JP4863777B2 - 通信処理方法及びコンピュータ・システム - Google Patents

通信処理方法及びコンピュータ・システム Download PDF

Info

Publication number
JP4863777B2
JP4863777B2 JP2006158033A JP2006158033A JP4863777B2 JP 4863777 B2 JP4863777 B2 JP 4863777B2 JP 2006158033 A JP2006158033 A JP 2006158033A JP 2006158033 A JP2006158033 A JP 2006158033A JP 4863777 B2 JP4863777 B2 JP 4863777B2
Authority
JP
Japan
Prior art keywords
authentication information
authentication
password
management unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006158033A
Other languages
English (en)
Other versions
JP2007328482A (ja
Inventor
宏輔 田中
恭臣 入山
龍一 佐藤
裕章 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006158033A priority Critical patent/JP4863777B2/ja
Priority to US11/522,696 priority patent/US7823187B2/en
Publication of JP2007328482A publication Critical patent/JP2007328482A/ja
Application granted granted Critical
Publication of JP4863777B2 publication Critical patent/JP4863777B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、認証情報の配布技術に関する。
従来から、特定のユーザのみにサービスを提供するサービス提供サーバでは、ユーザ端末からアクセスがあると、ユーザID及びパスワードで認証を行ってアクセス元が特定のユーザであるか否かを確認している。このような従来技術では、ユーザには正しいユーザID及びパスワードが安全に配布されているということを前提としている。しかしながら、長期間同一のパスワードを使用することはパスワードの漏洩などの問題を生ずるため、サービス提供サーバの管理者がパスワードを変更する場合がある。このような場合、当然ながらユーザには新たなパスワードを安全に配布する必要がある。なお、複数人で1つのID及びパスワードを共用する場合もあるが、この場合においても全員にパスワードの変更を徹底しなければ、認証に失敗してサービス提供サーバのサービスを受けられなくなる。特に、所定回数連続して認証に失敗すると、アカウントをロックする場合もあるので大きな問題が生じ得る。
例えば、特開2001−117879号公報には、店舗の管理者の負荷の軽減及びシステム開発やその運営等にかかるコスト削減を図ると共に、店舗の管理者の判断にあわせたサービスを個々の顧客に対して提供可能とすることで、商品販売サービス及び顧客管理を効率的に実施するための技術が開示されている。具体的には、店舗端末装置は、利用者へ店舗のサービスの利用を許可する認証キーを当該サービスに関する特定情報(優遇措置の情報等)を付加してサーバへ送信する。サーバは、店舗端末装置にて発行された認証キーが利用者から入力された場合、その利用者に対して当該認証キーに基づいた店舗のサービスの利用を許可する。認証キーの配布については特に工夫はない。
また、特開2003−223398号公報には、Webサーバ上で連絡先情報を管理させ、一のユーザ端末が、Webサーバに登録した連絡先情報を更新すると、Webサーバが、この更新を関連する他のユーザ端末に反映させることを可能とする技術が開示されている。具体的には、一のユーザ端末が、Webサーバに登録した連絡先情報を更新すると、Webサーバが、Webサーバにおける各ユーザ端末用の記憶領域に、連絡先情報と関連づけられた公開IDを保有する他のユーザ端末に対して、このユーザ端末上の連絡先情報を、上記更新された連絡先情報にもとづいて更新させるか、又は、Webサーバが、他のユーザ端末に更新があった旨を送信し、当該他のユーザ端末からの要求に応じて、上記更新された連絡先情報を他のユーザ端末に送信し、他のユーザ端末が、送信されてきた連絡先情報にもとづいて、自己が保有する連絡先情報を更新する。連絡先情報についての更新を行っているが、分散配置されたデータの一貫性保持のための更新を主題としており、認証に用いられる情報の更新ではない。
さらに、特開2004−302869号公報には、サービス毎に自由にログイン状態の制御が可能であり、そのログイン状態の変更を即時に他のサービスへも反映するとともに、パフォーマンスへの影響を最小限に抑え、さらに特別なポータルを必要としないネットワークシステムが開示されている。具体的には、SSOアプリケーションは、それぞれログイン状態情報データベースにログイン状態情報を保持しており、自由にログイン状態の管理を行うことができる。またSSOアプリケーションに対するクライアントのアクセスは、アクセス情報としてSSOサーバのSSOアクセス情報データベースに保持しておく。クライアントからのログインやログアウトなどのログイン状態の変更要求があると、SSOサーバはアクセス情報を利用してそれまでに要求元のクライアントがアクセスしたSSOアプリケーションに対してログイン状態情報を通知する。このようにログイン状態については、他のサービスへ反映させることはできるが、認証情報の変更後における配布については考慮されていない。
