JP2009100195A - Authentication client device, authentication server device, user authentication system - Google Patents
Authentication client device, authentication server device, user authentication system Download PDFInfo
- Publication number
- JP2009100195A JP2009100195A JP2007269134A JP2007269134A JP2009100195A JP 2009100195 A JP2009100195 A JP 2009100195A JP 2007269134 A JP2007269134 A JP 2007269134A JP 2007269134 A JP2007269134 A JP 2007269134A JP 2009100195 A JP2009100195 A JP 2009100195A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- function
- request
- common key
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ステートレスな通信方式を用いてユーザ認証を行う認証クライアント装置、認証サーバ装置、ユーザ認証方式に関するものである。 The present invention relates to an authentication client device, an authentication server device, and a user authentication method that perform user authentication using a stateless communication method.
HTTPに代表されるステートレスな通信方式を用いてユーザ認証を行う従来技術としては、ベーシック認証やダイジェスト認証(例えば、非特許文献1参照)があげられる。更に、通信系路上で認証情報を保護するために、ベーシック認証にSSLやTLS等の経路の暗号化処理を追加する場合もある(例えば、非特許文献2参照)。 Examples of conventional techniques for performing user authentication using a stateless communication method typified by HTTP include basic authentication and digest authentication (see, for example, Non-Patent Document 1). Furthermore, in order to protect the authentication information on the communication system path, an encryption process of a path such as SSL or TLS may be added to the basic authentication (for example, see Non-Patent Document 2).
WEBサービスを利用したユーザ認証に関しては、専用サーバを用いる方式(例えば、特許文献1参照)が考案されている。或いは、PKIを基盤とした認証が利用されている。
しかしながら、上述した従来の技術では、次のような良くない点があった。 However, the conventional techniques described above have the following disadvantages.
ベーシック認証を使用した場合、通信経路上をユーザ名やパスワードといった機密情報が平文で流れるため、経路上の第三者にこれら機密情報を盗聴される可能性がある。 When basic authentication is used, confidential information such as a user name and a password flows in plain text on the communication path, so that there is a possibility that the confidential information is intercepted by a third party on the path.
SSLやTLS等の経路の暗号化を利用する場合、認証サーバにセキュリティ証明書を導入する必要がある。更に、信用の置けるセキュリティ証明書は、証明書の発行機関に発行を依頼する必要があり、SSLやTLS導入の障壁となっている。 When using route encryption such as SSL or TLS, it is necessary to introduce a security certificate into the authentication server. Furthermore, it is necessary to request the certificate issuing organization to issue a trustworthy security certificate, which is a barrier to the introduction of SSL and TLS.
PKIを基盤とする認証技術に関しても、認証サーバが証明書を持っている必要があり、SSLやTLSと同様の問題がある。 Regarding the authentication technology based on PKI, the authentication server needs to have a certificate, and there is a problem similar to SSL and TLS.
特許文献1に記載の従来技術では、別途、WEBサービス認証用のサーバを導入する必要があり、ユーザの負担となる。更に、サーバ、クライアント共に、相互接続に加え、この認証用サーバに接続する必要があり、プログラム構成が煩雑になるとう問題もある。 In the prior art described in Patent Document 1, it is necessary to separately install a server for WEB service authentication, which is a burden on the user. Further, both the server and the client need to be connected to the authentication server in addition to the mutual connection, and there is a problem that the program configuration becomes complicated.
上述した課題を解決するために、本発明における認証クライアント装置は、秘密鍵と公開鍵の鍵ペアを作成する機能と、認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、前記認証サーバより受信した共通鍵を用いて、認証情報と要求とを暗号化して認証サーバに送信する認証情報送信機能と認証サーバからの要求の実行結果を受信する要求受信機能とを備える。更に、本発明における認証サーバ装置は、認証クライアントからの公開鍵を含む共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、共通鍵を生成する共通化鍵生成機能と、前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、前記認証クライアントからの暗号化された認証情報と要求とを受信する認証情報受信機能と、前記認証情報受信機能により受信されたデータを復号し認証情報と要求とを取り出す認証情報復号機能と、前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴とする。 In order to solve the above-described problem, an authentication client device according to the present invention has a function of creating a key pair of a secret key and a public key, and a common key request function for transmitting the public key to the authentication server and requesting a common key And an authentication information transmission function for encrypting authentication information and a request using the common key received from the authentication server and transmitting the request to the authentication server, and a request reception function for receiving the execution result of the request from the authentication server. . Furthermore, the authentication server device according to the present invention receives a common key request including a public key from an authentication client and retrieves a public key in the request, a common key generation function for generating a common key, A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting it to the authentication client, and authentication information for receiving the encrypted authentication information and request from the authentication client A reception function; an authentication information decryption function that decrypts data received by the authentication information reception function and retrieves authentication information and a request; an authentication information verification function that verifies authentication information retrieved by the authentication information decryption function; A request execution function for executing a request fetched by the previous authentication information decryption function when authentication is performed by the authentication information verification function; The results, characterized in that it comprises a request execution result transmitting function of transmitting to the authentication client.
本発明によって、セキュリティ証明書や認証専用サーバを使用することなく、ステートレスな通信方式を用いたユーザ認証が可能となり、ユーザの利便性を向上させることができる。更に、通信経路上の認証情報を暗号化することが可能となり、通信系路上の認証情報の秘匿性を増すことができる。 According to the present invention, user authentication using a stateless communication method can be performed without using a security certificate or an authentication-dedicated server, and user convenience can be improved. Furthermore, authentication information on the communication path can be encrypted, and the confidentiality of the authentication information on the communication path can be increased.
次に、本発明の詳細を実施例の記述に従って説明する。 Next, details of the present invention will be described in accordance with the description of the embodiments.
図1は、本発明の第1の実施形態に係るユーザ認証方式を実装した認証サーバ装置及び認証クライアント装置の配置を示す図である。図において、101はローカルエリアネットワーク(LAN)であり、各装置はLANに接続されている。102は認証サーバ装置であり、認証クライアントからの要求に応じてユーザ認証を行い要求された処理を実行するプログラムが動作する。103及び104は認証クライアント装置であり、認証サーバ102に対して認証情報を送信し処理の実行を依頼し、結果を受信する。103はPCであり、本発明の認証クライアント処理を実装したプログラムが103内のオペレーティングシステム上で動作する。104は例えば、デジタル複合機である。近年、デジタル複合機はネットワークに接続され、ネットワーク上の各種サーバに対して処理を依頼する機能を搭載するものが増えている。また、デジタル複合機に専用のアプリケーションを追加可能な機能を設けたものも出荷されており、このアプリケーションが認証クライアント機能を実装する場合もある。
FIG. 1 is a diagram showing an arrangement of an authentication server device and an authentication client device that implements a user authentication method according to the first embodiment of the present invention. In the figure,
図2は、認証サーバ102及び認証クライアント103として動作するホストコンピュータのハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration of a host computer that operates as the
同図において、ホストコンピュータ201は、CPU202、RAM203、ROM204、外部記憶装置211を備える。CPU202は、こうしたROM204または外部記憶装置211に記憶されたソフトウェアを実行し、システムバス205に接続された各デバイスを総括的に制御する。RAM203は、CPU202の主メモリあるいはワークエリアなどとして機能する。外部記憶装置211は、ハードディスク(HD)、フレキシブルディスク(FD)等からなる。外部記憶装置211は、ブートプログラム、オペレーティングシステム、認証サーバ、認証クライアントを含む各種のアプリケーション、データベースデータ、フォントデータ、ユーザファイル等を記憶する。
In FIG. 1, a host computer 201 includes a
さらにホストコンピュータ201において、206はキーボードコントローラ(KBDC)であり、キーボード(KBD)207や図示しないポインティングデバイスからの入力情報をCPU202に送る。208はビデオコントローラ(VC)であり、CRTやLDC等からなる表示装置209の表示を制御する。210はディスクコントローラ(DKC)であり、外部記憶装置211とのアクセスを制御する。212は通信コントローラ(COMM I/F)であり、これを介してネットワーク101に接続される。
In the host computer 201,
図3は、認証クライアントが動作するデジタル複合機103の構成を示すブロック図である。 FIG. 3 is a block diagram illustrating a configuration of the digital multifunction peripheral 103 on which the authentication client operates.
