JP2005085102A - 保証システム - Google Patents

保証システム Download PDF

Info

Publication number
JP2005085102A
JP2005085102A JP2003318320A JP2003318320A JP2005085102A JP 2005085102 A JP2005085102 A JP 2005085102A JP 2003318320 A JP2003318320 A JP 2003318320A JP 2003318320 A JP2003318320 A JP 2003318320A JP 2005085102 A JP2005085102 A JP 2005085102A
Authority
JP
Japan
Prior art keywords
authentication server
authentication
client
public key
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003318320A
Other languages
English (en)
Inventor
Nobuyuki Shigee
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003318320A priority Critical patent/JP2005085102A/ja
Priority to US10/936,566 priority patent/US20050055552A1/en
Publication of JP2005085102A publication Critical patent/JP2005085102A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 クライアントPC或いはデバイスにおいて、多重化された認証サーバの信頼性を保証することができるようにする。
【解決手段】 ネットワークに接続されたクライアントPC(1−1、1−3)、認証サーバ1(1−7)、並びにデバイス(1−5)によって構成された保証システムにおいて、認証サーバ1(1−7)のバックアップを目的として、認証サーバ2(1−8)を設けて多重化システムを構成し、クライアントPC、認証サーバ1,2、並びにデバイスの相互間の暗号化通信に公開鍵暗号方式を利用し、認証サーバ1,2の公開鍵を、1人のシステム管理者(1−10)の公開鍵暗号方式による秘密鍵で電子署名する。
【選択図】 図1