さらに、特開2004−295711号公報には、ネットワークシステムにおけるユーザアカウント管理方法であって、ユーザを一元管理することによるユーザ管理負荷を軽減すると共に、機器毎に異なるパスワードを設定してセキュリティを確保しながら複数パスワードのユーザ管理負荷を軽減するパスワード管理方法が開示されている。具体的には、ネットワークシステムのユーザ情報に関して、認証サーバにおいて一元管理すると共に、パスワード管理部がユーザ決定の基本パスワードにユーザが容易に認識可能なトークンを組合わせた機器個別パスワードを生成、管理する。さらに、携帯端末にパスワード情報を記憶させ、ユーザの所望のサーバに対するパスワードを提示する機能を提供する。この公報でも認証情報の変更後における配布については考慮されていない。
また、特開2005−165418号公報には、IDおよびパスワードと個体IDを用いてログイン時の認証を行う技術が開示されている。具体的には、携帯端末は、インターネットを介して社内LAN経由でサーバコンピュータにアクセスするとき、携帯端末に割り当てられたユニークな個体IDと、必要に応じて入力されたIDおよびパスワードがファイヤウォールA装置を介して端末認証システムに送信される。端末認証システムは、携帯端末の保持する個体IDを利用し、携帯端末から送信されてきた個体IDと、予め個体ID保管DBに登録されている個体IDとを比較することによって、携帯端末の認証を行い、社内LANへのアクセスを制御する。個体IDの導入によってアクセスを制御するものであるが、認証情報の配布については考慮されていない。
さらに、特開2005−149341号公報には、秘密情報の事前共有が不要で、アカウントを所持しないネットワークからでも認証処理やサービス提供要求に対するアクセス制御を行うための技術が開示されている。具体的には、ユーザがログイン要求しているサービス提供サーバは、先ず、ユーザの認証情報と管理装置情報(認証サーバ情報)を受け付け、管理装置情報に基づいて問合せ先の管理装置である認証サーバを特定し、この特定した問合せ先の認証サーバにユーザの認証情報を送付し、ユーザのアカウントを管理している問合せ先の認証サーバにおいて認証処理を行なう。サービス提供サーバは、問合せ先の認証サーバから返送される認証結果を参照して、ログイン要求しているユーザについての認証処理を実行する。このユーザ認証を経た後に、ユーザが希望するサービス要求に応答する。自ら認証を行わないということであって、認証情報の配布については考慮されていない。
特開2001−117879号公報 特開2003−223398号公報 特開2004−302869号公報 特開2004−295711号公報 特開2005−165418号公報 特開2005−149341号公報
このように従来技術には、認証情報、特にパスワードは、ユーザ側で更新されることが多いため、管理者側でユーザの意図とは別にパスワードを変更するような場合に、安全確実に認証情報をユーザ又はユーザ端末に配布するような構成は開示されていない。
従って、本発明の目的は、ユーザ又はユーザ端末に認証情報を配布するための新規な技術を提供することである。
本発明の第1の態様に係る通信処理方法は、所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、アクセス先から認証失敗が通知された場合、自己の正当性(又は真正性)を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、取得された現在有効な認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップとを含む。
このように認証に失敗することを前提にして、認証情報管理部に対して自己の正当性を示すためのデータを提示させることによって現在有効な認証情報を例えば暗号化して配布するようにすれば、安全確実且つ簡易に更新後の認証情報を配布することができるようになる。
上で述べた取得ステップが、セッションキー要求を認証情報管理部に送信するセッションキー要求ステップと、認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、認証情報管理部に送信するステップと、認証情報管理部によってダイジェストが正当と判断された場合に、認証情報管理部から現在有効な認証情報を受信するステップとを含むようにしてもよい。このように予め定められたダイジェスト関数又はそれに必要なキーを適切に管理すれば、一意に特定されるダイジェストが生成されるので、ユーザ又はユーザ端末の正当性を確認することができる。
また、上で述べたセッションキー要求ステップが、上記所定の認証情報を用いた認証を認証情報管理部にネットワークを介して要求するステップを含むようにしてもよい。過去の認証情報によって認証を行った後に、セッションキーを発行するようにすれば、第三者が認証情報を詐取するのを阻止することができるようになる。
さらに、アクセス先から現在有効な認証情報による認証成功が通知された場合、現在有効な認証情報を、認証情報格納部に格納するステップをさらに含むようにしてもよい。例えば、認証成功が確認できれば、今後使用し続けるのに適切な認証情報であることを確認の上保存することができる。
