JP3770173B2 - 共通鍵管理システムおよび共通鍵管理方法 - Google Patents
共通鍵管理システムおよび共通鍵管理方法 Download PDFInfo
- Publication number
- JP3770173B2 JP3770173B2 JP2002037481A JP2002037481A JP3770173B2 JP 3770173 B2 JP3770173 B2 JP 3770173B2 JP 2002037481 A JP2002037481 A JP 2002037481A JP 2002037481 A JP2002037481 A JP 2002037481A JP 3770173 B2 JP3770173 B2 JP 3770173B2
- Authority
- JP
- Japan
- Prior art keywords
- common key
- authentication
- authentication information
- information
- web server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、通信ネットワークを介して情報を提供するインターネットサーバに対するアクセス要求に対してシングルサインオンによる認証を共通鍵を用いて行うシステムにおいて、共通鍵の管理を容易に行うことができる共通鍵管理システムおよび共通鍵管理方法に関する。
【0002】
【従来の技術】
従来から、1回のログインによって通信ネットワークの複数のリソースにアクセスすることができるようになる「シングルサインオン」と呼ばれる技術が導入されたシステムが利用されている。シングルサインオンによる認証処理を行うものには、例えば特開平10−269184に記載されているシステムなどがある。
【0003】
以下、シングルサインオン環境を備えた従来のシステムの認証処理の一例について簡単に説明する。シングルサインオンサーバは、通信ネットワークを介してユーザIDおよびパスワードを用いた端末装置からの接続要求があると、ユーザIDおよびパスワードにもとづく基本認証を行い、ユーザが特定された場合にそのユーザ特有の認証情報を作成し、作成した認証情報を暗号化した認証情報を端末装置に送信する。その後は、ユーザ端末は、暗号化された認証情報を用いて接続要求を行う。シングルサインオンサーバは、暗号化された認証情報による接続要求があると、暗号化された認証情報を復号化し、復号化した認証情報にもとづく認証処理を行い、認証できた場合にはリソースに対する接続を許可する。
【0004】
なお、認証情報は、所定期間が経過すると無効となる。このため、認証情報の有効期間が経過した場合には、ユーザ端末を用いて、上述した処理と同様にして新たな認証情報を取得する。
【0005】
上記のシステムでは、シングルサインオン環境を備えたシステムにおいて、認証情報の有効期間を区切るとともに、認証情報を暗号化して通信ネットワーク上に送信する構成とされているので、システムの安全性が向上する。
【0006】
【発明が解決しようとする課題】
上述したシステムでは、認証情報の暗号化や復号化を行うために、例えば共通鍵が用いられるが、セキュリティ対策上、共通鍵が適宜更新されるようにすることが好ましい。
【0007】
しかし、複数のシングルサインオンサーバで使用される共通鍵は常に一致したものでなければならない。ところが、共通鍵を適宜更新するとともに、各シングルサインオンサーバが用いる共通鍵を同時に更新し、システムを構成する各部で常に一致した共通鍵を保有させておくようにすることはできない。従って、適宜更新される共通鍵を利用してシングルサインオンによるユーザ認証を行うシステムを実現することは困難である。
【0008】
本発明は上述した問題を解消し、シングルサインオンによるユーザ認証を適宜更新される共通鍵を利用して行うことができるようにすることを目的とする。
【0009】
【課題を解決するための手段】
上記の問題を解決するために、本発明の共通鍵管理システムは、通信ネットワークに接続される端末装置(例えば端末装置40)と、暗号化および復号化を行うための共通鍵を管理する共通鍵管理サーバ(例えば鍵管理サーバ50)と、端末装置からの接続要求の際に送信された暗号化された認証情報を共通鍵を用いて復号化して認証処理を行う複数のWebサーバ(例えばシングルサインオンによるユーザ認証を行うWebサーバ20,30)とを含む共通鍵管理システムであって、共通鍵管理サーバは、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報(例えば共通鍵リスト)を作成し、複数のWebサーバに含まれる各Webサーバからの要求に応じて共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、各Webサーバは、端末装置からの接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、端末装置から送信された認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行うことを特徴とするものである。
【0010】
上記の構成としたことで、共通鍵の作成や配布を自動化することができ、シングルサインオンによるユーザ認証を行うシステムの運用管理を簡略化することができる。
【0015】
Webサーバが、有効期間内の認証情報であるか否かを加味して認証処理を実行する構成とされていてもよい。
【0016】
上記の構成としたことで、有効期間を経過した認証情報によっては認証されないようにすることができ、安全性を向上させることができる。
【0017】
共通鍵管理サーバが、保持期間が経過した共通鍵を共通鍵情報から削除する処理を実行する構成とされていてもよい。
【0018】
上記の構成としたことで、不必要な情報を共通鍵情報から削除することができ、処理の効率化を図ることができる。
【0023】
また、本発明の共通鍵管理方法は、通信ネットワークに接続される端末装置からの接続要求の際に送信された暗号化された認証情報にもとづく認証処理を行う複数のWebサーバに用いられる共通鍵を管理する共通鍵管理方法であって、共通鍵管理サーバが、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報を作成し、複数のWebサーバに含まれる各Webサーバからの要求に応じて共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、各Webサーバは、端末装置からの接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、端末装置からの暗号化された認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行うことを特徴とする。上記の処理は、例えば鍵管理サーバ50およびWebサーバ20,30によって実行される。
【0024】
上記の構成としたことで、共通鍵の作成、更新、および配布を自動化することができ、シングルサインオンによるユーザ認証を行うシステムの運用管理を簡略化することができる。
【0027】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本例の鍵管理システム10の構成の例を示すブロック図である。鍵管理システム10は、Webサーバ20,30と、ユーザ端末40と、鍵管理サーバ50とを含む。Webサーバ20,30、ユーザ端末40、および鍵管理サーバ50は、それぞれインターネットなどの通信ネットワーク60に接続されている。
【0028】
Webサーバ20は、例えばインターネットサーバやワークステーションサーバなどの情報処理装置により構成される。Webサーバ20は、本例では、通信ネットワーク60を介して情報の提供などを行うサーバ(例えばメールサーバ、ファイルサーバ)であり、ユーザに関する情報を管理してシングルサインオンによるユーザ認証を行うための機能などの各種の機能を有する。なお、Webサーバ20は、登録ユーザのユーザ情報などを格納するためのデータベース21を有する。
【0029】
Webサーバ30は、登録ユーザのユーザ情報などを格納するためのデータベース31を有する。なお、Webサーバ30は、上記のWebサーバ20と同様に構成されるので、その他の詳細な説明は省略する。
【0030】
ユーザ端末40は、例えばパーソナルコンピュータや携帯電話端末などの情報処理装置により構成される。ユーザ端末40は、通信ネットワーク60を介して情報の送信や取得を行うためのハードウェアやソフトウェアなどにおける環境(例えばブラウザやプロバイダ契約など)を有している。
【0031】
ユーザ端末40の管理者(例えばユーザX)は、本システムのシステム管理者に対して自己の個人情報を提示してあらかじめユーザ登録しておく。そして、システム管理者から、本システムを利用するためのユーザIDおよびパスワードを取得しておく。ユーザ登録は、例えば通信ネットワーク60を介して行うなど、どのような手段によって行われていてもよい。
【0032】
鍵管理サーバ50は、例えばインターネットサーバやワークステーションサーバなどの情報処理装置により構成される。鍵管理サーバ50は、本例では共通鍵の生成(作成)、更新、配布を行う機能などの各種の機能を有する。鍵管理サーバ50は、共通鍵に関する情報などを格納するデータベース51を有している。
【0033】
次に、本例の鍵管理システム10における共通鍵設定処理について説明する。図2は、本例の鍵管理システム10における共通鍵設定処理および処理タイミングの一例を示すタイミングチャートである。図2には、鍵管理システム10にて最初に用いられる共通鍵を生成して設定する初期設定処理や、初期設定処理によって生成された共通鍵がWebサーバに配布されて設定される共通鍵配布処理などが示されている。ここでは、ユーザXが、認証情報が付与されていないユーザ端末40を用いて、Webサーバ20に対して接続要求を行う場合の処理について説明する。
【0034】
先ず、鍵管理サーバ50における初期設定処理(ステップS101〜ステップS102)について説明する。初期設定処理において、鍵管理サーバ50は、電源が投入されて起動すると、共通鍵K1を作成する(ステップS101)。なお、ステップS101では、共通鍵K1の有効期限および保持期限が決定される。共通鍵は、いわゆる共通鍵暗号方式にて用いられる鍵であり、データの暗号化および復号化をともに行うことができる鍵である。共通鍵による暗号化には、例えばブロック暗号化やストリーム暗号化などがある。
【0035】
そして、鍵管理サーバ50は、共通鍵K1に関する情報を含む初期共通鍵リストを作成する(ステップS102)。「共通鍵に関する情報」には、共通鍵を示す情報と、その共通鍵に固有に付与される識別子、その共通鍵の有効期限(例えば作成時から60分後などに定められる)、および保存期限(例えば作成時から120分後などに定められる)を示す情報とを含む。なお、上記の初期設定処理は、鍵管理サーバ50が備える制御プログラムによって、起動したあとに自動的に実行される。なお、保存期限は、少なくとも有効期限よりあとに経過するように設定される。本例では、保存期間が、共通鍵の有効期間(例えば60分間)に認証情報の有効期間(例えば60分間)を加算した期間(例えば120分間)となるように、保存期限が定められる。保存期間は、共通鍵の有効期間に認証情報の有効期間を加算した期間以上の期間であれば、どのように期間が定められていてもよい。
【0036】
図3は、共通鍵リストの一例を示す説明図である。図3に示すように、共通鍵リストは、鍵管理サーバ50が作成した各共通鍵(図3では共通鍵K1〜共通鍵K3が示されている)を示す情報と、各共通鍵に付与された識別子を示す情報と、各共通鍵の有効期限および保持期限を示す情報とを含む。なお、ステップS102で作成される初期共通鍵リストは、図3に示す各共通鍵に関する情報のうち共通鍵K1に関する情報のみによって構成された共通鍵リストである。
【0037】
共通鍵設定処理において、ユーザ端末40は、ユーザXの操作に応じて、通信ネットワーク60を介してWebサーバ20が開設しているホームページ(Webページのうち最初に表示されるページ)にアクセスするとともに認証依頼を行う(ステップS103)。ここでは、ユーザ端末40は、未だ認証情報が付与されていないため、ユーザIDおよびパスワードを用いて基本認証の認証依頼を行う。具体的には、Webサーバ20は、ユーザ端末40からの接続要求があると、通信ネットワーク60を介してログイン画面を送信する。ユーザ端末40は、ログイン画面にてユーザXが指定したユーザIDおよびパスワードをWebサーバ20に向けて送信することで認証依頼を行う。
【0038】
ユーザ端末40からのユーザIDおよびパスワードを受信すると、Webサーバ20は、受信したユーザIDおよびパスワードを用いて、ユーザ端末40を操作しているユーザXが登録ユーザであるか否かを判定するための基本認証処理を行う。具体的には、基本認証処理にて、Webサーバ20は、受信したユーザIDおよびパスワードがデータベース21に保存されている登録ユーザのものと一致するか否かの判定を行う。そして、一致すれば認証すると判定し、一致しなけければ認証しないと判定する。
【0039】
基本認証処理によってユーザXが認証されなかった場合には(ステップS104のN)、Webサーバ20は、ユーザIDおよびパスワードの再入力を指示するための情報をユーザ端末40に向けて送信する。認証された場合には(ステップS104のY)、Webサーバ20は、データベース21に格納されている情報にもとづいて有効な共通鍵を保有しているか否か判定する(ステップS105)。データベース21に共通鍵リストが保存されていない場合、またはデータベース21に保存されている共通鍵リストに有効な共通鍵(有効期限が経過する前の共通鍵)が含まれていない場合には(ステップS105のN)、Webサーバ20は、鍵管理サーバ50に対して、通信ネットワーク60を介して共通鍵リストの取得要求を行う。この例では、未だデータベース21に共通鍵リストが保存されていないため、共通鍵リストの取得要求が行われる。
【0040】
鍵管理サーバ50は、Webサーバ20からの共通鍵リストの取得要求に応じて、データベース51に格納されている最新の共通鍵リストを暗号化し(ステップS106)、暗号化した共通鍵リストを通信ネットワークを介してWebサーバ20に向けて送信する(ステップS107)。ステップS106では、共通鍵リストを暗号化するための専用の共通鍵によって暗号化処理が実行される。この共通鍵は、例えば、共通鍵リストの送信先サーバ(ここではWebサーバ20)にて特定できる所定の情報(例えばWebサーバ20に付与されているホスト名)を用いて作成される。従って、共通鍵リストの送信先サーバでも共通鍵リストの暗号化に用いられた共通鍵を作成することができ、その共通鍵を用いて暗号化された共通鍵リストを復号化することができる。
【0041】
鍵管理サーバ50からの暗号化された共通鍵リストを受信すると、Webサーバ20は、暗号化された共通鍵リストを復号化するための共通鍵を作成して復号化し、復号化した最新の共通鍵リストをデータベース21に格納する。なお、このとき、最新でない共通鍵リストが格納されていた場合には削除される。
【0042】
ステップS105にて有効な共通鍵を保有していた場合、または鍵管理サーバから最新の共通鍵リストを取得した場合には、Webサーバ20は、ユーザX用の認証情報を作成し(ステップS108)、有効な共通鍵を用いて作成した認証情報を暗号化してユーザ端末40に向けて送信する(ステップS109)。なお、ステップS108で作成される認証情報には、ユーザの認証を行うための情報と、認証を行うために使用され得る有効期限を示す情報とを含む。
【0043】
ユーザの認証を行うための情報は、例えば、ユーザIDやパスワードにもとづいて作成(ユーザIDやパスワードそのものであってもよい)される。また、ユーザの認証を行うための情報は、少なくとも、他のWebサーバ(例えばWebサーバ30)が認識できるように、あらかじめ定められた規則にもとづいて作成(例えばユーザIDを示すデータの所定ビットを所定の計算式によって演算した文字列)される。ただし、あらかじめ定められている規則は複数種類用意されており、ユーザの認証を行うための情報は、複数の異なる情報が設定され得る。従って、他のWebサーバ(例えばWebサーバ30)は、設定され得る情報の何れかに該当するか否かを確認することで、認証情報に含まれている「ユーザの認証を行うための情報」にもとづく認証処理を行う。この実施の形態では、各Webサーバ20,30のデータベース21,31には、それぞれ、各登録ユーザに付与され得る各認証情報(ここでは有効期限を除く情報)があらかじめ保存されている。
【0044】
ユーザ端末40は、Webサーバ20からの暗号化された認証情報を受信すると、自己が備える図示しない記憶領域に保存する(ステップS110)。すなわち、この例では、ユーザ端末40は、暗号化された状態で認証情報を保存する。
【0045】
暗号化した認証情報を送信すると、Webサーバ20は、データベース21に格納されている登録ユーザ情報にもとづいて、ユーザXがユーザ端末40を用いて接続要求を行っているリソースへのアクセス権を有しているか否か確認する(ステップS111)。そして、アクセス権を有していることが確認された場合には、Webサーバ20は、ユーザ端末40の図示しない表示装置の表示画面にそのリソースの初期画面(ホームページ)を表示させる。また、アクセス権を有していることを確認できなかった場合には、Webサーバ20は、ユーザ端末40が要求しているリソースへの接続を拒否し、ユーザ端末40に向けて接続不許可の通知を行う。
【0046】
上記の処理によって認証情報が付与されたあとは、ユーザ端末40は、基本認証処理にもとづく認証がなされることは求められず、認証情報を用いた認証処理によって認証されると、アクセス権を有するリソースに対する接続が許可される。ただし、認証情報の有効期限が切れると、再度上記の処理(ステップS103〜ステップS110)を行って、新たな認証情報を取得する必要がある。
【0047】
次に、本例の鍵管理システム10における共通鍵更新処理について図面を参照して説明する。図4は、本例の鍵管理システム10における共通鍵更新処理および処理タイミングの一例を示すタイミングチャートである。
【0048】
ここでは、上述した図2に示した処理が実行され暗号化された認証情報がユーザ端末40に保存されたあと、ユーザXが、ユーザ端末40を操作することで、ステップS110にて保存した暗号化された認証情報を用いて、Webサーバ30に対して接続要求を行う場合の処理について説明する。また、ここでは、認証情報の有効期限は、暗号化に用いられた共通鍵の有効期限と同一(例えば認証情報が作成されたときから60分経過後)とされているものとする。
【0049】
共通鍵更新処理において、鍵管理サーバ50は、初期設定処理(ステップS101〜ステップS102)を行ったあと、共通鍵K1の有効期間が経過すると、新たに共通鍵K2を作成する(ステップS201)。なお、ステップS201では、共通鍵K2の有効期限および保持期限が決定される。ここでは、共通鍵K2の保持期限は、共通鍵K2の有効期間と認証情報の有効期間とを加算した期間が経過するとき(例えば共通鍵K2が作成されたときから120分経過後)とされているものとする。
【0050】
次いで、鍵管理サーバ50は、共通鍵リストに共通鍵K2に関する情報を加えて、共通鍵リストを更新する(ステップS202)。なお、上記の新たな共通鍵を作成する処理や、共通鍵リストを更新する処理は、鍵管理サーバ50が備える制御プログラムによって、共通鍵の有効期間が経過する毎に自動的に実行される。
【0051】
ユーザ端末40は、ユーザXの操作に応じて、通信ネットワーク60を介してWebサーバ30が開設しているホームページにアクセスするとともに認証依頼を行う(ステップS203)。ここでは、ユーザ端末40は、上述したステップS110にて保存した認証情報を用いて認証依頼を行う。具体的には、Webサーバ30は、ユーザ端末40からの接続要求があると、通信ネットワーク60を介して認証情報送信依頼を行う。ユーザ端末40は、Webサーバ30からの認証情報送信依頼に応じて、保存している暗号化された認証情報をWebサーバ20に向けて送信することで認証依頼を行う。なお、ユーザ端末40が認証情報を有していない場合には、その旨をWebサーバ30に通知すると、Webサーバ30からログイン画面を表示させるための情報がユーザ端末40に向けて送信され、ユーザIDおよびパスワードの入力依頼がなされる。
【0052】
ユーザ端末40からの暗号化された認証情報を受信すると、Webサーバ30は、データベース31に格納されている情報にもとづいて有効な共通鍵を保有しているか否か判定する(ステップS204)。データベース31に共通鍵リストが保存されていない場合、またはデータベース31に保存されている共通鍵リストに有効な共通鍵(有効期間が経過する前の共通鍵)が含まれていない場合には(ステップS204のN)、Webサーバ30は、鍵管理サーバ50に対して、通信ネットワーク60を介して共通鍵リストの取得要求を行う。
【0053】
鍵管理サーバ50は、Webサーバ30からの共通鍵リストの取得要求に応じて、データベース51に格納されている最新の共通鍵リストを暗号化し(ステップS205)、暗号化した共通鍵リストを通信ネットワーク60を介してWebサーバ30に向けて送信する(ステップS206)。ステップS205の暗号化処理では、上述したステップS106で用いられる共通鍵と同様にして作成された共通鍵が用いられる。
【0054】
鍵管理サーバ50からの暗号化された共通鍵リストを受信すると、Webサーバ30は、暗号化された共通鍵リストを復号化するための共通鍵を作成して復号化し、復号化した最新の共通鍵リストをデータベース31に格納する。なお、このとき、最新でない共通鍵リストが保存されていれば削除される。
【0055】
ステップS204にて有効な共通鍵K2を含む共通鍵リストを既に保有していた場合、または鍵管理サーバから最新の共通鍵リストを取得した場合には、Webサーバ30は、ユーザ端末40から取得した認証情報を、共通鍵を用いて復号化する(ステップS207)。ここでは、ユーザ端末40から取得した認証情報は、最新の共通鍵リストに含まれている共通鍵K1によって復号化される。例えば、Webサーバ30は、有効な共通鍵K2を用いて認証情報の復号化を実行し、復号化できなければ有効期間は経過しているが保持期間は経過していない共通鍵リストに含まれている他の共通鍵(ここでは共通鍵K1)を用いて復号化を実行する。
【0056】
次いで、Webサーバ30は、復号化した認証情報を用いて、ユーザ端末40を操作しているユーザXが登録ユーザであるか否かを判定するための認証処理を行う。具体的には、認証処理にて、Webサーバ30は、暗号化された認証情報を復号化することができ、復号化した認証情報が示す有効期限が経過しておらず、かつ、復号化した認証情報がデータベース21に保存されている登録ユーザに付与され得るものと一致するか否かの判定を行う。そして、暗号化された認証情報を復号化することができ、復号化した認証情報が示す有効期限が経過しておらず、かつ、復号化した認証情報がデータベース21に保存されている登録ユーザに付与され得るものと一致した場合には、認証すると判定する。一方、暗号化された認証情報を復号化することができなかった場合、復号化した認証情報が示す有効期限が経過していた場合、または、復号化した認証情報がデータベース21に保存されている登録ユーザに付与され得るものと一致しなかった場合には、いずれの場合も認証しないと判定する。
【0057】
ユーザXが認証されなかった場合には(ステップS208のN)、Webサーバ30は、ユーザIDおよびパスワードによる基本認証処理の依頼を行うように指示するための情報(例えばログイン画面を表示させるための情報)をユーザ端末40に向けて送信する。
【0058】
ユーザXを認証した場合には(ステップS208のY)、Webサーバ30は、ユーザX用の新たな認証情報を作成し(ステップS209)、作成した認証情報を有効な共通鍵K2を用いて暗号化してユーザ端末40に向けて送信する(ステップS210)。なお、ステップS209で作成される新たな認証情報には、ユーザの認証を行うための情報と、認証を行うために使用され得る有効期限を示す情報とを含む。
【0059】
ユーザ端末40は、Webサーバ30からの暗号化された認証情報を受信すると、図示しない記憶領域に保存されていた認証情報を新たな認証情報に更新する(ステップS211)。
【0060】
暗号化した新たな認証情報を送信すると、Webサーバ30は、データベース31に格納されている登録ユーザ情報にもとづいて、ユーザXがユーザ端末40を用いて接続要求を行っているリソースへのアクセス権を有しているか否か確認する(ステップS212)。そして、アクセス権を有していることが確認された場合には、Webサーバ30は、ユーザ端末40の表示画面にそのリソースの初期画面を表示させる。また、アクセス権を有していることを確認できなかった場合には、Webサーバ30は、ユーザ端末40が要求しているリソースへの接続を拒否し、ユーザ端末40に向けて接続不許可の通知を行う。
【0061】
なお、鍵管理サーバ50は、共通鍵K1の保持期間が経過すると、今後共通鍵K1が用いられることはないと判定し、共通鍵リストのうちの共通鍵K1に関する情報を削除し、共通鍵リストの内容を更新する(ステップS213)。
【0062】
上記のようにして、有効な共通鍵が時間の経過とともに更新される。また、上記のように、Webサーバ30は、鍵管理サーバ50によって有効な共通鍵が更新されたあと、ユーザ端末40からのアクセスがあったときに、最新の共通鍵リストを取得することで、自己が保有する共通鍵を有効な共通鍵に更新する。
【0063】
次に、本例の鍵管理システム10における共通鍵の有効期間と認証情報の有効期間との関係について説明する。図5は、共通鍵の有効期間と認証情報の有効期間との関係を説明するためのタイミングチャートである。
【0064】
ここでは、共通鍵は、有効期間が60分間とされ、保持期間が120分間とされるものとする。また、認証情報の有効期間は、共通鍵の有効期間と同じ60分間とされるものとする。なお、図5では、各種の処理タイミングが、鍵管理サーバ50の起動時(共通鍵K1作成時)からの経過時間によって表されている。
【0065】
この例では、図5に示すように、鍵管理サーバ50は、起動時(0分)に共通鍵K1を作成する。共通鍵K1が作成されたあと1分が経過したときにユーザ端末40からのアクセスがあったWebサーバ20は、ユーザ端末40からのアクセスに応じて、共通鍵K1が作成されてから61分を有効期限とする認証情報1を作成し、共通鍵K1を用いて認証情報1を暗号化してユーザ端末40に送信する。なお、Webサーバ20は、認証情報1を暗号化して他のWebサーバ(Webサーバ30)にも送信する。
【0066】
次いで、共通鍵K1が作成されてから59分が経過したときにユーザ端末40からのアクセスがあったWebサーバ30は、共通鍵K1を用いて復号化した認証情報1にもとづいてユーザXを認証し、共通鍵K1が作成されてから119分後(認証情報2を作成したときから60分後)を有効期限とする新たな認証情報2を作成し、有効な共通鍵K1を用いて暗号化してユーザ端末40に送信する。
【0067】
共通鍵K1を作成してから60分が経過すると、鍵管理サーバ50は、起動時から120分が経過したときを有効期限とする新たな共通鍵K2を作成する。
【0068】
その後、共通鍵K1が作成されたあと118分が経過したときにユーザ端末40からのアクセスがあったWebサーバ20は、有効な共通鍵K2では復号化できないため共通鍵K1(有効期限が経過しているが保持期限は経過しておらず共通鍵リストに保持されている共通鍵)を用いて復号化した認証情報2にもとづいてユーザXを認証し、共通鍵K1が作成されてから178分後(認証情報3を作成したときから60分後)を有効期限とする新たな認証情報3を作成し、有効な共通鍵K2を用いて暗号化してユーザ端末40に送信する。
【0069】
そして、共通鍵K1を作成してから120分が経過すると、鍵管理サーバ50は、保持期限が経過した共通鍵1に関する情報を共通鍵リストから削除するとともに、起動時から180分を有効期限とする新たな共通鍵K3を作成し、共通鍵リストを更新する。
【0070】
上記のように、本例では、Webサーバは、認証処理を行うために暗号化された認証情報を復号化するときは保持期限が経過する前のいずれかの共通鍵を用い、新たに作成した認証情報を暗号化するときには有効な共通鍵を用いる。
【0071】
以上説明したように、ユーザ認証をシングルサインオンにより行うシステムで用いられる共通鍵が、鍵管理サーバ50によって自動的に作成および更新されるとともに、Webサーバ20,30によって自動的に取得される構成としたので、共通鍵の生成、更新、および配布を自動化することができ、シングルサインオンによるユーザ認証を行うシステムの運用管理を簡略化することができる。
【0072】
また、上述したように、各共通鍵に有効期限を設定し、有効期間が経過したときに自動更新される構成としたので、システムの安全性を向上させることができる。なお、上述した実施の形態では特に言及していないが、各共通鍵の有効期間を同一の期間とすれば、定期的に共通鍵を更新することができるようになる。
【0073】
また、上述したように、シングルサインオンによる認証を行うための認証情報を共通鍵により行う構成とし、共通鍵暗号方式による暗号化通信を採用しているので、公開鍵暗号方式と比較して計算量が低減され迅速に処理を行うことができる。
【0074】
また、上述したように、Webサーバが共通鍵を必要とするときに、共通鍵管理サーバ50から共通鍵リストを取得する構成としているので、例えば共通鍵の更新時などの同時期に各Webサーバに対して共通鍵リストを配布する必要がなく、共通鍵の配布処理を分散させることができる。従って、共通鍵管理サーバの処理負担を軽減させることができる。また、共通鍵を必要としていないWebサーバに対しては共通鍵リストを配布しないようにすることができ、不必要な処理を実行しなくてよいので、共通鍵管理サーバの共通鍵の配布に関する処理負担が軽減される。
【0075】
また、上述したように、保持期限が経過した共通鍵に関する情報を共通鍵リストから削除する構成としたので、無駄な情報を残存させてしまうことを防止することができ、不必要な情報の保管や送受を行うことが回避されるので、効率的にシステムを運用することができる。
【0076】
また、上述したように、認証情報に有効期間を設定し、有効期間内の認証情報であるか否かを加味して認証処理を実行する構成とされているので、有効期間を経過した認証情報によっては認証されないようにすることができ、システムの安全性を向上させることができる。
【0077】
さらに、上述したように、有効な認証情報による接続要求がある毎に、共通鍵の有効期限を超える所定時を有効期限とする新たな認証情報に更新する構成とされているので、共通鍵が更新されたあとの最初のアクセスの際に常に基本認証を行わなければならなくなるという事態を回避することができ、シングルサインオンによる一括した認証処理による認証が行われる機会を増やすことができる。また、IDおよびパスワードを用いた基本認証を行う機会を低減させることができるので、安全性を向上させることができる。
【0078】
なお、上述した実施の形態では、Webサーバを2つ有する構成としていたが、Webサーバの数はいくつであってもよい。また、ユーザ端末もいくつ設けられていてもよい。
【0079】
また、上述した実施の形態では、Webサーバ20,30が、鍵管理サーバ50とは別個に設けられていたが、鍵管理サーバがWebサーバの一部または全部の機能を有する構成とされ、鍵管理サーバとWebサーバとが1つのサーバによって構成されていてもよい。
【0080】
なお、鍵管理サーバ50は、上述した各処理を実行させるための制御プログラム(付加情報印刷支援プログラム)に従って動作している。この制御プログラムは、接続要求の際に送信された暗号化された認証情報にもとづく認証処理において用いられる共通鍵を管理するための共通鍵管理プログラムであって、例えば、鍵管理サーバ50に、有効期間を定めた共通鍵を生成するとともに生成した共通鍵を含む共通鍵情報を作成するステップと、共通鍵の有効期間が経過する毎に、有効期間を定めた共通鍵を新たに生成するとともに生成した共通鍵を共通鍵情報に含めるステップと、端末装置40からの接続要求があった際に有効期間内の共通鍵を保有していないことが確認された場合にWebサーバ20,30によってなされる取得要求に応じて共通鍵情報を通信ネットワーク60を介して送信するステップとを実行させるためのプログラムである。
【0081】
また、上述した実施の形態では特に説明していないが、Webサーバ20,30は、上述した各処理を実行させるための制御プログラムに従って動作している。
【0082】
【発明の効果】
以上のように、本発明の共通鍵管理システムによれば、共通鍵管理サーバが、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報を作成し、複数のWebサーバに含まれる各Webサーバからの要求に応じて共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、各Webサーバが、端末装置からの接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、端末装置から送信された認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行うことを特徴とするので、共通鍵の作成や配布を自動化することができ、シングルサインオンによるユーザ認証を行うシステムの運用管理を簡略化することができる。
【0085】
また、Webサーバが、有効期間内の認証情報であるか否かを加味して認証処理を実行する構成とされているので、有効期間を経過した認証情報によっては認証されないようにすることができ、安全性を向上させることができる。
【0086】
さらに、共通鍵管理サーバが、保持期間が経過した共通鍵を共通鍵情報から削除する処理を実行する構成とされているので、不必要な情報を共通鍵情報から削除することができ、処理の効率化を図ることができる。
【0089】
また、本発明の共通鍵管理方法によれば、共通鍵管理サーバが、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報を作成し、複数のWebサーバに含まれる各Webサーバからの要求に応じて共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、各Webサーバは、端末装置からの接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、端末装置からの暗号化された認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行うので、共通鍵の作成、更新、および配布を自動化することができ、シングルサインオンによるユーザ認証を行うシステムの運用管理を簡略化することができる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態における鍵管理システムの構成の例を示すブロック図である。
【図2】 本発明の一実施の形態における共通鍵設定処理および処理タイミングの一例を示すタイミングチャートである。
【図3】 本発明の一実施の形態における共通鍵リストの構成例を示す説明図である。
【図4】 本発明の一実施の形態における共通鍵更新処理および処理タイミングの一例を示すタイミングチャートである。
【図5】 本発明の一実施の形態における共通鍵の有効期間と認証情報の有効期間との関係を説明するためのタイミングチャートである。
【符号の説明】
10 鍵管理システム
20,30 Webサーバ
21,31,51 データベース
40 ユーザ端末
50 鍵管理サーバ
60 通信ネットワーク
Claims (4)
- 通信ネットワークに接続される端末装置と、暗号化および復号化を行うための共通鍵を管理する共通鍵管理サーバと、前記端末装置からの接続要求の際に送信された暗号化された認証情報を前記共通鍵を用いて復号化して認証処理を行う複数のWebサーバとを含む共通鍵管理システムであって、
前記共通鍵管理サーバは、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報を作成し、前記複数のWebサーバに含まれる各Webサーバからの要求に応じて前記共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、
前記各Webサーバは、前記端末装置からの前記接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には前記共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、前記端末装置から送信された前記認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行う
ことを特徴とする共通鍵管理システム。 - Webサーバは、有効期間内の認証情報であるか否かを加味して認証処理を実行する
請求項1記載の共通鍵管理システム。 - 共通鍵管理サーバは、保持期間が経過した共通鍵を共通鍵情報から削除する処理を実行する
請求項1または請求項2記載の共通鍵管理システム。 - 通信ネットワークに接続される端末装置からの接続要求の際に送信された暗号化された認証情報にもとづく認証処理を行う複数のWebサーバに用いられる共通鍵を管理する共通鍵管理方法であって、
共通鍵管理サーバが、共通鍵の有効期間が経過する毎に、有効期間および保持期間を定めた共通鍵を新たに生成するとともに、生成した共通鍵を含む共通鍵情報を作成し、前記複数のWebサーバに含まれる各Webサーバからの要求に応じて前記共通鍵情報を当該Webサーバに対して通信ネットワークを介して送信し、
前記各Webサーバが、前記端末装置からの前記接続要求に応じて有効期間内の共通鍵を含む共通鍵情報を保有しているか否かを確認し、有効期間内の共通鍵を保有していない場合には前記共通鍵管理サーバから有効期間内の共通鍵を含む共通鍵情報を取得し、基本認証または認証情報にもとづく認証がなされた端末装置に対し、共通鍵の有効期限を超える所定時を有効期限とする認証に用いる新たな認証情報を作成し、有効期間内の共通鍵を用いて認証情報を暗号化して送信し、前記端末装置からの暗号化された認証情報を保持期間内の共通鍵を用いて復号化して、復号化した認証情報にもとづいて認証処理を行う
ことを特徴とする共通鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002037481A JP3770173B2 (ja) | 2002-02-14 | 2002-02-14 | 共通鍵管理システムおよび共通鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002037481A JP3770173B2 (ja) | 2002-02-14 | 2002-02-14 | 共通鍵管理システムおよび共通鍵管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003244123A JP2003244123A (ja) | 2003-08-29 |
JP3770173B2 true JP3770173B2 (ja) | 2006-04-26 |
Family
ID=27779050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002037481A Expired - Lifetime JP3770173B2 (ja) | 2002-02-14 | 2002-02-14 | 共通鍵管理システムおよび共通鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3770173B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3910611B2 (ja) | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | 通信支援サーバ、通信支援方法、および通信支援システム |
US8045714B2 (en) | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
JP2006228026A (ja) * | 2005-02-18 | 2006-08-31 | Ntt Docomo Inc | 所在証明システム、管理装置、表示装置及び所在証明方法 |
JP4714482B2 (ja) * | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
JP4690964B2 (ja) * | 2006-08-09 | 2011-06-01 | 株式会社日立製作所 | 通信支援システム |
JP5141099B2 (ja) * | 2007-06-12 | 2013-02-13 | 株式会社日立製作所 | アクセス鍵自動配信システム |
JP5373852B2 (ja) * | 2011-05-25 | 2013-12-18 | ヤフー株式会社 | 認証システム及び認証方法 |
JP2013118473A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードの制御プログラム |
JP5930030B2 (ja) | 2012-06-29 | 2016-06-08 | 富士通株式会社 | 通信プログラム、通信装置、および通信方法 |
FR3083660B1 (fr) * | 2018-07-04 | 2020-12-04 | Viaccess Sa | Procede d'obtention d'une succession de cles cryptographiques |
KR20230166281A (ko) | 2022-05-30 | 2023-12-07 | 한국과학기술정보연구원 | 양자키분배 네트워크장치 및 양자키분배 네트워크 운용 방법 |
-
2002
- 2002-02-14 JP JP2002037481A patent/JP3770173B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003244123A (ja) | 2003-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102117584B1 (ko) | 로컬 디바이스 인증 | |
JP4252620B1 (ja) | サーバ証明書発行システム | |
US7660422B2 (en) | Encryption key updating for multiple site automated login | |
US9548859B2 (en) | Ticket-based implementation of content leasing | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
CN109587101B (zh) | 一种数字证书管理方法、装置及存储介质 | |
US20100077208A1 (en) | Certificate based authentication for online services | |
US8281380B2 (en) | Information processing system and computer-readable recording medium | |
JP2002259606A (ja) | プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム | |
CA2516718A1 (en) | Secure object for convenient identification | |
US20200035339A1 (en) | Blockchain security system for secure record access across multiple computer systems | |
US10263789B1 (en) | Auto-generation of security certificate | |
CN109740333A (zh) | 集成系统和子系统的权限管理方法、服务器及存储介质 | |
CN102811211A (zh) | 支持登录验证的设备和进行登录验证的方法 | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
CN114598463B (zh) | 一种数据认证系统 | |
JP2006268141A (ja) | コンテンツ配信システム及び方法並びにプログラム | |
JP4706165B2 (ja) | アカウント管理システム、アカウント管理方法およびアカウント管理プログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP4846624B2 (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム | |
KR20100008893A (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051011 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051115 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3770173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100217 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100217 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110217 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110217 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120217 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120217 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130217 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130217 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140217 Year of fee payment: 8 |
|
EXPY | Cancellation because of completion of term |