JP4336874B2 - Configuration information providing system, configuration information management server, access authentication server, client, and program - Google Patents
Configuration information providing system, configuration information management server, access authentication server, client, and program Download PDFInfo
- Publication number
- JP4336874B2 JP4336874B2 JP2002357565A JP2002357565A JP4336874B2 JP 4336874 B2 JP4336874 B2 JP 4336874B2 JP 2002357565 A JP2002357565 A JP 2002357565A JP 2002357565 A JP2002357565 A JP 2002357565A JP 4336874 B2 JP4336874 B2 JP 4336874B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- configuration information
- client
- key
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、クライアントがネットワークの構成情報をネットワーク上のサーバから取得し、自クライアントに設定する技術に関し、特に、クライアントが安全な構成情報に基づいて設定を行えるようにした技術に関する。
【0002】
【従来の技術】
クライアントがネットワークに接続する際、サーバからネットワークの構成情報を取得し、自クライアントに設定するということは従来から行われている。例えば、DHCP(Dynamic Host Configuration Protocol)に従ってIPアドレスを取得したり、IETF RFC1970に従ってルータのIPアドレスを取得し、それらを自クライアントに設定するということが行われている。
【0003】
図6を参照して上述した従来の技術を説明する。
【0004】
クライアント100は、ネットワークに接続(追加)されると、設定を行うために必要な構成情報をネットワーク上の他の装置から取得し、自動設定するクライアントであり、情報取得要求送信部101と、情報受信部102と、情報設定部103とを含んでいる。
【0005】
構成情報管理サーバ110a,110bは、ネットワークの構成情報を管理するサーバであり、情報取得要求受信部111a,111bと、情報送信部112a,112bと、各種の構成情報が格納されている情報記憶部113a,113bとを含んでいる。
【0006】
クライアント100は、ネットワークに接続されると、情報取得要求送信部101を使用してネットワーク上に情報取得要求を送信する。この情報取得要求には、取得を要求する構成情報の種別が含まれている。
【0007】
構成情報管理サーバ110a,110bは、クライアント100からの情報取得要求を情報取得要求受信部111a,111bで受信すると、上記要求に含まれている種別の構成情報を自サーバで管理しているか否かを調べる。今、例えば、上記種別の構成情報が構成情報管理サーバ110aで管理されていたとすると、構成情報管理サーバ110aは、情報記憶部113aから上記種別の構成情報を取り出し、情報送信部112aを使用して要求元のクライアント100に送信する。
【0008】
クライアント100内の情報設定部103は、情報受信部102が構成情報管理サーバ110aからの構成情報を受信すると、それを自クライアントに設定する。
【0009】
このように、新しくネットワークに追加されたクライアント100は、そのネットワークの構成情報を取得し、自クライアントに設定することができる。
【0010】
しかし、図6に示した従来の技術は、クライアントが構成情報を取得する際、いかなる認証処理も行っていないため、クライアントが取得した構成情報の正当性,安全性が問題になる。つまり、クライアントからの情報取得要求に応答して不正な構成情報を発信する通信装置がネットワークに接続されている可能性もあり、このような場合、図6に示した従来の技術では、クライアントが取得した構成情報の正当性,安全性を保証することはできない。このような問題は、ホットスポットサービス等のアドホックなネットワークにおいて発生する危険性が高い。
【0011】
図7を参照して、図6に示した従来の技術をホットスポットサービスに適用した場合の問題点について説明する。ホットスポットサービスは、携帯型の情報端末を持った利用者が、町中で自由にネットワークに接続することを可能にさせるため、近年様々な施設において展開されている。このようなアドホックなネットワークにおいては、誰でもネットワーク上に通信装置を追加できるので、悪意を持ったユーザや、間違った設定を行っているユーザが、ネットワークに通信装置を追加することが考えられる。
【0012】
図7の通信装置200は、悪意を持ったユーザがネットワークに接続した通信装置であり、情報取得要求受信部221と、情報送信部222とを含んでいる。なお、他の図6と同一符号は同一部分を表している。
【0013】
構成情報管理サーバ110aで管理されている構成情報を取得するために、クライアント100が情報取得要求(種別情報を含む)をネットワーク上に送出すると、この情報取得要求は、構成情報管理サーバ110aだけでなく、構成情報管理サーバ110bや悪意を持ったユーザの通信装置220でも受信される。
【0014】
悪意を持ったユーザの通信装置220は、情報取得要求受信部221で情報取得要求を受信すると、情報送信部222を使用して不正な構成情報をクライアント100へ送信する。一方、構成情報管理サーバ110aは、情報取得要求受信部111aで情報取得要求を受信すると、要求された種別の構成情報を情報記憶部113aから取り出し、情報送信部112aを使用して要求元のクライアント100に送信する。また、構成情報管理サーバ110bは、要求された種別の構成情報を管理していないので、情報取得要求を無視する。
【0015】
この結果、クライアント100には、悪意を持ったユーザの通信装置220から不正な構成情報が送られてくると共に、構成情報管理サーバ110aから正当な構成情報が送られてくる。今、クライアント100内の情報受信部102が、通信装置220からの不正な構成情報を受信したとすると、情報設定部103は、この誤った構成情報を用いて設定を行ってしまう。例えば、クライアント100が、ルータのIPアドレスを要求した場合において、悪意を持ったユーザの通信装置220が、自装置のIPアドレスをルータのIPアドレスとした構成情報をクライアント100に送信し、この誤った構成情報に従ってクライアント100が設定を行ってしまうと、クライアント100から送信されるパケットは、悪意を持ったユーザの通信装置220に集められてしまう。
【0016】
ところで、上述したような問題点を解決するために、例えば、公開鍵と秘密鍵とを用いた認証技術を利用することが考えられる(例えば、特許文献1、非特許文献1参照)。
【0017】
即ち、クライアント100に構成情報管理サーバ110aの公開鍵K110aと、構成情報管理サーバ110bの公開鍵K110bとを登録しておく。
【0018】
構成情報管理サーバ110aは、構成情報をクライアント100に送信する際、自サーバの公開鍵K110aに対応する秘密鍵H110aを用いて構成情報を暗号化することにより認証情報N110aを生成し、この認証情報N110aを構成情報に付加してクライアント100に送信する。また、構成情報管理サーバ110bは、クライアント100に構成情報を送信する際、自サーバの公開鍵K110bに対応する秘密鍵H110bを用いて構成情報を暗号化することにより認証情報N110bを生成し、この認証情報N110bを構成情報に付加してクライアント100に送信する。
【0019】
クライアント100は、構成情報を受信すると、それに付加されている認証情報を、先ず、公開鍵K110aを用いて復号する。そして、復号結果が構成情報と一致した場合は、受信した構成情報が正当なものであると判断し、それを用いて設定を行う。これに対して、復号結果と構成情報とが一致しなかった場合は、公開鍵K110bを用いて認証情報を復号する。そして、復号結果が構成情報と一致した場合は、受信した構成情報が正当なものであると判断し、それを用いて設定を行う。公開鍵K110aを用いた復号結果も、公開鍵K110bを用いた復号結果も構成情報と一致しなかった場合には、受信した構成情報は、正当なものでないと判断し、破棄する。
