JP2003244123A - 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム - Google Patents

共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム

Info

Publication number
JP2003244123A
JP2003244123A JP2002037481A JP2002037481A JP2003244123A JP 2003244123 A JP2003244123 A JP 2003244123A JP 2002037481 A JP2002037481 A JP 2002037481A JP 2002037481 A JP2002037481 A JP 2002037481A JP 2003244123 A JP2003244123 A JP 2003244123A
Authority
JP
Japan
Prior art keywords
common key
information
authentication
authentication information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002037481A
Other languages
English (en)
Other versions
JP3770173B2 (ja
Inventor
Shunsuke Yoshimura
俊介 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002037481A priority Critical patent/JP3770173B2/ja
Publication of JP2003244123A publication Critical patent/JP2003244123A/ja
Application granted granted Critical
Publication of JP3770173B2 publication Critical patent/JP3770173B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 シングルサインオンによるユーザ認証を適宜
更新される共通鍵を利用して行うことができるようにす
る。 【解決手段】 鍵管理サーバは、初期設定処理を行った
あと、共通鍵K1の有効期間が経過すると、新たに共通
鍵K2を作成し共通鍵リストを更新する。ユーザ端末か
らの暗号化された認証情報を受信したWebサーバは、
有効な共通鍵を含む共通鍵リストを有していなければ、
共通鍵リストの取得要求を行う。鍵管理サーバは、共通
鍵リストの取得要求に応じて、最新の共通鍵リストを暗
号化して送信する。Webサーバは、共通鍵リストを受
信すると、取得した認証情報を共通鍵K1を用いて復号
化して認証処理を行い、認証すると有効な共通鍵K2を
用いて新たに作成した認証情報を暗号化して送信する。
このようにして、シングルサインオンによるユーザ認証
が適宜更新される共通鍵を利用して行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
を介して情報を提供するインターネットサーバに対する
アクセス要求に対してシングルサインオンによる認証を
共通鍵を用いて行うシステムにおいて、共通鍵の管理を
容易に行うことができる共通鍵管理システム、共通鍵管
理サーバ、共通鍵管理方法、および共通鍵管理プログラ
ムに関する。
【0002】
【従来の技術】従来から、1回のログインによって通信
ネットワークの複数のリソースにアクセスすることがで
きるようになる「シングルサインオン」と呼ばれる技術
が導入されたシステムが利用されている。シングルサイ
ンオンによる認証処理を行うものには、例えば特開平1
0−269184に記載されているシステムなどがあ
る。
【0003】以下、シングルサインオン環境を備えた従
来のシステムの認証処理の一例について簡単に説明す
る。シングルサインオンサーバは、通信ネットワークを
介してユーザIDおよびパスワードを用いた端末装置か
らの接続要求があると、ユーザIDおよびパスワードに
もとづく基本認証を行い、ユーザが特定された場合にそ
のユーザ特有の認証情報を作成し、作成した認証情報を
暗号化した認証情報を端末装置に送信する。その後は、
ユーザ端末は、暗号化された認証情報を用いて接続要求
を行う。シングルサインオンサーバは、暗号化された認
証情報による接続要求があると、暗号化された認証情報
を復号化し、復号化した認証情報にもとづく認証処理を
行い、認証できた場合にはリソースに対する接続を許可
する。
【0004】なお、認証情報は、所定期間が経過すると
無効となる。このため、認証情報の有効期間が経過した
場合には、ユーザ端末を用いて、上述した処理と同様に
して新たな認証情報を取得する。
【0005】上記のシステムでは、シングルサインオン
環境を備えたシステムにおいて、認証情報の有効期間を
区切るとともに、認証情報を暗号化して通信ネットワー
ク上に送信する構成とされているので、システムの安全
性が向上する。
【0006】
【発明が解決しようとする課題】上述したシステムで
は、認証情報の暗号化や復号化を行うために、例えば共
通鍵が用いられるが、セキュリティ対策上、共通鍵が適
宜更新されるようにすることが好ましい。
【0007】しかし、複数のシングルサインオンサーバ
で使用される共通鍵は常に一致したものでなければなら
ない。ところが、共通鍵を適宜更新するとともに、各シ
ングルサインオンサーバが用いる共通鍵を同時に更新
し、システムを構成する各部で常に一致した共通鍵を保
有させておくようにすることはできない。従って、適宜
更新される共通鍵を利用してシングルサインオンによる
ユーザ認証を行うシステムを実現することは困難であ
る。
【0008】本発明は上述した問題を解消し、シングル
サインオンによるユーザ認証を適宜更新される共通鍵を
利用して行うことができるようにすることを目的とす
る。
【0009】
【課題を解決するための手段】上記の問題を解決するた
めに、本発明の共通鍵管理システムは、通信ネットワー
クに接続される端末装置(例えば端末装置40)と、暗
号化および復号化を行うための共通鍵を管理する共通鍵
管理サーバ(例えば鍵管理サーバ50)と、端末装置か
らの接続要求の際に送信された暗号化された認証情報を
共通鍵を用いて復号化して認証処理を行う複数のWeb
サーバ(例えばシングルサインオンによるユーザ認証を
行うWebサーバ20,30)とを含む共通鍵管理シス
テムであって、共通鍵管理サーバは、有効期間を定めた
共通鍵を生成するとともに、生成した共通鍵を含む共通
鍵情報(例えば共通鍵リスト)を作成し、複数のWeb
サーバに含まれる各Webサーバからの要求に応じて共
通鍵情報を当該Webサーバに対して通信ネットワーク
を介して送信し、各Webサーバは、端末装置からの接
続要求に応じて有効期間内の共通鍵を含む共通鍵情報を
保有しているか否かを確認し、有効期間内の共通鍵を保
有していない場合には共通鍵管理サーバから有効期間内
の共通鍵を含む共通鍵情報を取得し、有効期間内の共通
鍵を用いて端末装置からの暗号化された認証情報を復号
化して、復号化した認証情報にもとづいて認証処理を行
