な情報を記憶する。RAM930は、各種情報を一時的に記憶する。CPU940は、各種演算処理を実行する。
そして、HDD920には、図25に示すように、上記の実施例に示した認可・状態管理装置の各処理部と同様の機能を発揮する管理処理プログラム921と、管理処理用データ922とがあらかじめ記憶されている。なお、この管理処理プログラム921を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
そして、CPU940が、この管理処理プログラム921をHDD920から読み出してRAM930に展開することにより、図25に示すように、管理処理プログラム921は管理処理プロセス931として機能するようになる。そして、管理処理プロセス931は、管理処理用データ922等をHDD920から読み出して、RAM930において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、管理処理プロセス931は、図1に示した認可・状態管理装置の通信手段、認可手段および加入者状態管理手段において実行される処理にそれぞれ対応する。
なお、上記した管理処理プログラム921については、必ずしも最初からHDD920に記憶させておく必要はなく、例えば、コンピュータ900に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ900に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ900がこれらから各プログラムを読み出して実行するようにしてもよい。
(3)認証処理方法
上記の実施例で説明した認証処理システムにより、以下のような認証処理方法が実現される。
すなわち、一次認証装置(例えば、通信制御装置300)は、サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含むレスポンスデータをサービス要求元の端末装置から受信するレスポンスデータ受信ステップと(例えば、図7のステップS702参照)、前記レスポンスデータ受信ステップにより受信されたレスポンスデータに含まれる公開鍵証明書を用いて、同じくレスポンスデータに含まれる署名データを検証する署名データ検証ステップと(例えば、図7のステップS703参照)、前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを認可・状態管理装置(例えば、通信制御装置400)に対して送信する可否問合送信ステップと(例えば、図7のステップS704参照)、前記可否問合送信ステップにより送信された問合せに対する応答として、前記認可・状態管理装置(例えば、通信制御装置400)からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと(例えば、図7のステップS708およびS709参照)、を含み、前記認可・状態管理装置(例えば、通信制御装置400)は、サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、サービス提供の可否に関する問合せを前記一次認証装置(例えば、通信制御装置300)から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと(例えば、図7のステップS705参照)、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと(例えば、図7のステップS706参照)、前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記一次認証装置(例えば、通信制御装置300)に送信するサービス提供許可通知送信ステップと(例えば、図7のステップS707参照)、を含んだ認証処理方法を実現する。
以上のように、本発明に係る認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラムは、サービス要求元の端末装置を認証してサービスを提供するとともに、端末装置のサービス利用状態を管理する場合に有用であり、特に、より効率的かつ経済的にネットワークの不正利用を防止することに適する。
実施例1に係る認証処理システムの基本概念を説明するための図である。 実施例1に係る認証処理システムの基本概念を説明するための図である。 実施例1に係る認証処理システムのシステム構成図である。 実施例1に係る端末装置100の構成例を示す図である。 実施例1に係る通信制御装置300の構成例を示す図である。 実施例1に係る通信制御装置400の構成例を示す図である。 実施例1に係る認証システムの処理の流れを示す図である。 実施例2に係る認証処理システムのシステム構成図である。 実施例2に係る端末接続装置の構成例を示す図である。 実施例2に係る認証システムの処理の流れを示す図である。 実施例3に係る認証処理システムのシステム構成図である。 実施例4に係る認証処理システムの基本概念を説明するための図である。 実施例4に係る認証処理システムの基本概念を説明するための図である。 実施例4に係る認証処理システムの基本概念を説明するための図である。 実施例4に係る通信制御装置400の構成例を示す図である。 実施例4に係る認証システムの処理の流れを示す図である。 実施例5に係る認証処理システムの基本概念を説明するための図である。 実施例5に係る認証処理システムの基本概念を説明するための図である。 実施例5に係る認証システムの処理の流れを示す図である。 実施例6に係る認証処理システムのシステム構成図である。 実施例6に係るサービス提供サーバ500の構成例を示す図である。 実施例6に係る加入者管理サーバ600の構成例を示す図である。 実施例6に係る認証システムの処理の流れを示す図である。 一次認証装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。 認可・状態管理装置と同様の機能を有するプログラムを実行するコンピュータを示す図である。
符号の説明
100 端末装置
110 通信部
120 被認証部
121 秘密鍵
122 公開鍵証明書
200 端末接続装置
210 通信部
220 一次認証部
230 接続可否確認部
300 通信制御装置
310 通信部
320 一次認証部
330 接続可否確認部
400 通信制御装置
410 通信部
420 認可部
430 加入者状態管理部
440 二次認証部
500 サービス提供サーバ
510 通信部
520 一次認証部
530 接続可否確認部
600 加入者管理サーバ
610 通信部
620 認可部
630 加入者状態管理部
700 コンピュータ(一次認証装置)
710 通信制御部
720 HDD(Hard Disk Drive)
721 一次認証処理プログラム
722 一次認証処理用データ
730 RAM(Random Access Memory)
731 認証処理プロセス
740 CPU(Central Processing Unit)
800 バス
900 コンピュータ(認可・状態管理装置)
910 通信制御部
920 HDD(Hard Disk Drive)
921 管理処理プログラム
922 管理処理用データ
930 RAM(Random Access Memory)
931 管理処理プロセス
940 CPU(Central Processing Unit)
1000 バス

Claims (10)

  1. 端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムであって、
    前記認証装置は、
    サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、
    前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、
    前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信手段と、
    前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、
    を備え、
    前記管理装置は、
    サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、
    サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、
    を備えたことを特徴とする認証処理システム。
  2. 端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置であって、
    サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手段と、
    前記認証応答データ受信手段により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手段と、
    前記署名データ検証手段により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手段と、
    前記可否問合送信手段により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手段と、
    を備えたことを特徴とする認証装置。
  3. サービス加入者のサービス利用状態を管理する管理装置であって、
    サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理手段と、
    サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手段と、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報を更新する加入者情報更新手段と、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手段と、
    を備えたことを特徴とする管理装置。
  4. サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、および署名データの生成に用いた署名対象データをさらに前記認証装置から受信するものであって、
    前記加入者情報管理手段は、前記加入者識別子に対応付けて、前記サービス利用状態および前記接続先情報だけでなく、サービス加入者が保持する秘密鍵に対応した公開鍵証明書をさらに管理し、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した加入者識別子に対応する公開鍵証明書を前記加入者情報管理手段により管理されている公開鍵証明書の中から取得して、取得された公開鍵証明書および当該認証装置から受信した署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、
    前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
    前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
  5. サービス提供の可否に関する問合せとともに、前記加入者識別子だけでなく、サービス加入者が保持する秘密鍵で署名された署名データ、当該署名データの生成に用いた署名対象データおよび当該秘密鍵に対応する公開鍵証明書をさらに前記認証装置から受信するものであって、
    前記識別子確認手段により、サービス提供の可否に関する問合せとともに前記認証装置から受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、当該認証装置から受信した公開鍵証明書および署名対象データを用いて、当該認証装置から受信した署名データを検証する署名データ検証手段をさらに備え、
    前記加入者情報更新手段は、前記署名データ検証手段により署名データの検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
    前記サービス提供許可通知送信手段は、前記署名データ検証手段により署名データの検証に成功した場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
  6. 前記識別子確認手段により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手段により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続状態を確認する接続状態確認手段と、
    前記接続状態確認手段により接続状態が接続中であると確認された場合には、前記識別子確認手段により存在が確認された加入者識別子に対応づけて前記加入者情報管理手段により管理されている接続先情報に基づいて、サービス提供の可否に関する問合せとともに受信した接続先情報を検証する接続先情報検証手段と、
    をさらに備え、
    前記加入者情報更新手段は、前記接続先情報検証手段によりサービス提供の可否に関する問合せとともに受信した接続先情報の検証に成功した場合には、前記接続状態および前記接続先情報を更新し、
    前記サービス提供許可通知送信手段は、前記接続先情報検証手段により接続先情報が互いに一致することが検証された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信することを特徴とする請求項3に記載の管理装置。
  7. 接続が切断状態に遷移した端末装置を検出する接続切断検出手段をさらに備え、
    前記加入者情報更新手段は、前記接続切断検出手段により接続が切断状態に遷移した端末装置を利用するサービス加入者の加入者識別子に対応付けて、前記加入者情報管理手段により管理されている接続状態を切断中に更新することを特徴とする請求項6に記載の管理装置。
  8. 端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する認証装置と、サービス加入者のサービス利用状態を管理する管理装置とを含んで構成された認証処理システムで実行される認証処理方法であって、
    前記認証装置は、
    サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信ステップと、
    前記認証応答データ受信ステップにより受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証ステップと、
    前記署名データ検証ステップにより署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを前記管理装置に対して送信する可否問合送信ステップと、
    前記可否問合送信ステップにより送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供ステップと、
    を含み、
    前記管理装置は、
    サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を管理する加入者情報管理ステップと、
    サービス提供の可否に関する問合せを前記認証装置から受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在するか否かを確認する識別子確認ステップと、
    前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理ステップにより管理されている接続先情報を更新する加入者情報更新ステップと、
    前記識別子確認ステップにより、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理ステップにより管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信ステップと、
    を含んだことを特徴とする認証処理方法。
  9. 端末装置からのサービス要求に応じてサービス利用に関する認証を行ってサービスを提供する処理をコンピュータに実行させる認証処理プログラムであって、
    サービス加入者の身元を証明するための情報として、サービス加入者が保持する秘密鍵で署名された署名データ、および当該秘密鍵に対応する公開鍵証明書を含む認証応答データをサービス要求元の端末装置から受信する認証応答データ受信手順と、
    前記認証応答データ受信手順により受信された認証応答データに含まれる公開鍵証明書を用いて、同じく認証応答データに含まれる署名データを検証する署名データ検証手順と、
    前記署名データ検証手順により署名データの検証に成功した場合には、サービス要求元であるサービス加入者を識別するための加入者識別子、およびサービスの提供を受けるためにサービス加入者により接続が要求される接続先を示した接続先情報とともに、サービス提供の可否に関する問合せを、サービス加入者のサービス利用状態を管理する管理装置に対して送信する可否問合送信手順と、
    前記可否問合送信手順により送信された問合せに対する応答として、前記管理装置からサービス提供を許可する旨の許可通知を受け付けた場合には、端末装置に対してサービスを提供するサービス提供手順と、
    をコンピュータに実行させることを特徴とする認証処理プログラム。
  10. サービス加入者のサービス利用状態を管理する処理をコンピュータに実行させる管理処理プログラムであって、
    サービスの提供を受けることが可能なサービス加入者を一意に識別するための加入者識別子に対応付けて、サービス加入者がサービスを利用中であるか否かを特定するためのサービス利用状態、およびサービスの提供を受けるためにサービス加入者が接続を要求する接続先を示した接続先情報を記憶部に格納して管理する加入者情報管理手順と、
    サービス要求元の端末装置を利用しているサービス加入者を認証してサービスを提供する認証装置からサービス提供の可否に関する問合せを受信した場合に、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在するか否かを確認する識別子確認手順と、
    前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続状態を更新するとともに、サービス提供の可否に関する問合せとともに受信した接続先情報で、存在が確認された加入者識別子に対応づけて前記加入者情報管理手順により管理されている接続先情報を更新する加入者情報更新手順と、
    前記識別子確認手順により、サービス提供の可否に関する問合せとともに受信した加入者識別子が、前記加入者情報管理手順により管理されている加入者識別子の中に存在することが確認された場合には、サービスの提供を許可する旨の通知を前記認証装置に送信するサービス提供許可通知送信手順と、
    をコンピュータに実行させることを特徴とする管理処理プログラム。
JP2008062950A 2008-03-12 2008-03-12 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム Pending JP2009217722A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008062950A JP2009217722A (ja) 2008-03-12 2008-03-12 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008062950A JP2009217722A (ja) 2008-03-12 2008-03-12 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム

Publications (1)

Publication Number Publication Date
JP2009217722A true JP2009217722A (ja) 2009-09-24

Family

ID=41189470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008062950A Pending JP2009217722A (ja) 2008-03-12 2008-03-12 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム

Country Status (1)

Country Link
JP (1) JP2009217722A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064100B2 (en) 2010-11-30 2015-06-23 Ricoh Company, Ltd. Apparatus, system, and method of managing object to be accessed, and recording medium storing program for managing object to be accessed
JP2017506850A (ja) * 2014-02-20 2017-03-09 ザイリンクス インコーポレイテッドXilinx Incorporated 公開鍵およびセッション鍵による認証
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004494A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JPWO2020004495A1 (ja) * 2018-06-26 2021-08-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064100B2 (en) 2010-11-30 2015-06-23 Ricoh Company, Ltd. Apparatus, system, and method of managing object to be accessed, and recording medium storing program for managing object to be accessed
JP2017506850A (ja) * 2014-02-20 2017-03-09 ザイリンクス インコーポレイテッドXilinx Incorporated 公開鍵およびセッション鍵による認証
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004486A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004494A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JPWO2020004495A1 (ja) * 2018-06-26 2021-08-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
US11617084B2 (en) 2018-06-26 2023-03-28 Japan Communications Inc. Online service providing system and application program
US11863681B2 (en) 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program
US11870907B2 (en) 2018-06-26 2024-01-09 Japan Communications Inc. Online service providing system and application program
JP7469756B2 (ja) 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
JP7469757B2 (ja) 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
JP7470313B2 (ja) 2018-06-26 2024-04-18 日本通信株式会社 オンラインサービス提供システム

Similar Documents

Publication Publication Date Title
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
CN109561066B (zh) 数据处理方法、装置、终端及接入点计算机
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
CN105516163B (zh) 一种登录方法及终端设备及通信***
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US20060064589A1 (en) Setting information distribution apparatus, method, program, medium, and setting information reception program
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US8402511B2 (en) LDAPI communication across OS instances
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和***及相应通信***
JP2005339093A (ja) 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
EP2638496B1 (en) Method and system for providing service access to a user
JP2009163546A (ja) ゲートウェイ、中継方法及びプログラム
WO2013040957A1 (zh) 单点登录的方法、***和信息处理方法、***
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム
WO2005111826A1 (ja) 通信システム
CN108183925B (zh) 基于IoT的窄带通信方法
JP2007334753A (ja) アクセス管理システムおよび方法
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
JP2011054182A (ja) ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体