JP2009100195A - Authentication client device, authentication server device, user authentication system - Google Patents

Authentication client device, authentication server device, user authentication system Download PDF

Info

Publication number
JP2009100195A
JP2009100195A JP2007269134A JP2007269134A JP2009100195A JP 2009100195 A JP2009100195 A JP 2009100195A JP 2007269134 A JP2007269134 A JP 2007269134A JP 2007269134 A JP2007269134 A JP 2007269134A JP 2009100195 A JP2009100195 A JP 2009100195A
Authority
JP
Japan
Prior art keywords
authentication
function
request
common key
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007269134A
Other languages
Japanese (ja)
Inventor
Noriyuki Nakazawa
紀之 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007269134A priority Critical patent/JP2009100195A/en
Publication of JP2009100195A publication Critical patent/JP2009100195A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve a safe user authentication system on a stateless communication protocol without depending on a third party. <P>SOLUTION: A client device creates a set of a public key and a private key, transmits the public key, receives a common key encrypted by the public key, and transmits authentication information using the received common key. A server device has a function of receiving the public key, creating the common key, encrypting it by the public key, and transmitting the encrypted common key, and a function of receiving the authentication information encrypted by the common key, decrypting the authentication information and performing authentication processing. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ステートレスな通信方式を用いてユーザ認証を行う認証クライアント装置、認証サーバ装置、ユーザ認証方式に関するものである。   The present invention relates to an authentication client device, an authentication server device, and a user authentication method that perform user authentication using a stateless communication method.

HTTPに代表されるステートレスな通信方式を用いてユーザ認証を行う従来技術としては、ベーシック認証やダイジェスト認証(例えば、非特許文献1参照)があげられる。更に、通信系路上で認証情報を保護するために、ベーシック認証にSSLやTLS等の経路の暗号化処理を追加する場合もある(例えば、非特許文献2参照)。   Examples of conventional techniques for performing user authentication using a stateless communication method typified by HTTP include basic authentication and digest authentication (see, for example, Non-Patent Document 1). Furthermore, in order to protect the authentication information on the communication system path, an encryption process of a path such as SSL or TLS may be added to the basic authentication (for example, see Non-Patent Document 2).

WEBサービスを利用したユーザ認証に関しては、専用サーバを用いる方式(例えば、特許文献1参照)が考案されている。或いは、PKIを基盤とした認証が利用されている。
特開2005−18748号公報 RFC2617(HTTP Authentication:Basic and Digest Access Authentication −− HTTP/1.1) RFC4346(The TLS Protocok,Version 1.1)
A method using a dedicated server (for example, see Patent Document 1) has been devised for user authentication using a WEB service. Alternatively, authentication based on PKI is used.
JP 2005-18748 A RFC 2617 (HTTP Authentication: Basic and Digest Access Authentication-HTTP / 1.1) RFC4346 (The TLS Protocol, Version 1.1)

しかしながら、上述した従来の技術では、次のような良くない点があった。   However, the conventional techniques described above have the following disadvantages.

ベーシック認証を使用した場合、通信経路上をユーザ名やパスワードといった機密情報が平文で流れるため、経路上の第三者にこれら機密情報を盗聴される可能性がある。   When basic authentication is used, confidential information such as a user name and a password flows in plain text on the communication path, so that there is a possibility that the confidential information is intercepted by a third party on the path.

SSLやTLS等の経路の暗号化を利用する場合、認証サーバにセキュリティ証明書を導入する必要がある。更に、信用の置けるセキュリティ証明書は、証明書の発行機関に発行を依頼する必要があり、SSLやTLS導入の障壁となっている。   When using route encryption such as SSL or TLS, it is necessary to introduce a security certificate into the authentication server. Furthermore, it is necessary to request the certificate issuing organization to issue a trustworthy security certificate, which is a barrier to the introduction of SSL and TLS.

PKIを基盤とする認証技術に関しても、認証サーバが証明書を持っている必要があり、SSLやTLSと同様の問題がある。   Regarding the authentication technology based on PKI, the authentication server needs to have a certificate, and there is a problem similar to SSL and TLS.

特許文献1に記載の従来技術では、別途、WEBサービス認証用のサーバを導入する必要があり、ユーザの負担となる。更に、サーバ、クライアント共に、相互接続に加え、この認証用サーバに接続する必要があり、プログラム構成が煩雑になるとう問題もある。   In the prior art described in Patent Document 1, it is necessary to separately install a server for WEB service authentication, which is a burden on the user. Further, both the server and the client need to be connected to the authentication server in addition to the mutual connection, and there is a problem that the program configuration becomes complicated.

上述した課題を解決するために、本発明における認証クライアント装置は、秘密鍵と公開鍵の鍵ペアを作成する機能と、認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、前記認証サーバより受信した共通鍵を用いて、認証情報と要求とを暗号化して認証サーバに送信する認証情報送信機能と認証サーバからの要求の実行結果を受信する要求受信機能とを備える。更に、本発明における認証サーバ装置は、認証クライアントからの公開鍵を含む共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、共通鍵を生成する共通化鍵生成機能と、前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、前記認証クライアントからの暗号化された認証情報と要求とを受信する認証情報受信機能と、前記認証情報受信機能により受信されたデータを復号し認証情報と要求とを取り出す認証情報復号機能と、前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴とする。   In order to solve the above-described problem, an authentication client device according to the present invention has a function of creating a key pair of a secret key and a public key, and a common key request function for transmitting the public key to the authentication server and requesting a common key And an authentication information transmission function for encrypting authentication information and a request using the common key received from the authentication server and transmitting the request to the authentication server, and a request reception function for receiving the execution result of the request from the authentication server. . Furthermore, the authentication server device according to the present invention receives a common key request including a public key from an authentication client and retrieves a public key in the request, a common key generation function for generating a common key, A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting it to the authentication client, and authentication information for receiving the encrypted authentication information and request from the authentication client A reception function; an authentication information decryption function that decrypts data received by the authentication information reception function and retrieves authentication information and a request; an authentication information verification function that verifies authentication information retrieved by the authentication information decryption function; A request execution function for executing a request fetched by the previous authentication information decryption function when authentication is performed by the authentication information verification function; The results, characterized in that it comprises a request execution result transmitting function of transmitting to the authentication client.

本発明によって、セキュリティ証明書や認証専用サーバを使用することなく、ステートレスな通信方式を用いたユーザ認証が可能となり、ユーザの利便性を向上させることができる。更に、通信経路上の認証情報を暗号化することが可能となり、通信系路上の認証情報の秘匿性を増すことができる。   According to the present invention, user authentication using a stateless communication method can be performed without using a security certificate or an authentication-dedicated server, and user convenience can be improved. Furthermore, authentication information on the communication path can be encrypted, and the confidentiality of the authentication information on the communication path can be increased.