うことを特徴とするものである。
【0010】上記の構成としたことで、共通鍵の作成や
配布を自動化することができ、シングルサインオンによ
るユーザ認証を行うシステムの運用管理を簡略化するこ
とができる。
【0011】共通鍵管理サーバが、共通鍵の有効期間が
経過する毎に、有効期間を定めた共通鍵を新たに生成す
るとともに、生成した共通鍵を共通鍵情報に含める処理
を実行する構成とされていてもよい。
【0012】上記の構成としたことで、共通鍵の更新を
自動化することができ、シングルサインオンによるユー
ザ認証を行うシステムの運用管理を簡略化することがで
きる。
【0013】Webサーバが、基本認証または認証情報
にもとづく認証がなされた端末装置に対し、認証に用い
る新たな認証情報を作成し、作成した認証情報を暗号化
して送信するように構成されていてもよい。
【0014】上記の構成としたことで、認証情報が適宜
更新されるので、安全性を向上させることができる。
【0015】Webサーバが、認証情報に有効期間を設
定し、有効期間内の認証情報であるか否かを加味して認
証処理を実行する構成とされていてもよい。
【0016】上記の構成としたことで、有効期間を経過
した認証情報によっては認証されないようにすることが
でき、安全性を向上させることができる。
【0017】共通鍵管理サーバが、共通鍵に保持期間を
設定し、保持期間が経過した共通鍵を共通鍵情報から削
除する処理を実行する構成とされていてもよい。
【0018】上記の構成としたことで、不必要な情報を
共通鍵情報から削除することができ、処理の効率化を図
ることができる。
【0019】また、本発明の共通鍵管理サーバは、通信
ネットワークに接続される端末装置からの接続要求の際
に送信された暗号化された認証情報にもとづく認証処理
を行う複数のWebサーバに用いられる共通鍵を管理す
る共通鍵管理サーバ(例えば鍵管理サーバ50)であっ
て、有効期間を定めた共通鍵を生成するとともに、生成
した共通鍵を含む共通鍵情報を作成し、端末装置からの
接続要求があった際に有効期間内の共通鍵を保有してい
ない複数のWebサーバに含まれる各Webサーバから
なされる取得要求に応じて共通鍵情報を当該Webサー
バに対して通信ネットワークを介して送信することを特
徴とするものである。
【0020】上記の構成としたことで、共通鍵の作成や
配布を自動化することができ、シングルサインオンによ
るユーザ認証を行うシステムの運用管理を簡略化するこ
とができる。
【0021】共通鍵の有効期間が経過する毎に、有効期
間を定めた共通鍵を新たに生成するとともに、生成した
共通鍵を共通鍵情報に含める処理を実行するように構成
されていてもよい。
【0022】上記の構成としたことで、共通鍵の更新を
自動化することができ、シングルサインオンによるユー
ザ認証を行うシステムの運用管理を簡略化することがで
きる。
【0023】また、本発明の共通鍵管理方法は、接続要
求の際に送信された暗号化された認証情報にもとづく認
証処理を行うための共通鍵を管理する共通鍵管理方法で
あって、有効期間を定めた共通鍵を生成するとともに、
生成した共通鍵を含む共通鍵情報を作成するステップ
と、共通鍵の有効期間が経過する毎に、有効期間を定め
た共通鍵を新たに生成するとともに、生成した共通鍵を
共通鍵情報に含めるステップと、接続要求があった際に
有効期間内の共通鍵を保有していないことが確認された
場合になされる取得要求に応じて共通鍵情報を通信ネッ
トワークを介して送信するステップとを含むものであ
る。上記の処理は、例えば鍵管理サーバ50によって実
行される。
【0024】上記の構成としたことで、共通鍵の作成、
更新、および配布を自動化することができ、シングルサ
インオンによるユーザ認証を行うシステムの運用管理を
簡略化することができる。
【0025】また、本発明の共通鍵管理プログラムは、
接続要求の際に送信された暗号化された認証情報にもと
づく認証処理において用いられる共通鍵を管理するため
の共通鍵管理プログラムであって、コンピュータ(例え
ば鍵管理サーバ50)に、有効期間を定めた共通鍵を生
成するとともに生成した共通鍵を含む共通鍵情報を作成
するステップと、共通鍵の有効期間が経過する毎に、有
効期間を定めた共通鍵を新たに生成するとともに生成し
た共通鍵を共通鍵情報に含めるステップと、接続要求が
あった際に有効期間内の共通鍵を保有していないことが
確認された場合になされる取得要求に応じて共通鍵情報
を通信ネットワークを介して送信するステップとを実行
させるためのものである。
【0026】上記の構成としたことで、共通鍵の作成、
更新、および配布を自動化させることができ、シングル
サインオンによるユーザ認証を行うシステムの運用管理
を簡略化することができる。
【0027】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。図1は、本例の鍵管理シス
テム10の構成の例を示すブロック図である。鍵管理シ
ステム10は、Webサーバ20,30と、ユーザ端末
40と、鍵管理サーバ50とを含む。Webサーバ2
0,30、ユーザ端末40、および鍵管理サーバ50
は、それぞれインターネットなどの通信ネットワーク6
0に接続されている。
【0028】Webサーバ20は、例えばインターネッ
トサーバやワークステーションサーバなどの情報処理装
置により構成される。Webサーバ20は、本例では、
通信ネットワーク60を介して情報の提供などを行うサ
ーバ(例えばメールサーバ、ファイルサーバ)であり、
ユーザに関する情報を管理してシングルサインオンによ
るユーザ認証を行うための機能などの各種の機能を有す
る。なお、Webサーバ20は、登録ユーザのユーザ情
報などを格納するためのデータベース21を有する。
【0029】Webサーバ30は、登録ユーザのユーザ
情報などを格納するためのデータベース31を有する。
なお、Webサーバ30は、上記のWebサーバ20と
同様に構成されるので、その他の詳細な説明は省略す
る。
【0030】ユーザ端末40は、例えばパーソナルコン
ピュータや携帯電話端末などの情報処理装置により構成
される。ユーザ端末40は、通信ネットワーク60を介
して情報の送信や取得を行うためのハードウェアやソフ
トウェアなどにおける環境(例えばブラウザやプロバイ
ダ契約など)を有している。
【0031】ユーザ端末40の管理者(例えばユーザ
X)は、本システムのシステム管理者に対して自己の個
人情報を提示してあらかじめユーザ登録しておく。そし
て、システム管理者から、本システムを利用するための
ユーザIDおよびパスワードを取得しておく。ユーザ登
録は、例えば通信ネットワーク60を介して行うなど、
どのような手段によって行われていてもよい。
【0032】鍵管理サーバ50は、例えばインターネッ
トサーバやワークステーションサーバなどの情報処理装
置により構成される。鍵管理サーバ50は、本例では共
通鍵の生成(作成)、更新、配布を行う機能などの各種
の機能を有する。鍵管理サーバ50は、共通鍵に関する
情報などを格納するデータベース51を有している。
【0033】次に、本例の鍵管理システム10における
共通鍵設定処理について説明する。図2は、本例の鍵管
理システム10における共通鍵設定処理および処理タイ
ミングの一例を示すタイミングチャートである。図2に
は、鍵管理システム10にて最初に用いられる共通鍵を
