JP4299621B2 - サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 - Google Patents

サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 Download PDF

Info

Publication number
JP4299621B2
JP4299621B2 JP2003331010A JP2003331010A JP4299621B2 JP 4299621 B2 JP4299621 B2 JP 4299621B2 JP 2003331010 A JP2003331010 A JP 2003331010A JP 2003331010 A JP2003331010 A JP 2003331010A JP 4299621 B2 JP4299621 B2 JP 4299621B2
Authority
JP
Japan
Prior art keywords
user
service providing
user terminal
service
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003331010A
Other languages
English (en)
Other versions
JP2005099980A (ja
Inventor
正久 川島
大介 羽室
慎也 立元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003331010A priority Critical patent/JP4299621B2/ja
Publication of JP2005099980A publication Critical patent/JP2005099980A/ja
Application granted granted Critical
Publication of JP4299621B2 publication Critical patent/JP4299621B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、サービス提供方法、サービス提供プログラム、サービス利用プログラム、ホスト装置、および、サービス提供装置に関する。
近年、インターネットの普及により、動画配信などのサービスの提供を、インターネットを介してオンラインで行う方式が活発に行われるようになった。そして、例えば、特定の相手に対してサービスの提供を行おうとする場合、サービスの提供を受ける際に使用されるユーザ端末を特定することが必要となる。そこで、サービス提供装置は、サービス提供を許可するユーザ端末を予めサービス提供装置に登録しておき、登録がなされたユーザ端末からのアクセスに対してのみ、サービスを提供する方式が使用されている。
よって、サービス提供装置は、アクセスしてきたユーザ端末について、事前に登録された情報を基に、サービスの提供の可否判断を行うことが必要となる。従来は、ユーザ端末から打ち込まれたユーザIDとパスワードの組を、サービス提供装置が検証するなどの方式が採られていたが、同一のユーザ端末に対して複数回の認証を行う場合には、認証にかかる手間も増大し、結果として、サービス提供装置の処理効率を落としてしまう。
そこで、所定のユーザ端末と第1のサービス提供装置との間で認証された1回目の認証の結果を、所定のユーザ端末と第2のサービス提供装置との間の認証に活用する技術が、提案されている(例えば、特許文献1参照)。これらの技術の総称は、シングルサインオンと呼ばれており、1回目の認証の結果を2回目以降の認証に適用できるため、2回目以降の認証の手間は、1回目の認証よりも少なくできるという効果を得る。
特開2002−335239号公報(段落[0023])
しかしながら、従来のシングルサインオンの方式では、一度認証された1回目の認証状態を明確に無効化する契機を定義することができなかった。このため、1回目の認証状態を有効とみなす時間の長さを予め定め、この長さに基づき1回目の認証状態の有効期限を設定し、1回目の認証状態の有効期限が切れたら、2回目の認証は失敗するという措置をとっていた。具体的には、特許文献1では1回目の認証の有効期限を認証サーバで保持しており、その情報に基づき2回目の認証の可否を判断するという手法をとっている。また、一般的にWWWで用いられる認証では1回目の認証で生成されたクッキーに認証の1回目の認証の有効期限を埋め込み、その情報に基づき2回目の認証の可否を判断するという手法がとられている。よって、2回目の認証を長時間にわたり成功させるためには、1回目の認証の有効期限を延長させるため、1回目の認証を繰り返し行う必要性が生じてしまっていた。このため、ユーザの手間が多くなってしまう。
そこで、本発明では、1回目の認証状態を適切な契機で無効化することを実現し、1回目の認証状態の有効時間を定めることを不要にし、サインオンの認証を繰り返し行うことを不要にすることを目的とする。
まず、請求項1に記載のサービス提供方法は、
通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
前記ホスト装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
前記ホスト装置が、前記特定したユーザ端末またはユーザの特定結果を、前記サービス提供装置へ送信する手順と、
前記サービス提供装置が、前記送信された前記特定結果を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
次に、請求項2に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が前記ユーザ端末から前記ホスト装置と前記端末装置との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が前記特定したユーザIDを含むサービス要求を送信する手順と、
前記サービス提供装置が前記サービス要求に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
そして、請求項3に記載のサービス提供方法は、請求項2に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、
前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
また、請求項4に記載のサービス提供方法は、請求項2または請求項3に記載のサービス提供方法であって、前記ユーザIDを特定する手順は、ユーザIDの特定を実行する条件を記憶手段から取得し、この取得した条件と前記サービス要求に設定された条件とを比較し、合致する場合に実行されること、
を特徴とする。
さらに、請求項5に記載のサービス提供方法は、請求項2ないし請求項4のいずれか1項に記載のサービス提供方法であって、前記ユーザIDを特定する手順は、
前記ユーザ端末がサービス要求を送信する前に送信するサービス要求を特徴付ける情報を受信し、以降受信するサービス要求と、前記受信したサービス要求を特徴付ける情報とを比較し、合致する場合に実行されること、
を特徴とする。
また、請求項6に記載のサービス提供方法は、請求項2ないし請求項5のいずれか1項に記載のサービス提供方法であって、前記ホスト装置が前記サービス提供装置へ前記サービス要求を転送する手順において、
前記ホスト装置は、前記ホスト装置による第2の署名を生成して前記サービス要求に含ませ、
前記サービス要求を受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること、
を特徴とする。
そして、請求項7に記載のサービス提供方法は、請求項6に記載のサービス提供方法であって、前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト装置の運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする。
また、請求項8に記載のサービス提供方法は、請求項6に記載のサービス提供方法であって、前記ホスト装置は、前記ユーザ端末を認証する認証装置とユーザを特定しサービス要求を転送するサービス要求転送装置とにより構成され、
前記ユーザ端末と前記サービス要求転送装置との間には、前記ユーザ端末との通信が可能となるように通信を接続制御する接続装置を備え、
前記ホスト装置と前記ユーザ端末との接続の状態を監視し、接続が確立していないユーザ端末と前記サービス要求転送装置との通信を遮断すること、
前記ホスト装置は、前記ユーザ端末を認証し、当該ユーザ端末との接続を確立すると、当該ユーザ端末と前記サービス要求転送装置との通信が可能となるように、前記ユーザ端末と前記サービス要求転送装置との間に接続された接続装置を制御すること、
を特徴とする。
さらに、請求項9に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記ホスト装置が、前記ユーザ端末が送信する、前記ホスト装置と前記ユーザ端末と通信の確立により設定される前記接続情報(S)または該接続情報(S)に基づき生成される情報であるユーザ検証情報(T)と前記サービス提供装置のアドレスとを含むID通知要求を受信する手順と、
前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記ID通知要求の送信元のユーザIDを特定する手順と、
前記ホスト装置が、前記特定したユーザIDを含むID通知を、前記ID通知要求が示すサービス提供装置のアドレスへ送信する手順と、
前記サービス提供装置が、前記ID通知を受信し、当該ID通知に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
また、請求項10に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること
前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、
前記ホスト装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
そして、請求項11に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ端末は、前記サービス提供装置による復号化が可能な方式によりサービス要求に関する情報を暗号化し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれているサービス要求に関する情報を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記ID通知要求に含まれるサービス要求に関する情報を復号化すること、
を特徴とする。
また、請求項12に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ユーザ端末は、前記ID通知要求に含まれるデータについて、前記サービス提供装置による署名検証を可能とする第3の署名を生成し、前記ID通知要求に含め、
前記ホスト装置は、前記受信したID通知要求に含まれている前記第3の署名を前記ID通知に含め、
前記ID通知を受信した前記サービス提供装置は、前記第3の署名が正しいかを検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする。
さらに、請求項13に記載のサービス提供方法は、請求項11に記載のサービス提供方法であって、前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記サービス要求に関する情報の暗号化を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記サービス要求に関する情報の復号化を行うこと、
を特徴とする。
また、請求項14に記載のサービス提供方法は、請求項12に記載のサービス提供方法であって、前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記第3の署名の生成を行い、
前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記第3の署名の検証を行うこと、
を特徴とする。
そして、請求項15に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記IDを通知する手順において、前記ホスト装置は当該ホスト装置による第2の署名を生成し、前記ID通知に含ませ、
前記ID通知を受信したサービス提供装置は前記第2の署名を検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
を特徴とする。
また、請求項16に記載のサービス提供方法は、請求項15に記載のサービス提供方法であって、前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト層との運用業者の秘密鍵により生成し、
前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
を特徴とする。
さらに、請求項17に記載のサービス提供方法は、請求項9に記載のサービス提供方法であって、前記ホスト装置は、前記ユーザ端末を認証する認証装置とID通知処理を行うID通知装置とにより構成され、
前記ホスト装置との接続を確立していないユーザ端末とのID通知装置との通信は遮断され、
前記ホスト装置は、前記ユーザ端末装置を認証し、当該ユーザ端末装置との接続を確立すると、当該ユーザ端末とID通知との通信が可能となるように転送装置を制御すること、
を特徴とする。
また、請求項18に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
サービス提供装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
そして、請求項19に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
また、請求項20に記載のサービス提供方法は、請求項19に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
さらに、請求項21に記載のサービス提供方法は、請求項19に記載のサービス提供方法であって、前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること
を特徴とする。
また、請求項22に記載のサービス提供方法は、請求項21に記載のサービス提供方法であって、前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする。
そして、請求項23に記載のサービス提供方法は、通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むID通知要求を受信する手順と、
前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記ID通知要求の送信元のユーザIDを特定する手順と、
前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とする。
また、請求項24に記載のサービス提供方法は、請求項23に記載のサービス提供方法であって、前記ユーザ検証情報(T)は、署名生成関数により、前記ID通知要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
を特徴とする。
さらに、請求項25に記載のサービス提供方法は、請求項23に記載のサービス提供方法であって、前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供装置の正当性を検証すること
を特徴とする。
また、請求項26に記載のサービス提供方法は、請求項25に記載のサービス提供方法であって、前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
を特徴とする。
そして、請求項27に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、前記サービス提供プログラムは、ユーザ端末を、認証の結果確立したユーザ端末とホスト装置との間の接続を保持するセッション保持手段と、
サービス要求を送信するサービス利用手段と、
ホスト装置との認証を行う認証クライアント手段、
として機能させることを特徴とする。
また、請求項28に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、
ホスト装置に対するID通知要求を送信する手段として機能させることを特徴とする。
さらに、請求項29に記載のサービス利用プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
として機能させることを特徴とする。
また、請求項30に記載のサービス提供プログラムは、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、として機能させることを特徴とする。
そして、請求項31に記載のサービス提供プログラムは、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、
として機能させることを特徴とする。
また、請求項32に記載のサービス提供プログラムは、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、として機能させることを特徴とする。
さらに、請求項33に記載のホスト装置は、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、セッション情報に基づく情報からユーザIDの特定を行うユーザID特定手段と、
認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
ユーザ端末の認証を行う認証手段と、
前記ユーザ端末との接続を保持するセッション保持手段、
を有することを特徴とする。
また、請求項34に記載のホスト装置は、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、を有することを特徴とする。
そして、請求項35に記載のホスト装置は、請求項2ないし請求項7のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とする。
また、請求項36に記載のホスト装置は、請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とする。
さらに、請求項37に記載のホスト装置は、請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、インスタントメッセージ転送機能を備えることを特徴とする。
また、請求項38に記載のサービス提供装置は、請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、
を有することを特徴とする。
そして、請求項39に記載のサービス提供装置は、請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、を有することを特徴とする。
なお、請求項1から請求項39に記載の発明によれば、ユーザ端末とホスト装置との間で接続が確立および保持され、接続が確立されている間に限り1回目の認証における認証状態は有効となる。つまり、接続が切断された時を契機として、1回目の認証状態を無効とできる。これにより、事前に1回目の認証状態の有効時間を定める必要性がなくなる。このため、サインオンの認証を繰り返し行うことが不要となる。
また、請求項3、請求項10、請求項20、請求項24に記載の発明によれば、ユーザ端末接続の際に接続情報が通知されるときを除いて、通信路上を接続情報が転送されることがなくなるため、第3者が接続情報を傍受して、当該接続情報に対応するユーザになりすますことを防止できる。
さらに、請求項4、請求項5に記載の発明によれば、全てのメッセージに対してユーザIDの特定を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、ホスト装置の負荷を軽減することが可能となる。
そして、請求項6、請求項7、請求項15、請求項16に記載の発明によれば、サービス提供装置は、署名を検証することで、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中の転送装置によって改竄されていないか、を確認できる。
さらに、請求項8、請求項17に記載の発明によれば、認証がなされていないユーザ端末が、サービス要求転送装置、もしくは、ID通知装置へ接続することができず、不正利用者からのサービス要求転送装置、もしくは、ID通知装置へのセキュリティ攻撃を避けることができる。
また、請求項11に記載の発明によれば、ID通知メッセージが複数のSIPサーバを経てホスト装置からサービス提供装置へ転送される場合、このメッセージの転送経路上で、ID通知メッセージに対する傍受、改竄を防止できる。
そして、請求項12に記載の発明によれば、ID通知要求メッセージの発信者アドレスを書き換えてID通知要求メッセージを転送する不正行為を行っても、サービス提供装置がこの不正行為を検出できる。
さらに、請求項13、請求項14に記載の発明によれば、ユーザ端末からサービス提供装置までのメッセージ中継のための通信路を、安全に保護することができる。
そして、請求項21、請求項22、請求項25、請求項26に記載の発明によれば、ユーザID、もしくは、接続情報を通知するためのメッセージに対するユーザ情報記憶装置の署名を検証することにより、サービス要求中のユーザID、もしくは、接続情報がどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認することができる。
さらに、請求項35、請求項36に記載の発明によれば、複数の中継装置を経てメッセージ(サービス要求メッセージ、ID通知メッセージなど)を転送することを可能とすることにより、ホスト装置を複数にして各ユーザ端末のアクセス網付近に設置することが可能となる。この結果、ユーザ端末とホスト装置との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。
また、請求項37に記載の発明によれば、ホスト装置としてインスタントメッセージ転送機能を備える装置を用い、ID通知要求、ID通知をインスタントメッセージにより伝達することにより、ID通知の高速化、という利点が発生する。
本発明により、ユーザ端末とホスト装置との間で接続が確立および保持され、接続が確立されている間に限り1回目の認証における認証状態は有効となる。つまり、接続が切断された時を契機として、1回目の認証状態を無効とできる。これにより、事前に1回目の認証状態の有効時間を定める必要性がなくなる。このため、サインオンの認証を繰り返し行うことが不要となる。
以下、本発明の第1実施形態について、図1の構成図および図2のフローチャートを参照して説明する。
図1はホスト装置12としてSIPサーバを用いて本発明を実施する形態を示している。サービス提供装置14は、SIPプロトコルにもとづきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービス、プレゼンスサービス、インスタントメッセージサービスなどが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し送信するサービスも考えられる。
ユーザ端末11とサービス提供装置14は、SIPサーバに対するクライアントとして、SIPサーバと接続する。ここでは、接続とは「装置間で継続的な通信が可能な状態を生成すること」を意味し、必ずしもTCPコネクションなどの伝達レイヤコネクションを生成することとは限らないこととする。例えば、後記の実施形態では、SIPクライアントとSIPサーバは、UDPでメッセージを送受信するが、通信の継続性を認識するためにSIPクライアントとSIPサーバとの間で識別子としてアクセスセッションIDを生成する。このような実施形態では、このアクセスセッションIDを生成することが接続することに相当する。SIPサーバは、接続中のあるSIPクライアントからメッセージを受信し、当該メッセージのあて先が示す別のSIPクライアント、または、この別のSIPクライアントへの転送経路上の別のSIPサーバ、へ当該メッセージを転送する手段(SIPメッセージ中継手段112)を備える。
ホスト装置12は、図1中の第1のSIPサーバ30であり、ユーザ端末11は、第1のSIPサーバ30と接続する。第1のSIPサーバ30は、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、ホスト装置12は、ユーザ端末11と確立された接続について、当該接続に割り当てられたアクセスセッションIDと当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
さらに、ホスト装置12はセッション保持手段102を備える。セッション保持手段102は、接続されているユーザ端末11に対して周期的に状態確認メッセージを送信し、ユーザ端末11から応答を受信する。応答送信しないユーザ端末11を検出した場合には、当該セッションの情報を前記セッション情報DB130から削除する。
さらに、ホスト装置12は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したSIPメッセージについて、当該SIPメッセージに付加されたセッションIDまたは署名に基づき当該SIPメッセージの送信者のユーザIDを特定する手段である。
さらに、ホスト装置12は、ユーザIDの特定を行うか否かを判定するユーザID特定要否判定手段120を備える。
ユーザ端末11は、第1のSIPサーバ30に対するクライアントとして、SIPサーバによる認証をうける手段(認証クライアント手段106)、第1のSIPサーバ30と接続を確立し保持する手段(セッション保持手段102)、第1のSIPサーバ30とメッセージを送受信する手段(SIPメッセージ送受信手段108)を備える。さらに、ユーザ端末11は、サービス提供装置14に対してSIPプロトコルによりサービス要求を送信し、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。
サービス提供装置14は、ユーザ端末11からSIPプロトコルによりサービス要求を受信し、当該要求に対する応答として、サービスを提供、もしくは、サービスの提供可否の応答を返却する手段(サービス提供手段132)を備える。また、サービス提供装置14は、第2のSIPサーバ46と相互接続し、第2のSIPサーバ46とメッセージを送受信する手段(SIPメッセージ送受信手段108)を備える。更に、サービス提供装置14は、第3のSIPサーバ48(図2参照)と相互接続し、第3のSIPサーバ48とメッセージを送受信する手段を備えてもよい。さらに、サービス提供装置14は、受信したSIPメッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。
ここで、図1の“R”はルータを示し、ネットワーク上を流れるデータを他のネットワークに中継する機器である。なお、他の構成図においても、同様にルータを“R”と表記する。
第1のSIPサーバ30と第2のSIPサーバ46とはメッセージを相互に中継する。
ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、第1のSIPサーバ30に接続中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11との接続について割り当てられたアクセスセッションIDとの対応関係を記憶するセッション情報DB130を備える。
なお、ユーザ管理DB128が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のIDや認証鍵を記憶する実施形態も考えられる。
本実施形態においては、前記のアクセスセッションIDが、“ユーザ端末11とホスト装置12との接続に関する情報”に相当する。
本実施形態におけるシステムの動作シーケンスを次に説明する(図2参照)。
ユーザ端末11は、起動直後、第1のSIPサーバ30へ接続する。この手順を説明する。まず、ユーザ端末11が、SIPプロトコルに基づくREGISTERメッセージの形式で、ユーザID,パスワードを含む接続要求を生成し、この接続要求を、第1のSIPサーバ30に対して送信する(Step110A)。この接続要求を受信した第1のSIPサーバ30は、まず当該接続要求からユーザIDとパスワードを取得し、認証判断を行う(Step120A,Step130A)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、このユーザ管理DB128に記憶されているパスワードと当該接続要求から取得されたパスワードとが一致するかを比較し、一致すれば、前記ユーザIDは、正しいとみなす(Step140A)。ユーザIDが正しいとみなされた場合、第1のSIPサーバ30は、当該接続要求に対するアクセスセッションIDを乱数により生成し(Step140A)、生成されたアクセスセッションIDを、当該ユーザIDに関係付けて、ユーザ管理DB128に登録する(Step150A)。そして、第1のSIPサーバ30は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160A)。
ユーザIDの認証方式は前記のとおり、パスワードを送信する方式でなくてもよい。別の実施形態においては、Step110Aにおいてユーザ端末11が送信メッセージとパスワードから一方向関数で生成される値を、署名として送信メッセージに付加して送信し、Step140Aにおいて、第1のSIPサーバ30が受信メッセージとユーザ管理DB128中のユーザIDに対応するパスワードから同じ関数により署名を生成し、この署名と受信メッセージに付加された署名とを比較する方式、も考えられる。また、別の実施形態では、ユーザ端末11は、自身の秘密鍵で送信メッセージに署名を行い、SIPサーバは、ユーザの公開鍵で受信メッセージの検証を行い、ユーザIDの正当性を判断する。
別の実施形態においては、第1のSIPサーバ30からユーザ端末11へのアクセスセッションIDの伝達に、公開鍵暗号を用いる。すなわち、Step160Aにおいて、第1のSIPサーバ30がアクセスセッションIDを応答に含ませる際、ユーザ端末11の公開鍵によって、アクセスセッションIDを暗号化することとし、当該ユーザ端末11は、この暗号化されたアクセスセッションIDを前記公開鍵に対応する秘密鍵によって復号化し、アクセスセッションIDを取得する。
なお、別の実施形態として、UDPでメッセージを送受信する代わりに、Step110AからStep160Aの手順において、TLSに基づくコネクションをユーザ端末11と第1のSIPサーバ30との間に確立し、その後のユーザ端末11と、第1のSIPサーバ30との間のメッセージ送受信を、このTLSコネクションを用いて実現する方法がある。この場合、第1のSIPサーバ30は当該TLSコネクションに割り当てられているTCPポート番号をアクセスセッションIDとして用いる。
ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。
ユーザ端末11は、SIPプロトコルに基づき要求するサービスに対応するSIP・URIを含むサービス要求を、第1のSIPサーバ30を経由して、サービス提供装置14へ送信する(Step210A)。サービス要求を受信したホスト装置12(第1のSIPサーバ30)は、受信したメッセージが後述する条件に合致した場合、ユーザ情報記憶装置13にアクセスセッションIDを送信する(Step220A)。ユーザ情報記憶装置13は、ユーザ管理DB128を参照し、当該アクセスセッションIDに対応するユーザIDを取得し、このユーザIDを前記第1のSIPサーバ30に対して返す(Step230A)。この手順で、第1のSIPサーバ30は、受信したSIPメッセージの送信者のユーザIDを特定し、このユーザIDを当該メッセージの発信者アドレスとして、転送する。(Step240A)。
また、別の実施形態においては、一方向関数を用いた署名検証アルゴリズムにより、ユーザIDを特定する。すなわち、ユーザ端末11と第1のSIPサーバ30との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、SIPメッセージは、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、アクセスセッションIDをSIPメッセージに付加する代わりに、SIPメッセージの内容データとアクセスセッションIDとを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として付加する。第1のSIPサーバ30は、受信したSIPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応するアクセスセッションIDをユーザ管理DB128から取得し、第1のSIPサーバ30へ返却する。第1のSIPサーバ30は、受信したSIPメッセージの内容データと、ユーザ情報記憶装置13より返却されたアクセスセッションIDとを引数として前記一方向関数の値を求め、求められた値が受信した署名と一致するかを判定する。一致する場合は、SIPメッセージに含まれていたユーザIDが、当該SIPメッセージに対応する正しいユーザIDであると判断する。この場合、ユーザ端末11の接続時に、第1のSIPサーバ30がアクセスセッションIDを通知するときを除いて、通信路上をアクセスセッションIDが転送されることがなくなるため、第3者がアクセスセッションIDを傍受して、当該アクセスセッションIDに対応するユーザになりすますことを防止できる。
なお、第1のSIPサーバ30がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、第1のSIPサーバ30がユーザIDとSIPメッセージの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果を第1のSIPサーバ30へ送信する形態も可能である。
なお、第1のSIPサーバ30が、SIPメッセージ受信時にユーザIDを取得すべきか否かを判定する条件として、予め「送信先URI、SIPメソッド」のペアを保持する。これにより、全てのSIPメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、第1のSIPサーバ30の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において、第1のSIPサーバ30でIDを保証しているメッセージとそうでないメッセージを識別するために、第1のSIPサーバ30で前記処理を実施した場合はその旨を意味する情報を第1のSIPサーバ30が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、第1のSIPサーバ30とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
また、第1のSIPサーバ30が、SIPメッセージ受信時にユーザIDを取得すべきか否かを判定する条件として、ユーザ端末11が、サービス要求(Step210A)を送信する直前に、Step210Aに対してユーザIDを取得する指示を与える方法もありうる。具体的には、Step200Aにおいて、Step210Aで送信するサービス要求メッセージを特徴付ける情報として「送信元IPアドレス、送信先URI、SIPメソッド、サービス要求メッセージのBODY部のハッシュ値」を含めたID特定条件設定要求を第1のSIPサーバ30宛てに送信する。第1のSIPサーバ30は、前記条件「送信先URI、SIPメソッド、サービス要求メッセージのBODY部のハッシュ値」を記憶し、以降受信したメッセージについて、前記条件を満たすかどうかを検査し、満たした場合は、Step220A、Step230Aを行い、記憶した条件を削除する。第1のSIPサーバ30が一定時間、前記条件を満たすメッセージを受信しなかった場合は、前記記憶した条件を削除する。これにより、全てのSIPメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なメッセージに対してのみ選択的に処理を行うことが可能となり、第1のSIPサーバ30の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において第1のSIPサーバ30でIDを保証しているメッセージとそうでないメッセージを識別するために、第1のSIPサーバ30で前記処理を実施した場合は、その旨を意味する情報を第1のSIPサーバ30が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、第1のSIPサーバ30とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
また、別の実施形態においては、Step240Aにおいて第1のSIPサーバ30がサービス要求を送信する際に、第1のSIPサーバ30による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、第1のSIPサーバ30は、当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むサービス要求中の一部データに対する署名(第3の署名)を生成し、サービス要求に付加する。サービス提供装置14は、前記秘密鍵に対応する公開鍵で第3の署名を検証し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中のSIPサーバによって改竄されていないか、を確認できる。
なお、前記サービス要求メッセージが、第1のSIPサーバ30からサービス提供装置14へ転送される際、第1のSIPサーバ30から当該サービス提供装置14へ直接送信される代わりに、いくつかのSIPサーバ(例えば、第2のSIPサーバ46)を経て、転送されることもある。
サービス要求を受信したサービス提供装置14は、受信したSIPメッセージに含まれるSIP・URIのドメインが自身を示している場合、当該メッセージの発信者アドレスであるユーザIDを取得し、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step250A,Step260A)。なお、サービス提供可否判断のみを行った場合は、前記サービス要求メッセージ、サービス提供可否判断メッセージなどのSIPメッセージにより設定されたセッションを用いて、それ以降にサービスを提供する場合が、一般的である(Step270A)。
受信したSIPメッセージに含まれるSIP・URIのドメインが自身を示していない場合は、通常のSIPプロキシの動作として後続の第3のSIPサーバ48へメッセージを転送し、第3のSIPサーバ48以降の装置で前記ユーザIDに基づくサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行い、その応答を第1のSIPサーバ30を経由してユーザへ返送する(Step310A,Step320A)。
そして、第1のSIPサーバ30が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400A)、第1のSIPサーバ30は切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410A)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420A)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep220Aで保存しておき、当該アドレス群をStep420Aにおいて第1のSIPサーバ30へ返信し、第1のSIPサーバ30は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知しても良い。
本実施形態の特徴は、SIPサーバのように、あて先端末以外の中継装置を介してメッセージを転送する機能を備える装置を、ホスト装置12として用いることによって、いくつかの中継装置を経てサービス要求メッセージが、サービス提供装置14へ転送されることを可能としている点である。ホスト装置12が、全てのユーザ端末11とサービス提供装置14とメッセージ送受信するようなスター型のシステム構成では、ホスト装置12を広域ネットワークの中央に設置する必要がある、という制約が生じる。複数の中継装置を経てサービス要求メッセージを転送することを可能とすることにより、ホスト装置12を複数にして各ユーザ端末11のアクセス網付近に設置することが可能となる。この結果、ユーザ端末11とホスト装置12との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置12によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。このような特徴を実現する別の実施形態として、ホスト装置12にメールサーバを用いるものが考えられる。
以上、本発明の第1実施形態について、説明した。次に、本発明の第2実施形態について、図3および図6の構成図、ならびに、図4および図5のフローチャートを参照して説明する。
図3は、アクセスセッション管理装置32をホスト装置12として本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルに基づきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ提供サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービスも考えられる。また、SMTPによる電子メール通信への適用も考えられる。
レイヤ2スイッチ42は、MACアドレスに従い、パケットをあるポートからあるポートへ転送する機能を持つ。また、レイヤ2スイッチ42は、スイッチの2つのポートの組み合わせ各々について、外部からの指定に従い、当該ポート間のパケット転送を許可する(指定がONの場合)か、パケット転送を遮断する(指定がOFFの場合)かを実行する機能を持つ。また、ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間は、通常はOFF状態で、アクセスセッション管理装置32が接続されているポートのみON状態とされており、レイヤ2スイッチ42とアクセスセッション管理装置32が連携してユーザ端末11をIEEE802.1xなどの認証方法で認証した後に、IPネットワークが接続されているポートとの間をON状態とし、IPネットワークと接続できるものとする。
更に、特定のレイヤ2スイッチ42内の複数のポートに、同一のMACアドレスを持つユーザ端末11(一方はMACアドレスを成りすました端末)が接続できないように、認証時に制御していることを前提とする。これにより、認証後にユーザ端末11のMACアドレスを持つパケットが、前記認証でユーザ端末11に利用を許可した特定のレイヤ2スイッチ42を経由したことが示せれば、当該パケットを送出したユーザ端末11が前記認証で本人性を確認したユーザ端末11であることが保証できることとなる。
なお、レイヤ2スイッチ42は、必ずしも物理的に回線を挿入するポートである必要は無く、論理的な回線を終端するものや、無線による通信リンクを終端するものでもよい。
アクセスセッション管理装置32は、ユーザ情報記憶装置13と連携してユーザ端末11を認証する機能(認証手段118)と、認証されたユーザ端末11とレイヤ2スイッチ42間の接続状態を確立し、接続状態が継続している間は、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間を、ON状態とするように、レイヤ2スイッチ42を制御する機能(セッション保持手段102)とを備える。また、接続状態を維持・確認するため、定期的にアクセスセッション管理装置32からレイヤ2スイッチ42を経由してユーザを認証する手段を具備することが望ましい。定期的な認証を正常に行わないユーザ端末11を検出した場合には、当該セッションの情報を後記のセッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。 また、アクセスセッション管理装置32は、ユーザ端末11と確立された接続について、当該接続に割り当てられたレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスと当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
さらに、アクセスセッション管理装置32は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したサービス要求メッセージについて、当該サービス要求に付加されたセッションIDまたは署名に基づき当該サービス要求メッセージの送信者のユーザIDを特定する手段である。
さらに、アクセスセッション管理装置32は、特定したユーザIDを付与したサービス要求メッセージを転送するサービス要求転送手段122を備える。
レイヤ2スイッチ42は、ユーザIDの特定を行うか否かを判定するユーザID特定要否判定手段120を備える。
ユーザ端末11は、アクセスセッション管理装置32に対するクライアントとして、アクセスセッション管理装置32による認証をうける手段(認証クライアント手段106)、レイヤ2スイッチ42およびアクセスセッション管理装置32と接続を確立し保持する手段(セッション保持手段102)、サービス提供装置14へサービス要求メッセージを送信する手段(サービス要求手段108)を備える。さらに、ユーザ端末11は、サービス要求メッセージに対するサービス提供装置14からの応答を受信する手段(サービス利用手段104)を備える。
サービス提供装置14は、ユーザ端末11からHTTPによりサービス要求を受信する手段(サービス要求受信手段136)、当該要求に対する応答としてサービスを提供、もしくは、サービスの提供可否の応答を返却する手段(サービス提供手段132)を備える。さらに、サービス提供装置14は、受信したサービス要求メッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。
ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128はネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、接続確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が接続しているレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスの対応関係を記憶するセッション情報DB130を備える。
本実施形態では、ホスト装置12が、アクセスセッション管理装置32から構成され、アクセスセッション管理装置32と連携したレイヤ2スイッチ42とユーザ端末11との間に確立される接続状態が、ユーザ端末11とホスト装置12との接続に相当する。
本実施形態におけるシステムの動作シーケンスを、次に説明する。(図4)
ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、レイヤ2スイッチ42と接続を確立する。この手順を説明する。まず、ユーザ端末11が、ユーザID、パスワードを含む接続確立要求をレイヤ2スイッチ42でアクセスセッション管理装置32へ送信する(Step110B)。
この接続確立要求を受信したアクセスセッション管理装置32は、接続確立要求に含まれるユーザIDをユーザ情報記憶装置13へ転送する(Step120B)。ユーザ情報記憶装置13は、自身のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードをアクセスセッション管理装置32へ返却する(Step130B)。アクセスセッション管理装置32は、ユーザ端末11から受信したパスワードとユーザ情報記憶装置13から返却されたパスワードを比較し、一致すれば前記ユーザIDは正しいとみなし、認証は成功する(Step140B)。認証が成功した場合、ユーザIDと、ユーザ端末11から受信したメッセージに付与されているユーザ端末11のMACアドレスと、当該メッセージが経由してきたレイヤ2スイッチ42の識別子とを、ユーザIDと対応付けてセッション情報DB130へ記憶するようにユーザ情報記憶装置13へ依頼する(Step150B)。 ここで、レイヤ2スイッチ42の識別子は、認証時のRADIUSプロトコルで取得可能なレイヤ2スイッチ42の名称のような明示的な識別子であってもよい。また、アクセスセッション管理装置32とレイヤ2スイッチ42の接続をポイントtoポイントで接続し、アクセスセッション管理装置32の特定の物理ポートから受信したメッセージは、特定のレイヤ2スイッチ42であることが保証できている場合、その受信ポートの識別子を用いるという手段でもよい。その後、アクセスセッション管理装置32は、認証結果をアクセスセッション管理装置32を経由してレイヤ2スイッチ42に応答するとともに、ユーザIDが正しいとみなされた場合は、レイヤ2スイッチ42のポートをONにする指示を行う(Step160B)。レイヤ2スイッチ42は、認証が成功した場合に、ポートをONし(Step170B)、応答をユーザ端末11に対して送信する(Step180B)。
接続状態確立中、ユーザ端末11とレイヤ2スイッチ42、および、アクセスセッション管理装置32とは、当該接続に関する制御メッセージを交換する。例えば、アクセスセッション管理装置32は、IEEE802.1xに規定されているようにレイヤ2スイッチ42を経由して、ユーザ端末11に対して、周期的に、認証要求を行い、アクセスセッション管理装置32と認証処理を定期的に繰り返す。
ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。
ユーザ端末11は、HTTPプロトコルに基づき要求するサービスに対応するURLを含むサービス要求をレイヤ2スイッチ42を経由してサービス提供装置14あてに送信する(Step210B)。
レイヤ2スイッチ42は、前記サービス要求メッセージを受信すると、何らかの条件で当該メッセージをアクセスセッション管理装置32へ転送すべきと判断し、転送する(「何らかの条件」は、後記する)。アクセスセッション管理装置32は、当該メッセージを受信すると、当該メッセージが経由したレイヤ2スイッチ42のレイヤ2スイッチ42の識別子と、当該メッセージに含まれるユーザ端末11のMACアドレスをユーザ情報記憶装置13へ転送する(Step220B)。ユーザ情報記憶装置13は、受信したレイヤ2スイッチ42の識別子とユーザ端末11のMACアドレスをキーに、セッション情報DB130を検索し、ユーザIDを特定する(Step230B)。このように、本実施形態では、ユーザから送信するネットワークアクセス情報はMACアドレスのみであり、なおかつ、詐称したMACアドレスによる接続は、レイヤ2スイッチ42では不可能となっていることから、MACアドレスの詐称に対する対策は不要であり、第1実施形態の特徴に示したネットワークアクセス情報のセキュリティを確保する特別な手段を持つ必要は無く、端末の機能、負荷ともに軽減できる。
ユーザ情報記憶装置13は、検索したユーザIDをアクセスセッション管理装置32へ応答し(Step240B)、アクセスセッション管理装置32は当該ユーザIDをStep210Bで受信したサービス要求に負荷して、レイヤ2スイッチ42を経由してサービス提供装置14へ転送する(Step250B)。ここで、Step250Bで送信されるサービス要求の発IPアドレスをユーザ端末11のIPアドレスとして、以降の当該サービスに関するメッセージのやりとりを常にアクセスセッション管理装置32が中継する形態でもよい(後者のシーケンス図を、図5に示す)。
レイヤ2スイッチ42が、メッセージ受信時にユーザIDを取得するべくアクセスセッション管理装置32へメッセージを転送すべきか否かを判定する条件として、予め、「プロトコル、メッセージのあて先アドレス、メッセージの特定部分のキーワード」などから構成される条件を保持する。これにより、レイヤ2スイッチ42を通過する全てのメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なサービスに対してのみ、選択的に処理を行うことが可能となり、レイヤ2スイッチ42、および、アクセスセッション管理装置32の負荷を軽減することが可能となる。
なお、本形態で行う場合は、サービス提供装置14において発ユーザIDを保証しているメッセージとそうでないメッセージを識別するために、アクセスセッション管理装置32、および、ユーザ情報記憶装置13で前記処理を実施した場合は、その旨を意味する情報を、アクセスセッション管理装置32が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、アクセスセッション管理装置32とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
また、レイヤ2スイッチ42がメッセージ受信時にユーザIDを取得するべく、アクセスセッション管理装置32へメッセージを転送すべきか否かを判定する条件として、ユーザ端末11が、サービス要求Step210Bを送信する直前に、Step210Bに対してユーザIDを取得する指示を与える方法もありうる。具体的には、Step200Bにおいて、Step210Bで送信するサービス要求メッセージを特徴付ける情報として、「送信元IPアドレス、メッセージのあて先アドレス、サービス要求メッセージのBody部のハッシュ値、メッセージの特定部分のキーワード」などから構成される条件を含めたID特定条件設定要求を、レイヤ2スイッチ42あてに送信する。
レイヤ2スイッチ42は前記条件を記憶し、以降受信したメッセージについて、前記条件を満たすかどうかを検査し、満たした場合は、Step220B、Step230Bを行い、記憶した条件を削除する。レイヤ2スイッチ42が一定期間、前記条件を満たすメッセージの受信をしなかった場合は、前記記憶した条件を削除する。これにより、全てのメッセージに対してユーザIDの取得を行うのではなく、保証された発ユーザIDが必要なメッセージに対してのみ選択的に処理を行うことが可能となり、レイヤ2スイッチ42、アクセスセッション管理装置32、および、ユーザ情報記憶装置13の負荷を軽減することが可能となる。なお、本形態で行う場合は、サービス提供装置14において、発ユーザIDを保証しているメッセージとそうでないメッセージを識別するために、アクセスセッション管理装置32で前記処理を実施した場合はその旨を意味する情報をアクセスセッション管理装置32が付与してサービス提供装置14へ転送する必要がある。付与する情報としては、署名を用いた方法がより望ましいが、アクセスセッション管理装置32とサービス提供装置14間のネットワークが信頼できる場合は、それ以外の方法でもよい。
サービス要求を受信したサービス提供装置14は、当該メッセージに含まれるユーザIDを取得し、ユーザIDに基づき、サービス提供可否判断を行い(Step260B)、サービスを提供、もしくは、サービス提供可否判断を応答する(Step270B)。
また、レイヤ2スイッチ42とサービス提供装置14との間に、プロキシ装置を設置して、プロキシ装置に、Step250Bのサービス要求を中継させてもよい。この場合、途中に不正なプロキシ装置が介在して、サービス要求が改竄される危険が生じる。これを防ぐため、別の実施形態では、アクセスセッション管理装置32は、Step250Bで当該署名を付加してサービス要求メッセージを送信する。サービス提供装置14は、Step260Bにおいて、このホスト装置12の公開鍵によって署名を検証し、サービス要求、および、当該メッセージ中のユーザIDの正当性を確認する。これによって、サービス提供装置14は、ユーザ端末11がどのホスト装置12(どの事業者)によって認証されたのかを確認すること、及び、特定されたユーザIDが改竄されていないことを確認することが可能となる。
アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400B)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410B)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420B)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関して、それ以前にユーザIDを特定したサービス提供装置14のアドレスをStep230Bで保存しておき、当該アドレス群をStep420Bにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当する各々のサービス提供装置14に対して認証状態が無効になったことを通知してもよい。
なお、前記では、ユーザ端末11のMACアドレスをユーザの識別に用いていたが、認証時にユーザへ割り当てたレイヤ2スイッチ42の物理ポート番号を、ユーザの識別に用いても良い。
この場合、Step110Bでレイヤ2スイッチ42から通知される「ユーザが接続しようとしている物理ポート番号」を、Step130Bでユーザ情報記憶装置13に記憶させる。その後、レイヤ2スイッチ42はStep220Bにおいて、Step210Bのサービス要求メッセージを受信した物理ポート番号を、ユーザ情報記憶装置13へ通知し、Step230Bでは、レイヤ2識別子と物理ポート番号でユーザIDを特定する。また、別の形態として、第4実施形態にあるような「アクセスセッションID」を用いても良い。
また、レイヤ2として、IEEE802.1Qなどで規定されるVLANを利用して、レイヤ2スイッチ42の異なる物理ポートにそれぞれ異なるVLAN−IDを割り当てている場合は、物理ポート自体の代わりに、Ethernetヘッダに記載されるVLAN−IDを用いて、経由してきた物理ポートを識別しても良い。ただし、この場合は、ユーザ情報記憶装置13も、当該VLANに収容されている必要がある。
別の実施形態では、アクセスセッション管理装置32を、接続要求を処理するセッション保持装置34と、サービス要求を処理するサービス要求転送装置36とに分け、それぞれが別のポートでレイヤ2スイッチ42と接続されるようにする(図6参照)。そして、通常時は、任意のMACアドレスが転送されるのは、各ポートとセッション保持装置34が接続されたポートのみとし、Step170Bにおいて、認証されたユーザ端末11のMACアドレスについて、当該ユーザ端末11が接続されているポートとサービス要求転送装置36が接続されているポートとの間、および、当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間、の転送を可とする。これにより、不正を試みる利用者の端末が、他端末のMACアドレスを用いてサービス要求を送信しても、このサービス要求がサービス要求転送装置36に転送されることを防ぐことができる。
なお、前記ポートごとに通信を制御するための実現方法の1つとしては、図6(C)に示すように、ユーザ端末11は認証前はセッション保持装置34へのポートが属すVLAN−Aにのみ所属しており、認証後にサービス要求転送装置とIP網へのポートが所属するVLAN−Bに組み込まれるという手段を取ることが可能である。また、必ずしもVLANを用いずとも、レイヤ2スイッチ42をそのように制御することで可能となる。
以上、本発明の第2実施形態について、説明した。次に、本発明の第3実施形態について、図7の構成図および図8のフローチャートを参照して説明する。
図7はホスト装置12としてSIPサーバを用いて本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルにもとづきサービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し送信するサービスも考えられる。
ユーザ端末11とサービス提供装置14は、SIPサーバに対するクライアントとして、SIPサーバと接続する。ここでは、接続とは「装置間で継続的な通信が可能な状態を生成すること」を意味し、必ずしもTCPコネクションなどの伝達レイヤコネクションを生成することとは限らないこととする。例えば、後記の実施形態では、SIPクライアントとSIPサーバは、UDPでメッセージを送受信するが、通信の継続性を認識するためにSIPクライアントとSIPサーバとの間で識別子としてアクセスセッションIDを生成する。このような実施形態では、このアクセスセッションIDを生成することが接続することに相当する。SIPサーバは、接続中のあるSIPクライアントからメッセージを受信し、当該メッセージのあて先が示す別のSIPクライアント、または、この別のSIPクライアントへの転送経路上の別のSIPサーバへ当該メッセージを転送する手段(SIPメッセージ中継手段124)を備える。
ホスト装置12は、図7中の第1のSIPサーバ30であり、ユーザ端末11は、第1のSIPサーバ30と接続する。第1のSIPサーバ30は、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、ホスト装置12は、ユーザ端末11と確立された接続について、当該接続に割り当てられるアクセスセッションIDと当該接続に係るユーザのユーザIDとを関係付けてセッション情報へ登録するセッション登録手段116を備える。
さらに、ホスト装置12はセッション保持手段102を備える。セッション保持手段102は、接続されているユーザ端末11について、周期的にユーザ端末11から状態確認メッセージを受信する。応答送信しないユーザ端末11を検出した場合には、当該セッションの情報を前記セッション情報DB130から削除する。
さらに、ホスト装置12は、ユーザID特定手段114を備える。ユーザID特定手段114は、ユーザ端末11から受信したSIPメッセージについて、当該SIPメッセージに付加されたセッションIDまたは署名に基づき当該SIPメッセージの送信者のユーザIDを特定する手段である。
ユーザ端末11は、第1のSIPサーバ30に対するクライアントとして、SIPサーバによる認証をうける手段(認証クライアント手段106)、第1のSIPサーバ30との接続を確立し、保持する手段(セッション保持手段102)、第1のSIPサーバ30とメッセージを送受信する手段(SIPメッセージ送受信手段110)を備える。さらに、ユーザ端末11は、サービス提供装置14に対してHTTPプロトコルによりサービス要求を送信し、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。
サービス提供装置14は、ユーザ端末11からHTTPプロトコルによりサービス要求を受信し、当該要求に対する応答として、サービスを提供する手段(サービス提供手段132)を備える。また、サービス提供装置14は、第2のSIPサーバ46に対するクライアントとして、第2のSIPサーバ46とメッセージを送受信する手段(SIPメッセージ送受信手段138)を備える。さらに、サービス提供装置14は、受信したSIPメッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。
第1のSIPサーバ30と第2のSIPサーバ46とはメッセージを相互に中継する。
ユーザ情報記憶装置13は、ユーザ管理DB128を備え、ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。さらに、ユーザ情報記憶装置13は、第1のSIPサーバ30に接続中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11との接続について割り当てられたアクセスセッションIDとの対応関係を記憶するセッション情報DB130を備える。
なお、ユーザ管理DB128が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のIDや認証鍵を記憶する実施形態も考えられる。
本発明においては、前記のアクセスセッションIDが、“ユーザ端末11とホスト装置12との接続に関する情報”に相当する。
本実施形態におけるシステムの動作シーケンスを次に説明する(図8参照)。
ユーザ端末11は、起動直後、第1のSIPサーバ30へ接続する。この手順を説明する。まず、ユーザ端末11が、SIPプロトコルに基づくREGISTERメッセージの形式で、ユーザID,パスワードを含む接続要求を生成し、この接続要求を、第1のSIPサーバ30に対して送信する(Step110D)。この接続要求を受信した第1のSIPサーバ30は、まず当該接続要求からユーザIDとパスワードを取得し、認証判断を行う(Step120D,Step130D)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、このユーザ管理DB128に記憶されているパスワードと当該接続要求から取得されたパスワードとが一致するかを比較し、一致すれば、前記ユーザIDは、正しいとみなす(Step140D)。ユーザIDが正しいとみなされた場合、第1のSIPサーバ30は、当該接続要求に対するアクセスセッションIDを乱数により生成し(Step140D)、生成されたアクセスセッションIDを、当該ユーザIDに関係付けて、セッション情報DB130に登録する(Step150D)。そして、第1のSIPサーバ30は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160D)。
ユーザIDの認証方式は前記のとおり、パスワードを送信する方式でなくてもよい。別の実施形態においては、Step110Dにおいてユーザ端末11が送信メッセージとパスワードから一方向関数で生成される値を、署名として送信メッセージに付加して送信し、Step140Dにおいて、第1のSIPサーバ30が受信メッセージとユーザ管理DB128中のユーザIDに対応するパスワードから同じ関数により署名を生成し、この署名と受信メッセージに付加された署名とを比較する方式、も考えられる。また、別の実施形態では、ユーザ端末11は、自身の秘密鍵で送信メッセージに署名を行い、SIPサーバは、ユーザの公開鍵で受信メッセージの検証を行い、ユーザIDの正当性を判断する。
別の実施形態においては、第1のSIPサーバ30からユーザ端末11へのアクセスセッションIDの伝達に、公開鍵暗号を用いる。すなわち、Step160Dにおいて、第1のSIPサーバ30がアクセスセッションIDを応答に含ませる際、ユーザ端末11の公開鍵によって、アクセスセッションIDを暗号化することとし、当該ユーザ端末11は、この暗号化されたアクセスセッションIDを前記公開鍵に対応する秘密鍵によって復号化し、アクセスセッションIDを取得する。
なお、別の実施形態として、UDPでメッセージを送受信する代わりに、Step110DからStep160Dの手順において、TLSに基づくコネクションをユーザ端末11と第1のSIPサーバ30との間に確立し、その後のユーザ端末11と、第1のSIPサーバ30との間のメッセージ送受信を、このTLSコネクションを用いて実現する方法がある。この場合、第1のSIPサーバ30は当該TLSコネクションに割り当てられているTCPポート番号をアクセスセッションIDとして用いる。
ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。
ユーザ端末11は、要求するサービスに対応するURLを含むサービス要求を、HTTPプロトコルに基づきサービス提供装置14へ送信する(Step210D)。サービス要求を受信したサービス提供装置14は、ユーザ端末11にID通知要求をホスト装置12へ送信させるステップを含むスクリプトを応答としてユーザ端末11へ送信する(Step230D)。この際、サービス提供装置14は、当該サービス要求をサービス提供装置14上で一意に識別するサービス要求IDを生成し、さらに乱数アルゴリズムに基づきチャレンジキーを生成し(Step220D)、このサービス要求IDとチャレンジキーと当該サービス提供装置14のアドレスとを、当該スクリプトに含ませる。ここで、サービス提供装置14のアドレスは、当該装置のSIP・URIであり、当該装置に対してSIPメッセージを送るためのアドレスを示す。また、サービス提供装置14は、生成したサービス要求IDとチャレンジキーとの対応関係を記憶する。
応答を受信したユーザ端末11は、スクリプトを実行する。すなわち、前記サービス要求IDと前記チャレンジキーと前記アクセスセッションIDとを含み、前記サービス提供装置14のアドレスをあて先とするMESSAGEメッセージを、ID通知要求メッセージとして、ホスト装置12(第1のSIPサーバ30)に対して送信する(Step310D)。MESSAGEメッセージは、SIPクライアントとSIPサーバとの間で送受信されるメッセージの1つである。
MESSAGEメッセージを受信したホスト装置12(第1のSIPサーバ30)は、ユーザ情報記憶装置13にアクセスセッションIDを送信する(Step320D)。ユーザ情報記憶装置13は、セッション情報DB130を参照し、当該アクセスセッションIDに対応するユーザIDを取得し、このユーザIDを前記第1のSIPサーバ30に対して返す(Step330D)。第1のSIPサーバ30は、受信したユーザIDを当該MESSAGEメッセージの発信者のアドレスとして転送する(Step340D)。この転送されたMESSAGEメッセージが、ID通知メッセージの役割を果たす。
別の実施形態においては、一方向関数を用いた署名検証アルゴリズムにより、ユーザIDを特定する。すなわち、ユーザ端末11とホスト装置12との間で、所定の一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、SIPメッセージは、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、アクセスセッションIDをSIPメッセージに付加する代わりに、SIPメッセージの内容データとアクセスセッションIDとを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として付加する。
第1のSIPサーバ30は、Step320Dにおいて、受信したSIPメッセージのユーザIDをユーザ情報記憶装置13に送信して、当該ユーザIDに対応するアクセスセッションIDを問い合わせる。
Step330Dにおいて、ユーザ情報記憶装置13は、セッション情報DB130を参照して、該当するアクセスセッションIDを取得し、送信して応答する。第1のSIPサーバ30は、受信したSIPメッセージの内容データと、このアクセスセッションIDとを引数として前記一方向関数の値を求め、求められた値が受信した署名と一致するかを判定する。一致する場合は、SIPメッセージに含まれていたユーザIDが、正当なユーザIDであるとみなす。この場合、ユーザ端末11接続時に、第1のSIPサーバ30がアクセスセッションIDを通知するときを除いて、通信路上をアクセスセッションIDが転送されることがなくなるため、第3者がアクセスセッションIDを傍受して、当該アクセスセッションIDに対応するユーザになりすますことを防止できる。
なお、第1のSIPサーバ30がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、第1のSIPサーバ30がユーザIDとSIPメッセージの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果を第1のSIPサーバ30へ送信する形態も可能である。
また、前記MESSAGEメッセージが、第1のSIPサーバ30からサービス提供装置14へ転送される際、第1のSIPサーバ30から当該サービス提供装置14へ直接送信される代わりに、いくつかのSIPサーバ(例えば、第2のSIPサーバ46)を経て、転送されることもある。
ID通知を受信したサービス提供装置14は、受信したMESSAGEメッセージに含まれるサービス要求IDとチャレンジキーと当該メッセージの発信者アドレスであるユーザIDとを取得する。次に、Step220Dで記憶されたサービス要求IDに対応するチャレンジキーと、受信したMESSAGEメッセージに含まれているチャレンジキーとが一致するか判定し、一致する場合は、MESSAGEメッセージの発信者アドレスであるユーザIDを、前記サービス要求IDに関係付けて記憶する(Step350D)。そして、前記ユーザIDをあて先とするMESSAGEメッセージをID通知応答として、送信する(Step360D)。このID通知応答は、SIPサーバを経由して、前記ユーザ端末11へ転送される(Step370D)。ID通知応答の内容データは、任意である。
ID通知応答を受信したユーザ端末11は、要求するサービスのURLと、前記サービス要求IDとチャレンジキーとを含むサービス要求を、サービス提供装置14に対して送信する(Step410D)。
サービス要求を受信したサービス提供装置14は、前記記憶されたサービス要求IDに対応するユーザIDとチャレンジキーを取得し、記憶されているチャレンジキーが、Step410Dで受信したチャレンジキーと一致するかを判定する。一致する場合には、当該ユーザIDに基づき、サービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step420D,Step430D)。
第1のSIPサーバ30が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step500D)、第1のSIPサーバ30は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step510D)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step520D)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep320Dで保存しておき、当該アドレス群をStep520Dにおいて第1のSIPサーバ30へ返信し、第1のSIPサーバ30は、当該アドレス群に該当するおのおののサービス提供装置に対して認証状態が無効になったことを通知してもよい。
本実施形態の特徴は、SIPサーバのように、あて先端末以外の中継装置を介してメッセージを転送する機能を備える装置を、ホスト装置12として用いることによって、いくつかの中継装置を経てID通知メッセージが、サービス提供装置14へ転送されることを可能としている点である。ホスト装置12が、全てのユーザ端末11とサービス提供装置14とメッセージ送受信するようなスター型のシステム構成では、ホスト装置12を広域ネットワークの中央に設置する必要がある、という制約が生じる。複数の中継装置を経てID通知メッセージを転送することを可能とすることにより、ホスト装置12を複数にして各ユーザ端末11のアクセス網付近に設置することが可能となる。この結果、ユーザ端末11とホスト装置12との通信経路を短くし、不正ユーザが不正を働く可能性を低くできる、という利点が発生する。また、複数のホスト装置12によって負荷が分散されるため、より大規模なサービスプラットフォームを構築することが可能となる。このような特徴を実現する別の実施形態として、ホスト装置12にメールサーバを用いるものが考えられる。
また、別の特徴は、SIPサーバのようにインスタントメッセージ転送機能を備える装置をホスト装置12として用いている点である。インスタントメッセージ転送とは、(1)メッセージのあて先ごとに異なるコネクションを生成しなくてもよいこと(つまり、コネクションレスのメッセージ転送であること)(2)あて先端末へのメッセージ到着通知がメッセージサーバへのメッセージ到着の契機に行われること、という2つの技術的特徴を有するメッセージ転送を意味する。ホスト装置12としてインスタントメッセージ転送機能を備える装置を用い、ID通知要求、ID通知をインスタントメッセージにより伝達することにより、ID通知の高速化、という利点が発生する。
ところで、本発明は、ID通知メッセージが複数のSIPサーバを経て第1のSIPサーバ30からサービス提供装置14へ転送されることも想定している。このメッセージの転送経路上で、不正を試みるものが、ID通知メッセージに対する傍受、改竄を行う可能性がある。言い方をかえれば、前記の実施形態では、第1のSIPサーバ30からサービス提供装置14までのSIPメッセージ中継のための通信路を、安全に保護する必要がある。別の実施形態として、ユーザ端末11とサービス提供装置14とが秘密鍵を共有し、Step310DからStep370DまでのID通知に関するメッセージに対する傍受、改竄を防止する形態も考えられる。この実施形態を述べる。Step220Dにおいて、サービス提供装置14は、サービス要求IDとチャレンジキーとある秘密鍵を生成し、サービス要求IDとチャレンジキーとある秘密鍵を記憶する。Step230Dにおいて、サービス提供装置14は、サービス要求ID、チャレンジキー、サービス提供装置14のアドレスに加えて、前記秘密鍵を送信する。Step310Dにおいて、ユーザ端末11は、チャレンジキーを前記秘密鍵で暗号化する。また、この際、暗号化されたチャレンジキーとサービス要求IDと前記ユーザIDと前記秘密鍵を引数とする一方向関数により署名(第2の署名)を生成して、この署名をID通知要求に含ませる。また、Step350Dにおいて、サービス提供装置14は、受信したID通知からサービス要求と暗号化されたチャレンジキーとを取得し、Step220Dで記憶されたサービス要求IDに対応する秘密鍵を取得し、この秘密鍵により暗号化されたチャレンジキーを復号化し、この結果得られるチャレンジキーがStep220Dで記憶されたチャレンジキーと一致するか判定する。一致しない場合は、Step360DにおけるID通知応答はしないこととする。ID通知メッセージ中のチャレンジキーは暗号化されているので、第3者がID通知要求メッセージを傍受しても、傍受したメッセージに基づきStep410Dのサービス要求を送信することはできない。また、ID通知メッセージは、ユーザ端末11のユーザIDと関係付けられた第2の署名を付加することにより、ID通知要求メッセージの発信者アドレスを書き換えてID通知要求メッセージを転送する不正行為を行っても、サービス提供装置14がこの不正行為を検出できる。なお、この方式の別の実施形態として、チャレンジキーが秘密鍵を兼ねる形態も可能である。この場合、Step310Dにおいて、ユーザ端末11は、ID通知要求に、チャレンジキーは含ませず、代わりに前記チャレンジキーとサービス要求IDと前記ユーザIDとを引数とする一方向関数により署名(第2の署名)を生成して、この第2の署名とサービス要求IDをID通知要求に含ませる。サービス提供装置14は、Step350Dにおいて、受信したID通知要求からサービス要求IDを取り出し、Step220Dに記憶されたこのサービス要求IDに対応するチャレンジキーを取得し、このチャレンジキーとメッセージ中のサービス要求IDと前記ユーザIDとを引数とする一方向関数の値によって署名を作成し、この署名が前記ID通知中の第2の署名とが一致するか判定する。一致しなければ、途中でメッセージが改竄されているか、正しいチャレンジキーを持たないユーザ端末11が発したID通知要求に基づくID通知であるとみなして、ID通知応答は送信しないこととする。
また、別の実施形態においては、Step340Dにおいて第1のSIPサーバ30がID通知メッセージを送信する際に、第1のSIPサーバ30による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、第1のSIPサーバ30は、当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むID通知メッセージ中の一部データに対する署名(第3の署名)を生成し、ID通知メッセージに付加する。サービス提供装置14は、前記秘密鍵に対応する公開鍵で第3の署名を検証し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、途中のSIPサーバによって改竄されていないか、を確認できる。
なお、本発明の別の実施形態では、ユーザ端末11は、Step210DからStep230Dを実行する代わりに、別の方法でサービス提供装置14のSIP
URLを事前に取得して、Step310DからStep370DのID通知を行う。この場合、サービス要求IDはユーザ端末11が生成することとなる。また、Step360D、Step370Dを省略して、ユーザ端末11がStep310DのID通知要求送信後、一定時間が経過してから、Step410Dのサービス要求を送信する、といった形態でも実施可能である。
以上、本発明の第3実施形態について、説明した。次に、本発明の第4実施形態について、図9の構成図および図10のフローチャートを参照して説明する。
図9は、ホスト装置12としてアクセスセッション管理サーバ38を用いて本発明を実施する形態を示している。
サービス提供装置14は、HTTPプロトコルに基づきサービスをクライアントに対して提供する手段(サービス提供手段132)を備える。提供されるサービスの具体例として、コンテンツ提供サービス、情報検索サービス、などが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービスも考えられる。さらに、サービス提供装置14は、ID通知を受信する手段(ID通知受信手段138)と、受信したID通知からサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134と、を備える。
レイヤ2スイッチ42は、MACアドレスに従い、パケットをあるポートからあるポートへ転送する機能を持つ。また、レイヤ2スイッチ42は、スイッチの2つのポートの組み合わせ各々について、外部からの指定に従い、当該ポート間のパケット転送を転送する(指定がONの場合)か、パケット転送を遮断する(指定がOFFの場合)かを実行する機能を持つ。また、ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間は、通常はOFF状態とし、アクセスセッション管理サーバ38が接続されているポートは、他の全てのポートと通常ON状態とする。
なお、レイヤ2スイッチ42は、必ずしも物理的に回線を挿入するポートである必要は無く、論理的な回線を終端するものや、無線による通信リンクを終端するものでもよい。
アクセスセッション管理サーバ38は、ユーザ端末11を認証する手段(認証手段118)と、認証されたユーザ端末11とアクセスセッションと呼ばれる接続状態を確立し、当該接続状態を保持する手段(セッション保持手段102)と、アクセスセッションが継続している間は、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間を、ON状態とするように、レイヤ2スイッチ42を制御する手段(接続制御手段126)とを備える。
また、アクセスセッション管理装置32は、確立されたアクセスセッションについて、当該アクセスセッションに割り当てられた識別子であるアクセスセッションIDと当該アクセスセッションに係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
なお、セッション保持手段102は、アクセスセッションを確立しているユーザ端末11から周期的に状態確認メッセージを受信する。状態確認メッセージを送信しないユーザ端末11を検出した場合、セッション保持手段102は当該ユーザ端末11とのアクセスセッションのアクセスセッションIDを前記セッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。
さらに、アクセスセッション管理サーバ38は、ユーザID特定手段114とID通知手段124とを備える。ID通知手段124は、ユーザ端末11からID通知要求を受信し、当該ユーザ端末11のユーザIDを含むID通知をサービス提供装置14へ送信する。ユーザID特定手段114は、ID通知要求の送信者のユーザIDを特定する。
なお、図に示すようにアクセスセッション管理サーバ38は、認証手段118とセッション登録手段116とセッション保持手段102とを備えるセッション保持装置34と、ユーザID特定手段114とID通知手段124とをそなえるID通知装置40と、の2つの装置によって構成することもできる。
ユーザ情報記憶装置13は、ユーザ管理DB128とセッション情報DB130とを備える。ユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードとを記憶する。セッション情報DB130は、アクセスセッション確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が確立中のアクセスセッションを識別するアクセスセッションIDとの対応関係を記憶する。
本実施形態では、アクセスセッション管理装置32が、ホスト装置12に相当し、ユーザ端末11とアクセスセッション管理サーバ38との間に確立されるアクセスセッションが、ユーザ端末11とホスト装置12との接続に相当する。
本実施形態におけるシステムの動作シーケンスを、次に説明する(図10参照)。
ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、アクセスセッション管理サーバ38とアクセスセッションを確立する。この手順を説明する。まず、ユーザ端末11が、ユーザID、パスワードを含むセッション確立要求を生成し、このセッション確立要求をアクセスセッション管理サーバ38に対して送信する(Step110E)。このセッション確立要求を受信したアクセスセッション管理サーバ38は、まず、当該セッション確立要求からユーザIDとパスワードを取得し、認証判断を行う(Step120E,Step130E)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、この管理DBに記憶されているパスワードと当該セッション確立要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140E)。ユーザIDが正しいとみなされた場合、アクセスセッション管理サーバ38は、乱数アルゴリズムを用いてアクセスセッションIDを生成し(Step140E)、生成されたアクセスセッションIDを当該ユーザIDに関係付けてセッション情報DB130に登録する(Step150E)。また、Step150Eにおいて、アクセスセッション管理サーバ38は、当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間をON状態とするように、レイヤ2スイッチ42に制御信号を送信する。なお、アクセスセッションIDを生成する場合、既に確立されているアクセスセッションに対するアクセスセッションIDとは重複しないようにする。そして、アクセスセッション管理サーバ38は、アクセスセッションIDを含む応答を、ユーザ端末11に対して送信する(Step160E)。
アクセスセッション確立中、ユーザ端末11とアクセスセッション管理サーバ38とは、アクセスセッションIDでアクセスセッションを識別しながら、当該アクセスセッションに関する制御メッセージを交換する。例えば、ユーザ端末11は、周期的に、自装置がまだ動作中であることを示す状態通知メッセージを、アクセスセッション管理サーバ38に対して送信する。
ユーザ端末11が、サービス提供装置14によりサービスを利用する際の手順を説明する。
ユーザ端末11は、HTTPプロトコルに基づき要求するサービスに対応するURLを含むサービス要求を、サービス提供装置14へ送信する(Step210E)。サービス要求を受信したサービス提供装置14は、ユーザ端末11にID通知要求をホスト装置12へ送信させるステップを含むスクリプトを応答としてユーザ端末11へ送信する(Step230E)。この際、サービス提供装置14は、当該サービス要求をサービス提供装置14上で一意に識別するサービス要求IDを生成し、さらに乱数アルゴリズムに基づきチャレンジキーを生成し(Step220E)、このサービス要求IDとチャレンジキーと当該サービス提供装置14のアドレスとを、当該スクリプトに含ませる。ここで、サービス提供装置14のアドレスは、当該装置がID通知を受信するためのIPアドレスとポート番号とする。また、サービス提供装置14は、生成したサービス要求IDとチャレンジキーとの対応関係を記憶する。
応答を受信したユーザ端末11は、スクリプトを実行する。すなわち、前記アクセスセッションIDと前記サービス要求IDと前記チャレンジキーと前記サービス提供装置14のアドレスとを含むID通知要求メッセージを、アクセスセッション管理サーバ38に対して送信する(Step310E)。
ID通知要求を受信したホスト装置12(アクセスセッション管理サーバ38)は、このメッセージに含まれるサービス提供装置14のアドレスに対して、ID通知を送信する(Step340E)。この際、ホスト装置12は、当該ID通知要求からアクセスセッションIDを取得し、このアクセスセッションIDをユーザ情報記憶装置13に送信し(Step320E)、この応答としてユーザIDをユーザ情報記憶装置13から受信し、このユーザIDをID通知に含ませる。ユーザ情報記憶装置13は、Step330Eにおいて、当該アクセスセッションIDに対応するユーザIDをセッション情報DB130から取得し、ホスト装置12に対して送信する。ホスト装置12は、ID通知に、このユーザIDとID通知要求メッセージ中のサービス要求ID、チャレンジキーとを記入する。
なお、ユーザ端末11と、レイヤ2スイッチ42との間に無線通信が用いられている場合、他のユーザ端末11にStep310EのID通知要求が傍受される可能性がある。この通信を傍受して、他の端末がなりすましを行うことを防ぐため、別の実施形態では、アクセスセッションIDをID通知要求に含ませる代わりに、アクセスセッションIDから生成される署名を含ませることとする。この形態では、ユーザ端末11は、Step310Eにおいて、自身のユーザIDと前記サービス要求IDと前記チャレンジキーとからなるデータD1と、前記アクセスセッションIDとを引数とする一方向関数の値として署名(第1の署名)を求め、この署名をID通知要求に含ませる。アクセスセッション管理サーバ38は、Step320Eにおいて、当該ID通知要求に含まれるユーザIDをユーザ情報記憶装置13に送信して対応するアクセスセッションIDを問い合わせ、ユーザ情報記憶装置13は当該ユーザIDに対応するアクセスセッションIDをセッション情報DB130から取得して、Step330Eにおいて、このアクセスセッションIDをアクセスセッション管理サーバ38へ送信する。アクセスセッション管理サーバ38は、データD1とこのアクセスセッションIDとを引数とする一方向関数の値として署名を求め、この署名とStep310Eで受信した署名とが一致するかを判定する。一致する場合には、アクセスセッション管理サーバ38は、ID通知要求に含まれるユーザIDが正当であると特定する。一致しない場合には、アクセスセッション管理サーバ38は、ID通知要求に含まれるユーザIDが不当であるとみなし、当該ID通知要求に対する処理は行わないこととする。
なお、アクセスセッション管理サーバ38がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、アクセスセッション管理サーバ38がD1と受信した署名データとをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をアクセスセッション管理サーバ38へ送信する形態も可能である。
ID通知を受信したサービス提供装置14は、当該メッセージに含まれるサービス要求IDとチャレンジキーと当該メッセージのユーザIDとを取得する。次に、Step220Eで記憶されたサービス要求IDに対応するチャレンジキーと、受信したID通知に含まれているチャレンジキーとが一致するか判定し、一致する場合はID通知に含まれているユーザIDを前記サービス要求IDに関係付けて記憶する(Step350E)。そして、ID通知応答をホスト装置12に対して送信する。ID通知応答の内容データは任意である。ID通知応答を受信したホスト装置12は、当該ID通知要求を送信したユーザ端末11に対してID通知応答を返す(Step360E)。
なお、Step310EからStep360Eまでのメッセージ送受信には、TCPプロトコルを用いることとする。すなわち、Step310Eにおいてユーザ端末11がアクセスセッション管理サーバ38との間にTCPコネクション(コネクション1)を生成し、Step340Eにおいて、アクセスセッション管理サーバ38がサービス提供装置14との間にTCPコネクション(コネクション2)を生成する。Step350EにおけるID通知応答の伝達には、コネクション2を用いる。Step360EにおけるID通知応答の伝達にはコネクション1を用いる。ただし、TCPコネクションを用いる代わりに、UDPを用いて実現することも可能である。
なお、アクセスセッション管理サーバ38とサービス提供装置14との間に、プロキシ装置を設置して、プロキシ装置に、Step340EのID通知、Step350EのID通知応答を中継させてもよい。この場合、途中に不正なプロキシ装置が介在して、ID通知メッセージを改竄したり、傍受したりする危険が生じる。これを防ぐため、別の実施形態では、ID通知要求、ID通知にチャレンジキーを含ませる代わりに、チャレンジキーを引数として生成される署名を含ませる。すなわち、サービス要求IDと発信者ID(ユーザID)、発信時刻などメッセージ毎に変化するデータとによって構成されるデータをDとし、ユーザ端末11は、Step310Eにおいて、このデータ(D)とStep230Eで受信したチャレンジキーとを引数とする一方向関数の値を署名として、ID通知メッセージに付加する。アクセスセッション管理サーバ38は、Step340Eにおいて、ID通知メッセージのデータ(D)と署名とをID通知に含ませる。Step350Eにおいてサービス提供装置14は、当該ID通知からサービス要求IDを取得し、Step220Eで記憶されたこのサービス要求IDに対応するチャレンジキーを取得し、このチャレンジキーと当該ID通知中のID通知メッセージ中のデータDとを引数とする一方向関数により署名を求め、この署名と当該ID通知に含まれている署名とが一致するか判定する。2つの署名が一致しなければ、ID通知を不正とみなす旨を示すID通知応答をStep360Eにおいて送信する。この方法では、チャレンジキーが送信されないので、途中で他の装置がID通知を傍受したとしても、その装置がサービス要求を送信することはできない。また、他の装置によって、ID通知が改竄された場合には、サービス提供装置14がその改竄を検出できる。
別の実施形態では、Step340Eにおいて、ホスト装置12(アクセスセッション管理サーバ38)が当該装置の秘密鍵によって生成された署名を付加してID通知メッセージを送信する。サービス提供装置14は、Step350Eにおいてこのホスト装置12の公開鍵によって署名を検証し、ID通知の正当性を確認する。これによって、サービス提供装置14は、ユーザ端末11がどのホスト装置12(どの事業者)によって認証されたのかを確認することが可能となる。
ID通知応答を受信したユーザ端末11は、要求するサービスのURLと前記サービス要求IDとチャレンジキーとを含むサービス要求を、サービス提供装置14に対して送信する(Step410E)。
サービス要求を受信したサービス提供装置14は、前記記憶されたサービス要求IDに対応するユーザIDとチャレンジキーを取得し、記憶されているチャレンジキーがStep410Eで受信したチャレンジキーと一致するか判定する。一致する場合には、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step420E,Step430E)。
アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step500E)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step510E)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step520E)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep320Eで保存しておき、当該アドレス群をStep520Eにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当する各々のサービス提供装置に対して認証状態が無効になったことを通知してもよい。
なお、別の実施形態として、アクセスセッションIDの代わりに、ユーザ端末11が用いるMACアドレスをユーザ端末11とアクセスセッション管理サーバ38との接続に関する情報として用いるものがある。この形態では、Step150Eにおいて、アクセスセッション管理サーバ38は、ユーザ端末11のMACアドレスをユーザIDに関係付けてセッション情報DB130に登録する。また、Step320Eにおいて、アクセスセッション管理サーバ38は、MACアドレスをユーザ情報記憶装置13に送信する。ユーザ情報記憶装置13は、Step330Eにおいて、当該MACアドレスに関係付けて記憶されたユーザIDを送信する。また、このような実施形態においては、レイヤ2スイッチ42は、各ポートの組み合わせについて、どのMACアドレスを転送するかを指定可能であることが望ましい。この場合、通常時は、任意のMACアドレスが転送されるのは、各ポートとアクセスセッション管理サーバ38が接続されたポートとの間のみとする。そして、Step150Eにおいて、認証されたユーザ端末11のMACアドレスについて、当該ユーザ端末11が接続されているポートとIPネットワークが接続されているポートとの間の転送を可とする。これにより、不正を試みる利用者の端末が他端末のMACアドレスのパケットを用いてIPネットワークへパケットを送信することを防ぐことができる。
以上、本発明の第4実施形態について、説明した。次に、本発明の第5実施形態について、図11の構成図および図12のフローチャートを参照して説明する。
図11は、アクセスセッション管理装置32を、ホスト装置12として用いて本発明を実施する形態を示している。サービス提供装置14は、HTTPプロトコルに基づき、サービスをクライアントに対して提供する装置である。提供されるサービスの具体例として、コンテンツ配信サービス、情報検索サービスなどが考えられる。また、別のサービスの一例として、ユーザ端末11に対してID証明書を発行し、送信するサービス、も考えられる。また、SMTPによる電子メール通信への適用も考えられる。
ユーザ端末11は、アクセスセッション管理装置32と連携した無線LANアクセスポイント(以降、「無線アクセスポイント44」)と接続し、無線アクセスポイント44を経由してIPネットワークと接続する。ここで、ユーザ端末11と無線アクセスポイント44間の接続は、アクセスセッション管理装置32からユーザ端末11への定期的な接続状態確認を行うなどの手段で、無線アクセスポイント44、および、アクセスセッション管理装置32で常時接続状態を維持・管理できるものとする。具体的には、IEEE802.1xの認証方式を採用し、周期的に無線アクセスポイント44からユーザ端末11へ再認証を行うという手段で可能である。
ホスト装置12は、図11中のアクセスセッション管理装置32で構成されており、ユーザ端末11はアクセスセッション管理装置32と連携して無線アクセスポイント44と接続を確立する。
無線アクセスポイント44は、接続中のあるユーザ端末11からデータフレームを受信し、当該データフレームのあて先(MACアドレス)が示す別のネットワーク装置へ当該メッセージを転送する手段を備える。アクセスセッション管理装置32は、ユーザ情報記憶装置13と連携して、ユーザ端末11との接続時においてユーザ端末11のユーザを認証する手段(認証手段118)を備える。
また、認証されたユーザ端末11と無線アクセスポイント44の接続状態を確立するとともにその後の通信で使用する共有鍵を生成し、接続状態が継続している間は当該ユーザ端末11が接続されているポートと、IPネットワークが接続されているポートとの間をON状態とするように無線アクセスポイント44を制御する機能(セッション保持手段102)とを備える。また、接続状態を維持・確認するため、定期的にアクセスセッション管理装置32から無線アクセスポイント44を経由してユーザを認証する手段を具備することが望ましい。定期的な認証を正常に行わないユーザ端末11を検出した場合には、当該セッションの情報を後記のセッション情報DB130から削除し、さらに当該ユーザ端末11とIPネットワークが接続されているポートとのパケット転送を遮断する(OFFにする)。 また、アクセスセッション管理装置32は、ユーザ端末11と確立された接続について、当該接続に割り当てられた共通鍵と当該接続に係るユーザのユーザIDとを関係付けてセッション情報DB130へ登録するセッション登録手段116を備える。
ユーザ情報記憶装置13のユーザ管理DB128は、ネットワークの各ユーザについて、当該ユーザのユーザIDと当該ユーザ端末11のパスワードを記憶する。さらに、ユーザ情報記憶装置13は、接続確立中のユーザ端末11について、当該ユーザ端末11に対応するユーザIDと当該ユーザ端末11が使用している共有鍵の対応関係を記憶するセッション情報DB130を備える。
ユーザ端末11は、無線アクセスポイント44およびユーザ情報記憶装置13に対するクライアントとして、無線アクセスポイント44とユーザ情報記憶装置13が連携して行う認証をうける手段(認証クライアント手段106)、無線アクセスポイント44と接続を維持し、無線アクセスポイント44とデータフレームを送受信する手段(セッション保持手段102)を備える。さらに、ユーザ端末11は、サービス提供装置14に対して、HTTPプロトコルによりサービス要求を送信する手段(サービス要求手段108)と、当該要求に対する応答を受信する手段(サービス利用手段104)を備える。
サービス提供装置14は、ユーザ端末11からHTTPプロトコルによりサービス要求を受信する手段(サービス要求受信手段136)、当該要求に対する応答としてサービスを提供する手段(サービス提供手段132)を備える。また、当該サービス要求中の情報を元に、ユーザ情報記憶装置13に対して、ユーザIDの特定を行う手段(ユーザID特定手段114)を備える。さらに、サービス提供装置14は、受信したサービス要求メッセージからサービス要求者のユーザIDを抽出し、当該サービス要求に対するサービスの提供可否または提供方法を決定するサービス提供方法決定手段134を備える。
本発明においては、前記の共有鍵が「ユーザ端末11とホスト装置12との接続に関する情報」に相当する。
本実施形態におけるシステムの動作シーケンスを次に説明する(図12参照)。
ユーザ端末11は、起動直後、無線アクセスポイント44へ接続する。この手順を説明する。まず、ユーザ端末11がIEEE802.1xに基づく認証方法で、ユーザID、パスワードを含む認証要求を生成し、この認証要求を無線アクセスポイント44に対して送信する。この認証要求を受信した無線アクセスポイント44は、当該認証要求をアクセスセッション管理装置32へ転送し、認証を依頼する(Step110F)。認証を依頼されたアクセスセッション管理装置32は、受信したユーザIDを元に、ユーザ情報記憶装置13に記憶されている当該ユーザIDに対応するパスワードを取得(Step120F、Step130F)し、この記憶されているパスワードと当該認証要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140F)。ユーザIDが正しいとみなされた場合、アクセスセッション管理装置32は当該ユーザが以降無線アクセスポイント44との暗号化通信に用いる共有鍵を生成し(Step140F)、無線アクセスポイント44へ認証結果と共有鍵を応答する(Step150F)。そして、無線アクセスポイント44は共有鍵を含む応答を、ユーザ端末11に対して送信する(Step150F)。
ユーザIDの認証方式は前記の通りパスワードを送信する方式でなくても良い。別の実施形態においては、より強度の強い公開鍵証明書を用いたEAP−TLSなどの認証方式を行う。
また、別の実施形態として、共有鍵を用いるのではなく、ユーザ端末11が無線アクセスポイント44へ接続した際に、アクセスセッション管理装置32から払い出されたIPアドレスや乱数値、または、ユーザ端末11の端末IDやMACアドレスを前記共有鍵の代わりに用いる形態もある。この場合、ユーザ情報記憶装置13のセッション情報DB130が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のID、MACアドレス、IPアドレス、乱数値などをユーザIDを特定するための情報として記憶する。
ユーザ端末11がサービス提供装置14によるサービスを利用する際の手順を説明する。
ユーザ端末11は、HTTPプロトコルに基づき、要求するサービスに対応するURLと共有鍵、もしくは、URLとユーザIDと前記第1の署名を含むサービス要求をサービス提供装置14に対して送信する(Step210F)。具体的には、サービス要求ボタンとスクリプトが埋め込まれたWeb画面のサービス要求ボタンをクリックすると、前記スクリプトがユーザ端末11内に格納されていた前記共有鍵を読み出し、HTTPメッセージの所定の位置へ設定し、HTTPメッセージを送信する。
サービス要求を受信したサービス提供装置14は、ユーザ情報記憶装置13に共有鍵を送信する(Step220F)。ユーザ情報記憶装置13は、ユーザ管理DB128を参照し、当該共有鍵に対応するユーザIDを取得(Step230F)し、このユーザIDを前記サービス提供装置14に対して返す(Step240F)。この手順で、サービス提供装置14は、受信したHTTPメッセージの送信者のユーザIDを特定し、当該ユーザIDに基づきサービス提供可否判断、または当該ユーザIDに基づくサービス提供を行う(Step250F,Step260F)。
別の実施形態においては、共有鍵をサービス提供装置14へ送信するのではなく、共有鍵を用いた一方向関数を用いた署名検証アルゴリズムにより、共有鍵の情報をサービス提供装置14へ伝達する。すなわち、ユーザ端末11とサービス提供装置14との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、HTTPメッセージには、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、共有鍵をHTTPメッセージに付加する代わりに、HTTPメッセージの内容データと共有鍵とを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として、付加する。サービス提供装置14は、受信したHTTPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応する共有鍵をユーザ管理DB128から取得し、サービス提供装置14へ返却する。サービス提供装置14は、当該ユーザ端末11から受信したHTTPメッセージの内容データとユーザ端末11から受信した共有鍵とを引数として前記一方向関数の値を求め、求められた値がユーザ端末11から受信した署名と一致するかを判定する。一致する場合は、HTTPメッセージに含まれていたユーザIDが当該HTTPメッセージに対応するユーザIDである。この場合、ユーザ端末11接続時に無線アクセスポイント44およびアクセスセッション管理装置32が共有鍵を通知するときを除いて、通信路上を共有鍵が転送されることがなくなるため、第3者が共有鍵を傍受して、当該共有鍵に対応するユーザになりすますことを防止できる。
なお、サービス提供装置14がユーザ情報記憶装置13から共有鍵を受信する代わりに、サービス提供装置14がユーザIDとHTTPの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をサービス提供装置14へ送信する形態も可能である。
また、別の実施形態においては、Step240Fにおいて、ユーザ情報記憶装置13がID通知を送信する際に、ユーザ情報記憶装置13による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、ユーザ情報記憶装置13は当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくともユーザIDを含むサービス要求中の一部データに対する署名(第2の署名)を生成し、当該メッセージのユーザIDがどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認できる。
なお、アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400F)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410F)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420F)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
また、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置14のアドレスをStep230Fで保存しておき、当該アドレス群をStep420Fにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知してもよい。
なお、本実施形態では、サービス提供装置14がユーザ端末11に対してHTTPによるサービス提供を行っているが、同様の手順でSIPによるサービス提供を行う場合も容易に実現可能である。具体的には、Step210Fのサービス要求がSIPのREGISTER、もしくは、サービス要求メッセージ、Step260Fがそれに対する応答とすることにより、同様の手順でSIPによるサービス提供が可能となる。
以上、本発明の第5実施形態について、説明した。次に、本発明の第6実施形態について、図13の構成図および図14のフローチャートを参照して説明する。
図13に示すシステムの構成において、第5実施形態と異なる部分について、説明する。
サービス提供装置14は、ユーザ端末11に対してセッション情報に基づく情報の送信を指示し、それを受信するセッション情報受信手段140をさらに備える。
ユーザ端末11には、サービス提供装置14からの指示に基づき、セッション情報に基づく情報を送信するセッション情報送信手段112をさらに備える。
手順は、Step150までは、第5実施形態と同一である。つまり、第5実施形態のStep110Fが、本実施形態のStep110Gに対応し、Step120からStep150まで、同様の対応とする。
以降、サービス利用時のシーケンス(Step210G以降)を説明する。
ユーザ端末11がサービス提供装置14によるサービスを利用する際の手順を説明する(図14参照)。
ユーザ端末11は、HTTPプロトコルでサービス提供装置14のURLを指定し、サービス要求を送信する(Step210G)。サービス提供装置14は、当該サービス要求に対応するチャレンジキーをランダムに生成し、記憶する(Step220G)とともに、ユーザ端末11に対して、チャレンジキー、サービス提供装置14のアドレス、および、スクリプトを含んだネットワークアクセス情報通知要求を、HTTP応答として送信する(Step230G)。
ユーザ端末11が前記Step230Gで応答されたWebページを操作すると、前記スクリプトにより、HTTPプロトコルに基づき、要求するサービスに対応するURLとチャレンジキーと共有鍵、もしくは、URLとユーザIDとチャレンジキーと第1の署名(後記)を含むネットワークアクセス情報通知をサービス提供装置14に対して送信する(Step240G)。具体的には、送信ボタンとスクリプトが埋め込まれたStep230Gで受信したWeb画面の送信ボタンをクリックすると、前記スクリプトがユーザ端末11内に格納されていた前記共有鍵を読みだし、HTTPメッセージの所定の位置へ設定し、HTTPメッセージでネットワークアクセス情報通知を送信する。
ネットワークアクセス情報通知を受信したサービス提供装置14は、記憶しているチャレンジキーと同一のものがあるかを確認し、同一のものがあれば、記憶していたチャレンジキーを消去する(Step250G)。これにより、チャレンジキーを盗聴され、再度送信されるリプレイ攻撃を防ぐことができる。
続いて、サービス提供装置14は、受信したネットワークアクセス情報通知に付加された共有鍵または第1の署名から、第5実施形態と同様の方法で当該メッセージのユーザIDを取得し(Step260G,Step270G,Step280G)、このユーザIDを当該メッセージの発信者アドレスとして認識し、当該ユーザIDに基づきサービス提供可否判断、または、当該ユーザIDに基づくサービス提供を行う(Step290G,Step300G)。
別の実施形態においては、共有鍵をサービス提供装置14へ送信するのではなく、共有鍵を用いた一方向関数を用いた署名検証アルゴリズムにより、共有鍵の情報をサービス提供装置14へ伝達する。すなわち、ユーザ端末11とユーザ情報記憶装置13との間で、ある一方向関数を共有する。ここで、利用可能な一方向関数の例として、SHA−1、MD5などがある。また、HTTPメッセージには、ユーザ端末11のユーザIDを含むこととする。ユーザ端末11は、共有鍵をHTTPメッセージに付加する代わりに、HTTPメッセージの内容データと共有鍵とを引数として、前記一方向関数の値を求め、この値を当該メッセージに対する署名(以下、第1の署名とする)として、付加する。サービス提供装置14は、受信したHTTPメッセージ中のユーザIDをユーザ情報記憶装置13に対して送信する。ユーザ情報記憶装置13は、受信したユーザIDに対応する共有鍵をユーザ管理DB128から取得し、サービス提供装置14へ返却する。サービス提供装置14は、当該ユーザから受信したHTTPメッセージの内容データと、ユーザ情報記憶装置13から受信した共有鍵とを引数として前記一方向関数の値を求め、求められた値がユーザ端末11から受信した署名と一致するかを判定する。一致する場合は、HTTPメッセージに含まれていたユーザIDが当該HTTPメッセージに対応するユーザIDであると判断する。この場合、ユーザ情報記憶装置13とサービス提供装置14間を暗号化を行うセキュアな通信路を用いておけば、ユーザ端末11接続時に無線アクセスポイント44およびアクセスセッション管理装置32が共有鍵を通知するときを除いて、通信路上を共有鍵が転送されることがなくなるため、第3者が共有鍵を傍受して、当該共有鍵に対応するユーザになりすますことを防止できる。
なお、サービス提供装置14がユーザ情報記憶装置13からアクセスセッションIDを受信する代わりに、サービス提供装置14がユーザIDとHTTPの内容データ、および受信した署名データをユーザ情報記憶装置13へ送信し、ユーザ情報記憶装置13が当該署名が正当であるか検証し、検証した結果をサービス提供装置14へ送信する形態も可能である。
また、別の実施形態として、共有鍵を用いるのではなく、ユーザ端末11が無線アクセスポイント44へ接続した際に、アクセスセッション管理装置32から払い出されたIPアドレスや乱数値、または、ユーザ端末11の端末IDやMACアドレスを前記共有鍵の代わりに用いる形態もある。この場合、ユーザ情報記憶装置13のセッション情報DB130が、各ユーザについて当該ユーザのユーザ端末11に割り当てられた機器のID、MACアドレス、IPアドレス、乱数値などをユーザIDを特定するための情報として記憶する。
また、別の実施形態においては、Step240Gにおいて、ユーザ情報記憶装置13がID通知を送信する際に、ユーザ情報記憶装置13による電子署名を付加する。具体的には、公開鍵アルゴリズムに基づく電子署名を行うこととし、ユーザ情報記憶装置13は当該装置(あるいは当該装置の運用業者)に対応する秘密鍵を用いて、少なくとも発信者アドレスを含むサービス要求中の一部データに対する署名(第2の署名)を生成し、当該メッセージの発信者アドレスがどの装置(あるいはどの業者)によって検証されたのか、経路途中の装置によって改竄されていないか、を確認できる。
アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400G)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410G)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420G)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置14のアドレスをStep270Gで保存しておき、当該アドレス群をStep420Gにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置14に対して認証状態が無効になったことを通知してもよい。
また、本実施形態では、サービス提供装置14がユーザ端末11に対してHTTPによるサービス提供を行っているが、同様の手順でSIPによるサービス提供を行う場合も容易に実現可能である。具体的には、Step210Gのサービス要求がSIPのREGISTER、もしくは、サービス要求メッセージ、Step300Gがそれに対する応答とすることにより、同様の手順でSIPによるサービス提供が可能となる。
以上、本発明の第6実施形態について、説明した。次に、本発明の第7実施形態について、図15の構成図および図16のフローチャートを参照して説明する。
図15は、第4実施形態のアクセスセッション管理装置32とユーザ情報記憶装置13、及び、レイヤ2スイッチ42を一体化して構成されたホームゲートウェイ50をホスト装置12として本発明を実施する形態を表している。ホームゲートウェイ50はユーザ宅内ネットワークと外部のIPネットワークを接続する。
また、証明書発行装置52とホームゲートウェイ50は、証明書発行装置52が起動時にホームゲートウェイ50を認証し、ホームゲートウェイ50の署名鍵を確認している、もしくは、証明書発行装置52がホームゲートウェイ50の公開鍵証明書の発行局を信頼しているなど、証明書発行装置52がホームゲートウェイ50の署名が付与されたデータを信用することが可能な信頼関係が予め構築されていることを前提とする。
証明書発行装置52は、ユーザからの証明書発行要求に基づき、証明書を発行する装置であり、Liberty Alliance Projectで標準化されているIDP(Identity Provider)として適用することが可能である。
本実施形態の動作手順を図16を用いて説明する。
まず、ユーザ端末11は、起動直後、あるいはアプリケーション起動などを契機として、ユーザ端末11がユーザ宅内ネットワークヘ接続する際に、ホームゲートウェイ50内のアクセスセッション管理サーバ38(図9参照)とアクセスセッションを確立する。まずユーザ端末11が、ユーザID、パスワードを含むセッション確立要求を生成し、このセッション確立要求をアクセスセッション管理サーバ38に対して送信する(Step110H)。このセッション確立要求を受信したアクセスセッション管理サーバ38は、まず当該セッション確立要求からユーザIDとパスワードを取得し、認証判断を行う(Step120H,Step130H)。すなわち、ユーザ情報記憶装置13のユーザ管理DB128に記憶されている当該ユーザIDに対応するパスワードを取得し、ユーザ管理DB128に記憶されているバスワードと当該セッション確立要求から取得されたパスワードとが一致するかを比較し、一致すれば前記ユーザIDは正しいとみなす(Step140H)。ユーザIDが正しいとみなされた場合、アクセスセッション管理サーバ38はユーザ端末11へ払い出すIPアドレスを生成し(Step140H)、生成されたIPアドレスを当該ユーザIDに関係づけてセッション情報DB130に登録する(Step150H)。そして、アクセスセッション管理サーバ38はIPアドレスを含む応答をユーザ端末11に対して送信する(Step160H)。ここで、ユーザ端末11とホスト装置12の接続を識別するアクセスセッションIDとしてIPアドレスを用いる例として記述しているが、他の実施形態で示しているMACアドレスやレイヤ2スイッチ42の物理ポート番号などの別の情報をアクセスセッションIDとして用いても良い。
続いて、証明書を発行する手順について説明する。
ユーザ端末11が証明書発行装置52へ証明書発行要求をHTTPを用いて送信する(Step210H)。証明書発行要求(Step210H)を受信した証明書発行装置52は、ユーザ端末11に対して、証明書発行装置52のアドレスを含んだID通知要求をHTTPを用いて送信する(Step220H)。ここで、ID通知要求メッセージは、当該メッセージをアクセスセッション管理装置32へリダイレクションするように指示したHTTPメッセージとして構成されている。ID通知要求(Step220H)を受信したユーザ端末11は、ID通知要求中のアクセスセッション管理装置32へのリダイレクション指示に従い、当該メッセージをアクセスセッション管理装置32へ転送する(Step230H、Step240H)。
なお、ユーザ端末11が証明書発行装置52から受信したID通知要求にはアクセスセッション管理装置32を表すホスト名のみが記される場合、ユーザ端末11がホームゲートウェイ50上のDNSサーバに当該アクセスセッション管理装置32のホスト名からIPアドレスを検索させて、当鼓IPアドレス宛てにID通知要求メッセージを転送する手順をとっても良い。
このとき、証明書発行装置52がID通知要求に含めるアクセスセッション管理装置32のホスト名はアクセスセッション管理装置32が含まれているホームゲートウェイ50によらず常に同一とする。そして、各々のユーザ端末11が接続しているホームゲートウェイ50上のDNSに対してホスト名解決を依頼した際に、各ホームゲートウェイ50上のDNSが前記アクセスセッション管理装置32の名称に対応するIPアドレスとして各々のホームゲートウェイ50のIPアドレスを返却する。これにより、証明書発行装置52は予め全てのホームゲートウェイ50のIPアドレスを知らなくとも各ユーザが接続しているホームゲートウェイ50内のアクセスセッション管理装置32にユーザ端末11を経由してメッセージを送信することが可能となる。
ID通知要求を受信したアクセスセッション管理装置32は、ID通知要求を搬送してきたIPパケットから発IPアドレスを抽出し、ユーザ情報記憶装置13に対して当該IPアドレスを送信し(Step250H)、ユーザ情報記憶装置13は当該IPアドレスに対応するユーザIDをアクセスセッション管理装置32へ返送する(Step260H)。アクセスセッション管理装置32は、Step260Hで取得したユーザID、及び、それに対するアクセスセッション管理装置32の署名とを含んだID通知メッセージを送出する(Step270H)。ID通知メッセージは、当該メッセージを証明書発行装置52ヘリダイレクションするように指示したHTTPメッセージとして構成されている。ID通知メッセージ(Step270H)を受信したユーザ端末11は、ID通知メッセージ中の証明書発行装置52へのリダイレクション指示に従い、当該メッセージを証明書発行装置52へ転送する(Step280H、Step290H)。
ID通知メッセージを受信した証明書発行装置52は、ID通知メッセージに含まれている署名を検証し、予め信頼しているHGWであることを確認した後、当該メッセージに含まれているユーザIDに基づき証明書を先行して(Step300H)、ユーザ端末11へ返送する(Step310H)。
アクセスセッション管理装置32が定期的に行っているユーザ端末11の状態確認に失敗すると、接続が切断されたと判断し(Step400H)、アクセスセッション管理装置32は、切断を検出したアクセスセッションIDを付与した認証状態削除要求をユーザ情報記憶装置13へ送信する(Step410H)。ユーザ情報記憶装置13は、受信したアクセスセッションIDを消去し(Step420H)、以降、該アクセスセッションIDに対するサービス要求を受信した場合は、認証失敗を応答する。
なお、ユーザ情報記憶装置13は、当該アクセスセッションIDに関してそれ以前にユーザIDを特定したサービス提供装置のアドレスをStep250Hで保存しておき、当該アドレス群をStep420Hにおいてアクセスセッション管理装置32へ返信し、アクセスセッション管理装置32は、当該アドレス群に該当するおのおののサービス提供装置に対して認証状態が無効になったことを通知してもよい。
以上、本発明の第7実施形態について、説明した。
なお、本発明を構成する各装置は、演算装置(CPUなど)、通信装置(ネットワークインタフェースなど)、および、記憶装置(HDDなど)を含んで構成され、入力装置(キーボードなど)、および、出力装置(ディスプレイなど)を含んでも良い。なお本発明を構成する各装置は、例えば、ユーザ端末11、ホスト装置12、ユーザ情報記憶装置13、サービス提供装置14、第1のSIPサーバ30、アクセスセッション管理装置32、セッション保持装置34、サービス要求転送装置36、アクセスセッション管理サーバ38、ID通知装置40、レイヤ2スイッチ42、無線アクセスポイント44、第2のSIPサーバ46、第3のSIPサーバ48である。
また、本発明を構成する各処理手段は、例えば、記憶装置(HDDなど)に格納され、演算装置(CPUなど)によって実行されるプログラムとして、実現される。なお、本発明を構成する各処理手段は、例えば、セッション保持手段102、サービス利用手段104、認証クライアント手段106、サービス要求手段108、ID通知要求手段110、セッション情報送信手段112、ユーザID特定手段114、セッション登録手段116、認証手段118、ユーザID特定要否判定手段120、サービス要求転送手段122、ID通知手段124、接続制御手段126、サービス提供手段132、サービス提供方法決定手段134、サービス要求受信手段136、ID通知受信手段138、セッション情報受信手段140である。
さらに、本発明を構成する各データベース(DB)は、例えば、記憶装置(HDDなど)に格納された特定の構造を持つデータおよびそのデータへアクセスするプログラムとして、実現される。なお、本発明を構成する各データベース(DB)は、例えば、ユーザ管理DB128、セッション情報DB130である。
本発明の第1実施形態に係るサービス提供システムの構成図である。 本発明の第1実施形態に係るサービス提供システムのフローチャートである。 本発明の第2実施形態に係るサービス提供システムの構成図である。 本発明の第2実施形態に係るサービス提供システムのフローチャートである。 本発明の第2実施形態に係るサービス提供システムのフローチャートである。 本発明の第2実施形態に係るホスト装置の構成図である。 本発明の第3実施形態に係るサービス提供システムの構成図である。 本発明の第3実施形態に係るサービス提供システムのフローチャートである。 本発明の第4実施形態に係るサービス提供システムの構成図である。 本発明の第4実施形態に係るサービス提供システムのフローチャートである。 本発明の第5実施形態に係るサービス提供システムの構成図である。 本発明の第5実施形態に係るサービス提供システムのフローチャートである。 本発明の第6実施形態に係るサービス提供システムの構成図である。 本発明の第6実施形態に係るサービス提供システムのフローチャートである。 本発明の第7実施形態に係るサービス提供システムの構成図である。 本発明の第7実施形態に係るサービス提供システムのフローチャートである。
符号の説明
11 ユーザ端末
12 ホスト装置
13 ユーザ情報記憶装置
14 サービス提供装置
36 サービス要求転送装置
40 ID通知装置
102 セッション保持手段
104 サービス利用手段
106 認証クライアント手段
108 サービス要求手段
110 ID通知要求手段
112 セッション情報送信手段
114 ユーザID特定手段
116 セッション登録手段
118 認証手段
120 ユーザID特定要否判定手段
122 サービス要求転送手段
124 ID通知手段
126 接続制御手段
128 ユーザ管理DB
130 セッション情報DB
132 サービス提供手段
134 サービス提供方法決定手段
136 サービス要求受信手段
138 ID通知受信手段
140 セッション情報受信手段

Claims (39)

  1. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    前記ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
    前記ホスト装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
    前記ホスト装置が、前記特定したユーザ端末またはユーザの特定結果を、前記サービス提供装置へ送信する手順と、
    前記サービス提供装置が、前記送信された前記特定結果を基にサービスの提供方法またはサービス提供可否を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。

  2. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
    前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
    前記ホスト装置が前記ユーザ端末から前記ホスト装置と前記端末装置との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
    前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
    前記ホスト装置が前記特定したユーザIDを含むサービス要求を送信する手順と、
    前記サービス提供装置が前記サービス要求に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
  3. 前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、
    前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、
    前記ホスト装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
    を特徴とする請求項2に記載のサービス提供方法。
  4. 前記ユーザIDを特定する手順は、ユーザIDの特定を実行する条件を記憶手段から取得し、この取得した条件と前記サービス要求に設定された条件とを比較し、合致する場合に実行されること、
    を特徴とする請求項2または請求項3に記載のサービス提供方法。
  5. 前記ユーザIDを特定する手順は、
    前記ユーザ端末がサービス要求を送信する前に送信するサービス要求を特徴付ける情報を受信し、以降受信するサービス要求と、前記受信したサービス要求を特徴付ける情報とを比較し、合致する場合に実行されること、
    を特徴とする請求項2ないし請求項4のいずれか1項に記載のサービス提供方法。
  6. 前記ホスト装置が前記サービス提供装置へ前記サービス要求を転送する手順において、
    前記ホスト装置は、前記ホスト装置による第2の署名を生成して前記サービス要求に含ませ、
    前記サービス要求を受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること、
    を特徴とする請求項2ないし請求項5のいずれか1項に記載のサービス提供方法。
  7. 前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト装置の運用業者の秘密鍵により生成し、
    前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
    を特徴とする請求項6に記載のサービス提供方法。
  8. 前記ホスト装置は、前記ユーザ端末を認証する認証装置とユーザを特定しサービス要求を転送するサービス要求転送装置とにより構成され、
    前記ユーザ端末と前記サービス要求転送装置との間には、前記ユーザ端末との通信が可能となるように通信を接続制御する接続装置を備え、
    前記ホスト装置と前記ユーザ端末との接続の状態を監視し、接続が確立していないユーザ端末と前記サービス要求転送装置との通信を遮断すること、
    前記ホスト装置は、前記ユーザ端末を認証し、当該ユーザ端末との接続を確立すると、当該ユーザ端末と前記サービス要求転送装置との通信が可能となるように、前記ユーザ端末と前記サービス要求転送装置との間に接続された接続装置を制御すること、
    を特徴とする請求項6に記載のサービス提供方法。
  9. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
    前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
    前記ホスト装置が、前記ユーザ端末が送信する、前記ホスト装置と前記ユーザ端末と通信の確立により設定される前記接続情報(S)または該接続情報(S)に基づき生成される情報であるユーザ検証情報(T)と前記サービス提供装置のアドレスとを含むID通知要求を受信する手順と、
    前記ホスト装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記ID通知要求の送信元のユーザIDを特定する手順と、
    前記ホスト装置が、前記特定したユーザIDを含むID通知を、前記ID通知要求が示すサービス提供装置のアドレスへ送信する手順と、
    前記サービス提供装置が、前記ID通知を受信し、当該ID通知に含まれるユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
  10. 前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること
    前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、
    前記ホスト装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
    を特徴とする請求項9に記載のサービス提供方法。
  11. 前記ユーザ端末は、前記サービス提供装置による復号化が可能な方式によりサービス要求に関する情報を暗号化し、前記ID通知要求に含め、
    前記ホスト装置は、前記受信したID通知要求に含まれているサービス要求に関する情報を前記ID通知に含め、
    前記ID通知を受信した前記サービス提供装置は、前記ID通知要求に含まれるサービス要求に関する情報を復号化すること、
    を特徴とする請求項9に記載のサービス提供方法。
  12. 前記ユーザ端末は、前記ID通知要求に含まれるデータについて、前記サービス提供装置による署名検証を可能とする第3の署名を生成し、前記ID通知要求に含め、
    前記ホスト装置は、前記受信したID通知要求に含まれている前記第3の署名を前記ID通知に含め、
    前記ID通知を受信した前記サービス提供装置は、前記第3の署名が正しいかを検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
    を特徴とする請求項9に記載のサービス提供方法。
  13. 前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
    前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
    前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記サービス要求に関する情報の暗号化を行い、
    前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記サービス要求に関する情報の復号化を行うこと、
    を特徴とする請求項11に記載のサービス提供方法。
  14. 前記ID通知要求を受信する手順の前に、前記ユーザ端末が前記サービス要求を送信し、前記ユーザ端末と前記サービス提供装置とが鍵(K)を生成して共有し、
    前記サービス提供装置は、前記鍵(K)を記憶手段に記憶し、
    前記ユーザ端末は、前記ID通知要求を送信する手順において、前記鍵(K)を用いて前記第3の署名の生成を行い、
    前記サービス提供装置は、前記記憶した鍵(K)を用いて、前記第3の署名の検証を行うこと、
    を特徴とする請求項12に記載のサービス提供方法。
  15. 前記IDを通知する手順において、前記ホスト装置は当該ホスト装置による第2の署名を生成し、前記ID通知に含ませ、
    前記ID通知を受信したサービス提供装置は前記第2の署名を検証し、その検証結果に基づいて前記ID通知の正当性を検証すること、
    を特徴とする請求項9に記載のサービス提供方法。
  16. 前記ホスト装置は、前記第2の署名を当該ホスト装置または当該ホスト層との運用業者の秘密鍵により生成し、
    前記サービス提供装置は、前記ホスト装置の公開鍵を用いて前記第2の署名を検証すること、
    を特徴とする請求項15に記載のサービス提供方法。
  17. 前記ホスト装置は、前記ユーザ端末を認証する認証装置とID通知処理を行うID通知装置とにより構成され、
    前記ホスト装置との接続を確立していないユーザ端末とのID通知装置との通信は遮断され、
    前記ホスト装置は、前記ユーザ端末装置を認証し、当該ユーザ端末装置との接続を確立すると、当該ユーザ端末とID通知との通信が可能となるように転送装置を制御すること、
    を特徴とする請求項9に記載のサービス提供方法。
  18. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    ホスト装置がユーザ端末との接続を確立してユーザ端末とホスト装置との接続に関する情報をユーザ情報記憶装置に登録する手順と、
    サービス提供装置がユーザ情報記憶装置と連携してユーザ端末とホスト装置との接続に関する情報からユーザ端末またはユーザを特定する手順と、
    サービス提供装置がユーザまたはユーザ端末の前記特定を基にサービスの提供方法またはサービス提供可否を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
  19. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
    前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
    前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むサービス要求を受信する手順と、
    前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記サービス要求の送信元のユーザIDを特定する手順と、
    前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
  20. 前記ユーザ検証情報(T)は、署名生成関数により、前記サービス要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記サービス要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記サービス要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したサービス要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記サービス要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
    を特徴とする請求項19に記載のサービス提供方法。
  21. 前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供要求の正当性を検証すること
    を特徴とする請求項19に記載のサービス提供方法。
  22. 前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
    を特徴とする請求項21に記載のサービス提供方法。
  23. 通信ネットワークを介して提供されるサービスを利用する際に使用されるユーザ端末と、
    前記ユーザ端末と接続を確立すると共に該接続を保持するホスト装置と、
    前記ユーザ端末または前記ユーザ端末を使用するユーザを識別するユーザID、および前記ユーザ端末と前記ホスト装置との接続に関する接続情報(S)を格納するユーザ情報記憶装置と、
    前記ユーザ端末に対して前記サービスを提供するサービス提供装置とを含めて構成されるサービス提供システムを使用するサービス提供方法であって、
    前記ホスト装置が前記ユーザ端末またはユーザを認証する手順と、
    前記ホスト装置が前記ユーザ端末との接続を確立する手順と、
    前記サービス提供装置が前記ユーザ端末から前記ホスト装置と前記ユーザ端末との通信の確立により設定される、前記接続情報(S)またはこの接続情報(S)に基づき生成される情報であるユーザ検証情報(T)を含むID通知要求を受信する手順と、
    前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照し、前記接続情報(S)または前記ユーザ検証情報(T)から前記ID通知要求の送信元のユーザIDを特定する手順と、
    前記サービス提供装置が前記特定したユーザIDに基づきサービス提供可否またはサービス提供方法を決定する手順と、
    前記ホスト装置が、ユーザ端末とホスト装置間の前記接続が失われた場合に該切断を検出し、該ユーザIDの認証が無効になったことを前記ユーザ情報記憶装置へ通知する手段を含めて実行することを特徴とするサービス提供方法。
  24. 前記ユーザ検証情報(T)は、署名生成関数により、前記ID通知要求に含めるデータと前記接続情報(S)を引数として前記ユーザ端末で生成される第1の署名であること、前記ユーザ端末から送信される前記ID通知要求には、前記ユーザIDが含まれていること、前記サービス提供装置は、前記ID通知要求に含まれるユーザIDに対応する接続情報(S)を前記ユーザ情報記憶装置から取得し、この接続情報(S)と前記受信したID通知要求に含まれるデータとを引数とする署名生成関数によりユーザ検証情報(V)を生成し、この生成したユーザ検証情報(V)と前記第1の署名としてのユーザ検証情報(T)とを比較して、一致する場合に前記ID通知要求に含まれるユーザIDを当該サービス要求の送信者のユーザIDとみなすこと、
    を特徴とする請求項23に記載のサービス提供方法。
  25. 前記サービス提供装置が前記ユーザ情報記憶装置の記憶情報を参照してユーザIDを特定する手順において、前記ユーザ情報記憶装置は、前記ユーザ情報記憶装置による第2の署名を生成してユーザID、もしくは、接続情報(S)を通知するためのメッセージに含ませ、前記ユーザID、もしくは、接続情報(S)を通知するためのメッセージを受信したサービス提供装置は、前記第2の署名を検証し、検証結果に基づいて前記サービス提供装置の正当性を検証すること
    を特徴とする請求項23に記載のサービス提供方法。
  26. 前記ユーザ情報記憶装置は、前記第2の署名を当該ユーザ情報記憶装置または当該ユーザ情報記憶装置の運用業者の秘密鍵により生成し、前記サービス提供装置は、前記ユーザ情報記憶装置の公開鍵を用いた前記第2の署名を検証すること
    を特徴とする請求項25に記載のサービス提供方法。
  27. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、前記サービス提供プログラムは、ユーザ端末を、認証の結果確立したユーザ端末とホスト装置との間の接続を保持するセッション保持手段と、
    サービス要求を送信するサービス利用手段と、
    ホスト装置との認証を行う認証クライアント手段、
    として機能させるためのサービス利用プログラム。
  28. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス利用プログラムであって、
    ホスト装置に対するID通知要求を送信する手段として機能させるためのサービス利用プログラム。
  29. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、
    認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
    ユーザ端末の認証を行う認証手段と、
    前記ユーザ端末との接続を保持するセッション保持手段、
    として機能させるためのサービス提供プログラム。
  30. 請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記ホスト装置を、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、として機能させるためのサービス提供プログラム。
  31. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
    サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、
    として機能させるためのサービス提供プログラム。
  32. 請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供プログラムであって、前記サービス提供プログラムは、前記サービス提供装置を、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段、として機能させるためのサービス提供プログラム。
  33. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、セッション情報に基づく情報からユーザIDの特定を行うユーザID特定手段と、
    認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、
    ユーザ端末の認証を行う認証手段と、
    前記ユーザ端末との接続を保持するセッション保持手段、
    を有することを特徴とするホスト装置。
  34. 請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、認証の結果確立したユーザ端末とホスト装置との間の接続を特徴付ける情報をユーザ情報記憶装置へ登録するセッション登録手段と、ユーザ端末の認証を行う認証手段と、前記ユーザ端末との接続を保持するセッション保持手段、を有することを特徴とするホスト装置。
  35. 請求項2ないし請求項7のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とするホスト装置。
  36. 請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、あて先端末以外の中継装置に対してメッセージを転送する機能を備えることを特徴とするホスト装置。
  37. 請求項9ないし請求項16のいずれか1項に記載のサービス提供方法に使用されるホスト装置であって、前記ホスト装置は、インスタントメッセージ転送機能を備えることを特徴とするホスト装置。
  38. 請求項1ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、
    サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、
    を有することを特徴とするサービス提供装置。
  39. 請求項18ないし請求項26のいずれか1項に記載のサービス提供方法に使用されるサービス提供装置であって、前記サービス提供装置は、ユーザ端末との接続に関する情報からユーザIDの特定を行うユーザID特定手段と、サービス要求に含まれるユーザIDを元にサービスを提供するサービス提供手段と、サービス要求に含まれるユーザIDを元にサービスの提供方法を決定するサービス提供方法決定手段と、を有することを特徴とするサービス提供装置。
JP2003331010A 2003-09-24 2003-09-24 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 Expired - Fee Related JP4299621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003331010A JP4299621B2 (ja) 2003-09-24 2003-09-24 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003331010A JP4299621B2 (ja) 2003-09-24 2003-09-24 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置

Publications (2)

Publication Number Publication Date
JP2005099980A JP2005099980A (ja) 2005-04-14
JP4299621B2 true JP4299621B2 (ja) 2009-07-22

Family

ID=34459782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003331010A Expired - Fee Related JP4299621B2 (ja) 2003-09-24 2003-09-24 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置

Country Status (1)

Country Link
JP (1) JP4299621B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
JP4589200B2 (ja) * 2005-08-23 2010-12-01 日本電信電話株式会社 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体
JP4722687B2 (ja) * 2005-12-07 2011-07-13 富士通株式会社 Sipアプリケーション制御プログラム、sipサーバ、sipアプリケーション制御方法
WO2008050560A1 (fr) 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
US9124608B2 (en) 2008-06-19 2015-09-01 Qualcomm Incorporated Conveying session continuity information in a multi-component communication session
JP5444951B2 (ja) * 2009-08-27 2014-03-19 ヤマハ株式会社 電子機器の動作設定方法、および電子機器
US8732807B2 (en) * 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
JP6006533B2 (ja) * 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
JP6386967B2 (ja) * 2015-04-30 2018-09-05 日本電信電話株式会社 認証方法及びシステム
JP2016218768A (ja) * 2015-05-21 2016-12-22 株式会社東芝 サーバ装置および通信システム
CN106817294A (zh) * 2015-11-30 2017-06-09 北京北信源软件股份有限公司 一种支持跨***通信的企业级即时通信***和方法
JP2017123570A (ja) * 2016-01-07 2017-07-13 株式会社デンソー 中継装置及び通信システム
KR101965306B1 (ko) * 2017-10-25 2019-04-03 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
EP3570575A1 (en) * 2018-05-16 2019-11-20 INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência Internet of things security with multi-party computation (mpc)

Also Published As

Publication number Publication date
JP2005099980A (ja) 2005-04-14

Similar Documents

Publication Publication Date Title
JP4299621B2 (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US7945779B2 (en) Securing a communications exchange between computers
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
EP3142327B1 (en) Intermediate network entity
JP4917233B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
US11233790B2 (en) Network-based NT LAN manager (NTLM) relay attack detection and prevention
US20080028225A1 (en) Authorizing physical access-links for secure network connections
JP2009508403A (ja) 準拠性に基づくダイナミックネットワーク接続
JP2002373153A (ja) バイオメトリック認証されるvlan
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2006086907A (ja) 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
WO2008034319A1 (fr) Procédé, système et dispositif d'authentification destinés à un dispositif de réseau
JP4336803B2 (ja) 特定中継装置認証機能付き通信システム
JP2001186122A (ja) 認証システム及び認証方法
JP5398404B2 (ja) 通信遮断装置、サーバ装置、方法およびプログラム
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2021511613A (ja) メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
CN110855561A (zh) 一种物联网智能网关
CN111416824B (zh) 一种网络接入认证控制***
WO2011063658A1 (zh) 统一安全认证的方法和***
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20090223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees