JP2005165671A - Multiplex system for authentication server and multiplex method therefor - Google Patents

Multiplex system for authentication server and multiplex method therefor Download PDF

Info

Publication number
JP2005165671A
JP2005165671A JP2003403644A JP2003403644A JP2005165671A JP 2005165671 A JP2005165671 A JP 2005165671A JP 2003403644 A JP2003403644 A JP 2003403644A JP 2003403644 A JP2003403644 A JP 2003403644A JP 2005165671 A JP2005165671 A JP 2005165671A
Authority
JP
Japan
Prior art keywords
authentication
authentication server
servers
communication
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003403644A
Other languages
Japanese (ja)
Inventor
Nobuyuki Shigee
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003403644A priority Critical patent/JP2005165671A/en
Publication of JP2005165671A publication Critical patent/JP2005165671A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for guaranteeing the reliability of a multiplex authentication server introduced and installed to a system. <P>SOLUTION: This multiplex system by a plurality of authentication servers for the purpose of multiplexing the authentication servers comprises client PCs 1-1, 1-2 connected to a network 1-6, the servers 1-4, 1-5, and a device 1-3. In the multiplex system, the identification and authentication of a user, and access to a resource and permission are centrally managed by the authentication servers 1-4, 1-5. Each of the plurality of authentication servers 1-4, 1-5 has: a holding means holding a private key related to itself, of a key pair of a public key and the private key based on a public key cipher system, in secrecy; and a communication means performing periodic communication so as to confirm reliability between the multiplexed authentication servers. The multiplex system for the authentication server uses the key pair for the communication by the communication means. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、複数のPCやデバイスとこれらを使用するユーザの認証を行い、かつリソースへのアクセスを制御する認証サーバの機能をバックアップする多重化(冗長化)システムに関する。また、当該多重化システムによって構成される複数の認証サーバに信頼性を与え、かつこれを確認する多重化方法に関する。   The present invention relates to a multiplexing (redundant) system that authenticates a plurality of PCs and devices and users who use them, and backs up the function of an authentication server that controls access to resources. The present invention also relates to a multiplexing method for giving reliability to and confirming a plurality of authentication servers configured by the multiplexing system.

ネットワークに接続されたクライアントPC及びサーバ、デバイスによって構成される論理領域(ドメイン)において、ユーザがドメイン上の何らかのリソースを利用する場合、当該ユーザの認証とリソースへのアクセス権限の付与が必要である。クライアントサーバシステムにおける認証サーバは、独自あるいは標準化されたプロトコルに基づいて、利用者の識別と認証、並びにリソースへのアクセス権限の付与などといった機能を提供し、利用者がシステム内のリソースの利用に供する。   In a logical area (domain) composed of client PCs, servers, and devices connected to a network, when a user uses some resource on the domain, it is necessary to authenticate the user and grant access authority to the resource. . The authentication server in the client-server system provides functions such as identification and authentication of users and granting access rights to resources based on a unique or standardized protocol, allowing users to use resources in the system. Provide.

システム内のリソースは、特定の第三者にとって資産価値の高い情報も含まれ、クライアントPCとサーバ間、或いはデバイスとサーバ間の通信において、互いのセキュリティを確保しなければならない。具体的には通信データの機密性、完全性を保証する必要性や、通信相手の成りすましを防止する必要性などが考えられる。このような場合において、従来、通信データを暗号化してセキュリティを確保する方式が用いられている。例えば、公開鍵暗号方式を利用した鍵配布方法によれば、通信相手の成りすましを防止し、通信データを暗号化するための暗号鍵を安全に配布することが可能である。   Resources in the system also include information having a high asset value for a specific third party, and mutual security must be ensured in communication between the client PC and the server or between the device and the server. Specifically, it may be necessary to guarantee the confidentiality and integrity of the communication data, and to prevent impersonation of the communication partner. In such a case, conventionally, a method of encrypting communication data and ensuring security is used. For example, according to a key distribution method using a public key cryptosystem, it is possible to prevent spoofing of a communication partner and securely distribute an encryption key for encrypting communication data.

認証サーバは、このような場合において公開鍵暗号方式を利用した鍵配布サービスを、クライアントPC或いはデバイスに提供する機能も併せ持っている。ドメインにおける安全でかつ機密性の高いネットワークセキュリティは、高いセキュリティによって守られた認証サーバによって実現される。   In such a case, the authentication server also has a function of providing a key distribution service using a public key cryptosystem to the client PC or device. Secure and confidential network security in the domain is realized by an authentication server protected by high security.

ところで、このようにシステムのセキュリティを確保する上で、認証サーバ自身のセキュリティを確保することが重要な要素となる。認証サーバ自身が簡単に改ざんされたり、成りすましされたのでは、システム全体のセキュリティを確保することができないからである。さらに、ドメインの中で稼動する認証サーバは、そのドメインの中で唯一1つでなければならない。ドメインのユーザ管理や暗号鍵の管理、配布といった機能が、1つの認証サーバによって統一的に実施されることが必要だからである。これは、認証サーバの成りすまし等、セキュリティ上の問題(セキュリティホール)を回避するためにも必要である。   By the way, ensuring the security of the authentication server itself is an important factor in ensuring the security of the system. This is because the security of the entire system cannot be secured if the authentication server itself is easily tampered with or impersonated. Furthermore, there must be only one authentication server operating in a domain. This is because functions such as domain user management, encryption key management, and distribution need to be performed uniformly by one authentication server. This is also necessary to avoid security problems (security holes) such as impersonation of the authentication server.

しかし、一方でドメインを構成する認証サーバが1つしかない場合において、当該認証サーバに何らかの障害が発生すると、ユーザ認証並びにアクセス権限の付与といった機能が一切動作しなくなるといった問題が発生する。このような状態では、利用したいリソース、例えばデバイスやファイルサーバは正常に稼動していても、ユーザはその認証サーバから認証と使用権原が与えられないため、これらのリソースを使うことができなくなる。ドメインに所属する認証サーバが1つしか存在しないからである。   However, in the case where there is only one authentication server that constitutes a domain, if any failure occurs in the authentication server, there arises a problem that functions such as user authentication and granting access authority do not work at all. In such a state, even if a resource to be used, for example, a device or a file server is operating normally, the user cannot use these resources because authentication and usage rights are not given from the authentication server. This is because there is only one authentication server belonging to the domain.

このように、認証サーバはその機能的な性格からドメインの中で唯一、稼動しなければならないが、一方で、前述のようなケース、すなわち障害時のシステム全体のダウンといった利便性の問題にも対処することが、実際の運用のために必要である。この問題に対処するため、通常、ドメインを構成するクライアントサーバシステムにおいて、認証サーバの多重化或いは冗長化といった考え方があり、実用化されている。   In this way, the authentication server must be the only one in the domain because of its functional characteristics. On the other hand, the authentication server also suffers from the convenience problem such as the down of the entire system at the time of failure. It is necessary for actual operation to deal with it. In order to cope with this problem, there is usually a concept of multiplexing or redundancy of authentication servers in a client server system constituting a domain, which has been put into practical use.

認証サーバの多重化とは、ドメインにおける認証を制御する認証サーバを複数台用意しておき、優先順位を設けた状態で全てを動かしておくシステム形態である。優先順位とは、認証サーバが有効に機能する順位(プライオリティ)をあらかじめ設定しておき、プライオリティの高い認証サーバから順番に機能するように構成するのである。ここで、多重化した認証サーバは、サーバの成りすましや改ざんなど、セキュリティホールの元凶になりやすいという欠点もあり、全ての認証サーバが真正な認証サーバであることが前提となって多重化システムが構成されなければならない。   Multiplexing of authentication servers is a system form in which a plurality of authentication servers for controlling authentication in a domain are prepared and all of them are operated in a priority order. The priority order is configured so that the order (priority) in which the authentication server functions effectively is set in advance and functions in order from the authentication server having the highest priority. Here, the multiplexed authentication server also has the disadvantage that it tends to be a source of security holes, such as server impersonation and tampering, and it is assumed that all authentication servers are authentic authentication servers. Must be configured.

多重化機能のある認証サーバの動作の概略を説明すると次のようになる。第一優先の認証サーバに何らかの障害が発生して認証機能が停止した場合、第二優先の認証サーバが自動的に作業を引き継いで、認証作業或いはアクセス権限の付与といった作業を行う。さらに、第三優先の認証サーバがある場合、第二優先の認証サーバに引き続き障害が発生したら、自動的に第三優先の認証サーバが機能するような仕組みが備わっている。ここで、認証サーバに障害が発生したときに、プライオリティの低い認証サーバに機能を引き継ぐための手順については、例えば、クライアント側が認証サーバの障害を検知して切り替えるタイプ、あるいは多重化した他の認証サーバが上位優先の認証サーバを監視する方法などがある。   The outline of the operation of the authentication server having the multiplexing function will be described as follows. When a failure occurs in the first-priority authentication server and the authentication function is stopped, the second-priority authentication server automatically takes over the work and performs work such as authentication work or granting access authority. Furthermore, when there is a third-priority authentication server, there is a mechanism in which the third-priority authentication server automatically functions if a failure continues in the second-priority authentication server. Here, for the procedure for taking over the function to the authentication server with a lower priority when a failure occurs in the authentication server, for example, the type in which the client side detects and switches the authentication server failure or other multiplexed authentication There is a method in which the server monitors an authentication server with higher priority.

このように認証サーバに障害が発生すると、ドメインを構成するリソースが使用できなくなるといった問題は、認証サーバの多重化によって解決可能である。しかし、一方で、認証サーバが責任を負っていたセキュリティ機能の信頼性の点で新たに問題がある。すなわち、認証サーバ自身の成りすましである。   Thus, when a failure occurs in the authentication server, the problem that the resources constituting the domain cannot be used can be solved by multiplexing the authentication servers. However, on the other hand, there is a new problem in terms of the reliability of the security function for which the authentication server is responsible. That is, impersonation of the authentication server itself.

認証サーバの多重化させるシステムでは、通常、管理者がバックアップ用の認証サーバをセットアップして起動させるが、ここでバックアップ用に立ち上げる認証サーバの信頼性を保証する仕組みが不十分である。バックアップ用の認証サーバが、本来の正しい管理者の意図しないサーバ(悪意のある認証サーバrogue server)であった場合、第一優先の認証サーバに障害が発生すると、この成りすました認証サーバが有効になってしまう場合が考えられる。   In a system that multiplexes authentication servers, an administrator usually sets up and activates a backup authentication server, but the mechanism for guaranteeing the reliability of the authentication server set up for backup here is insufficient. If the backup authentication server is a server that is not intended by the original correct administrator (malicious authentication server rogue server), this spoofed authentication server becomes effective if a failure occurs in the primary authentication server. It may be the case.

一度、前記rogue serverが稼動してしまうと、正規な手続きに従って登録されたユーザ以外の意図しないユーザが認証されてリソースにアクセスできてしまったり、正規ユーザの認証手続きからパスワードを盗み取ったりといった様々なセキュリティ上の問題が発生してしまう。   Once the rogue server is running, unintended users other than those registered in accordance with legitimate procedures can be authenticated to access resources, and passwords can be stolen from legitimate user authentication procedures. Security problems will occur.

多くのセキュリティ上の問題の原因となるrogue serverを、バックアップ用の認証サーバとしてドメインに参加できないようにする手段としては、現在、バックアップ用に認証サーバを設定する時に、管理者のパスワード認証を要求するといった手続きによって回避する方法がある。   As a means to prevent rogue servers that cause many security problems from joining the domain as backup authentication servers, currently require administrator password authentication when setting up an authentication server for backups. There is a way to avoid it by the procedure of doing.

すなわち、認証サーバを正しくインストールし起動した後、第一優先の認証サーバがドメインに、第二優先の認証サーバを参加させるという作業工程を用意している。認証サーバの参加を行うためには、管理者のパスワード認証が必要であり、管理者パスワードの入力が求められる。第一優先の認証サーバは、入力されたパスワード認証が正しい場合にのみ、第二優先の認証サーバをバックアップサーバとしてドメインに参加を許可するのである。通常、管理者のパスワードは、管理者のみが知りうる情報であり、原則として一般ユーザに知られることはない。従って、このような作業工程を導入することによって、第一優先の認証サーバは、勝手に第二優先の認証サーバがドメインに参加することを未然に防ぐことができる。ひいては、第一優先の認証サーバは、第二優先の認証サーバを信頼することが可能となるのである。   That is, after the authentication server is correctly installed and started, a work process is prepared in which the first priority authentication server joins the second priority authentication server to the domain. In order to participate in the authentication server, password authentication of the administrator is necessary, and input of the administrator password is required. The first-priority authentication server permits participation in the domain using the second-priority authentication server as a backup server only when the input password authentication is correct. Usually, the administrator's password is information that only the administrator can know, and as a rule is not known to general users. Therefore, by introducing such a work process, the first priority authentication server can prevent the second priority authentication server from participating in the domain without permission. As a result, the first priority authentication server can trust the second priority authentication server.

ところで、上記従来例で述べたごとく、管理者のパスワード認証による方法によれば、認証サーバの設置時に第一優先の認証サーバが第二優先の認証サーバを信頼する方法として有効である。   By the way, as described in the above conventional example, according to the method by the administrator password authentication, the first priority authentication server is effective as a method of trusting the second priority authentication server when the authentication server is installed.

しかし、この方法では、一旦認証サーバを設置し多重化構成を構築した後、すなわちシステムを運用中にまで及んで、バックアップ用に設置した多重化認証サーバの信頼性を維持し続けることはできない。例えば、バックアップ用の認証サーバが悪意を持った第三者に置き換えられたり、改ざんされたりといったセキュリティ上の問題が考えられ、このような問題に対処するためには、設置時だけでなくシステムの運用中も認証サーバの信頼性の確認が必要である。   However, with this method, once the authentication server is installed and the multiplexed configuration is constructed, that is, until the system is in operation, the reliability of the multiplexed authentication server installed for backup cannot be maintained. For example, security problems such as a backup authentication server being replaced by a malicious third party or tampering can be considered. It is necessary to check the reliability of the authentication server even during operation.

従来、以上のような目的で運用中のバックアップ認証サーバの信頼性を自動で確認し保証する仕組みはなかった。また、システム全体を管理し監視するシステム管理者が定期的にバックアップ用認証サーバの構成を確認する方法や、アクセスログや状態を監査するなどの手法を用いることは可能であった。しかし、このような方法はシステム管理者の非常に大きな手間を必要とし、管理コストが高いといった欠点がある。   Conventionally, there has been no mechanism for automatically checking and guaranteeing the reliability of a backup authentication server in operation for the above purposes. Further, it has been possible for a system administrator who manages and monitors the entire system to use a method of periodically checking the configuration of the backup authentication server and a method of auditing access logs and statuses. However, such a method has a drawback that it requires a very large amount of labor for the system administrator and the management cost is high.

本発明は、このような従来における認証サーバの運用および管理上未決の課題に着目してなされたものであって、システムに対して導入設置された多重化認証サーバの信頼性を保証する仕組みを提供することを目的としている。加えて他の目的として、多重化認証サーバの信頼性を保証するための処理を完全に自動化し、システム管理者の管理コストをできるだけ削減することを実現するための仕組みを提供する。   The present invention has been made paying attention to such a problem that has not yet been determined in the operation and management of the conventional authentication server, and has a mechanism for guaranteeing the reliability of the multiplexed authentication server installed and installed in the system. It is intended to provide. In addition, as another object, there is provided a mechanism for completely automating the process for guaranteeing the reliability of the multiplexed authentication server and reducing the management cost of the system administrator as much as possible.

上記目的を達成するために本発明は、ネットワークに接続されたクライアントPC、サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可が認証サーバによって集中的に管理され、当該認証サーバの多重化を目的とする複数の認証サーバによる多重化システムであって、前記複数の認証サーバは、公開鍵暗号方式に基づく公開鍵と秘密鍵の鍵ペアのうち、自身に関連付けされた秘密鍵を秘密のうちに保持する保持手段と、多重化された認証サーバ間で信頼性を確認するために定期的な通信を行う通信手段とを有し、前記通信手段による通信のために、前記鍵ペアを用いることを特徴とする認証サーバの多重化システム等を提供する。   In order to achieve the above object, the present invention comprises client PCs, servers, and devices connected to a network, and user identification and authentication, as well as access and authorization of resources, are centrally managed by an authentication server. A multiplexing system using a plurality of authentication servers for the purpose of multiplexing the authentication servers, wherein the plurality of authentication servers are associated with a key pair of a public key and a secret key based on a public key cryptosystem. Holding means for holding the secret key in secret, and communication means for performing periodic communication for confirming reliability between the multiplexed authentication servers, for communication by the communication means Further, the present invention provides an authentication server multiplexing system using the key pair.

本発明によれば、システムを構築した後、すなわちシステムの運用中にまで及んで、バックアップ用に設置した多重化認証サーバの信頼性を維持し続けることができる。従って、例えば、バックアップ用の認証サーバが悪意を持った第三者に置き換えられたり、改ざんされたりといったセキュリティ上の問題に対しても、設置時だけでなくシステムの運用中も認証サーバの信頼性を確認することができ、当該セキュリティ上の問題にも対処することができる。   According to the present invention, the reliability of the multiplexed authentication server installed for backup can be maintained after the system is constructed, that is, even during the operation of the system. Therefore, for example, the reliability of the authentication server not only during installation but also during system operation, against security problems such as a backup authentication server being replaced or altered by a malicious third party. Can be confirmed, and the security problem can be dealt with.

また、システム全体を管理し監視するシステム管理者が定期的にバックアップ用認証サーバの構成を確認する方法や、アクセスログや状態を監査するなどの手法を用いなくても、自動的かつ継続的に認証サーバの信頼性を保証することができるため、システム管理者の管理コストを大幅に削減することができるようになる。   In addition, the system administrator who manages and monitors the entire system does not need to use methods such as regularly checking the configuration of the authentication server for backups or auditing access logs and status. Since the reliability of the authentication server can be ensured, the management cost of the system administrator can be greatly reduced.

以下、本発明の実施形態について図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(第1の実施形態)
図1は、本発明の第1の実施形態にかかる認証サーバの多重化システムの全体構成図である。
図1において、1−1および1−2は、本多重化システムを構成するクライアントPCである。利用者は、当該クライアントPCを使って本ネットワークシステムにアクセスし、各種リソースを利用する。利用者は、システムリソースへのアクセスと利用を行うに当たって、先ず、当該クライアントPCから利用者認証を行い、利用者ごとに割り当てられたアクセス制御情報の割り当てを受ける。本実施例では、便宜上、2台のクライアントPCを記載してあるが、必ずしも2台に限定されるものではない。
(First embodiment)
FIG. 1 is an overall configuration diagram of an authentication server multiplexing system according to a first embodiment of the present invention.
In FIG. 1, reference numerals 1-1 and 1-2 denote client PCs constituting the multiplexing system. A user accesses the network system using the client PC and uses various resources. In accessing and using system resources, a user first performs user authentication from the client PC and receives assignment of access control information assigned to each user. In the present embodiment, two client PCs are shown for convenience, but the number is not necessarily limited to two.

図1において、1−3は本システムにネットワークによって接続されたデバイスである。デバイスとして、例えば印刷機器、スキャナ、FAX、これらの複合機などが相当する。また、ファイルサーバ(不図示)などもネットワークシステムの1つである。   In FIG. 1, reference numeral 1-3 denotes a device connected to the system via a network. The device corresponds to, for example, a printing device, a scanner, a FAX, or a multifunction machine of these. A file server (not shown) is also one of the network systems.

物理的ネットワーク接続手段としては、イーサネット(R)による有線、あるいは無線LAN規格に準拠した無線による情報通信があり、いずれの場合も本システムのネットワーク手段として予定される。   As the physical network connection means, there is wired information communication by Ethernet (R) or wireless information communication conforming to the wireless LAN standard, and in either case, it is planned as a network means of the present system.

図1において、1−4は、本発明にかかるシステム全体のユーザ認証やアクセス制御などを統括して行っている認証サーバである。認証サーバは、システム利用者の識別と認証、アクセス制御などを統括して制御し、システムのセキュリティを統括するセキュリティの論理領域(ドメイン、1−6)を構成する。ドメインは、他の認証サーバが統括する別のセキュリティドメインと区別するための論理的な境界をも意味している。従って、物理的には同じネットワーク手段によって結合した複数のクライアントPC、デバイス、並びに認証サーバ群が、論理的には複数のセキュリティドメインに分割されて運用されることもある。   In FIG. 1, reference numeral 1-4 denotes an authentication server that performs overall user authentication and access control of the entire system according to the present invention. The authentication server controls and controls system user identification, authentication, access control, and the like, and configures a security logical area (domain, 1-6) that controls system security. A domain also means a logical boundary for distinguishing from another security domain managed by another authentication server. Therefore, a plurality of client PCs, devices, and authentication servers that are physically coupled by the same network means may be logically divided and operated in a plurality of security domains.

原則として1つのドメインには、1つの認証サーバが優先的な認証サーバ(プライマリ認証サーバ)として存在しており、そのドメインのセキュリティを統括している。従って、複数のドメインがある場合は、それぞれのドメインに1つずつプライマリ認証サーバが設置される。なお、認証サーバの機能として、ドメインをまたがる認証やアクセス制御を実現するために、認証サーバ同士が信頼関係を結ぶための機能が備わっている場合もある。   In principle, one authentication server exists as a preferential authentication server (primary authentication server) in one domain, and controls the security of the domain. Therefore, when there are a plurality of domains, one primary authentication server is installed in each domain. As a function of the authentication server, there may be a function for establishing a trust relationship between the authentication servers in order to realize authentication and access control across domains.

ところで、ドメインにおけるセキュリティ機能の制御は、1つのプライマリ認証サーバが統括して行っているため、この認証サーバに障害が発生した場合、利用者はそのドメインのリソースを一切使用することができなくなってしまう。このような問題を解決するため、認証サーバを多重化し一台の認証サーバに障害が発生してもバックアップ用の他の認証サーバが以降の処理を引き継ぐ仕組みがある。このような仕組みは、多重化システム、冗長化システム、あるいはバックアップシステムなどと呼ばれ、バックアップ用の他の認証サーバをバックアップ認証サーバ、セカンダリ認証サーバなどと呼ぶ。   By the way, since the security function in a domain is controlled by a single primary authentication server, if a failure occurs in this authentication server, the user cannot use any resources in that domain. End up. In order to solve such a problem, there is a mechanism in which authentication servers are multiplexed and another authentication server for backup takes over the subsequent processing even if a failure occurs in one authentication server. Such a mechanism is called a multiplexing system, a redundant system, or a backup system, and other authentication servers for backup are called a backup authentication server, a secondary authentication server, or the like.

本発明にかかる認証サーバの多重化システムは、認証サーバが多重化システムに対応する機能を有している。図1において、認証サーバ1−4は、プライマリ認証サーバに該当する。一方、図1において、1−4および1−5はセカンダリの認証サーバに該当し、プライマリ認証サーバ(1−4)に障害が発生した時、自動的に当該セカンダリ認証サーバに切り替わり、利用者の認証などの処理を引き続き行うようになっている。   In the authentication server multiplexing system according to the present invention, the authentication server has a function corresponding to the multiplexing system. In FIG. 1, the authentication server 1-4 corresponds to a primary authentication server. On the other hand, in FIG. 1, 1-4 and 1-5 correspond to secondary authentication servers. When a failure occurs in the primary authentication server (1-4), the server automatically switches to the secondary authentication server. Processing such as authentication continues.

ここで、ドメイン1−6は、システム全体を統括して管理運用するシステム管理者(不図示)によって管理されている。認証サーバ1−4および1−5は、共に当該システム管理者によって正しく設置され、このときに信頼を付与されている。   Here, the domain 1-6 is managed by a system administrator (not shown) that manages and operates the entire system. The authentication servers 1-4 and 1-5 are both correctly installed by the system administrator and are trusted at this time.

一方、システムの運用が開始されると、本発明にかかる認証サーバの多重化システムは、それぞれの認証サーバ間でチャレンジ・アンド・レスポンス方式に基づく通信を行う。図1において、1−7は本発明にかかる認証サーバ同士がチャレンジ・アンド・レスポンス方式に基づくネットワーク通信を行っている様子を示すものである。この通信は、認証サーバの設置以降、システムの運用が始まった後の定期的かつ自動的に信頼を確保するために行われるものである。以下、図3に示す図を用いて、当該チャレンジ・アンド・レスポンス方式に基づく通信手順と、これに基づく信頼性確保の仕組みについて説明する。   On the other hand, when the operation of the system is started, the authentication server multiplexing system according to the present invention performs communication based on the challenge and response method between the respective authentication servers. In FIG. 1, reference numeral 1-7 denotes a state in which the authentication servers according to the present invention perform network communication based on the challenge and response method. This communication is performed in order to ensure reliability periodically and automatically after the operation of the system has started since the installation of the authentication server. Hereinafter, a communication procedure based on the challenge and response method and a mechanism for ensuring reliability based on the communication procedure will be described with reference to the diagram shown in FIG.

図3は、本発明にかかる認証サーバの多重化システムにおいて、チャレンジ・アンド・レスポンス方式に基づく通信手順を示すラダーチャートである。
図3において、3−1および3−2は、それぞれプライマリ認証サーバおよびセカンダリ認証サーバの各処理工程を示すものである。また、図3において、プライマリ認証サーバ3−1は、図1におけるプライマリ認証サーバ1−4に該当し、セカンダリ認証サーバ3−2は、図1におけるセカンダリ認証サーバ1−5に該当する。
FIG. 3 is a ladder chart showing a communication procedure based on the challenge and response method in the authentication server multiplexing system according to the present invention.
In FIG. 3, reference numerals 3-1 and 3-2 denote processing steps of the primary authentication server and the secondary authentication server, respectively. 3, the primary authentication server 3-1 corresponds to the primary authentication server 1-4 in FIG. 1, and the secondary authentication server 3-2 corresponds to the secondary authentication server 1-5 in FIG.

図3において、ステップS3−3は、プライマリ認証サーバ(3−1)が乱数を生成し、これをサーバ自身の内部データ記憶領域に保持する工程である。この乱数は所定のデータ長を有しており、通信を行うたびに毎回異なる値が生成される。そして、サーバ自身のデータ記憶領域にこの値が保持される。   In FIG. 3, step S3-3 is a step in which the primary authentication server (3-1) generates a random number and holds it in the internal data storage area of the server itself. This random number has a predetermined data length, and a different value is generated each time communication is performed. This value is held in the data storage area of the server itself.

図3において、ステップS3−4は、セカンダリ認証サーバ(3−2)の公開鍵で前述の乱数値を暗号化する工程である。認証サーバには、その設置時にあらかじめ公開鍵暗号方式に基づく暗号鍵のペア、すなわち公開鍵と秘密鍵が作られていて、公開鍵は既知の鍵配布手段に基づいて他の認証サーバに配布され、保持されている。この工程(ステップS3−4)では、セカンダリ認証サーバのみが復号しうるデータとして暗号化するため、先にプライマリ認証サーバ(3−1)で生成し保持しておいた乱数値を、セカンダリ認証サーバ(3−2)の公開鍵で暗号化する。公開鍵暗号化方式としては、既知の暗号アルゴリズムを利用することができる。   In FIG. 3, step S3-4 is a step of encrypting the above random number value with the public key of the secondary authentication server (3-2). When the authentication server is installed, a pair of encryption keys based on the public key cryptosystem, that is, a public key and a private key are created in advance, and the public key is distributed to other authentication servers based on known key distribution means. Is retained. In this step (step S3-4), since the data is encrypted as data that can be decrypted only by the secondary authentication server, the random value previously generated and held by the primary authentication server (3-1) is used as the secondary authentication server. Encrypt with the public key (3-2). As the public key encryption method, a known encryption algorithm can be used.

暗号化された乱数値は、所定の通信プロトコルに従ってセカンダリ認証サーバに送信される(ステップS3−5)。所定の通信プロトコルは、例えば公開された標準プロトコルとして、FTP、HTTPなどがあるが、独自のプロトコルに従うことも可能である。   The encrypted random value is transmitted to the secondary authentication server according to a predetermined communication protocol (step S3-5). The predetermined communication protocol includes, for example, FTP and HTTP as public standard protocols, but it is also possible to follow a unique protocol.

セカンダリ認証サーバ(3−2)は、暗号化された乱数値を自身の秘密鍵で復号処理し、プライマリ認証サーバ(3−1)がこの通信に関連付けられた値として生成した乱数値を取得する(ステップS3−6)。秘密鍵とは、所定の公開鍵暗号アルゴリズムに基づく暗号鍵のうちの秘密鍵のことをいう。暗号アルゴリズムは、認証サーバの設置時に事前に指定しておいても良いが、本発明にかかる多重化システムにおいては、通信時にハンドシェイク処理時に、どの暗号アルゴリズムを適用するかが指定される。これは、認証サーバの種類によって対応しているアルゴリズムに相違のある場合があるからである。なお、乱数値は通信ごとにプライマリ認証サーバによって生成される。   The secondary authentication server (3-2) decrypts the encrypted random number value with its own secret key, and acquires the random value generated by the primary authentication server (3-1) as a value associated with this communication. (Step S3-6). The secret key refers to a secret key among encryption keys based on a predetermined public key encryption algorithm. The encryption algorithm may be specified in advance when the authentication server is installed, but in the multiplexing system according to the present invention, which encryption algorithm is to be applied is specified during handshake processing during communication. This is because there may be a difference in the corresponding algorithm depending on the type of the authentication server. The random value is generated by the primary authentication server for each communication.

次に、セカンダリ認証サーバ(3−2)は、取得した乱数値を自身の所有する秘密鍵を利用して電子署名処理を施す(ステップS3−7)。電子署名は、送信するデータに改ざんが無いことと、本人性を証明することを目的として行われる。電子署名の方法として、本発明にかかるシステムは、例えば、次に示す手順と工程に従った処理が実行される。すなわち、セカンダリ認証サーバの処理として、乱数値を、署名データを送信する相手先認証サーバの公開鍵で暗号化する。この後、セカンダリ認証サーバは暗号データをプライマリ認証サーバに送信する(ステップS3−9)。   Next, the secondary authentication server (3-2) performs an electronic signature process on the acquired random number value using a private key owned by itself (step S3-7). The electronic signature is performed for the purpose of verifying the identity and the fact that the transmitted data is not falsified. As an electronic signature method, the system according to the present invention executes, for example, processing according to the following procedures and steps. That is, as processing of the secondary authentication server, the random number value is encrypted with the public key of the counterpart authentication server that transmits the signature data. Thereafter, the secondary authentication server transmits the encrypted data to the primary authentication server (step S3-9).

暗号データを受け取ったプライマリ認証サーバは、自身の秘密鍵で暗号データを復号する。復号処理の結果、プライマリ認証サーバは乱数値を取得することになる(ステップS3−10)。ここで、プライマリ認証サーバは通信前に生成しておいた乱数値を保持しており、この値と復号の結果取得した乱数値の一致、不一致を比較する。比較の結果、乱数値が一致すれば、セカンダリ認証サーバは自身の秘密鍵でプライマリ認証サーバが先に送信した乱数値の暗号データを復号することができたことになる。   The primary authentication server that has received the encrypted data decrypts the encrypted data with its own private key. As a result of the decryption process, the primary authentication server acquires a random value (step S3-10). Here, the primary authentication server holds a random value generated before communication, and compares the value with the random number obtained as a result of decryption. If the random number values match as a result of the comparison, the secondary authentication server can decrypt the encrypted data of the random value previously transmitted by the primary authentication server with its private key.

正しく復号するためには、セカンダリ認証サーバは、プライマリ認証サーバが保持している公開鍵に対応する正しい秘密鍵を利用して暗号データを復号しなければならない。このことから、正しく復号できたと判断できる場合には、セカンダリ認証サーバはプライマリ認証サーバが意図する真正な秘密鍵を保有していることになり、よって、プライマリ認証サーバはセカンダリ認証サーバが真正に設置されたサーバであると認識することが可能となる(ステップS3−11)。   In order to correctly decrypt the data, the secondary authentication server must decrypt the encrypted data using a correct private key corresponding to the public key held by the primary authentication server. From this, if it can be determined that the decryption has been correctly performed, the secondary authentication server has the genuine secret key intended by the primary authentication server. It is possible to recognize that the server has been deleted (step S3-11).

このあと、プライマリ認証サーバ(3−1)は、セカンダリ認証サーバ(3−2)が真正に設置されたサーバであると判断すれば、引き続き当該セカンダリ認証サーバ(3−2)を信頼する。しかし、セカンダリ認証サーバ(3−2)が真正に設置されたものではないと判断した場合、その結果を監査し、システム管理者への警告メッセージの発行と、セカンダリ認証サーバのシステムからの切り離しを行う(ステップS3−12)。   Thereafter, if the primary authentication server (3-1) determines that the secondary authentication server (3-2) is a genuinely installed server, the primary authentication server (3-1) continues to trust the secondary authentication server (3-2). However, if it is determined that the secondary authentication server (3-2) is not genuinely installed, the result is audited, and a warning message is issued to the system administrator and the secondary authentication server is disconnected from the system. It performs (step S3-12).

ところで、セキュリティに対する攻撃手法として、セカンダリ認証サーバ(3−2)からの通信を第三者が傍受して、データパケットをハッキングし、セカンダリ認証サーバ(3−2)に成りすますことが可能である。いわゆる、リプライ攻撃と呼ばれる手法である。   By the way, as a security attack technique, it is possible for a third party to intercept communication from the secondary authentication server (3-2), hack a data packet, and impersonate the secondary authentication server (3-2). is there. This is a so-called reply attack.

本発明にかかる認証サーバの多重化システムは、この攻撃に対処するために次のような方法を用意している。すなわち、プライマリ認証サーバ(3−1)とセカンダリ認証サーバ(3−2)の通信ごとに、乱数を確実に変えるため、前回の乱数値を次の通信のための乱数生成・保持工程(ステップS3−3)まで記憶しておき、もし、乱数値が偶然一致した場合は当該乱数値を破棄し、再度、生成しなおす工程である。これにより、通信に使われる乱数は通信ごとに確実に変わるため、仮にリプライ攻撃にあった場合にこれを確実に検出することが可能である。   The authentication server multiplexing system according to the present invention provides the following method to cope with this attack. That is, in order to change the random number for each communication between the primary authentication server (3-1) and the secondary authentication server (3-2), the previous random number value is used to generate and hold a random number for the next communication (step S3). -3) is stored, and if the random number values coincide by chance, the random number values are discarded and regenerated again. Thereby, since the random number used for communication changes reliably for each communication, it is possible to detect this reliably when there is a reply attack.

また、別の方法として、次の工程を付加することも可能である。
すなわち、セカンダリ認証サーバ(3−2)が乱数値を電子署名する工程(ステップS3−7)とプライマリ認証サーバ(3−2)の公開鍵で署名データを暗号化する工程(ステップS3−8)において、セカンダリ認証サーバ(3−2)の時刻を入れ込むのである。時刻は、途中改ざんを防止するために、所定のハッシュアルゴリズムに従ってハッシュを計算し、この値ともとの乱数値、および時刻データを所定のデリミタで結合し、署名データを送信する相手先認証サーバ、すなわちプライマリ認証サーバ(3−1)の公開鍵で暗号化する。
In addition, as another method, the following process can be added.
That is, a step in which the secondary authentication server (3-2) digitally signs the random number value (step S3-7) and a step in which the signature data is encrypted with the public key of the primary authentication server (3-2) (step S3-8). The time of the secondary authentication server (3-2) is entered. In order to prevent tampering in the middle, a hash is calculated according to a predetermined hash algorithm, a random number value with this value, and a destination authentication server that combines the time data with a predetermined delimiter and transmits signature data, That is, encryption is performed with the public key of the primary authentication server (3-1).

その後、暗号データを受け取ったプライマリ認証サーバ(3−1)は、暗号データの復号工程(ステップS3−10)、並びに署名データの検証工程(ステップS3−11)において時刻データを取り出し、時刻があらかじめ設定してある許容値範囲内にあれば、セカンダリ認証サーバを信頼し、許容値を超えて時刻が経過していた場合はリプライ攻撃にあっていると判断するのである。   After that, the primary authentication server (3-1) that has received the encrypted data takes out the time data in the encrypted data decrypting step (step S3-10) and the signature data verifying step (step S3-11). If it is within the set allowable value range, the secondary authentication server is trusted, and if the time has passed beyond the allowable value, it is determined that a reply attack is being met.

以上の一連の処理は、プライマリ認証サーバ(3−1)およびセカンダリ認証サーバ(3−2)の間で行われる1回の通信の流れであるが、本発明にかかる認証サーバの多重化システムは、この一連の通信を定期的に継続して、かつ自動で行うことで、セカンダリ認証サーバの信頼性の確認をサーバ設置以降も行い続ける。これによって、システム運用中のセキュリティの維持を実現する。   The series of processes described above is a single communication flow performed between the primary authentication server (3-1) and the secondary authentication server (3-2). By continuously performing this series of communications periodically and automatically, the reliability of the secondary authentication server can be confirmed after the server is installed. As a result, security is maintained during system operation.

一方、本実施例で示したチャレンジ・アンド・レスポンス方式に基づく通信は、プライマリ認証サーバからセカンダリ認証サーバに対して片方向で行う形態を説明した。しかし、認証サーバ同士の信頼性を互いに検証し確実に保障する目的で、双方向でチャレンジ・アンド・レスポンス方式を実施することも可能である。   On the other hand, the communication based on the challenge and response method shown in the present embodiment has been described as being performed in one direction from the primary authentication server to the secondary authentication server. However, it is also possible to implement a challenge-and-response scheme in both directions for the purpose of mutually verifying and reliably ensuring the reliability of authentication servers.

すなわち、セカンダリ認証サーバ3−2が乱数を生成・保持し、プライマリ認証サーバの公開鍵で暗号化してこれを送信する。プライマリ認証サーバは受け取った暗号データを自身の秘密鍵で復号処理し、電子署名を行ってからセカンダリ認証サーバの公開鍵で暗号化する。セカンダリ認証サーバ3−2は、プライマリ認証サーバ3−1から暗号データを受け取り、自身の秘密鍵で復号し、署名データの検証を行い、検証結果に応じて対処を切り替えるのである。   That is, the secondary authentication server 3-2 generates and holds a random number, encrypts it with the public key of the primary authentication server, and transmits it. The primary authentication server decrypts the received encrypted data with its own private key, encrypts it with the public key of the secondary authentication server after performing an electronic signature. The secondary authentication server 3-2 receives the encrypted data from the primary authentication server 3-1, decrypts it with its own private key, verifies the signature data, and switches the action according to the verification result.

双方向で通信を行う場合、チャレンジ・アンド・レスポンス方式に基づく通信の方向は、例えば交互に行うなど、いくつかのバリエーションがあり、そのシステムに最適な方法を最初に決めておけばよい。   When two-way communication is performed, there are several variations in the direction of communication based on the challenge-and-response method, for example, alternately, and an optimal method for the system may be determined first.

次に、図2を用いて本実施例にかかる認証サーバの多重化システムの構成手段について説明する。図2は、本発明にかかる認証サーバの多重化システムにおいて、認証サーバが持っている機能構成を模式的に表した図である。   Next, the means for configuring the authentication server multiplexing system according to this embodiment will be described with reference to FIG. FIG. 2 is a diagram schematically showing a functional configuration of the authentication server in the authentication server multiplexing system according to the present invention.

図2において、2−1は認証サーバの機能境界を示している。2−2は、認証サーバ自身の公開鍵暗号方式に基づく鍵ペア生成手段である。これによって生成される公開鍵は、サーバの設置時に他の認証サーバに配布され保持される。一方、秘密鍵は、図2において、2−4で示す秘密鍵保持手段によって機密性を保ったまま認証サーバ内部に保持される。ここで保持する秘密鍵データは、認証サーバ2−1自身のデータであり、認証サーバ自身以外の誰からも参照されないようにしなければならない。従って、通常、秘密鍵が保持されるデータ領域は、システム管理者を含む誰からもアクセスできない領域にセキュアに保持される。   In FIG. 2, reference numeral 2-1 denotes a function boundary of the authentication server. 2-2 is a key pair generation unit based on the public key cryptosystem of the authentication server itself. The public key generated in this way is distributed and held to other authentication servers when the server is installed. On the other hand, the secret key is held inside the authentication server while maintaining confidentiality by the secret key holding means indicated by 2-4 in FIG. The secret key data held here is the data of the authentication server 2-1 itself, and must be prevented from being referenced by anyone other than the authentication server itself. Therefore, normally, the data area in which the secret key is held is securely held in an area that cannot be accessed by anyone including the system administrator.

このような形態を実現するために、例えば、秘密鍵を生成したあと、ハード的に秘密鍵データを保持した装置をドングルとして認証サーバにアタッチするなどの手法をとることが可能である。また、設置時のコストを下げるために、生成した秘密鍵を認証サーバのシステム以外にアクセス権限が無いデータ記憶領域に保持するなどの構成をとっても良い。   In order to realize such a form, for example, after generating a secret key, it is possible to take a technique such as attaching a device holding the secret key data in hardware as a dongle to the authentication server. In order to reduce the installation cost, the generated secret key may be stored in a data storage area that has no access authority other than the authentication server system.

図2において、2−3は乱数生成・保持手段である。認証サーバ同士の通信で送受信される任意のデータとして、当該乱数生成・保持手段によって生成された乱数が使用される。また、当該乱数は認証サーバの所定の記憶領域に保持され、セカンダリ認証サーバから返信されてきた乱数値がプライマリ認証サーバの送信した乱数値と一致するかどうかを判断するために供される。   In FIG. 2, 2-3 is a random number generating / holding means. Random numbers generated by the random number generation / holding means are used as arbitrary data transmitted and received by communication between authentication servers. The random number is stored in a predetermined storage area of the authentication server, and is used to determine whether the random value returned from the secondary authentication server matches the random value transmitted by the primary authentication server.

図2において、2−7は暗号・復号手段である。本発明にかかる認証サーバの多重化システムは、認証サーバ同士の通信の機密性を確保するために公開鍵暗号方式に基づく暗号・復号処理が実行される。本暗号・復号手段2−7は、この公開鍵暗号の処理の実現に寄与する。   In FIG. 2, reference numeral 2-7 denotes encryption / decryption means. In the authentication server multiplexing system according to the present invention, encryption / decryption processing based on a public key cryptosystem is executed in order to ensure confidentiality of communication between authentication servers. The encryption / decryption means 2-7 contributes to the realization of the public key encryption process.

図2において、2−6は電子署名手段である。本実施例にかかる認証サーバの多重化システムは、前述したとおり乱数の電子署名を行う肯定がある。当該電子署名手段2−6は、この場合の電子署名処理を実現する。   In FIG. 2, 2-6 is an electronic signature means. In the authentication server multiplexing system according to the present embodiment, there is an affirmative in which an electronic signature of a random number is performed as described above. The electronic signature means 2-6 realizes the electronic signature processing in this case.

図2において、2−5は通信手段である。本発明にかかる認証サーバの多重化システムにおいて、認証サーバ同士が通信するときに、所定のプロトコルに従ったデータ通信機能を本通信手段2−5が提供する。例えば、FTP、HTTPなどのプロトコルに加え、独自プロトコルをサポートする場合がある。   In FIG. 2, 2-5 is a communication means. In the authentication server multiplexing system according to the present invention, when the authentication servers communicate with each other, the communication means 2-5 provides a data communication function according to a predetermined protocol. For example, in addition to protocols such as FTP and HTTP, unique protocols may be supported.

(第2の実施形態)
図4は、本発明の第2の実施形態にかかる認証サーバの多重化システムの全体構成図である。
図4において、4−1、4−2および4−3は、本発明にかかるシステムの構成のうち、クライアントPCおよびデバイス部分に相当するものであり、第1の実施形態で説明した図1の1−1〜1−3に相当する。
(Second Embodiment)
FIG. 4 is an overall configuration diagram of an authentication server multiplexing system according to the second embodiment of the present invention.
4, 4-1, 4-2, and 4-3 correspond to the client PC and the device portion of the system configuration according to the present invention, and are the same as those in FIG. 1 described in the first embodiment. It corresponds to 1-1 to 1-3.

図4において、4−8は、本発明にかかるドメイン4−6の認証を統括する認証サーバである。これは利用者の識別と認証、およびアクセス制御情報の管理と付与など集中的に行う。例えば、Windows(R)のActive Directoryなどが該当する。   In FIG. 4, 4-8 is an authentication server that controls the authentication of the domain 4-6 according to the present invention. This is done intensively, including user identification and authentication, and access control information management and grant. For example, Windows (R) Active Directory is applicable.

図4において、4−4はプライマリ認証GW(ゲートウエイ)である。認証GWは、クライアントPCおよびデバイスと認証サーバの間に介在し、利用者の認証処理を代理(プロクシ)する。この構成は、利用者が本発明にかかるシステムを導入する以前から、既に汎用の認証サーバ4−8を利用しているときに、本発明にかかるシステムを導入するために認証処理を代理する役割をもっている。従って、認証GW自身が直接クライアントPCやデバイスに対して認証処理を行うことはない。   In FIG. 4, 4-4 is a primary authentication GW (gateway). The authentication GW is interposed between the client PC and the device and the authentication server, and acts as a proxy for the user authentication process. In this configuration, when the user has already used the general-purpose authentication server 4-8 before introducing the system according to the present invention, the role of proxying the authentication processing to introduce the system according to the present invention. Have Accordingly, the authentication GW itself does not directly perform authentication processing on the client PC or device.

また、利用者の既存の環境に複数種類の認証サーバが混在している場合、例えば、Windows(R)とNotesなど、認証GWがこれらの認証サーバに対してそれぞれ認証処理を代理することによって、利用者に共通の認証処理環境(例えば、シングルサインオン機能)を提供することを可能とする。   In addition, when a plurality of types of authentication servers are mixed in the existing environment of the user, for example, by authenticating the authentication processing to each of these authentication servers by the authentication GW such as Windows (R) and Notes, It is possible to provide a common authentication processing environment (for example, a single sign-on function) to users.

図4において、4−5はセカンダリ認証GWである。クライアントPCおよびデバイスは、直接認証サーバ4−8と通信するのではなく、認証GW4−4を経由して識別と認証、並びにアクセス権の付与を受ける。従って、認証GW4−4に障害が発生した場合、クライアントPCおよびデバイスは、ドメイン4−6のリソースにアクセスすることができなくなる。セカンダリ認証GW4−5は、認証GW4−4に障害が発生した場合、その機能を代理するために設置される。   In FIG. 4, 4-5 is a secondary authentication GW. The client PC and device do not directly communicate with the authentication server 4-8 but receive identification, authentication, and access right through the authentication GW 4-4. Therefore, when a failure occurs in the authentication GW 4-4, the client PC and the device cannot access the resources of the domain 4-6. The secondary authentication GW 4-5 is installed to represent the function when a failure occurs in the authentication GW 4-4.

本実施形態にかかる認証サーバの多重化システムでは、認証GWが多重化されるので、プライマリ認証GW4−4、およびセカンダリ認証GW4−5がチャレンジ・アンド・レスポンス方式に従った信頼性の確認を行う。すなわち、プライマリ認証GW4−4が乱数を生成・保存し、これを認証GW4−5の公開鍵で暗号化して送信する。   In the authentication server multiplexing system according to the present embodiment, since the authentication GW is multiplexed, the primary authentication GW 4-4 and the secondary authentication GW 4-5 confirm the reliability according to the challenge and response method. . That is, the primary authentication GW 4-4 generates and stores a random number, which is encrypted with the public key of the authentication GW 4-5 and transmitted.

セカンダリ認証GW4−5は、受け取った暗号データを自身の秘密鍵で復号し、所定の電子署名処理を行った後、引き続き認証GW4−4の公開鍵で暗号化する。暗号データは再びプライマリ認証GW4−4に送信される。プライマリ認証GW4−4は、受け取った暗号データを自身の秘密鍵で復号し、電子署名を検証する。この検証結果に応じて、その後の適正な処理を実施する。   The secondary authentication GW 4-5 decrypts the received encrypted data with its own private key, performs a predetermined electronic signature process, and subsequently encrypts it with the public key of the authentication GW 4-4. The encrypted data is transmitted again to the primary authentication GW 4-4. The primary authentication GW 4-4 decrypts the received encrypted data with its own private key and verifies the electronic signature. Depending on the verification result, appropriate processing thereafter is performed.

ところで、本発明にかかる第2の実施形態では、プライマリ認証GW4−4およびプライマリ認証GW4−5が多重化されており、それぞれが公開鍵暗号方式に基づく鍵ペアを生成している。システム管理者は、認証GWを設置するときに、システム管理者自身の秘密鍵で認証GWの公開鍵に対して電子署名を施す。これによって、認証GW4−4,4−5のドメイン4−6全体への信頼性の付与が行われる。   By the way, in the second embodiment according to the present invention, the primary authentication GW 4-4 and the primary authentication GW 4-5 are multiplexed, and each generates a key pair based on the public key cryptosystem. When installing the authentication GW, the system administrator applies an electronic signature to the public key of the authentication GW with the system administrator's own private key. Thereby, the reliability is given to the entire domain 4-6 of the authentication GWs 4-4 and 4-5.

認証GWと利用者環境の既存の認証サーバの通信は、例えば、Windows(R)の場合はNTLM認証やKerberos認証などが適用される。また、認証サーバがNotesの場合は、LDAP認証が適用されることもある。従って、認証サーバは自身が利用者の認証処理を行わない代わりに、複数の認証プロトコルに適用しており、利用者の環境に混在する複数の認証サーバに対して共通の認証インターフェースを提供することが特徴となっている。   For communication between the authentication GW and the existing authentication server in the user environment, for example, in the case of Windows (R), NTLM authentication or Kerberos authentication is applied. Further, when the authentication server is Notes, LDAP authentication may be applied. Therefore, the authentication server itself applies to multiple authentication protocols instead of performing user authentication processing, and provides a common authentication interface for multiple authentication servers mixed in the user's environment. Is a feature.

本発明の第1の実施形態にかかる認証サーバの多重化システムの全体構成図である。1 is an overall configuration diagram of an authentication server multiplexing system according to a first embodiment of the present invention. 本発明にかかる認証サーバの多重化システムにおいて、認証サーバが持っている機能構成を模式的に表した図である。It is the figure which represented typically the functional structure which the authentication server has in the multiplexing system of the authentication server concerning this invention. 本発明にかかる認証サーバの多重化システムにおいて、チャレンジ・アンド・レスポンス方式に基づく通信手順を示すラダーチャートである。5 is a ladder chart showing a communication procedure based on a challenge and response method in the authentication server multiplexing system according to the present invention. 本発明の第2の実施形態にかかる認証サーバの多重化システムの全体構成図である。It is a whole block diagram of the multiplexing system of the authentication server concerning the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1−1 クライアントPC−A
1−2 クライアントPC−B
1−3 ネットワークデバイス
1−4 認証サーバ(プライマリ)
1−5 認証サーバ(セカンダリ)
1−6 ドメイン
1−7 チャレンジ・アンド・レスポンス方式に基づくネットワーク通信
1-1 Client PC-A
1-2 Client PC-B
1-3 Network device 1-4 Authentication server (primary)
1-5 Authentication server (secondary)
1-6 Domain 1-7 Network communication based on challenge and response method

Claims (12)

ネットワークに接続されたクライアントPC、サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可が認証サーバによって集中的に管理され、当該認証サーバの多重化を目的とする複数の認証サーバによる多重化システムであって、
前記複数の認証サーバは、公開鍵暗号方式に基づく公開鍵と秘密鍵の鍵ペアのうち、自身に関連付けされた秘密鍵を秘密のうちに保持する保持手段と、
多重化された認証サーバ間で信頼性を確認するために定期的な通信を行う通信手段と
を有し、
前記通信手段による通信のために、前記鍵ペアを用いることを特徴とする認証サーバの多重化システム。
Consists of client PCs, servers, and devices connected to the network. User identification and authentication, as well as access and authorization of resources, are centrally managed by the authentication server for the purpose of multiplexing the authentication servers. A multiplexing system with a plurality of authentication servers,
The plurality of authentication servers include a holding unit that secretly holds a secret key associated with itself among a key pair of a public key and a secret key based on a public key cryptosystem,
A communication means for performing periodic communication in order to check the reliability between the multiplexed authentication servers,
An authentication server multiplexing system, wherein the key pair is used for communication by the communication means.
ネットワークに接続されたクライアントPC、サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可が認証サーバによって集中的に管理され、当該認証サーバの多重化を目的とする複数の認証サーバによる多重化システムであって、
前記複数の認証サーバは、公開鍵暗号方式に基づく公開鍵と秘密鍵の鍵ペアのうち、自身に関連付けされた秘密鍵を秘密のうちに保持する保持手段と、
多重化された認証サーバ間で定期的なチャレンジ・アンド・レスポンス方式に基づく認証を行う認証手段と
を有し、
前記認証手段による認証のために、前記鍵ペアを用いることを特徴とする認証サーバの多重化システム。
Consists of client PCs, servers, and devices connected to the network. User identification and authentication, as well as access and authorization of resources, are centrally managed by the authentication server for the purpose of multiplexing the authentication servers. A multiplexing system with a plurality of authentication servers,
The plurality of authentication servers include a holding unit that secretly holds a secret key associated with itself among a key pair of a public key and a secret key based on a public key cryptosystem,
An authentication means for performing authentication based on a periodic challenge-and-response method between multiplexed authentication servers;
An authentication server multiplexing system, wherein the key pair is used for authentication by the authentication means.
前記認証サーバは、他の認証サーバとの間で信頼性を確認するために、
乱数を生成し保持する乱数生成保持手段と、
前記公開鍵暗号方式のアルゴリズムに基づく暗号・復号手段と、
所定の電子署名方法に従って電子署名を行い、かつ検証処理を行う電子署名手段と
を更に有することを特徴とする請求項1又は2に記載の認証サーバの多重化システム。
The authentication server confirms reliability with other authentication servers.
Random number generation and holding means for generating and holding random numbers;
Encryption / decryption means based on the algorithm of the public key cryptosystem;
The authentication server multiplexing system according to claim 1, further comprising: an electronic signature unit that performs an electronic signature in accordance with a predetermined electronic signature method and performs a verification process.
所定の監査手段を更に有し、
前記電子署名手段によって不正が検出された場合に、当該監査手段によって管理者に報知することを特徴とする請求項3に記載の認証サーバの多重化システム。
It further has a predetermined audit means,
4. The authentication server multiplexing system according to claim 3, wherein when the fraud is detected by the electronic signature means, the audit means notifies the administrator.
前記通信手段は、多重化された認証サーバ間で相互に信頼性を確認するために、定期的な通信を相互に行うことを特徴とする請求項1に記載の認証サーバの多重化システム。   The authentication server multiplexing system according to claim 1, wherein the communication unit performs periodic communication with each other in order to mutually check reliability between the multiplexed authentication servers. 前記認証手段は、多重化された認証サーバ間で相互に信頼性を確認するために、定期的なチャレンジ・アンド・レスポンス方式に基づく認証を相互に行うことを特徴とする請求項2に記載の認証サーバの多重化システム。   3. The authentication unit according to claim 2, wherein the authentication unit mutually performs authentication based on a periodic challenge-and-response scheme in order to mutually confirm reliability between multiplexed authentication servers. Authentication server multiplexing system. ネットワークに接続されたクライアントPC、サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可が認証サーバによって集中的に管理され、当該認証サーバにおける多重化方法であって、
公開鍵暗号方式に基づく公開鍵と秘密鍵の鍵ペアのうち、自身に関連付けされた秘密鍵を秘密のうちに保持する保持工程と、
多重化された認証サーバ間で信頼性を確認するために定期的な通信を行う通信工程と
を有し、
前記通信工程による通信のために、前記鍵ペアを用いることを特徴とする認証サーバの多重化方法。
It is composed of client PCs, servers, and devices connected to a network. User identification and authentication, and access and authorization to resources are centrally managed by an authentication server. ,
Of the public key and private key pair based on the public key cryptosystem, a holding step for secretly holding a secret key associated with itself,
A communication process for performing periodic communication to check reliability between multiplexed authentication servers,
An authentication server multiplexing method, wherein the key pair is used for communication in the communication step.
ネットワークに接続されたクライアントPC、サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可が認証サーバによって集中的に管理され、当該認証サーバにおける多重化方法であって、
公開鍵暗号方式に基づく公開鍵と秘密鍵の鍵ペアのうち、自身に関連付けされた秘密鍵を秘密のうちに保持する保持工程と、
多重化された認証サーバ間で定期的なチャレンジ・アンド・レスポンス方式に基づく認証を行う認証工程と
を有し、
前記認証工程による認証のために、前記鍵ペアを用いることを特徴とする認証サーバの多重化方法。
It is composed of client PCs, servers, and devices connected to a network. User identification and authentication, and access and authorization to resources are centrally managed by an authentication server. ,
Of the public key and private key pair based on the public key cryptosystem, a holding step for secretly holding a secret key associated with itself,
An authentication process for performing authentication based on a periodic challenge-and-response method between multiplexed authentication servers,
An authentication server multiplexing method, wherein the key pair is used for authentication in the authentication step.
多重化された認証サーバ間で信頼性を確認するために、乱数を生成し保持する乱数生成保持工程と、
前記公開鍵暗号方式のアルゴリズムに基づく暗号・復号工程と、
所定の電子署名方法に従って電子署名を行い、かつ検証処理を行う電子署名工程と
を更に有することを特徴とする請求項7又は8に記載の認証サーバの多重化方法。
A random number generation and holding step for generating and holding a random number in order to check reliability between multiplexed authentication servers;
An encryption / decryption step based on the algorithm of the public key cryptosystem;
The authentication server multiplexing method according to claim 7, further comprising: an electronic signature step of performing an electronic signature according to a predetermined electronic signature method and performing a verification process.
所定の監査工程を更に有し、
前記電子署名工程によって不正が検出された場合に、当該監査工程によって管理者に報知することを特徴とする請求項9に記載の認証サーバの多重化方法。
It further has a predetermined audit process,
10. The authentication server multiplexing method according to claim 9, wherein when an illegality is detected by the electronic signature process, an administrator is notified by the audit process.
前記通信工程は、多重化された認証サーバ間で相互に信頼性を確認するために、定期的な通信を相互に行うことを特徴とする請求項7に記載の認証サーバの多重化方法。   8. The authentication server multiplexing method according to claim 7, wherein the communication step performs periodic communication with each other in order to mutually confirm reliability between the multiplexed authentication servers. 前記認証工程は、多重化された認証サーバ間で相互に信頼性を確認するために、定期的なチャレンジ・アンド・レスポンス方式に基づく認証を相互に行うことを特徴とする請求項8に記載の認証サーバの多重化方法。   9. The authentication method according to claim 8, wherein the authentication step performs mutual authentication based on a periodic challenge and response method in order to mutually confirm reliability between multiplexed authentication servers. Authentication server multiplexing method.
JP2003403644A 2003-12-02 2003-12-02 Multiplex system for authentication server and multiplex method therefor Pending JP2005165671A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003403644A JP2005165671A (en) 2003-12-02 2003-12-02 Multiplex system for authentication server and multiplex method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003403644A JP2005165671A (en) 2003-12-02 2003-12-02 Multiplex system for authentication server and multiplex method therefor

Publications (1)

Publication Number Publication Date
JP2005165671A true JP2005165671A (en) 2005-06-23

Family

ID=34726896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003403644A Pending JP2005165671A (en) 2003-12-02 2003-12-02 Multiplex system for authentication server and multiplex method therefor

Country Status (1)

Country Link
JP (1) JP2005165671A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009462A (en) * 2008-06-30 2010-01-14 Yamatake Corp Server-client system and server switching method thereof
JP2010061556A (en) * 2008-09-05 2010-03-18 Toshiba Corp Information processing system, and control method for information processing system
JP2011141871A (en) * 2010-01-07 2011-07-21 General Electric Co <Ge> Method and device for providing controlled access to computer system/equipment resource for monitoring to diagnose remote device
JP2013239067A (en) * 2012-05-16 2013-11-28 Ricoh Co Ltd Authentication system
JP2015133130A (en) * 2005-06-30 2015-07-23 マイクロソフト コーポレーション Safe and secure instant messaging

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015133130A (en) * 2005-06-30 2015-07-23 マイクロソフト コーポレーション Safe and secure instant messaging
JP2010009462A (en) * 2008-06-30 2010-01-14 Yamatake Corp Server-client system and server switching method thereof
JP2010061556A (en) * 2008-09-05 2010-03-18 Toshiba Corp Information processing system, and control method for information processing system
JP4521456B2 (en) * 2008-09-05 2010-08-11 株式会社東芝 Information processing system and control method of information processing system
JP2011141871A (en) * 2010-01-07 2011-07-21 General Electric Co <Ge> Method and device for providing controlled access to computer system/equipment resource for monitoring to diagnose remote device
JP2013239067A (en) * 2012-05-16 2013-11-28 Ricoh Co Ltd Authentication system

Similar Documents

Publication Publication Date Title
JP5860815B2 (en) System and method for enforcing computer policy
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
JP4746333B2 (en) Efficient and secure authentication of computing systems
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
JP4748774B2 (en) Encrypted communication system and system
KR101414312B1 (en) Policy driven, credntial delegat10n for single sign on and secure access to network resources
US20160072787A1 (en) Method for creating secure subnetworks on a general purpose network
US20130227286A1 (en) Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US20170012949A1 (en) Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls
US20050055552A1 (en) Assurance system and assurance method
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
WO2008039582A2 (en) System and method for securing software applications
US20100235625A1 (en) Techniques and architectures for preventing sybil attacks
US7266705B2 (en) Secure transmission of data within a distributed computer system
JP4783340B2 (en) Protecting data traffic in a mobile network environment
US20090129594A1 (en) System and method for providing a trusted network facilitating inter-process communications via an e-box
US8393001B1 (en) Secure signature server system and associated method
CN112261103A (en) Node access method and related equipment
KR100970552B1 (en) Method for generating secure key using certificateless public key
JP2005165671A (en) Multiplex system for authentication server and multiplex method therefor
JP2007267064A (en) Network security management system, remote monitoring method in encryption communication, and communication terminal
Singh et al. Survey and analysis of Modern Authentication system
US20240121083A1 (en) Secure restoration of private key
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
CN117728958A (en) Communication method, device and system