説明

通信処理方法及びコンピュータ・システム

【課題】ユーザ又はユーザ端末に認証情報を安全確実に配布する。
【解決手段】本方法は、所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求する工程と、アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得する工程と、取得された現在有効な認証情報を用いた認証をアクセス先に対してネットワークを介して要求する工程とを含む。このように認証に失敗することを前提にして、認証情報管理部に対して自己の正当性を示すためのデータを提示させることによって現在有効な認証情報を例えば暗号化して配布するようにすれば、安全且つ簡易に更新後の認証情報を配布することができるようになる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証情報の配布技術に関する。
【背景技術】
【0002】
従来から、特定のユーザのみにサービスを提供するサービス提供サーバでは、ユーザ端末からアクセスがあると、ユーザID及びパスワードで認証を行ってアクセス元が特定のユーザであるか否かを確認している。このような従来技術では、ユーザには正しいユーザID及びパスワードが安全に配布されているということを前提としている。しかしながら、長期間同一のパスワードを使用することはパスワードの漏洩などの問題を生ずるため、サービス提供サーバの管理者がパスワードを変更する場合がある。このような場合、当然ながらユーザには新たなパスワードを安全に配布する必要がある。なお、複数人で1つのID及びパスワードを共用する場合もあるが、この場合においても全員にパスワードの変更を徹底しなければ、認証に失敗してサービス提供サーバのサービスを受けられなくなる。特に、所定回数連続して認証に失敗すると、アカウントをロックする場合もあるので大きな問題が生じ得る。
【0003】
例えば、特開2001−117879号公報には、店舗の管理者の負荷の軽減及びシステム開発やその運営等にかかるコスト削減を図ると共に、店舗の管理者の判断にあわせたサービスを個々の顧客に対して提供可能とすることで、商品販売サービス及び顧客管理を効率的に実施するための技術が開示されている。具体的には、店舗端末装置は、利用者へ店舗のサービスの利用を許可する認証キーを当該サービスに関する特定情報(優遇措置の情報等)を付加してサーバへ送信する。サーバは、店舗端末装置にて発行された認証キーが利用者から入力された場合、その利用者に対して当該認証キーに基づいた店舗のサービスの利用を許可する。認証キーの配布については特に工夫はない。
【0004】
また、特開2003−223398号公報には、Webサーバ上で連絡先情報を管理させ、一のユーザ端末が、Webサーバに登録した連絡先情報を更新すると、Webサーバが、この更新を関連する他のユーザ端末に反映させることを可能とする技術が開示されている。具体的には、一のユーザ端末が、Webサーバに登録した連絡先情報を更新すると、Webサーバが、Webサーバにおける各ユーザ端末用の記憶領域に、連絡先情報と関連づけられた公開IDを保有する他のユーザ端末に対して、このユーザ端末上の連絡先情報を、上記更新された連絡先情報にもとづいて更新させるか、又は、Webサーバが、他のユーザ端末に更新があった旨を送信し、当該他のユーザ端末からの要求に応じて、上記更新された連絡先情報を他のユーザ端末に送信し、他のユーザ端末が、送信されてきた連絡先情報にもとづいて、自己が保有する連絡先情報を更新する。連絡先情報についての更新を行っているが、分散配置されたデータの一貫性保持のための更新を主題としており、認証に用いられる情報の更新ではない。
【0005】
さらに、特開2004−302869号公報には、サービス毎に自由にログイン状態の制御が可能であり、そのログイン状態の変更を即時に他のサービスへも反映するとともに、パフォーマンスへの影響を最小限に抑え、さらに特別なポータルを必要としないネットワークシステムが開示されている。具体的には、SSOアプリケーションは、それぞれログイン状態情報データベースにログイン状態情報を保持しており、自由にログイン状態の管理を行うことができる。またSSOアプリケーションに対するクライアントのアクセスは、アクセス情報としてSSOサーバのSSOアクセス情報データベースに保持しておく。クライアントからのログインやログアウトなどのログイン状態の変更要求があると、SSOサーバはアクセス情報を利用してそれまでに要求元のクライアントがアクセスしたSSOアプリケーションに対してログイン状態情報を通知する。このようにログイン状態については、他のサービスへ反映させることはできるが、認証情報の変更後における配布については考慮されていない。
【0006】
さらに、特開2004−295711号公報には、ネットワークシステムにおけるユーザアカウント管理方法であって、ユーザを一元管理することによるユーザ管理負荷を軽減すると共に、機器毎に異なるパスワードを設定してセキュリティを確保しながら複数パスワードのユーザ管理負荷を軽減するパスワード管理方法が開示されている。具体的には、ネットワークシステムのユーザ情報に関して、認証サーバにおいて一元管理すると共に、パスワード管理部がユーザ決定の基本パスワードにユーザが容易に認識可能なトークンを組合わせた機器個別パスワードを生成、管理する。さらに、携帯端末にパスワード情報を記憶させ、ユーザの所望のサーバに対するパスワードを提示する機能を提供する。この公報でも認証情報の変更後における配布については考慮されていない。
【0007】
また、特開2005−165418号公報には、IDおよびパスワードと個体IDを用いてログイン時の認証を行う技術が開示されている。具体的には、携帯端末は、インターネットを介して社内LAN経由でサーバコンピュータにアクセスするとき、携帯端末に割り当てられたユニークな個体IDと、必要に応じて入力されたIDおよびパスワードがファイヤウォールA装置を介して端末認証システムに送信される。端末認証システムは、携帯端末の保持する個体IDを利用し、携帯端末から送信されてきた個体IDと、予め個体ID保管DBに登録されている個体IDとを比較することによって、携帯端末の認証を行い、社内LANへのアクセスを制御する。個体IDの導入によってアクセスを制御するものであるが、認証情報の配布については考慮されていない。
【0008】
さらに、特開2005−149341号公報には、秘密情報の事前共有が不要で、アカウントを所持しないネットワークからでも認証処理やサービス提供要求に対するアクセス制御を行うための技術が開示されている。具体的には、ユーザがログイン要求しているサービス提供サーバは、先ず、ユーザの認証情報と管理装置情報(認証サーバ情報)を受け付け、管理装置情報に基づいて問合せ先の管理装置である認証サーバを特定し、この特定した問合せ先の認証サーバにユーザの認証情報を送付し、ユーザのアカウントを管理している問合せ先の認証サーバにおいて認証処理を行なう。サービス提供サーバは、問合せ先の認証サーバから返送される認証結果を参照して、ログイン要求しているユーザについての認証処理を実行する。このユーザ認証を経た後に、ユーザが希望するサービス要求に応答する。自ら認証を行わないということであって、認証情報の配布については考慮されていない。
【特許文献1】特開2001−117879号公報
【特許文献2】特開2003−223398号公報
【特許文献3】特開2004−302869号公報
【特許文献4】特開2004−295711号公報
【特許文献5】特開2005−165418号公報
【特許文献6】特開2005−149341号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
このように従来技術には、認証情報、特にパスワードは、ユーザ側で更新されることが多いため、管理者側でユーザの意図とは別にパスワードを変更するような場合に、安全確実に認証情報をユーザ又はユーザ端末に配布するような構成は開示されていない。
【0010】
従って、本発明の目的は、ユーザ又はユーザ端末に認証情報を配布するための新規な技術を提供することである。
【課題を解決するための手段】
【0011】
本発明の第1の態様に係る通信処理方法は、所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、アクセス先から認証失敗が通知された場合、自己の正当性(又は真正性)を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、取得された現在有効な認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップとを含む。
【0012】
このように認証に失敗することを前提にして、認証情報管理部に対して自己の正当性を示すためのデータを提示させることによって現在有効な認証情報を例えば暗号化して配布するようにすれば、安全確実且つ簡易に更新後の認証情報を配布することができるようになる。
【0013】
上で述べた取得ステップが、セッションキー要求を認証情報管理部に送信するセッションキー要求ステップと、認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、認証情報管理部に送信するステップと、認証情報管理部によってダイジェストが正当と判断された場合に、認証情報管理部から現在有効な認証情報を受信するステップとを含むようにしてもよい。このように予め定められたダイジェスト関数又はそれに必要なキーを適切に管理すれば、一意に特定されるダイジェストが生成されるので、ユーザ又はユーザ端末の正当性を確認することができる。
【0014】
また、上で述べたセッションキー要求ステップが、上記所定の認証情報を用いた認証を認証情報管理部にネットワークを介して要求するステップを含むようにしてもよい。過去の認証情報によって認証を行った後に、セッションキーを発行するようにすれば、第三者が認証情報を詐取するのを阻止することができるようになる。
【0015】
さらに、アクセス先から現在有効な認証情報による認証成功が通知された場合、現在有効な認証情報を、認証情報格納部に格納するステップをさらに含むようにしてもよい。例えば、認証成功が確認できれば、今後使用し続けるのに適切な認証情報であることを確認の上保存することができる。
【0016】
また、本発明の第2の態様に係るコンピュータ・システムは、所定の認証情報による認証処理を実施する処理サーバと、処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、認証情報を使用し且つ処理サーバにアクセスするクライアント端末とを有する。そして、処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、処理サーバは、クライアント端末からの認証要求を受信した場合、クライアント端末に対して認証失敗を通知する。また、認証情報管理部は、クライアント端末から当該クライアント端末の正当性(又は真正性)を示すデータを受信した場合には、認証情報格納部から新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信するものである。
【0017】
なお、クライアント端末の正当性を示すデータは、認証情報管理部から与えられるセッションキーに対する所定のダイジェスト関数の値(ダイジェスト)であるようにしてもよい。
【0018】
本発明にかかる方法をコンピュータに実行させるためのプログラム又は上記コンピュータ・システムを実現するためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してディジタル信号にて頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
【発明の効果】
【0019】
本発明によれば、ユーザ又はユーザ端末に認証情報を適切に配布することができるようになる。
【発明を実施するための最良の形態】
【0020】
図1に本発明の一実施の形態に係るシステム概要図を示す。例えば、イントラネットなどのネットワーク1には、複数のクライアント端末3と、1つのリポジトリ5とが接続されている。クライアント端末3とリポジトリ5とは例えばHTTP(Hyper Text Transfer Protocol)通信を行う。
【0021】
また、クライアント端末3は、ある処理を行うためのフレームワーク31と、当該フレームワーク31を利用する複数のコンポーネント(例えばコンポーネントA乃至C)と、フレームワーク31とリポジトリ5との、クライアント端末3におけるインターフェースとなるリポジトリクライアントAPI(Application Program Interface)32とを含む。
【0022】
リポジトリクライアントAPI32は、リポジトリ5のWebDAV(Web-based Distributed Authoring and Versioning)サーバ51にアクセスする際に用いる接続情報ファイル321と、パスワードなどの暗号化又は復号化処理を実施する暗号処理部322と、予め定められたダイジェスト関数に関する処理を実施するダイジェスト関数モジュール323と、WebDAVサーバ51に対する処理を行うWebDAVクライアント324と、リポジトリ5から認証情報を取得して接続情報ファイル321に格納する認証情報取得部325とを有する。接続情報ファイル321は、例えばWebDAVサーバのホスト名(例えばURL(Uniform Resource Locator))、ユーザID及びパスワードを含む。
【0023】
また、リポジトリ5は、1又は複数の設定情報ファイルを格納するファイルシステム52と、ID及びパスワードを保持するパスワードファイル53と、ファイルシステム52に格納された設定情報ファイルへのアクセス(更新/読み出し)に対してパスワードファイル53を用いた認証処理を実施するWebDAVサーバ51と、パスワードファイル53と同じID及びパスワードの情報を保持するリポジトリ設定ファイル55と、予め定められたダイジェスト関数に関する処理を行うダイジェスト関数モジュール57と、暗号化処理又は復号化処理を実施する暗号モジュール58と、リポジトリ設定ファイル55及びダイジェスト関数モジュール57を用いて認証情報の配布処理を実施するリポジトリサーブレット56と、パスワードの設定を行うためのパスワード設定部59と、パスワード設定部59からの指示に応じてパスワードファイル53に対するパスワードの設定処理を行うhtpasswdプログラム54とを含む。
【0024】
WebDAVサーバ51は、設定情報ファイルなどのファイル共有をWebサーバで可能にするものであり、RFC2518で定義されたプロトコルに従って通信及び処理を行う。WebDAVでは、通常のHTTPパケットを使っているので、ファイヤーウォール越しのファイル共有が実現しやすく、またRFCで規定されているので特定のOS(Operating System)に依存しない設計となっている。
【0025】
また、パスワードファイル53は、例えばApacheで使用されるパスワードファイルであって、IDは平文で登録され、パスワードについては所定の暗号化がなされている。Apacheで使用されるパスワードファイル53のパスワードの設定/更新については、htpasswdプログラム54が通常用いられ、本実施の形態でもそのまま使用するような構成となっている。但し、別のプログラムを用意するようにしても良い。なお、リポジトリ設定ファイル55では、少なくともパスワードは所定の暗号化がなされている。
【0026】
次に、図1に示したシステムの処理フローを図2乃至図5を用いて説明する。なお、既に何らかの手段にて接続情報ファイル321にユーザID及びパスワードが格納されているものとする。但し、初期的にはパスワードが格納されていない場合もある。
【0027】
まず、例えばコンポーネントAがWebDAVサーバへのアクセス要求をフレームワーク31に出力すると、フレームワーク31は、さらにWebDAVサーバへのアクセス要求をリポジトリクライアントAPI32に出力する(ステップS1)。リポジトリクライアントAPI32のWebDAVクライアント324は、フレームワーク31からのWebDAVサーバへのアクセス要求を受信し(ステップS3)、接続情報ファイル321からWebDAVサーバのホスト名、ユーザID及びパスワードを読み出す(ステップS5)。接続情報ファイル321において、ユーザID及びパスワードは、暗号化されている。そこで、WebDAVクライアント324は、暗号処理部322に、読み出したユーザID及びパスワードの復号を指示し、暗号処理部322は、平文のユーザID及びパスワードを生成し、WebDAVクライアント324に出力する(ステップS7)。
【0028】
WebDAVクライアント324は、接続情報ファイル321から取得したホスト名のホスト(ここではWebDAVサーバ51)に接続し、ユーザID及びパスワードを送信する(ステップS9)。なお、BASIC認証を行う場合には平文のユーザID及びパスワードをそのまま送るが、暗号処理部322によりWebDAVサーバ51向けに暗号化させるようにしてもよい。
【0029】
WebDAVサーバ51は、リポジトリクライアントAPI32からユーザID及びパスワードを受信し(ステップS11)、ユーザID及びパスワードが暗号化されていれば、復号化する。そして、パスワードファイル53から、受信したユーザIDに対応するパスワードを読み出し、受信したパスワードと比較することによって認証処理を実施する(ステップS13)。なお、パスワードファイル53におけるパスワードは暗号化されているので、受信したパスワードを同様の方式で暗号化するか、又はパスワードファイル53におけるパスワードを復号化して比較する。
【0030】
受信したパスワード及びパスワードファイル53から読み出したパスワードが一致するため、認証成功と判断した場合(ステップS15:Yesルート)、WebDAVサーバ51は、認証成功を示す応答をクライアント端末3に送信する(ステップS17)。クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、リポジトリ5から認証成功を示す応答を受信する(ステップS19)。そして、リポジトリAPI32のWebDAVクライアント324とWebDAVサーバ51とは、通信を行う(ステップS21及びS23)。これ以降は、コンポーネントAとWebDAVサーバ51との通信が行われ、必要な処理が実施される。
【0031】
一方、受信したパスワード及びパスワードファイル53から読み出したパスワードが不一致のため、認証失敗と判断した場合(ステップS15:Noルート)、WebDAVサーバ51は、認証失敗を示す応答をクライアント端末3に送信する(ステップS25)。クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、認証失敗を示す応答を受信する(ステップS27)。そして処理は端子Aを介して図3の処理に移行する。
【0032】
クライアント端末3におけるリポジトリクライアントAPI32のWebDAVクライアント324は、認証情報取得部325に指示を出し、認証情報取得部325は、セッションキー要求をリポジトリ5のリポジトリサーブレット56に送信する(図3:ステップS29)。セッションキー要求には、ユーザIDを複数のクライアント端末で共用する場合を除き、ユーザIDが含まれる。
【0033】
リポジトリ5のリポジトリサーブレット56は、クライアント端末3からセッションキー要求を受信すると(ステップS31)、セッションキーを平文でクライアント端末3に送信する(ステップS33)。送信したセッションキーについては、例えばメインメモリなどの記憶装置に格納しておく。またユーザIDについても受信した場合にはメインメモリなどに記憶装置に保持しておく。クライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325は、リポジトリ5のリポジトリサーブレット56から平文のセッションキーを受信し、例えばメインメモリなどの記憶装置に格納する(ステップS35)。そして、認証情報取得部325は、ダイジェスト関数モジュール323に、受信した平文のセッションキーのダイジェストを生成させ(ステップS37)、当該ダイジェストをリポジトリ5のリポジトリサーブレット56に送信する(ステップS39)。なお、ダイジェスト関数モジュール323は、リポジトリクライアントAPI32に含まれるキー(図示せず)をも用いて、セッションキーに対してダイジェストを算出する。
【0034】
リポジトリサーブレット56は、クライアント端末3からダイジェストを受信し(ステップS41)、ダイジェスト関数モジュール57に、クライアント端末3に送信した平文のセッションキーの確認用ダイジェストを生成させ、例えばメインメモリなどの記憶装置に格納する(ステップS43)。そして、リポジトリサーブレット56は、クライアント端末3から受信したダイジェストと確認用ダイジェストが一致するか判断する(ステップS45)。もし、受信したダイジェストと確認用ダイジェストとが不一致であれば、端子Bを介して図4の処理に移行する。これは、ダイジェスト関数が正しくないか又はダイジェスト関数に使用されるキーが正しくない場合であり、正当なクライアント端末ではないためである。
【0035】
一方、受信したダイジェストと確認用ダイジェストとが一致すれば、リポジトリサーブレット56は、リポジトリ設定ファイル55から例えばステップS31で受信したユーザIDに対応する、暗号化されたパスワードを読み出す(ステップS47)。なお、複数のユーザでユーザIDを共用する場合には、ユーザID及びパスワードがリポジトリ設定ファイル55において暗号化されており、それらを読み出す。
【0036】
そして、リポジトリサーブレット56は、少なくとも暗号化されたパスワードをネットワーク1を介してクライアント端末3の認証情報取得部325に送信する(ステップS49)。暗号化されたままパスワードを送信するので、パスワードは守られる。なお、ユーザIDについては例えば暗号モジュール58によって暗号化させた後に送ってもよい。通常ユーザIDは変更がないので、ユーザIDについては初期的に暗号化されたものを接続情報ファイル21に格納した後は、送らないようにしてもよい。平文のユーザIDを念のため送るようにしてもよい。さらに、複数のユーザでユーザIDを共用する場合には、暗号化されたユーザID及びパスワードを読み出し、そのまま送信する。
【0037】
クライアント端末3の認証情報取得部325は、リポジトリ5のリポジトリサーブレット56から少なくとも暗号化されたパスワードを受信し、そのまま接続情報ファイル321に格納する(ステップS51)。暗号化されたユーザIDを受信した場合には、当該暗号化されたユーザIDもそのまま格納する。そして、図2のステップS3乃至S27に係る認証処理を再度実施する(ステップS53)。通常であれば認証に成功して通常の通信が行われるようになる(ステップS21及びS23)。但し、パスワードを正しく復号できなければ、再度認証に失敗することになる。
【0038】
ステップS45で、受信したダイジェストと確認用ダイジェストとが不一致であると判断された場合には、リポジトリサーブレット56は、不一致を表す応答をクライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325に送信する(ステップS55)。クライアント端末3におけるリポジトリクライアントAPI32の認証情報取得部325は、リポジトリサーブレット56から不一致を表す応答を受信し(ステップS57)、接続失敗をフレームワーク31に出力する(ステップS59)。フレームワーク31は、接続失敗をリポジトリクライアントAPI32から受信すると(ステップS61)、要求元のコンポーネントAにも接続失敗を通知する。
【0039】
このような処理を実施することによって、パスワードがシステム管理者によってユーザの意志とは別に変更された場合においても、又はパスワードが接続情報ファイル321に格納されていない初期状態においても、1回の認証失敗を前提として、正しいダイジェスト(すなわちユーザ又はクライアント端末が正当であること又は真正であることを表すデータ)を生成してリポジトリサーブレット56に送信できれば、リポジトリサーブレット56から新たなパスワードが送信される。すなわち、正しいダイジェスト関数モジュール323を有しているならば、正しいダイジェストが生成され、現在有効なパスワードが配布される。よって、パスワードの変更を個別に通知したり、パスワードの変更に影響のあるユーザ又はクライアント端末3に完璧にパスワードの変更を通知しなくとも、正当なユーザ又はクライアント端末3は現在有効な新規パスワードを取得することができるようになる。ネットワーク1において、暗号化されたパスワードが配布されるので、安全にパスワードの配布は行われる。
【0040】
なお、リポジトリ5におけるパスワードの更新は以下の処理フローに従って行われる。まず、リポジトリ5のシステム管理者は、パスワード設定部59に対してユーザIDと変更されたパスワードの入力を行う。パスワード設定部59は、システム管理者からのユーザID及び変更されたパスワードの入力を受け付け(ステップS71)、パスワードファイル名(ファイル名及び保存先は通常固定であるので設定されているもの)、ユーザID及びパスワードを指定して、変更指示をhtpasswdプログラム54に出力する(ステップS73)。htpasswdプログラム54は、パスワード設定部59から、変更に係るパスワードファイル名、ユーザID及びパスワードを受け取り(ステップS75)、パスワードを暗号化して、ユーザIDに対応させてパスワードファイル53に格納する(ステップS77)。
【0041】
また、パスワード設定部59は、少なくともパスワードを暗号モジュール58に暗号化させて、暗号化されたパスワードを、ユーザIDに対応付けてリポジトリ設定ファイル55に格納する(ステップS79)。なお、ユーザIDを複数のユーザ又はクライアント端末3で共用する場合には、ユーザID自体も暗号化する場合もある。暗号化は、ユーザIDに対応するクライアント端末3で復号できる形で行う。
【0042】
このように、システム管理者は、ユーザ又はクライアント端末に配慮することなくセキュリティの観点のみにおいてパスワードの更新を行うことができる。その際、ユーザ又はクライアント端末にパスワードを配布するということを行わなくとも良い。
【0043】
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で述べた例では、現在有効なパスワードとユーザIDがリポジトリ設定ファイル55に格納されていることを前提としたが、例えば、リポジトリ設定ファイル55にパスワードの変更履歴(例えば、1つ前のパスワード)が格納されている場合には、セッションキー要求には、ユーザID及び過去のパスワードを含むようにして、過去のパスワードの一致を確認の上セッションキーを発行することにすれば、よりセキュリティの度合いを上げることができる。
【0044】
また、ステップS51で、接続情報ファイル321に暗号化されたユーザID及びパスワードを格納するようになっているが、ステップS53で再度実施されるステップS19の後に接続情報ファイル321に格納するようにしてもよい。このようにすれば、以後使用可能なパスワードであることを確認の上、接続情報ファイル321にパスワードを入力することができる。
【0045】
さらに、図1に示した機能ブロック図は一例であって、必ずしも実際のプログラムモジュール構成を示すものではない。また、WebDAVサーバ51における認証処理に限定されるものではない。
【0046】
なお、リポジトリサーブレット56及びWebDAVサーバ51は、1つのコンピュータで実施しても良いし、複数のサーバで実施するようにしても良い。
【0047】
また、暗号処理部322や暗号モジュール58で取り扱う暗号の種類は、例えばAES(Advanced Encryption Standard)であってもよいし、他の方式の暗号(例えば共通鍵方式)であっても良い。また、ダイジェスト関数についても、現在用いられている様々なダイジェスト関数のいずれを使用しても良い。リポジトリサーブレット56は、暗号化モジュール58を用いないような構成としたが、リポジトリ5内とクライアント端末3及びネットワーク1を含むリポジトリ5外とで異なる暗号形態をとるために、リポジトリサーブレット56が、暗号モジュール58を用いて、暗号の形式を変換するような実施形態を採用するようにしてもよい。
【0048】
なお、クライアント端末3やリポジトリ5は、図6のようなコンピュータ装置であって、メモリ2501(記憶装置)とCPU2503(処理装置)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本発明の実施の形態では、上で述べた処理を実施するためのアプリケーション・プログラムはリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
【0049】
(付記1)
所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、
前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、
取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求するステップと、
を含み、コンピュータに実行される通信処理方法。
【0050】
(付記2)
前記取得ステップが、
セッションキー要求を前記認証情報管理部に送信するセッションキー要求ステップと、
前記認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、前記認証情報管理部に送信するステップと、
前記認証情報管理部によって前記ダイジェストが正当と判断された場合に、前記認証情報管理部から前記現在有効な認証情報を受信するステップと、
を含む付記1記載の通信処理方法。
【0051】
(付記3)
前記セッションキー要求ステップが、
前記所定の認証情報を用いた認証を前記認証情報管理部に前記ネットワークを介して要求するステップ
を含む付記2記載の通信処理方法。
【0052】
(付記4)
前記アクセス先から前記現在有効な認証情報による認証成功が通知された場合、前記現在有効な認証情報を、認証情報格納部に格納するステップ
をさらに含む付記1記載の通信処理方法。
【0053】
(付記5)
付記1乃至4のいずれか1つ記載の通信処理方法をコンピュータにより実行させるためのプログラム。
【0054】
(付記6)
所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求する認証要求手段と、
前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得手段と、
を有し、
前記認証要求手段が、
取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求する、
コンピュータ。
【0055】
(付記7)
所定の認証情報による認証処理を実施する処理サーバと、
前記処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、
前記認証情報を使用し且つ前記処理サーバにアクセスするクライアント端末と、
を有し、
前記処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、
前記処理サーバは、前記クライアント端末からの認証要求を受信した場合、前記クライアント端末に対して認証失敗を通知し、
前記認証情報管理部は、前記クライアント端末から当該クライアント端末の正当性を示すデータを受信した場合には、前記認証情報格納部から前記新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信する
コンピュータ・システム。
【0056】
(付記8)
前記クライアント端末の正当性を示すデータは、前記認証情報管理部から与えられるセッションキーに対する所定のダイジェスト関数の値である
付記7記載のコンピュータ・システム。
【図面の簡単な説明】
【0057】
【図1】本発明の一実施の形態に係るシステム概要図である。
【図2】本発明の実施の形態に係る認証処理の処理フローを示す図である。
【図3】本発明の実施の形態に係る処理フローを示す図である。
【図4】本発明の実施の形態に係る処理フローを示す図である。
【図5】本発明の実施の形態に係るパスワード変更の際の処理フローを示す図である。
【図6】コンピュータの機能ブロック図である。
【符号の説明】
【0058】
1 ネットワーク
3 クライアント端末
5 リポジトリ
31 フレームワーク
32 リポジトリクライアントAPI
51 WebDAVサーバ
52 ファイルシステム
53 パスワードファイル
54 htpasswdプログラム
55 リポジトリ設定ファイル
56 リポジトリサーブレット
57 ダイジェスト関数モジュール
58 暗号モジュール
59 パスワード設定部
321 接続情報ファイル
322 暗号処理部
323 ダイジェスト関数モジュール
324 WebDAVクライアント
325 認証情報取得部

【特許請求の範囲】
【請求項1】
所定の認証情報を用いた認証をアクセス先に対してネットワークを介して要求するステップと、
前記アクセス先から認証失敗が通知された場合、自己の正当性を示すためのデータを送信することによって、現在有効な認証情報を認証情報管理部からネットワークを介して取得し、記憶装置に格納する取得ステップと、
取得された前記現在有効な認証情報を用いた認証を前記アクセス先に対して前記ネットワークを介して要求するステップと、
を含み、コンピュータに実行される通信処理方法。
【請求項2】
前記取得ステップが、
セッションキー要求を前記認証情報管理部に送信するセッションキー要求ステップと、
前記認証情報管理部からセッションキーを受信した場合、予め定められたダイジェスト関数によりセッションキーに対応するダイジェストを生成し、前記認証情報管理部に送信するステップと、
前記認証情報管理部によって前記ダイジェストが正当と判断された場合に、前記認証情報管理部から前記現在有効な認証情報を受信するステップと、
を含む請求項1記載の通信処理方法。
【請求項3】
前記セッションキー要求ステップが、
前記所定の認証情報を用いた認証を前記認証情報管理部に前記ネットワークを介して要求するステップ
を含む請求項2記載の通信処理方法。
【請求項4】
請求項1乃至3のいずれか1つ記載の通信処理方法をコンピュータにより実行させるためのプログラム。
【請求項5】
所定の認証情報による認証処理を実施する処理サーバと、
前記処理サーバにおいて実施される認証処理に用いられる認証情報を認証情報格納部に保持し、当該認証情報を使用するクライアント端末に配布する認証情報管理部と、
前記認証情報を使用し且つ前記処理サーバにアクセスするクライアント端末と、
を有し、
前記処理サーバにおいて実施される認証処理に用いられる認証情報の新規登録又は更新が発生した後、
前記処理サーバは、前記クライアント端末からの認証要求を受信した場合、前記クライアント端末に対して認証失敗を通知し、
前記認証情報管理部は、前記クライアント端末から当該クライアント端末の正当性を示すデータを受信した場合には、前記認証情報格納部から前記新規登録又は更新された現在有効な認証情報を前記クライアント端末に送信する
コンピュータ・システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−328482(P2007−328482A)
【公開日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2006−158033(P2006−158033)
【出願日】平成18年6月7日(2006.6.7)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】