生成して設定する初期設定処理や、初期設定処理によっ
て生成された共通鍵がWebサーバに配布されて設定さ
れる共通鍵配布処理などが示されている。ここでは、ユ
ーザXが、認証情報が付与されていないユーザ端末40
を用いて、Webサーバ20に対して接続要求を行う場
合の処理について説明する。
【0034】先ず、鍵管理サーバ50における初期設定
処理(ステップS101〜ステップS102)について
説明する。初期設定処理において、鍵管理サーバ50
は、電源が投入されて起動すると、共通鍵K1を作成す
る(ステップS101)。なお、ステップS101で
は、共通鍵K1の有効期限および保持期限が決定され
る。共通鍵は、いわゆる共通鍵暗号方式にて用いられる
鍵であり、データの暗号化および復号化をともに行うこ
とができる鍵である。共通鍵による暗号化には、例えば
ブロック暗号化やストリーム暗号化などがある。
【0035】そして、鍵管理サーバ50は、共通鍵K1
に関する情報を含む初期共通鍵リストを作成する(ステ
ップS102)。「共通鍵に関する情報」には、共通鍵
を示す情報と、その共通鍵に固有に付与される識別子、
その共通鍵の有効期限(例えば作成時から60分後など
に定められる)、および保存期限(例えば作成時から1
20分後などに定められる)を示す情報とを含む。な
お、上記の初期設定処理は、鍵管理サーバ50が備える
制御プログラムによって、起動したあとに自動的に実行
される。なお、保存期限は、少なくとも有効期限よりあ
とに経過するように設定される。本例では、保存期間
が、共通鍵の有効期間(例えば60分間)に認証情報の
有効期間(例えば60分間)を加算した期間(例えば1
20分間)となるように、保存期限が定められる。保存
期間は、共通鍵の有効期間に認証情報の有効期間を加算
した期間以上の期間であれば、どのように期間が定めら
れていてもよい。
【0036】図3は、共通鍵リストの一例を示す説明図
である。図3に示すように、共通鍵リストは、鍵管理サ
ーバ50が作成した各共通鍵(図3では共通鍵K1〜共
通鍵K3が示されている)を示す情報と、各共通鍵に付
与された識別子を示す情報と、各共通鍵の有効期限およ
び保持期限を示す情報とを含む。なお、ステップS10
2で作成される初期共通鍵リストは、図3に示す各共通
鍵に関する情報のうち共通鍵K1に関する情報のみによ
って構成された共通鍵リストである。
【0037】共通鍵設定処理において、ユーザ端末40
は、ユーザXの操作に応じて、通信ネットワーク60を
介してWebサーバ20が開設しているホームページ
(Webページのうち最初に表示されるページ)にアク
セスするとともに認証依頼を行う(ステップS10
3)。ここでは、ユーザ端末40は、未だ認証情報が付
与されていないため、ユーザIDおよびパスワードを用
いて基本認証の認証依頼を行う。具体的には、Webサ
ーバ20は、ユーザ端末40からの接続要求があると、
通信ネットワーク60を介してログイン画面を送信す
る。ユーザ端末40は、ログイン画面にてユーザXが指
定したユーザIDおよびパスワードをWebサーバ20
に向けて送信することで認証依頼を行う。
【0038】ユーザ端末40からのユーザIDおよびパ
スワードを受信すると、Webサーバ20は、受信した
ユーザIDおよびパスワードを用いて、ユーザ端末40
を操作しているユーザXが登録ユーザであるか否かを判
定するための基本認証処理を行う。具体的には、基本認
証処理にて、Webサーバ20は、受信したユーザID
およびパスワードがデータベース21に保存されている
登録ユーザのものと一致するか否かの判定を行う。そし
て、一致すれば認証すると判定し、一致しなけければ認
証しないと判定する。
【0039】基本認証処理によってユーザXが認証され
なかった場合には(ステップS104のN)、Webサ
ーバ20は、ユーザIDおよびパスワードの再入力を指
示するための情報をユーザ端末40に向けて送信する。
認証された場合には(ステップS104のY)、Web
サーバ20は、データベース21に格納されている情報
にもとづいて有効な共通鍵を保有しているか否か判定す
る(ステップS105)。データベース21に共通鍵リ
ストが保存されていない場合、またはデータベース21
に保存されている共通鍵リストに有効な共通鍵(有効期
限が経過する前の共通鍵)が含まれていない場合には
(ステップS105のN)、Webサーバ20は、鍵管
理サーバ50に対して、通信ネットワーク60を介して
共通鍵リストの取得要求を行う。この例では、未だデー
タベース21に共通鍵リストが保存されていないため、
共通鍵リストの取得要求が行われる。
【0040】鍵管理サーバ50は、Webサーバ20か
らの共通鍵リストの取得要求に応じて、データベース5
1に格納されている最新の共通鍵リストを暗号化し(ス
テップS106)、暗号化した共通鍵リストを通信ネッ
トワークを介してWebサーバ20に向けて送信する
(ステップS107)。ステップS106では、共通鍵
リストを暗号化するための専用の共通鍵によって暗号化
処理が実行される。この共通鍵は、例えば、共通鍵リス
トの送信先サーバ(ここではWebサーバ20)にて特
定できる所定の情報(例えばWebサーバ20に付与さ
れているホスト名)を用いて作成される。従って、共通
鍵リストの送信先サーバでも共通鍵リストの暗号化に用
いられた共通鍵を作成することができ、その共通鍵を用
いて暗号化された共通鍵リストを復号化することができ
る。
【0041】鍵管理サーバ50からの暗号化された共通
鍵リストを受信すると、Webサーバ20は、暗号化さ
れた共通鍵リストを復号化するための共通鍵を作成して
復号化し、復号化した最新の共通鍵リストをデータベー
ス21に格納する。なお、このとき、最新でない共通鍵
リストが格納されていた場合には削除される。
【0042】ステップS105にて有効な共通鍵を保有
していた場合、または鍵管理サーバから最新の共通鍵リ
ストを取得した場合には、Webサーバ20は、ユーザ
X用の認証情報を作成し(ステップS108)、有効な
共通鍵を用いて作成した認証情報を暗号化してユーザ端
末40に向けて送信する(ステップS109)。なお、
ステップS108で作成される認証情報には、ユーザの
認証を行うための情報と、認証を行うために使用され得
る有効期限を示す情報とを含む。
【0043】ユーザの認証を行うための情報は、例え
ば、ユーザIDやパスワードにもとづいて作成(ユーザ
IDやパスワードそのものであってもよい)される。ま
た、ユーザの認証を行うための情報は、少なくとも、他
のWebサーバ(例えばWebサーバ30)が認識でき
るように、あらかじめ定められた規則にもとづいて作成
(例えばユーザIDを示すデータの所定ビットを所定の
計算式によって演算した文字列)される。ただし、あら
かじめ定められている規則は複数種類用意されており、
ユーザの認証を行うための情報は、複数の異なる情報が
設定され得る。従って、他のWebサーバ(例えばWe
bサーバ30)は、設定され得る情報の何れかに該当す
るか否かを確認することで、認証情報に含まれている
「ユーザの認証を行うための情報」にもとづく認証処理
を行う。この実施の形態では、各Webサーバ20,3
0のデータベース21,31には、それぞれ、各登録ユ
ーザに付与され得る各認証情報(ここでは有効期限を除
く情報)があらかじめ保存されている。
【0044】ユーザ端末40は、Webサーバ20から
の暗号化された認証情報を受信すると、自己が備える図
示しない記憶領域に保存する(ステップS110)。す
なわち、この例では、ユーザ端末40は、暗号化された
状態で認証情報を保存する。
【0045】暗号化した認証情報を送信すると、Web
サーバ20は、データベース21に格納されている登録
ユーザ情報にもとづいて、ユーザXがユーザ端末40を
用いて接続要求を行っているリソースへのアクセス権を
有しているか否か確認する(ステップS111)。そし
て、アクセス権を有していることが確認された場合に
は、Webサーバ20は、ユーザ端末40の図示しない
表示装置の表示画面にそのリソースの初期画面(ホーム
ページ)を表示させる。また、アクセス権を有している
ことを確認できなかった場合には、Webサーバ20
は、ユーザ端末40が要求しているリソースへの接続を
拒否し、ユーザ端末40に向けて接続不許可の通知を行
う。
【0046】上記の処理によって認証情報が付与された
あとは、ユーザ端末40は、基本認証処理にもとづく認
証がなされることは求められず、認証情報を用いた認証
処理によって認証されると、アクセス権を有するリソー
スに対する接続が許可される。ただし、認証情報の有効
期限が切れると、再度上記の処理(ステップS103〜
ステップS110)を行って、新たな認証情報を取得す
る必要がある。
【0047】次に、本例の鍵管理システム10における
共通鍵更新処理について図面を参照して説明する。図4
は、本例の鍵管理システム10における共通鍵更新処理
および処理タイミングの一例を示すタイミングチャート
である。
【0048】ここでは、上述した図2に示した処理が実
行され暗号化された認証情報がユーザ端末40に保存さ
れたあと、ユーザXが、ユーザ端末40を操作すること
で、ステップS110にて保存した暗号化された認証情
報を用いて、Webサーバ30に対して接続要求を行う
場合の処理について説明する。また、ここでは、認証情
報の有効期限は、暗号化に用いられた共通鍵の有効期限
と同一(例えば認証情報が作成されたときから60分経
過後)とされているものとする。
【0049】共通鍵更新処理において、鍵管理サーバ5
0は、初期設定処理(ステップS101〜ステップS1
02)を行ったあと、共通鍵K1の有効期間が経過する
と、新たに共通鍵K2を作成する(ステップS20
1)。なお、ステップS201では、共通鍵K2の有効
期限および保持期限が決定される。ここでは、共通鍵K
2の保持期限は、共通鍵K2の有効期間と認証情報の有
効期間とを加算した期間が経過するとき(例えば共通鍵
K2が作成されたときから120分経過後)とされてい
るものとする。
【0050】次いで、鍵管理サーバ50は、共通鍵リス
トに共通鍵K2に関する情報を加えて、共通鍵リストを
更新する(ステップS202)。なお、上記の新たな共
通鍵を作成する処理や、共通鍵リストを更新する処理
は、鍵管理サーバ50が備える制御プログラムによっ
て、共通鍵の有効期間が経過する毎に自動的に実行され
る。
【0051】ユーザ端末40は、ユーザXの操作に応じ
て、通信ネットワーク60を介してWebサーバ30が
開設しているホームページにアクセスするとともに認証
依頼を行う(ステップS203)。ここでは、ユーザ端
末40は、上述したステップS110にて保存した認証
情報を用いて認証依頼を行う。具体的には、Webサー
バ30は、ユーザ端末40からの接続要求があると、通
信ネットワーク60を介して認証情報送信依頼を行う。
ユーザ端末40は、Webサーバ30からの認証情報送
信依頼に応じて、保存している暗号化された認証情報を
Webサーバ20に向けて送信することで認証依頼を行
う。なお、ユーザ端末40が認証情報を有していない場
合には、その旨をWebサーバ30に通知すると、We
bサーバ30からログイン画面を表示させるための情報
がユーザ端末40に向けて送信され、ユーザIDおよび
パスワードの入力依頼がなされる。
【0052】ユーザ端末40からの暗号化された認証情
報を受信すると、Webサーバ30は、データベース3
1に格納されている情報にもとづいて有効な共通鍵を保
有しているか否か判定する(ステップS204)。デー
タベース31に共通鍵リストが保存されていない場合、
またはデータベース31に保存されている共通鍵リスト
に有効な共通鍵(有効期間が経過する前の共通鍵)が含
まれていない場合には(ステップS204のN)、We
bサーバ30は、鍵管理サーバ50に対して、通信ネッ
トワーク60を介して共通鍵リストの取得要求を行う。
【0053】鍵管理サーバ50は、Webサーバ30か
らの共通鍵リストの取得要求に応じて、データベース5
1に格納されている最新の共通鍵リストを暗号化し(ス
テップS205)、暗号化した共通鍵リストを通信ネッ
トワーク60を介してWebサーバ30に向けて送信す
る(ステップS206)。ステップS205の暗号化処
理では、上述したステップS106で用いられる共通鍵
と同様にして作成された共通鍵が用いられる。
【0054】鍵管理サーバ50からの暗号化された共通
鍵リストを受信すると、Webサーバ30は、暗号化さ
れた共通鍵リストを復号化するための共通鍵を作成して
復号化し、復号化した最新の共通鍵リストをデータベー
ス31に格納する。なお、このとき、最新でない共通鍵
リストが保存されていれば削除される。
【0055】ステップS204にて有効な共通鍵K2を
含む共通鍵リストを既に保有していた場合、または鍵管
理サーバから最新の共通鍵リストを取得した場合には、
Webサーバ30は、ユーザ端末40から取得した認証
情報を、共通鍵を用いて復号化する(ステップS20
7)。ここでは、ユーザ端末40から取得した認証情報
は、最新の共通鍵リストに含まれている共通鍵K1によ
って復号化される。例えば、Webサーバ30は、有効
な共通鍵K2を用いて認証情報の復号化を実行し、復号
化できなければ有効期間は経過しているが保持期間は経
過していない共通鍵リストに含まれている他の共通鍵
(ここでは共通鍵K1)を用いて復号化を実行する。
【0056】次いで、Webサーバ30は、復号化した
認証情報を用いて、ユーザ端末40を操作しているユー
ザXが登録ユーザであるか否かを判定するための認証処
理を行う。具体的には、認証処理にて、Webサーバ3
0は、暗号化された認証情報を復号化することができ、
復号化した認証情報が示す有効期限が経過しておらず、
かつ、復号化した認証情報がデータベース21に保存さ
れている登録ユーザに付与され得るものと一致するか否
かの判定を行う。そして、暗号化された認証情報を復号
化することができ、復号化した認証情報が示す有効期限
が経過しておらず、かつ、復号化した認証情報がデータ
ベース21に保存されている登録ユーザに付与され得る
ものと一致した場合には、認証すると判定する。一方、
暗号化された認証情報を復号化することができなかった
場合、復号化した認証情報が示す有効期限が経過してい
た場合、または、復号化した認証情報がデータベース2
1に保存されている登録ユーザに付与され得るものと一
致しなかった場合には、いずれの場合も認証しないと判
定する。
【0057】ユーザXが認証されなかった場合には(ス
テップS208のN)、Webサーバ30は、ユーザI
Dおよびパスワードによる基本認証処理の依頼を行うよ
うに指示するための情報(例えばログイン画面を表示さ
せるための情報)をユーザ端末40に向けて送信する。