【0020】
【特許文献1】
特開2002−49590号公報
【非特許文献1】
辻井重男、笠原正雄編著,「暗号と情報セキュリティ」,初版第5刷,株式会社昭晃堂,1997年4月10日,p.132−133
【0021】
【発明が解決しようとする課題】
公開鍵及び秘密鍵を用いた認証技術を利用することにより、クライアントは、正当性,安全性が保証された構成情報を使用して設定処理を行うことが可能になる。しかしながら、上述した認証技術を利用する場合には、クライアントのユーザが何らかの方法により、各構成情報管理サーバの公開鍵を取得し、クライアントに登録しておく必要があるため、ユーザの負担が大きくなると共に、取得漏れが発生する危険性もある。
【0022】
そこで、本発明の目的は、鍵情報を用いた認証技術を利用する場合において必要になる、各構成情報管理サーバの鍵情報の取得作業を、クライアントのユーザに負担をかけず、且つ確実に行えるようにすることにある。
【0023】
【課題を解決するための手段】
本発明にかかる第1の構成情報提供システムは、
アクセス認証サーバと、構成情報管理サーバと、クライアントとを含む構成情報提供システムであって、
前記アクセス認証サーバが、
前記構成情報管理サーバの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記構成情報管理サーバの鍵情報を要求元のクライアントに送信する手段を備え、
前記構成情報管理サーバが、
構成情報を管理し、前記クライアントから情報取得要求が送られてきたとき、該情報取得要求によって要求されている構成情報に、該構成情報と前記鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段を備え、
前記クライアントが、
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記構成情報管理サーバの鍵情報を管理する手段と、
情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段とを備えたことを特徴とする。
【0024】
より具体的には、本発明にかかる第2の構成情報提供システムは、
アクセス認証サーバと、それぞれが異なる種別の構成情報を管理している複数の構成情報管理サーバと、クライアントとを含む構成情報提供システムであって、
前記アクセス認証サーバが、
前記各構成情報管理サーバそれぞれの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記各構成情報管理サーバそれぞれの鍵情報を前記クライアントに送信する手段を備え、
前記各構成情報管理サーバが、
クライアントからの情報取得要求によって要求されている種別の構成情報を自サーバで管理している場合には、前記情報取得要求によって要求されている種別の構成情報に、該構成情報と自サーバの鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段を備え、
前記クライアントが、
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記各構成情報管理サーバそれぞれの鍵情報を管理する手段と、
取得を要求する構成情報の種別を含む情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段とを備えたことを特徴とする。
【0025】
また、本発明にかかる第3の構成情報提供システムは、第2の構成情報提供システムにおいて、
前記構成情報管理サーバは、前記クライアントに送信する構成情報を自サーバの鍵情報を用いて暗号化することにより前記認証情報を生成することを特徴とする。
【0026】
また、本発明にかかる第4の構成情報提供システムは、第3の構成情報提供システムにおいて、
前記クライアントは、前記管理している各構成情報管理サーバの鍵情報の中に、前記認証情報に対して復号処理を行った際の復号結果が前記構成情報と同一になる鍵情報が存在する場合、前記構成情報を正当な構成情報であると判定することを特徴とする。
【0027】
また、本発明にかかる第5の構成情報提供システムは、第1乃至第5の構成情報提供システムの何れか1つにおいて、
前記アクセス認証サーバは、鍵情報を前記クライアントに送信する際、前記クライアントとL2認証を行うことにより確立したコネクションを使用することを特徴とする。
【0028】
【作用】
構成情報管理サーバの鍵情報は、アクセス認証サーバによって一括管理されているので、構成情報管理サーバが多数存在する場合であっても、クライアントは、アクセス認証サーバに対して鍵取得要求を送信するだけで、全ての構成情報管理サーバの鍵情報を取得することができ、クライアントのユーザの負担を低減できる。また、アクセス認証サーバからクライアントへ鍵情報を送信する際、L2認証によって確立されたコネクションを使用するので、安全に鍵情報をクライアントへ送信することができる。また、構成情報管理サーバは、構成情報をクライアントに送信する際、認証情報を付加するので、クライアントは、構成情報の正当性を確認することができる。
【0029】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0030】
図1は本発明にかかる構成情報提供システムの実施例のブロック図であり、クライアント300と、複数の構成情報管理サーバ310a,310bと、アクセス認証サーバ320とから構成されている。
【0031】
クライアント300は、情報取得要求送信部301と、情報受信部302と、認証情報検証部303と、公開鍵記憶部304と、公開鍵取得要求部305と、情報設定部306と、アクセス認証クライアント部307と、記録媒体308とを備えている。
【0032】
公開鍵記憶部304には、アクセス認証サーバ320の公開鍵K320と、構成情報管理サーバ310aの公開鍵K310aと、構成情報管理サーバ320bの公開鍵K310bとが格納される。
【0033】
アクセス認証クライアント部307は、IEEE 802.1xのような、OSI参照モデルの2層のアクセス認証(L2認証)を用いて、アクセス認証サーバ320との間に安全なコネクションを確立する機能を有する。より具体的には、ネットワークへの接続時に、アクセス認証サーバ320の公開鍵K320で暗号化したパスワード及びユーザIDを含む認証要求をアクセス認証サーバ320へ送信する機能や、認証要求に対してOKを示す応答がアクセス認証サーバ320から送られてくることにより、アクセス認証サーバ320との間のコネクションを確立する機能を有する。
【0034】
公開鍵取得要求部305は、L2認証によって確立されたコネクションを介してアクセス認証サーバ320に公開鍵取得要求を送信する機能や、公開鍵取得要求に応答してアクセス認証サーバ320から送られてくる構成情報管理サーバ310a,310bの公開鍵K310a,K310bを公開鍵記憶部304に格納する機能を有する。
【0035】
情報取得要求送信部301は、構成情報の取得を要求する情報取得要求をアクセス認証サーバ320経由でネットワーク上に送信する機能を有する。
【0036】
情報受信部302は、アクセス認証サーバ320を介して送られてくる構成情報を受信する機能を有する。
【0037】
認証情報検証部303は、情報受信部302が受信した構成情報に付加されている認証情報と、公開鍵記憶部304に格納されている公開鍵K310a,K310bとに基づいて、上記構成情報の正当性を検証する機能を有する。
【0038】
情報設定部306は、認証情報検証部303によって正当性が確認された構成情報に基づいて設定処理を行う機能を有する。
【0039】
記録媒体308は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータをクライアント300として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、その動作を制御することにより、コンピュータ上に情報取得要求送信部301,情報受信部302,認証情報検証部303,公開鍵取得要求部305,情報設定部306,アクセス認証クライアント部307を実現する。
【0040】
アクセス認証サーバ320は、中継部321と、認証要求受信部322と、認証応答送信部323と、認証情報検証部324と、認証情報記憶部325と、公開鍵管理部326と、鍵記憶部327と、記録媒体328とを備えている。
【0041】
鍵記憶部327には、自サーバ320の公開鍵K320と、公開鍵K320と対になる秘密鍵H320と、構成情報管理サーバ310a,310bの公開鍵K310a,K310bとが格納されている。
【0042】
認証情報記憶部325には、L2認証を行う際に使用するパスワードとユーザIDとの対が格納されている。
【0043】
公開鍵管理部326は、クライアント300からの公開鍵取得要求に応答して、構成情報管理サーバ310a,310bの公開鍵K310a,K310bをクライアント300へ送信する機能を有する。
【0044】
中継部321は、クライアント300から送られてくる情報取得要求をネットワークへ送出する機能や、ネットワーク上のクライアント300宛の構成情報をクライアント300へ送信する機能を有する。
【0045】
認証要求受信部322は、クライアント300から送られてくる認証要求を受信する機能を有する。
【0046】
認証情報検証部324は、認証要求受信部322が受信したクライアント300からの認証要求と、認証情報記憶部325の内容とに基づいて、クライアント300が正当なクライアントであるか否かを検証する機能を有する。
【0047】
認証応答送信部323は、認証情報検証部324の検証結果を、認証応答としてクライアント300へ送信する機能を有する。
【0048】
記録媒体328は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータをアクセス認証サーバ320として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、その動作を制御することで、コンピュータ上に中継部321,認証要求受信部322,認証応答送信部323,認証情報検証部324,公開鍵管理部326を実現する。
【0049】
構成情報管理サーバ310a,320bは、情報取得要求受信部311a,311bと、情報送信部312a,312bと、情報記憶部313a,313bと、認証情報付加部314a,314bと、鍵記憶部315a,315bと、記録媒体316a,316bとを備えている。
【0050】
情報記憶部313a,313bには、異なる種別の構成情報が格納されている。
【0051】
鍵記憶部315aには、構成情報管理サーバ310a固有の公開鍵K310aと、公開鍵K310aと対になる秘密鍵H310aとが格納されている。また、鍵記憶部315bには、構成情報管理サーバ310b固有の公開鍵K310bと、公開鍵K310bと対になる秘密鍵H310bとが格納されている。
【0052】
情報取得要求受信部311a,311bは、クライアント300から送られてくる情報取得要求を受信する機能を有する。
【0053】
認証情報付加部314aは、情報取得要求受信部311aがクライアント300からの情報取得要求を受信した時、この情報取得要求によって要求されている種別の構成情報を自サーバで管理しているか否かを判定する機能や、自サーバで管理している場合には、情報記憶部313aから該当する構成情報を取り出す機能や、取り出した構成情報と、鍵記憶部315aに格納されている秘密鍵H310aとに基づいて認証情報N310aを生成する機能や、構成情報に認証情報N310aを付加して情報送信部312aに渡す機能を有する。また、認証情報付加部314bも、構成情報付加部314aと同様の機能を有する。
【0054】
情報送信部312aは、認証情報付加部314aから渡された認証情報N310aの付加された構成情報をクライアント300へ送信する機能を有する。また、情報送信部312bは、認証情報付加部314bから渡された認証情報N310bの付加された構成情報をクライアント300へ送信する機能を有する。
【0055】
記録媒体316aは、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを構成情報管理サーバ310aとして機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、その動作を制御することで、コンピュータ上に、情報取得要求受信部311a,情報送信部312a,認証情報付加部314aを実現する。また、記録媒体316bにも同様のプログラムが記録されている。
【0056】
【実施例の動作説明】
次に本実施例の動作について詳細に説明する。
【0057】
まず、クライアント300のユーザは、通信を行うために、物理的にケーブルなどを接続したり、無線 LAN のエリアに装置を移動したり、装置の電源を入れるなどの処理を行い、ネットワークに新たに参加するクライアント300をネットワークに接続する。
【0058】
次に、クライアント300のユーザは、アクセス認証クライアント部307を起動する。これにより、アクセス認証クライアント部307は、認証情報(公開鍵記憶部304に格納されているアクセス認証サーバ320の公開鍵K320でパスワード及びユーザIDを暗号化したもの)を含む認証要求をアクセス認証サーバ320に送信する(ステップA1)。ここで、アクセス認証サーバ320の公開鍵K320は、クライアント300のユーザが何らかの方法で事前に取得し、公開鍵記憶部304に格納しておくものである(例えば、公開鍵K320の記録されたフレキシブルディスクをアクセス認証サーバ320の管理者などから取得し、このフレキシブルディスクに記録されている公開鍵K320を公開鍵記憶部304に格納する)。
【0059】
アクセス認証サーバ320内の認証情報検証部324は、認証要求受信部322がクライアント300からの認証要求を受信すると(ステップA2)、この認証要求に含まれている認証情報を検証する(ステップA3)。即ち、公開鍵K320によって暗号化されている認証情報(パスワードとユーザIDの対)を秘密鍵H320によって復号し、復号されたパスワードとユーザIDとの対が認証情報記憶部325に登録されているか否かを調べることにより、認証情報を検証する。その後、認証情報検証部324は、認証応答送信部323を使用して応答(認証情報の検証結果)をクライアント300に返す(ステップA4)。この応答は、クライアント300内のアクセス認証クライアント部307で受信され、応答がOKを示すものである場合には、クライアント300とアクセス認証サーバ320との間に安全なコネクションが確立される。即ち、クライアント300とアクセス認証サーバ320との間にL2認証による安全なコネクションが確立することになる。
【0060】
その後、公開鍵取得要求部305がL2認証によって確立されたコネクションを使用してアクセス認証サーバ320に公開鍵取得要求を送信する(ステップA5)。
【0061】
アクセス認証サーバ320内の公開鍵管理部326は、クライアント300から公開鍵取得要求が送られてくると、鍵記憶部327から構成情報管理サーバ310a,310bの公開鍵K310a,K310bを取り出し、L2認証によって確立した安全なコネクションを介してクライアント300へ送信する(ステップA6)。
【0062】
クライアント300内の公開鍵取得要求部305は、アクセス認証サーバ320から送られてきた構成情報管理サーバ310a,310bの公開鍵K310a,公開鍵K310bを公開鍵記憶部304に格納する(ステップA7)。
【0063】
その後、クライアント300のユーザは、取得を要求する構成情報の種別(例えば、ホットスポット内でのプロキシサーバのIPアドレスとする)をキーボード等(図示せず)から入力する。これにより、情報取得要求送信部301は、上記種別を含む情報取得要求を送信する(ステップA8)。この情報取得要求は、アクセス認証サーバ320内の中継部321を介してネットワーク上に送出される。
【0064】
今、例えば、図4に示すように、悪意を持ったユーザの通信装置430がネットワークに接続されているとする。この通信装置430は、情報取得要求受信部431と、情報送信部432とを含んでいる。
【0065】
ネットワーク上に送出された情報取得要求は、構成情報管理サーバ310a,310b内の情報取得要求受信部311a,311bで受信されると共に、悪意を持ったユーザの通信装置430内の情報取得要求受信部431でも受信される(ステップA9〜A11)。
【0066】
構成情報管理サーバ310a,310bでは、クライアント300からの情報取得要求を受信すると、認証情報付加部314a,314bが、上記情報取得要求によって要求されている種別の構成情報を自サーバで管理しているか否かを判定する(図3、ステップA12,A13)。今、構成情報管理サーバ310aが要求された種別の構成情報(ホットスポット内のプロキシサーバのIPアドレス)を管理しているとすると、認証情報付加部314aはステップA14の処理を行い、一方、認証情報付加部314bは処理を終了する。ステップA14において、認証情報付加部314aは、要求されているプロキシサーバのIPアドレスxを情報記憶部313aから取り出し、更に、このIPアドレスxを鍵記憶部315aに格納されている秘密鍵H310a(構成情報管理サーバ310a固有の秘密鍵)で暗号化することにより、認証情報N310aを生成する。その後、認証情報付加部314aは、構成情報(IPアドレスx)に認証情報N310aを付加し、情報送信部312aに渡す。これにより、情報送信部312aは、認証情報N310aの付加されたIPアドレスxを要求元のクライアント300へ送信する(ステップA15)。
【0067】
一方、悪意を持ったユーザの通信装置430では、クライアント300からの情報取得要求を受信すると、不正な構成情報をクライアント300に送信する(ステップA16)。
【0068】
ステップA15において構成情報管理サーバ310aから送信された正当な構成情報及びステップA16において通信装置430から送信された不正な構成情報は、アクセス認証サーバ320内の中継部321を介してクライアント300へ送信される。
【0069】
クライアント300内の認証情報検証部303は、情報受信部302が通信装置430からの不正な構成情報を受信すると(ステップA17)、検証処理を行う(ステップA18)。ここで、認証情報検証部303が行う検証処理について詳しく説明する。
【0070】
先ず、認証情報検証部303は、受信した構成情報に認証情報が付加されているか否かを調べる(図5,ステップB1)。そして、認証情報が付加されていない場合には、受信した構成情報は不正な構成情報であると認識する(ステップB1がNO、ステップB7)。これに対して、認証情報が付加されている場合(ステップB1がYES)は、公開鍵記憶部304に格納されている構成情報管理サーバ310a,310bの公開鍵K310a,K310bの1つに注目し、注目した公開鍵を用いて認証情報を復号する(ステップB3,B4)。そして、復号結果と構成情報とが一致すれば、受信した構成情報を正当なものであると認識する(ステップB5がYES,B6)。これに対して一致しなかった場合(ステップB5がNO)は、未注目の公開鍵の1つに注目し、上述と同様の処理を行う。そして、全ての公開鍵を用いても、認証情報の復号結果と構成情報とが一致しなかった場合(ステップB2がNO)は、受信した構成情報は不正なものであると認識する(ステップB7)。以上が認証情報検証部303で行う検証処理の詳細である。
【0071】
従って、悪意のある通信装置430から送られてきた構成情報が、認証情報を含まないものであれば、ステップB1の判断結果がNOとなるので、認証情報検証部303は、受信した構成情報を不正な構成情報と認識する(ステップB7)。また、通信装置430から送られてきた構成情報に認証情報が付加されていても、公開鍵K310a,K310bを使用した認証情報に対する復号処理結果と構成情報とが一致することはないので(ステップB2がNO)、認証情報検証部303は、受信した構成情報を不正な構成情報と認識することになる(ステップB7)。認証情報検証部303は、受信した構成情報を不正な構成情報であると認識すると、それを破棄する(図3、ステップA19)。
【0072】
また、認証情報検証部303は、情報受信部302が構成情報管理サーバ310aからの、認証情報N310aの付加された構成情報(IPアドレスx)を受信した場合も、検証処理を行う(ステップA20、A21)。この場合、認証情報N310aを公開鍵K310aにより復号した復号結果と構成情報とが一致するので、認証情報検証部303は、受信した構成情報を正当な構成情報と認識する(図5のステップB5がYES、ステップB6)。これにより、情報設定部306が受信した構成情報(IPアドレスx)に基づいてプロキシの設定を行う(図3、ステップA22)。
【0073】
上述したように、本実施例においては、新たにネットワークに参加するクライアント300は、L2認証によって確立された安全なコネクションを介して、構成情報を管理している各構成情報管理サーバ310a,310bの公開鍵を取得するようにしているので、どのような通信装置が接続されているか分からないホットスポットサービスのようなアドホックなネットワークに参加する場合においても、クライアント300は、構成情報を管理している各構成情報管理サーバの公開鍵を安全に取得することができる。また、本実施例では、各構成情報管理サーバ310a,310bが、構成情報の送信時に、自サーバ固有の秘密鍵H310a,H310bを用いて生成した認証情報N310a,N310bを構成情報に付加し、クライアント300が、構成情報の受信時に、公開鍵を用いて認証情報を検証を行うようにしているので、悪意を持ったユーザの通信装置430等から送られてくる不正な構成情報に従った設定が行われないようにすることができる。
【0074】
【発明の効果】
本発明の第1の効果は、構成情報管理サーバの鍵情報の取得作業を、クライアントのユーザに負担をかけず、且つ確実に行えるという点である。
【0075】
その理由は、構成情報管理サーバの鍵情報をアクセス認証サーバで一括管理しており、クライアントは、構成情報管理サーバが多数存在する場合であっても、アクセス認証サーバに対して鍵取得要求を送信するだけで、全ての構成情報管理サーバの鍵情報を取得することができるからである。
【0076】
本発明の第2の効果は、構成情報管理サーバの鍵情報をクライアントが安全に取得できるという点である。
【0077】
その理由は、L2認証によって確立されたコネクションを使用して鍵情報を取得するようにしているからである。
【0078】
本発明の第3の効果は、悪意を持ったユーザに通信装置や、設定が間違っている通信装置から送られてくる不正な構成情報に従った設定処理を確実に防ぐことができるという点である。
【0079】
その理由は、構成情報管理サーバが、構成情報の送信時に、自サーバ固有の鍵情報を用いて生成した認証情報を構成情報に付加し、クライアントが構成情報の受信時に、構成情報管理サーバの鍵情報を用いて受信した構成情報の正当性を検証するようにしているからである。
【図面の簡単な説明】
【図1】本発明の実施例のブロック図である。
【図2】実施例の処理例を示す流れ図である。
【図3】実施例の処理例を示す流れ図である。
【図4】図1に示した実施例において、悪意を持ったユーザの通信装置がネットワークに接続された場合の構成例を示すブロック図である。
【図5】検証処理の処理例を示す流れ図である。
【図6】従来の技術を説明するためのブロック図である。
【図7】従来の技術の問題点を説明するためのブロック図である。
【符号の説明】
100…クライアント
101…情報取得要求送信部
102…情報受信部
103…情報設定部
110a,110b…構成情報管理サーバ
111a,111b…情報取得要求受信部
112a,112b…情報送信部
113a,113b…情報記憶部
220…通信装置
221…情報取得要求受信部
222…情報送信部
300…クライアント
301…情報取得要求送信部
302…情報受信部
303…認証情報検証部
304…公開鍵記憶部
305…公開鍵取得要求部
306…情報設定部
307…アクセス認証クライアント部
308…記録媒体
310a,310b…構成情報管理サーバ
311a,311b…情報取得要求受信部
312a,312b…情報送信部
313a,313b…情報記憶部
314a,314b…認証情報付加部
315a,315b…鍵記憶部
316a,316b…記録媒体
320…アクセス認証サーバ
321…中継部
322…認証要求受信部
323…認証応答送信部
324…認証情報検証部
325…認証情報記憶部
326…公開鍵管理部
327…鍵記憶部
328…記録媒体
430…通信装置
431…情報取得要求受信部
432…情報送信部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique in which a client acquires network configuration information from a server on the network and sets it in its own client, and more particularly, to a technique in which a client can perform setting based on secure configuration information.