また、本発明の第2の態様に係るコンピュータ・システムは、所定の認証情報による認証処理を実施する処理サーバと、処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、認証情報を使用し且つ処理サーバにアクセスするクライアント端末とを有する。そして、処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、処理サーバは、クライアント端末からの認証要求を受信した場合、クライアント端末に対して認証失敗を通知する。また、認証情報管理部は、クライアント端末から当該クライアント端末の正当性(又は真正性)を示すデータを受信した場合には、認証情報格納部から新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信するものである。
なお、クライアント端末の正当性を示すデータは、認証情報管理部から与えられるセッションキーに対する所定のダイジェスト関数の値(ダイジェスト)であるようにしてもよい。
本発明にかかる方法をコンピュータに実行させるためのプログラム又は上記コンピュータ・システムを実現するためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してディジタル信号にて頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
本発明によれば、ユーザ又はユーザ端末に認証情報を適切に配布することができるようになる。
図1に本発明の一実施の形態に係るシステム概要図を示す。例えば、イントラネットなどのネットワーク1には、複数のクライアント端末3と、1つのリポジトリ5とが接続されている。クライアント端末3とリポジトリ5とは例えばHTTP(Hyper Text Transfer Protocol)通信を行う。
また、クライアント端末3は、ある処理を行うためのフレームワーク31と、当該フレームワーク31を利用する複数のコンポーネント(例えばコンポーネントA乃至C)と、フレームワーク31とリポジトリ5との、クライアント端末3におけるインターフェースとなるリポジトリクライアントAPI(Application Program Interface)32とを含む。
リポジトリクライアントAPI32は、リポジトリ5のWebDAV(Web-based Distributed Authoring and Versioning)サーバ51にアクセスする際に用いる接続情報ファイル321と、パスワードなどの暗号化又は復号化処理を実施する暗号処理部322と、予め定められたダイジェスト関数に関する処理を実施するダイジェスト関数モジュール323と、WebDAVサーバ51に対する処理を行うWebDAVクライアント324と、リポジトリ5から認証情報を取得して接続情報ファイル321に格納する認証情報取得部325とを有する。接続情報ファイル321は、例えばWebDAVサーバのホスト名(例えばURL(Uniform Resource Locator))、ユーザID及びパスワードを含む。
また、リポジトリ5は、1又は複数の設定情報ファイルを格納するファイルシステム52と、ID及びパスワードを保持するパスワードファイル53と、ファイルシステム52に格納された設定情報ファイルへのアクセス(更新/読み出し)に対してパスワードファイル53を用いた認証処理を実施するWebDAVサーバ51と、パスワードファイル53と同じID及びパスワードの情報を保持するリポジトリ設定ファイル55と、予め定められたダイジェスト関数に関する処理を行うダイジェスト関数モジュール57と、暗号化処理又は復号化処理を実施する暗号モジュール58と、リポジトリ設定ファイル55及びダイジェスト関数モジュール57を用いて認証情報の配布処理を実施するリポジトリサーブレット56と、パスワードの設定を行うためのパスワード設定部59と、パスワード設定部59からの指示に応じてパスワードファイル53に対するパスワードの設定処理を行うhtpasswdプログラム54とを含む。
WebDAVサーバ51は、設定情報ファイルなどのファイル共有をWebサーバで可能にするものであり、RFC2518で定義されたプロトコルに従って通信及び処理を行う。WebDAVでは、通常のHTTPパケットを使っているので、ファイヤーウォール越しのファイル共有が実現しやすく、またRFCで規定されているので特定のOS(Operating System)に依存しない設計となっている。
また、パスワードファイル53は、例えばApacheで使用されるパスワードファイルであって、IDは平文で登録され、パスワードについては所定の暗号化がなされている。Apacheで使用されるパスワードファイル53のパスワードの設定/更新については、htpasswdプログラム54が通常用いられ、本実施の形態でもそのまま使用するような構成となっている。但し、別のプログラムを用意するようにしても良い。なお、リポジトリ設定ファイル55では、少なくともパスワードは所定の暗号化がなされている。
次に、図1に示したシステムの処理フローを図2乃至図5を用いて説明する。なお、既に何らかの手段にて接続情報ファイル321にユーザID及びパスワードが格納されているものとする。但し、初期的にはパスワードが格納されていない場合もある。
まず、例えばコンポーネントAがWebDAVサーバへのアクセス要求をフレームワーク31に出力すると、フレームワーク31は、さらにWebDAVサーバへのアクセス要求をリポジトリクライアントAPI32に出力する(ステップS1)。リポジトリクライアントAPI32のWebDAVクライアント324は、フレームワーク31からのWebDAVサーバへのアクセス要求を受信し(ステップS3)、接続情報ファイル321からWebDAVサーバのホスト名、ユーザID及びパスワードを読み出す(ステップS5)。接続情報ファイル321において、ユーザID及びパスワードは、暗号化されている。そこで、WebDAVクライアント324は、暗号処理部322に、読み出したユーザID及びパスワードの復号を指示し、暗号処理部322は、平文のユーザID及びパスワードを生成し、WebDAVクライアント324に出力する(ステップS7)。
WebDAVクライアント324は、接続情報ファイル321から取得したホスト名のホスト(ここではWebDAVサーバ51)に接続し、ユーザID及びパスワードを送信する(ステップS9)。なお、BASIC認証を行う場合には平文のユーザID及びパスワードをそのまま送るが、暗号処理部322によりWebDAVサーバ51向けに暗号化させるようにしてもよい。
WebDAVサーバ51は、リポジトリクライアントAPI32からユーザID及びパスワードを受信し(ステップS11)、ユーザID及びパスワードが暗号化されていれば、復号化する。そして、パスワードファイル53から、受信したユーザIDに対応するパスワードを読み出し、受信したパスワードと比較することによって認証処理を実施する(ステップS13)。なお、パスワードファイル53におけるパスワードは暗号化されているので、受信したパスワードを同様の方式で暗号化するか、又はパスワードファイル53におけるパスワードを復号化して比較する。
受信したパスワード及びパスワードファイル53から読み出したパスワードが一致するため、認証成功と判断した場合(ステップS15:Yesルート)、WebDAVサーバ51は、認証成功を示す応答をクライアント端末3に送信する(ステップS17)。クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、リポジトリ5から認証成功を示す応答を受信する(ステップS19)。そして、リポジトリAPI32のWebDAVクライアント324とWebDAVサーバ51とは、通信を行う(ステップS21及びS23)。これ以降は、コンポーネントAとWebDAVサーバ51との通信が行われ、必要な処理が実施される。
一方、受信したパスワード及びパスワードファイル53から読み出したパスワードが不一致のため、認証失敗と判断した場合(ステップS15:Noルート)、WebDAVサーバ51は、認証失敗を示す応答をクライアント端末3に送信する(ステップS25)。クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、認証失敗を示す応答を受信する(ステップS27)。そして処理は端子Aを介して図3の処理に移行する。
クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、認証情報取得部325に指示を出し、認証情報取得部325は、セッションキー要求をリポジトリ5のリポジトリサーブレット56に送信する(図3:ステップS29)。セッションキー要求には、ユーザIDを複数のクライアント端末で共用する場合を除き、ユーザIDが含まれる。
リポジトリ5のリポジトリサーブレット56は、クライアント端末3からセッションキー要求を受信すると(ステップS31)、セッションキーを平文でクライアント端末3に送信する(ステップS33)。送信したセッションキーについては、例えばメインメモリなどの記憶装置に格納しておく。またユーザIDについても受信した場合にはメインメモリなどに記憶装置に保持しておく。クライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325は、リポジトリ5のリポジトリサーブレット56から平文のセッションキーを受信し、例えばメインメモリなどの記憶装置に格納する(ステップS35)。そして、認証情報取得部325は、ダイジェスト関数モジュール323に、受信した平文のセッションキーのダイジェストを生成させ(ステップS37)、当該ダイジェストをリポジトリ5のリポジトリサーブレット56に送信する(ステップS39)。なお、ダイジェスト関数モジュール323は、リポジトリクライアントAPI32に含まれるキー(図示せず)をも用いて、セッションキーに対してダイジェストを算出する。
リポジトリサーブレット56は、クライアント端末3からダイジェストを受信し(ステップS41)、ダイジェスト関数モジュール57に、クライアント端末3に送信した平文のセッションキーの確認用ダイジェストを生成させ、例えばメインメモリなどの記憶装置に格納する(ステップS43)。そして、リポジトリサーブレット56は、クライアント端末3から受信したダイジェストと確認用ダイジェストが一致するか判断する(ステップS45)。もし、受信したダイジェストと確認用ダイジェストとが不一致であれば、端子Bを介して図4の処理に移行する。これは、ダイジェスト関数が正しくないか又はダイジェスト関数に使用されるキーが正しくない場合であり、正当なクライアント端末ではないためである。
一方、受信したダイジェストと確認用ダイジェストとが一致すれば、リポジトリサーブレット56は、リポジトリ設定ファイル55から例えばステップS31で受信したユーザIDに対応する、暗号化されたパスワードを読み出す(ステップS47)。なお、複数のユーザでユーザIDを共用する場合には、ユーザID及びパスワードがリポジトリ設定ファイル55において暗号化されており、それらを読み出す。