CPU301はROM302もしくはハードディスク(HDD)305に記憶されたデジタル複合機103全体の制御を行うソフトウェアを実行し、システムバス306に接続する各デバイスを統括的に制御する。RAM303は、CPU301のワークエリア等として機能する。HDC304はHDD305を制御するハードディスクコントローラである。リーダI/F307及びプリンタI/F308は、それぞれリーダ部311及びプリンタ部312に接続され、これらデバイスを制御する。操作部I/F309は操作部313に接続され、操作部313への表示や、操作部313からのユーザ入力を制御する。313は操作部であり、操作のためのスイッチ及び表示部等より構成される。314はネットワークインターフェイスカード(NIC)で、ネットワーク101を介してホストコンピュータとデータのやりとりをする。
The
ここで、図中破線で囲まれた部分を全体制御部310と呼ぶことにする。全体制御部310は、デジタル複合機103に接続された各種装置及びインターフェイスを制御すると共に、デジタル複合機全体の動作を制御する部分である。
Here, a portion surrounded by a broken line in the drawing is referred to as an
リーダ部311は原稿の画像を読み取り、ユーザからの指示により、その原稿画像に応じた画像データを、プリンタ部312に出力したり、デジタル複合機103内部の記憶装置に保存する。更に、ネットワークI/F314を介してネットワーク101に接続されたホストコンピュータに画像データを送信したりする。
The
プリンタ部312は、リーダ部311により読み取られた原稿や、デジタル複合機本体内の記憶装置305に格納された画像データを印刷する。さらに、ネットワーク101に接続されたホストコンピュータからの印刷データを、ネットワークI/F部314を介して受信し印刷する。
The
ネットワークI/F部314は、ネットワーク101に接続され、全体制御部310が、ネットワーク101上の他の情報機器、例えばホストコンピュータや認証サーバ102と相互通信するために用いられる。
The network I /
操作部313は、ボタン及び表示装置、或いは、タッチパネル入力付き液晶表示画面、或いはその組み合わせにより、全体制御部310からのユーザへの情報表示や、ユーザの入力を全体制御部310へと通知する。
The operation unit 313 notifies the
図4は、認証サーバ102内のソフトウェアの構成を示すブロック図である。同図ではオペレーティングシステムは省略されているが、図内の各ブロックはオペレーティングシステム上で動作している。
FIG. 4 is a block diagram showing a software configuration in the
同図において、401は認証サーバの機能を実装したプログラムである。プログラム401は、WEBサービスサーバ制御部により制御される。407は通信制御部であり、プログラムがネットワーク101にデータを送信したり、ネットワーク101からの特定のデータをプログラムに渡したりといった処理を行う。例えば、認証クライアント103または104から送信された要求は、通信処理部407を介して、WEBサービスサーバ制御部402に渡され処理される。処理結果は、逆に、通信制御部407及びネットワーク101を介して、認証クライアント103または104に返信される。
In the figure, 401 is a program that implements the function of an authentication server. The
403はユーザの認証処理等を行うユーザ情報管理部であり、404は一次利用の共通鍵の管理を行う一次利用鍵管理部である。406はデータベースであり、ユーザ認証情報や一次利用鍵が保管され、ユーザ情報管理部403および一次利用鍵管理部404から利用される。ユーザ情報管理部403は、指定された認証情報の有効性や、与えられた要求を実行する権限を与えられたユーザが持つかどうかの検査を、データベース405に問い合わせることにより実施する。一時利用鍵管理部404は、一次利用の共通鍵の管理を受け持つモジュールである。405は要求実行部であり、認証クライアントから要求された処理の実行を行う。
A user
図5は、認証クライアントと認証サーバの処理の流れを示すフローチャートである。同図は縦方向に三分割されている。左端は認証クライアント103内部での処理を示し、右端は認証サーバ102内部での処理を示す。中央部はネットワーク101上を流れるパケットの中身を示す。通信はステートレスであるため、一回の送受信によりコネクションは切断される。このことを示すために、各コネクションを破線で囲ってある。同図の場合、ステップS501からステップS502までの通信と、ステップS503からステップS504までの通信は独立したコネクションである。
FIG. 5 is a flowchart showing a processing flow of the authentication client and the authentication server. The figure is divided into three parts in the vertical direction. The left end shows processing in the
以下、同図に従って処理の流れを説明する。 Hereinafter, the flow of processing will be described with reference to FIG.
ユーザ認証処理は、認証クライアントが認証サーバに対して、公開鍵を送付し暗号化用の共通鍵を要求するところから始まる。先ず、ステップS501で認証クライアント103は、公開鍵と秘密鍵の鍵ペアを作成し、認証サーバとの間にコネクションを作成し、作成した公開鍵を認証サーバに送付し暗号化用の共通鍵を要求する。521は、認証クライアント103から認証サーバ102に送信されるステップS501で作成された公開鍵を含む共通鍵要求パケットである。
The user authentication process starts when the authentication client sends a public key to the authentication server and requests a common key for encryption. First, in step S501, the
認証サーバ102は、ステップS511にて、共通鍵要求パケット521を受信する。続くステップS512にて、暗号化用の共通鍵と共通鍵を一意の識別するための識別子を作成し、これらをデータベース405内の一時鍵保管用のテーブルに保存する。鍵識別子は、共通鍵の保管時にデータベースに自動生成させることも考えられるが、その場合、連番となる場合が多いため、乱数を元に識別子を生成することを考える。データベース405への保管時に、作成した識別子が既に登録済みの場合は、再度識別子の作成と鍵の保管を試みる。最後に、認証サーバ102はステップS513にて、作成した共通鍵と鍵識別子をステップS511で受信した公開鍵で暗号化して、認証クライアント103に返信する。522は、認証サーバ102から認証クライアント103に返信されるステップS513で作成された共通鍵と鍵識別子を含むパケットである。このパケット522は、ネットワーク101上の第三者に盗聴された場合でも、復号のためにはステップS501で作成した秘密鍵が必要であり、第三者に共通鍵が漏洩することは無い。
In step S511, the
認証クライアントは、ステップS502でパケット522を受信し、ステップS501で作成した秘密鍵でこれを復号し、認証サーバ102がステップS512で作成した共通鍵と鍵識別子を取り出す。パケット522の復号が就労した時点で、ステップS501で作成した公開鍵と秘密鍵の組は不要となるため削除される。ここまでが、認証クライアントと認証サーバとの間の1つのコネクションで処理される。
The authentication client receives the
ここまでで、認証クライアントが認証サーバに対して、認証情報と要求を安全に送付する準備が整ったことになる。認証クライアント103はステップS503にて、ステップS502で受信した共通鍵を用いて認証情報と要求を暗号化し、同じくステップS502で受信した鍵識別子と共に、認証サーバ102に送付する。認証クライアント103は、予めユーザが入力した認証情報を、RAM203や外部記憶装置210等の記憶装置上に保持し、これを使用する。523は、認証クライアント103がステップS503で作成した、認証情報と要求を共通鍵で暗号化し、これに鍵識別子を付加したパケットである。パケット522に含まれる共通鍵がネットワーク101上の第三者から秘匿されているため、パケット523内のデータも同様に、ネットワーク101上の第三者からは秘匿されることになる。
At this point, the authentication client is ready to securely send authentication information and a request to the authentication server. In step S503, the
認証サーバ102は、ステップS514で認証クライアント103からのパケット523を受信し鍵識別子を取り出し、データベース405内の一時鍵保管用のテーブルにから取り出した鍵識別子を持つ共通鍵を検索する。次に、ステップS515で、データベース405から取り出した共通鍵を用いてパケット523内の認証情報と要求を復号する。これで、認証情報と実行すべき要求の取り出しに成功した。
In step S514, the
続いて、ステップS516で取り出した認証情報の有効性を調べ、認証情報が無効の場合、要求を処理することなく結果を認証クライアントに返す。ステップS516で認証情報が有効であった場合、更にステップS517にて、与えられたユーザが与えられた要求を実行する権限を有するか否かの検査を行う。ユーザが要求を実行する権限を持たない場合は、要求を処理することなく結果を認証クライアントに返す。 Subsequently, the validity of the authentication information extracted in step S516 is checked. If the authentication information is invalid, the result is returned to the authentication client without processing the request. If the authentication information is valid in step S516, it is further checked in step S517 whether the given user has the authority to execute the given request. If the user does not have the authority to execute the request, the result is returned to the authentication client without processing the request.
ここまでの処理で、認証クライアントから送付された認証情報と要求の有効性が確認されたため、後は、ステップS518にて、認証クライアント103から指示された要求を処理し、ステップS519で処理結果を認証クライアント103に返信する。処理結果の返信に際して、結果は、ステップS512で作成した共通鍵から生成される共通鍵を用いて暗号化される。パケット524は、結果を共通鍵から生成した共通鍵を用いて暗号化したものである。最後に認証サーバが、ステップS504でパケット524を受信し、ステップS503で取り出した共通鍵から共通鍵を生成し、結果を復号する。
Since the authentication information sent from the authentication client and the validity of the request have been confirmed by the processing so far, the request instructed from the
図6は、一次利用鍵管理部404内の処理を示すフローチャートである。処理は、一次利用鍵の登録処理601と取得処理611に分かれる。一次利用鍵は例えばリレーショナルデータベース内に、鍵識別子と共通鍵をカラムに持つテーブルとして保存される。この際、鍵識別子は主キーとして定義されているため、重複した鍵識別子を持つ列を挿入することはできない。
FIG. 6 is a flowchart showing processing in the primary usage
先ず、一次利用鍵登録処理601に関し説明する。これは図5のステップ512で呼び出される処理である。一次利用鍵登録処理601は共通鍵を与えられ、これをデータベースの前記テーブルに挿入し、鍵識別子を返すものである。先ず、ステップS602で、乱数を用いるなどして鍵識別子を作成する。次にステップS603で、ステップS602で作成した鍵識別子と与えられた共通鍵とを前記テーブルに挿入する。前述したように鍵識別子の重複は許されないため、作成した鍵識別子が既にテーブル内の存在する場合は、挿入は失敗する。ステップS604でテーブルへの挿入結果を取得し、挿入に失敗した場合は、ステップS602に戻り、別の鍵識別子を作成し再度テーブルへの挿入を試みる。この一連の処理は、テーブルへの挿入が成功するまで繰り返される。テーブルへの挿入が成功した場合は、ステップS605で、テーブルに挿入した鍵識別子を返す。
First, the primary usage
一次利用鍵取得処理611は、一時利用鍵登録処理610で登録した一時鍵をデータベース内のテーブルから取得する処理である。これは図5のステップS514で呼び出される処理であり、鍵識別子を与えられ、鍵識別子に関連付けられた共通鍵を前記テーブルから取得し、これを返すものである。処理は、先ず、ステップS612で前記テーブルから、与えられた鍵識別子を持つ共通鍵を検索する。次にステップS613で検索結果を取得し、取得に失敗した場合は、ステップS614に飛びエラーを呼び出し元に返す。取得に成功した場合は、続くステップS615で、前記テーブルから、与えられた鍵識別子を持つ行を削除する。この処理により、再び同じ鍵識別子を使って、一次利用鍵取得処理611を呼び出したとしても、エラーが返されることになる。最後に、ステップS616で、ステップS612で取得した共通鍵を呼び出し元に返す。
The primary usage
本発明の第2の実施形態は、本発明のユーザ認証方式をネットワーク上に接続された各種デバイスの管理ソフトウェアに応用した例である。大規模なネットワークの場合、一つのデバイス管理ソフトウェアで、ネットワーク内の全てのデバイスを管理することは困難である。このため、複数のデバイス管理ソフトウェアをそれぞれのネットワークに配置し、これらを相互接続することにより、大規模ネットワークでのデバイス管理に対応する。例えば、各デバイス管理ソフトウェア間に階層関係を構築し、下位のデバイス管理ソフトウェアが定期的に各デバイスの状態を監視し、上位のデバイス管理ソフトウェアがその結果を収集する等の処理を行う。このことにより処理の負荷分散や、ネットワークのトラフィックを抑えることが可能となる。この場合、それぞれのネットワークに分散配置されたデバイス管理ソフトウェア間に相互信頼関係を結ぶ必要になる。 The second embodiment of the present invention is an example in which the user authentication method of the present invention is applied to management software for various devices connected on a network. In the case of a large-scale network, it is difficult to manage all devices in the network with a single device management software. For this reason, a plurality of device management software is arranged in each network, and these are interconnected to cope with device management in a large-scale network. For example, a hierarchical relationship is established between the device management software, the lower device management software periodically monitors the status of each device, and the higher device management software collects the results. This makes it possible to reduce processing load distribution and network traffic. In this case, it is necessary to establish a mutual trust relationship between the device management software distributed in each network.
本実施例では、各デバイス管理ソフトウェアは、それぞれ一組の公開鍵と秘密鍵を所有している。また、各デバイス管理ソフトウェアはそれぞれの公開鍵を交換することにより相互に信頼関係を結ぶことにする。信頼関係を結んだデバイス管理ソフトウェア間の通信は、相手の公開鍵を用いたデータの暗号化と、自身の秘密鍵を用いたデータへの署名により、機密性を確保することが可能となる。 In this embodiment, each device management software has a set of public key and private key. Each device management software establishes a mutual trust relationship by exchanging each public key. Communication between device management softwares that have established a trust relationship can ensure confidentiality by encrypting data using the other party's public key and signing data using its own private key.
図7は、本発明の第2の実施形態に係るユーザ認証方式を実装したデバイス管理ソフトウェアの配置を示す図である。同図において、701及び711はそれぞれ別々のサブネットを持つローカルエリアネットワークであり、各ネットワークはルータ装置710により相互に接続されている。702及び712はそれぞれ、ネットワーク701及び711に接続されたデバイス管理ソフトウェアであり、それぞれのサブネットに接続されたデバイスを管理している。703から706及び713から716は、それぞれのネットワークに接続された、デバイス管理ソフトウェア702及び712の管理対象となるデバイス、例えばプリンタやデジタル複合機である。707はネットワーク管理者の利用するホストコンピュータであり、WEBブラウザを介して、ネットワーク管理ソフトウェア702及び712を操作する。
FIG. 7 is a diagram showing the arrangement of device management software that implements the user authentication method according to the second embodiment of the present invention. In the figure,
図8は、信頼関係を結んだデバイス管理ソフトウェア同士の通信に使用されるデータの形式を示したものである。同図では、デバイス管理ソフトウェア702からデバイス管理ソフトウェア712に対して、データを送信する様子を示している。702及び712それぞれのデバイス管理ソフトウェア識別子は「A」及び「B」であるとする。
FIG. 8 shows the format of data used for communication between device management software having a trust relationship. In the figure, a state in which data is transmitted from the
図8において、801はデバイス管理ソフトウェア702内に保持されているデバイス管理ソフトウェア自身の秘密鍵と公開鍵の組である。802は、デバイス管理ソフトウェア702と信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストである。同様に、803はデバイス管理ソフトウェア712内に保持されているデバイス管理ソフトウェア自身の秘密鍵と公開鍵の組である。804は、デバイス管理ソフトウェア712と信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストである。
In FIG. 8,
810はデバイス管理ソフトウェア702からデバイス管理ソフトウェア712に対してネットワーク101を介して送信されるパケットの中身である。
パケットの中身は以下のとおりである。811は、送信元のデバイス管理ソフトウェアの識別子、この例の場合は「A」である。812は、送信先の公開鍵、即ち公開鍵Bで暗号化されたデータ暗号用の共通鍵である。813は812の公開鍵でデータを暗号化する際に使用された初期ベクタである。814は、送信元の秘密鍵、即ち秘密鍵Aによる、データの署名である。815は、812の共通鍵と、813の初期ベクタでデータを暗号化したものである。
The contents of the packet are as follows. 811 is an identifier of the source device management software, which is “A” in this example.
このパケットを受信したデバイス管理ソフトウェア712は、自身の秘密鍵Bで812の共通鍵を復号し、813の初期ベクタを用いて、815のデータを復号する。デバイス管理ソフトウェア712は、811の送信元デバイス管理ソフトウェアの識別子を元に、712の信頼関係の結んだデバイス管理ソフトウェアのリストから、送信元デバイス管理ソフトウェアの公開鍵を取得する。デバイス管理ソフトウェア712は、取得した送信元デバイス管理ソフトウェアの公開鍵Aを使って、前記復号したデータの署名を検証することにより、データがデバイス管理ソフトウェアAからのものであることが保証される。
Upon receiving this packet, the
図9は、本発明のユーザ認証方式を用いて、デバイス管理ソフトウェア間に信頼関係を構築する手順を示したフローチャートである。ここでは、デバイス管理ソフトウェア702と712とは、未だ、信頼関係を構築しておらず、この手順により信頼関係を構築するものとする。
FIG. 9 is a flowchart showing a procedure for establishing a trust relationship between device management software using the user authentication method of the present invention. Here, it is assumed that the
同図において破線921で囲まれた処理は、第一の実施例の図5に示す認証処理の流れと同じである。ここでは、認証クライアント103がデバイス管理ソフトウェア702に、認証サーバ102がデバイス管理ソフトウェア712にそれぞれ相当する。図5のステップS503で送信される認証情報は、デバイス管理ソフトウェア712の管理者IDとパスワードであり、要求はデバイス管理ソフトウェア712の公開鍵、即ち公開鍵Bの送付である。その部分の処理に関しては、図5と同じであるため詳細は省略する。
In the figure, the process surrounded by a
上記、ユーザ認証と要求の実行により、デバイス管理ソフトウェア702は、ステップS903で、デバイス管理ソフトウェア712の公開鍵Bを受け取る。更に、受信した公開鍵Bを、図8の802の信頼関係を結んでいるデバイス管理ソフトウェアの識別子と公開鍵のリストに仮登録する。その後、ステップS904で、デバイス管理ソフトウェア702は、自身の公開鍵Aをデバイス管理ソフトウェア712に送付し、デバイス管理ソフトウェア712の公開鍵リスト804に登録するよう依頼する。その際、デバイス管理ソフトウェア702からデバイス管理ソフトウェア712送付されるパケット927は、図8の810の形式で暗号化と署名がなされている。従って、パケット927を盗聴したネットワーク101上の第三者が、公開鍵Aを復号することは非常に困難である。デバイス管理ソフトウェア712は、ステップS913で、パケット927を受信し、これを復号し、パケット中に含まれる公開鍵Aを、公開鍵リスト804に登録する。登録が完了すると、その旨をデバイス管理ソフトウェア702に返信する(パケット928)。
As a result of the user authentication and execution of the request, the
最後に、デバイス管理ソフトウェア702は、ステップS905にて、ステップS903で仮登録した公開鍵Bを公開鍵リスト802に本登録する。
Finally, in step S905, the
以上の手順で、デバイス管理ソフトウェア702とデバイス管理ソフトウェア712との間に信頼関係が結ばれることになる。
Through the above procedure, a trust relationship is established between the
この例の場合、デバイス管理ソフトウェア702の操作者はデバイス管理ソフト712の管理者の認証情報を知っていることになる。しかし、デバイス管理ソフトウェア712の操作者はデバイス管理ソフト702の管理者の認証情報を知らない。従って、信頼関係においては、デバイス管理ソフトウェア702が階層構造の上位、デバイス管理ソフトウェア712が下位という関係になる。
In this example, the operator of the
202、301 CPU
203、303 ROM
204、302 RAM
205、306 システムバス
206 キーボードコントローラ
207 キーボード
208 ビデオコントローラ
209 表示装置
210、304 外部記憶装置コントローラ
211、305 外部記憶装置
212、314 ネットワークインタ−フェイス
307 リーダインターフェイス
308 プリンタインターフェイス
309 操作部インターフェイス
311 リーダ部
312 プリンタ部
313 操作部
202, 301 CPU
203, 303 ROM
204, 302 RAM
205, 306
Claims (11)
秘密鍵と公開鍵の鍵ペアを作成する機能と、
認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、
前記認証サーバより受信した共通鍵を用いて、認証情報と要求とを暗号化して認証サーバに送信する認証情報送信機能と
認証サーバからの要求の実行結果を受信する要求受信機能とを備えることを特徴とする認証クライアント装置。 An authentication client device that performs user authentication using a stateless communication method,
The ability to create a private / public key pair;
A common key request function for transmitting the public key to the authentication server and requesting a common key;
An authentication information transmitting function for encrypting authentication information and a request using the common key received from the authentication server and transmitting the request to the authentication server; and a request receiving function for receiving the execution result of the request from the authentication server. A featured authentication client device.
認証クライアントからの公開鍵を含む共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、
共通鍵を生成する共通化鍵生成機能と、
前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、
前記認証クライアントからの暗号化された認証情報と要求とを受信する認証情報受信機能と、
前記認証情報受信機能により受信されたデータを復号し認証情報と要求とを取り出す認証情報復号機能と、
前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、
前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、
要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴とした認証サーバ装置。 An authentication server device that performs user authentication using a stateless communication method,
A common key request receiving function for receiving a common key request including a public key from an authentication client and extracting the public key in the request;
A common key generation function for generating a common key;
A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting the encrypted key to the authentication client;
An authentication information receiving function for receiving encrypted authentication information and a request from the authentication client;
An authentication information decryption function for decrypting the data received by the authentication information reception function and retrieving the authentication information and the request;
An authentication information verification function for verifying the authentication information extracted by the authentication information decryption function;
A request execution function for executing the request extracted by the previous authentication information decryption function when authentication is performed by the authentication information verification function;
An authentication server apparatus comprising a request execution result transmission function for transmitting a request execution result to the authentication client.
認証クライアントは、
秘密鍵と公開鍵の鍵ペアを作成する機能と、
認証サーバに対し前記公開鍵を送信し共通鍵を要求する共通鍵要求機能と、
前記認証サーバより受信した共通鍵を用いて、認証情報や要求を暗号化して認証サーバに送信する認証情報送信機能と
認証サーバからの要求の実行結果を受信する要求受信機能とを備え、
認証サーバは、
前記共通鍵要求を受信し要求内の公開鍵を取り出す共通鍵要求受信機能と、
共通鍵を生成する共通化鍵生成機能と、
前記共通鍵要求受信機能により取り出された公開鍵で前記共通鍵を暗号化し前記認証クライアントに送信する共通鍵送信機能と、
前記認証クライアントが前記認証情報送信機能により送信する暗号化された認証情報や要求を受信する認証情報受信機能と、
前記認証情報受信機能により受信されたデータを復号し認証情報や要求を取り出す認証情報復号機能と、
前記認証情報復号機能により取り出された認証情報を検証する認証情報検証機能と、
前記認証情報検証機能により認証がなされた場合に前期認証情報復号機能により取り出された要求を実行する要求実行機能と、
要求の実行結果を前記認証クライアントに送信する要求実行結果送信機能を備えることを特徴としたユーザ認証方式。 It is a user authentication method that performs user authentication using a stateless communication method,
The authentication client
The ability to create a private / public key pair;
A common key request function for transmitting the public key to the authentication server and requesting a common key;
Using a common key received from the authentication server, an authentication information transmission function for encrypting authentication information and a request and transmitting the request to the authentication server;
The authentication server
A common key request receiving function for receiving the common key request and extracting a public key in the request;
A common key generation function for generating a common key;
A common key transmission function for encrypting the common key with the public key extracted by the common key request reception function and transmitting the encrypted key to the authentication client;
An authentication information receiving function for receiving encrypted authentication information and a request transmitted by the authentication client by the authentication information transmitting function;
An authentication information decryption function for decrypting data received by the authentication information reception function and retrieving authentication information and a request;
An authentication information verification function for verifying the authentication information extracted by the authentication information decryption function;
A request execution function for executing the request extracted by the previous authentication information decryption function when authentication is performed by the authentication information verification function;
A user authentication method comprising a request execution result transmission function for transmitting a request execution result to the authentication client.
認証クライアントは、前記暗号化された実行結果を復号する実行結果復号機能を備えることを特徴とする、請求項9又は、請求項10に記載のユーザ認証方式。 The authentication server has an execution result encryption function for encrypting an execution result with a common key or a common key generated from the common key,
The user authentication method according to claim 9 or 10, wherein the authentication client has an execution result decryption function for decrypting the encrypted execution result.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007269134A JP2009100195A (en) | 2007-10-16 | 2007-10-16 | Authentication client device, authentication server device, user authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007269134A JP2009100195A (en) | 2007-10-16 | 2007-10-16 | Authentication client device, authentication server device, user authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009100195A true JP2009100195A (en) | 2009-05-07 |
Family
ID=40702787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007269134A Pending JP2009100195A (en) | 2007-10-16 | 2007-10-16 | Authentication client device, authentication server device, user authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009100195A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8490165B2 (en) | 2010-06-23 | 2013-07-16 | International Business Machines Corporation | Restoring secure sessions |
US8572268B2 (en) | 2010-06-23 | 2013-10-29 | International Business Machines Corporation | Managing secure sessions |
JP2015138978A (en) * | 2014-01-20 | 2015-07-30 | 日本電信電話株式会社 | Authentication system, and program |
JP2020065414A (en) * | 2018-10-19 | 2020-04-23 | ローム株式会社 | Wireless power transmission controller, wireless power reception controller, and control method of wireless power supply system |
CN116112234A (en) * | 2023-01-04 | 2023-05-12 | 北京国联政信科技有限公司 | Electronic signing security verification method, system, medium and equipment |
-
2007
- 2007-10-16 JP JP2007269134A patent/JP2009100195A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8490165B2 (en) | 2010-06-23 | 2013-07-16 | International Business Machines Corporation | Restoring secure sessions |
US8572268B2 (en) | 2010-06-23 | 2013-10-29 | International Business Machines Corporation | Managing secure sessions |
JP2015138978A (en) * | 2014-01-20 | 2015-07-30 | 日本電信電話株式会社 | Authentication system, and program |
JP2020065414A (en) * | 2018-10-19 | 2020-04-23 | ローム株式会社 | Wireless power transmission controller, wireless power reception controller, and control method of wireless power supply system |
JP7164389B2 (en) | 2018-10-19 | 2022-11-01 | ローム株式会社 | Wireless power transmission controller, wireless power reception controller, and control method for wireless power supply system |
CN116112234A (en) * | 2023-01-04 | 2023-05-12 | 北京国联政信科技有限公司 | Electronic signing security verification method, system, medium and equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101130415B1 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
JP4748774B2 (en) | Encrypted communication system and system | |
CN101605137B (en) | Safe distribution file system | |
JP4600851B2 (en) | Establishing a secure context for communicating messages between computer systems | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
JP5027742B2 (en) | Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program | |
JP2008068470A (en) | Electronic equipment and job data authentication and receiving program | |
CN111800467B (en) | Remote synchronous communication method, data interaction method, equipment and readable storage medium | |
JP4579597B2 (en) | Information processing apparatus, information processing method, and program | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
JP2009100195A (en) | Authentication client device, authentication server device, user authentication system | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP4389145B2 (en) | Client server system and apparatus thereof | |
JP2001111538A (en) | Communication system, method therefor, communication equipment and ic card | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
JP2006311425A (en) | Method and system for user authentication | |
JP2005175992A (en) | Certificate distribution system and certificate distribution method | |
JP2005086428A (en) | Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method | |
JP2007074745A (en) | Method for performing encrypted communication by obtaining authentication, authentication system and method | |
JP4227327B2 (en) | Peripheral device, control device, control method, and medium storing control program | |
JP4736722B2 (en) | Authentication method, information processing apparatus, and computer program | |
JP4018376B2 (en) | Control device, control method, and medium storing control program | |
JP5293070B2 (en) | Network-compatible image forming apparatus and program | |
JP2004135195A (en) | Information equipment registration method, program for computer to execute the method, and information equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100201 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100630 |