[0002]
[Prior art]
Conventionally, when a client connects to a network, it acquires network configuration information from a server and sets it as its own client. For example, an IP address is acquired in accordance with DHCP (Dynamic Host Configuration Protocol), or an IP address of a router is acquired in accordance with IETF RFC1970, and these are set in the own client.
[0003]
The conventional technique described above will be described with reference to FIG.
[0004]
When connected (added) to the network, the
[0005]
The configuration information management servers 110a and 110b are servers that manage network configuration information. The information acquisition request reception units 111a and 111b, the information transmission units 112a and 112b, and an information storage unit that stores various types of configuration information. 113a and 113b.
[0006]
When connected to the network, the
[0007]
When the information acquisition request from the
[0008]
When the information receiving unit 102 receives the configuration information from the configuration information management server 110a, the information setting unit 103 in the
[0009]
As described above, the
[0010]
However, since the conventional technique shown in FIG. 6 does not perform any authentication process when the client acquires the configuration information, the validity and security of the configuration information acquired by the client are problematic. That is, there is a possibility that a communication device that transmits illegal configuration information in response to an information acquisition request from the client is connected to the network. In such a case, in the conventional technique shown in FIG. The correctness and safety of the acquired configuration information cannot be guaranteed. Such a problem has a high risk of occurring in an ad hoc network such as a hot spot service.
[0011]
With reference to FIG. 7, a problem when the conventional technique shown in FIG. 6 is applied to a hot spot service will be described. The hot spot service has been developed in various facilities in recent years in order to allow a user with a portable information terminal to freely connect to a network in a town. In such an ad hoc network, anyone can add a communication device on the network. Therefore, it is conceivable that a malicious user or a user who makes a wrong setting adds a communication device to the network.
[0012]
7 is a communication device in which a malicious user is connected to a network, and includes an information acquisition request reception unit 221 and an information transmission unit 222. In addition, the same code | symbol as the other FIG. 6 represents the same part.
[0013]
When the
[0014]
When the communication device 220 of the malicious user receives the information acquisition request at the information acquisition request receiving unit 221, the communication device 220 transmits illegal configuration information to the
[0015]
As a result, unauthorized configuration information is sent to the
[0016]
By the way, in order to solve the above-described problems, for example, it is conceivable to use an authentication technique using a public key and a secret key (see, for example, Patent Document 1 and Non-Patent Document 1).
[0017]
That is, the public key K110a of the configuration information management server 110a and the public key K110b of the configuration information management server 110b are registered in the
[0018]
When transmitting the configuration information to the
[0019]
Upon receiving the configuration information, the
[0020]
[Patent Document 1]
JP 2002-49590 A
[Non-Patent Document 1]
Written by Shigeo Sakurai and Masao Kasahara, “Cryptography and Information Security”, first edition, 5th edition, Shoshodo Co., Ltd., April 10, 1997, p. 132-133
[0021]
[Problems to be solved by the invention]
By using an authentication technique using a public key and a private key, a client can perform setting processing using configuration information that is guaranteed to be valid and secure. However, when using the above-described authentication technology, it is necessary for the client user to acquire the public key of each configuration information management server by some method and register it in the client, which increases the burden on the user. At the same time, there is a risk of acquisition omission.
[0022]
Therefore, an object of the present invention is to perform the key information acquisition operation of each configuration information management server, which is necessary when using an authentication technique using key information, without burdening the client user and reliably. There is in doing so.
[0023]
[Means for Solving the Problems]
A first configuration information providing system according to the present invention includes:
A configuration information providing system including an access authentication server, a configuration information management server, and a client,
The access authentication server is
Means for managing the key information of the configuration information management server and transmitting the key information of the configuration information management server to the requesting client in response to a key acquisition request from the client;
The configuration information management server is
When configuration information is managed and an information acquisition request is sent from the client, authentication information generated using the configuration information and the key information is added to the configuration information requested by the information acquisition request. Means for transmitting to the client,
The client
Means for transmitting a key acquisition request to the access authentication server and managing key information of the configuration information management server sent from the access authentication server in response to the key acquisition request;
Sending an information acquisition request, and determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information Means.
[0024]
More specifically, the second configuration information providing system according to the present invention is:
A configuration information providing system including an access authentication server, a plurality of configuration information management servers each managing different types of configuration information, and a client,
The access authentication server is
Means for managing the key information of each of the configuration information management servers, and transmitting the key information of each of the configuration information management servers to the client in response to a key acquisition request from the client;
Each of the configuration information management servers
When the configuration information of the type requested by the information acquisition request from the client is managed by the local server, the configuration information and the key of the local server are included in the configuration information of the type requested by the information acquisition request. Means for adding authentication information generated using the information and transmitting to the client,
The client
Means for transmitting a key acquisition request to the access authentication server, and managing key information of each of the configuration information management servers sent from the access authentication server in response to the key acquisition request;
Based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information, the information acquisition request including the type of configuration information requesting acquisition is transmitted. And means for determining the validity of the configuration information.
[0025]
Further, a third configuration information providing system according to the present invention is the second configuration information providing system,
The configuration information management server generates the authentication information by encrypting configuration information to be transmitted to the client using key information of its own server.
[0026]
Further, a fourth configuration information providing system according to the present invention is the third configuration information providing system,
When the client has key information in which the decryption result when the decryption process is performed on the authentication information is the same as the configuration information in the key information of each managed configuration information management server The configuration information is determined to be valid configuration information.
[0027]
Further, a fifth configuration information providing system according to the present invention is any one of the first to fifth configuration information providing systems.
The access authentication server uses a connection established by performing L2 authentication with the client when transmitting key information to the client.
[0028]
[Action]
Since the key information of the configuration information management server is collectively managed by the access authentication server, even when there are a large number of configuration information management servers, the client only sends a key acquisition request to the access authentication server. Thus, the key information of all the configuration information management servers can be acquired, and the burden on the client user can be reduced. Further, when the key information is transmitted from the access authentication server to the client, the connection established by the L2 authentication is used, so that the key information can be safely transmitted to the client. Further, since the configuration information management server adds authentication information when transmitting the configuration information to the client, the client can check the validity of the configuration information.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
[0030]
FIG. 1 is a block diagram of an embodiment of a configuration information providing system according to the present invention, which includes a client 300, a plurality of configuration information management servers 310a and 310b, and an
[0031]
The client 300 includes an information acquisition
[0032]
The public
[0033]
The access
[0034]
The public key acquisition request unit 305 has a function of transmitting a public key acquisition request to the
[0035]
The information acquisition
[0036]
The
[0037]
The authentication
[0038]
The information setting unit 306 has a function of performing setting processing based on configuration information whose validity is confirmed by the authentication
[0039]
The
[0040]
The
[0041]
The
[0042]
The authentication information storage unit 325 stores a pair of a password and a user ID used when performing L2 authentication.
[0043]
The public
[0044]
The
[0045]
The authentication request receiving unit 322 has a function of receiving an authentication request sent from the client 300.
[0046]
The authentication
[0047]
The authentication response transmission unit 323 has a function of transmitting the verification result of the authentication
[0048]
The
[0049]
The configuration information management servers 310a and 320b include information acquisition request reception units 311a and 311b, information transmission units 312a and 312b,
[0050]
Different types of configuration information are stored in the
[0051]
The key storage unit 315a stores a public key K310a unique to the configuration information management server 310a and a secret key H310a that is paired with the public key K310a. The key storage unit 315b stores a public key K310b unique to the configuration information management server 310b and a secret key H310b that is paired with the public key K310b.
[0052]
The information acquisition request receiving units 311 a and 311 b have a function of receiving an information acquisition request sent from the client 300.
[0053]
When the information acquisition request receiving unit 311a receives the information acquisition request from the client 300, the authentication information adding unit 314a determines whether or not the configuration information of the type requested by the information acquisition request is managed by the own server. In the case of the function to determine, or when managed by the own server, the function to extract the corresponding configuration information from the
[0054]
The information transmitting unit 312a has a function of transmitting the configuration information to which the authentication information N310a passed from the authentication information adding unit 314a is added to the client 300. The information transmitting unit 312b has a function of transmitting the configuration information to which the authentication information N310b passed from the authentication information adding unit 314b is added to the client 300.
[0055]
The recording medium 316a is a disk, semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the configuration information management server 310a. This program is read by a computer and controls its operation to realize an information acquisition request receiving unit 311a, an information transmitting unit 312a, and an authentication information adding unit 314a on the computer. A similar program is also recorded on the recording medium 316b.
[0056]
[Description of operation of the embodiment]
Next, the operation of this embodiment will be described in detail.
[0057]
First, the user of the client 300 performs a process such as physically connecting a cable, moving the device to a wireless LAN area, turning on the device, etc. for communication. The participating client 300 is connected to the network.
[0058]
Next, the user of the client 300 activates the access
[0059]
When the authentication request receiving unit 322 receives the authentication request from the client 300 (step A2), the authentication
[0060]
Thereafter, the public key acquisition request unit 305 transmits a public key acquisition request to the
[0061]
When a public key acquisition request is sent from the client 300, the public
[0062]
The public key acquisition request unit 305 in the client 300 stores the public key K310a and public key K310b of the configuration information management servers 310a and 310b sent from the
[0063]
Thereafter, the user of the client 300 inputs the type of configuration information to be acquired (for example, the IP address of the proxy server in the hot spot) from a keyboard or the like (not shown). As a result, the information acquisition
[0064]
Now, for example, as shown in FIG. 4, it is assumed that a
[0065]
The information acquisition request sent over the network is received by the information acquisition request receiving units 311a and 311b in the configuration information management servers 310a and 310b, and the information acquisition request receiving unit in the malicious
[0066]
When the configuration information management servers 310a and 310b receive the information acquisition request from the client 300, are the authentication information addition units 314a and 314b managing the type of configuration information requested by the information acquisition request by the server itself? It is determined whether or not (FIG. 3, steps A12 and A13). Now, assuming that the configuration information management server 310a manages the requested type of configuration information (IP address of the proxy server in the hot spot), the authentication information adding unit 314a performs the process of step A14, The information adding unit 314b ends the process. In step A14, the authentication information adding unit 314a extracts the IP address x of the requested proxy server from the
[0067]
On the other hand, when the
[0068]
The valid configuration information transmitted from the configuration information management server 310a in step A15 and the illegal configuration information transmitted from the
[0069]
When the
[0070]
First, the authentication
[0071]
Therefore, if the configuration information sent from the
[0072]
The authentication
[0073]
As described above, in the present embodiment, the client 300 newly joining the network uses the configuration information management servers 310a and 310b that manage the configuration information via the secure connection established by the L2 authentication. Since the public key is obtained, the client 300 manages the configuration information even when participating in an ad hoc network such as a hotspot service where it is not known what communication device is connected. The public key of each configuration information management server can be acquired safely. In this embodiment, the configuration information management servers 310a and 310b add authentication information N310a and N310b generated by using their own secret keys H310a and H310b to the configuration information when the configuration information is transmitted. Since 300 verifies the authentication information using the public key when receiving the configuration information, the setting according to the unauthorized configuration information sent from the malicious
[0074]
【The invention's effect】
The first effect of the present invention is that the key information acquisition operation of the configuration information management server can be performed reliably without imposing a burden on the client user.
[0075]
The reason is that the key information of the configuration information management server is collectively managed by the access authentication server, and the client sends a key acquisition request to the access authentication server even when there are many configuration information management servers. This is because the key information of all the configuration information management servers can be acquired simply by doing this.
[0076]
The second effect of the present invention is that the client can safely obtain the key information of the configuration information management server.
[0077]
The reason is that key information is acquired using a connection established by L2 authentication.
[0078]
The third effect of the present invention is that it is possible to reliably prevent setting processing in accordance with unauthorized configuration information sent from a communication device or a communication device with incorrect settings to a malicious user. is there.
[0079]
The reason is that the configuration information management server adds the authentication information generated using the key information unique to the server to the configuration information when transmitting the configuration information, and the client receives the configuration information and receives the configuration information management key. This is because the validity of the configuration information received using the information is verified.
[Brief description of the drawings]
FIG. 1 is a block diagram of an embodiment of the present invention.
FIG. 2 is a flowchart showing a processing example of the embodiment.
FIG. 3 is a flowchart showing a processing example of the embodiment.
4 is a block diagram showing a configuration example when a malicious user communication device is connected to a network in the embodiment shown in FIG. 1; FIG.
FIG. 5 is a flowchart showing a processing example of verification processing;
FIG. 6 is a block diagram for explaining a conventional technique.
FIG. 7 is a block diagram for explaining a problem of a conventional technique.
[Explanation of symbols]
100: Client
101 ... Information acquisition request transmission unit
102. Information receiving unit
103. Information setting section
110a, 110b ... Configuration information management server
111a, 111b ... Information acquisition request receiver
112a, 112b ... Information transmission unit
113a, 113b ... Information storage unit
220: Communication device
221 ... Information acquisition request receiver
222: Information transmission unit
300 ... Client
301 ... Information acquisition request transmission unit
302. Information receiving unit
303 ... Authentication information verification unit
304: Public key storage unit
305 ... Public key acquisition request part
306 ... Information setting section
307 ... Access authentication client part
308 ... Recording medium
310a, 310b ... Configuration information management server
311a, 311b ... Information acquisition request receiver
312a, 312b ... Information transmission unit
313a, 313b ... Information storage unit
314a, 314b ... Authentication information adding unit
315a, 315b ... key storage unit
316a, 316b ... Recording medium
320 ... Access authentication server
321 ... Relay part
322 ... Authentication request receiver
323 ... Authentication response transmitter
324 ... Authentication information verification unit
325 ... Authentication information storage unit
326. Public key management unit
327: Key storage unit
328 ... Recording medium
430 ... Communication device
431 ... Information acquisition request receiver
432 ... Information transmitter
Claims (11)
前記アクセス認証サーバが、
前記構成情報管理サーバの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記構成情報管理サーバの鍵情報を要求元のクライアントに送信する手段を備え、
前記構成情報管理サーバが、
構成情報を管理し、前記クライアントから情報取得要求が送られてきたとき、該情報取得要求によって要求されている構成情報に、該構成情報と前記鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段を備え、
前記クライアントが、
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記構成情報管理サーバの鍵情報を管理する手段と、
情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段とを備えたことを特徴とする構成情報提供システム。A configuration information providing system including an access authentication server, a configuration information management server, and a client,
The access authentication server is
Means for managing the key information of the configuration information management server and transmitting the key information of the configuration information management server to the requesting client in response to a key acquisition request from the client;
The configuration information management server is
When configuration information is managed and an information acquisition request is sent from the client, authentication information generated using the configuration information and the key information is added to the configuration information requested by the information acquisition request. Means for transmitting to the client,
The client
Means for transmitting a key acquisition request to the access authentication server and managing key information of the configuration information management server sent from the access authentication server in response to the key acquisition request;
Sending an information acquisition request, and determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information And a configuration information providing system.
前記アクセス認証サーバが、
前記各構成情報管理サーバそれぞれの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記各構成情報管理サーバそれぞれの鍵情報を前記クライアントに送信する手段を備え、
前記各構成情報管理サーバが、
クライアントからの情報取得要求によって要求されている種別の構成情報を自サーバで管理している場合には、前記情報取得要求によって要求されている種別の構成情報に、該構成情報と自サーバの鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段を備え、
前記クライアントが、
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記各構成情報管理サーバそれぞれの鍵情報を管理する手段と、
取得を要求する構成情報の種別を含む情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段とを備えたことを特徴とする構成情報提供システム。A configuration information providing system including an access authentication server, a plurality of configuration information management servers each managing different types of configuration information, and a client,
The access authentication server is
Means for managing the key information of each of the configuration information management servers, and transmitting the key information of each of the configuration information management servers to the client in response to a key acquisition request from the client;
Each of the configuration information management servers
When the configuration information of the type requested by the information acquisition request from the client is managed by the local server, the configuration information and the key of the local server are included in the configuration information of the type requested by the information acquisition request. Means for adding authentication information generated using the information and transmitting to the client,
The client
Means for transmitting a key acquisition request to the access authentication server, and managing key information of each of the configuration information management servers sent from the access authentication server in response to the key acquisition request;
Based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information, the information acquisition request including the type of configuration information requesting acquisition is transmitted. A configuration information providing system comprising: means for determining validity of the configuration information.
前記構成情報管理サーバは、前記クライアントに送信する構成情報を自サーバの鍵情報を用いて暗号化することにより前記認証情報を生成することを特徴とする構成情報提供システム。The configuration information providing system according to claim 2,
The configuration information management system, wherein the configuration information management server generates the authentication information by encrypting configuration information to be transmitted to the client using key information of the server itself.
前記クライアントは、前記管理している各構成情報管理サーバの鍵情報の中に、前記認証情報に対して復号処理を行った際の復号結果が前記構成情報と同一になる鍵情報が存在する場合、前記構成情報を正当な構成情報であると判定することを特徴とする構成情報提供システム。The configuration information providing system according to claim 3,
When the client has key information in which the decryption result when the decryption process is performed on the authentication information is the same as the configuration information in the key information of each managed configuration information management server A configuration information providing system for determining that the configuration information is valid configuration information.
前記アクセス認証サーバは、鍵情報を前記クライアントに送信する際、前記クライアントとL2認証を行うことにより確立したコネクションを使用することを特徴とする構成情報提供システム。The configuration information providing system according to any one of claims 1 to 4,
The access authentication server uses a connection established by performing L2 authentication with the client when transmitting key information to the client.
構成情報を管理し、前記クライアントから情報取得要求が送られてきたとき、該情報取得要求によって要求されている構成情報に、該構成情報と前記鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段を備えたことを特徴とする構成情報管理サーバ。An access authentication server comprising means for managing key information of the configuration information management server and transmitting the key information of the configuration information management server to the requesting client in response to a key acquisition request from the client; and a configuration information management server And means for managing the key information of the configuration information management server transmitted from the access authentication server in response to the key acquisition request, and an information acquisition request And means for determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information A configuration information management server that is a component of a configuration information providing system including a client,
When configuration information is managed and an information acquisition request is sent from the client, authentication information generated using the configuration information and the key information is added to the configuration information requested by the information acquisition request. A configuration information management server comprising means for transmitting to the client.
前記構成情報管理サーバの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記構成情報管理サーバの鍵情報を要求元のクライアントに送信する手段を備えたことを特徴とするアクセス認証サーバ。Authentication information generated by using the configuration information and the key information in the configuration information requested by the information acquisition request when the information acquisition request is sent from the client, managing the configuration information and the access authentication server A configuration information management server provided with a means for adding to the client and transmitting to the client and a key acquisition request to the access authentication server, and sent from the access authentication server in response to the key acquisition request Means for managing the key information of the configuration information management server, and authentication information added to the configuration information sent in response to the information acquisition request and returned in response to the information acquisition request, and the managed key information And an access authentication server that is a component of a configuration information providing system including a client having means for determining the validity of the configuration information based on
Access authentication, comprising: means for managing key information of the configuration information management server and transmitting key information of the configuration information management server to a requesting client in response to a key acquisition request from the client server.