【0058】ユーザXを認証した場合には(ステップS
208のY)、Webサーバ30は、ユーザX用の新た
な認証情報を作成し(ステップS209)、作成した認
証情報を有効な共通鍵K2を用いて暗号化してユーザ端
末40に向けて送信する(ステップS210)。なお、
ステップS209で作成される新たな認証情報には、ユ
ーザの認証を行うための情報と、認証を行うために使用
され得る有効期限を示す情報とを含む。
【0059】ユーザ端末40は、Webサーバ30から
の暗号化された認証情報を受信すると、図示しない記憶
領域に保存されていた認証情報を新たな認証情報に更新
する(ステップS211)。
【0060】暗号化した新たな認証情報を送信すると、
Webサーバ30は、データベース31に格納されてい
る登録ユーザ情報にもとづいて、ユーザXがユーザ端末
40を用いて接続要求を行っているリソースへのアクセ
ス権を有しているか否か確認する(ステップS21
2)。そして、アクセス権を有していることが確認され
た場合には、Webサーバ30は、ユーザ端末40の表
示画面にそのリソースの初期画面を表示させる。また、
アクセス権を有していることを確認できなかった場合に
は、Webサーバ30は、ユーザ端末40が要求してい
るリソースへの接続を拒否し、ユーザ端末40に向けて
接続不許可の通知を行う。
【0061】なお、鍵管理サーバ50は、共通鍵K1の
保持期間が経過すると、今後共通鍵K1が用いられるこ
とはないと判定し、共通鍵リストのうちの共通鍵K1に
関する情報を削除し、共通鍵リストの内容を更新する
(ステップS213)。
【0062】上記のようにして、有効な共通鍵が時間の
経過とともに更新される。また、上記のように、Web
サーバ30は、鍵管理サーバ50によって有効な共通鍵
が更新されたあと、ユーザ端末40からのアクセスがあ
ったときに、最新の共通鍵リストを取得することで、自
己が保有する共通鍵を有効な共通鍵に更新する。
【0063】次に、本例の鍵管理システム10における
共通鍵の有効期間と認証情報の有効期間との関係につい
て説明する。図5は、共通鍵の有効期間と認証情報の有
効期間との関係を説明するためのタイミングチャートで
ある。
【0064】ここでは、共通鍵は、有効期間が60分間
とされ、保持期間が120分間とされるものとする。ま
た、認証情報の有効期間は、共通鍵の有効期間と同じ6
0分間とされるものとする。なお、図5では、各種の処
理タイミングが、鍵管理サーバ50の起動時(共通鍵K
1作成時)からの経過時間によって表されている。
【0065】この例では、図5に示すように、鍵管理サ
ーバ50は、起動時(0分)に共通鍵K1を作成する。
共通鍵K1が作成されたあと1分が経過したときにユー
ザ端末40からのアクセスがあったWebサーバ20
は、ユーザ端末40からのアクセスに応じて、共通鍵K
1が作成されてから61分を有効期限とする認証情報1
を作成し、共通鍵K1を用いて認証情報1を暗号化して
ユーザ端末40に送信する。なお、Webサーバ20
は、認証情報1を暗号化して他のWebサーバ(Web
サーバ30)にも送信する。
【0066】次いで、共通鍵K1が作成されてから59
分が経過したときにユーザ端末40からのアクセスがあ
ったWebサーバ30は、共通鍵K1を用いて復号化し
た認証情報1にもとづいてユーザXを認証し、共通鍵K
1が作成されてから119分後(認証情報2を作成した
ときから60分後)を有効期限とする新たな認証情報2
を作成し、有効な共通鍵K1を用いて暗号化してユーザ
端末40に送信する。
【0067】共通鍵K1を作成してから60分が経過す
ると、鍵管理サーバ50は、起動時から120分が経過
したときを有効期限とする新たな共通鍵K2を作成す
る。
【0068】その後、共通鍵K1が作成されたあと11
8分が経過したときにユーザ端末40からのアクセスが
あったWebサーバ20は、有効な共通鍵K2では復号
化できないため共通鍵K1(有効期限が経過しているが
保持期限は経過しておらず共通鍵リストに保持されてい
る共通鍵)を用いて復号化した認証情報2にもとづいて
ユーザXを認証し、共通鍵K1が作成されてから178
分後(認証情報3を作成したときから60分後)を有効
期限とする新たな認証情報3を作成し、有効な共通鍵K
2を用いて暗号化してユーザ端末40に送信する。
【0069】そして、共通鍵K1を作成してから120
分が経過すると、鍵管理サーバ50は、保持期限が経過
した共通鍵1に関する情報を共通鍵リストから削除する
とともに、起動時から180分を有効期限とする新たな
共通鍵K3を作成し、共通鍵リストを更新する。
【0070】上記のように、本例では、Webサーバ
は、認証処理を行うために暗号化された認証情報を復号
化するときは保持期限が経過する前のいずれかの共通鍵
を用い、新たに作成した認証情報を暗号化するときには
有効な共通鍵を用いる。
【0071】以上説明したように、ユーザ認証をシング
ルサインオンにより行うシステムで用いられる共通鍵
が、鍵管理サーバ50によって自動的に作成および更新
されるとともに、Webサーバ20,30によって自動
的に取得される構成としたので、共通鍵の生成、更新、
および配布を自動化することができ、シングルサインオ
ンによるユーザ認証を行うシステムの運用管理を簡略化
することができる。
【0072】また、上述したように、各共通鍵に有効期
限を設定し、有効期間が経過したときに自動更新される
構成としたので、システムの安全性を向上させることが
できる。なお、上述した実施の形態では特に言及してい
ないが、各共通鍵の有効期間を同一の期間とすれば、定
期的に共通鍵を更新することができるようになる。
【0073】また、上述したように、シングルサインオ
ンによる認証を行うための認証情報を共通鍵により行う
構成とし、共通鍵暗号方式による暗号化通信を採用して
いるので、公開鍵暗号方式と比較して計算量が低減され
迅速に処理を行うことができる。
【0074】また、上述したように、Webサーバが共
通鍵を必要とするときに、共通鍵管理サーバ50から共
通鍵リストを取得する構成としているので、例えば共通
鍵の更新時などの同時期に各Webサーバに対して共通
鍵リストを配布する必要がなく、共通鍵の配布処理を分
散させることができる。従って、共通鍵管理サーバの処
理負担を軽減させることができる。また、共通鍵を必要
としていないWebサーバに対しては共通鍵リストを配
布しないようにすることができ、不必要な処理を実行し
なくてよいので、共通鍵管理サーバの共通鍵の配布に関
する処理負担が軽減される。
【0075】また、上述したように、保持期限が経過し
た共通鍵に関する情報を共通鍵リストから削除する構成
としたので、無駄な情報を残存させてしまうことを防止
することができ、不必要な情報の保管や送受を行うこと
が回避されるので、効率的にシステムを運用することが
できる。
【0076】また、上述したように、認証情報に有効期
間を設定し、有効期間内の認証情報であるか否かを加味
して認証処理を実行する構成とされているので、有効期
間を経過した認証情報によっては認証されないようにす
ることができ、システムの安全性を向上させることがで
きる。
【0077】さらに、上述したように、有効な認証情報
による接続要求がある毎に、共通鍵の有効期限を超える
所定時を有効期限とする新たな認証情報に更新する構成
とされているので、共通鍵が更新されたあとの最初のア
クセスの際に常に基本認証を行わなければならなくなる
という事態を回避することができ、シングルサインオン
による一括した認証処理による認証が行われる機会を増
やすことができる。また、IDおよびパスワードを用い
た基本認証を行う機会を低減させることができるので、
安全性を向上させることができる。
【0078】なお、上述した実施の形態では、Webサ
ーバを2つ有する構成としていたが、Webサーバの数
はいくつであってもよい。また、ユーザ端末もいくつ設
けられていてもよい。
【0079】また、上述した実施の形態では、Webサ
ーバ20,30が、鍵管理サーバ50とは別個に設けら
れていたが、鍵管理サーバがWebサーバの一部または
全部の機能を有する構成とされ、鍵管理サーバとWeb
サーバとが1つのサーバによって構成されていてもよ
い。
【0080】なお、鍵管理サーバ50は、上述した各処
理を実行させるための制御プログラム(付加情報印刷支
援プログラム)に従って動作している。この制御プログ
ラムは、接続要求の際に送信された暗号化された認証情
報にもとづく認証処理において用いられる共通鍵を管理
するための共通鍵管理プログラムであって、例えば、鍵
管理サーバ50に、有効期間を定めた共通鍵を生成する
とともに生成した共通鍵を含む共通鍵情報を作成するス
テップと、共通鍵の有効期間が経過する毎に、有効期間
を定めた共通鍵を新たに生成するとともに生成した共通
鍵を共通鍵情報に含めるステップと、端末装置40から
の接続要求があった際に有効期間内の共通鍵を保有して
いないことが確認された場合にWebサーバ20,30
によってなされる取得要求に応じて共通鍵情報を通信ネ
ットワーク60を介して送信するステップとを実行させ
るためのプログラムである。
【0081】また、上述した実施の形態では特に説明し
ていないが、Webサーバ20,30は、上述した各処
理を実行させるための制御プログラムに従って動作して
いる。
【0082】
【発明の効果】以上のように、本発明の共通鍵管理シス
テムによれば、共通鍵管理サーバが、有効期間を定めた
共通鍵を生成するとともに、生成した共通鍵を含む共通
鍵情報を作成し、複数のWebサーバに含まれる各We
bサーバからの要求に応じて共通鍵情報を当該Webサ
ーバに対して通信ネットワークを介して送信し、各We
bサーバが、端末装置からの接続要求に応じて有効期間
内の共通鍵を含む共通鍵情報を保有しているか否かを確
認し、有効期間内の共通鍵を保有していない場合には共
通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情
報を取得し、有効期間内の共通鍵を用いて端末装置から
の暗号化された認証情報を復号化して、復号化した認証
情報にもとづいて認証処理を行うことを特徴とするの
で、共通鍵の作成や配布を自動化することができ、シン
グルサインオンによるユーザ認証を行うシステムの運用
管理を簡略化することができる。
【0083】また、共通鍵管理サーバが、共通鍵の有効
期間が経過する毎に、有効期間を定めた共通鍵を新たに
生成するとともに、生成した共通鍵を共通鍵情報に含め
る処理を実行する構成とされているので、共通鍵の更新
を自動化することができ、シングルサインオンによるユ
ーザ認証を行うシステムの運用管理を簡略化することが
できる。また、共通鍵が適宜更新されるので、システム
の安全性を向上させることができる。
【0084】また、Webサーバが、基本認証または認
証情報にもとづく認証がなされた端末装置に対し、認証
に用いる新たな認証情報を作成し、作成した認証情報を
暗号化して送信するように構成されているので、認証情
報が適宜更新され、安全性を向上させることができる。
【0085】また、Webサーバが、認証情報に有効期
間を設定し、有効期間内の認証情報であるか否かを加味
して認証処理を実行する構成とされているので、有効期
間を経過した認証情報によっては認証されないようにす
ることができ、安全性を向上させることができる。
【0086】さらに、共通鍵管理サーバが、共通鍵に保
持期間を設定し、保持期間が経過した共通鍵を共通鍵情
報から削除する処理を実行する構成とされているので、
不必要な情報を共通鍵情報から削除することができ、処
理の効率化を図ることができる。
【0087】また、本発明の共通鍵管理サーバによれ
ば、有効期間を定めた共通鍵を生成するとともに、生成
した共通鍵を含む共通鍵情報を作成し、端末装置からの
接続要求があった際に有効期間内の共通鍵を保有してい
ない複数のWebサーバに含まれる各Webサーバから
なされる取得要求に応じて共通鍵情報を当該Webサー
バに対して通信ネットワークを介して送信することを特
徴とするので、共通鍵の作成や配布を自動化することが
でき、シングルサインオンによるユーザ認証を行うシス
テムの運用管理を簡略化することができる。
【0088】また、共通鍵の有効期間が経過する毎に、
有効期間を定めた共通鍵を新たに生成するとともに、生
成した共通鍵を共通鍵情報に含める処理を実行するよう
に構成されているので、共通鍵の更新を自動化すること
ができ、シングルサインオンによるユーザ認証を行うシ
ステムの運用管理を簡略化することができる。
【0089】また、本発明の共通鍵管理方法によれば、
有効期間を定めた共通鍵を生成するとともに、生成した
共通鍵を含む共通鍵情報を作成するステップと、共通鍵
の有効期間が経過する毎に、有効期間を定めた共通鍵を
新たに生成するとともに、生成した共通鍵を共通鍵情報
に含めるステップと、接続要求があった際に有効期間内
の共通鍵を保有していないことが確認された場合になさ
れる取得要求に応じて共通鍵情報を通信ネットワークを
介して送信するステップとを含むので、共通鍵の作成、
更新、および配布を自動化することができ、シングルサ
インオンによるユーザ認証を行うシステムの運用管理を
簡略化することができる。
【0090】さらに、本発明の共通鍵管理プログラムに
よれば、コンピュータに、有効期間を定めた共通鍵を生
成するとともに生成した共通鍵を含む共通鍵情報を作成
するステップと、共通鍵の有効期間が経過する毎に、有
効期間を定めた共通鍵を新たに生成するとともに生成し
た共通鍵を共通鍵情報に含めるステップと、接続要求が
あった際に有効期間内の共通鍵を保有していないことが
確認された場合になされる取得要求に応じて共通鍵情報
を通信ネットワークを介して送信するステップとを実行
させるので、共通鍵の作成、更新、および配布を自動化
させることができ、シングルサインオンによるユーザ認
証を行うシステムの運用管理を簡略化することができ
る。
【図面の簡単な説明】
【図1】 本発明の一実施の形態における鍵管理システ
ムの構成の例を示すブロック図である。
【図2】 本発明の一実施の形態における共通鍵設定処
理および処理タイミングの一例を示すタイミングチャー
トである。
【図3】 本発明の一実施の形態における共通鍵リスト
の構成例を示す説明図である。
【図4】 本発明の一実施の形態における共通鍵更新処
理および処理タイミングの一例を示すタイミングチャー
トである。
【図5】 本発明の一実施の形態における共通鍵の有効
期間と認証情報の有効期間との関係を説明するためのタ
イミングチャートである。
【符号の説明】
10 鍵管理システム 20,30 Webサーバ 21,31,51 データベース 40 ユーザ端末 50 鍵管理サーバ 60 通信ネットワーク

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークに接続される端末装置
    と、暗号化および復号化を行うための共通鍵を管理する
    共通鍵管理サーバと、前記端末装置からの接続要求の際
    に送信された暗号化された認証情報を前記共通鍵を用い
    て復号化して認証処理を行う複数のWebサーバとを含
    む共通鍵管理システムであって、 前記共通鍵管理サーバは、有効期間を定めた共通鍵を生
    成するとともに、生成した共通鍵を含む共通鍵情報を作
    成し、前記複数のWebサーバに含まれる各Webサー
    バからの要求に応じて前記共通鍵情報を当該Webサー
    バに対して通信ネットワークを介して送信し、 前記各Webサーバは、前記端末装置からの前記接続要
    求に応じて有効期間内の共通鍵を含む共通鍵情報を保有
    しているか否かを確認し、有効期間内の共通鍵を保有し
    ていない場合には前記共通鍵管理サーバから有効期間内
    の共通鍵を含む共通鍵情報を取得し、有効期間内の共通
    鍵を用いて前記端末装置からの暗号化された認証情報を
    復号化して、復号化した認証情報にもとづいて認証処理
    を行うことを特徴とする共通鍵管理システム。
  2. 【請求項2】 共通鍵管理サーバは、共通鍵の有効期間
    が経過する毎に、有効期間を定めた共通鍵を新たに生成
    するとともに、生成した共通鍵を共通鍵情報に含める処
    理を実行する請求項1記載の共通鍵管理システム。
  3. 【請求項3】 Webサーバは、基本認証または認証情
    報にもとづく認証がなされた端末装置に対し、認証に用
    いる新たな認証情報を作成し、作成した認証情報を暗号
    化して送信する請求項1または請求項2記載の共通鍵管
    理システム。
  4. 【請求項4】 Webサーバは、認証情報に有効期間を
    設定し、有効期間内の認証情報であるか否かを加味して
    認証処理を実行する請求項1から請求項3のうちいずれ
    かに記載の共通鍵管理システム。
  5. 【請求項5】 共通鍵管理サーバは、共通鍵に保持期間
    を設定し、前記保持期間が経過した共通鍵を共通鍵情報
    から削除する処理を実行する請求項1から請求項4のう
    ちいずれかに記載の共通鍵管理システム。
  6. 【請求項6】 通信ネットワークに接続される端末装置
    からの接続要求の際に送信された暗号化された認証情報
    にもとづく認証処理を行う複数のWebサーバに用いら
    れる共通鍵を管理する共通鍵管理サーバであって、 有効期間を定めた共通鍵を生成するとともに、生成した
    共通鍵を含む共通鍵情報を作成し、前記端末装置からの
    前記接続要求があった際に有効期間内の共通鍵を保有し
    ていない前記複数のWebサーバに含まれる各Webサ
    ーバからなされる取得要求に応じて前記共通鍵情報を当
    該Webサーバに対して通信ネットワークを介して送信
    することを特徴とする共通鍵管理サーバ。
  7. 【請求項7】 共通鍵の有効期間が経過する毎に、有効
    期間を定めた共通鍵を新たに生成するとともに、生成し
    た共通鍵を共通鍵情報に含める処理を実行する請求項6
    記載の共通鍵管理サーバ。
  8. 【請求項8】 接続要求の際に送信された暗号化された
    認証情報にもとづく認証処理を行うための共通鍵を管理
    する共通鍵管理方法であって、 有効期間を定めた共通鍵を生成するとともに、生成した
    共通鍵を含む共通鍵情報を作成するステップと、 共通鍵の有効期間が経過する毎に、有効期間を定めた共
    通鍵を新たに生成するとともに、生成した共通鍵を共通
    鍵情報に含めるステップと、 前記接続要求があった際に有効期間内の共通鍵を保有し
    ていないことが確認された場合になされる取得要求に応
    じて前記共通鍵情報を通信ネットワークを介して送信す
    るステップとを含む共通鍵管理方法。
  9. 【請求項9】 接続要求の際に送信された暗号化された
    認証情報にもとづく認証処理において用いられる共通鍵
    を管理するための共通鍵管理プログラムであって、 コンピュータに、有効期間を定めた共通鍵を生成すると
    ともに生成した共通鍵を含む共通鍵情報を作成するステ
    ップと、共通鍵の有効期間が経過する毎に、有効期間を
    定めた共通鍵を新たに生成するとともに生成した共通鍵
    を共通鍵情報に含めるステップと、前記接続要求があっ
    た際に有効期間内の共通鍵を保有していないことが確認
    された場合になされる取得要求に応じて前記共通鍵情報
    を通信ネットワークを介して送信するステップとを実行
    させるための共通鍵管理プログラム。
JP2002037481A 2002-02-14 2002-02-14 共通鍵管理システムおよび共通鍵管理方法 Expired - Lifetime JP3770173B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002037481A JP3770173B2 (ja) 2002-02-14 2002-02-14 共通鍵管理システムおよび共通鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002037481A JP3770173B2 (ja) 2002-02-14 2002-02-14 共通鍵管理システムおよび共通鍵管理方法

Publications (2)

Publication Number Publication Date
JP2003244123A true JP2003244123A (ja) 2003-08-29
JP3770173B2 JP3770173B2 (ja) 2006-04-26

Family

ID=27779050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002037481A Expired - Lifetime JP3770173B2 (ja) 2002-02-14 2002-02-14 共通鍵管理システムおよび共通鍵管理方法

Country Status (1)

Country Link
JP (1) JP3770173B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186807A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP2006228026A (ja) * 2005-02-18 2006-08-31 Ntt Docomo Inc 所在証明システム、管理装置、表示装置及び所在証明方法
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8081758B2 (en) 2004-12-28 2011-12-20 Hitachi, Ltd. Communication support server, communication support method, and communication support system
JP2006186807A (ja) * 2004-12-28 2006-07-13 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US8798272B2 (en) 2005-02-07 2014-08-05 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2006228026A (ja) * 2005-02-18 2006-08-31 Ntt Docomo Inc 所在証明システム、管理装置、表示装置及び所在証明方法
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP4690964B2 (ja) * 2006-08-09 2011-06-01 株式会社日立製作所 通信支援システム
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
US9525670B2 (en) 2012-06-29 2016-12-20 Fujitsu Limited Computer product, recording medium, communications apparatus, and communications method

Also Published As

Publication number Publication date
JP3770173B2 (ja) 2006-04-26

Similar Documents

Publication Publication Date Title
KR102117584B1 (ko) 로컬 디바이스 인증
JP4252620B1 (ja) サーバ証明書発行システム
US7660422B2 (en) Encryption key updating for multiple site automated login
US9288064B2 (en) Trust information delivery scheme for certificate validation
EP2374087B1 (en) Ticket-based implementation of content leasing
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP2002259606A (ja) プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
WO2008051792A2 (en) Data file access control
JP2014099030A (ja) デバイス装置、制御方法、およびそのプログラム。
JP4467923B2 (ja) Vpn通信システム
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
CN102811211A (zh) 支持登录验证的设备和进行登录验证的方法
JP2006031064A (ja) セッション管理システム及び管理方法
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
US7596223B1 (en) User control of a secure wireless computer network
CN114598463A (zh) 一种数据认证系统
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
KR20100008893A (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP4760122B2 (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
JP2006197640A (ja) 暗号化データ配信サービスシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060130

R150 Certificate of patent or registration of utility model

Ref document number: 3770173

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140217

Year of fee payment: 8

EXPY Cancellation because of completion of term