JP2005142979A - 管理装置、クライアント装置、およびそれらの装置を含むシステム - Google Patents

管理装置、クライアント装置、およびそれらの装置を含むシステム Download PDF

Info

Publication number
JP2005142979A
JP2005142979A JP2003379376A JP2003379376A JP2005142979A JP 2005142979 A JP2005142979 A JP 2005142979A JP 2003379376 A JP2003379376 A JP 2003379376A JP 2003379376 A JP2003379376 A JP 2003379376A JP 2005142979 A JP2005142979 A JP 2005142979A
Authority
JP
Japan
Prior art keywords
user
unit
proxy certificate
public key
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003379376A
Other languages
English (en)
Other versions
JP4406263B2 (ja
Inventor
Yoshio Tanaka
良夫 田中
Tomotsugu Sekiguchi
智嗣 関口
Hideki Nakada
秀基 中田
Mototaka Hirano
基孝 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SRA KK
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
SRA KK
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SRA KK, National Institute of Advanced Industrial Science and Technology AIST filed Critical SRA KK
Priority to JP2003379376A priority Critical patent/JP4406263B2/ja
Publication of JP2005142979A publication Critical patent/JP2005142979A/ja
Application granted granted Critical
Publication of JP4406263B2 publication Critical patent/JP4406263B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】グリッドコンピューティングにおいて利用するプロキシ証明書の生成作業は、専門的な知識を必要とする。
【解決手段】管理装置300は、ユーザの認証に成功すると、一時的に利用する一時公開鍵304と一時秘密鍵306とを生成する。そして、管理装置300は、一時公開鍵304に対してユーザの署名を要求する。クライアント装置200は、一時公開鍵304に対してユーザ秘密鍵204を用いて署名を行い、プロキシ証明書308を生成する。そして、クライアント装置200は、プロキシ証明書308を管理装置300に送信する。管理装置300は、そのプロキシ証明書308と、ユーザのユーザ証明書208と、一時秘密鍵306とをまとめてプロキシ証明書ファイル302を生成する。これにより、容易にプロキシ証明書308を生成でき、グリッド環境におけるシングル・サインオンを実現できる。
【選択図】図2

Description

この発明はグリッドコンピューティング技術に関し、とくにグリッド環境において認証を行う装置およびシステムに関する。
ネットワーク技術が発達することにより、例えば電子メールが日常的に利用され、また様々なウェブサイトが多種多様なサービスを提供し、利用されている。このようなネットワークの利用は、今や当然の情報取得手段として我々の日々の生活に浸透しつつある。ネットワーク技術の発達にともない、様々な機器がネットワークに接続されるようになった。こうした中、グリッドコンピューティングと呼ばれるシステムが生まれた。グリッドコンピューティングは、ネットワークを介して複数のコンピュータ資源を接続することにより、高性能なコンピュータを仮想的に形成し、ユーザが必要とする処理能力を提供するシステムである。グリッドコンピューティングを、以下、「グリッドシステム」という。また、グリッドシステムが提供するサービス環境を「グリッド環境」という。
図1(a)は、従来のグリッドシステム10の構成図である。第1計算機20a、第2計算機20b、および第3計算機20c(以下、単に「計算機20」という)は、例えば所定の企業や研究所のスーパーコンピュータであり、グリッドシステム10におけるコンピュータ資源として利用される。一般にそれぞれの計算機20は、独立して機能し、独自のユーザ認証システムを有する。このため、ユーザは、利用する計算機20毎に認証作業を行う必要がある。この認証処理は、PKI(Public Key Infrastructure)をベースに認証局14が発行したユーザ証明書を利用して行われており、認証処理の過程で、ユーザにパスフレーズの入力を要求する。パスフレーズは、暗号化されたユーザの秘密鍵を復号するために利用され、その役割の重要さからビット数が長くなっている。そもそも、グリッドシステムは、複数の計算機20を同時に利用して、一台の計算機20では得られない高速な処理を実現することをひとつの目的としており、ひとつのジョブを実行するために複数の計算機20を利用することが多い。このため、ユーザは、利用する計算機20毎に、認証処理のためにパスフレーズを入力する必要が生じてしまう。この認証処理は、ユーザに対してかなりの負担になる。そこで、ユーザの認証処理を代理的に行い、利便性を向上するために管理装置30が設けられている。
管理装置30は、グリッドシステムにおける各計算機20のポータルサイトとして機能するグリッドポータルであり、クライアント装置40が生成したプロキシ証明書44を利用して代理的にそれぞれの計算機20に対して認証処理を行う。これにより、ユーザは利用する計算機20毎に、自ら認証処理を行わなくて済む。また、管理装置30は、ユーザからクライアント装置40を介して指定された処理内容に応じて、処理に利用する計算機20を選択し、選択した計算機20に対して認証処理を行う。
クライアント装置40は、ユーザが操作する端末装置であり、プロキシ証明書44を発行し管理装置30に提供するとともに、計算機20に対する処理内容を管理装置30に指示する。クライアント装置40は、プロキシ証明書44を生成するためのプロキシ証明書生成部42を有する。グリッドシステム10の利用にあたり、最初に、ユーザは、プロキシ証明書生成部42を利用して、プロキシ証明書44を生成する。そして、クライアント装置40は、生成したプロキシ証明書44を含むプロキシ証明書ファイル70を管理装置30に送信する。その後、クライアント装置40は、ウェブブラウザを利用して管理装置30にアクセスし、サービス画面を表示する。管理装置30は、クライアント装置40からのプロキシ証明書44を保持し、必要に応じて認証処理に利用することができる。
具体的には、プロキシ証明書生成部42は、Globus toolkitにより実現され、管理装置30は、Myproxy serverにより実現される。クライアント装置40において、コマンド「grid-proxy-init」が実行されるとGlobus toolkitはプロキシ証明書44を生成する。そして、コマンド「myproxy-init」が指定されると、クライアント装置40は、そのプロキシ証明書44を含むプロキシ証明書ファイル70を管理装置30に送信する。そして、管理装置30のMyproxy serverにプロキシ証明書44が格納される。
図1(b)は、プロキシ証明書ファイル70のデータ構造と生成処理を説明するための図である。図1(a)のプロキシ証明書生成部42は、図1(a)の認証局14が発行したユーザ証明書50と、ユーザ秘密鍵52とに基づいて、プロキシ証明書ファイル70を発行する。プロキシ証明書生成部42は、一時的に利用する一時秘密鍵74と一時公開鍵76とを生成する。そして、プロキシ証明書生成部42は、一時公開鍵76をユーザ秘密鍵52で署名、つまり暗号化する。このとき、暗号化されたユーザ秘密鍵52を復号する必要があるので、ユーザは一度だけパスフレーズ54を入力する。
プロキシ証明書44は、一時公開鍵76をユーザ秘密鍵52で署名したものであり、プロキシ証明書44にユーザ証明書50を添付することで、プロキシ証明書44の正当性が保証され、かつユーザ証明書50の正当性は図1(a)の認証局14により保証される。そして、このように保証された一時公開鍵76に対応する一時秘密鍵74も正当性が保証される。
ここで、一時秘密鍵74は、ユーザ秘密鍵52のようにパスフレーズ54で暗号化されていない。これにより、管理装置30は、ユーザからパスフレーズ54を受け付けることなく、計算機20に対する認証処理が可能になる。プロキシ証明書ファイル70は、プロキシ証明書44、一時秘密鍵74、およびユーザ証明書50を含む。このプロキシ証明書ファイル70が、例えばSSL(Secure Socket Layer)などのセキュアなプロトコルに準じて、図1(a)のクライアント装置40から管理装置30に送信される(非特許文献1)。
「ハイパフォーマンスコンピューティングシステム」、情報処理学会論文誌Vol.43、No.SIG6(HPS5)、p172−p183、2002年
図1(a)のプロキシ証明書生成部42は、所定のプログラムを実行することによりクライアント装置40に形成される。そのため、ユーザはそのプログラムをクライアント装置40に予めインストールする必要がある。また、グリッドシステム10を利用する前に、プロキシ証明書ファイル70を生成するためのコマンドを実行し、その後、プロキシ証明書ファイル70を管理装置30に送信するためのコマンドを実行する必要がある。これらの作業は、コマンドプロンプトを利用して行われる。
グリッドコンピューティングは、UNIX(登録商標)やLINUXなどのOSを利用して、各種の研究や開発を行う研究者や技術者により利用されてきた。このため、グリッド環境は、例えばコマンドプロンプトを利用してコマンドを実行するという作業に慣れたユーザに多く利用されていた。本発明者は、例えば電子メールが日常的に利用されている様に、今後グリッド環境が日常的に利用されることを考え、本発明に想到した。
本発明は上記課題に鑑みてなされたものであり、その目的は、グリッド環境における認証処理を容易にする技術、プロキシ証明書をセキュアに生成する技術を提供することにある。
本発明のある態様は、グリッド・コンピューティングシステムにおけるクライアント装置に関する。この装置は、グリッド環境において利用されるプロキシ証明書を保持すべき管理装置に対して、所定のユーザに対するグリッド環境の利用許可を要求する認証部と、グリッド環境の利用を許可された場合、プロキシ証明書の発行に際して、管理装置が新たに生成した公開鍵に対して、ユーザの署名を行う署名部とを備える。これにより、ユーザの秘密鍵がクライアント装置の外部に出ないのでセキュアにプロキシ証明書を生成できる。
この装置は、所定のパスフレーズにより暗号化されたユーザの秘密鍵を保持する格納部と、パスフレーズをユーザから受け付ける受付部とを更に備え、署名部は、パスフレーズを利用して復号されたユーザの秘密鍵を使用して、管理装置から供給された公開鍵に対して署名を行ってよい。これにより、ユーザの秘密鍵を利用して署名を行うことができる。
本発明の別の態様は、グリッド・コンピューティングシステムにおける管理装置に関する。この装置は、所定のユーザが操作するクライアント装置に対して、グリッド環境の利用を許可するか否かを判定する認証部と、認証に成功した場合、グリッド環境において利用するプロキシ証明書ファイルを生成するために、公開鍵とその公開鍵に対応する秘密鍵とを新たに生成する鍵生成部と、新たに生成した公開鍵に対してユーザの署名を受けるために、クライアント装置にその公開鍵を送信する署名要求部と、クライアント装置から公開鍵に対するユーザの署名が付加されたプロキシ証明書を取得する取得部と、秘密鍵とプロキシ証明書とを含むプロキシ証明書ファイルを生成する証明書生成部とを備える。
本発明の更に別の態様は、ユーザの操作を受け付けるクライアント装置と、ユーザに対応するプロキシ証明書を管理する管理装置とを備えるシステムである。このシステムのクライアント装置は、プロキシ証明書の発行に際して、管理装置が新たに生成した公開鍵に対して、ユーザの署名を行う署名部と、署名を含むプロキシ証明書を生成する生成部とを有し、管理装置は、ユーザに対して、グリッド環境の利用を許可するか否かを判定する認証部と、認証に成功した場合、グリッド環境において利用するプロキシ証明書ファイルを生成するために、公開鍵とその公開鍵に対応する秘密鍵とを新たに生成する鍵生成部と、新たに生成した公開鍵に対してユーザの署名を受けるために、クライアント装置に公開鍵を送信する署名要求部と、クライアント装置から公開鍵に対するユーザの署名が付加されたプロキシ証明書を取得する取得部とを有する。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、グリッド環境における認証処理を容易にすることができ、利便的でセキュアな認証処理を実現する装置およびシステムを提供できる。
図2は、実施の形態に係るグリッドシステム100の構成図である。それぞれの計算機20は、例えば所定の企業や研究所のスーパーコンピュータであり、グリッドシステム100におけるコンピュータ資源として利用される。一般にそれぞれの計算機20は、独立して機能し、独自のユーザ認証システムを有する。各装置の詳細は後述するが、クライアント装置200、管理装置300、計算機20、および認証局14は、それぞれネットワーク12を介して接続されている。
第1クライアント装置200a、および第2クライアント装置200b(以下、単に「クライアント装置200」という)は、ユーザが操作する端末であり、例えばHTML(Hyper Text Markup Language)などの文書記述言語に基づいて表示処理を行うウェブブラウザを有する。詳細は後述するが、ユーザは、ウェブブラウザを介して管理装置300に対して処理内容を指示する。クライアント装置200は、管理装置300とHTTP(Hyper Text Transfer Protocol)などのコネクションレス型のプロトコルを利用して通信を行う。クライアント装置200は、ユーザ公開鍵202、そのユーザ公開鍵202に対応するユーザ秘密鍵204、および認証局14により発行されたユーザ証明書208を保持する。ユーザ秘密鍵204は、パスフレーズ206により暗号化されている。
管理装置300は、プロキシ証明書ファイル302を発行するプロキシ証明書ファイル発行部330と、そのプロキシ証明書ファイル302を利用してそれぞれの計算機20に対する認証処理をユーザの代わりに行い、各計算機20にユーザに指定された処理内容を実行させる運用部320とを有する。詳細は後述するが、ユーザの認証に成功した場合、プロキシ証明書ファイル発行部330は、そのユーザに対応するプロキシ証明書ファイル302の発行処理を開始する。
発行に際して、まずプロキシ証明書ファイル発行部330は、一時公開鍵304および一時秘密鍵306を生成し、一時公開鍵304をクライアント装置200に送信する(S100)。次に、クライアント装置200は、その一時公開鍵304にユーザ秘密鍵204を利用して署名を行う。そして、クライアント装置200は、その署名を含むプロキシ証明書308を生成し、管理装置300に送信する(S102)。次に、プロキシ証明書ファイル発行部330は、プロキシ証明書308、一時秘密鍵306、およびユーザ証明書208を含むプロキシ証明書ファイル302を生成する。
一般にプロキシ証明書308は、ユーザの代理としてそれぞれの計算機20に対する認証処理を行うために利用される。このため、一時公開鍵304の正当性を証明するプロキシ証明書308には、ユーザの署名があればよい。したがって、前述のプロキシ証明書308は、ユーザ秘密鍵204により署名されているので、管理装置300がユーザの代理として振る舞うための証明書として正当性を有する。これにより、プロキシ証明書ファイル302を容易に、かつ安全に生成することができる。つまり、クライアント装置200は、図1(a)を用いて説明したプロキシ証明書生成部42を有する必要がなく、ユーザは一連の操作をウェブブラウザのみで行うことができる。
図3は、図2のグリッドシステム100におけるクライアント装置200および管理装置300間の一連の処理のシーケンスの一例を示す図である。まず、クライアント装置200は、管理装置300に対して利用許可を要求する(S10)。次に管理装置300は、認証処理を行う(S12)。この認証処理は、ユーザがグリッドシステム100、つまり管理装置300の利用権限を有するか否かを判定するものであり、図2のユーザ証明書208を利用して認証処理を行い「なりすまし」でないことを確認する。すなわち、この認証処理において、クライアント装置200からユーザ証明書208が送信され、このユーザ証明書208に基づいて、例えばチャレンジストリングを用いた既知の認証処理が行われる。他の例では、この認証処理は、例えば一般的なBasic認証、cookieを利用した認証などであってもよい。
ステップ12で認証に失敗した場合(S12のN)、管理装置300はエラー通知をクライアント装置200に送信する(S14)。ステップ12で認証に成功した場合(S12のY)、管理装置300は、一時鍵である図2の一時公開鍵304および一時秘密鍵306のペアを生成する(S16)。そして、管理装置300は、一時公開鍵304に対する署名をクライアント装置200に要求する(S18)。
次に、クライアント装置200は、ユーザからパスフレーズを受け付け(S20)、そのパスフレーズで暗号化されている図2のユーザ秘密鍵204を復号する(S22)。そして、クライアント装置200は、復号したユーザ秘密鍵204を利用して、一時公開鍵304に署名をする(S24)。そして、クライアント装置200は、プロキシ証明書308を生成し管理装置300に送信するとともに、グリッド環境へのサインオンを要求する(S26)。
次に、管理装置300は、クライアント装置200から送信されたプロキシ証明書308、一時秘密鍵306、およびユーザ証明書208を含むプロキシ証明書ファイル302を生成する(S28)。そして、管理装置300は、グリッド環境へのサインオンを行う(S30)。詳細は後述するが、サインオンにより、プロキシ証明書ファイル302とユーザとが対応付けて運用部320に供給される。管理装置300は、サインオンの結果をクライアント装置200に送信する(S32)。
サインオンに成功した場合、クライアント装置200はサービス画面を形成するための画面情報を管理装置300に要求する(S34)。管理装置300は、その要求に応じてサービス画面情報を提供する(S36)。そして、クライアント装置200は、そのサービス画面情報に基づいて、サービス画面を表示する(S38)。そして、ユーザはそのサービス画面を利用して、処理内容を指定し、実行を指示する(S40)。
図4は、図2のクライアント装置200の内部構成図である。メイン処理部210は、ウェブブラウザの主となる機能を実現する処理部であり、例えばHTMLを解析し描画処理を行い、後述のサブ処理部としてのプロキシ証明書発行部220の起動などを制御する。本実施の形態では、プロキシ証明書発行部220は、例えばJava(登録商標)やActiveXなどで形成されたプログラムを実行することで実現される。そのプログラムは、図2の管理装置300が保持してもよいし、その他のサーバが保持していてもよい。プロキシ証明書を発行する場合に、その都度、クライアント装置200は、ネットワーク12を介してそのプログラムをダウンロードしてもよいし、キャッシュからそのプログラムを読み込んでもよい。他の例では、例えばウェブブラウザの機能として予め組み込まれていてもよい。メイン処理部210は、図3のステップ16が終了し、ステップ18の署名要求を受け付けたことを契機にそのプログラムを起動する。
図5は、そのプログラムが実行され、プロキシ証明書発行部220が形成されたときにクライアント装置200の画面に表示される表示画面280の一例を示す図である。ニックネーム表示欄282は、グリッド環境においてユーザを識別するための情報を表示する領域である。パスフレーズ入力欄284は、暗号化されたユーザ秘密鍵204を復号するために必要なパスフレーズをユーザから受け付けるための入力コンポーネントである。有効期間入力欄286は、図2のプロキシ証明書308の有効期間を指定するための入力コンポーネントである。ステータス表示欄288は、処理状況を逐次表示する。サインオンボタン290は、図3を用いて説明した一連の処理の開始を指示するボタンであり、キャンセルボタン292は、処理の中止を指示するボタンである。
図4に戻り、ユーザ証明書ファイル格納部238は、図2のユーザ公開鍵202、ユーザ秘密鍵204、およびユーザ証明書208を予め保持する。ユーザ証明書ファイル格納部238は、クライアント装置200のハードディスクにファイルとして格納されていてもよいし、メモリカードなどの着脱可能な記憶媒体に格納されていてもよい。認証要求部224は、ユーザ証明書ファイル格納部238からユーザ証明書208を読み込み、認証要求とともに管理装置300に送信する。
署名要求受付部226は、管理装置300から図2の一時公開鍵304に対する署名要求を受け付け、署名部228に供給する。署名部228は、読込部234に対して秘密鍵の読み込みを指示する。読込部234は、ユーザ証明書ファイル格納部238からパスフレーズ206で暗号化されたユーザ秘密鍵204を読み込み、復号部236に出力する。一方、パスフレーズ受付部240は、ユーザからユーザ秘密鍵204を暗号化しているパスフレーズ206の入力を受け付け、復号部236に出力する。復号部236は、パスフレーズ受付部240から供給されたパスフレーズ206を利用して、暗号化されたユーザ秘密鍵204を復号する。そして、復号部236は、復号したユーザ秘密鍵204を署名部228に出力する。
署名部228は、ユーザ秘密鍵204で一時公開鍵304に対して署名を行う。署名は既知の方法により行えばよく、例えば一時公開鍵304に基づいて算出したハッシュ値をユーザ秘密鍵204で暗号化したものを署名としてもよい。そして、署名部228は、その署名をプロキシ証明書生成部230に出力する。プロキシ証明書生成部230は、プロキシ証明書308を生成する。プロキシ証明書308のデータ形式は、図1(b)を用いて説明したプロキシ証明書44と同一であり、主に、サブジェクト、一時公開鍵304、証明者としてのユーザの情報、署名とを含む。プロキシ証明書生成部230は、このプロキシ証明書308を生成し、送信部232に出力する。送信部232は、サインオン要求とともにプロキシ証明書308を管理装置300に送信する。
サインオン処理部222は、管理装置300からサインオンに成功したか否かを示す情報を受け付け、その情報に応じた処理をメイン処理部210に指示する。サインオンに成功した場合、サインオン処理部222は、サービス画面情報を取得するためのアドレスをメイン処理部210に出力するとともに、当該プロキシ証明書発行部220を終了する。これにより、図5の表示画面280が画面上から消去されるとともに、サービス画面が表示される。また、サインオンに失敗した場合、サインオン処理部222は、その旨を示す画面情報を取得するためのアドレスをメイン処理部210に出力するとともに、当該プロキシ証明書発行部220を終了する。
図6は、図2の管理装置300の内部構成図である。管理装置300は、図2のプロキシ証明書ファイル302を発行するプロキシ証明書ファイル発行部330と、プロキシ証明書ファイル302を利用してグリッド環境に存在する計算機20に対する認証処理をユーザの代わりに行い、所定の処理内容を実行させる運用部320とを有する。運用部320は、例えばサービス画面情報を提供する等の既知の処理を行う機能ブロックであり、ウェブサーバ機能、HTMLファイルの格納機能などを有する。
プロキシ証明書ファイル発行部330は、クライアント装置200と通信を行うことでプロキシ証明書ファイル302を発行する。ユーザ情報格納部348は、当該グリッドシステム100を利用可能なユーザの情報を保持し、例えば、図2の認証局14が生成したユーザ証明書208に含まれるサブジェクトの情報と、グリッドシステム100においてユーザを一意に識別するニックネームとを対応付けて保持する。認証部332は、クライアント装置200からユーザ証明書208を受け付け、そのユーザの認証をユーザ情報格納部348に保持されたデータに基づいて行う。
認証に成功した場合、認証部332は、鍵の生成を一時鍵生成部334に指示する。一時鍵生成部334は、例えば乱数を利用して、図2の一時公開鍵304および一時秘密鍵306を新たに生成する。そして、一時鍵生成部334は、一時公開鍵304を署名要求部336に出力し、一時秘密鍵306を暗号化せずにプロキシ証明書ファイル生成部340に出力する。
署名要求部336は、一時公開鍵304に対するユーザの署名を要求する情報を生成し、クライアント装置200に送信する。具体的には、署名要求部336は、一時公開鍵304に対する署名を要求する証明書署名要求CSR(Certificate Signing Request)を生成して、クライアント装置200に送信する。
プロキシ証明書取得部338は、クライアント装置200からプロキシ証明書308を取得し、プロキシ証明書ファイル生成部340に出力する。プロキシ証明書ファイル生成部340は、プロキシ証明書取得部338から供給されたプロキシ証明書308と、そのプロキシ証明書308に署名をしたユーザのユーザ証明書208と、一時鍵生成部334から供給された一時秘密鍵306とをまとめてプロキシ証明書ファイル302を生成する。プロキシ証明書ファイル生成部340は、プロキシ証明書ファイル302を格納処理部342に出力する。
格納処理部342は、プロキシ証明書ファイル302をユーザのニックネームもしくはユーザ証明書208のサブジェクトなどのユーザを識別可能な情報に対応付けてプロキシ証明書ファイル格納部346に格納する。本実施の形態では、格納処理部342は、ユーザのサブジェクトに対応付けてプロキシ証明書ファイル格納部346に格納する。また、格納処理部342は、利用登録部344にプロキシ証明書ファイル302を登録したユーザのサブジェクトを出力する。利用登録部344は、そのサブジェクトを運用部320に出力するとともに、サインオンを要求する。
運用部320は、利用登録部344から供給されたサブジェクトに対応するユーザのニックネームを、ユーザ情報格納部348を参照して特定する。そして、運用部320は、そのニックネームとプロキシ証明書ファイル格納部346に格納されたプロキシ証明書ファイル302の格納場所アドレスとを対応付けてサインオンユーザデータベース350に登録する。これにより、運用部320は、ニックネームに基づいてグリッド環境における各計算機20への認証や、処理依頼を行うことができる。運用部320における、サインオンの方法や、ユーザの管理方法は任意である。前述したプロキシ証明書ファイル発行部330は、グリッド環境においてシングル・サインオンを実現するためのプロキシ証明書ファイル302を発行し、運用部320が必要なタイミングで利用できるように提供すればよい。
図2のグリッドシステム100により、クライアント装置200は単にウェブブラウザを備えていればよいので、プロキシ証明書ファイル302を発行するためにユーザがコマンドを入力する必要がなくなる。また、ユーザのユーザ秘密鍵204は、クライアント装置200から外部に出ることはなく、プロキシ証明書308に対応する一時秘密鍵306も管理装置300の外部に出ることはない。これにより、セキュアにプロキシ証明書ファイル302を発行することができる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
図1(a)は、従来のグリッドシステムの構成図であり、図1(b)は、プロキシ証明書ファイルのデータ構造と生成処理を説明するための図である。 実施の形態に係るグリッドシステムの構成図である。 図2のグリッドシステムにおけるクライアント装置および管理装置間の一連の処理のシーケンスの一例を示す図である。 図2のクライアント装置の内部構成図である。 そのプログラムが実行され、プロキシ証明書発行部が形成されたときにクライアント装置の画面に表示される表示画面の一例を示す図である。 図2の管理装置の内部構成図である。
符号の説明
10 グリッドシステム、12 ネットワーク、14 認証局、20 計算機、30 管理装置、40 クライアント装置、42 プロキシ証明書生成部、44 プロキシ証明書、50 ユーザ証明書、52 ユーザ秘密鍵、54 パスフレーズ、56 ユーザ公開鍵、70 プロキシ証明書ファイル、74 一時秘密鍵、76 一時公開鍵、100 グリッドシステム、200 クライアント装置、202 ユーザ公開鍵、204 ユーザ秘密鍵、206 パスフレーズ、208 ユーザ証明書、210 メイン処理部、220 プロキシ証明書発行部、222 サインオン処理部、224 認証要求部、226 署名要求受付部、228 署名部、230 プロキシ証明書生成部、232 送信部、234 読込部、236 復号部、238 ユーザ証明書ファイル格納部、240 パスフレーズ受付部、300 管理装置、302 プロキシ証明書ファイル、304 一時公開鍵、306 一時秘密鍵、308 プロキシ証明書、320 運用部、330 プロキシ証明書ファイル発行部、332 認証部、334 一時鍵生成部、336 署名要求部、338 プロキシ証明書取得部、340 プロキシ証明書ファイル生成部、342 格納処理部、344 利用登録部、346 プロキシ証明書ファイル格納部、348 ユーザ情報格納部、350 サインオンユーザデータベース。

Claims (4)

  1. グリッド環境において利用されるプロキシ証明書を保持すべき管理装置に対して、所定のユーザに対する前記グリッド環境の利用許可を要求する認証部と、
    前記グリッド環境の利用を許可された場合、前記プロキシ証明書の発行に際して、前記管理装置が新たに生成した公開鍵に対して、前記ユーザの署名を行う署名部と、
    を備えることを特徴とするクライアント装置。
  2. 所定のパスフレーズにより暗号化されたユーザの秘密鍵を保持する格納部と、
    前記パスフレーズを前記ユーザから受け付ける受付部と、
    を更に備え、
    前記署名部は、前記パスフレーズを利用して復号された前記ユーザの秘密鍵を使用して、前記公開鍵に対して署名を行うことを特徴とする請求項1に記載のクライアント装置。
  3. 所定のユーザが操作するクライアント装置に対して、グリッド環境の利用を許可するか否かを判定する認証部と、
    認証に成功した場合、前記グリッド環境において利用するプロキシ証明書ファイルを生成するために、公開鍵とその公開鍵に対応する秘密鍵とを新たに生成する鍵生成部と、
    新たに生成した前記公開鍵に対して前記ユーザの署名を受けるために、前記クライアント装置に前記公開鍵を送信する署名要求部と、
    前記クライアント装置から前記公開鍵に対するユーザの署名が付加されたプロキシ証明書を取得する取得部と、
    前記秘密鍵と前記プロキシ証明書とを含む前記プロキシ証明書ファイルを生成する証明書生成部と、
    を備えることを特徴とする管理装置。
  4. ユーザの操作を受け付けるクライアント装置と、
    前記ユーザに対応するプロキシ証明書を管理する管理装置と、
    を備えるシステムであって、
    前記クライアント装置は、
    前記プロキシ証明書の発行に際して、前記管理装置が新たに生成した公開鍵に対して、前記ユーザの署名を行う署名部と、
    前記署名を含むプロキシ証明書を生成する生成部と、
    を有し、
    前記管理装置は、
    前記ユーザに対して、グリッド環境の利用を許可するか否かを判定する認証部と、
    認証に成功した場合、前記グリッド環境において利用するプロキシ証明書ファイルを生成するために、公開鍵とその公開鍵に対応する秘密鍵とを新たに生成する鍵生成部と、
    新たに生成した前記公開鍵に対して前記ユーザの署名を受けるために、前記クライアント装置に前記公開鍵を送信する署名要求部と、
    前記クライアント装置から前記公開鍵に対するユーザの署名が付加されたプロキシ証明書を取得する取得部と、
    を有することを特徴とするグリッドシステム。
JP2003379376A 2003-11-10 2003-11-10 管理装置、クライアント装置、およびそれらの装置を含むシステム Expired - Lifetime JP4406263B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003379376A JP4406263B2 (ja) 2003-11-10 2003-11-10 管理装置、クライアント装置、およびそれらの装置を含むシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003379376A JP4406263B2 (ja) 2003-11-10 2003-11-10 管理装置、クライアント装置、およびそれらの装置を含むシステム

Publications (2)

Publication Number Publication Date
JP2005142979A true JP2005142979A (ja) 2005-06-02
JP4406263B2 JP4406263B2 (ja) 2010-01-27

Family

ID=34689444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003379376A Expired - Lifetime JP4406263B2 (ja) 2003-11-10 2003-11-10 管理装置、クライアント装置、およびそれらの装置を含むシステム

Country Status (1)

Country Link
JP (1) JP4406263B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066978A2 (en) * 2007-10-05 2009-05-28 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
US11985239B2 (en) 2019-11-11 2024-05-14 International Business Machines Corporation Forward secrecy in transport layer security (TLS) using ephemeral keys

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066978A2 (en) * 2007-10-05 2009-05-28 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
WO2009066978A3 (en) * 2007-10-05 2009-10-08 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
US11985239B2 (en) 2019-11-11 2024-05-14 International Business Machines Corporation Forward secrecy in transport layer security (TLS) using ephemeral keys

Also Published As

Publication number Publication date
JP4406263B2 (ja) 2010-01-27

Similar Documents

Publication Publication Date Title
US10630489B2 (en) Apparatus and method for managing digital certificates
US11502854B2 (en) Transparently scalable virtual hardware security module
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
Butler et al. A national-scale authentication infrastructure
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
US11140140B2 (en) Virtual cryptographic module with load balancer and cryptographic module fleet
KR20050066522A (ko) 무선 단말기용 암호키 관리 시스템 및 방법
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2006031064A (ja) セッション管理システム及び管理方法
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2012181662A (ja) アカウント情報連携システム
JP4406263B2 (ja) 管理装置、クライアント装置、およびそれらの装置を含むシステム
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
Cisco Multiple RSA Key Pair Support
JP6939310B2 (ja) 情報処理装置及びプログラム
Vachhani et al. Globus Toolkit 5 (GT5): Introduction of a tool to develop Grid Application and Middleware
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
Ahn et al. Towards scalable authentication in health services
JP2006311622A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4406263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131113

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term