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記構成情報管理サーバの鍵情報を管理する手段と、
情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段とを備えたことを特徴とするクライアント。Managing the configuration information management server and the access authentication server having means for transmitting the configuration information management server key information to the requesting client in response to a key acquisition request from the client, and managing the configuration information When an information acquisition request is sent from the client, the authentication information generated using the configuration information and the key information is added to the configuration information requested by the information acquisition request to the client. A client that is a component of a configuration information providing system including a configuration information management server having means for transmitting and a client,
Means for transmitting a key acquisition request to the access authentication server and managing key information of the configuration information management server sent from the access authentication server in response to the key acquisition request;
Sending an information acquisition request, and determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information And a client.
前記コンピュータを、
構成情報を管理し、前記クライアントから情報取得要求が送られてきたとき、該情報取得要求によって要求されている構成情報に、該構成情報と前記鍵情報とを用いて生成した認証情報を付加して前記クライアントへ送信する手段として機能させるためのプログラム。An access authentication server comprising means for managing key information of the configuration information management server and transmitting the key information of the configuration information management server to the requesting client in response to a key acquisition request from the client; and a configuration information management server And means for managing the key information of the configuration information management server transmitted from the access authentication server in response to the key acquisition request, and an information acquisition request And means for determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information A configuration information management server, which is a component of a configuration information providing system including a client, for realizing a configuration information management server by a computer,
The computer,
When configuration information is managed and an information acquisition request is sent from the client, authentication information generated using the configuration information and the key information is added to the configuration information requested by the information acquisition request. And a program for functioning as means for transmitting to the client.
前記コンピュータを、
前記構成情報管理サーバの鍵情報を管理し、前記クライアントからの鍵取得要求に応答して前記構成情報管理サーバの鍵情報を要求元のクライアントに送信する手段として機能させるためのプログラム。Authentication information generated by using the configuration information and the key information in the configuration information requested by the information acquisition request when the information acquisition request is sent from the client, managing the configuration information and the access authentication server A configuration information management server provided with a means for adding to the client and transmitting to the client and a key acquisition request to the access authentication server, and sent from the access authentication server in response to the key acquisition request Means for managing key information of the configuration information management server, and authentication information added to configuration information transmitted in response to the information acquisition request and returned in response to the information acquisition request, and the managed configuration And a client having a means for determining the validity of the configuration information based on the key information of the information management server. A program for realizing the processes authentication server by the computer,
The computer,
A program for managing key information of the configuration information management server and functioning as means for transmitting the key information of the configuration information management server to a requesting client in response to a key acquisition request from the client.
前記コンピュータを、
前記アクセス認証サーバに対して鍵取得要求を送信し、該鍵取得要求に応答して前記アクセス認証サーバから送られてきた前記構成情報管理サーバの鍵情報を管理する手段、
情報取得要求を送信し、該情報取得要求に応答して返信されてきた構成情報に付加されている認証情報と前記管理している鍵情報とに基づいて、前記構成情報の正当性を判定する手段として機能させるためのプログラム。An access authentication server having means for managing key information of the configuration information management server and transmitting the key information of the configuration information management server to the requesting client in response to an acquisition request from the client, and managing the configuration information When an information acquisition request is sent from the client, authentication information generated by using the configuration information and the key information is added to the configuration information requested by the information acquisition request and transmitted to the client A program for realizing a client which is a component of a configuration information providing system including a configuration information management server and a client including a means,
The computer,
Means for transmitting a key acquisition request to the access authentication server and managing key information of the configuration information management server sent from the access authentication server in response to the key acquisition request;
Sending an information acquisition request, and determining the validity of the configuration information based on the authentication information added to the configuration information returned in response to the information acquisition request and the managed key information Program to function as a means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002357565A JP4336874B2 (en) | 2002-12-10 | 2002-12-10 | Configuration information providing system, configuration information management server, access authentication server, client, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002357565A JP4336874B2 (en) | 2002-12-10 | 2002-12-10 | Configuration information providing system, configuration information management server, access authentication server, client, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004193832A JP2004193832A (en) | 2004-07-08 |
JP4336874B2 true JP4336874B2 (en) | 2009-09-30 |
Family
ID=32757529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002357565A Expired - Fee Related JP4336874B2 (en) | 2002-12-10 | 2002-12-10 | Configuration information providing system, configuration information management server, access authentication server, client, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4336874B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4736370B2 (en) * | 2004-07-27 | 2011-07-27 | 株式会社日立製作所 | Hosting environment construction method and computer system |
JP2006260321A (en) * | 2005-03-18 | 2006-09-28 | Nec Corp | Service providing system and user authentication method therefor |
JP4930279B2 (en) * | 2007-08-22 | 2012-05-16 | 日本電気株式会社 | Server, configuration information distribution source distribution authentication method, agent, configuration information distribution destination distribution authentication method, program, and configuration information distribution system |
JP5453995B2 (en) * | 2009-08-11 | 2014-03-26 | 富士ゼロックス株式会社 | Device management system, managed device, and program |
JP5249477B2 (en) * | 2013-02-12 | 2013-07-31 | キヤノン株式会社 | Printer, system, control method therefor, and program |
JP2016131311A (en) * | 2015-01-14 | 2016-07-21 | 日本電信電話株式会社 | User terminal, server device, communication system, communication method, and program |
-
2002
- 2002-12-10 JP JP2002357565A patent/JP4336874B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004193832A (en) | 2004-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1959368B1 (en) | Security link management in dynamic networks | |
US7760882B2 (en) | Systems and methods for mutual authentication of network nodes | |
KR101038612B1 (en) | Information processing device, information processing method | |
US8024488B2 (en) | Methods and apparatus to validate configuration of computerized devices | |
JP4487490B2 (en) | Information processing apparatus, access control processing method, information processing method, and computer program | |
JP4907895B2 (en) | Method and system for recovering password-protected private data over a communication network without exposing the private data | |
JP5009294B2 (en) | Distributed single sign-on service | |
JP4674044B2 (en) | System and method for providing a key management protocol that allows a client to verify authorization | |
US20050235363A1 (en) | Network, device, and/or user authentication in a secure communication network | |
US20110289314A1 (en) | Proxy authentication network | |
JP2008516476A (en) | Method and system for allowing multimedia group broadcast | |
JP5602165B2 (en) | Method and apparatus for protecting network communications | |
WO2011037226A1 (en) | Access control system, authentication server system, and access control program | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2004158025A (en) | Network system, server device, and authentication method | |
JP4336874B2 (en) | Configuration information providing system, configuration information management server, access authentication server, client, and program | |
JP3914193B2 (en) | Method for performing encrypted communication with authentication, authentication system and method | |
JP2009104509A (en) | Terminal authentication system and terminal authentication method | |
Ts'o et al. | Telnet Authentication Option | |
JP2004147252A (en) | Electronic certificate, forming method therefor, and authentication system by electronic certificate | |
TWI723494B (en) | Client verification system and its verification method | |
WO2005041482A1 (en) | An authentication method for information storing application and a ic card authentication hardware | |
JP2004173247A (en) | Data communication apparatus, communication terminal and data communication program | |
TWI448128B (en) | Method and apparatus for interworking authorization of dual stack operation | |
JP6495157B2 (en) | Communication system and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051115 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090514 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090615 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |