JP5023804B2 - 認証方法及び認証システム - Google Patents

認証方法及び認証システム Download PDF

Info

Publication number
JP5023804B2
JP5023804B2 JP2007130334A JP2007130334A JP5023804B2 JP 5023804 B2 JP5023804 B2 JP 5023804B2 JP 2007130334 A JP2007130334 A JP 2007130334A JP 2007130334 A JP2007130334 A JP 2007130334A JP 5023804 B2 JP5023804 B2 JP 5023804B2
Authority
JP
Japan
Prior art keywords
authentication
node
ticket
participating
participation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007130334A
Other languages
English (en)
Other versions
JP2008287395A (ja
Inventor
宏樹 吉田
聡史 出石
雅裕 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2007130334A priority Critical patent/JP5023804B2/ja
Priority to US12/118,944 priority patent/US7975293B2/en
Publication of JP2008287395A publication Critical patent/JP2008287395A/ja
Application granted granted Critical
Publication of JP5023804B2 publication Critical patent/JP5023804B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Description

本発明は、ネットワークシステムにおいて、ワークグループを形成しているノードにアクセスしようとする未参加ノードの認証を行う認証方法、及び認証システムに関する。
近年、ネットワークを構成する任意のノード間で自由にデータの送受信を行うような通信形態を有するネットワークが盛んに利用されるようになってきた。
代表的な形態として、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態がある。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。
こういった分散処理のネットワーク形態では、任意のノード間で直接接続してファイル情報などの送受信を行うために、通信の自由度が向上し便利になる反面、第三者によるファイル情報の搾取や不用意なデータ流出など安全面においての危険性が増してくるという傾向があった。
ノード間での直接接続による通信に際しては、安全性向上のため、暗号化処理や、署名などを用いて相手ノードを認証する技術が適用されてきた。
また、一般にネットワークを構成する複数のノードでワークグループを形成し、ワークグループに参加(ログイン)したノード間では、パスワードを用いて同じワークグループにログインしていることを確認し、互いにアクセスを許可するといったことも行われている。
しかしながら、この場合も同じワークグループの複数のノードと通信するときには、安全性を確保するため、それぞれのノードに対してアクセスするたびに、その都度パスワード認証を受ける必要があった。
こういったパスワード認証には、複数回のやり取りを必要とするケースもあったり、また入力に手間がかかる上、検証にも時間を要したりと、煩わしいものであった。
こういった互いの認証処理を効率的に達成するために、認証チケットを発行することで簡略化する技術が研究されてきた(特許文献1、2、3参照)。
特許文献1では、認証を求める際に、認証代理サーバに保存されている相手ノードの公開鍵を用いて暗号化した情報を、認証代理サーバを経由して相手に送る技術が提示されている。しかしながら、この場合は、常に認証代理サーバを経由する形態となってしまい、任意のノード間での直接接続だけで通信が完遂されるものではなく、認証チケットとは言い難い。
特許文献2では、個人情報や業務システム単位での処理権限に関するチケットを発行するタイプの技術が提示されている。しかしながら、これも第三者認証という形態をとることまで想定されておらず、チケット使用に対する認証の範囲も限定されたものである。
特許文献3では、ログインしていないノードが、アクセスしたサーバから認証チケットの発行を受ける方法が提案されている。ここでは別途認証サーバがあり、未ログインのノードが認証チケットを使用する都度、問い合わせるようになっている。これも認証チケットの利用としては煩わしいものである。
分散処理のネットワークで任意のノード間で直接接続して通信を行うために、特に、ワークグループに参加(ログイン)する、すなわち既にログインしている各ノードにアクセスするための、パスワード確認を含む認証処理を簡略化し、効率的に行えるような認証チケットの利用形態が望まれる。
特開2001−134534号公報 特開2003−85141号公報 特開2003−296277号公報
上記のように、ネットワークシステムにおいてノード間で直接接続してファイル情報などの送受信を行う際に、安全性を確保するため互いに認証を行う。特にワークグループを形成するノードに対するアクセスは、一般にそのワークグループに対するパスワードの検証を、各ノードと通信する毎にその都度行わなければならなかった。
またマルチキャストでのパスワード認証は、複数のノードと同時にやり取りしなければならなくなるため不可能であった。
これらに対策するため、認証チケットを用いて認証の手間を簡略化する技術が試みられているが、認証サーバが必須であったり、認証代理サーバを経由する必要があったり、認証チケットの認証範囲が限定されていたりと、要求を十分に満たすものではなかった。
本発明の目的は、上記の課題を解決し、分散処理のネットワークシステムにおいて、ワークグループを形成している各ノードにアクセスしようとする未参加ノードの認証を、認証チケットを利用して簡略化し、効率的に、かつマルチキャストでも行えるような認証方法、及び認証システムを提供することである。
上記の課題を解決するために、本発明は以下の特徴を有するものである。
1. ネットワークシステム上のノードによって形成されているワークグループに参加しようとする未参加ノードの認証を行う認証方法であって、前記ワークグループに参加している第1のノードが、前記未参加ノードの前記ワークグループへの参加を許可する認証チケットを発行する認証チケット発行工程と、前記未参加ノードが提出する前記認証チケットに基づき、前記ワークグループに参加している第2のノードが、前記未参加ノードの第2のノードへのアクセスを許可する認証チケット使用工程と、を備え、前記認証チケット発行工程は、前記未参加ノードが、前記第1のノードに、前記未参加ノードの署名を含む未完成の認証チケットを提出し、前記ワークグループへの参加のための認証を要請する第1の参加要請工程と、前記第1の参加要請工程において要請を受けた前記第1のノードが、前記未完成の認証チケットの署名に基づき、前記未参加ノードを認証する第1の認証確認工程と、前記第1の参加要請工程において要請を受けた前記第1のノードが、前記未参加ノードに対して、前記ワークグループへの参加を許可するためのパスワード検証を行うパスワード認証工程と、前記第1の認証確認工程で認証を確認され、かつ前記パスワード認証工程で参加許可を受けた前記未参加ノードに対して、前記第1のノードが、前記未完成の認証チケットに自らの署名を追加した正規の認証チケットを発行し、前記ワークグループへの参加を許可する第1の参加許可工程と、を有し、前記認証チケット使用工程は、前記未参加ノードが、前記第2のノードに、前記認証チケット発行工程において前記第1のノードにより発行された前記認証チケットを提出し、前記第2のノードへのアクセスを要請する第2の参加要請工程と、前記第2の参加要請工程において要請を受けた前記第2のノードが、前記認証チケットの署名に基づき、前記未参加ノードと当該認証チケットの発行元である前記第1のノードとを認証する第2の認証確認工程と、前記第2の認証確認工程で前記第1のノードが認証を確認され、かつ自らも認証を確認された前記未参加ノードに対して、前記第2のノードが該未参加ノードのアクセスを許可する第2の参加許可工程と、を有することを特徴とする認証方法。