Description

本発明は、複数のクライアントサーバPCやデバイスとこれらを使用するユーザの認証を行い、かつ、リソースへのアクセスを制御する認証サーバによって構成される保証システムに関連するものであり、さらに詳しくは、当該認証サーバに障害が発生した場合に、機能をバックアップする二重化(冗長化)システムに関連する。また、さらに詳しくは、当該冗長化システムによって構成される複数の認証サーバに信頼性を与え、かつ、これを確認するシステムに関する。
ネットワークに接続されたクライアントPC及びサーバ、デバイスによって構成される論理領域(ドメイン)において、ユーザがドメイン上の何らかのリソースを利用する場合、当該ユーザの認証とリソースへのアクセス権限の付与が必要である。クライアントサーバシステムにおける認証サーバは、独自あるいは標準化されたプロトコルに基づいて、当該ユーザ認証とアクセス権限の付与を行うよう、その機能を発揮することになる。
また、クライアントPCとサーバ間、或いはデバイスとサーバ間といった1対1の通信において、互いのセキュリティを確保しなければならない場合がある。例えば、通信データの機密性、完全性を保証する必要性や、通信相手の成りすましを防止する必要性などが挙げられる。これらの場合において、従来、公開鍵暗号方式を利用した鍵配布方法によれば、通信相手の成りすましを防止し、通信データを暗号化するための暗号鍵を安全に配布することが可能である。
認証サーバは、このような場合において、公開鍵暗号方式を利用した鍵配布サービスをクライアントPC或いはデバイスに提供する機能も併せ持っている。ドメインにおける安全でかつ機密性の高いネットワークセキュリティは、当該認証サーバによって実現される。
ところで、前述したようなセキュリティ機能を提供する認証サーバは、ドメインの中で唯一でなければならない。すなわち、ドメインのユーザ管理や暗号鍵の管理、配布といった機能が、1つの認証サーバによって統一的に実施されることが必要である。これは、認証サーバの成りすまし等、セキュリティ上の問題(セキュリティホール)を回避するためである。
しかし一方で、ドメインを構成する認証サーバが1つしかない場合において、当該認証サーバに何らかの障害が発生すると、ユーザ認証並びにアクセス権限の付与といった機能が一切動作しなくなるといった問題が発生する。このような状態では、利用したいリソース、例えばデバイスやファイルサーバは正常に稼動していても、ユーザはその認証サーバから認証と使用権原が与えられないため、これらのリソースを使うことができなくなる。これは、ドメインに所属する認証サーバが1つしか存在しないからである。
このように、認証サーバは、その機能的な性格からドメインの中で唯一、稼動しなければならないが、一方で、前述のような障害時のシステムダウンといった問題が従来から指摘されている。この問題に対処するため、通常、ドメインを構成するクライアントサーバシステムにおいて、認証サーバの多重化或いは冗長化といった概念が考え出され実用化されている。
具体的には、ドメインにおける認証を制御する認証サーバを複数台用意しておき、全てを動作させておくのである。但し、認証サーバが複数、同時に稼動することは、上述したとおり問題がある。そこで、認証サーバには、有効に稼動する優先順位(プライオリティ)をあらかじめ設定しておき、プライオリティの高い認証サーバから順番に機能するように構成するのである。
すなわち、稼動中の複数台の認証サーバは互いに通信しあいながら、認証サーバが正常に稼動しているかどうかを確認しあう。定期的にこのプロセスを実行し、もしプライマリ認証サーバに障害が発生して稼動していないことがわかったら、セカンダリの認証サーバが自動的にドメインの認証サーバに昇格し、引き続き認証サービスを提供するのである。
多重化機能のある認証サーバは、第1優先の認証サーバに障害が発生して認証機能が停止した場合、第2優先の認証サーバが自動的に作業を引き継いで、認証作業或いはアクセス権限の付与といった作業を行う。さらに、第3優先の認証サーバがある場合、第2優先の認証サーバに引き続き障害が発生したら、自動的に第3優先の認証サーバが機能するような仕組みが備わっている。
このように認証サーバに障害が発生すると、ドメインを構成するリソースが使用できなくなるといった問題は、認証サーバの多重化によって解決可能である。しかし一方で、認証サーバが責任を負っていたセキュリティ機能の信頼性の観点で新たに問題がある。すなわち、認証サーバ自身の成りすましである。
認証サーバを多重化させるシステムでは、通常、管理者がバックアップ用の認証サーバをセットアップして起動させるが、この場合には、バックアップ用に立ち上げる認証サーバの信頼性を保証する仕組みが不十分である。バックアップ用の認証サーバが、本来の正しい管理者の意図しないサーバ(悪意のある認証サーバrogue server)であった場合、第1優先の認証サーバに障害が発生すると、この成りすました認証サーバが有効になってしまう場合が考えられる。
一度、前記rogue serverが稼動してしまうと、正規な手続きに従って登録されたユーザ以外の意図しないユーザが認証されてリソースにアクセスできてしまったり、正規ユーザの認証手続きからパスワードを盗み取ったりといった様々なセキュリティ上の問題が発生してしまう。
このような多くのセキュリティ上の問題の原因となるrogue serverは、バックアップ用の認証サーバとしてドメインに参加できないようにしなければならない。そのための手段として、現在、バックアップ用に認証サーバを設定する時に、管理者のパスワード認証を要求するといった手続きによって回避する方法がある。すなわち、認証サーバを正しくインストールして起動した後、第1優先の認証サーバがドメインに、第2優先の認証サーバを参加させるという作業工程を用意している。認証サーバの参加を行うためには、管理者のパスワード認証が必要であり、管理者パスワードの入力が求められる。
第1優先の認証サーバは、入力されたパスワード認証が正しい場合にのみ、第2優先の認証サーバをバックアップサーバとしてドメインに参加を許可するのである。通常、管理者のパスワードは、管理者のみが知りうる情報であり、原則として一般ユーザに知られることはない。従って、このような作業工程を導入することによって、第1優先の認証サーバは、勝手に第2優先の認証サーバがドメインに参加することを未然に防ぐことができる。ひいては、第1優先の認証サーバは、第2優先の認証サーバを信頼することが可能となるのである。
ところで、上記従来例で述べたごとく、管理者のパスワード認証による方法は、第1優先の認証サーバが第2優先の認証サーバを信頼する方法としては有効である。しかしながら、ドメインに参加しているクライアントPC或いはデバイスからは、第2優先の認証サーバ、すなわちバックアップ用の認証サーバが信頼できるかどうかを判断することは難しい。
一般的に、バックアップ用の認証サーバのアドレスをクライアントPCやデバイスに登録する作業は、クライアントPC或いはデバイスの所有者もしくは利用者がこれを行う。通常、クライアントPC或いはデバイス側で、ドメイン管理者が管理者のパスワードを入力して信頼性を確認するような作業工程は用意されていない。このため、クライアントPCやデバイスの利用者が、第2優先の認証サーバアドレスを設定する際、利用者はなんらその信頼性について確かめる手段を持たずに、また、確かめることもなく設定することが可能となってしまう。
このことは、ドメインにおける多重化した認証サーバの成りすましを許すことにつながるため、認証サーバの多重化システムにおけるセキュリティホールとみなすことができる。また、従来の管理者パスワード認証方式では認証サーバの成りすましを完全に防止できるとはいえない。なぜなら、成りすました認証サーバをドメインに稼動させておき、ドメインの利用者にこの成りすまし認証サーバのアドレスを提供し、各自のクライアントPCやデバイスに設定させることが可能であり、システムの利用者にこの虚偽のアドレスを設定させてしまうことが可能だからである。
利用者が、ひとたびクライアントPCやデバイスに成りすました認証サーバのアドレスを設定してしまうと、以降、第1優先の認証サーバが障害でダウンしてしまったとき、先に従来例で述べたような様々なセキュリティ上の問題が露呈することになるのである。
本発明は、このような従来の技術の有する未決の課題に着目してなされたものであって、クライアントPC或いはデバイスにおいて多重化された認証サーバの信頼性を保証する保証システムを提供することを目的としている。
加えて他の目的として、多重化認証サーバの信頼性を保証した上で、当該多重化された認証サーバのアドレス設定をクライアントPC或いはデバイスにおこなうことによって、成りすまし認証サーバの登録を未然に防ぎ、ドメインのセキュリティを完全ならしめるための仕組みを提供する。
上記目的を達成するために本発明の保証システムは、ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムにおける信頼性を保証する保証システムにおいて、前記認証サーバのバックアップを目的として、前記認証サーバの多重化システムを構成し、前記クライアントPC、前記認証サーバ、並びに前記デバイスの相互間の暗号化通信に公開鍵暗号方式を利用し、前記認証サーバの公開鍵を配布するに先立って、全ての前記認証サーバの公開鍵を、1人のシステム管理者の公開鍵暗号方式による秘密鍵で電子署名する。
本発明にかかる認証サーバの多重化システムにおける信頼性を保証するシステムによれば、バックアップ用の認証サーバを設置し、ドメインに参加させるに当たって、システム管理者の秘密鍵をもって暗号化されたユーザ情報をバックアップ認証サーバに送るため、当該ユーザ情報の機密性を確保することができる。また、バックアップ用の認証サーバのドメインへの参加を行うにあたって、システム管理者の信頼を付与することが可能となる。
さらに、クライアントPCおよびデバイスに、認証サーバのアドレスを登録するに当たって、1つのシステム管理者の公開鍵をもって、全ての認証サーバの公開鍵の正当性を確認してから行うため、全ての認証サーバの信頼性が一人のシステム管理者によって信頼を付与されたことを前提にすることができるようになる。従って、悪意のある第三者が、機密情報の不正取得を目的として不正な認証サーバをクライントPCやデバイスに登録しようとしても、未然にこれを防ぐことができる。
加えて、システム管理者の公開鍵は、一般に公開される性格のものであり、クライアントPCおよびデバイス側で署名データの検証を行う際、誰でもシステム管理者の公開鍵を入手し、検証作業を行うことが可能である。つまり、システム管理者が自らクライアントPCやデバイスの設置に立ち会って秘密のパスワードを入力するなどといった手間を全く必要とせず、このためシステム管理者のTCO削減を実現することができる。
一方、クライアントPC、およびデバイスは、認証サーバのアドレス情報を登録するに当たり、認証サーバの正当性が確認できたもののみ登録するという安全機構が働くため、誤って異なった認証サーバのアドレスを登録してしまうといった手続き上の不注意によるミスも未然に防ぐことが可能となる。
以下、本発明の保証システムにおける実施形態について図面を参照しながら説明する。
図1は、本発明にかかる認証サーバの多重化システムにおける信頼性を保証する保証システムの全体構成図である。
図1に示すように、本実施形態における保証システムは、利用者向けにサービスを提供するクライアントPC(1−1、1−3)と、ネットワークデバイス(1−5)と、利用者の識別と認証、アクセス制御などを統括する認証サーバ1(1−7)とを含んで構成されており、また、各々が物理的なネットワーク接続手段によって結合しており、相互に情報通信が可能となっている。
本実施形態における保証システムにおいて、ネットワークデバイス(1−5)とは、ネットワークに接続された印刷機器、あるいはスキャナ、プリンタ、FAX機能などを併せ持った複合機を意図する。また、ファイルサーバ(不図示)なども本システムの構成に含まれる場合がある。物理的なネットワーク接続手段としては、イーサネット(R)による有線、あるいは無線LAN規格に準拠した無線による情報通信があり、いずれの場合も本システムのネットワーク手段として予定される。
認証サーバ1(1−7)は、システム利用者の識別と認証、アクセス制御などを統括して制御し、システムのセキュリティを統括するセキュリティの論理領域(ドメイン:1−9)を構成する。ドメイン(1−9)は、他の認証サーバ2(1−8)が統括する別のセキュリティドメインと区別するための論理的な境界をも意味している。従って、物理的には同じネットワーク手段によって結合した複数のクライアントPC、デバイス、並びに認証サーバ群が、論理的には複数のセキュリティドメインに分割されて運用されることもある。
原則として1つのドメインには、1つの認証サーバが優先的な認証サーバ(プライマリ認証サーバ)として存在しており、そのドメインのセキュリティを統括している。従って、複数のドメインがある場合は、それぞれのドメインに1つずつプライマリ認証サーバが設置される。なお、認証サーバの機能として、ドメインをまたがる認証やアクセス制御を実現するために、認証サーバ同士が信頼関係を結ぶための機能が備わっている場合もある。
ところで、ドメインにおけるセキュリティ機能の制御は、1つのプライマリ認証サーバが統括して行っているため、この認証サーバに障害が発生した場合、利用者はそのドメインのリソースを一切使用することができなくなってしまう。このような問題を解決するため、認証サーバを多重化し1台の認証サーバに障害が発生してもバックアップ用の他の認証サーバが以降の処理を引き継ぐ仕組みがある。このような仕組みは、多重化システム、冗長化システム、あるいはバックアップシステムなどと呼ばれ、バックアップ用の他の認証サーバをバックアップ認証サーバ、セカンダリ認証サーバなどと呼ぶ。
本発明にかかる認証サーバの多重化システムにおける信頼性を保証する保証システムは、認証サーバが多重化システムに対応する機能を有している。認証サーバ1(1−7)はプライマリ認証サーバで、障害発生時にバックアップ用の認証サーバである認証サーバ2(1−8)に自動的に切り替わり、認証などの処理を続行させることが可能である。
−プライマリ認証サーバの設置とドメインの構築−
図2は、本発明にかかる保証システムにおいて、プライマリ認証サーバを設置するときに、プライマリ認証サーバに信頼を付与するための工程を示すフローチャートである。
まず、図2の各工程を開始する前に、認証サーバとして機能するための必要なOSやアプリケーションソフトウエアを正しく導入しておく。また、ネットワークに接続するための必要な情報の設定・登録も行っておく。その後、図2のステップS2−1において、プライマリ認証サーバの設置工程を開始する。
続いて、ステップS2−2は、プライマリ認証サーバ自身の鍵ペアを生成する工程である。本発明にかかる保証システムでは、認証サーバ1(1−7)は、公開鍵暗号方式に基づく公開鍵と秘密鍵の組(ペア)を生成する必要がある。これらの暗号鍵は、クライアントPC(1−1、1−3)やネットワークデバイス(1−5)と認証サーバ1(1−7)間で行われる通信の機密保持や成りすまし防止のために用いられる。また、公開鍵暗号方式としては、既知の標準的な暗号アルゴリズムが用いられる。例えば、RSA、Diffie&Hellmanなどが例示できる。
続いて、ステップS2−3は、システム管理者(1−10)の鍵ペアを生成する工程である。システム管理者(1−10)は、認証サーバ1(1−7)によって構成されるドメイン(1−9)全体の管理者であり、システムのセキュリティに関する責任を担う。ここで、鍵ペアを生成するときの詳細は、認証サーバ1(1−7)の鍵ペアを生成する場合と同様である。