次に、本発明の詳細を実施例の記述に従って説明する。   Next, details of the present invention will be described in accordance with the description of the embodiments.

図1は、本発明の第1の実施形態に係るユーザ認証方式を実装した認証サーバ装置及び認証クライアント装置の配置を示す図である。図において、101はローカルエリアネットワーク(LAN)であり、各装置はLANに接続されている。102は認証サーバ装置であり、認証クライアントからの要求に応じてユーザ認証を行い要求された処理を実行するプログラムが動作する。103及び104は認証クライアント装置であり、認証サーバ102に対して認証情報を送信し処理の実行を依頼し、結果を受信する。103はPCであり、本発明の認証クライアント処理を実装したプログラムが103内のオペレーティングシステム上で動作する。104は例えば、デジタル複合機である。近年、デジタル複合機はネットワークに接続され、ネットワーク上の各種サーバに対して処理を依頼する機能を搭載するものが増えている。また、デジタル複合機に専用のアプリケーションを追加可能な機能を設けたものも出荷されており、このアプリケーションが認証クライアント機能を実装する場合もある。   FIG. 1 is a diagram showing an arrangement of an authentication server device and an authentication client device that implements a user authentication method according to the first embodiment of the present invention. In the figure, reference numeral 101 denotes a local area network (LAN), and each device is connected to the LAN. Reference numeral 102 denotes an authentication server device, which operates a program that performs user authentication in response to a request from an authentication client and executes a requested process. Reference numerals 103 and 104 denote authentication client apparatuses, which transmit authentication information to the authentication server 102, request execution of processing, and receive the results. Reference numeral 103 denotes a PC, and a program that implements the authentication client process of the present invention operates on the operating system in 103. For example, 104 is a digital multi-function peripheral. In recent years, an increasing number of digital multifunction peripherals are connected to a network and have a function of requesting processing to various servers on the network. Some digital multifunction peripherals are provided with a function capable of adding a dedicated application, and this application may implement an authentication client function.

図2は、認証サーバ102及び認証クライアント103として動作するホストコンピュータのハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of a host computer that operates as the authentication server 102 and the authentication client 103.

同図において、ホストコンピュータ201は、CPU202、RAM203、ROM204、外部記憶装置211を備える。CPU202は、こうしたROM204または外部記憶装置211に記憶されたソフトウェアを実行し、システムバス205に接続された各デバイスを総括的に制御する。RAM203は、CPU202の主メモリあるいはワークエリアなどとして機能する。外部記憶装置211は、ハードディスク(HD)、フレキシブルディスク(FD)等からなる。外部記憶装置211は、ブートプログラム、オペレーティングシステム、認証サーバ、認証クライアントを含む各種のアプリケーション、データベースデータ、フォントデータ、ユーザファイル等を記憶する。   In FIG. 1, a host computer 201 includes a CPU 202, a RAM 203, a ROM 204, and an external storage device 211. The CPU 202 executes software stored in the ROM 204 or the external storage device 211, and comprehensively controls each device connected to the system bus 205. The RAM 203 functions as a main memory or a work area for the CPU 202. The external storage device 211 includes a hard disk (HD), a flexible disk (FD), and the like. The external storage device 211 stores various applications including a boot program, an operating system, an authentication server, an authentication client, database data, font data, user files, and the like.

さらにホストコンピュータ201において、206はキーボードコントローラ(KBDC)であり、キーボード(KBD)207や図示しないポインティングデバイスからの入力情報をCPU202に送る。208はビデオコントローラ(VC)であり、CRTやLDC等からなる表示装置209の表示を制御する。210はディスクコントローラ(DKC)であり、外部記憶装置211とのアクセスを制御する。212は通信コントローラ(COMM I/F)であり、これを介してネットワーク101に接続される。   In the host computer 201, reference numeral 206 denotes a keyboard controller (KBDC), which sends input information from a keyboard (KBD) 207 or a pointing device (not shown) to the CPU 202. Reference numeral 208 denotes a video controller (VC), which controls display on the display device 209 made up of CRT, LDC, or the like. Reference numeral 210 denotes a disk controller (DKC) that controls access to the external storage device 211. A communication controller (COMM I / F) 212 is connected to the network 101 via this communication controller.

図3は、認証クライアントが動作するデジタル複合機103の構成を示すブロック図である。   FIG. 3 is a block diagram illustrating a configuration of the digital multifunction peripheral 103 on which the authentication client operates.

CPU301はROM302もしくはハードディスク(HDD)305に記憶されたデジタル複合機103全体の制御を行うソフトウェアを実行し、システムバス306に接続する各デバイスを統括的に制御する。RAM303は、CPU301のワークエリア等として機能する。HDC304はHDD305を制御するハードディスクコントローラである。リーダI/F307及びプリンタI/F308は、それぞれリーダ部311及びプリンタ部312に接続され、これらデバイスを制御する。操作部I/F309は操作部313に接続され、操作部313への表示や、操作部313からのユーザ入力を制御する。313は操作部であり、操作のためのスイッチ及び表示部等より構成される。314はネットワークインターフェイスカード(NIC)で、ネットワーク101を介してホストコンピュータとデータのやりとりをする。   The CPU 301 executes software for controlling the entire digital multi-function peripheral 103 stored in the ROM 302 or the hard disk (HDD) 305, and comprehensively controls each device connected to the system bus 306. The RAM 303 functions as a work area for the CPU 301. The HDC 304 is a hard disk controller that controls the HDD 305. A reader I / F 307 and a printer I / F 308 are connected to a reader unit 311 and a printer unit 312, respectively, and control these devices. The operation unit I / F 309 is connected to the operation unit 313 and controls display on the operation unit 313 and user input from the operation unit 313. Reference numeral 313 denotes an operation unit, which includes a switch for operation and a display unit. A network interface card (NIC) 314 exchanges data with the host computer via the network 101.

ここで、図中破線で囲まれた部分を全体制御部310と呼ぶことにする。全体制御部310は、デジタル複合機103に接続された各種装置及びインターフェイスを制御すると共に、デジタル複合機全体の動作を制御する部分である。   Here, a portion surrounded by a broken line in the drawing is referred to as an overall control unit 310. The overall control unit 310 is a part that controls various devices and interfaces connected to the digital multifunction peripheral 103 and also controls the operation of the entire digital multifunction peripheral.

リーダ部311は原稿の画像を読み取り、ユーザからの指示により、その原稿画像に応じた画像データを、プリンタ部312に出力したり、デジタル複合機103内部の記憶装置に保存する。更に、ネットワークI/F314を介してネットワーク101に接続されたホストコンピュータに画像データを送信したりする。   The reader unit 311 reads an image of a document, and outputs image data corresponding to the document image to the printer unit 312 or saves it in a storage device inside the digital multi-function peripheral 103 according to an instruction from the user. Further, image data is transmitted to a host computer connected to the network 101 via the network I / F 314.

プリンタ部312は、リーダ部311により読み取られた原稿や、デジタル複合機本体内の記憶装置305に格納された画像データを印刷する。さらに、ネットワーク101に接続されたホストコンピュータからの印刷データを、ネットワークI/F部314を介して受信し印刷する。   The printer unit 312 prints a document read by the reader unit 311 and image data stored in the storage device 305 in the digital multi-function peripheral body. Further, print data from a host computer connected to the network 101 is received via the network I / F unit 314 and printed.

ネットワークI/F部314は、ネットワーク101に接続され、全体制御部310が、ネットワーク101上の他の情報機器、例えばホストコンピュータや認証サーバ102と相互通信するために用いられる。   The network I / F unit 314 is connected to the network 101, and the overall control unit 310 is used for mutual communication with other information devices on the network 101 such as a host computer and the authentication server 102.

操作部313は、ボタン及び表示装置、或いは、タッチパネル入力付き液晶表示画面、或いはその組み合わせにより、全体制御部310からのユーザへの情報表示や、ユーザの入力を全体制御部310へと通知する。   The operation unit 313 notifies the overall control unit 310 of information display from the overall control unit 310 and user input by using buttons and a display device, a liquid crystal display screen with touch panel input, or a combination thereof.

図4は、認証サーバ102内のソフトウェアの構成を示すブロック図である。同図ではオペレーティングシステムは省略されているが、図内の各ブロックはオペレーティングシステム上で動作している。   FIG. 4 is a block diagram showing a software configuration in the authentication server 102. Although the operating system is omitted in the figure, each block in the figure operates on the operating system.

同図において、401は認証サーバの機能を実装したプログラムである。プログラム401は、WEBサービスサーバ制御部により制御される。407は通信制御部であり、プログラムがネットワーク101にデータを送信したり、ネットワーク101からの特定のデータをプログラムに渡したりといった処理を行う。例えば、認証クライアント103または104から送信された要求は、通信処理部407を介して、WEBサービスサーバ制御部402に渡され処理される。処理結果は、逆に、通信制御部407及びネットワーク101を介して、認証クライアント103または104に返信される。   In the figure, 401 is a program that implements the function of an authentication server. The program 401 is controlled by the WEB service server control unit. Reference numeral 407 denotes a communication control unit, which performs processing such as transmitting data to the network 101 by the program and passing specific data from the network 101 to the program. For example, a request transmitted from the authentication client 103 or 104 is passed to the WEB service server control unit 402 via the communication processing unit 407 and processed. Conversely, the processing result is returned to the authentication client 103 or 104 via the communication control unit 407 and the network 101.

403はユーザの認証処理等を行うユーザ情報管理部であり、404は一次利用の共通鍵の管理を行う一次利用鍵管理部である。406はデータベースであり、ユーザ認証情報や一次利用鍵が保管され、ユーザ情報管理部403および一次利用鍵管理部404から利用される。ユーザ情報管理部403は、指定された認証情報の有効性や、与えられた要求を実行する権限を与えられたユーザが持つかどうかの検査を、データベース405に問い合わせることにより実施する。一時利用鍵管理部404は、一次利用の共通鍵の管理を受け持つモジュールである。405は要求実行部であり、認証クライアントから要求された処理の実行を行う。   A user information management unit 403 performs user authentication processing and the like, and a primary use key management unit 404 manages a common key for primary use. A database 406 stores user authentication information and primary usage keys, and is used by the user information management unit 403 and the primary usage key management unit 404. The user information management unit 403 inquires the database 405 about the validity of the specified authentication information and whether or not the user who is authorized to execute the given request has the authority. The temporary use key management unit 404 is a module that is responsible for managing a common key for primary use. Reference numeral 405 denotes a request execution unit that executes processing requested by the authentication client.

図5は、認証クライアントと認証サーバの処理の流れを示すフローチャートである。同図は縦方向に三分割されている。左端は認証クライアント103内部での処理を示し、右端は認証サーバ102内部での処理を示す。中央部はネットワーク101上を流れるパケットの中身を示す。通信はステートレスであるため、一回の送受信によりコネクションは切断される。このことを示すために、各コネクションを破線で囲ってある。同図の場合、ステップS501からステップS502までの通信と、ステップS503からステップS504までの通信は独立したコネクションである。   FIG. 5 is a flowchart showing a processing flow of the authentication client and the authentication server. The figure is divided into three parts in the vertical direction. The left end shows processing in the authentication client 103, and the right end shows processing in the authentication server 102. The central part shows the contents of the packet flowing on the network 101. Since the communication is stateless, the connection is disconnected by a single transmission / reception. In order to show this, each connection is surrounded by a broken line. In the case of the figure, the communication from step S501 to step S502 and the communication from step S503 to step S504 are independent connections.

以下、同図に従って処理の流れを説明する。   Hereinafter, the flow of processing will be described with reference to FIG.

ユーザ認証処理は、認証クライアントが認証サーバに対して、公開鍵を送付し暗号化用の共通鍵を要求するところから始まる。先ず、ステップS501で認証クライアント103は、公開鍵と秘密鍵の鍵ペアを作成し、認証サーバとの間にコネクションを作成し、作成した公開鍵を認証サーバに送付し暗号化用の共通鍵を要求する。521は、認証クライアント103から認証サーバ102に送信されるステップS501で作成された公開鍵を含む共通鍵要求パケットである。   The user authentication process starts when the authentication client sends a public key to the authentication server and requests a common key for encryption. First, in step S501, the authentication client 103 creates a key pair of a public key and a private key, creates a connection with the authentication server, sends the created public key to the authentication server, and sends a common key for encryption. Request. Reference numeral 521 denotes a common key request packet including the public key created in step S501 transmitted from the authentication client 103 to the authentication server 102.

認証サーバ102は、ステップS511にて、共通鍵要求パケット521を受信する。続くステップS512にて、暗号化用の共通鍵と共通鍵を一意の識別するための識別子を作成し、これらをデータベース405内の一時鍵保管用のテーブルに保存する。鍵識別子は、共通鍵の保管時にデータベースに自動生成させることも考えられるが、その場合、連番となる場合が多いため、乱数を元に識別子を生成することを考える。データベース405への保管時に、作成した識別子が既に登録済みの場合は、再度識別子の作成と鍵の保管を試みる。最後に、認証サーバ102はステップS513にて、作成した共通鍵と鍵識別子をステップS511で受信した公開鍵で暗号化して、認証クライアント103に返信する。522は、認証サーバ102から認証クライアント103に返信されるステップS513で作成された共通鍵と鍵識別子を含むパケットである。このパケット522は、ネットワーク101上の第三者に盗聴された場合でも、復号のためにはステップS501で作成した秘密鍵が必要であり、第三者に共通鍵が漏洩することは無い。   In step S511, the authentication server 102 receives the common key request packet 521. In the subsequent step S512, an encryption common key and an identifier for uniquely identifying the common key are created and stored in a temporary key storage table in the database 405. It is conceivable that the key identifier is automatically generated in the database when the common key is stored, but in this case, since it is often a serial number, it is considered to generate the identifier based on a random number. If the created identifier has already been registered at the time of storage in the database 405, an attempt is made to create the identifier and store the key again. Finally, in step S513, the authentication server 102 encrypts the created common key and key identifier with the public key received in step S511, and returns the encrypted key to the authentication client 103. Reference numeral 522 denotes a packet including the common key and the key identifier created in step S513 returned from the authentication server 102 to the authentication client 103. Even when this packet 522 is wiretapped by a third party on the network 101, the secret key created in step S501 is necessary for decryption, and the common key is not leaked to the third party.

認証クライアントは、ステップS502でパケット522を受信し、ステップS501で作成した秘密鍵でこれを復号し、認証サーバ102がステップS512で作成した共通鍵と鍵識別子を取り出す。パケット522の復号が就労した時点で、ステップS501で作成した公開鍵と秘密鍵の組は不要となるため削除される。ここまでが、認証クライアントと認証サーバとの間の1つのコネクションで処理される。   The authentication client receives the packet 522 in step S502, decrypts it with the secret key created in step S501, and takes out the common key and key identifier created by the authentication server 102 in step S512. When the decryption of the packet 522 is started, the pair of the public key and the secret key created in step S501 is unnecessary and is deleted. The processing up to this point is processed by one connection between the authentication client and the authentication server.

ここまでで、認証クライアントが認証サーバに対して、認証情報と要求を安全に送付する準備が整ったことになる。認証クライアント103はステップS503にて、ステップS502で受信した共通鍵を用いて認証情報と要求を暗号化し、同じくステップS502で受信した鍵識別子と共に、認証サーバ102に送付する。認証クライアント103は、予めユーザが入力した認証情報を、RAM203や外部記憶装置210等の記憶装置上に保持し、これを使用する。523は、認証クライアント103がステップS503で作成した、認証情報と要求を共通鍵で暗号化し、これに鍵識別子を付加したパケットである。パケット522に含まれる共通鍵がネットワーク101上の第三者から秘匿されているため、パケット523内のデータも同様に、ネットワーク101上の第三者からは秘匿されることになる。   At this point, the authentication client is ready to securely send authentication information and a request to the authentication server. In step S503, the authentication client 103 encrypts the authentication information and the request using the common key received in step S502, and sends it to the authentication server 102 together with the key identifier received in step S502. The authentication client 103 holds authentication information previously input by the user on a storage device such as the RAM 203 or the external storage device 210 and uses it. Reference numeral 523 denotes a packet generated by the authentication client 103 in step S503 in which the authentication information and the request are encrypted with a common key and a key identifier is added thereto. Since the common key included in the packet 522 is concealed from a third party on the network 101, the data in the packet 523 is also concealed from the third party on the network 101.

認証サーバ102は、ステップS514で認証クライアント103からのパケット523を受信し鍵識別子を取り出し、データベース405内の一時鍵保管用のテーブルにから取り出した鍵識別子を持つ共通鍵を検索する。次に、ステップS515で、データベース405から取り出した共通鍵を用いてパケット523内の認証情報と要求を復号する。これで、認証情報と実行すべき要求の取り出しに成功した。   In step S514, the authentication server 102 receives the packet 523 from the authentication client 103, extracts the key identifier, and searches for a common key having the key identifier extracted from the temporary key storage table in the database 405. In step S515, the authentication information and request in the packet 523 are decrypted using the common key extracted from the database 405. The authentication information and the request to be executed have been successfully extracted.

続いて、ステップS516で取り出した認証情報の有効性を調べ、認証情報が無効の場合、要求を処理することなく結果を認証クライアントに返す。ステップS516で認証情報が有効であった場合、更にステップS517にて、与えられたユーザが与えられた要求を実行する権限を有するか否かの検査を行う。ユーザが要求を実行する権限を持たない場合は、要求を処理することなく結果を認証クライアントに返す。   Subsequently, the validity of the authentication information extracted in step S516 is checked. If the authentication information is invalid, the result is returned to the authentication client without processing the request. If the authentication information is valid in step S516, it is further checked in step S517 whether the given user has the authority to execute the given request. If the user does not have the authority to execute the request, the result is returned to the authentication client without processing the request.

ここまでの処理で、認証クライアントから送付された認証情報と要求の有効性が確認されたため、後は、ステップS518にて、認証クライアント103から指示された要求を処理し、ステップS519で処理結果を認証クライアント103に返信する。処理結果の返信に際して、結果は、ステップS512で作成した共通鍵から生成される共通鍵を用いて暗号化される。パケット524は、結果を共通鍵から生成した共通鍵を用いて暗号化したものである。最後に認証サーバが、ステップS504でパケット524を受信し、ステップS503で取り出した共通鍵から共通鍵を生成し、結果を復号する。   Since the authentication information sent from the authentication client and the validity of the request have been confirmed by the processing so far, the request instructed from the authentication client 103 is processed in step S518, and the processing result is displayed in step S519. It returns to the authentication client 103. Upon returning the processing result, the result is encrypted using the common key generated from the common key created in step S512. The packet 524 is obtained by encrypting the result using a common key generated from the common key. Finally, the authentication server receives the packet 524 in step S504, generates a common key from the common key extracted in step S503, and decrypts the result.

図6は、一次利用鍵管理部404内の処理を示すフローチャートである。処理は、一次利用鍵の登録処理601と取得処理611に分かれる。一次利用鍵は例えばリレーショナルデータベース内に、鍵識別子と共通鍵をカラムに持つテーブルとして保存される。この際、鍵識別子は主キーとして定義されているため、重複した鍵識別子を持つ列を挿入することはできない。   FIG. 6 is a flowchart showing processing in the primary usage key management unit 404. The processing is divided into primary usage key registration processing 601 and acquisition processing 611. The primary usage key is stored in a relational database as a table having a key identifier and a common key in columns. At this time, since the key identifier is defined as the primary key, a column having a duplicate key identifier cannot be inserted.

先ず、一次利用鍵登録処理601に関し説明する。これは図5のステップ512で呼び出される処理である。一次利用鍵登録処理601は共通鍵を与えられ、これをデータベースの前記テーブルに挿入し、鍵識別子を返すものである。先ず、ステップS602で、乱数を用いるなどして鍵識別子を作成する。次にステップS603で、ステップS602で作成した鍵識別子と与えられた共通鍵とを前記テーブルに挿入する。前述したように鍵識別子の重複は許されないため、作成した鍵識別子が既にテーブル内の存在する場合は、挿入は失敗する。ステップS604でテーブルへの挿入結果を取得し、挿入に失敗した場合は、ステップS602に戻り、別の鍵識別子を作成し再度テーブルへの挿入を試みる。この一連の処理は、テーブルへの挿入が成功するまで繰り返される。テーブルへの挿入が成功した場合は、ステップS605で、テーブルに挿入した鍵識別子を返す。   First, the primary usage key registration process 601 will be described. This is the process called at step 512 in FIG. The primary usage key registration process 601 is given a common key, inserts it into the table of the database, and returns a key identifier. First, in step S602, a key identifier is created by using a random number. In step S603, the key identifier created in step S602 and the given common key are inserted into the table. As described above, duplication of key identifiers is not allowed, so if the created key identifier already exists in the table, the insertion fails. In step S604, the result of insertion into the table is acquired. If the insertion fails, the process returns to step S602 to create another key identifier and try again to insert into the table. This series of processing is repeated until the insertion into the table is successful. If the insertion into the table is successful, the key identifier inserted into the table is returned in step S605.

一次利用鍵取得処理611は、一時利用鍵登録処理610で登録した一時鍵をデータベース内のテーブルから取得する処理である。これは図5のステップS514で呼び出される処理であり、鍵識別子を与えられ、鍵識別子に関連付けられた共通鍵を前記テーブルから取得し、これを返すものである。処理は、先ず、ステップS612で前記テーブルから、与えられた鍵識別子を持つ共通鍵を検索する。次にステップS613で検索結果を取得し、取得に失敗した場合は、ステップS614に飛びエラーを呼び出し元に返す。取得に成功した場合は、続くステップS615で、前記テーブルから、与えられた鍵識別子を持つ行を削除する。この処理により、再び同じ鍵識別子を使って、一次利用鍵取得処理611を呼び出したとしても、エラーが返されることになる。最後に、ステップS616で、ステップS612で取得した共通鍵を呼び出し元に返す。   The primary usage key acquisition process 611 is a process for acquiring the temporary key registered in the temporary usage key registration process 610 from a table in the database. This is a process called in step S514 in FIG. 5, which is given a key identifier, obtains a common key associated with the key identifier from the table, and returns it. In step S612, the process first searches the table for a common key having a given key identifier. In step S613, the search result is acquired. If acquisition fails, the process jumps to step S614 and an error is returned to the caller. If the acquisition is successful, in the subsequent step S615, the row having the given key identifier is deleted from the table. With this process, even if the primary key acquisition process 611 is called again using the same key identifier, an error is returned. Finally, in step S616, the common key acquired in step S612 is returned to the caller.

本発明の第2の実施形態は、本発明のユーザ認証方式をネットワーク上に接続された各種デバイスの管理ソフトウェアに応用した例である。大規模なネットワークの場合、一つのデバイス管理ソフトウェアで、ネットワーク内の全てのデバイスを管理することは困難である。このため、複数のデバイス管理ソフトウェアをそれぞれのネットワークに配置し、これらを相互接続することにより、大規模ネットワークでのデバイス管理に対応する。例えば、各デバイス管理ソフトウェア間に階層関係を構築し、下位のデバイス管理ソフトウェアが定期的に各デバイスの状態を監視し、上位のデバイス管理ソフトウェアがその結果を収集する等の処理を行う。このことにより処理の負荷分散や、ネットワークのトラフィックを抑えることが可能となる。この場合、それぞれのネットワークに分散配置されたデバイス管理ソフトウェア間に相互信頼関係を結ぶ必要になる。   The second embodiment of the present invention is an example in which the user authentication method of the present invention is applied to management software for various devices connected on a network. In the case of a large-scale network, it is difficult to manage all devices in the network with a single device management software. For this reason, a plurality of device management software is arranged in each network, and these are interconnected to cope with device management in a large-scale network. For example, a hierarchical relationship is established between the device management software, the lower device management software periodically monitors the status of each device, and the higher device management software collects the results. This makes it possible to reduce processing load distribution and network traffic. In this case, it is necessary to establish a mutual trust relationship between the device management software distributed in each network.

本実施例では、各デバイス管理ソフトウェアは、それぞれ一組の公開鍵と秘密鍵を所有している。また、各デバイス管理ソフトウェアはそれぞれの公開鍵を交換することにより相互に信頼関係を結ぶことにする。信頼関係を結んだデバイス管理ソフトウェア間の通信は、相手の公開鍵を用いたデータの暗号化と、自身の秘密鍵を用いたデータへの署名により、機密性を確保することが可能となる。   In this embodiment, each device management software has a set of public key and private key. Each device management software establishes a mutual trust relationship by exchanging each public key. Communication between device management softwares that have established a trust relationship can ensure confidentiality by encrypting data using the other party's public key and signing data using its own private key.

図7は、本発明の第2の実施形態に係るユーザ認証方式を実装したデバイス管理ソフトウェアの配置を示す図である。同図において、701及び711はそれぞれ別々のサブネットを持つローカルエリアネットワークであり、各ネットワークはルータ装置710により相互に接続されている。702及び712はそれぞれ、ネットワーク701及び711に接続されたデバイス管理ソフトウェアであり、それぞれのサブネットに接続されたデバイスを管理している。703から706及び713から716は、それぞれのネットワークに接続された、デバイス管理ソフトウェア702及び712の管理対象となるデバイス、例えばプリンタやデジタル複合機である。707はネットワーク管理者の利用するホストコンピュータであり、WEBブラウザを介して、ネットワーク管理ソフトウェア702及び712を操作する。   FIG. 7 is a diagram showing the arrangement of device management software that implements the user authentication method according to the second embodiment of the present invention. In the figure, reference numerals 701 and 711 denote local area networks having separate subnets, and the networks are connected to each other by a router device 710. Device management software 702 and 712 are connected to the networks 701 and 711, respectively, and manage devices connected to the respective subnets. Reference numerals 703 to 706 and 713 to 716 denote devices to be managed by the device management software 702 and 712, such as printers and digital multifunction peripherals, connected to the respective networks. Reference numeral 707 denotes a host computer used by a network administrator, which operates the network management software 702 and 712 via a WEB browser.

図8は、信頼関係を結んだデバイス管理ソフトウェア同士の通信に使用されるデータの形式を示したものである。同図では、デバイス管理ソフトウェア702からデバイス管理ソフトウェア712に対して、データを送信する様子を示している。702及び712それぞれのデバイス管理ソフトウェア識別子は「A」及び「B」であるとする。   FIG. 8 shows the format of data used for communication between device management software having a trust relationship. In the figure, a state in which data is transmitted from the device management software 702 to the device management software 712 is shown. Assume that the device management software identifiers 702 and 712 are “A” and “B”, respectively.

図8において、801はデバイス管理ソフトウェア702内に保持されているデバイス管理ソフトウェア自身の秘密鍵と公開鍵の組である。802は、デバイス管理ソフトウェア702と信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストである。同様に、803はデバイス管理ソフトウェア712内に保持されているデバイス管理ソフトウェア自身の秘密鍵と公開鍵の組である。804は、デバイス管理ソフトウェア712と信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストである。   In FIG. 8, reference numeral 801 denotes a pair of a private key and a public key of the device management software itself held in the device management software 702. Reference numeral 802 denotes a list of identifiers and public keys of device management software having a trust relationship with the device management software 702. Similarly, reference numeral 803 denotes a pair of a private key and a public key of the device management software itself held in the device management software 712. Reference numeral 804 denotes a list of identifiers and public keys of device management software that has a trust relationship with the device management software 712.

810はデバイス管理ソフトウェア702からデバイス管理ソフトウェア712に対してネットワーク101を介して送信されるパケットの中身である。   Reference numeral 810 denotes the contents of a packet transmitted from the device management software 702 to the device management software 712 via the network 101.

パケットの中身は以下のとおりである。811は、送信元のデバイス管理ソフトウェアの識別子、この例の場合は「A」である。812は、送信先の公開鍵、即ち公開鍵Bで暗号化されたデータ暗号用の共通鍵である。813は812の公開鍵でデータを暗号化する際に使用された初期ベクタである。814は、送信元の秘密鍵、即ち秘密鍵Aによる、データの署名である。815は、812の共通鍵と、813の初期ベクタでデータを暗号化したものである。   The contents of the packet are as follows. 811 is an identifier of the source device management software, which is “A” in this example. Reference numeral 812 denotes a public key of the transmission destination, that is, a common key for data encryption encrypted with the public key B. Reference numeral 813 denotes an initial vector used when data is encrypted with the public key 812. Reference numeral 814 denotes a data signature with the secret key of the transmission source, that is, the secret key A. Reference numeral 815 denotes data encrypted with the common key 812 and the initial vector 813.

このパケットを受信したデバイス管理ソフトウェア712は、自身の秘密鍵Bで812の共通鍵を復号し、813の初期ベクタを用いて、815のデータを復号する。デバイス管理ソフトウェア712は、811の送信元デバイス管理ソフトウェアの識別子を元に、712の信頼関係の結んだデバイス管理ソフトウェアのリストから、送信元デバイス管理ソフトウェアの公開鍵を取得する。デバイス管理ソフトウェア712は、取得した送信元デバイス管理ソフトウェアの公開鍵Aを使って、前記復号したデータの署名を検証することにより、データがデバイス管理ソフトウェアAからのものであることが保証される。   Upon receiving this packet, the device management software 712 decrypts the common key 812 with its own secret key B, and decrypts the data 815 using the initial vector 813. Based on the identifier of the transmission source device management software 811, the device management software 712 acquires the public key of the transmission source device management software from the list of the device management software 712 having the trust relationship. The device management software 712 uses the public key A of the acquired source device management software to verify the signature of the decrypted data, thereby ensuring that the data is from the device management software A.

図9は、本発明のユーザ認証方式を用いて、デバイス管理ソフトウェア間に信頼関係を構築する手順を示したフローチャートである。ここでは、デバイス管理ソフトウェア702と712とは、未だ、信頼関係を構築しておらず、この手順により信頼関係を構築するものとする。   FIG. 9 is a flowchart showing a procedure for establishing a trust relationship between device management software using the user authentication method of the present invention. Here, it is assumed that the device management software 702 and 712 have not yet established a trust relationship, and establish a trust relationship by this procedure.

同図において破線921で囲まれた処理は、第一の実施例の図5に示す認証処理の流れと同じである。ここでは、認証クライアント103がデバイス管理ソフトウェア702に、認証サーバ102がデバイス管理ソフトウェア712にそれぞれ相当する。図5のステップS503で送信される認証情報は、デバイス管理ソフトウェア712の管理者IDとパスワードであり、要求はデバイス管理ソフトウェア712の公開鍵、即ち公開鍵Bの送付である。その部分の処理に関しては、図5と同じであるため詳細は省略する。   In the figure, the process surrounded by a broken line 921 is the same as the flow of the authentication process shown in FIG. 5 of the first embodiment. Here, the authentication client 103 corresponds to the device management software 702, and the authentication server 102 corresponds to the device management software 712. The authentication information transmitted in step S503 in FIG. 5 is the administrator ID and password of the device management software 712, and the request is to send the public key of the device management software 712, that is, the public key B. Since the processing of this portion is the same as that in FIG.

上記、ユーザ認証と要求の実行により、デバイス管理ソフトウェア702は、ステップS903で、デバイス管理ソフトウェア712の公開鍵Bを受け取る。更に、受信した公開鍵Bを、図8の802の信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストに仮登録する。その後、ステップS904で、デバイス管理ソフトウェア702は、自身の公開鍵Aをデバイス管理ソフトウェア712に送付し、デバイス管理ソフトウェア712の公開鍵リスト804に登録するよう依頼する。その際、デバイス管理ソフトウェア702からデバイス管理ソフトウェア712送付されるパケット927は、図8の810の形式で暗号化と署名がなされている。従って、パケット927を盗聴したネットワーク101上の第三者が、公開鍵Aを復号することは非常に困難である。デバイス管理ソフトウェア712は、ステップS913で、パケット927を受信し、これを復号し、パケット中に含まれる公開鍵Aを、公開鍵リスト804に登録する。登録が完了すると、その旨をデバイス管理ソフトウェア702に返信する(パケット928)。   As a result of the user authentication and execution of the request, the device management software 702 receives the public key B of the device management software 712 in step S903. Further, the received public key B is provisionally registered in a list of identifiers and public keys of device management software having a trust relationship 802 in FIG. After that, in step S904, the device management software 702 sends its public key A to the device management software 712 and requests to register it in the public key list 804 of the device management software 712. At this time, the packet 927 sent from the device management software 702 to the device management software 712 is encrypted and signed in the format 810 of FIG. Therefore, it is very difficult for a third party on the network 101 who eavesdrops on the packet 927 to decrypt the public key A. In step S913, the device management software 712 receives the packet 927, decrypts it, and registers the public key A included in the packet in the public key list 804. When registration is completed, a message to that effect is returned to the device management software 702 (packet 928).

最後に、デバイス管理ソフトウェア702は、ステップS905にて、ステップS903で仮登録した公開鍵Bを公開鍵リスト802に本登録する。   Finally, in step S905, the device management software 702 permanently registers the public key B temporarily registered in step S903 in the public key list 802.

以上の手順で、デバイス管理ソフトウェア702とデバイス管理ソフトウェア712との間に信頼関係が結ばれることになる。   Through the above procedure, a trust relationship is established between the device management software 702 and the device management software 712.

この例の場合、デバイス管理ソフトウェア702の操作者はデバイス管理ソフト712の管理者の認証情報を知っていることになる。しかし、デバイス管理ソフトウェア712の操作者はデバイス管理ソフト702の管理者の認証情報を知らない。従って、信頼関係においては、デバイス管理ソフトウェア702が階層構造の上位、デバイス管理ソフトウェア712が下位という関係になる。   In this example, the operator of the device management software 702 knows the authentication information of the administrator of the device management software 712. However, the operator of the device management software 712 does not know the authentication information of the administrator of the device management software 702. Therefore, the trust relationship is such that the device management software 702 is higher in the hierarchical structure and the device management software 712 is lower.

本発明の第1の実施形態に係るユーザ認証方式を実装した認証サーバ装置及び認証クライアント装置の配置を示す図である。It is a figure which shows arrangement | positioning of the authentication server apparatus and authentication client apparatus which mounted the user authentication system which concerns on the 1st Embodiment of this invention. 認証サーバ102及び認証クライアント103として動作するホストコンピュータのハードウェア構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of a host computer that operates as an authentication server 102 and an authentication client 103. FIG. 認証クライアントが動作するデジタル複合機103の構成を示すブロック図である。2 is a block diagram illustrating a configuration of a digital multifunction peripheral 103 on which an authentication client operates. FIG. 認証サーバ102内のソフトウェアの構成を示すブロック図である。2 is a block diagram illustrating a software configuration in an authentication server 102. FIG. 認証クライアントと認証サーバの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of an authentication client and an authentication server. 一次利用鍵管理部内の処理を示すフローチャートである。It is a flowchart which shows the process in a primary use key management part. 本発明の第2の実施形態に係るユーザ認証方式を実装したデバイス管理ソフトウェアの配置を示す図である。It is a figure which shows arrangement | positioning of the device management software which mounted the user authentication system which concerns on the 2nd Embodiment of this invention. 信頼関係を結んだデバイス管理ソフトウェア同士の通信に使用されるデータの形式を示したものである。It shows the format of data used for communication between device management software that has established a trust relationship. 本発明のユーザ認証方式を用いて、デバイス管理ソフトウェア間に信頼関係を構築する手順を示したフローチャートである。It is the flowchart which showed the procedure which builds the trust relationship between device management software using the user authentication system of this invention.

符号の説明Explanation of symbols

202、301 CPU
203、303 ROM
204、302 RAM
205、306 システムバス
206 キーボードコントローラ
207 キーボード
208 ビデオコントローラ
209 表示装置
210、304 外部記憶装置コントローラ
211、305 外部記憶装置
212、314 ネットワークインタ−フェイス
307 リーダインターフェイス
308 プリンタインターフェイス
309 操作部インターフェイス
311 リーダ部
312 プリンタ部
313 操作部
202, 301 CPU
203, 303 ROM
204, 302 RAM
205, 306 System bus 206 Keyboard controller 207 Keyboard 208 Video controller 209 Display device 210, 304 External storage device controller 211, 305 External storage device 212, 314 Network interface 307 Reader interface 308 Printer interface 309 Operation unit interface 311 Reader unit 312 Printer unit 313 Operation unit

Claims (11)

ステートレスな通信方式を用いてユーザ認証を行う認証クライアント装置であり、
秘密鍵と公開鍵の鍵ペアを作成する機能と、
認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、
前記認証サーバより受信した共通鍵を用いて、認証情報と要求とを暗号化して認証サーバに送信する認証情報送信機能と
認証サーバからの要求の実行結果を受信する要求受信機能とを備えることを特徴とする認証クライアント装置。
An authentication client device that performs user authentication using a stateless communication method,
The ability to create a private / public key pair;
A common key request function for transmitting the public key to the authentication server and requesting a common key;
An authentication information transmitting function for encrypting authentication information and a request using the common key received from the authentication server and transmitting the request to the authentication server; and a request receiving function for receiving the execution result of the request from the authentication server. A featured authentication client device.
ステートレスな通信方式としてHTTPを用いることを特徴とする請求項1に記載の認証クライアント装置。   The authentication client device according to claim 1, wherein HTTP is used as a stateless communication method. 認証サーバからの実行結果は、共通鍵あるいは共通鍵から生成される共通鍵により暗号化されており、暗号化された実行結果を復号する実行結果復号機能を備えることを特徴とする請求項1又は、請求項2に記載の認証クライアント装置。   The execution result from the authentication server is encrypted with a common key or a common key generated from the common key, and has an execution result decryption function for decrypting the encrypted execution result. The authentication client device according to claim 2. ステートレスな通信方式を用いてユーザ認証を行う認証サーバ装置であり、
認証クライアントからの公開鍵を含む共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、
共通鍵を生成する共通化鍵生成機能と、
前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、
前記認証クライアントからの暗号化された認証情報と要求とを受信する認証情報受信機能と、
前記認証情報受信機能により受信されたデータを復号し認証情報と要求とを取り出す認証情報復号機能と、
前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、
前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、
要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴とした認証サーバ装置。
An authentication server device that performs user authentication using a stateless communication method,
A common key request receiving function for receiving a common key request including a public key from an authentication client and extracting the public key in the request;
A common key generation function for generating a common key;
A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting the encrypted key to the authentication client;
An authentication information receiving function for receiving encrypted authentication information and a request from the authentication client;
An authentication information decryption function for decrypting the data received by the authentication information reception function and retrieving the authentication information and the request;
An authentication information verification function for verifying the authentication information extracted by the authentication information decryption function;
A request execution function for executing the request extracted by the previous authentication information decryption function when authentication is performed by the authentication information verification function;
An authentication server apparatus comprising a request execution result transmission function for transmitting a request execution result to the authentication client.
ステートレスな通信方式としてHTTPを用いることを特徴とする請求項4に記載の認証サーバ装置。   5. The authentication server device according to claim 4, wherein HTTP is used as a stateless communication method. 実行結果を共通鍵あるいは共通鍵から生成される共通鍵により暗号化する実行結果暗号化機能を備えることを特徴とする請求項4又は、請求項5に記載の認証サーバ装置。   The authentication server device according to claim 4 or 5, further comprising an execution result encryption function for encrypting an execution result with a common key or a common key generated from the common key. 生成された共通鍵は、続く認証情報復号機能にのみ使用され、その後破棄されることを特徴とする請求項4又は、請求項5に記載の認証サーバ装置。   6. The authentication server apparatus according to claim 4, wherein the generated common key is used only for a subsequent authentication information decryption function and then discarded. 生成された共通鍵は、続く認証情報復号機能と実行結果暗号化機能でのみ使用され、その後破棄されることを特徴とする請求項6に記載の認証サーバ装置。   7. The authentication server device according to claim 6, wherein the generated common key is used only in the subsequent authentication information decryption function and execution result encryption function, and then discarded. ステートレスな通信方式を用いてユーザ認証を行うユーザ認証方式であり、
認証クライアントは、
秘密鍵と公開鍵の鍵ペアを作成する機能と、
認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、
前記認証サーバより受信した共通鍵を用いて、認証情報や要求を暗号化して認証サーバに送信する認証情報送信機能と
認証サーバからの要求の実行結果を受信する要求受信機能とを備え、
認証サーバは、
前記共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、
共通鍵を生成する共通化鍵生成機能と、
前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、
前記認証クライアントが前記認証情報送信機能により送信する暗号化された認証情報や要求を受信する認証情報受信機能と、
前記認証情報受信機能により受信されたデータを復号し認証情報や要求を取り出す認証情報復号機能と、
前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、
前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、
要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴としたユーザ認証方式。
It is a user authentication method that performs user authentication using a stateless communication method,
The authentication client
The ability to create a private / public key pair;
A common key request function for transmitting the public key to the authentication server and requesting a common key;
Using a common key received from the authentication server, an authentication information transmission function for encrypting authentication information and a request and transmitting the request to the authentication server;
The authentication server
A common key request receiving function for receiving the common key request and extracting a public key in the request;
A common key generation function for generating a common key;
A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting the encrypted key to the authentication client;
An authentication information receiving function for receiving encrypted authentication information and a request transmitted by the authentication client by the authentication information transmitting function;
An authentication information decryption function for decrypting data received by the authentication information reception function and retrieving authentication information and a request;
An authentication information verification function for verifying the authentication information extracted by the authentication information decryption function;
A request execution function for executing the request extracted by the previous authentication information decryption function when authentication is performed by the authentication information verification function;
A user authentication method comprising a request execution result transmission function for transmitting a request execution result to the authentication client.
ステートレスな通信方式としてHTTPを用いることを特徴とする請求項9に記載のユーザ認証方式。   The user authentication method according to claim 9, wherein HTTP is used as a stateless communication method. 認証サーバは、実行結果を共通鍵あるいは共通鍵から生成される共通鍵により暗号化する実行結果暗号化機能を備え、
認証クライアントは、前記暗号化された実行結果を復号する実行結果復号機能を備えることを特徴とする、請求項9又は、請求項10に記載のユーザ認証方式。
The authentication server has an execution result encryption function for encrypting an execution result with a common key or a common key generated from the common key,
The user authentication method according to claim 9 or 10, wherein the authentication client has an execution result decryption function for decrypting the encrypted execution result.
JP2007269134A 2007-10-16 2007-10-16 Authentication client device, authentication server device, user authentication system Pending JP2009100195A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007269134A JP2009100195A (en) 2007-10-16 2007-10-16 Authentication client device, authentication server device, user authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007269134A JP2009100195A (en) 2007-10-16 2007-10-16 Authentication client device, authentication server device, user authentication system

Publications (1)

Publication Number Publication Date
JP2009100195A true JP2009100195A (en) 2009-05-07

Family

ID=40702787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007269134A Pending JP2009100195A (en) 2007-10-16 2007-10-16 Authentication client device, authentication server device, user authentication system

Country Status (1)

Country Link
JP (1) JP2009100195A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490165B2 (en) 2010-06-23 2013-07-16 International Business Machines Corporation Restoring secure sessions
US8572268B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Managing secure sessions
JP2015138978A (en) * 2014-01-20 2015-07-30 日本電信電話株式会社 Authentication system, and program
JP2020065414A (en) * 2018-10-19 2020-04-23 ローム株式会社 Wireless power transmission controller, wireless power reception controller, and control method of wireless power supply system
CN116112234A (en) * 2023-01-04 2023-05-12 北京国联政信科技有限公司 Electronic signing security verification method, system, medium and equipment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490165B2 (en) 2010-06-23 2013-07-16 International Business Machines Corporation Restoring secure sessions
US8572268B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Managing secure sessions
JP2015138978A (en) * 2014-01-20 2015-07-30 日本電信電話株式会社 Authentication system, and program
JP2020065414A (en) * 2018-10-19 2020-04-23 ローム株式会社 Wireless power transmission controller, wireless power reception controller, and control method of wireless power supply system
JP7164389B2 (en) 2018-10-19 2022-11-01 ローム株式会社 Wireless power transmission controller, wireless power reception controller, and control method for wireless power supply system
CN116112234A (en) * 2023-01-04 2023-05-12 北京国联政信科技有限公司 Electronic signing security verification method, system, medium and equipment

Similar Documents

Publication Publication Date Title
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP4748774B2 (en) Encrypted communication system and system
CN101605137B (en) Safe distribution file system
JP4600851B2 (en) Establishing a secure context for communicating messages between computer systems
US20060269053A1 (en) Network Communication System and Communication Device
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP5027742B2 (en) Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program
JP2008068470A (en) Electronic equipment and job data authentication and receiving program
CN111800467B (en) Remote synchronous communication method, data interaction method, equipment and readable storage medium
JP4579597B2 (en) Information processing apparatus, information processing method, and program
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2009100195A (en) Authentication client device, authentication server device, user authentication system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP4389145B2 (en) Client server system and apparatus thereof
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
JP2006311425A (en) Method and system for user authentication
JP2005175992A (en) Certificate distribution system and certificate distribution method
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JP2007074745A (en) Method for performing encrypted communication by obtaining authentication, authentication system and method
JP4227327B2 (en) Peripheral device, control device, control method, and medium storing control program
JP4736722B2 (en) Authentication method, information processing apparatus, and computer program
JP4018376B2 (en) Control device, control method, and medium storing control program
JP5293070B2 (en) Network-compatible image forming apparatus and program
JP2004135195A (en) Information equipment registration method, program for computer to execute the method, and information equipment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630