説明

認証を得て暗号通信を行う方法、認証システムおよび方法

【課題】 Webサービスを利用したシステムのセキュリティを向上させる。
【解決手段】 ユーザ端末1のAP11が、認証サーバ2へ認証要求を送信する。認証サ
ーバ2がAP11を認証すると、暗号化および復号化に用いるセッション鍵をユーザ端末
1へ送信する。業務サーバ3が、ユーザ端末1から、サービスコンポーネント32に対す
るサインオン要求を受け付けると、認証サーバ2へサービスコンポーネント32の認証要
求を送信する。認証サーバ2がサービスコンポーネント32を認証すると、同じセッショ
ン鍵を業務サーバ3へ送信する。そして、AP11およびサービスコンポーネント32は
、それぞれがセッション鍵を用いて、相互に暗号通信を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、Webサービスを利用したシステムにおけるセキュリティを向上させるため
の技術に関する。
【背景技術】
【0002】
Web関連技術の1つにWebサービス技術がある。Webサービス技術は、XML(
eXtensible Markup Language)形式のメッセージ交換により、ネットワーク上に存在する
アプリケーションを連携させる技術をいう。また、Webサービス技術を用いたアプリケ
ーションをWebサービスという。通常のWebサイトは、Webブラウザなどを用いた
ユーザに対して直接サービス(情報)を提供するのに対して、Webサービスは、ユーザ
のコンピュータ上のアプリケーションに対して所定のサービスを提供する。
【発明の開示】
【発明が解決しようとする課題】
【0003】
Webサービスに関しては、実用化に向けた検討が進められているが、例えば、Web
サービスを用いたときのセキュリティに関しては、必ずしも十分に検討されている訳では
ない。
【0004】
また、従来のセキュリティ技術では、暗号および認証はそれぞれ別々に行われているこ
とが多い。さらに、認証に関しては、どのような認証を行うかは各アプリケーションの自
由であり、標準化されていない。従って、種々のアプリケーションを利用したいユーザは
、それぞれのアプリケーションの仕様に合わせるために、それぞれに適した処理プログラ
ムを開発しなければならない。
【0005】
そこで、本発明の目的は、Webサービスを利用したシステムのセキュリティを向上さ
せることである。
【0006】
本発明の他の目的は、アプリケーションに依存しない認証システムを提供することであ
る。
【0007】
本発明の別の目的は、暗号技術と認証技術とを組み合わせて、安全性の高いシステムを
提供することである。
【0008】
本発明のさらに別の目的は、Webシステムが稼動する環境であればファイアーウォー
ルの影響を受けない、位置透過性の高い認証サーバに関する技術を提供することである。
【0009】
本発明のまた別の目的は、シングルサインオンで種々のサービスの提供が受けられるよ
うな認証技術を提供することである。
【課題を解決するための手段】
【0010】
本発明の一つの実施態様に従う認証を得て暗号通信を行う方法は、第1の情報処理装置
上で動作しているアプリケーションが、認証サーバへ認証要求を送信し、前記認証サーバ
が前記アプリケーションを認証すると、暗号化および復号化に用いる鍵を前記第1の情報
処理装置へ送信し、第2の情報処理装置が、前記第1の情報処理装置から、前記第2の情
報処理装置上で動作しているサービスコンポーネントに対するサインオン要求を受け付け
ると、前記認証サーバへ前記サービスコンポーネントの認証要求を送信し、前記認証サー
バが前記サービスコンポーネントを認証すると、前記暗号化および復号化に用いる鍵と同
一の鍵を前記第2の情報処理装置へ送信し、前記アプリケーションおよび前記サービスコ
ンポーネントは、それぞれが前記認証サーバから取得した鍵を用いて、相互に暗号通信を
行う。
【0011】
本発明の一つの実施態様に従う認証システムは、一以上のアプリケーションの識別情報
と、前記一以上のアプリケーションのそれぞれを認証するための情報とを対応付けて記憶
した第1の記憶手段と、一以上のサービスコンポーネントの識別情報と、前記一以上のサ
ービスコンポーネントのそれぞれを認証するための情報とを対応付けて記憶した第2の記
憶手段と、あるアプリケーションから、当該アプリケーションの識別情報を含む認証要求
を受け付け、前記第1の記憶手段を参照して当該アプリケーションを認証するための処理
を行う手段と、前記アプリケーションが認証されたときは、前記アプリケーションが認証
済みであることを示す認証済み情報と、暗号化および復号化に用いる鍵とを前記アプリケ
ーションへ送信する手段と、あるサービスコンポーネントから、当該サービスコンポーネ
ントの識別情報を含む認証要求を受け付け、前記第2の記憶手段を参照して当該サービス
コンポーネントを認証するための処理を行う手段と、前記サービスコンポーネントが認証
されたときは、前記アプリケーションへ送信した鍵と同一の鍵を前記サービスコンポーネ
ントへ送信する手段と、を備える。
【0012】
好適な実施形態では、前記サービスコンポーネントからの認証要求には、前記アプリケ
ーションの認証済み情報をさらに含む。そして、前記認証システムは、一以上のアプリケ
ーションの識別情報と、前記一以上のアプリケーションのそれぞれがアクセス可能な一以
上のサービスコンポーネントの識別情報とを対応付けて記憶した第3の記憶手段と、前記
第3の記憶手段を参照し、前記サービスコンポーネントからの認証要求に含まれる前記認
証済み情報に基づいて、前記一のアプリケーションと前記一のサービスコンポーネントと
が対応付けられているか判定する手段と、をさらに備える。前記サービスコンポーネント
へ送信する手段は、前記判定により前記アプリケーションと前記サービスコンポーネント
とが対応付けられているときに、前記アプリケーションへ送信した鍵と同一の鍵を送信す
る。
【0013】
好適な実施形態では、前記第1の記憶手段に記憶された認証するための情報は復号鍵で
ある。そして、前記アプリケーションからの認証要求は暗号化されていて、前記アプリケ
ーションを認証するための処理は、前記暗号化されている認証要求を前記復号鍵で復号化
する。
【0014】
好適な実施形態では、前記第2の記憶手段に記憶された認証するための情報は復号鍵で
ある。そして、前記サービスコンポーネントからの認証要求は暗号化されていて、前記サ
ービスコンポーネントを認証するための処理は、前記暗号化されている認証要求を前記復
号鍵で復号化する。
【0015】
本発明の一つの実施態様に従う情報処理装置は、前記情報処理装置上で動作しているプ
ログラムの認証要求を、認証サーバへ送信する手段と、前記認証サーバで前記プログラム
が認証されたとき、前記認証サーバから暗号化および復号化に用いる鍵を取得する手段と
、他の情報処理装置上で動作しているサービスを提供するプログラムに対するサインオン
要求を送信する手段と、前記他の情報処理装置からサインオンを許可することを示す情報
を受信する手段と、サインオンが許可されると、前記サービス提供プログラムに対するメ
ッセージを前記鍵を用いて暗号化し、暗号化された情報を前記他の情報処理装置へ送信す
る手段と、暗号化された、前記サービス提供プログラムからのメッセージを受信し、前記
鍵を用いて復号化する手段と、を備える。
【0016】
本発明の一つの実施態様に従う情報処理装置は、当該情報処理装置上で動作しているサ
ービス提供プログラムに対する、他の情報処理装置上で動作しているプログラムからのサ
インオン要求を受信する手段と、前記サービス提供プログラムの認証要求を、認証サーバ
へ送信する手段と、前記認証サーバで前記サービス提供プログラムが認証されたとき、前
記認証サーバから暗号化および復号化に用いる鍵を取得する手段と、前記鍵を取得すると
、サインオンを許可することを示す情報を、前記他の情報処理装置に対して送信する手段
と、前記他の情報処理装置上で動作するプログラムに対するメッセージを前記鍵を用いて
暗号化し、暗号化された情報を前記他の情報処理装置へ送信する手段と、暗号化された、
前記他の情報処理装置上で動作するプログラムからメッセージを受信し、前記鍵を用いて
復号化する手段と、を備える。
【0017】
本発明の一つの実施態様に従うサービス提供装置は、第1の情報処理装置で動作するア
プリケーションと、第2の情報処理装置で動作するサービスコンポーネントとが、相互に
通信を行うためのセッションを確立しているときに、前記セッションを識別するためのセ
ッション情報と、前記セッションに固有な鍵で暗号化されたアプリケーションからのリク
エスト情報とを含むメッセージを受信する手段と、前記セッションに固有な鍵を記憶する
ための記憶手段と、前記セッションを識別するための情報に基づいて、前記鍵を取得する
ための要求を前記第2の情報処理装置へ送信する手段と、前記第2の情報処理装置から前
記鍵を取得すると、取得した鍵を前記記憶手段に格納する手段と、前記鍵を用いて、前記
暗号化されている前記アプリケーションからのリクエスト情報を復号化する手段と、前記
復号化されたアプリケーションからのリクエスト情報に基づいて所定の処理を行い、前記
リクエストに対するレスポンス情報を生成する手段と、前記レスポンス情報を、前記鍵で
暗号化する手段と、前記暗号化されたレスポンス情報を、前記第1の情報処理装置へ送信
する手段と、を備える。
【発明を実施するための最良の形態】
【0018】
以下、本発明の一実施形態に係る所定の業務サービスを提供するためのシステムついて
、図面を用いて説明する。図1は、本システムの全体構成を示す図である。このシステム
は、ユーザ端末1と、認証サーバ2と、サービスを提供する業務サーバ3、4とが、それ
ぞれインターネットなどのネットワーク9を介して接続されている。
【0019】
図1では、ユーザ端末1が一台、業務サーバが二台、それぞれ示されているが、それぞ
れの台数はこれらに限定されない。例えば、ユーザ端末は複数台存在してもよいし、業務
サーバは一台または三台以上であってもよい。
【0020】
ユーザ端末1、認証サーバ2および業務サーバ3、4は、いずれも、例えばプロセッサ
および記憶装置などを有する汎用的なコンピュータシステムにより構成され、以下に説明
するユーザ端末1および各サーバ2,3,4内の個々の構成要素または機能は、例えば、
コンピュータプログラムを実行することにより実現される。
【0021】
また、本実施形態では、1台以上のユーザ端末と1台以上の業務サーバにより、所定の
グループが形成されている。そして、各ユーザ端末は、同一グループ内の業務サーバと通
信を行い、各業務サーバが提供するサービスを利用することができる。また、各業務サー
バは同一グループ内のユーザ端末と通信を行い、各ユーザ端末に対してサービスを提供す
る。図1の例では、ユーザ端末1および業務サーバ3,4が同一グループに属している。
また、ユーザ端末と業務サーバとの通信は、セッションを確立して行う。
【0022】
ユーザ端末1は、所定の処理を行うアプリケーションプログラム(AP)11と、認証
サーバ2および業務サーバ3,4との間で通信を行うセッション管理部12と、ユーザ端
末1が属するグループ内の他のユーザ端末および業務サーバに固有な、復号化に用いる復
号鍵を記憶した固有鍵記憶部13とを備える。
【0023】
AP11は、業務サーバ3,4で動作するサービスコンポーネント32,42が提供す
る所定のサービスを利用する。AP11は、ユーザ端末1上で動作している。サービスコ
ンポーネント32,42が提供するサービスを利用するために、AP11はサービスコン
ポーネント32,42と、後述する手順でセッションを確立し、処理を依頼したり、処理
結果を受領したりするためのメッセージの交換を行う。
【0024】
固有鍵記憶部13は、ユーザ端末1に固有な暗号鍵が記憶されている。この暗号鍵は、
認証サーバ2から後述するセッション鍵を取得するためのリクエストを暗号化するために
用いる。なお、暗号化の方式は、公開鍵暗号方式であってもよいし、秘密鍵暗号方式であ
ってもよい。
【0025】
セッション管理部12は、業務サーバ3,4で動作しているサービスコンポーネント3
2,42とAP11との間のセッションを管理するための処理を行う。例えば、セッショ
ン管理部12は、AP11とサービスコンポーネント32,42とのセッションを確立す
るために、AP11の認証を得るための処理を行う。認証サーバ2でAP11が認証され
たときには、セッション管理部12は、サービスコンポーネント32,42とのセッショ
ンで使用する暗号鍵(セッション鍵)を認証サーバ2から取得する。
【0026】
また、セッション管理部12は、AP11が業務サーバ3,4へサインオンし、セッシ
ョンを確立するための処理を行う。セッション管理部12の詳細な処理は後述する。
【0027】
認証サーバ2は、ユーザ端末1で動作するAP11および業務サーバ3,4で動作する
サービスコンポーネント32,42の認証を行う。また、ユーザ端末1からのサインオン
要求を受け付けた業務サーバ3,4からの問い合わせに対して、サインオンを許可するか
どうかの判定を行う。さらに、認証されたAP11およびサービスコンポーネント32、
42が相互に通信を行うためのセッションの管理を行う。
【0028】
認証サーバ2は、ユーザ端末1のAP11および業務サーバ3、4のサービスコンポー
ネント32,42の認証を行うWebサービスである認証Webサービス21と、ユーザ
端末1から業務サーバ3,4へサインオン要求があったときに、サインオンを許可するか
どうかを判断するWebサービスである検証Webサービス22と、ユーザ端末1上のA
P11に対して与えられているアクセスする権限を示すアクセス権限記憶部23と、セッ
ション情報記憶部24と、個別鍵記憶部25とを備える。
【0029】
認証Webサービス21は、ユーザ端末1から認証要求を含むメッセージを受け付けて
、AP11を認証するための処理を行う。また、同様に、業務サーバ3,4からの認証要
求を含むメッセージを受け付けて、サービスコンポーネント32、42を認証するための
処理を行う。例えば、認証Webサービス21は、受け付けたメッセージに含まれている
認証要求が、正当なAP11またはサービスコンポーネント32からのものであるかを確
認する。なお、本実施形態では、後述するように暗号化されたメッセージを、あらかじめ
保持している各AP11等に固有の復号鍵で復号できたときに認証を与えているが、認証
方法はこれに限定されず、任意の認証法を適用することができる。
【0030】
さらに、認証Webサービス21は、認証要求に含まれているセッションに関する情報
をセッション情報記憶部24に格納する。
【0031】
検証Webサービス22は、サインオン要求を受けた業務サーバ3,4からの問い合わ
せに対して、そのサインオンを認め、セッションを確立させるための所定の要件を満たす
か判断をする。例えば、検証Webサービス22は、サインオン要求に係るAP11が、
サインオン要求に係るサービスコンポーネント32,42に対してアクセス権限を有する
かどうかを、アクセス権限記憶部23を参照して判定する。
【0032】
アクセス権限記憶部23は、APが利用可能なWebサービスが登録されている。アク
セス権限記憶部23は、例えば、図2に示すように、AP11の識別情報であるAP−I
D231と、業務サーバの識別情報であるサーバID232と、Webサービスの識別情
報であるWebサービスID233とが対応付けて記憶されている。
【0033】
セッション情報記憶部24は、認証サーバ2が管理するセッション、例えば確立されて
いるセッションおよび確立要求があったセッションに関する情報を記憶する。セッション
情報記憶部24は、例えば、図3に示すように、データ項目として、セッションの識別情
報であるセッションID241と、AP11が認証済みであることを示す認証ID242
と、このセッションを使ってサービスの提供を受けるAP11のAP−ID243と、こ
のセッションを使ってサービスを提供するWebサービスのサービスID244と、この
セッションで用いられる暗号鍵であるセッション鍵245と、認証Webサービス21が
認証を与えた認証時刻246と、この認証の有効期限247とを有する。有効期限247
は、例えば、AP11セッションの確立要求があったときに、その確立要求をいつまで有
効とするかを示す期限である。従って、この有効期限247が経過した後でサービスコン
ポーネント32、42からサインオン要求があったときは、このサインオンに係るセッシ
ョンの確立は許可されない。
【0034】
固有鍵記憶部25は、暗号化されたメッセージを受信したときに、それを復号するため
の復号鍵が記憶されている。ここに記憶されている復号鍵は、認証サーバ2と同一グルー
プに属するすべてのユーザ端末1のAP11あるいは業務サーバ3,4のサービスコンポ
ーネント32,42に固有な復号鍵である。例えば、固有鍵記憶部25には、APまたは
サービスコンポーネントの識別情報とそれぞれの復号鍵とが対応付けて記憶されている。
なお、暗号化の方式は、公開鍵暗号方式であってもよいし、秘密鍵暗号方式であってもよ
い。
【0035】
再び図1を参照すると、業務サーバ3,4は、ユーザ端末1に対して、所定の業務に係
るサービスを提供する。業務サーバ3と業務サーバ4とは、それぞれが備えているサービ
スコンポーネント32とサービスコンポーネント42の提供するサービスの内容が異なる
以外は、同様の構成を備えている。従って、以下の業務サーバ3,4に共通する構成の説
明は、まとめて行う。
【0036】
業務サーバ3、4は、サインオン処理部31、41と、所定の業務処理を行うサービス
コンポーネント32、42と、セッション情報記憶部33、43と、セッションインタフ
ェース部34,44と、グループ管理テーブル35,35と、個別鍵記憶部36、46と
を備える。
【0037】
サインオン処理部31は、ユーザ端末1からサインオンを要求するメッセージを受け付
けて、サインオンを許可するかを判定するための処理を行う。例えば、サインオン処理部
31、41は、認証サーバ2へサービスコンポーネント32,42の認証を要求し、サイ
ンオン要求をしたAP11がサービスコンポーネント32、42へのアクセス権限を有す
るかの問い合わせるためのメッセージを生成し、送信する。
【0038】
サービスコンポーネント32およびサービスコンポーネント42は、それぞれ、所定の
業務サービスを提供するWebサービスである。サービスコンポーネント32およびサー
ビスコンポーネント42は、所定のプログラムを業務サーバ3,4がそれぞれ実行するこ
とにより、各サーバ3,4上に実現される。ここで、サービスコンポーネント32が提供
するサービスをサービスA,サービスコンポーネント42が提供するサービスをサービス
Bとする。
【0039】
セッション情報記憶部33、43は、サービスコンポーネント32,42のセッション
に関する情報を記憶する。例えば、認証サーバ2のセッション情報記憶部24と同様のデ
ータ項目を有する。
【0040】
セッションインタフェース部34,44は、確立されたセッションを用いたメッセージ
の送信および受信を行う。例えば、セッションインタフェース部34,44は、セッショ
ンを用いて送信するメッセージをセッション鍵で暗号化し、暗号化されたメッセージを受
信したときはセッション鍵で復号化する。ここで、セッション鍵を用いた暗号方式は、共
通の鍵で暗号化および復号化を行う秘密鍵暗号方式を用いる。しかし、暗号鍵と復号鍵が
異なる公開鍵暗号方式を適用してもよい。また、セッションインタフェース部34,44
は、セッション情報を共有するための処理(図6参照)を行う。
【0041】
グループ管理テーブル35,35は、サービスコンポーネント32,42が属するグル
ープの識別情報であるグループIDと、このグループに属するすべてのAPのAP−ID
、およびこのグループに属するすべてのサービスコンポーネントのサービスIDとが記憶
されている。
【0042】
個別鍵記憶部36,46は、業務サーバ3,4に固有な暗号鍵が記憶されている。この
暗号鍵は、認証サーバ2からセッション鍵を取得するためのリクエストを暗号化するため
に用いる。
【0043】
次に、図4〜図6に示すフローチャートを用いて、本システムの詳細な処理手順につい
て説明する。
【0044】
図4は、AP11の認証を行うための処理手順の一例を示すフローチャートである。ま
ず、ユーザ端末1では、セッション管理部12が、認証サーバ2に対してAP11の認証
を要求するためのメッセージを生成する(S11)。この認証要求100には、例えば、
認証後に確立するセッションを一意に識別するためのセッションID101と、この認証
要求100に対する返信メッセージを暗号化するためのレスポンス用鍵102とが含まれ
る。
【0045】
次に、セッション管理部12は、ここで生成された認証要求100を、AP11に固有
な暗号鍵で暗号化する(S12)。そして、ユーザ端末1は、暗号化された認証要求10
0とAP−ID105とを含むメッセージを、認証サーバ2へ送信する。
【0046】
認証サーバ2では、認証要求100を含むメッセージを受信すると、認証Webサービ
ス21が暗号化されている認証要求100を復号化する(S21)。この復号化は、認証
Webサービス21が、受信したメッセージに含まれているAP−ID105と対応付け
て記憶されている復号鍵を個別鍵記憶部25から取得し、この復号鍵を用いて行う。
【0047】
ここで復号化に成功すれば(S21:Yes)、この認証要求は正当なAP11からの
ものであると判断し、認証ID103を付与して認証する(S22)。一方、復号化でき
ない場合は(S21:No)、認証サーバ2は、この認証要求に対して認証を与えないこ
とを示すエラー通知をユーザ端末1へ返信する。
【0048】
認証されたときは、認証Webサービス21は、さらに、この後で確立されるセッショ
ンで暗号化に用いられる暗号鍵(以下、セッション鍵という)104を生成する(S23
)。
【0049】
そして、認証Webサービス21は、認証要求に含まれていたセッションID101お
よび認証ID103と、生成されたセッション鍵104とを含む返信用メッセージ110
を生成し、認証要求に含まれていたレスポンス用鍵102で暗号化する(S24)。暗号
化された返信用メッセージ110は、ユーザ端末1へ送信される。
【0050】
ユーザ端末1では、セッション管理部12がこの返信用メッセージを受信し、復号化し
(S13)、認証ID103およびセッション鍵104を取得する。
【0051】
次に、図5は、図4に示す処理で認証を受けたAP11が、業務サーバ3のサービスコ
ンポーネント32にサインオンするときの処理手順の一例を示すフローチャートである。
【0052】
セッション管理部12は、AP11が利用したいWebサービス(ここではサービスコ
ンポーネント32)に対するサインオン要求を生成する(S31)。このサインオン要求
150には、例えば、セッションID101と、認証ID103と、このサインオン要求
150に対する返信メッセージを暗号化するためのレスポンス用鍵151が含まれる。
【0053】
次に、セッション管理部12は、ここで生成されたサインオン要求150を、固有か義
気億部13に記憶されているAP11に固有な暗号鍵で暗号化する(S32)。そして、
ユーザ端末1は、暗号化されたサインオン要求150とAP11の識別情報であるAP−
ID155とを含むメッセージを、業務サーバ3へ送信する。
【0054】
業務サーバ3では、サインオン要求150を含むメッセージを受信すると、サインオン
処理部31が、暗号化されているサインオン要求150を復号化する(S41)。この復
号化は、サインオン処理部31が、受信したメッセージ含まれているAP−ID155と
対応付けて記憶されている復号鍵を個別鍵記憶部36から取得し、この復号鍵を用いて行
う。
【0055】
ここで復号化に成功すれば(S41:Yes)、このサインオン要求は正当なAP11
からのものであると判断できる。正当なAP11からのサインオン要求であるときは、ス
テップS42以降の処理を行う。一方、復号化できない場合は(S41:No)、業務サ
ーバ3は、このサインオン要求が正当なAP11からのものではないとみなし、サインオ
ンを拒否することを通知するためのメッセージをユーザ端末1へ返信する。
【0056】
正当なAP11からのサインオン要求であるとき、サインオン処理部31は、サービス
コンポーネント32について、Webサーバ2による認証を得るために、サービスコンポ
ーネント32の認証要求200を生成する(S42)。この認証要求200には、例えば
、サインオン要求150を復号して得たセッションID101と、認証ID103と、こ
の認証要求200に対する返信メッセージを暗号化するためのレスポンス用の復号鍵20
1とを含む。
【0057】
そして、サインオン処理部31は、ここで生成された認証要求200をサービスコンポ
ーネント32に固有な暗号鍵で暗号化する(S43)。業務サーバ3は、ここで暗号化さ
れた認証要求200とサービスコンポーネント32の識別情報であるサービスID202
とを含むメッセージを、認証サーバ2へ送信する。
【0058】
認証サーバ2では、認証要求200を含むメッセージを受信すると、認証Webサービ
ス21が暗号化されている認証要求200を復号化する(S51)。この復号化は、認証
Webサービス21が、受信したメッセージ含まれているサービスID202と対応付け
て記憶されている復号鍵を個別鍵記憶部25から取得し、この復号鍵を用いて行う。
【0059】
ここで復号化に成功すれば(S51:Yes)、この認証要求は正当なサービスコンポ
ーネント32からのものであると判断する。そして、正当なサービスコンポーネント32
からの認証要求であるときは、検証Webサービス22が、ステップS52以降の処理を
行う。一方、復号化できない場合は(S51:No)、認証サーバ2は、この認証要求に
対して認証を与えないことを示すエラー通知を業務サーバ3へ返信する。
【0060】
正当なサービスコンポーネント32からの認証要求に対して、検証Webサービス22
は、復号化された認証要求200に含まれているセッション鍵101または認証ID10
3に基づいて、セッション情報記憶部23を参照する。そして、サインオンを要求してい
るAP(ここでは、AP11)のAP−ID243を特定する。さらに、検証Webサー
ビス22は、このAP11がサービスコンポーネント32に対してアクセスする権限を有
するかどうかを、ここで特定したAP−ID243およびサービスID202に基づいて
アクセス権限記憶部23を参照して判断する(S52)。このとき、検証Webサービス
22は、有効期限247が経過していないか、確認してもよい。
【0061】
ここで、アクセス権限があるときは(S52:Yes)、検証Webサービス22は、
サインオンを許可することを通知するためのメッセージを生成する。このとき、検証We
bサービス22は、セッション情報記憶部24からセッション鍵101に対応するセッシ
ョン鍵245を取得し、メッセージに含める。そして、検証Webサービス22は、この
メッセージをレスポンス用の復号鍵201で暗号化し、業務サーバ3へ送信する(S53
)。なお、このとき、サービスID202をセッション情報記憶部24のサービスID2
44へ登録する。
【0062】
一方、アクセス権限がないときは(S52:No)、サインオンを許可しないことを示
すメッセージを業務サーバ3に対して送信する。
【0063】
サインオン処理部31は、暗号化されたメッセージ(サインオン許可を示すメッセージ
)を受信するとそれを復号し、セッション鍵を取得する(S44)。そして、サインオン
処理部31は、ユーザ端末1のサインオン許可を示すメッセージを生成し、それをレスポ
ンス用鍵151で暗号化する。そして、サインオン処理31は、暗号化されたメッセージ
をユーザ端末1に対して送信する(S45)。
【0064】
なお、このときサインオン処理部31は、セッション情報記憶部33にここで取得した
セッション鍵を含む、このセッションに関する情報を登録する。
【0065】
ユーザ端末1は、暗号化されたメッセージ(サインオン許可を示すメッセージ)を受信
するとそれを復号し、サインオン完了を確認する。
【0066】
以上のような処理により、AP11とサービスコンポーネント32との間のセッション
が確立する。従って、AP11とサービスコンポーネント32とは、それぞれ、このセッ
ションを用いて、セッション鍵を使って暗号化してメッセージの送受信を行うことができ
る。
【0067】
上述のように、AP11とサービスコンポーネント32とはセッションを確立して通信
を行っている。このとき、本実施形態では、AP11が、このセッションに参加していな
いサービスコンポーネント42に対してサービスの提供を要求した場合であっても、サー
ビスコンポーネント42がセッションに参加して、AP11に対して所定のサービスを提
供する。以下では、図6を用いて、サービスコンポーネント42がセッションに参加する
ための処理手順の一例について説明する。
【0068】
図6の例では、まず、業務サーバ4がユーザ端末1からメッセージ300を受信する(
S61)。この受信したメッセージは、AP11とサービスコンポーネント32との間の
セッションに係るメッセージである。すなわち、このメッセージ300は、セッションI
D301と、AP11が属しているグループの識別情報であるグループID302と、こ
のセッションに固有なセッション鍵で暗号化されたメッセージ本文303とを含む。
【0069】
ここで、セッションインタフェース部44は、グループID302に基づいて、グルー
プ管理テーブル35を参照し、このメッセージ300が同一グループ内のAPからのもの
であるかを判定する(S62)。ここで、同一グループのAPからのメッセージでないと
きは(S62:No)、セッションインタフェース部44は、そのメッセージを破棄する

【0070】
同一グループのAPからのメッセージであるとき(S62:Yes)、セッションイン
タフェース部44は、セッションID301に基づいて、セッション情報記憶部43に、
このセッションのセッション鍵が格納されているか確認する(S63)。
【0071】
ここで、このセッションのセッション鍵がセッション情報記憶部43に格納されている
ときは(S63:Yes)、サービスコンポーネント42はすでにこのセッションに参加
しているということであり、ステップS66へ進む。
【0072】
セッション情報記憶部43にセッション鍵が格納されていないとき(S63:No)、
セッションインタフェース部44は、セッション鍵を含む、このセッションに関する情報
の取得要求310を生成し、業務サーバ3へ送信する(S64)。このセッション情報の
取得要求310には、セッションID301とサービスコンポーネント42のサービスI
D311とが含まれる。
【0073】
業務サーバ3では、このセッション情報の取得要求310を受信すると、セッションイ
ンタフェース部34が、セッションID301に基づいて、セッション情報記憶部33に
、このセッションに関する情報が格納されているかどうかを確認する(S71)。
【0074】
そして、このセッションのセッション情報があるときは(S71:Yes)、セッショ
ンインタフェース部34が、サービスID311に基づいてグループ管理テーブル35を
参照し、サービスコンポーネント42が同一グループに属するかを確認する(S72)。
ここで、さらに、認証サーバ2の検証Webサービス22に対して、セッションID30
1とサービスID311を送信してAP11がサービスコンポーネント42に対してアク
セス権限を有するかの確認を要求してもよい。
【0075】
サービスコンポーネント32とサービスコンポーネント42とが同一グループであると
きは(S72:Yes)、このセッションに関する情報をセッションID301をキーに
してセッション情報記憶部33から取得し、業務サーバ4へ送信する(S73)。
【0076】
セッションインタフェース44は、受信したセッション情報をセッション情報記憶部4
3へ格納する(S65)。これにより、業務サーバ4もセッション情報を共有することが
できる。この結果、サービスコンポーネント42は、AP11とサービスコンポーネント
32との間ですでに確立されているセッションに新たに参加することができる。
【0077】
セッションインタフェース部44は、取得したセッション情報に含まれているセッショ
ン鍵を用いて、メッセージ本文303を復号する(S66)。そして、サービスコンポー
ネント42が、復号されたメッセージ本文303に含まれている情報に基づいて所定の処
理を行い、これに対する応答メッセージを生成する(S67)。この応答メッセージは、
セッションインタフェース部44がセッション鍵で暗号化してユーザ端末1へ送信する(
S68)。
【0078】
これにより、AP11は、サービスコンポーネント42が提供するサービスの提供を受
けることができる。また、これ以降、AP11は、サービスコンポーネント42のサービ
スを利用できる。
【0079】
なお、図6の例では、業務サーバ4は、業務サーバ3からセッション情報を取得したが
、認証サーバ2から取得するようにしてもよい。この場合、認証サーバ2がステップS7
1〜S73までの処理を行うために必要な構成を備える。
【0080】
これにより、複数のサービスコンポーネント32,42が複数の業務サーバ3,4に分
散しているときであっても、業務サーバ3,4は、同一のセッション情報を共有すること
ができる。従って、ユーザは、いずれかの業務サーバへ一度サインオンすれば、同一グル
ープ内のすべてのサービスコンポーネント(Webサービス)を自由に利用することがで
きるようになり、シングルサインオンが実現できる。
【0081】
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれ
らの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなし
に、他の様々な態様で本発明を実施することができる。
【0082】
例えば、上述した認証サーバ2、および業務サーバ3,4は、それら3つを纏めて一つ
の情報処理装置で集中的に実現することもできるし、それらのいずれか2つを一つの情報
処理装置で実現することもできる。
【図面の簡単な説明】
【0083】
【図1】本発明の一実施形態に係るシステムの全体構成を示す図である。
【図2】アクセス権限記憶部のデータ項目の一例を示す図である。
【図3】セッション情報記憶部のデータ項目の一例を示す図である。
【図4】AP11の認証を得るための処理手順を示すフローチャートである。
【図5】AP11がサインオンするための処理手順を示すフローチャートである。
【図6】セッションに参加していないサービスコンポーネントがセッションに参加して、サービスを提供するための処理手順を示すフローチャートである。
【符号の説明】
【0084】
1…ユーザ端末、2…認証サーバ、3,4…業務サーバ、9…ネットワーク、11…AP
、12…セッション管理部、21…認証Webサービス、22…検証Webサービス、3
1,41…サインオン処理部、32,42…サービスコンポーネント、34,44…セッ
ションインタフェース

【特許請求の範囲】
【請求項1】
第1の情報処理装置で動作するアプリケーションと、第2の情報処理装置で動作するサービスコンポーネントとが、相互に通信を行うためのセッションを確立しているときに、
前記セッションを識別するためのセッション情報と、前記セッションに固有な鍵で暗号化されたアプリケーションからのリクエスト情報とを含むメッセージを受信する手段と、
前記セッションに固有な鍵を記憶するための記憶手段と、
前記セッションを識別するための情報に基づいて、前記鍵を取得するための要求を前記第2の情報処理装置へ送信する手段と、
前記第2の情報処理装置から前記鍵を取得すると、取得した鍵を前記記憶手段に格納する手段と、
前記鍵を用いて、前記暗号化されている前記アプリケーションからのリクエスト情報を復号化する手段と、
前記復号化されたアプリケーションからのリクエスト情報に基づいて所定の処理を行い、前記リクエストに対するレスポンス情報を生成する手段と、
前記レスポンス情報を、前記鍵で暗号化する手段と、
前記暗号化されたレスポンス情報を、前記第1の情報処理装置へ送信する手段と、を備えるサービス提供装置。
【請求項2】
第1の情報処理装置で動作するアプリケーションと、第2の情報処理装置で動作するサービスコンポーネントとが、相互に通信を行うためのセッションを確立しているときに、
第3の情報処理装置で実行されると、
前記セッションを識別するためのセッション情報と、前記セッションに固有な鍵で暗号化されたアプリケーションからのリクエスト情報とを含むメッセージを受信し、
前記セッションを識別するための情報に基づいて、前記鍵を取得するための要求を前記第2の情報処理装置へ送信し、
前記第2の情報処理装置から前記鍵を取得すると、取得した鍵を記憶手段に格納し、
前記鍵を用いて、前記暗号化されている前記アプリケーションからのリクエスト情報を復号化し、
前記復号化されたアプリケーションからのリクエスト情報に対するレスポンス情報を前記鍵で暗号化し、
前記暗号化されたレスポンス情報を、前記第1の情報処理装置へ送信する、リスエストに対するレスポンスを返すためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−74745(P2007−74745A)
【公開日】平成19年3月22日(2007.3.22)
【国際特許分類】
【出願番号】特願2006−298370(P2006−298370)
【出願日】平成18年11月2日(2006.11.2)
【分割の表示】特願2003−315625(P2003−315625)の分割
【原出願日】平成15年9月8日(2003.9.8)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】