続いて、ステップS2−4は、プライマリ認証サーバ1(1−7)の公開鍵を、システム管理者(1−10)の秘密鍵で電子署名する工程である。電子署名は、プライマリ認証サーバ1(1−7)の公開鍵の改ざんがなされていないことをシステム管理者(1−10)が保障し、これを第三者に証明するための手立てとして用いられるものである。なお、プライマリ認証サーバ1(1−7)とシステム管理者(1−10)との公開鍵は、いずれもクライアントPC(1−1、1−3)、並びにネットワークデバイス(1−5)に公開されるものである。
上述した電子署名の方法の一例として、公開鍵データのハッシュ値を計算し、これをシステム管理者(1−10)の秘密鍵で暗号化する手法が挙げられる。ハッシュ演算は、既知のハッシュアルゴリズムで、あらかじめ本システム導入時に決めておいたものを利用する。
また、署名データの正当性は以下のようにして確認される。
すなわち、あらかじめ電子署名データと公開鍵とを一緒に取得し、署名データをあらかじめ取得してあるシステム管理者(1−10)の公開鍵で復号する。次に、一緒に取得した公開鍵データを、システム導入時に設定してあるハッシュアルゴリズムにかけて所定のハッシュ値を計算する。ここで、署名データを復号した値と、公開鍵のハッシュとが一致した場合、一緒に取得した公開鍵データは、改ざんされておらず、システム管理者(1−10)によって署名されたものであることが明確となる。
その後、ステップS2−5に進み、プライマリ認証サーバ1(1−7)はシステム管理者(1−10)による信頼が付与され、設置が完了する。また、この工程を経ることによって、ドメイン(1−9)が構築されたとみなすことができる。
−バックアップ用認証サーバの設置とドメインへの参加−
次に、上記のごとく構成されたドメイン(1−9)に、セカンダリ認証サーバ2(1−8)を設置し、さらに、システム管理者(1−10)によって信頼を付与するための工程について説明する。
図3は、本発明にかかる保証システムにおいて、セカンダリ認証サーバを設置するときに、セカンダリ認証サーバに信頼を付与するための工程を示すフローチャートである。
まず、システム管理者(1−10)による信頼の付与を行う前に、認証サーバとして機能するための必要なOSやアプリケーションソフトウエアを正しく導入し、さらに、ネットワークに接続するための必要な情報の設定・登録も行っておく作業があることは、プライマリ認証サーバ1(1−7)と同様である。その後、図3のステップS3−1において、セカンダリ認証サーバの設置工程を開始する。
続いて、ステップS3−2は、セカンダリ認証サーバ2(1−8)の鍵ペアを生成する工程である。鍵ペアを生成するときの詳細は、プライマリ認証サーバ1(1−7)における鍵ペアを生成するステップS2−2で述べた工程と同様である。これらの暗号鍵は、クライアントPC(1−1、1−3)やネットワークデバイス(1−5)と認証サーバ2(1−8)間で行われる通信の機密保持や成りすまし防止のために用いられる。また、プライマリ認証サーバ1(1−7)の場合同様、セカンダリ認証サーバ2(1−8)の鍵ペアのうち、公開鍵クライアントPC(1−1、1−3)やネットワークデバイス(1−5)に公開される。
続いて、ステップS3−3は、プライマリ認証サーバ1(1−7)から送信されたバックアップ情報を、システム管理者(1−10)の秘密鍵で復号し、セカンダリ認証サーバ2(1−8)の所定の記憶領域に登録する工程である。ここで、バックアップ情報は、利用者の識別と認証、並びにアクセス制御に必要な各種のユーザ情報を主として含むものであり、ドメイン(1−9)のセキュリティを維持するために重要な情報である。あわせて、セカンダリ認証情報は、できるだけ最新のバックアップ情報を保持し、プライマリ認証サーバ1(1−7)に障害が発生した場合、直ちに利用者の認証などの機能を代行しなければならない。
バックアップ情報は、上記の性格を有するため、セカンダリ認証サーバ2(1−8)の設置時に、プライマリ認証サーバ1(1−7)からセカンダリ認証サーバ2(1−8)へ送信される。また、送信は通常、ネットワークを経由して行われるため、情報の機密性を十分に補償しなければならない。このため、バックアップ情報をシステム管理者(1−10)の秘密鍵で暗号化したうえで、これをセカンダリ認証サーバ2(1−8)に送信する。
続いて、ステップS3−4では、セカンダリ認証サーバ2(1−8)は、バックアップ情報を暗号化された状態で受け取るため、これをシステム管理者(1−10)の秘密鍵で復号処理し、所定の記憶領域に保持する。通常、システム管理者(1−10)の秘密鍵は、管理者本人のみ知りうる情報であり、従って、本発明にかかる保証システムでは、セカンダリ認証サーバ2(1−8)の登録のために、システム管理者(1−10)が常に設置に関わる仕組みになっている。
その後、ステップS3−5に進み、認証サーバ2(1−8)はシステム管理者(1−10)の信頼を付与され、設置が完了する。これにより、認証サーバ2(1−8)はドメイン(1−9)に参加したことになる。
−クライアントPC、もしくはネットワークデバイスにおける認証サーバアドレスの登録−
クライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)は、利用者の認証を行うためにドメイン(1−9)のセキュリティを管理する認証サーバと通信する必要がる。そのために、クライアントPC(1−1、1−3)およびネットワークデバイス(1−5)は正しく設置された後、認証サーバのネットワーク上のアドレス情報があらかじめ登録されていなければならない。
ここで、ネットワーク上のアドレス情報は、ネットワークにおける通信プロトコルに依存していくつかの形態があるが、例えば、TCP/IPによるIPアドレス情報がこの場合のアドレス情報に該当する。また、Windows(R)のプロトコルであるNetBEUIの場合は、コンピュータ名が該当する。
図4は、クライアントPC(1−1、1−3)、もしくはネットワークデバイス(1−5)における認証サーバアドレスの登録処理について説明するフローチャートである。
クライアントPC(1−1、1−3)およびネットワークデバイス(1−5)は、利用者あるいは専門のスタッフによって正しく設置された後、図4のステップS4−1において、認証サーバアドレスの登録工程を開始する。
続いて、ステップS4−2は、システム管理者(1−10)の公開鍵を取得する工程である。公開鍵の入手は、例えば、所定の磁気媒体を利用してオフラインで行っても良いし、あるいは所定の既存のディレクトリサーバや公開鍵配布サーバを利用することも可能である。ここで入手するシステム管理者(1−10)の公開鍵は、後述する電子署名の正当性の確認において利用される。
続いて、ステップS4−3は、プライマリ認証サーバ1(1−7)のアドレスを、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)に登録する工程である。なお、アドレス情報の登録の詳細は、フローチャートを用いて後に説明する。
続いて、ステップS4−4は、セカンダリ認証サーバ2(1−8)のアドレスを、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)に登録する工程である。これについても、後述する。
このステップS4−4までを実施することで、クライアントPC(1−1、1−3)およびネットワークデバイス(1−5)には、プライマリ認証サーバ1(1−7)と、セカンダリ認証サーバ2(1−8)のそれぞれのアドレス情報が登録されたことになる。これによって、例えば、プライマリ認証サーバ1(1−7)に何らかの障害が発生した場合でも、セカンダリ認証サーバ2(1−8)が機能を受けついで、引き続き処理を実行することができるようになる。これにより、利用者は、仮にプライマリ認証サーバ1(1−7)の障害が発生したとしても、ドメイン(1−9)のリソースを引き続き利用することができるようになるのである。
本実施形態においては、クライアントPC(1−1、1−3)並びにネットワークデバイス(1−5)には、プライマリ認証サーバ1(1−7)とセカンダリ認証サーバ2(1−8)との2つのアドレス情報しか設定しないように説明したが、実際には、この部分を拡張して、3台目、あるいは4台目の認証サーバを登録できるようにして、さらに多重化を進め、リスクを軽減することが可能であることはいうまでもない。
続いて、ステップS4−5は、1つ以上の認証サーバを登録することができたか否かを評価する工程である。これは、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)に1つの認証サーバアドレスも登録することができなかった場合を判別するために設けられた工程である。クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)にとって、認証サーバアドレスが1つも登録できないことは、どの認証サーバにもアクセスができないことになる。
すなわち、ドメイン(1−9)における認証を全く受けられないことを意味する。これは、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)が、ドメイン(1−9)に参加できなかったことをも意味する。この処理工程を設けることによって、システム管理者(1−10)の認識していないクライアントPC(1−1、1−3)やネットワークデバイス(1−5)に対するドメイン(1−9)への勝手な参加を未然に防ぐことが可能である。
ステップS4−5の評価の結果、1つ以上の認証サーバを登録することができたと評価された場合には、ステップS4−6に進む。一方、ステップS4−5の評価の結果、1つの認証サーバも登録することができなかったと評価された場合には、ステップS4−7に進む。
続いて、ステップS4−6は、1つ以上の認証サーバが登録できた場合に処理される工程であり、具体的には、クライアントPC(1−1、1−3)およびネットワークデバイス(1−5)のドメイン(1−9)への参加を完了する工程である。このステップS4−6は、正常な処理における最終工程である。
一方、ステップS4−7は、何らかの原因で1つの認証サーバも登録できなかった場合に処理される工程であり、具体的には、クライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)におけるドメイン(1−9)への参加を一切認めずに、その旨を報知するダイアログやログを残して処理を終了する工程である。
その後、ステップS4−8に進み、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)におけるドメイン(1−9)への参加工程を終了する。
次に、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)への認証サーバアドレスの登録処理工程について説明する。
図5は、クライアントPC(1−1、1−3)あるいはネットワークデバイス(1−5)への認証サーバアドレスの登録処理におけるフローチャートである。
まず、ステップS5−1では、ステップS4−3あるいはステップS4−4において認証サーバアドレスの登録処理が行われるときに、認証サーバアドレスの登録処理工程を開始する。
続いて、ステップS5−2では、クライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)は、認証サーバの公開鍵と署名データを取得する。この署名データは、認証サーバを設置しシステム管理者(1−10)によって信頼を付与されたときに作成したデータである(ステップS2−4およびステップS3−3)。また、公開鍵と署名データの取得は、本実施形態では、認証サーバからネットワークを経て所定のプロトコルによって取得する。しかし、所定の磁気ディスクなどを利用してオフラインで取得することもできる。
続いて、ステップS5−3は、システム管理者(1−10)の公開鍵を使用して、ステップS5−2において取得した署名データの検証を行う工程である。署名データの検証は、前述のプライマリ認証サーバ1(1−7)の設置とドメイン(1−9)の構築の中で記述したとおりである。具体的には、署名データをシステム管理者(1−10)の公開鍵で復号し、一方で、システム設定時に決定したハッシュアルゴリズムに基づいて計算した認証サーバの公開鍵のハッシュ値を計算する。
続いて、ステップS5−4は、ステップS5−3で検証した署名データが正当であるか否かを判定する。具体的には、システム管理者(1−10)の公開鍵で復号したデータとハッシュ値とが一致するかどうかを判定する。この判定により、一致する場合には、認証サーバの公開鍵は改ざんされておらず、しかも正当なシステム管理者(1−10)によって署名されたものであると判断することができる。
ステップS5−4の判定の結果、署名データが正当であると判定された場合には、ステップS5−5に進む。一方、ステップS504の判定の結果、署名データが正当でないと判定された場合には、ステップS5−6に進む。
続いて、ステップS5−5は、公開鍵の署名データが正当である場合に処理される工程であり、当該認証サーバのアドレス情報をクライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)に保持する工程である。
一方、ステップS5−6は、公開鍵の署名データが正当でない場合に処理される工程であり、この署名データに関連付けされた公開鍵を破棄する工程である。
ここで、ステップS5−3において、署名データの検証に使用するシステム管理者(1−10)の公開鍵は、プライマリ認証サーバ1(1−7)のアドレス登録(ステップS4−3)の時と、セカンダリ認証サーバ2(1−8)のアドレス登録(ステップS4−4)の時とで同一のものを使用する。これによって、1人のシステム管理者(1−10)によって管理されているドメイン(1−9)におけるセキュリティを、クライアントPC(1−1、1−3)およびネットワークデバイス(1−5)においても補償することが可能となる。
ステップS5−3において、同一のシステム管理者(1−10)の公開鍵が適用されることを強制するために、本発明にかかる保証システムは、ステップS4−2において取得したシステム管理者(1−10)の公開鍵データをクライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)の所定の記憶領域(1−2、1−4、1−6)に保持しておき、ステップS4−3およびステップS4−4の処理におけるステップS5−3の実行において、ソフトウエアプログラムとして自動的に先の記憶領域からシステム管理者(1−10)の公開鍵を取得し、ステップS5−3の処理が実行されるよう構成されている。
その後、ステップS5−7に進み、認証サーバの公開鍵の正当性が判断され、当該認証サーバのアドレス情報が登録、あるいは破棄されて、認証サーバアドレスの登録処理工程を終了する。これ以降、ステップS4−5の処理工程に復帰して、前述したとおりの処理が行われる。
−認証サーバの切り替え−
次に、認証サーバ1(1−7)に障害が発生したときに、バックアップ用に用意された認証サーバ2(1−8)に切り替わる処理を説明する。
ドメイン(1−9)に参加しているクライアントPC(1−1)、クライアントPC(1−3)、並びにネットワークデバイス(1−5)は、利用者がリソースにアクセスして利用するために、最初に当該利用者の識別と認証およびアクセス制御情報の受け渡しを行う。このとき、各クライアントPC(1−1、1−3)もしくはネットワークデバイス(1−5)は、登録してある認証サーバのアドレス情報に基づいて、プライマリ認証サーバ1(1−7)からアクセスを試みる。
もし、プライマリ認証サーバ1(1−7)との通信が失敗して、これらの情報取得に失敗した場合には、次に、セカンダリ認証サーバ2(1−8)として登録してあるアドレス情報にアクセスする。ここで、失敗する場合の事例として、所定のプロトコルに従って通信しようとしても、レスポンスがエラーになってしまう場合や、全くレスポンスがなく、通信がタイムアウトになってしまう場合などが挙げられる。
(他の実施形態)
次に、本発明にかかる認証サーバの多重化システムにおける信頼性を保証する保証システムの他の実施形態について説明する。
図6は、本発明にかかる認証サーバの多重化システムの信頼性を保証する他の実施形態における保証システムの全体構成図である。
図6に示す6−1〜6−6は、本発明にかかる保証システムの構成のうち、クライアントPCおよびデバイス部分に相当するものであり、先の実施形態で説明した図1の1−1〜1−6の構成に等しい。
図6に示した認証サーバ(6−9)は、利用者の識別と認証、およびアクセス制御情報の管理と付与など集中的に行う。例えば、Windows(R)のActive Directoryなどが該当する。
図6に示した6−7は、プライマリ認証GW(ゲートウエイ)1である。認証GWは、クライアントPC(6−1、6−3)およびネットワークデバイス(6−5)と認証サーバ(6−9)との間に介在し、利用者の認証処理を代理(プロクシ)する。この構成は、利用者が本発明にかかる保証システムを導入する以前から、既に汎用の認証サーバ(6−9)を利用しているときに、本発明にかかる保証システムを導入するために認証処理を代理する役割をもっている。従って、認証GW自身が直接、クライアントPC(6−1、6−3)やネットワークデバイス(6−5)に対して認証処理を行うことはない。
ここで、利用者の既存の環境に複数種類の認証サーバが混在している場合には(例えば、Windows(R)とNotesなど)、認証GW1(6−7)がこれらの認証サーバに対してそれぞれ認証処理を代理することによって、利用者に共通の認証処理環境(例えば、シングルサインオン機能)を提供することが可能となる。
また、図6に示した6−8は、セカンダリ認証GW2である。これは、プライマリ認証GW1(6−7)に障害が発生した場合、その機能を代理する役割を果たすものである。また、6−10は、上記のクライアントPC(6−1、6−3)、ネットワークデバイス(6−5)、認証サーバ(6−9)によって構成されるセキュリティのドメインを示したものである。このドメイン(6−10)は、1人のシステム管理者(6−11)によって統一的に管理される。
本発明にかかる保証システムの他の実施形態は、前述した認証GW1(6−7)および認証GW2(6−8)が多重化されており、それぞれが公開鍵暗号方式に基づく鍵ペアを生成する。そして、システム管理者(6−11)の秘密鍵による電子署名は、当該認証GWの設置時に、それぞれの公開鍵に対して行われる。これによって、認証GW1(6−7)および認証GW2(6−8)のドメイン(6−10)への設置と信頼性の付与がなされる。
一方、クライアントPC(6−1、6−3)およびネットワークデバイス(6−5)における認証GWのアドレス情報の登録に関しては、先に説明した実施形態と同じ工程が適用される。また、各認証GWと利用者環境の既存の認証サーバ(6−9)との通信は、例えば、Windows(R)の場合はNTLM認証やKerberos認証などが適用される。また、認証サーバ(6−9)がNotesの場合には、LDAP認証が適用されることもある。従って、認証サーバ(6−9)は自身が利用者の認証処理を行わない代わりに、複数の認証プロトコルに適用しており、利用者の環境に混在する複数の認証サーバに対して共通の認証インターフェースを提供することが特徴となっている。
以下、本発明の諸態様を附記としてまとめて記載する。
[附記1] ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムにおける信頼性を保証する保証システムにおいて、
前記認証サーバのバックアップを目的として、前記認証サーバの多重化システムを構成し、前記クライアントPC、前記認証サーバ、並びに前記デバイスの相互間の暗号化通信に公開鍵暗号方式を利用し、前記認証サーバの公開鍵を配布するに先立って、全ての前記認証サーバの公開鍵を、1人のシステム管理者の公開鍵暗号方式による秘密鍵で電子署名することを特徴とする保証システム。
[附記2] ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムにおける信頼性を保証する保証システムにおいて、
前記クライアントPC及び前記デバイスは、全ての前記認証サーバの電子署名された公開鍵、並びに前記認証サーバのアドレス情報を登録するに先立って、システム管理者の公開鍵を利用して当該認証サーバの公開鍵の正当性を検証することを特徴とする保証システム。
[附記3] 前記クライアントPC及び前記デバイスは、前記電子署名の正当性が確認された場合にのみ、最初の認証サーバ(プライマリ認証サーバ)の公開鍵とアドレス情報とを保持することを特徴とする附記2に記載の保証システム。
[附記4] 前記クライアントPC及び前記デバイスは、バックアップ用に設置した認証サーバ(バックアップ認証サーバ)の公開鍵とアドレス情報とを保持するにあたって、前記電子署名の正当性を最初に確認した時に利用したシステム管理者の公開鍵を用いて当該バックアップ認証サーバの公開鍵の正当性を検証して、当該正当性が確認された場合にのみ、当該バックアップ認証サーバの公開鍵とアドレス情報とを保持することを特徴とする附記2に記載の保証システム。
[附記5] ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の認証及びリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムの信頼性を保証する保証方法において、
最初の認証サーバ(プライマリ認証サーバ)設置時に当該プライマリ認証サーバの公開鍵暗号方式による鍵ペアを生成する工程と、
システム管理者の鍵ペアを生成する工程と、
前記プライマリ認証サーバ自身の公開鍵を前記システム管理者の秘密鍵で電子署名する工程と、
バックアップ用の認証サーバ(バックアップ認証サーバ)設置時に当該バックアップ認証サーバの公開鍵暗号方式による鍵ペアを生成する工程と、
前記バックアップ認証サーバ自身の公開鍵を前記システム管理者の秘密鍵で電子署名する工程と、
前記プライマリ認証サーバ及び前記バックアップ認証サーバの電子署名に関連付けられた公開鍵を前記クライアントPC及び前記デバイスで受け取って、同一のシステム管理者の公開鍵で電子署名の正当性を検証し、当該検証を行ってから前記認証サーバの公開鍵を前記クライアントPC及び前記デバイス自身の所定の記憶領域に格納する工程とを有することを特徴とする保証方法。
[附記6] ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の認証及びリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムの信頼性を保証する保証方法において、
前記クライアントPC及び前記デバイスは、前記認証サーバのアドレス情報を自身の所定の記憶領域に格納するときに、システム管理者の公開鍵で電子署名の正当性を検証して、当該正当性が確認できた場合にのみ、当該認証サーバのアドレス情報を格納することを特徴とする保証方法。
本発明にかかる認証サーバの多重化システムにおける信頼性を保証するシステムの全体構成図である。 本発明にかかる保証システムにおいて、プライマリ認証サーバを設置するときに、プライマリ認証サーバに信頼を付与するための工程を示すフローチャートである。 本発明にかかる保証システムにおいて、セカンダリ認証サーバを設置するときに、セカンダリ認証サーバに信頼を付与するための工程を示すフローチャートである。 クライアントPC、もしくはデバイスにおける認証サーバアドレスの登録処理について説明するフローチャートである。 クライアントPCあるいはデバイスへの認証サーバアドレスの登録処理について説明するフローチャートである。 本発明にかかる認証サーバの多重化システムの信頼性を保証する他の実施形態における保証システムの全体構成図である。
符号の説明
1−1、1−3 クライアント
1−2、1−4、1−6 記憶領域
1−5 ネットワークデバイス
1−7 認証サーバ1
1−8 認証サーバ2
1−9 ドメイン
1−10 システム管理者

Claims (1)

  1. ネットワークに接続されたクライアントPC、認証サーバ、並びにデバイスによって構成され、利用者の識別と認証、並びにリソースへのアクセスと許可とを集中的に管理する前記認証サーバの多重化システムにおける信頼性を保証する保証システムにおいて、
    前記認証サーバのバックアップを目的として、前記認証サーバの多重化システムを構成し、前記クライアントPC、前記認証サーバ、並びに前記デバイスの相互間の暗号化通信に公開鍵暗号方式を利用し、前記認証サーバの公開鍵を配布するに先立って、全ての前記認証サーバの公開鍵を、1人のシステム管理者の公開鍵暗号方式による秘密鍵で電子署名することを特徴とする保証システム。
JP2003318320A 2003-09-10 2003-09-10 保証システム Withdrawn JP2005085102A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003318320A JP2005085102A (ja) 2003-09-10 2003-09-10 保証システム
US10/936,566 US20050055552A1 (en) 2003-09-10 2004-09-09 Assurance system and assurance method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003318320A JP2005085102A (ja) 2003-09-10 2003-09-10 保証システム

Publications (1)

Publication Number Publication Date
JP2005085102A true JP2005085102A (ja) 2005-03-31

Family

ID=34225320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003318320A Withdrawn JP2005085102A (ja) 2003-09-10 2003-09-10 保証システム

Country Status (2)

Country Link
US (1) US20050055552A1 (ja)
JP (1) JP2005085102A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172441A (ja) * 2005-12-26 2007-07-05 Konica Minolta Holdings Inc 情報処理装置およびその制御方法ならびにコンピュータプログラム
JP2008117069A (ja) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd 認証代行装置、認証代行プログラム、及び認証代行システム
JP2008299782A (ja) * 2007-06-04 2008-12-11 Mitsubishi Electric Information Systems Corp 認証システムおよび認証プログラム
WO2011048933A1 (ja) * 2009-10-19 2011-04-28 Suginaka Junko ネットワーク通信システム、サーバシステム及び端末
KR101138495B1 (ko) * 2006-02-14 2012-04-25 에스케이 텔레콤주식회사 서로 다른 이동통신망에서 가입자인증을 공유하는 시스템및 그 방법
JP2014505930A (ja) * 2010-12-22 2014-03-06 トムソン ライセンシング メディアアセットに関する説明情報の表示をカスタマイズする方法
JP2016012864A (ja) * 2014-06-30 2016-01-21 パナソニックIpマネジメント株式会社 通信システム、通信方法及び管理装置
JP2018117340A (ja) * 2016-11-28 2018-07-26 エスエスホー コミュニケーションズ セキュリティ オサケユイチアユルキネン コンピュータネットワーク内のユーザの認証
JP2021022299A (ja) * 2019-07-30 2021-02-18 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
JP2022504548A (ja) * 2018-10-09 2022-01-13 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2474915A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
US7660798B1 (en) * 2004-10-04 2010-02-09 Adobe Systems Incorporated System and method for providing document security, access control and automatic identification of recipients
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7673134B2 (en) * 2005-04-07 2010-03-02 Lenovo (Singapore) Pte. Ltd. Backup restore in a corporate infrastructure
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8151338B2 (en) * 2005-09-29 2012-04-03 Cisco Technology, Inc. Method and system for continuously serving authentication requests
US8621240B1 (en) * 2007-12-31 2013-12-31 Emc Corporation User-specific hash authentication
JP5156995B2 (ja) * 2008-04-28 2013-03-06 セイコーエプソン株式会社 複合機、複合機の利用制限方法、利用制限方法をコンピュータで実行させるためのプログラム
WO2009143115A1 (en) * 2008-05-21 2009-11-26 Uniloc Usa, Inc. Device and method for secured communication
US20100325719A1 (en) * 2009-06-19 2010-12-23 Craig Stephen Etchegoyen System and Method for Redundancy in a Communication Network
US8903653B2 (en) * 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US8736462B2 (en) * 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US20100321207A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Communicating with Traffic Signals and Toll Stations
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
JP5743880B2 (ja) * 2011-12-28 2015-07-01 株式会社東芝 認証サーバ、認証方法およびコンピュータプログラム
AU2012100463B4 (en) 2012-02-21 2012-11-08 Uniloc Usa, Inc. Renewable resource distribution management system
NL1041549B1 (en) * 2015-10-28 2017-05-24 Quiver B V A method, system, server, client and application for sharing digital content between communication devices within an internet network.
CN107294721B (zh) * 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
CN111954883A (zh) * 2018-04-11 2020-11-17 亚萨合莱有限公司 管理电子锁的管理权限
US11165575B2 (en) * 2019-01-02 2021-11-02 Citrix Systems, Inc. Tracking tainted connection agents
CN109672695A (zh) * 2019-03-01 2019-04-23 浙江齐治科技股份有限公司 一种双因子身份认证方法及装置
CN111080845B (zh) * 2019-10-29 2022-04-01 深圳市汇顶科技股份有限公司 临时解锁方法、***、门锁、管理员终端和可读存储介质
CN113347148A (zh) * 2021-04-20 2021-09-03 北京信安世纪科技股份有限公司 电子认证方法及***
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
US20220385660A1 (en) * 2021-05-28 2022-12-01 Microsoft Technology Licensing, Llc Client device capable of dynamically routing authentication requests to a backup authentication system
US11792021B2 (en) 2021-06-11 2023-10-17 Humana Inc. Resiliency architecture for identity provisioning and verification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US7188359B2 (en) * 2002-12-18 2007-03-06 America Online, Inc. Optimizing authentication service availability and responsiveness via client-side routing

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4561626B2 (ja) * 2005-12-26 2010-10-13 コニカミノルタホールディングス株式会社 情報処理装置およびその制御方法ならびにコンピュータプログラム
JP2007172441A (ja) * 2005-12-26 2007-07-05 Konica Minolta Holdings Inc 情報処理装置およびその制御方法ならびにコンピュータプログラム
KR101138495B1 (ko) * 2006-02-14 2012-04-25 에스케이 텔레콤주식회사 서로 다른 이동통신망에서 가입자인증을 공유하는 시스템및 그 방법
JP2008117069A (ja) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd 認証代行装置、認証代行プログラム、及び認証代行システム
US8549292B2 (en) 2006-11-01 2013-10-01 Fuji Xerox Co., Ltd. Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
JP4651644B2 (ja) * 2007-06-04 2011-03-16 三菱電機インフォメーションシステムズ株式会社 認証システムおよび認証プログラム
JP2008299782A (ja) * 2007-06-04 2008-12-11 Mitsubishi Electric Information Systems Corp 認証システムおよび認証プログラム
WO2011048933A1 (ja) * 2009-10-19 2011-04-28 Suginaka Junko ネットワーク通信システム、サーバシステム及び端末
JPWO2011048933A1 (ja) * 2009-10-19 2013-03-07 順子 杉中 ネットワーク通信システム、サーバシステム及び端末
JP2014505930A (ja) * 2010-12-22 2014-03-06 トムソン ライセンシング メディアアセットに関する説明情報の表示をカスタマイズする方法
JP2016012864A (ja) * 2014-06-30 2016-01-21 パナソニックIpマネジメント株式会社 通信システム、通信方法及び管理装置
US10609027B2 (en) 2014-06-30 2020-03-31 Panasonic Intellectual Property Management Co., Ltd. Communication system, communication method, and management device
JP2018117340A (ja) * 2016-11-28 2018-07-26 エスエスホー コミュニケーションズ セキュリティ オサケユイチアユルキネン コンピュータネットワーク内のユーザの認証
JP7109909B2 (ja) 2016-11-28 2022-08-01 エスエスホー コミュニケーションズ セキュリティ オサケユイチアユルキネン コンピュータネットワーク内のユーザの認証
JP2022504548A (ja) * 2018-10-09 2022-01-13 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置
JP7250121B2 (ja) 2018-10-09 2023-03-31 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置
JP2021022299A (ja) * 2019-07-30 2021-02-18 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
JP7331532B2 (ja) 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法

Also Published As

Publication number Publication date
US20050055552A1 (en) 2005-03-10

Similar Documents

Publication Publication Date Title
JP2005085102A (ja) 保証システム
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
EP3850510B1 (en) Infrastructure device enrolment
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
EP1498800B1 (en) Security link management in dynamic networks
KR101414312B1 (ko) 클라이언트로부터 서버로 사용자 자격 증명들을 위임하는 방법, 애플리케이션 프로그래밍 인터페이스, 및 클라이언트컴퓨팅 장치
US7937749B2 (en) Method and system for managing network
US8341708B1 (en) Systems and methods for authenticating credentials for management of a client
US20090052675A1 (en) Secure remote support automation process
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
KR20150092719A (ko) 증명서 생성 디바이스 및 방법
KR20060096979A (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
AU2003223153A1 (en) Secure object for convenient identification
JP2009110522A (ja) プロキシ認証サーバ
Cox et al. Security in plan 9
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
US11743053B2 (en) Electronic signature system and tamper-resistant device
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2007181123A (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP2007310619A (ja) 認証方式及びこれを用いた認証システム
Cisco Multiple RSA Key Pair Support
Cisco Configuring Certification Authority Interoperability
KR20040002036A (ko) 보안성이 강화된 단순 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060908

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071210