そして、リポジトリサーブレット56は、少なくとも暗号化されたパスワードをネットワーク1を介してクライアント端末3の認証情報取得部325に送信する(ステップS49)。暗号化されたままパスワードを送信するので、パスワードは守られる。なお、ユーザIDについては例えば暗号モジュール58によって暗号化させた後に送ってもよい。通常ユーザIDは変更がないので、ユーザIDについては初期的に暗号化されたものを接続情報ファイル21に格納した後は、送らないようにしてもよい。平文のユーザIDを念のため送るようにしてもよい。さらに、複数のユーザでユーザIDを共用する場合には、暗号化されたユーザID及びパスワードを読み出し、そのまま送信する。
クライアント端末3の認証情報取得部325は、リポジトリ5のリポジトリサーブレット56から少なくとも暗号化されたパスワードを受信し、そのまま接続情報ファイル321に格納する(ステップS51)。暗号化されたユーザIDを受信した場合には、当該暗号化されたユーザIDもそのまま格納する。そして、図2のステップS3乃至S27に係る認証処理を再度実施する(ステップS53)。通常であれば認証に成功して通常の通信が行われるようになる(ステップS21及びS23)。但し、パスワードを正しく復号できなければ、再度認証に失敗することになる。
ステップS45で、受信したダイジェストと確認用ダイジェストとが不一致であると判断された場合には、リポジトリサーブレット56は、不一致を表す応答をクライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325に送信する(ステップS55)。クライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325は、リポジトリサーブレット56から不一致を表す応答を受信し(ステップS57)、接続失敗をフレームワーク31に出力する(ステップS59)。フレームワーク31は、接続失敗をリポジトリクライアントAPI32から受信すると(ステップS61)、要求元のコンポーネントAにも接続失敗を通知する。
このような処理を実施することによって、パスワードがシステム管理者によってユーザの意志とは別に変更された場合においても、又はパスワードが接続情報ファイル321に格納されていない初期状態においても、1回の認証失敗を前提として、正しいダイジェスト(すなわちユーザ又はクライアント端末が正当であること又は真正であることを表すデータ)を生成してリポジトリサーブレット56に送信できれば、リポジトリサーブレット56から新たなパスワードが送信される。すなわち、正しいダイジェスト関数モジュール323を有しているならば、正しいダイジェストが生成され、現在有効なパスワードが配布される。よって、パスワードの変更を個別に通知したり、パスワードの変更に影響のあるユーザ又はクライアント端末3に完璧にパスワードの変更を通知しなくとも、正当なユーザ又はクライアント端末3は現在有効な新規パスワードを取得することができるようになる。ネットワーク1において、暗号化されたパスワードが配布されるので、安全にパスワードの配布は行われる。
なお、リポジトリ5におけるパスワードの更新は以下の処理フローに従って行われる。まず、リポジトリ5のシステム管理者は、パスワード設定部59に対してユーザIDと変更されたパスワードの入力を行う。パスワード設定部59は、システム管理者からのユーザID及び変更されたパスワードの入力を受け付け(ステップS71)、パスワードファイル名(ファイル名及び保存先は通常固定であるので設定されているもの)、ユーザID及びパスワードを指定して、変更指示をhtpasswdプログラム54に出力する(ステップS73)。htpasswdプログラム54は、パスワード設定部59から、変更に係るパスワードファイル名、ユーザID及びパスワードを受け取り(ステップS75)、パスワードを暗号化して、ユーザIDに対応させてパスワードファイル53に格納する(ステップS77)。
また、パスワード設定部59は、少なくともパスワードを暗号モジュール58に暗号化させて、暗号化されたパスワードを、ユーザIDに対応付けてリポジトリ設定ファイル55に格納する(ステップS79)。なお、ユーザIDを複数のユーザ又はクライアント端末3で共用する場合には、ユーザID自体も暗号化する場合もある。暗号化は、ユーザIDに対応するクライアント端末3で復号できる形で行う。
このように、システム管理者は、ユーザ又はクライアント端末に配慮することなくセキュリティの観点のみにおいてパスワードの更新を行うことができる。その際、ユーザ又はクライアント端末にパスワードを配布するということを行わなくとも良い。
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で述べた例では、現在有効なパスワードとユーザIDがリポジトリ設定ファイル55に格納されていることを前提としたが、例えば、リポジトリ設定ファイル55にパスワードの変更履歴(例えば、1つ前のパスワード)が格納されている場合には、セッションキー要求には、ユーザID及び過去のパスワードを含むようにして、過去のパスワードの一致を確認の上セッションキーを発行することにすれば、よりセキュリティの度合いを上げることができる。
また、ステップS51で、接続情報ファイル321に暗号化されたユーザID及びパスワードを格納するようになっているが、ステップS53で再度実施されるステップS19の後に接続情報ファイル321に格納するようにしてもよい。このようにすれば、以後使用可能なパスワードであることを確認の上、接続情報ファイル321にパスワードを入力することができる。
さらに、図1に示した機能ブロック図は一例であって、必ずしも実際のプログラムモジュール構成を示すものではない。また、WebDAVサーバ51における認証処理に限定されるものではない。
なお、リポジトリサーブレット56及びWebDAVサーバ51は、1つのコンピュータで実施しても良いし、複数のサーバで実施するようにしても良い。
また、暗号処理部322や暗号モジュール58で取り扱う暗号の種類は、例えばAES(Advanced Encryption Standard)であってもよいし、他の方式の暗号(例えば共通鍵方式)であっても良い。また、ダイジェスト関数についても、現在用いられている様々なダイジェスト関数のいずれを使用しても良い。リポジトリサーブレット56は、暗号化モジュール58を用いないような構成としたが、リポジトリ5内とクライアント端末3及びネットワーク1を含むリポジトリ5外とで異なる暗号形態をとるために、リポジトリサーブレット56が、暗号モジュール58を用いて、暗号の形式を変換するような実施形態を採用するようにしてもよい。
なお、クライアント端末3やリポジトリ5は、図6のようなコンピュータ装置であって、メモリ2501(記憶装置)とCPU2503(処理装置)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本発明の実施の形態では、上で述べた処理を実施するためのアプリケーション・プログラムはリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
(付記1)
所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、
前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、
取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求するステップと、
を含み、コンピュータに実行される通信処理方法。
(付記2)
前記取得ステップが、
セッションキー要求を前記認証情報管理部に送信するセッションキー要求ステップと、
前記認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、前記認証情報管理部に送信するステップと、
前記認証情報管理部によって前記ダイジェストが正当と判断された場合に、前記認証情報管理部から前記現在有効な認証情報を受信するステップと、
を含む付記1記載の通信処理方法。
(付記3)
前記セッションキー要求ステップが、
前記所定の認証情報を用いた認証を前記認証情報管理部に前記ネットワークを介して要求するステップ
を含む付記2記載の通信処理方法。
(付記4)
前記アクセス先から前記現在有効な認証情報による認証成功が通知された場合、前記現在有効な認証情報を、認証情報格納部に格納するステップ
をさらに含む付記1記載の通信処理方法。
(付記5)
付記1乃至4のいずれか1つ記載の通信処理方法をコンピュータにより実行させるためのプログラム。
(付記6)
所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求する認証要求手段と、
前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得手段と、
を有し、
前記認証要求手段が、
取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求する、
コンピュータ。
(付記7)
所定の認証情報による認証処理を実施する処理サーバと、
前記処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、
前記認証情報を使用し且つ前記処理サーバにアクセスするクライアント端末と、
を有し、
前記処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、
前記処理サーバは、前記クライアント端末からの認証要求を受信した場合、前記クライアント端末に対して認証失敗を通知し、
前記認証情報管理部は、前記クライアント端末から当該クライアント端末の正当性を示すデータを受信した場合には、前記認証情報格納部から前記新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信する
コンピュータ・システム。
(付記8)
前記クライアント端末の正当性を示すデータは、前記認証情報管理部から与えられるセッションキーに対する所定のダイジェスト関数の値である
付記7記載のコンピュータ・システム。
本発明の一実施の形態に係るシステム概要図である。 本発明の実施の形態に係る認証処理の処理フローを示す図である。 本発明の実施の形態に係る処理フローを示す図である。 本発明の実施の形態に係る処理フローを示す図である。 本発明の実施の形態に係るパスワード変更の際の処理フローを示す図である。 コンピュータの機能ブロック図である。
符号の説明
1 ネットワーク
3 クライアント端末
5 リポジトリ
31 フレームワーク
32 リポジトリクライアントAPI
51 WebDAVサーバ
52 ファイルシステム
53 パスワードファイル
54 htpasswdプログラム
55 リポジトリ設定ファイル
56 リポジトリサーブレット
57 ダイジェスト関数モジュール
58 暗号モジュール
59 パスワード設定部
321 接続情報ファイル
322 暗号処理部
323 ダイジェスト関数モジュール
324 WebDAVクライアント
325 認証情報取得部

Claims (5)

  1. 所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、
    前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、
    取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求するステップと、
    を含み、コンピュータに実行される通信処理方法。
  2. 前記取得ステップが、
    セッションキー要求を前記認証情報管理部に送信するセッションキー要求ステップと、
    前記認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、前記認証情報管理部に送信するステップと、
    前記認証情報管理部によって前記ダイジェストが正当と判断された場合に、前記認証情報管理部から前記現在有効な認証情報を受信するステップと、
    を含む請求項1記載の通信処理方法。
  3. 前記セッションキー要求ステップが、
    前記所定の認証情報を用いた認証を前記認証情報管理部に前記ネットワークを介して要求するステップ
    を含む請求項2記載の通信処理方法。
  4. 請求項1乃至3のいずれか1つ記載の通信処理方法をコンピュータにより実行させるためのプログラム。
  5. 所定の認証情報による認証処理を実施する処理サーバと、
    前記処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、
    前記認証情報を使用し且つ前記処理サーバにアクセスするクライアント端末と、
    を有し、
    前記処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、
    前記処理サーバは、前記クライアント端末からの認証要求を受信した場合、前記クライアント端末に対して認証失敗を通知し、
    前記認証情報管理部は、前記クライアント端末から当該クライアント端末の正当性を示すデータを受信した場合には、前記認証情報格納部から前記新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信する
    コンピュータ・システム。
JP2006158033A 2006-06-07 2006-06-07 通信処理方法及びコンピュータ・システム Expired - Fee Related JP4863777B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006158033A JP4863777B2 (ja) 2006-06-07 2006-06-07 通信処理方法及びコンピュータ・システム
US11/522,696 US7823187B2 (en) 2006-06-07 2006-09-18 Communication processing method and system relating to authentication information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006158033A JP4863777B2 (ja) 2006-06-07 2006-06-07 通信処理方法及びコンピュータ・システム

Publications (2)

Publication Number Publication Date
JP2007328482A JP2007328482A (ja) 2007-12-20
JP4863777B2 true JP4863777B2 (ja) 2012-01-25

Family

ID=38928919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006158033A Expired - Fee Related JP4863777B2 (ja) 2006-06-07 2006-06-07 通信処理方法及びコンピュータ・システム

Country Status (2)

Country Link
US (1) US7823187B2 (ja)
JP (1) JP4863777B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
DE102007006384A1 (de) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
US8781441B1 (en) * 2007-02-08 2014-07-15 Sprint Communications Company L.P. Decision environment for devices that fail authentication
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication
US8467527B2 (en) 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
CN101567785B (zh) * 2008-04-25 2011-11-02 华为技术有限公司 网络服务中的票据认证方法、系统及实体
US20100153948A1 (en) * 2008-12-11 2010-06-17 Ghost, Inc. Combined web and local computing environment
US8301900B1 (en) * 2008-12-18 2012-10-30 Google Inc. Secure transformable password generation
JP2011171983A (ja) * 2010-02-18 2011-09-01 Sony Corp 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体
WO2012021662A2 (en) * 2010-08-10 2012-02-16 General Instrument Corporation System and method for cognizant transport layer security (ctls)
KR101536785B1 (ko) * 2010-10-29 2015-07-17 네이버 주식회사 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
US9154302B2 (en) * 2012-01-25 2015-10-06 CertiVox Ltd. System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
JP6007856B2 (ja) * 2013-05-08 2016-10-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP6305005B2 (ja) * 2013-10-17 2018-04-04 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
KR101449381B1 (ko) * 2014-04-30 2014-10-10 영남대학교 산학협력단 패스워드 관리 장치
US9648007B1 (en) * 2015-06-17 2017-05-09 Amazon Technologies, Inc. Token-based storage service
US11128734B2 (en) * 2016-05-10 2021-09-21 Veniam, Inc. Configuring a communication system using analytics of a restful API in a network of moving things
KR20180028836A (ko) * 2016-09-09 2018-03-19 현대자동차주식회사 수냉식 이지알 쿨러
US10582159B2 (en) * 2017-11-06 2020-03-03 Blue Jeans Network, Inc. System and methods for aggregated meeting joining for video conferences with built in resilience to allow for a common meeting experience
CN111191259A (zh) * 2019-12-24 2020-05-22 绍兴市上虞区理工高等研究院 一种科技成果加密传输方法及装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6249585B1 (en) * 1998-04-08 2001-06-19 Network Associates, Inc Publicly verifiable key recovery
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
JP2001117879A (ja) 1999-10-15 2001-04-27 Canon Inc 情報処理装置、ネットワークシステム、顧客管理方法、及び記憶媒体
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7089304B2 (en) * 2001-08-30 2006-08-08 Microsoft Corporation Metered Internet usage
JP4058258B2 (ja) 2001-11-15 2008-03-05 キヤノン株式会社 認証方法、通信装置、及び制御プログラム
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
JP2003223398A (ja) 2002-01-31 2003-08-08 Nec Corp 連絡先管理システム、連絡先管理サーバ、連絡先管理方法及び連絡先管理プログラム
JP2003331045A (ja) * 2002-05-15 2003-11-21 Fujitsu Ltd ポータルサイトサーバシステム、ポータルサイト方法、およびポータルサイトプログラム
JP2004295711A (ja) 2003-03-28 2004-10-21 Hitachi Ltd パスワード管理方法
JP4352210B2 (ja) 2003-03-31 2009-10-28 富士ゼロックス株式会社 アクセス管理サーバ、ネットワーク装置、ネットワークシステム
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
JP2005149341A (ja) 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2005165418A (ja) 2003-11-28 2005-06-23 Nec Soft Ltd ログイン認証システム。
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords

Also Published As

Publication number Publication date
US20080022356A1 (en) 2008-01-24
JP2007328482A (ja) 2007-12-20
US7823187B2 (en) 2010-10-26

Similar Documents

Publication Publication Date Title
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP5009294B2 (ja) 分散シングルサインオンサービス
US8788811B2 (en) Server-side key generation for non-token clients
US9137017B2 (en) Key recovery mechanism
US7660422B2 (en) Encryption key updating for multiple site automated login
US7082532B1 (en) Method and system for providing distributed web server authentication
US10397008B2 (en) Management of secret data items used for server authentication
US7150038B1 (en) Facilitating single sign-on by using authenticated code to access a password store
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
US20110296171A1 (en) Key recovery mechanism
US20030070069A1 (en) Authentication module for an enterprise access management system
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
US10263789B1 (en) Auto-generation of security certificate
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2012181662A (ja) アカウント情報連携システム
US20060122936A1 (en) System and method for secure publication of online content
JP2005301577A (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP2002189976A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4863777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees