JP2009086802A - 認証仲介方法およびシステム - Google Patents

認証仲介方法およびシステム Download PDF

Info

Publication number
JP2009086802A
JP2009086802A JP2007253039A JP2007253039A JP2009086802A JP 2009086802 A JP2009086802 A JP 2009086802A JP 2007253039 A JP2007253039 A JP 2007253039A JP 2007253039 A JP2007253039 A JP 2007253039A JP 2009086802 A JP2009086802 A JP 2009086802A
Authority
JP
Japan
Prior art keywords
authentication
node
mediation
server
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007253039A
Other languages
English (en)
Inventor
Hirokazu Aoshima
弘和 青島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007253039A priority Critical patent/JP2009086802A/ja
Priority to US12/209,659 priority patent/US20090100261A1/en
Priority to CNA2008102159695A priority patent/CN101399839A/zh
Publication of JP2009086802A publication Critical patent/JP2009086802A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

【課題】
通信元ノードと通信先ノードが異なる認証サーバに管理されている場合に,認証サーバが連携してノード間の通信の認可を行う場合、認証サーバの組み合わせが多くなると,認証サーバが連携して認可を行うための,事前の関係確立が困難になる。
【解決手段】
通信元ノードと通信先ノードが属するそれぞれの認証サーバ間の仲介を行いうる仲介サーバを,それぞれの認証サーバを共通して仲介の対象としている仲介サーバから選出し,選出した仲介サーバが二つの認証サーバにまたがる通信の確立の認可処理を仲介する。仲介サーバが,暗号化通信用鍵・設定情報を選択し,認証サーバ経由で通信元端末と通信先端末に配布し,その鍵や設定情報に基づいて両通信ノードが暗号化通信路を確立する。
【選択図】図1

Description

本発明は,複数の認証サーバによる認証を,仲介サーバによって仲介する方法およびシステムに関する。
近年の通信ネットワークと分散システムにおいて,認証はサービスの提供やネットワークリソースへの安全なアクセスを実現するために不可欠な技術となっている。認証は想定外の通信相手による不正操作や,情報の開示などの危険を回避するために必要となる。そのため,通信の開始に先立って,相手を認証することは非常に重要である。
これまで,認証を実現する方法として,大別すると二つの方法が提案されている。そのひとつは,通信の発信元と,発信先において,公開鍵証明書を交換する。公開鍵証明書は公開鍵とその所有者の識別情報などからなる。そのような所有者は,たとえば利用者や計算機や装置などである。公開鍵と識別情報は証明書の発行者によって署名され,その署名は証明書に格納される。署名は証明書発行者の秘密鍵を用いて生成される。証明書発行者の公開鍵は,広く公知にされることを想定している。たとえば,いくつかの著名な証明書発行者の公開鍵は,Webブラウザに取り込まれ,Webブラウザプログラムとともに配布されている。二つの通信ノードが相手のノードの公開鍵証明書を受け取ると,その証明書の正しさと有効性を検証する。そのような検証は,証明書発行者の公開鍵を用いて行われる。
この方法の欠点は,通信ノードは証明書発行者の公開鍵を必要とすることである。さらに,証明書検証の処理負荷をノードは負わねばならない。特に,あるノードが数多くのノードと通信を行う状況において,この問題は顕著に影響する。
そのため,認証サーバと呼ばれる仕組みが提案されている。認証サーバは,その認証サーバが管理する複数のノードについての情報テーブルを保持する。多くの場合,その情報テーブルには,各ノードの識別子,ノードのたとえば証明書などの属性情報,そのノードと通信するために要求される相手ノードの条件などが記載される。
そのような認証サーバの機能は,たとえば特許文献1に開示されている。その特許文献において,第1の通信ノードと第2の通信のどの間の通信チャネルの開設は,次のように実施される。まず,認証サーバを通信ノードが認証する。次にその通信ノードを認証サーバが認証する。
認証サーバは通信ノードの公開鍵証明書の有効性を,有効性検証サーバを利用して確認する。その後,通信ノードと認証サーバは共通的に持っている情報と電子署名を交換する。電子署名は,公開鍵証明書に記載されている公開鍵に対応する秘密鍵を所持していることを検証するために行う。もし,これらのセキュリティの検証がすべて完了すると,認証サーバは,通信ノードと認証サーバの間の通信セッション鍵として用いられる共通鍵を生成する。このようにして,認証された暗号化通信が開設される。同じ通信プロトコルを用いて,第1の通信ノードが通信を要求するもうひとつの通信ノードと認証サーバの間にも暗号化通信チャネルが開設される。この暗号化接続が開設された後,認証サーバは第1の通信ノードから第2の通信ノードへの通信路開設要求を送信する。第2の通信ノードは第1の通信ノードが第2の通信ノードへの接続を許可されているかを判定する。
その判定結果は認証サーバに送り返される。もし,接続が許されていれば,認証サーバは第1の通信ノードと,第2の通信ノードがそれらの間の暗号化通信に用いるセッション鍵を生成する。このセッション鍵は認証サーバから第1の通信ノードと,第2の通信ノードに配布される。このようにして,二つの通信ノードは相互に暗号化接続を用いて通信が可能になる。
米国特許 出願公開第2005/0226424号明細書
上述の認証サーバの用法における主要な欠点は,すべてのノードが単一の認証サーバで管理されていることを常に前提とすることはできない点である。いくつかのノードが複数の認証サーバで管理されており,異なる認証ドメインに属する場合がある。そのような場合に,認証サーバは,他の認証サーバで管理されているノードを認証するために連携する必要がある。また,そのような連携のためには,ほかの認証サーバにおけるノードの管理を受け入れる必要がある。つまり,認証サーバは管理基準,管理されている情報の信頼性,認証サーバでの処理の点で他の認証サーバを信頼する必要がある。
認証サーバ間で相互の合意を取ることは可能である。しかし,認証サーバの数が増えると,認証サーバはほかの認証サーバについての大きな情報テーブルを持つ必要が生じる。これは,大規模運用においては効率的でない。すなわち,そのような状況における解決策が必要となる。
本発明は,相互に事前の相互合意を行っていない複数の認証サーバの安全な連携を可能にする方法,システムおよび,プログラムを提供する。
具体的には,本発明が提供する認証仲介方法は,第1の認証サーバが第1のノードを認証するステップと,第1のノードが第1の認証サーバを認証するステップと,第1のノードと第1の認証サーバとの間で暗号化接続を確立するステップと,第1のノードと第2のノードとの間の認証の仲介の要求を第1の認証サーバに送信するステップと,第1のノードと第2のノードの間の認証を仲介可能な仲介サーバを選択するステップと,仲介サーバにおいて第1の認証サーバを認証するステップと,第1の認証サーバにおいて仲介サーバを認証するステップと,第1の認証サーバと仲介サーバとの間で暗号化接続を確立するステップと,第1のノードと第2のノードとの間の認証の仲介の要求を第1の認証サーバから仲介サーバに送信するステップと,仲介サーバにおいて第2の認証サーバを認証するステップと,第2の認証サーバにおいて仲介サーバを認証するステップと,仲介結果を前記仲介サーバから少なくとも第1のノードと第2のノードのいずれかひとつに配布するステップとを設ける,ことを特徴とする。
さらに,第1のノードと第2のノードとの間の認証の仲介要求は,第2のノードの識別子と,第2の認証サーバの識別子と,第1のノードと第2のノードの間の接続の設定情報と,からなるよう構成してもよい。
さらに,前記仲介サーバを選択するステップは,仲介の対象として第1の認証サーバが登録されている仲介サーバの少なくともひとつ以上からなるリストを第1の認証サーバから第2の認証サーバへ送るステップと,第2の認証サーバも仲介の対象として登録されている仲介サーバを前記リストから第2の認証サーバにおいて選択するステップと,選択された仲介サーバを第2の認証サーバから第1の認証サーバに送信するステップと,を含んでもよい。
さらに,仲介サーバのリストは,仲介手段の優先順位に応じて順序付けしてもよい。
さらに,仲介サーバを選択するステップは,第1の認証サーバと第2の認証サーバの間で複数のメッセージを送ってもよい。
さらに,仲介サーバを選択するステップは,第1の認証サーバに保存されている仲介手段の選択の情報を用いてなされてもよい。
さらに,認証サーバがユニキャストによって,それぞれの認証手段に対して該認証手段が第2の認証サーバとの仲介を可能であるかの問い合わせを送信してもよい。
さらに,認証サーバがブロードキャストによって,それぞれの認証手段に対して該認証手段が第2の認証サーバとの仲介を可能であるかの問い合わせを送信してもよい。
さらに,認証サーバがマルチキャストによって,それぞれの認証手段に対して該認証手段が第2の認証サーバとの仲介を可能であるかの問い合わせを送信してもよい。
さらに,認証サーバから仲介手段に送信される第1のノードと第2のノードとの間の認証の仲介の前記要求は,さらに,第1のノードの識別子と,第1のノードの少なくともひとつの属性と,第1のノードと通信の相手が通信可能であるために満たす必要がある少なくともひとつの条件と,を含んでもよい。
さらに,仲介サーバと第2のノードとの間の認証を行うステップが,認証要求を仲介手段から第2の認証サーバに送信するステップと,認証応答を第2の認証サーバから仲介手段に送信するステップと,を含んでもよい。
さらに,認証要求が第2のノードの識別子を含んでもよい。
さらに,認証要求が,第2のノードの属性の少なくともひとつと,通信の相手が第2のノードと通信可能であるために満たす必要がある少なくともひとつの条件と,第2のノードとの接続の設定情報と,を含んでもよい。
さらに,第1のノードと第2のノードとの間の認証の仲介を行うステップが,第1のノードが第2のノードを通信の相手として受容するかを,第1のノードの少なくともひとつの属性と,通信の相手が第2のノードと通信可能であるために満たす必要がある少なくともひとつの条件とに基づいて決定するステップと,第2のノードが第1のノードを通信の相手として受容するかを,第2のノードの少なくともひとつの属性と,通信の相手が第1のノードと通信可能であるために満たす必要がある少なくともひとつの条件とに基づいて決定するステップと,第1の認証サーバから送られた設定情報と,第2の認証サーバから送られた設定情報の共通部分を決定するステップと,仲介結果とする設定を共通部分から決定するステップと,を含んでもよい。
さらに,認証サーバもしくは仲介サーバが第1のノードの少なくともひとつの属性と通信の相手が第1のノードと通信するために満たす必要がある少なくともひとつの条件をモデル化するために用いているモデルと,第2のノードの少なくともひとつの属性と通信の相手が第2のノードと通信するために満たす必要がある少なくともひとつの条件をモデル化するために用いているモデルと,の間の変換を行ってもよい。
さらに,仲介サーバが第1のノードの属性の少なくともひとつと,通信の相手が第2のノードと通信を行うために満たす必要がある条件の少なくともひとつと,第2のノードの属性の少なくともひとつと,通信の相手が前記第1のノードと通信を行うために満たす必要がある条件の少なくともひとつと,を前記第1と第2の認証サーバから,第1のノードと第2のノードの認証の仲介を行うステップにおいて,必要に応じて取得してもよい。
さらに,第1のノードと第2のノードの間の認証の仲介を行うステップが,さらに,決定された設定にしたがって暗号鍵を生成するステップと,認証結果に生成された暗号鍵を追加するステップと,を含んでもよい。
さらに,第1のノードと第2のノードの間の認証の仲介を行うステップが,さらに,決定された設定にしたがって暗号鍵のシードを生成するステップと,認証結果に生成された暗号鍵のシードを追加するステップと,を含んでもよい。
さらに,仲介結果を仲介サーバから少なくとも第1のノードと第2ノードに配布するステップが,さらに,仲介結果を仲介サーバから第1の認証サーバに送信するステップと,仲介結果を仲介サーバから第2の認証サーバに送信するステップと,仲介結果を第1の認証サーバから第1のノードに送信するステップと,仲介結果を第2の認証サーバから第2のノードに送信するステップと,を含んでもよい。
さらに,仲介手段から第1の認証サーバに送られ,かつ,第1の認証サーバから第1のノードに送られる前記仲介結果が,さらに,第2の認証サーバの識別子と,第2のノードの識別子とを含んでもよい。
さらに,仲介手段から第2の認証サーバに送られ,かつ,第2の認証サーバから第2のノードに送られる仲介結果が,さらに,第1の認証サーバの識別子と,第1のノードの識別子とを含んでもよい。
さらに,仲介サーバが,第1のノードと第2のノードとの間の認証の仲介要求と仲介結果の両方もしくはいずれか一方を記録してもよい。
さらに,第1の認証サーバに通信を管理される第1のノードと,第2の認証サーバに通信を管理される少なくともひとつの第2のノードと,第1の認証サーバにおいて第1のノードを認証する手段と,第1のノードにおいて第1の認証サーバを認証する手段と,第1のノードと第1の認証サーバの間で暗号化接続を確立する手段と,前記第1のノードと前記第2のノードの間の認証を仲介するための要求を前記第1のノードから前記第1の認証サーバに送信する手段と,第1のノードと第2のノードの間の認証の仲介を可能な仲介サーバを選択する手段と,第1の認証サーバを仲介サーバにおいて認証する手段と,第1の仲介サーバを認証サーバにおいて認証する手段と,認証サーバと仲介サーバの間の暗号化接続を確立する手段と,第1のノードと第2のノードの間の認証を仲介するための要求を第1の認証サーバから仲介サーバに送信する手段と,第2の認証サーバを仲介サーバにおいて認証する手段と,仲介サーバを第2の認証サーバにおいて認証する手段と,仲介結果を仲介サーバから第1のノードと第2のノードの少なくともいずれかひとつに配布する手段と,を含んでもよい。
さらに,第1のノードが一人のユーザに対応するシステムであってもよい。
さらに,第2のノードが一人のユーザに対応するシステムであってもよい。
さらに,第1および第2の認証サーバが,それらが管理する各ノードの情報を保持し,該情報は,管理されるノードの少なくともひとつの属性と,管理されるノードと通信を行うために通信の相手ノードが満たす必要がある少なくともひとつの条件と,の両方もしくはいずれかひとつを含んでもよい。
さらに,第1および第2の認証サーバがあらかじめ自身と合意関係を持つ認証サーバについての情報を保持し,該情報が,相手となる認証サーバの属性の少なくともひとつと,認証サーバ間で連携してノードの管理を行うために必要な少なくとも一つの条件と,の両方もしくはいずれかひとつを含んでもよい。
さらに,第1と第2の認証サーバが少なくともひとつの仲介手段の情報を保持し,該情報が,仲介サーバの属性の少なくともひとつと,認証サーバが仲介サーバを認証することを可能にする情報と,の両方もしくはいずれかひとつを含んでもよい。
さらに,認証サーバが仲介サーバを認証することを可能にする情報は仲介サーバの公開鍵証明書であってもよい。
さらに,仲介サーバが仲介サーバにおいて仲介の対象として登録されている各認証サーバの情報を保持し,該情報が,認証サーバの少なくともひとつの属性と,仲介サーバが認証サーバを認証することを可能にする情報と,の両方もしくはいずれかひとつを含んでもよい。
さらに,仲介サーバが認証サーバを認証することを可能にする情報は,認証サーバの公開鍵証明書であってもよい。
さらに,計算機ソフトウェアはメモリにロードされ,データ処理手段によって処理され,ノードとサーバの両方もしくはいずれかひとつが認証仲介方法の一部もしくはすべてを実現してもよい。
本発明によれば,異なる認証サーバで管理されるノード間の通信において,認証サーバ間に,それらが管理するノード間の通信の認可について事前の取り決めがない場合においても,ノード間の通信の認可を行うことが可能になる。
以下,本発明の実施例を,図面を用いて説明する。なお,本発明の実施の形態は,この実施例に限定されるものではない。
図1は通信ネットワークにおける認証の仲介を行うシステム構成を示す。
第1の認証サーバ(110)はネットワーク190を介して通信可能な複数のノード(101,102,103,104)を管理している。第1の認証サーバ(110)とそれが管理するノード(101,102,103,104)は,第1の認証ドメイン(150)に属する。第1のノードが第2のノード(122)と暗号化接続による通信を行おうとするが,第2のノードは第2の認証ドメイン(160)に属する。
第2の認証ドメインは,第2の認証サーバ(130)とネットワーク190を介して通信可能で,第2の認証サーバに管理されるノード(121,122,123)とからなる。第1の認証サーバと第2の認証サーバの間には,事前の相互合意は存在しない。よって,認証の仲介が必要となる。
第1の認証サーバは,複数の仲介サーバ(141,142)に仲介の対象として登録されている。これら仲介サーバ(141,142)それぞれは,第1の認証サーバとネットワーク190を介して通信可能で,互いの間には信頼関係が結ばれている。すなわち,二つの仲介サーバ(141,142)と第1の認証ドメイン(150)は第1の認証サーバの信頼ドメイン(170)を形成する。
同様に,第2の認証サーバは,複数の仲介サーバ(142,143)に仲介の対象として登録されている。これら仲介サーバ(142,143)それぞれは,第2の認証サーバとネットワーク190を介して通信可能で,互いの間には信頼関係が結ばれている。すなわち,二つの仲介サーバ(142,143)と第1の認証ドメイン(160)は第2の認証サーバの信頼ドメイン(180)を形成する。
本実施形態は,二つの信頼ドメイン(170,180)を相互に結びつける。
この信頼ドメインの相互の結びつけは,第1の認証サーバ(110)と第2の認証サーバ(130)の認証の仲介によって達成される。この仲介は,第1の認証サーバ(110)と第2の認証サーバ(130)が,ともに仲介の対象として登録されている仲介サーバ(142)によってなされる。すなわち,第1の認証サーバ(110)と第2の認証サーバ(130)は,共通の仲介サーバ(142)を共有している。二つの認証サーバ(110,130)は仲介サーバ(142)を信頼していることを意味する。これが,認証の仲介を実現する基本的な考えである。
図2は認証サーバ(200)が保持する情報テーブルの例を示すものである。この認証サーバは,認証サーバが管理するノードのテーブル(210),既知の認証サーバのテーブル(220),既知の仲介サーバのテーブル(230)を少なくとも含む。
認証サーバが管理するノードのテーブル(210)は,複数の列からなる。列211は,ノードの識別子(ノードID)を格納する。列212は,管理対象ノードの第1の属性値を格納する。続く列213は,管理対象ノードのそのほかの属性値を格納してもよい。次の列214は,ノードIDで表されるノードの通信相手となるノードが,そのノードと通信を行うために満たさねばならない条件を格納する。続く列215は通信相手となるノードがさらに満たさねばならない条件を格納してもよい。
既知の認証サーバのテーブル220は,複数の列によって構成される。ひとつの列221は認証サーバの識別子(認証サーバID)を格納する。別の列222は認証サーバのそのほかの属性値を格納してもよい。別の列223は,ノードの協調管理の第一の条件を格納する。別の列224はノードの協調管理のそのほかの条件を格納してもよい。
既知の仲介サーバのテーブル230は,複数の列によって構成される。ひとつの列231は仲介サーバの識別子(仲介サーバID)を格納する。別の列232は仲介サーバのそのほかの属性値を格納してもよい。別の列233は該当仲介サーバとの認証についての情報を格納する。別の列234は仲介サーバについてのそのほかの情報を格納してもよい。
図3は仲介サーバ300の実施形態の例を示す。この仲介サーバは,既知の認証サーバのテーブル310を持つ。この既知の認証サーバのテーブル310は複数の列によって構成される。ひとつの列311は認証サーバの識別子(認証サーバID)を格納する。別の列312は認証サーバのそのほかの属性を格納してもよい。列313は認証サーバIDに対応する認証サーバについての認証結果を格納する。別の列314は当該認証サーバについての更なる情報を格納してもよい。
図4は,図1の認証仲介システムが備える各装置の機能構成のひとつを示す。
この図において,システム400の第1のノード101,第2のノード122,第1の認証サーバ110,第2の認証サーバ130,仲介サーバ142を説明する。
システム400において,第1のノード(101)は,第1の認証サーバとの暗号化接続を確立するための接続確立処理部(411)を備え,第1の認証サーバ(110)は,第1のノード(101)との暗号化接続を確立するための接続確立処理部(431)を備える。
第1のノードは,さらに第1のノードと第2の認証サーバで管理される第2のノードとの間に暗号化接続を確立するための要求を,第1の認証サーバに対して送信する送信処理部(412)を備える。
第1の認証サーバ(110)はさらに,第1の認証サーバ(110)と第2の認証サーバ(130)との間の認証を仲介可能な仲介サーバを選択する仲介サーバ選択処理部(432)を持つ。
第1の認証サーバ(110)は,上記接続確立処理部(431)が仲介サーバ(142)との暗号化接続を確立し,仲介サーバ(142)は,第1の認証サーバ(110)との暗号化接続を確立する接続確立処理部(451)を備える。
第1の認証サーバ(110)はさらに,第1のノードと,第2の認証サーバによって管理される第2のノードとの間に暗号化接続を確立するための要求を,仲介サーバ(142)に対して送る送信処理部(433)を持つ。
システム(400)において,仲介サーバ(142)は,上記接続確立処理部(451)が第2の認証サーバ(130)との暗号化接続を確立し,第2の認証サーバ(130)は,仲介サーバ(142)との暗号化接続を確立する接続確立処理部(441)を備える。
仲介サーバはさらに,第2の認証サーバ(130)へ認証要求を送る送信処理部(452)を持つ。第2の認証サーバ(130)はさらに,認証応答を仲介サーバ(142)へ送信する送信処理部(442)を持つ。仲介サーバ(142)は,上記送信処理部(452)が第2の認証サーバ(130)に認証要求を送信する。第2の認証サーバ(130)は,送信処理部(442)が認証応答を仲介サーバに送る。さらに,第2の認証サーバ(130)は,仲介サーバを選択する処理部(443)を持つ。
このようにして,第2の認証サーバも,第2のノードが,認証され暗号化された接続を,異なる認証サーバによって管理されているノードとの間に確立したい際に,仲介サーバを選択することができる。
仲介サーバ(142)はさらに,第1の認証サーバと第2の認証サーバの仲介を行う仲介処理部(453)を持つ。
システム(400)において,仲介サーバ(142)の送信処理部(452)は,仲介結果を第1の認証サーバ(110)と第2の認証サーバ(130)に配付し,第1の認証サーバ(110)の送信処理部(433)は,仲介結果を第1のノード(101)に送信し,第2の認証サーバ(130)の送信処理部(442)は,仲介結果を第2のノード(122)に送信する。
システム(400)において,第1のノード(101)の接続確立処理部(411)は,第2のノード(122)との暗号化接続を確立し,第2のノード(122)は,第1のノード(101)との暗号化接続を確立する接続確立処理部(421)を備える。さらに,第1のノード(101)の送信処理部(412)は,第2のノード(122)との暗号化通信を行い,第2のノード(122)は,第1のノード(101)との暗号化通信を行う送信処理部(422)を持つ。
上記各処理部が,以下の各実施例における各処理を実現する。
図1に示す仲介サーバ(141〜143)と,認証サーバ(110,130),ノード(101〜104,121〜123)と、図4に示す,これら装置が備える各処理部は、例えば、図7に示すような、CPU71と、メモリ72と、ハードディスク等の外部記憶装置73と、インターネットなどのネットワークやLAN(以下、ネットワークという)190を介して他装置と通信を行うための通信装置74と、キーボードやマウス等の入力装置75と、モニタやプリンタ等の出力装置76と、可搬性を有する記憶媒体78から情報を読み取る読取装置77と、これらの各装置間のデータ送受を行うための通信線70とを備えた、電子計算機において、CPU71がメモリ72上にロードされた所定のプログラムを実行することにより、実現できる。
これらのプログラムは、あらかじめ、上記電子計算機内のメモリ72または外部記憶装置73に格納されていても良いし、必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体78または通信媒体(ネットワーク190や,ネットワーク190を伝搬する搬送波やデジタル信号など)を介して、導入されてもよい。
図5は通信ネットワークにおける認証の仲介方法の実施形態のひとつを示す。ステップ501において,第1のノードは第1の認証サーバにおいて自身の認証を受け,第1の認証サーバは第1のノードにおいて自身の認証を受ける。その後,第1のノードと第1の認証サーバは通信用の暗号化接続を,第1のノードと第1の認証サーバの間で確立する。認証と暗号化接続の確立には,上記特許文献1に示した方法を用いることができる。
しかし,本実施形態は上記の方法に限定されるものではない。2者間で認証を行い,暗号化接続を確立するための,上記以外の方法を用いることもできる。ステップ502において,第2のノードは第2の認証サーバにおいて自身の認証を受け,第2の認証サーバは第2のノードにおいて自身の認証を受ける。その後,第2のノードと第2の認証サーバは通信用の暗号化接続を,第2のノードと第2の認証サーバの間で確立する。ステップ503で,第1のノードは第1のノードと,第2の認証サーバで管理される第2のノードとの間で暗号化接続を確立するための要求を,第1のノードから第1の認証サーバに対して送る。この要求は第2のノードの識別子と,第2の認証サーバの識別子と,第1のノードと第2のノードの間の暗号化接続に関する設定情報を含む。
第1の認証サーバは第1のノードから要求を受信する。暗号化接続要求においては,以下の3つの可能性がある。
1.第2のノードも第1の認証サーバに管理されている。
2.第2のノードは第2の認証サーバに管理されており,第1の認証サーバは第2の認証サーバとの間であらかじめ相互協定がある。
3.第2のノードは第2の認証サーバに管理されており,第2の認証サーバは第2の認証サーバとの間に相互協定を持たない。
上記の第3の場合が,図5に示した認証の仲介の実施形態についてのものである。この場合には,第1の認証サーバは適切な仲介サーバを選択する必要がある。この選択は,ここで開示する実施例において,次のように実現される。
ステップ504で,第1の認証サーバは第2の認証サーバに選択要求を送信する。この選択要求には,少なくとも第1の認証サーバが仲介の対象として登録されている仲介サーバをひとつ以上含むリストを含む。第2の認証サーバがこの選択要求メッセージを受け取ると,第2の認証サーバはこのリストから,第2の認証サーバが共通して仲介の対象として登録されている仲介サーバを選択する。
ステップ505で,第2の認証サーバは選択応答を第1の認証サーバに送信する。この選択応答メッセージは選択された仲介サーバの識別子を含む。ここでは上記の選択処理は一往復のメッセージのやり取りでなされることを想定している。しかしこの選択は,より複雑な選択処理によってなされてもよい。その場合,二往復以上のメッセージのやり取りが,第1の認証サーバと第2の認証サーバとの間でなされるであろう。
また,第1の認証サーバが仲介の対象として登録されている仲介サーバのリストにおいて,仲介サーバに優先度をつけてもよい。すなわち,仲介サーバのリストは優先度に応じて並べられていてもよい。リストにおいて優先度を高くつけられた仲介サーバは,第1のノードにとって好ましい仲介サーバであることを意味する。優先度を低くつけられた仲介サーバは,第1のノードにとって,仲介を受けることは可能だが,あまり好ましくない仲介サーバであることを意味する。第2の認証サーバは,第1の認証サーバにとっての優先度と,第2の認証サーバにとっての優先度に基づいて,リストから仲介サーバを選択する。
ステップ506で,第1の認証サーバは選択された仲介サーバにおいて認証を受け,また仲介サーバは第1の認証サーバにおいて認証を受ける。その後,第1の認証サーバと仲介サーバは,それらの間に暗号化接続を確立する。ステップ507で,第1の認証サーバは仲介サーバに仲介要求を送信する。この要求は,第2のノードの識別子,第2のノードを管理する第2の認証サーバの識別子,第1のノードの識別子,第1のノードについての属性情報,第1のノードと通信を行うために通信の相手となるノードに要求される条件,第1のノードと第2のノードの間の暗号化接続についての設定情報を含む。選択された仲介サーバがこの要求を受信すると,仲介サーバは第2の認証サーバがその仲介サーバにおいて仲介の対象として登録されているかを調べる。これは,仲介サーバが仲介を行うために必要である。第2の認証サーバが,選択された仲介サーバにおいて,仲介の対象として登録されていれば,選択された仲介サーバは第2の認証サーバにおいて認証を受け,第2の認証サーバは仲介サーバにおいて認証を受ける。その後,仲介サーバと第2の認証サーバは暗号化接続をそれらの間で確立する。(ステップ508)
ステップ509で,選択された仲介サーバは認証要求を第2の認証サーバに送信する。この認証要求は,第2のノードの識別子を含む。第2の認証サーバがこの認証要求を受信すると,第2の認証サーバは第2のノードが第2の認証サーバが管理するノードであるかをチェックする。このチェックは第2の認証サーバが持つ管理対象ノードのテーブルを調べることでなされる。第2のノードが第2の認証サーバが管理するものであった場合,第2の認証サーバは認証応答を選択された仲介サーバに送る(ステップ510)。この認証応答は,第2のノードの属性情報,第2のノードと通信を行う相手ノードが満たす必要がある条件についての情報,第2のノードとの暗号化接続の設定情報を含む。選択された仲介サーバが認証応答を受信すると,仲介サーバは両ノードを認証する。さらに,仲介サーバは第1の認証サーバと第2の認証サーバの仲介を行う。この仲介処理は,以下の手順で実施される。
まず1番目のステップとして,第1のノードが第2のノードにおいて通信の相手方として受け入れられるかを,第1のノードの属性情報の少なくともひとつ以上と,第2のノードと通信する相手ノードが満たす必要がある条件の少なくともひとつ以上に基づいて判定する。2番目のステップとして,第2のノードが第1のノードにおいて通信の相手方として受け入れられるかを,愛2のノードの属性情報の少なくともひとつ以上と,第1のノードと通信する相手ノードが満たす必要がある条件の少なくともひとつ以上に基づいて判定する。3番目のステップにおいて,第1の認証サーバから送られた設定情報と,第2の認証サーバから送られた設定情報の共通部分を判別する。この共通部分の中から,適切な設定が仲介結果として決定する。
これはすなわち,仲介サーバが以下の事柄を行うことを意味する。仲介サーバは第1のノードと通信しようとするノードに要求される事柄が何であるかを把握し,第2のノードがその要求を満たすかをチェックする。次に,仲介サーバは第2のノードと通信しようとするノードに要求される事柄が何であるかを把握し,第1のノードがその要求を満たすかをチェックする。次に,仲介サーバは第1のノードと第2のノードの間の暗号化接続の設定を,両ノードが暗号化通信に参加でき,かつ両ノードの要求が満たされるように選択する。この選択された設定が仲介結果である。
この仲介処理において,第1の認証サーバや第1のノードが,属性情報や受験や要求やそのほかの情報を,第2のノードや第2の認証サーバが用いる情報モデルとは異なるモデルを用いて表現する場合がありうる。これはすなわち,第1の管理ドメインに属するノードの要求は,第2のノードの属性情報とは直接的には比較することができないことを意味する。よって何らかの変換が必要となる。仲介サーバがある情報モデルから別の情報モデルへの変換を行うことができる。これによって,仲介サーバは異なる情報モデルを用いる管理ドメインの間の仲介を行うことができる。この文法や意味の変換は,たとえばオントロジーの仲介や,オントロジーのマッピング,構造定義のマッチングなどによって可能である。これらは既存の方法を用いることができる。
仲介処理において,ノードの属性情報や対象ノードと通信を行うために相手ノードが満たす必要がある条件を,要求に応じて取得するようすることも可能である。すなわち,設定を選択するためにそれらの情報が必要になったときに始めて仲介サーバが要求することになる。この要求に応じた情報の取得によって,不要な詳細情報の開示をなくすことができる。これによって,データの移動が削減される。
仲介サーバによって選択された設定は,第1のノードと第2のノードの間で使われる暗号アルゴリズムや暗号鍵の鍵長などを規定する。設定が選択されると,仲介サーバは設定に従って暗号鍵を生成する。暗号鍵を生成する代わりに,仲介サーバは暗号鍵を生成するシードを生成してもよい。このシードに基づいて,第1のノードと第2のノードは暗号鍵を導出することができる。すなわち,第1のノードと第2のノードは,暗号鍵のシードに基づいて,暗号鍵を生成する共通の方法を知っている。こうして生成された暗号鍵や,暗号鍵のシードは仲介結果に付加される。
次に,仲介サーバは暗号鍵もしくは暗号鍵のシードを含む仲介結果を配送する。ステップ511において,選択された仲介サーバは第1の認証サーバに認証結果を送信する。この認証結果は,第2のノードの識別子,第2の認証サーバの識別子,第1のノードと第2のノードの間の暗号化通信の設定と暗号鍵もしくは暗号鍵のシードを含む仲介結果,を含む。ステップ512で,仲介サーバはもうひとつの認証結果を第2の認証サーバに送信する。この認証結果は,第1のノードの識別子,第1の認証サーバの識別子,第1のノードと第2のノードの間の暗号化通信の設定と暗号鍵もしくは暗号鍵のシードを含む仲介結果,を含む。ステップ513において,第1の認証サーバは,選択された仲介サーバからステップ511において受信した認証結果を,第1のノードに転送する。ステップ515において,第2の認証サーバは,選択された仲介サーバからステップ512において受信した認証結果を,第2のノードに転送する。この時点で,第1のノードと第2のノードはどちらも仲介結果と相手方の認証サーバの識別子と,相手方のノードの識別子の受信を完了している。ステップ515で,第1のノードと第2のノードは,通信の相手方ノードの識別子,相手方の認証サーバの識別子,選択された暗号化接続の設定,生成された暗号鍵もしくは暗号鍵のシード,を用いて両ノード間に暗号化接続を確立する。
当業者にとって,ステップ504と505は事前に第1の認証サーバが第2の認証サーバと情報の交換を行っていた場合には,置き換え可能であることが理解できる。すなわち,第1の認証サーバがすでに自身のキャッシュに,どの仲介サーバを第1の認証サーバと第2の認証サーバの間の認証の仲介に利用可能であるかを示す,第2の認証サーバによる仲介サーバの選択を保持していることを意味する。このキャッシュ情報は,仲介サーバを選ぶ際に,再利用可能である。
図6は通信ネットワークにおける認証の仲介の,他の実施形態を示す。ステップ601において,第1のノードは自身を第1の認証サーバにおいて認証し,第1の認証サーバは自身を第1のノードにおいて認証し,両ノードはそれらの間に暗号化接続を確立する。ステップ602において,第2のノードは自身を第2の認証サーバにおいて認証し,第2の認証サーバは自身を第2のノードにおいて認証し,両ノードはそれらの間に暗号化接続を確立する。ステップ603において,第1のノードは認証要求を第1の認証サーバに送る。その認証要求は,少なくとも第2のノードの識別子,第2の認証サーバの識別子,要求する第1のノードと第2のノードの間の暗号化接続に対する設定情報,を含む。
第1の認証サーバがその認証要求を受け取ると,第1の認証サーバは,第1の認証サーバと第2の認証サーバとの間の認証の仲介が可能な仲介サーバの発見を試みる。そのため,ステップ604において,第1の認証サーバは仲介可否の問い合わせを少なくともひとつの仲介サーバに対して送信する。この仲介可否の問い合わせの送信は,通信ネットワークにおけるユニキャスト,ブロードキャスト,マルチキャスト,あるいは他のメッセージ送信方法によって行うことができる。特にアプリケーション層での1対1通信を用いたマルチキャストが適している。
仲介可否問い合わせには,少なくとも第2のノードの識別子と第2の認証サーバの識別子を含む。この仲介可否問い合わせは,第2の認証サーバと第1の認証サーバの間の認証の仲介を行うことができるかを仲介サーバに問い合わせる。第1の認証サーバと第2の認証サーバの間の認証の仲介を行うことができる仲介サーバがこの仲介可否問い合わせを受け取ると,ステップ605においてその仲介サーバは,仲介可否回答を,第1の認証サーバに送る。この仲介可否回答は,少なくとも,この仲介可否回答を送っている仲介サーバの識別子を含む。これはその仲介サーバが,第1の認証サーバに,第2の認証サーバと第1の認証サーバとの間の認証の仲介が可能であり,仲介を行う用意があることを宣言するものである。こうして第1の認証サーバは,所望の仲介サーバが存在する状況において,少なくともひとつの仲介可能の回答を受信する。第1の認証サーバは,受信した単一のあるいは複数の仲介可否回答からひとつの仲介サーバを選択する。
ステップ606において,第1の認証サーバは選択された仲介サーバにおいて認証を受け,選択された仲介サーバは,第1の認証サーバで認証を受ける。その後,第1の認証サーバと選択された仲介サーバは暗号化接続を確立する。ステップ607において,第1の認証サーバは仲介要求を選択された仲介サーバに送信する。ステップ608において,選択された仲介サーバは第2の認証サーバにおいて認証を受け,第2の認証サーバは選択された仲介サーバにおいて認証を受ける。その後,選択された仲介サーバと第2の認証サーバは暗号化接続を確立する。ステップ609において,仲介サーバは,認証要求を第2の認証サーバに送る。もし第2の認証サーバが第2のノードを管理している場合は,第2の認証サーバはステップ610において認証応答を送る。その認証応答を受け取ると,仲介サーバは第1の認証サーバと第2の認証サーバの仲介を行う。仲介サーバは第1のノードと第2のノードの間に適切な暗号化の設定を選択する。この設定に基づいて,仲介サーバは暗号鍵もしくは暗号鍵のシードとなる情報を生成する。少なくとも第1のノードと第2のノードの間の暗号化接続の選択された設定と暗号鍵もしくは暗号鍵のシードとなる情報を含む仲介結果は,第1のノードと第2のノードに配布される。ステップ611において,仲介結果と,第2の認証サーバの識別子と,第2のノードの識別子とが第1の認証サーバに仲介サーバから送信される。ステップ612において,仲介結果と,第1の認証サーバの識別子と,第1のノードの識別子とを,仲介サーバが第2の認証サーバに送信する。ステップ613において,第1の認証サーバはステップ611において仲介サーバから受信した情報を第1のノードに送信する。ステップ614において,第2の認証サーバは,ステップ612において仲介サーバから受信した情報を第2のノードに送信する。ステップ615において,第1のノードと第2のノードは,相手のノードの識別子と,相手の認証サーバの識別子と,暗号化接続の設定と,生成された暗号鍵もしくは暗号鍵のシードとを用いて,相互の間に暗号化接続を確立する。
以上をまとめると,上記実施形態による通信ネットワークにおける認証の仲介方法は,認証されかつ暗号化された接続を第1のノードと第2のノードの間に,たとえ第1のノードと第2のノードが,異なる認証ドメインに属する異なる認証サーバにおいて管理されている場合においても,可能にする。第1の認証サーバと,第2の認証サーバが,相互に事前の取り決めがない場合であっても,認証を受けた方法によって,相互に通信が可能である。信頼関係を確立するのに必要な認証は,仲介サーバによって仲介される。
ここに示した仕様と図は,実施の一形態を示すものであり,これに限定されない。さまざまな修正や変更は,請求項に示した発明の範囲においてなしうることは明らかである。
本発明は,上記の異なる実施形態を参照して示されているが,この記述は本発明の特徴を制限するものではない。すなわち,当業者において明らかな改変は,上記の実施例に非明示的に包含される。たとえば,交換されるメッセージの内容が示されているが,異なる内容のメッセージの交換に上記実施形態を用いることも可能である。さらに,異なる順序でメッセージ交換を行うことも可能である。第1のノードと第2のノードの適合判定に仲介処理において異なる情報を用いることも可能である。
また,上記の実施形態において,ノードの認証は,ノード装置の認証を意味するもの,として説明したが,これをノード装置の利用者の認証を意味するもの,と解釈することも可能である。特に,ある時点でのあるノード装置のユーザが一人であるとみなせる場合には,あるノード装置の認証は,そのノード装置を利用している一人のユーザを認証するものとみなすことができる。
その場合には,ユーザはノード装置において,ユーザ認証の根拠となる情報を利用可能とする必要があるが,その実施の詳細は当業者には明らかである。上記のユーザ認証の根拠となる情報とは,たとえば,ユーザ識別子とパスワード,あるいはユーザの秘密鍵と公開鍵証明書などであるが,これに限定されるものではない。
実施例における各ノードやサーバ間の関係を示した説明図である。 認証サーバが保持する管理ノードテーブル,既知認証サーバテーブル,既知仲介サーバテーブルの構成を示す図である。 仲介サーバが保持する既知の認証サーバテーブルの構成を示す図である。 各ノードやサーバにおける処理部の配置を示す図である。 ノード間の暗号化通信路確立に至る処理手順の図である。 ノード間の暗号化通信路確立に至る他の処理手順の図である。 仲介サーバ,認証サーバ,ノードのハードウェア構成図である。
符号の説明
101,102,103,104,121,122,123:ノード
110,130:認証サーバ
141,142,143:仲介サーバ
210:管理ノードテーブル
220:認証サーバが管理する既知の認証サーバテーブル
230:既知の仲介サーバテーブル
310:仲介サーバ場管理する既知の認証サーバテーブル

Claims (32)

  1. 第1の認証サーバが第1のノードの通信を管理し,
    第2の認証サーバが第2のノードの通信を管理する,通信ネットワークにおける認証仲介方法であって,
    前記第1の認証サーバが前記第1のノードを認証するステップと,
    前記第1のノードが前記第1の認証サーバを認証するステップと,
    前記第1のノードと前記第1の認証サーバとが,暗号化接続を確立するステップと,
    前記第1のノードが,自ノードと前記第2のノードとの認証の仲介要求を前記第1の認証サーバに送信するステップと,
    前記第1のノードが,前記第2のノードとの認証を仲介可能な仲介サーバの決定を他の装置に要求し,決定された仲介サーバに係わる情報を受信するステップと,
    前記第1のノードと前記第2のノードとの認証を仲介可能な仲介サーバを特定する情報を,前記第1のノードが取得するステップと,
    前記第1のノードが,前記特定された仲介サーバに,の決定を他の装置に要求し,
    特定された前記仲介サーバが,前記第1の認証サーバを認証するステップと,
    前記第1の認証サーバが,前記仲介サーバを認証するステップと,
    前記第1の認証サーバと前記仲介サーバとが,暗号化接続を確立するステップと,
    前記第1のノードが,自ノードと前記第2のノードとの認証の仲介要求を前記仲介サーバに送信するステップと,
    前記仲介サーバが,前記第2の認証サーバを認証するステップと,
    前記第2の認証サーバが,前記仲介サーバを認証するステップと,
    前記仲介サーバが,仲介結果を少なくとも前記第1のノードと前記第2のノードのいずれかひとつに配付するステップと,
    を備える
    ことを特徴とする認証仲介方法。
  2. 請求項1に記載の認証仲介方法であって,
    前記第1のノードと前記第2のノードとの認証の仲介要求は,
    前記第2のノードの識別子と,前記第2の認証サーバの識別子と,前記第1のノードと前記第2のノードの間の接続の設定情報と,
    を含む
    ことを特徴とする認証仲介方法。
  3. 請求項1または2に記載の認証仲介方法であって,
    前記仲介サーバを規定する前記ステップは,
    仲介の対象として前記第1の認証サーバが登録されている仲介サーバの少なくともひとつ以上からなるリストを,前記第1の認証サーバから前記第2の認証サーバへ送るステップと,
    前記第2の認証サーバも仲介の対象として登録されている仲介サーバを前記リストから前記第2の認証サーバにおいて選択するステップと,
    前記選択された仲介サーバを前記第2の認証サーバから前記第1の認証サーバに送信するステップと,を含む
    ことを特徴とする認証仲介方法。
  4. 請求項3に記載の認証仲介方法であって,
    前記仲介サーバのリストは,仲介サーバの優先順位に応じて順序付けされている
    ことを特徴とする認証仲介方法。
  5. 請求項1ないし4のいずれか一に記載の認証仲介方法であって,
    前記仲介サーバを規定する前記ステップは,前記第1の認証サーバと前記第2の認証サーバの間で複数のメッセージを送ることを含む
    ことを特徴とする認証仲介方法。
  6. 請求項1ないし5のいずれか一に記載の認証仲介方法であって,
    前記仲介サーバを規定する前記ステップは,前記第1の認証サーバに保存されている前記仲介手段の選択の情報を用いてなされる
    ことを特徴とする認証仲介方法。
  7. 請求項1ないし6のいずれか一に記載の認証仲介方法であって,
    前記第1の認証サーバがユニキャストによって,それぞれの認証手段に対して該認証手段が前記第2の認証サーバとの仲介を可能であるかの問い合わせを送信することによって認証手段を規定する
    ことを特徴とする認証仲介方法。
  8. 請求項1ないし6のいずれか一に記載の認証仲介方法であって,
    前記第1の認証サーバがブロードキャストによって,それぞれの認証手段に対して該認証手段が前記第2の認証サーバとの仲介を可能であるかの問い合わせを送信することによって認証手段を規定する
    ことを特徴とする認証仲介方法。
  9. 請求項1ないし6のいずれか一に記載の認証仲介方法であって,
    前記第1の認証サーバがマルチキャストによって,それぞれの認証手段に対して該認証手段が前記第2の認証サーバとの仲介を可能であるかの問い合わせを送信することによって認証手段を規定する
    ことを特徴とする認証仲介方法。
  10. 請求項1ないし9のいずれか一に記載の認証仲介方法であって,
    前記第1の認証サーバから前記仲介手段に送信される前記第1のノードと前記第2のノードとの間の認証の仲介の前記要求は,さらに,
    前記第1のノードの識別子と,
    前記第1のノードの少なくともひとつの属性と,
    前記第1のノードと通信の相手が通信可能であるために満たす必要がある少なくともひとつの条件と,を含む
    ことを特徴とする認証仲介方法。
  11. 請求項1ないし10のいずれか一に記載の認証仲介方法であって,
    前記仲介サーバと前記第2のノードとの間の認証を規定するステップが,
    認証要求を前記仲介手段から前記第2の認証サーバに送信するステップと,
    認証応答を前記第2の認証サーバから前記仲介手段に送信するステップと,
    を含む
    ことを特徴とする認証仲介方法。
  12. 請求項11に記載の認証仲介方法であって,
    前記認証要求が前記第2のノードの識別子を含む
    ことを特徴とする認証仲介方法。
  13. 請求項11または12に記載の認証仲介方法であって,
    前記認証要求が,
    前記第2のノードの属性の少なくともひとつと,
    通信の相手が前記第2のノードと通信可能であるために満たす必要がある少なくともひとつの条件と,
    前記第2のノードとの接続の設定情報と,
    を含む
    ことを特徴とする認証仲介方法。
  14. 請求項1ないし13のいずれか一に記載の認証仲介方法であって,
    前記第1のノードと前記第2のノードとの間の認証の仲介手段を規定するステップが,
    前記第1のノードが前記第2のノードを通信の相手として受容するかを,前記第1のノードの少なくともひとつの属性と,通信の相手が前記第2のノードと通信可能であるために満たす必要がある少なくともひとつの条件とに基づいて決定するステップと,
    前記第2のノードが前記第1のノードを通信の相手として受容するかを,前記第2のノードの少なくともひとつの属性と,通信の相手が前記第1のノードと通信可能であるために満たす必要がある少なくともひとつの条件とに基づいて決定するステップと,
    前記第1の認証サーバから送られた前記設定情報と,前記第2の認証サーバから送られた前記設定情報の共通部分を決定するステップと,
    前記仲介結果とする設定を前記共通部分から決定するステップと,
    を含む
    ことを特徴とする認証仲介方法。
  15. 請求項14に記載の認証仲介方法であって,
    前記認証サーバもしくは前記仲介サーバが
    前記第1のノードの少なくともひとつの属性と通信の相手が前記第1のノードと通信するために満たす必要がある少なくともひとつの条件をモデル化するために用いているモデルと,
    前記第2のノードの少なくともひとつの属性と通信の相手が前記第2のノードと通信するために満たす必要がある少なくともひとつの条件をモデル化するために用いているモデルと,
    の間の変換を行う
    ことを特徴とする認証仲介方法。
  16. 請求項14または15に記載の認証仲介方法であって,
    前記仲介サーバが前記第1のノードの属性の少なくともひとつと,通信の相手が前記第2のノードと通信を行うために満たす必要がある条件の少なくともひとつと,前記第2のノードの属性の少なくともひとつと,通信の相手が前記第1のノードと通信を行うために満たす必要がある条件の少なくともひとつと,を前記第1と第2の認証サーバから,前記第1のノードと前記第2のノードの認証の仲介を規定するステップにおいて,必要に応じて取得することを含む
    ことを特徴とする認証仲介方法。
  17. 請求項1ないし16のいずれか一に記載の認証仲介方法であって,
    前記第1のノードと前記第2のノードの間の認証の仲介を規定するステップが,さらに,
    前記決定された設定にしたがって暗号鍵を生成するステップと,
    前記認証結果に前記生成された暗号鍵を追加するステップと,
    を含む
    ことを特徴とする認証仲介方法。
  18. 請求項1ないし16のいずれか一に記載の認証仲介方法であって,
    前記第1のノードと前記第2のノードの間の認証の仲介を規定するステップが,さらに,
    前記決定された設定にしたがって暗号鍵のシードを生成するステップと,
    前記認証結果に前記生成された暗号鍵のシードを追加するステップと,
    を含む
    ことを特徴とする認証仲介方法。
  19. 請求項1に記載の認証仲介方法であって,
    前記仲介結果を前記仲介サーバから少なくとも前記第1のノードと前記第2ノードに配布するステップが,さらに,
    前記仲介結果を前記仲介サーバから前記第1の認証サーバに送信するステップと,
    前記仲介結果を前記仲介サーバから前記第2の認証サーバに送信するステップと,
    前記仲介結果を前記第1の認証サーバから前記第1のノードに送信するステップと,
    前記仲介結果を前記第2の認証サーバから前記第2のノードに送信するステップと,
    を含む
    ことを特徴とする認証仲介方法。
  20. 請求項1ないし19のいずれか一に記載の認証仲介方法であって,
    前記仲介手段から前記第1の認証サーバに送られ,かつ,前記第1の認証サーバから前記第1のノードに送られる前記仲介結果が,さらに,
    前記第2の認証サーバの識別子と,
    前記第2のノードの識別子と
    を含む
    ことを特徴とする認証仲介方法。
  21. 請求項1ないし20のいずれかに記載の認証仲介方法であって,
    前記仲介手段から前記第2の認証サーバに送られ,かつ,前記第2の認証サーバから前記第2のノードに送られる前記仲介結果が,さらに,
    前記第1の認証サーバの識別子と,
    前記第1のノードの識別子と
    を含む
    ことを特徴とする認証仲介方法。
  22. 請求項1ないし21のいずれかに記載の方法であって,
    前記第1のノードと前記第2のノードとの間の認証の仲介要求と仲介結果の両方もしくはいずれか一方が仲介サーバで記録されることを含む
    ことを特徴とする方法。
  23. 通信ネットワークの中での認証の仲介のためのシステムであって,
    第1の認証サーバに通信を管理される第1のノードと,
    第2の認証サーバに通信を管理される少なくともひとつの第2のノードと,
    前記第1の認証サーバにおいて前記第1のノードを認証する手段と,
    前記第1のノードにおいて前記第1の認証サーバを認証する手段と,
    前記第1のノードと前記第1の認証サーバの間で暗号化接続を確立する手段と,
    前記第1のノードと前記第2のノードの間の認証を仲介するための要求を前記第1のノードから前記第1の認証サーバに送信する手段と,
    前記第1のノードと前記第2のノードの間の認証の仲介を可能な仲介サーバを規定する手段と,
    前記第1の認証サーバを前記仲介サーバにおいて認証する手段と,
    前記第1の前記仲介サーバを認証サーバにおいて認証する手段と,
    前記認証サーバと前記仲介サーバの間の暗号化接続を確立する手段と,
    前記第1のノードと前記第2のノードの間の認証を仲介するための要求を前記第1の認証サーバから前記仲介サーバに送信する手段と,
    前記第2の認証サーバを前記仲介サーバにおいて認証する手段と,
    前記仲介サーバを前記第2の認証サーバにおいて認証する手段と,
    仲介結果を前記仲介サーバから前記第1のノードと前記第2のノードの少なくともいずれかひとつに配布する手段と,
    を含む
    ことを特徴とする認証の仲介のためのシステム。
  24. 請求項23に記載のシステムであって,
    前記第1のノードは一人のユーザに対応する
    ことを特徴とするシステム。
  25. 請求項23または24に記載のシステムであって,前記第2のノードは一人のユーザに対応することを特徴とするシステム。
  26. 請求項23ないし25のいずれか一に記載のシステムであって,
    前記第1および前記第2の認証サーバが,それらが管理する各ノードの情報を保持し,該情報は,
    管理されるノードの少なくともひとつの属性と,
    管理されるノードと通信を行うために通信の相手ノードが満たす必要がある少なくともひとつの条件と,
    の両方もしくはいずれかひとつを含む
    ことを特徴とするシステム。
  27. 請求項23ないし26のいずれか一に記載のシステムであって,
    前記第1および前記第2の認証サーバが、あらかじめ自身と合意関係を持つ認証サーバについての情報を保持し,該情報が,
    相手となる認証サーバの属性の少なくともひとつと,
    前記認証サーバ間で連携してノードの管理を行うために必要な少なくとも一つの条件と,
    の両方もしくはいずれかひとつを含む
    ことを特徴とするシステム。
  28. 請求項23ないし27のいずれか一に記載のシステムであって,
    前記第1と前記第2の認証サーバが少なくともひとつの仲介手段の情報を保持し,該情報が,
    前記仲介サーバの属性の少なくともひとつと,
    前記認証サーバが仲介サーバを認証することを可能にする情報と,
    の両方もしくはいずれかひとつを含む
    ことを特徴とするシステム。
  29. 請求項28に記載のシステムであって,前記認証サーバが前記仲介サーバを認証することを可能にする前記情報は前記仲介サーバの公開鍵証明書である
    ことを特徴とするシステム。
  30. 請求項23ないし29のいずれか一に記載のシステムであって,
    前記仲介サーバが前記仲介サーバにおいて仲介の対象として登録されている各認証サーバの情報を保持し,該情報が,
    前記認証サーバの少なくともひとつの属性と,
    前記仲介サーバが前記認証サーバを認証することを可能にする情報と,
    の両方もしくはいずれかひとつを含む
    ことを特徴とするシステム。
  31. 請求項30に記載のシステムであって,
    前記仲介サーバが前記認証サーバを認証することを可能にする前記情報は,前記認証サーバの公開鍵証明書である
    ことを特徴とするシステム。
  32. 通信ネットワークにおける認証の仲介のための計算機ソフトウェアであって,
    該計算機ソフトウェアはメモリにロードされ,データ処理手段によって処理され,ノードとサーバの両方もしくはいずれかひとつが請求項1ないし22の少なくともいずれかひとつを実現する
    ことを特徴とする計算機ソフトウェア。
JP2007253039A 2007-09-28 2007-09-28 認証仲介方法およびシステム Withdrawn JP2009086802A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007253039A JP2009086802A (ja) 2007-09-28 2007-09-28 認証仲介方法およびシステム
US12/209,659 US20090100261A1 (en) 2007-09-28 2008-09-12 Method and system for mediation of authentication within a communication network
CNA2008102159695A CN101399839A (zh) 2007-09-28 2008-09-12 认证中介方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007253039A JP2009086802A (ja) 2007-09-28 2007-09-28 認証仲介方法およびシステム

Publications (1)

Publication Number Publication Date
JP2009086802A true JP2009086802A (ja) 2009-04-23

Family

ID=40518087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007253039A Withdrawn JP2009086802A (ja) 2007-09-28 2007-09-28 認証仲介方法およびシステム

Country Status (3)

Country Link
US (1) US20090100261A1 (ja)
JP (1) JP2009086802A (ja)
CN (1) CN101399839A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011009939A (ja) * 2009-06-24 2011-01-13 Konica Minolta Business Technologies Inc 認証用プログラム、認証要求プログラム、認証システム、クライアント装置、認証方法および認証要求方法
JP2011510565A (ja) * 2008-01-18 2011-03-31 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
JP2012032993A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 認証システム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476866B2 (ja) * 2009-08-28 2014-04-23 コニカミノルタ株式会社 通信装置、通信方法、通信用プログラムおよび通信システム
KR20120091635A (ko) * 2011-02-09 2012-08-20 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US8806192B2 (en) * 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
WO2013015729A1 (en) * 2011-07-27 2013-01-31 Telefonaktiebolaget L M Ericsson (Publ) Mediation server, control method therefor, subscription information managing apparatus, control method therefor, subscription management server, and control method therefor
CN102281303A (zh) * 2011-08-31 2011-12-14 北京海泰方圆科技有限公司 一种数据交换方法
US9858399B2 (en) * 2011-09-27 2018-01-02 Rakuten, Inc. Group definition management system
US9230084B2 (en) * 2012-10-23 2016-01-05 Verizon Patent And Licensing Inc. Method and system for enabling secure one-time password authentication
JP6672964B2 (ja) * 2016-03-31 2020-03-25 ブラザー工業株式会社 仲介サーバ
US10439985B2 (en) 2017-02-15 2019-10-08 Edgewise Networks, Inc. Network application security policy generation
US10154067B2 (en) 2017-02-10 2018-12-11 Edgewise Networks, Inc. Network application security policy enforcement
CN108737077B (zh) * 2017-04-13 2020-11-06 腾讯科技(深圳)有限公司 信息处理方法、装置和系统
WO2019094655A1 (en) 2017-11-10 2019-05-16 Edgewise Networks, Inc. Automated load balancer discovery
US20220030001A1 (en) * 2020-07-27 2022-01-27 Unisys Corporation Method of creating secure endpoints on a network
CN113453360B (zh) * 2021-06-22 2022-11-22 联想(北京)有限公司 一种数据传输方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US20020194083A1 (en) * 2001-05-08 2002-12-19 Srinivas Balabhadrapatruni System and method for network service provisioning
JP2002359647A (ja) * 2001-06-01 2002-12-13 Canon Inc 情報提供装置及び情報処理装置及びシステムとそれらの方法
JP2003067326A (ja) * 2001-08-27 2003-03-07 Sony Corp ネットワーク上の資源流通システム、及び相互認証システム
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
ATE255800T1 (de) * 2002-07-22 2003-12-15 Evolium Sas Verfahren zum bereitstellen von dienstverwaltung für netzelemente eines zelluraren kommunikationsnetzwerkes
EP1643691B1 (en) * 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011510565A (ja) * 2008-01-18 2011-03-31 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
US8793487B2 (en) 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
JP2011009939A (ja) * 2009-06-24 2011-01-13 Konica Minolta Business Technologies Inc 認証用プログラム、認証要求プログラム、認証システム、クライアント装置、認証方法および認証要求方法
JP2012032993A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 認証システム

Also Published As

Publication number Publication date
CN101399839A (zh) 2009-04-01
US20090100261A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
JP2009086802A (ja) 認証仲介方法およびシステム
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4794125B2 (ja) 安全な共有リソース管理方法
US8788811B2 (en) Server-side key generation for non-token clients
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US9930028B2 (en) Method to enroll a certificate to a device using SCEP and respective management application
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US20110296171A1 (en) Key recovery mechanism
JP5023804B2 (ja) 認証方法及び認証システム
CN110610418B (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP4552785B2 (ja) 暗号化通信管理サーバ
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
WO2007108114A1 (ja) ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP2007036845A (ja) チケット型メンバ認証装置及び方法
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
WO2023238172A1 (ja) 鍵発行システム、鍵発行方法、およびプログラム
EP1833216B1 (en) Method and system for mediation of authentication within a communication network
JP2004171274A (ja) 分散型認証システム及び分散型認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100915

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110926