2. 前記認証チケットには、前記未参加ノードの自己署名情報と、前記第1のノードの署名情報と、前記ワークグループに関する情報とが含まれていることを特徴とする1に記載の認証方法。
3. 前記未参加ノードの自己署名情報には、前記未参加ノード固有の識別情報が含まれていることを特徴とする2に記載の認証方法。
4. 前記第1の認証確認工程及び前記第2の認証確認工程では、前記未完成の認証チケット、あるいは前記認証チケットの署名に基づき、認証ノードに問い合わせ、署名ノードを認証することを特徴とする1乃至3の何れか1項に記載の認証方法。
5. 前記第1の認証確認工程及び前記第2の認証確認工程では、前記未完成の認証チケット、あるいは前記認証チケットの暗号化された署名情報を、署名ノードの公開鍵を用いて復号化し、認証することを特徴とする1乃至3の何れか1項に記載の認証方法。
6. 前記認証チケットは、所定のタイミングで失効し、前記第2の認証確認工程では、失効した前記認証チケットの認証は行わないことを特徴とする1乃至5の何れか1項に記載の認証方法。
7. ネットワークシステム上のノードによって形成されているワークグループに参加しようとする未参加ノードの認証を行う認証システムであって、前記未参加ノードは、前記ワークグループに参加している第1のノードに、自らの署名を含む未完成の認証チケットを提出し、前記ワークグループへの参加のための認証を要請する第1の参加要請手段と、前記ワークグループに参加している第2のノードに、前記第1のノードより受領した認証チケットを提出し、前記第2のノードへのアクセスを要請する第2の参加要請手段と、を有し、前記ワークグループに参加している任意のノードは、前記第1のノードとして前記第1の参加要請手段による要請を受けたときに、前記未完成の認証チケットの署名に基づき、前記未参加ノードを認証する第1の認証確認手段と、前記未参加ノードに対して、アクセスを許可するためのパスワード検証を行うパスワード認証手段と、前記未参加ノードに対して、前記第1の認証確認手段により認証を確認し、かつ前記パスワード認証手段により参加を許可したときに、前記未完成の認証チケットに自らの署名を追加した正規の認証チケットを発行し、前記ワークグループへの参加を許可する第1の参加許可手段と、を有し、また、前記第2のノードとして前記第2の参加要請手段による要請を受けたときに、前記認証チケットの署名に基づき、前記未参加ノードと当該認証チケットの発行元である前記第1のノードとを認証する第2の認証確認手段と、前記未参加ノードに対して、前記第2の認証確認手段により認証を確認し、かつ前記第1のノードも認証を確認したときに、アクセスを許可する第2の参加許可手段と、を有することを特徴とする認証システム。
8. 前記認証チケットには、前記未参加ノードの自己署名情報と、前記第1のノードの署名情報と、前記ワークグループに関する情報とが含まれていることを特徴とする7に記載の認証システム。
9. 前記未参加ノードの自己署名情報には、前記未参加ノード固有の識別情報が含まれていることを特徴とする8に記載の認証システム。
10. 前記第1の認証確認手段及び前記第2の認証確認手段は、前記未完成の認証チケット、あるいは前記認証チケットの署名に基づき、認証ノードに問い合わせ、署名ノードを認証することを特徴とする7乃至9の何れか1項に記載の認証システム。
11. 前記第1の認証確認手段及び前記第2の認証確認手段は、前記未完成の認証チケット、あるいは前記認証チケットの暗号化された署名情報を、署名ノードの公開鍵を用いて復号化し、認証することを特徴とする7乃至9の何れか1項に記載の認証システム。
12. 前記認証チケットは、所定のタイミングで失効し、前記第2の認証確認手段は、失効した前記認証チケットの認証は行わないことを特徴とする7乃至11の何れか1項に記載の認証システム。
本発明にかかる認証方法、及び認証システムによれば、ワークグループに参加しようとするノードを、既に参加している任意のノードが認証し、両者の署名入りの認証チケットを発行し、他の任意の参加ノードは、その認証チケットが提出されると、署名したノードを認証することで、パスワード認証を省略して、アクセスを許可する。
これにより、分散処理のネットワークシステムにおいて、ワークグループを形成している各ノードにアクセスしようとする未参加ノードの認証を、認証チケットを利用して簡略化し、効率的に、かつマルチキャストでも行えるようにすることができる。
以下に、図を参照して本発明に係る実施形態を説明する。
(ネットワークの全体構成)
図1はネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明に係るネットワークの実施形態について、その全体構成を説明する。
本発明の実施形態に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、スイッチングハブ3、ルータ4、および認証サーバ5などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、スイッチングハブ3にツイストペアケーブルによってスター型に繋がれている。
ネットワークを構成するノードとしての端末装置2は、本発明に係る情報処理装置であり、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、ノードといえば単にこの端末装置のことを指し、情報処理装置としてのパーソナルコンピュータが用いられるものとして説明する。
また本実施形態では、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態を採っている。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。中央サーバを要する場合にも、中央サーバはファイル検索データベースの提供とノードの接続管理のみを行っており、データ自体のやり取りはノード間の直接接続によって行われている。
また、中央サーバがホストとして集中処理するような形態であっても、任意のクライアントが中央サーバとしての機能を果たすよう随時変更可能なシステムもあり、実質的には不特定多数の任意のノード間で直接情報のやり取りを行なうP2Pのシステムと同等機能を有すると見なせるようなネットワーク形態もある。
本実施形態では、中央サーバは用いず、後で図3の接続トポロジーを説明するが、予め関連付けられたノード(端末装置)2間では直接接続を行い、通信する。その他のノードとは、直接接続したノードを介して間接的に接続することになる。認証サーバ(認証ノード)5は認証のための証明書に関わる管理のみを担い、通信のための接続には直接関わらない。またルータ4もノード(端末装置)間の通信には直接関与しない。
P2Pでは、直接ノード同士が通信するため、如何にお互いの正当性を認証するか、不正の入り込む余地を抑制するかというセキュリティが重要である。そのために認証サーバ(以後、認証ノードという)5の発行するディジタル証明書を用いる。また認証ノード5は、各ノードからの問い合わせにより、提出されたディジタル署名(以後、単に署名という)のノードに対する認証を行う。
以下、上記の観点から、本実施形態に係るネットワークにおいて、これらのノード2同士がデータ通信を行い、ワークグループを形成するノードに未参加のノードがアクセスしようとする場合の、認証チケットを用いた認証の方法と認証システムについて説明する。
(ノードである端末装置の構成)
図2はノード(端末装置)2のハードウェア構成の例を示す図である。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、例えばNIC(Network Interface Card)であって、ツイストペアケーブルを介してスイッチングハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、CD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、後で機能ブロック図(図5)を用いて説明するが、接続テーブル保持部201、接続テーブル管理部202、データ保持部203、データ操作部204、署名部205、接続管理部206、データ受信部207、データ解析部208、データ作成部209、およびデータ送信部210などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
各ノード2には、それぞれ、他のノード2との識別のための識別情報として、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、そのノード2の通信インタフェース10eに対して固定的に与えられているアドレスである。なおMACアドレスに代えて、他のユニークなIDを用いてもよい。
本実施形態では、ノード(端末装置)21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらのノード2をホスト名によって記載することがある。
(ノードの接続形態)
図3はノードの接続形態、すなわち端末装置2の論理的なトポロジーの例を示す図である。図3を用いてノード(端末装置)の接続形態を説明する。
ノード2は、図3に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のノード2と関連付けられている。かつ、これらの関連付けによって、すべてのノード2が互いに直接的にまたは間接的に関連するようになっている。
なお、「直接的に関連」とは、図3において1本の点線で繋がれていること(例えば、図3のPC1とPC2またはPC9とのような関係)を言い、「間接的に関連」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図3のPC1とPC4とのような関係)を言う。ノード2は、自らに直接的に関連付けられている他のノード2に対してデータを送信する。
図4は、図3のように関連付けられたノード2の接続テーブルTLの例を示す図である。各ノード2毎に、直接データ送信可能な、「直接的に関連」付けられている他のノード2との接続のための情報のリストをテーブル化して保持している。
例えば、図3におけるPC1、PC2、PC6、PC7、PC8、およびPC9には、それぞれ図4に示すような接続テーブルTL1、TL2、TL6、TL7、TL8、およびTL9が保持されている。
(端末装置の各部の機能)
図5(a)はノード(端末装置)2の機能的構成の例を示すブロック図である。図5(a)を用いてノード2の各部の処理機能について説明する。
接続テーブル保持部201は、そのノード2自身に直接的に関連付けられている他のノード2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLを保存している。例えば、それぞれのノードの接続テーブル保持部201に保持されている接続テーブルの例を、図4を用いて既述した。これらの接続テーブルTLの内容は、各ノード2の関連付けに基づいて管理者によって予め作成される。
接続テーブル管理部202は、上記接続テーブル保持部201に保持される接続テーブルTLの管理を行う。
データ保持部203は、そのノード2またはユーザなどの属性を示す属性データ、そのノード2自身の認証のために必要なデータ、オペレーティングシステム(OS)またはアプリケーションソフトなどが使用するデータ、ユーザがアプリケーションソフトによって作成したデータ、その他種々のデータを、ファイルとして保存している。
データ操作部204は、データ保持部203にデータを保存し、またはデータ保持部203に保存されているデータを更新するなどの処理を行う。例えば、ノード2の環境または設定内容が変わるごとに、属性データを更新する。またデータ操作部204は、他のノードから取得したデータ(情報)の処理と一時保存も行う。
署名部205は、他のノード2から送信されて認証チケットの署名などに基づいて当該他のノード2の認証確認を行う。また送信されて来たパスワードの検証を行い、認証チケット発行の可否に供する。
接続管理部206は、当該ノード2が新たにワークグループに参加しようとする場合の要請の処理を行う。また、他のノード2からの参加要請を受けて、アクセスを許可する、あるいは認証チケットを発行するなどの処理を行う。
データ操作部204、署名部205、接続管理部206は、必要に応じてデータ受信部207、データ送信部210を介してネットワーク1の他のノード2とデータ通信を行い、また必要に応じて接続テーブル保持部201、データ保持部203のデータを参照、あるいは更新する。
図5(b)は、署名部205及び接続管理部206の機能の内部構成を示す図である。図5(b)を用いて署名部205及び接続管理部206の機能、すなわちワークグループへの参加要請と、他のノードの参加要請に対する署名による認証確認及びパスワードによる検証、そしてそれらに基づく認証チケットの発行や参加(ログイン)の処理機能について説明する。
署名部205には、受け取った署名により認証確認を行う署名確認部205aと、受け取ったパスワードを検証するパスワード認証部205bが含まれる。これらは以下のような処理動作を行うように制御するものである。
署名確認部205aは、例えばワークグループへの参加要請として受け取った未完成の認証チケット、あるいは認証チケットの署名に対して、その署名ノードを認証する。すなわち、第1の認証確認手段及び第2の認証確認手段として機能する。
署名認証部205bは、例えば認証確認したノードからのパスワードを受領し、参加(ログイン)のためのパスワードの検証を行う。すなわち、パスワード認証手段として機能する。検証に用いるパスワードは、任意に設定された文字・記号列でもよいし、また当該ノードに固有のID(識別情報)などであってもよい。
接続管理部206には、ワークグループへの参加要請を行う要請処理部206aと、認証確認とパスワードの検証に基づき、認証チケットを発行する、あるいは参加(ログイン)を許可する許可処理部部206bが含まれる。これらは以下のような処理動作を行うように制御するものである。
要請処理部206aは、自らの署名を含む未完成の認証チケットを提出し、あるいは受領した認証チケットを提出し、ワークグループへの参加を要請する。すなわち、第1の参加要請手段及び第2の参加要請手段として機能する。
許可処理部206bは、署名による認証確認とパスワードの検証に基づき、認証チケットを発行する、あるいは認証チケットの発行元ノードと参加要請ノードの署名による認証確認に基づき参加を許可する。すなわち、第1の参加許可手段及び第2の参加許可手段として機能する。
上記の署名部205、接続管理部206における各処理については、後述する参加の認証フローの説明で詳細を述べる。
図5(a)に戻り、ノード(端末装置)2の各部の説明を続ける。
データ受信部207は、他のノード2とデータ通信を行うための制御処理を行う。データ受信部207は、ネットワーク1を流れるパケットのうち、そのノード2に必要なものを受信する。
データ解析部208は、データ受信部207が受信した受信データから必要な情報を抽出してその内容を解析することによって、その受信データの種類を判別する。
データ作成部209は、データ操作部204、署名部205、または接続管理部206などの指示に基づいて、他のノード2に送信するための送信データを作成する。
データ送信部210は、送信データ作成部209によって生成され、パケット化された送信データを他のノード2に送信する。
(ワークグループへの参加の認証フロー)
本実施形態においては、直接的にまたは間接的に関連付けられた複数のノード2の間で通信するに際し、ワークグループに参加しているノードに未参加のノードが直接アクセスし、必ずしも常に認証ノードが介在する必要もなく、パスワード認証をその都度繰り返す必要もなく、認証チケットの授受を通じて、簡単に効率的に参加(ログイン)のための認証が行われる。
そういった簡略的な手続きを維持してワークグループ参加の認証を処理する本実施形態の処理の流れについて、図6を用いて以下に説明する。
図6は本実施形態における参加認証の処理方法の流れを示すフローチャートである。
図6のステップS101からステップS104は、認証チケット発行工程である。
ステップS101は、第1の参加要請工程であり、ワークグループ未参加のノードが、参加ノード(第1のノード)に、自らの署名入りの未完成の認証チケットを提出して、参加のための認証を要請する。
ステップS102は、第1の認証確認工程であり、第1のノードが、署名入りの未完成の認証チケットを提出した未参加のノードの正当性を認証する、あるいは認証済みであることを確認する。
ステップS103は、パスワード認証工程であり、同じく第1のノードが、未参加のノードから暗号処理したパスワードを受け取り、パスワードの検証を行う。
ステップS104は、第1の参加許可工程であり、未参加のノードの正当性とパスワードの確認結果を受けて、第1のノードが、自らの署名を追加した正規の認証チケットを未参加ノードに発行する。
図6のステップS105からステップS107は、認証チケット使用工程であり、発行された認証チケットを使用することで、参加許可を得る手続きが簡略化される。
ステップS105は、第2の参加要請工程であり、ワークグループ未参加のノードが、参加ノード(第2のノード)に、受領した認証チケットを提出して、参加を要請する。
ステップS106は、第2の認証確認工程であり、第2のノードが、提出された認証チケットの署名に基づき、発行元(第1のノード)と、未参加のノードの正当性を認証する、あるいは認証済みであることを確認する。
ステップS107は、第2の参加許可工程であり、未参加のノードの正当性と発行元(第1のノード)の認証確認結果を受けて、第2のノードが、認証チケットに基づく参加を許可する。
こういったフローにより、未参加ノードが参加(ログイン)する、すなわちワークグループ参加ノードにアクセスする度のパスワード認証を認証チケット取得時だけにとどめて、手間を省くことができる。また、従来パスワード認証は、何度かの送受信を必要としたため、マルチキャスト送信は不可能であったが、上述したような認証方法では一度の認証チケット送信ですませられるため、マルチキャスト送信を行うことも可能である。
以下に、図6の各工程の詳細なフローを説明する。
<第1の参加要請工程>
図7には、図6のステップS101の第1の参加要請工程における詳細な処理の流れを示す。第1の参加要請工程は、接続管理部206の要請処理部206aによって実行される。
図8には、図7のフローの例として、ノード(PC1)とノード(PC2)のワークグループに未参加のノード(PC3)が、ワークグループに参加(ログイン)しようと、まず第1のノード(PC1)へアクセスし、自らの署名入りの未完成の認証チケットを提出して、参加要請する様子を示している。
図7及び図8を参照して、第1の参加要請工程のフロー例を説明する。
図7のステップS11では、ワークグループに参加しようとする未参加のノードは、自らの署名入りの未完成の認証チケットを用意する。この認証チケットには、参加したいワークグループに関する情報が含まれている。
ステップS12では、未参加のノードは、自らの署名入りの未完成の認証チケットをワークグループに参加している任意のノードに提出して、参加を要請する。自己署名は自らのノードとしての認証を受けるためのものであり、署名情報には当該ノード固有のID(識別情報)等が含まれている。
ワークグループ参加の要請を先に行い、署名入りの未完成の認証チケットは、後で提出してもよい。後述するような認証の確認形態に応じて、依頼と提出の順序は適宜変えてもよい。
なおこの場合、参加要請とは、認証チケット発行要請でもある。
図8では、未参加のノードであるPC3がワークグループに参加しているPC1にPC3の署名入りの未完成の認証チケットを提出し、認証の依頼を行っている。認証チケットには、発行元(ワークグループに参加しているノード、この例ではPC1かPC2)の署名が必要であり、それがないこの時点では未完成ということである。
この例では、PC1もPC2も、また未参加のPC3も認証ノードの認証は受けており、互いにそれを確認すればよい状況である。またワークグループに参加しているPC1とPC2は互いに認証済みであることを確認しており、すなわちお互いの公開鍵を保持しており、お互いに相手の署名を受領すれば認証ノードを煩わせることなく、自ら相手の認証済みを確認することができる状態にある。
<第1の認証確認工程>
図9には、図6のステップS102の第1の認証確認工程における詳細な処理の流れを示す。第1の認証確認工程は、署名部205の署名確認部205aによって実行される。
図10には、図9のフローの例として、ワークグループに未参加のノード(PC3)の認証確認を行うべく、第1のノード(PC1)が認証ノードに問い合わせて確認するとともに、ノード(PC3)の公開鍵を取得している様子を示している。
図9及び図10を参照して、第1の認証確認工程のフロー例を説明する。
図9のステップS21では、未参加ノード(以後PC3とする)の署名入りの未完成の認証チケットを受領した第1の参加ノード(以後PC1とする)は、PC3の正当性の認証を確認する。そのために、まず次のステップで、既にPC3の認証を確認したことがあるかどうかを判定する。
ステップS22では、PC3の公開鍵を保持しているかどうかを判定する。PC3の公開鍵を保持している場合(ステップS22:YES)は、過去にPC3の認証確認を行ったことがあり、ステップS23を実行する。保持していない場合(ステップS22:NO)は、ステップS24を実行する。
ステップS23では、PC1は保持しているPC3の公開鍵を用いて、未完成の認証チケットのPC3の署名を復号し、認証済みであることを確認する。
ステップS24では、PC1は認証ノードに問い合わせることによって、PC3の正当性の認証確認を行うとともに、PC3の公開鍵を取得する。以後は、PC3の公開鍵を保持し続け、2回目以後の署名に基づく認証済み確認は、公開鍵を用いて復号するだけで確認することができる。
なおPC3の認証済み確認は、署名によらない方法であってもよい。参加要請時に、認証ノードの発行したデバイス証明書などを提出させて認証確認してもよい。
図10では、PC1が認証ノードに問い合わせ、PC3の正当性の認証確認を行った状態を示している。また合わせてPC1は、PC3の公開鍵を認証ノードから取得している。上記したように、以後PC1はPC3の公開鍵を保持し、次回以後の参加要請、すなわち認証依頼には、直接的に署名による確認を行う。
<パスワード認証工程>
図11には、図6のステップS103のパスワード認証工程における詳細な処理の流れを示す。パスワード認証工程は、署名部205のパスワード認証部205bによって実行される。
図10には、図11のフローの例として、ワークグループに未参加のノード(PC3)がパスワードによるワークグループへの参加認証を受けるべく、第1のノード(PC1)にパスワードを提出している様子を示している。
図11及び図10を参照して、パスワード認証工程のフロー例を説明する。
図11のステップS31では、PC1がPC3に対して、パスワード認証を要求する。PC3はPC1にパスワードを提出するが、パスワードの安全性のため、一般に暗号化処理などが用いられる。ここでは公開鍵方式による暗号化処理を行うが、チャレンジアンドレスポンス方式などの他のパスワード認証方法を用いてもよい。
ステップS32では、PC3は自らの保持しているPC3の秘密鍵でパスワードを暗号化し、PC1に送信する。
ステップS33では、PC1は受信した暗号化パスワードを、保持しているPC3の公開鍵で復号化し、ステップS34で復号化したパスワードの検証を行う。
図10では、PC3が、PC1に暗号化したパスワードを送信している。PC1は保持しているPC3の公開鍵でパスワードを復号化し、正しいパスワードとの一致を検証する。
このパスワード認証は、一般に何回かの送受信を繰り返すことが多く、本来ワークグループの各ノードにアクセスする毎に行わなければならず、手間である。本実施形態では、認証したノードが認証チケットに署名することでこの手間を繰り返さなくてもすむようにするものである。
なお上記の検証に用いるパスワードは、通常の任意に設定された文字や記号列であってもよいし、またMACアドレスやIPアドレス、デバイスIDなどの当該ノードに固有のID(識別情報)をパスワードとして用いる設定としてもよい。
<第1の参加許可工程>
図12には、図6のステップS104の第1の参加許可工程における詳細な処理の流れを示す。第1の参加許可工程は、接続管理部206の許可処理部206bによって実行される。
図13には、図12のフローの例として、ワークグループに未参加のノード(PC3)に、パスワード認証を行った第1のノード(PC1)が参加を許可し、自らの署名を追加した認証チケットを発行している様子を示している。
図12及び図13を参照して、第1の参加許可工程のフロー例を説明する。
図12のステップS41では、PC1がPC3に対して、その正当性の認証確認済みであること、そしてパスワード認証に問題ないことを確認し、次のステップで認証OKかどうか、すなわちワーグループ参加許可するかどうかを判定する。
ステップS42で、認証OKの場合(ステップS42:YES)は、ステップS43を実行する。認証NGの場合(ステップS42:NO)は、ステップS45を実行する。
ステップS43では、PC1は参加許可するため、未完成の認証チケットに自らの署名を追加し、正規の認証チケットとする。ステップS44で、PC1は認証チケットをPC3に対して発行する。
ステップS45では、PC1はPC3の参加を許可できないため、エラーメッセージをPC3に返す。あるいは、未完成のままの認証チケットをPC3に返す。
図13では、PC1がPC3に、発行元としてPC1の署名が追加された正規の認証チケットを送信している。以後PC3はこの認証チケットを使用することで、他の参加ノードにアクセスするときも、パスワード認証を省略してアクセスすることができる。
以上のステップS101からステップS104は、認証チケット発行工程であった。
この後のステップS105からステップS107は、認証チケット使用工程であり、PC3が受領した認証チケットを使用して、パスワード検証を省略化した工程である。
<第2の参加要請工程>
図14には、図6のステップS105の第2の参加要請工程における詳細な処理の流れを示す。第2の参加要請工程は、接続管理部206の要請処理部206aによって実行される。
図15には、図14のフローの例として、ノード(PC1)とノード(PC2)のワークグループに未参加のノード(PC3)が、ワークグループに参加(ログイン)しようと、第2のノード(PC2)へアクセスし、第1のノード(PC1)から受領した認証チケットを提出して、参加要請する様子を示している。
図14及び図15を参照して、第2の参加要請工程のフロー例を説明する。
図14のステップS51では、ワークグループに参加しようとする未参加のノードは、任意の参加ノード(第2のノード)に、同じく参加ノード(第1のノード)から受領した認証チケットを提出し、参加を要請する。この認証チケットには、参加したいワークグループに関する情報が含まれている。また、未参加ノードと発行元ノード(第1のノード)の署名も含まれている。
図15では、未参加のノードであるPC3がワークグループに参加しているPC2にPC3の署名とPC1の署名の入った認証チケットを提出し、認証の依頼を行っている。
この例では、PC1もPC2も、また未参加のPC3も認証ノードの認証は受けており、互いにそれを確認すればよい状況である。またワークグループに参加しているPC1とPC2は互いに認証済みであることを確認している。
すなわち、PC2はPC1の公開鍵を保持しており、PC1の署名を受領すれば認証ノードを煩わせることなく、自らPC1の認証済みを確認することができる状態にある。
<第2の認証確認工程>
図16には、図6のステップS106の第2の認証確認工程における詳細な処理の流れを示す。第2の認証確認工程は、署名部205の署名確認部205aによって実行される。
図17には、図16のフローの例として、認証チケットを提出した未参加のノード(PC3)の認証確認を受けるべく、第2のノード(PC2)が認証ノードに問い合わせて確認するとともに、ノード(PC3)の公開鍵を取得している様子を示している。また第2のノード(PC2)が、認証チケットの発行元(PC1)の認証を確認する様子を示している。
図16及び図17を参照して、第2の認証確認工程のフロー例を説明する。
図16のステップS61では、未参加ノード(以後PC3とする)から認証チケットを受領した第2ノード(以後PC2とする)は、PC3の正当性の認証を確認する。また認証チケット発行元の第1のノード(PC1)の正当性の認証も確認する。そのために、まず次のステップで、両者の認証を確認したかどうかを判定する。
ステップS62では、PC1とPC3の両者の認証確認を終了したかどうかを判定する。両者とも確認を終了した場合(ステップS62:YES)は、この工程は終了である。何れかが終了していない場合(ステップS62:NO)は、その何れかのノードに対してステップS63を実行する。
ステップS63では、当該ノード(PC1またはPC3)の公開鍵を保持しているかどうかを判定する。公開鍵を保持している場合(ステップS63:YES)は、過去にそのノードの認証確認を行ったことがあり、ステップS64を実行する。保持していない場合(ステップS63:NO)は、そのノードの認証確認を行ったことはなく、ステップS65を実行する。
ステップS64では、PC2は保持している当該ノードの公開鍵を用いて、認証チケットの当該ノードの署名を復号し、認証済みであることを確認する。
ステップS65では、PC2は認証ノードに問い合わせることによって、当該ノードの正当性の認証確認を行うとともに、当該ノードの公開鍵を取得する。以後は、当該ノードの公開鍵を保持し続け、2回目以後の署名に基づく認証済み確認は、公開鍵を用いて復号するだけで確認することができる。
ステップS63からステップS64またはステップS64に至る処理は、ステップS62でPC1とPC3の両者の認証確認を終了するまで、すなわち二回繰り返されることになる。
図17では、PC2が認証ノードに問い合わせ、PC3の正当性の認証確認を行い、また合わせて、PC3の公開鍵を認証ノードから取得している状態を示している。またPC2が、保持しているPC1の公開鍵を用いてPC1の署名を復号し、認証を確認している状態を示している。
前述したように、PC2は同じワークグループに参加しているPC1の公開鍵を保持しており、また新たに参加したPC3の公開鍵も、以後保持することになる。次回以後の署名による認証機会があれば、これらの公開鍵を用いて直接的に認証済み確認を行うことができる。
<第2の参加許可工程工程>
図18には、図6のステップS107の第2の参加許可工程における詳細な処理の流れを示す。第2の参加許可工程は、接続管理部206の許可処理部206bによって実行される。
図19には、図18のフローの例として、認証チケットを提出した未参加のノード(PC3)に、認証済みを確認したノード(PC2)が参加を許可している様子を示している。
図18及び図19を参照して、第2の参加許可工程のフロー例を説明する。
図18のステップS71では、PC2がPC3及びPC1に対して、その何れもが正当性の認証確認済みであることを確認し、次のステップで認証OKかどうか、すなわちワーグループ参加許可するかどうかを判定する。
ステップS72で、認証OKの場合(ステップS72:YES)は、ステップS73を実行する。認証NGの場合(ステップS72:NO)は、ステップS75を実行する。
ステップS73では、PC2はPC3の参加を許可する。ステップS74で、PC3は同様にして、認証チケットを利用することで、ワークグループの他の任意のノードに容易にアクセスできる。
ステップS75では、PC2はPC3の参加を許可できないため、エラーメッセージをPC3に返す。あるいは、効力のない認証チケットをPC3に返す。
図19では、PC2がPC3に対して認証済みである状態を示している。これでPC3はワークグループのPC1とPC2の両方から認証済みとなった。PC1とPC2は、互いに公開鍵を保持し合っていると同様に、何れもがPC3の公開鍵を保持している。PC3は、ワークグループに他のノードがあれば、同様に認証チケットを用いて認証を受けることができる。
(認証が不成立の例)
図20には、認証チケットを用いた参加要請に対して認証が不成立に終わる例を示す。
図20には、図14の第2の参加要請工程のフローの例として、ノード(PC1)とノード(PC2)のワークグループに未参加のノード(PC3)が、ワークグループに参加(ログイン)しようと、第2のノード(PC2)へアクセスし、第1のノード(PC1)から受領した認証チケットを提出して、参加要請する様子を示している。
但し、この場合には第1のノード(PC1)が実はワークグループ不参加のノードであり、認証チケットが認証のために有効とならなかった例である。
第2の参加要請工程以前の工程は、上述してきた図8、図10、図13と同様のフローを辿る。但し異なる点は、認証ノードがPC1の公開鍵もPC3の公開鍵も保持していないことである。すなわち、PC1はワークグループに不参加であり認証済みが確認されていないると見られ、またPC1はPC3の参加要請に対して、PC3の認証を認証ノードに問い合わせることなく、認証チケットを発行したと見られる。
しかしながら、PC3はPC1によって発行された認証チケットをPC2に提出して参加を要請する。
認証チケットを受け取ったPC2は、自身が保持する公開鍵を用いて認証チケットの署名を確認しようとするが、PC1の公開鍵もPC3の公開鍵も保持していない。PC2は、認証ノードに問い合わせるが、認証ノードもPC1の公開鍵とPC3の公開鍵を保持していない。従ってPC2はPC1とPC3の署名の認証を行うことができず、認証確認は不成立となる。
結局PC2は、PC3の参加を許可することはできず、エラーメッセージを返す。あるいは効力のない認証チケットを返すことになる。また、認証できないのがPC1とPC3の何れか一方だけであったとしても、認証確認は不成立である。
<認証チケットの失効>
以上は、認証チケットが、既にその発行過程において有効でない場合であるが、一旦発行された有効な認証チケットであっても、安全性を考慮した場合、一定の期間で失効するようにして、再度発行の手続きをとることが望ましい。
認証チケットを失効させるタイミングとしては、次のような条件から適当に設定すればよい。
1.一定時間の経過。
2.一定回数の送信実行。
3.通信機能遮断後。
認証チケットを失効させる方法としては、例えば、認証チケットに発行時刻や送信履歴が記録されるようにしておき、ワークグループの参加ノードは、認証チケットを受け取った時点で、上記条件に該当する場合は失効した旨のメッセージを返し、認証は行わない、といった処置をとることもできる。
認証チケットが失効した旨のメッセージを受けた場合は、上述のフローに従って再度参加要請を行えばよい。
上述してきたように、本実施形態本発明にかかる認証方法、及び認証システムによれば、ワークグループに参加しようとするノードを、既に参加している任意のノードが認証し、両者の署名入りの認証チケットを発行し、他の任意の参加ノードは、その認証チケットが提出されると、署名したノードを認証することで、パスワード認証を省略して、アクセスを許可する。
これにより、分散処理のネットワークシステムにおいて、ワークグループを形成している各ノードにアクセスしようとする未参加ノードの認証を、認証チケットを利用して簡略化し、効率的に行うことができる。
また、一般的に複数回の送受信を要するパスワード認証に代えて、一度の認証チケット送信ですませることができるため、マルチキャストでも参加要請に対する認証を行うことが可能である。
なお本発明の範囲は、上記実施形態に限定されるものではない。本発明の趣旨を逸脱しない限り、それらの変更された形態もその範囲に含むものである。
ネットワーク1の全体構成例を示す図である。 ネットワーク1を構成するノード(端末装置)2のハードウェア構成例を示す図である。 ネットワーク1を構成する各ノード2の接続形態、すなわちノードの論理的なトポロジーの例を示す図である。 図3のように関連付けられたノード2の接続テーブルTL例を示す図である。 ノード(端末装置)2の機能構成例を示すブロック図(a)、および署名部205、接続管理部206の機能の内部構成を示す図(b)である。 ワークグループへの参加要請に対する認証の処理の流れを示すフローチャートである。 図6の第1の参加要請工程の詳細な流れを示すフローチャートである。 図7に従って、ワークグループ未参加のPC3が、参加しているPC1に参加要請している様子を示す図である。 図6の第1の認証確認工程の詳細な流れを示すフローチャートである。 図9及び図11に従って、ワークグループのPC1が、未参加のPC3の認証を確認している様子、及びパスワード認証している様子を示す図である。 図6のパスワード認証確認工程の詳細な流れを示すフローチャートである。 図6の第1の参加許可工程の詳細な流れを示すフローチャートである。 図12に従って、ワークグループのPC1が、未参加のPC3の参加を許可し、認証チケットを発行している様子を示す図である。 図6の第2の参加要請工程の詳細な流れを示すフローチャートである。 図14に従って、PC3が、PC2に認証チケットを提出し、参加要請している様子を示す図である。 図6の第2の認証確認工程の詳細な流れを示すフローチャートである。 図16に従って、PC2が、PC3の認証を確認している様子を示す図である。 図6の第2の参加許可工程の詳細な流れを示すフローチャートである。 図18に従って、PC2が、PC3の参加を許可している様子を示す図である。 認証チケットを用いた参加要請に対して、認証が不成立に終わる例を示す図である。
符号の説明
1 ネットワーク(P2P)
2 端末装置(ノード)
3 スイッチングハブ
4 ルータ
5 認証サーバ(認証ノード)
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 署名部
205a 署名確認部
205b パスワード認証部
206 接続管理部
206a 要請処理部
206b 許可処理部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
TL 接続テーブル

Claims (12)

  1. ネットワークシステム上のノードによって形成されているワークグループに参加しようとする未参加ノードの認証を行う認証方法であって、
    前記ワークグループに参加している第1のノードが、前記未参加ノードの前記ワークグループへの参加を許可する認証チケットを発行する認証チケット発行工程と、
    前記未参加ノードが提出する前記認証チケットに基づき、前記ワークグループに参加している第2のノードが、前記未参加ノードの第2のノードへのアクセスを許可する認証チケット使用工程と、を備え、
    前記認証チケット発行工程は、
    前記未参加ノードが、前記第1のノードに、前記未参加ノードの署名を含む未完成の認証チケットを提出し、前記ワークグループへの参加のための認証を要請する第1の参加要請工程と、
    前記第1の参加要請工程において要請を受けた前記第1のノードが、前記未完成の認証チケットの署名に基づき、前記未参加ノードを認証する第1の認証確認工程と、
    前記第1の参加要請工程において要請を受けた前記第1のノードが、前記未参加ノードに対して、前記ワークグループへの参加を許可するためのパスワード検証を行うパスワード認証工程と、
    前記第1の認証確認工程で認証を確認され、かつ前記パスワード認証工程で参加許可を受けた前記未参加ノードに対して、前記第1のノードが、前記未完成の認証チケットに自らの署名を追加した正規の認証チケットを発行し、前記ワークグループへの参加を許可する第1の参加許可工程と、を有し、
    前記認証チケット使用工程は、
    前記未参加ノードが、前記第2のノードに、前記認証チケット発行工程において前記第1のノードにより発行された前記認証チケットを提出し、前記第2のノードへのアクセスを要請する第2の参加要請工程と、
    前記第2の参加要請工程において要請を受けた前記第2のノードが、前記認証チケットの署名に基づき、前記未参加ノードと当該認証チケットの発行元である前記第1のノードとを認証する第2の認証確認工程と、
    前記第2の認証確認工程で前記第1のノードが認証を確認され、かつ自らも認証を確認された前記未参加ノードに対して、前記第2のノードが該未参加ノードのアクセスを許可する第2の参加許可工程と、を有する
    ことを特徴とする認証方法。
  2. 前記認証チケットには、
    前記未参加ノードの自己署名情報と、前記第1のノードの署名情報と、前記ワークグループに関する情報とが含まれている
    ことを特徴とする請求項1に記載の認証方法。
  3. 前記未参加ノードの自己署名情報には、前記未参加ノード固有の識別情報が含まれている
    ことを特徴とする請求項2に記載の認証方法。
  4. 前記第1の認証確認工程及び前記第2の認証確認工程では、
    前記未完成の認証チケット、あるいは前記認証チケットの署名に基づき、認証ノードに問い合わせ、署名ノードを認証する
    ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
  5. 前記第1の認証確認工程及び前記第2の認証確認工程では、
    前記未完成の認証チケット、あるいは前記認証チケットの暗号化された署名情報を、署名ノードの公開鍵を用いて復号化し、認証する
    ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
  6. 前記認証チケットは、所定のタイミングで失効し、
    前記第2の認証確認工程では、失効した前記認証チケットの認証は行わない
    ことを特徴とする請求項1乃至5の何れか1項に記載の認証方法。
  7. ネットワークシステム上のノードによって形成されているワークグループに参加しようとする未参加ノードの認証を行う認証システムであって、
    前記未参加ノードは、
    前記ワークグループに参加している第1のノードに、自らの署名を含む未完成の認証チケットを提出し、前記ワークグループへの参加のための認証を要請する第1の参加要請手段と、
    前記ワークグループに参加している第2のノードに、前記第1のノードより受領した認証チケットを提出し、前記第2のノードへのアクセスを要請する第2の参加要請手段と、を有し、
    前記ワークグループに参加している任意のノードは、
    前記第1のノードとして前記第1の参加要請手段による要請を受けたときに、
    前記未完成の認証チケットの署名に基づき、前記未参加ノードを認証する第1の認証確認手段と、
    前記未参加ノードに対して、アクセスを許可するためのパスワード検証を行うパスワード認証手段と、
    前記未参加ノードに対して、前記第1の認証確認手段により認証を確認し、かつ前記パスワード認証手段により参加を許可したときに、前記未完成の認証チケットに自らの署名を追加した正規の認証チケットを発行し、前記ワークグループへの参加を許可する第1の参加許可手段と、を有し、
    また、前記第2のノードとして前記第2の参加要請手段による要請を受けたときに、
    前記認証チケットの署名に基づき、前記未参加ノードと当該認証チケットの発行元である前記第1のノードとを認証する第2の認証確認手段と、
    前記未参加ノードに対して、前記第2の認証確認手段により認証を確認し、かつ前記第1のノードも認証を確認したときに、アクセスを許可する第2の参加許可手段と、を有する
    ことを特徴とする認証システム。
  8. 前記認証チケットには、
    前記未参加ノードの自己署名情報と、前記第1のノードの署名情報と、前記ワークグループに関する情報とが含まれている
    ことを特徴とする請求項7に記載の認証システム。
  9. 前記未参加ノードの自己署名情報には、前記未参加ノード固有の識別情報が含まれている
    ことを特徴とする請求項8に記載の認証システム。
  10. 前記第1の認証確認手段及び前記第2の認証確認手段は、
    前記未完成の認証チケット、あるいは前記認証チケットの署名に基づき、認証ノードに問い合わせ、署名ノードを認証する
    ことを特徴とする請求項7乃至9の何れか1項に記載の認証システム。
  11. 前記第1の認証確認手段及び前記第2の認証確認手段は、
    前記未完成の認証チケット、あるいは前記認証チケットの暗号化された署名情報を、署名ノードの公開鍵を用いて復号化し、認証する
    ことを特徴とする請求項7乃至9の何れか1項に記載の認証システム。
  12. 前記認証チケットは、所定のタイミングで失効し、
    前記第2の認証確認手段は、失効した前記認証チケットの認証は行わない
    ことを特徴とする請求項7乃至11の何れか1項に記載の認証システム。
JP2007130334A 2007-05-16 2007-05-16 認証方法及び認証システム Expired - Fee Related JP5023804B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007130334A JP5023804B2 (ja) 2007-05-16 2007-05-16 認証方法及び認証システム
US12/118,944 US7975293B2 (en) 2007-05-16 2008-05-12 Authentication system, authentication method and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007130334A JP5023804B2 (ja) 2007-05-16 2007-05-16 認証方法及び認証システム

Publications (2)

Publication Number Publication Date
JP2008287395A JP2008287395A (ja) 2008-11-27
JP5023804B2 true JP5023804B2 (ja) 2012-09-12

Family

ID=40147072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007130334A Expired - Fee Related JP5023804B2 (ja) 2007-05-16 2007-05-16 認証方法及び認証システム

Country Status (2)

Country Link
US (1) US7975293B2 (ja)
JP (1) JP5023804B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
EP2530618B1 (en) * 2011-06-01 2016-06-08 DSwiss AG Sign-On system with distributed access
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
JP2017182737A (ja) * 2016-03-31 2017-10-05 パナソニック デバイスSunx株式会社 認証方法
KR102428459B1 (ko) * 2020-11-25 2022-08-03 박건상 지방 자치 단체 관할 지역 주민을 대상으로 한 복권의 운영 장치 및 운영 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6966004B1 (en) * 1998-08-03 2005-11-15 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
JP2001134534A (ja) 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US7016877B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
JP2003085141A (ja) 2001-09-07 2003-03-20 Fuji Electric Co Ltd シングルサインオン対応認証装置、ネットワークシステム、及びプログラム
JP2003296277A (ja) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7083081B2 (en) * 2002-10-08 2006-08-01 First Data Corporation Electronic card and ticket and methods for their use
CN100337229C (zh) * 2003-06-02 2007-09-12 华为技术有限公司 网络认证、授权和计帐系统及方法
US7275259B2 (en) * 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP4641148B2 (ja) * 2004-01-19 2011-03-02 日本電信電話株式会社 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP4332071B2 (ja) * 2004-06-03 2009-09-16 日本電信電話株式会社 クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US20060059546A1 (en) * 2004-09-01 2006-03-16 David Nester Single sign-on identity and access management and user authentication method and apparatus
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
JP2007110377A (ja) * 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム
US20090260066A1 (en) * 2008-04-09 2009-10-15 Aspect Software Inc. Single Sign-On To Administer Target Systems with Disparate Security Models

Also Published As

Publication number Publication date
US7975293B2 (en) 2011-07-05
JP2008287395A (ja) 2008-11-27
US20090271630A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
JP5023804B2 (ja) 認証方法及び認証システム
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
RU2439692C2 (ru) Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
US7904720B2 (en) System and method for providing secure resource management
JP5464794B2 (ja) ネットワーク管理方法およびネットワーク管理システム
US8756423B2 (en) System and method for establishing a secure group of entities in a computer network
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
US20060206616A1 (en) Decentralized secure network login
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
JP2009086802A (ja) 認証仲介方法およびシステム
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
Hada et al. Session authentication protocol for web services
JP2012181662A (ja) アカウント情報連携システム
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
CN114765551A (zh) 基于区块链的sdp访问控制方法及装置
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100426

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees