JP2004015530A - アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム - Google Patents

アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2004015530A
JP2004015530A JP2002167516A JP2002167516A JP2004015530A JP 2004015530 A JP2004015530 A JP 2004015530A JP 2002167516 A JP2002167516 A JP 2002167516A JP 2002167516 A JP2002167516 A JP 2002167516A JP 2004015530 A JP2004015530 A JP 2004015530A
Authority
JP
Japan
Prior art keywords
access
group
communication processing
attribute certificate
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002167516A
Other languages
English (en)
Other versions
JP3791464B2 (ja
JP2004015530A5 (ja
Inventor
Makoto Oka
岡 誠
Noboru Shimada
島田 昇
Takayoshi Kawaguchi
川口 貴義
Madoka Masugi
間杉 円
Yoshito Ishibashi
石橋 義人
Hiroshi Abe
阿部 博
Nobutaka Toyoshima
豊島 信隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002167516A priority Critical patent/JP3791464B2/ja
Priority to US10/456,191 priority patent/US20040039906A1/en
Publication of JP2004015530A publication Critical patent/JP2004015530A/ja
Publication of JP2004015530A5 publication Critical patent/JP2004015530A5/ja
Application granted granted Critical
Publication of JP3791464B2 publication Critical patent/JP3791464B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークを介した通信における確実なアクセス制限を実行するシステムおよび方法を実現する。
【解決手段】通信ネットワークを介した通信処理装置間の通信において、ホームサーバ等の中継サーバが、アクセス元の属性証明書の検証、審査を実行して、アクセス元がアクセス先の許容メンバーであるか否かの判定処理を実行し、アクセス先の許容するアクセス元である場合にのみ、名前解決処理を実行して、アクセス先のアドレス情報をアクセス元に通知する。アクセス元のドメイン名、ホスト名を記述したグループ属性証明書を適用し、さらに、ドメイン名、ホスト名に対応するアドレスの更新を実行する構成とした。
【選択図】 図13

Description

【0001】
【発明の属する技術分野】
本発明は、アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラムに関する。例えば特定の通信端末、あるいはユーザにのみアクセス権限を付与し、アクセス権限を有する機器あるいはユーザからのアクセスのみを許容可能としたアクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、インターネット等の通信ネットワークを介した通信が盛んに行なわれている。ネットワークに接続されている機器は、アドレスによって通信先が特定され、相互の通信が可能となる。インターネットではルーティテングプロトコルとしてIP(InternetProtocol)が用いられている。現在主に使用されているIPはIPv4であり、発信元/宛先として32ビットからなるアドレス(IPアドレス)が用いられている。インターネット通信においては、32ビットIPアドレスを各発信元/宛先にユニークに割り当てるグローバルIPアドレスを採用し、IPアドレスに応じて、個々の発信元/宛先を判別している。
【0003】
IPアドレス(IPv4)は32ビットのアドレスを8ビットを単位として10進数で表して表記する。このような数字の羅列はユーザにとっては覚えにくいものである。このため、IPアドレスの代わりにホストネームを用いて通信を可能とするためのDNS(Domain Name System)が利用される。
【0004】
DNSサーバが端末(ホスト)のIPアドレスとホスト名の対応付けを管理し、端末が通信を行うときにDNSサーバにアクセスしてホスト名に基づいてホストアドレス(IPアドレス)を得ることができる。
【0005】
すなわち、アドレスは単なるビット列であるので、これを利用者が直接管理することは困難である。そのため、インターネットにおいては人が理解しやすい名前を付与し、それをアドレスに変換する機構としてDNS(Domain Name System)が導入されている。
【0006】
WWWやコンテンツ配信サービス等ではサーバと呼ばれるサービスの提供を専門に行う機器に利用者がアクセスすることが多いのに対し、利用者同士でチャットを行うインスタント・メッセージングといった場合では、利用者の機器を直接接続する形態がとられることがある。この直接接続形態を一般的に「ピア・ツー・ピア」(Peer to Peer)と呼ぶ。
【0007】
情報処理装置間の直接通信処理としてのピア・ツー・ピア(P2P:Peer−to−Peer)ネットワークとは、集中的に処理を行なうサーバを設置するのではなく、各ネットワーククライアントが持つ資源としての情報処理装置、例えばPC、携帯端末、PDA、携帯電話、さらに、通信処理可能な機能を持つあるいは通信機器間を直接接続した通信ネットワークである。
【0008】
ピア・ツー・ピア(P2P:Peer−to−Peer)ネットワーク技術は、米IBM社が提唱するAPPN(Advanced Peer to Peer Networking)の中で用いられたのが最初とされている。このネットワークを使うことで、従来のようなクライアント−サーバ型ネットワークにおいてコンテンツ配信を行う場合に必要となる巨大な配信サーバを設置する必要がなくなり、各ネットワーククライアントが持つ資源に分散配置されたコンテンツを多くのユーザが利用可能となり、大容量のコンテンツの分散格納および、配信が可能となる。
【0009】
【発明が解決しようとする課題】
しかし、特定のサービスプロバイダによるコンテンツ配信等の場合は、一般的に配信を行うサービスプロバイダと利用者とがあらかじめ契約等で信頼関係を構築し、データ送信側と受信側とが、契約に基づく信頼関係をベースとしたデータ送受信が可能であるのに対し、リモートコントロールやインスタント・メッセージングでは、特に信頼関係のない不特定多数から各クライアントの通信端末に対するアクセス要求があり、データの送受信が実行されることになる。
【0010】
従って、インターネット等に接続した通信処理装置としてのクライアント端末は、クライアント端末や、そのクライアント端末を接続したホームネットワークに対して悪意を持った他のネットワーク接続機器からDoS(Denial of Service)攻撃等の通信妨害を受ける可能性がある。DoS(Denial of Service)攻撃とは、大量のデータや不正パケット、あるいはコマンドを送信することにより、サービスの提供を困難とさせるものである。
【0011】
たとえ一度信頼関係を結んだ通信端末間であっても、その信頼関係を解消した場合、アドレスが固定アドレスであると、引き続きアクセスを実行することが可能となってしまい、不正アクセスや攻撃の可能な状態が維持されてしまうといった問題がある。
【0012】
本発明は、上記問題点に鑑みてなされたものであり、ネットワークに接続されたクライアント端末等、通信処理装置に対する不正なアクセスを排除する構成を提供するものである。
【0013】
本発明は、PC、携帯端末、PDA、携帯電話等のクライアント端末としての通信処理装置の許容するユーザあるいは端末からのアクセス要求のみを許可する構成を実現するアクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラムを提供することを目的する。
【0014】
さらに、具体的には、本発明は、安全なホームネットワークの実現に向けて、DoS(Denial of Service)攻撃等への対策を考慮したものであり、ネットワークに接続された例えばホームサーバにおいて、アクセス要求元から提示される属性証明書を適用したアクセス権限の確認処理を実行し、アクセス権限の確認を条件として名前解決処理を実行する構成として、アクセスを許容したユーザあるいは端末からの要求に対してのみアクセスを許容することを可能としたアクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラムを提供することを目的する。
【0015】
【課題を解決するための手段】
本発明の第1の側面は、
通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理システムであり、
アクセス先通信処理装置のホスト名とアドレスの対応データを有し、アクセス先通信処理装置に対応するホスト名に関する名前解決処理を実行する名前解決サーバと、
アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信し、該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行し、該検証および審査が成立したことを条件として、前記名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行する中継サーバと、
を有することを特徴とするアクセス権限管理システムにある。
【0016】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記グループ属性証明書は、ドメイン名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする。
【0017】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記グループ属性証明書は、ホスト名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする。
【0018】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記中継サーバは、前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする。
【0019】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記中継サーバは、前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行する構成を有し、前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行する構成であることを特徴とする。
【0020】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記中継サーバは、アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行する構成であることを特徴とする。
【0021】
さらに、本発明のアクセス権限管理システムの一実施態様において、前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、前記中継サーバは、前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行する構成であることを特徴とする。
【0022】
さらに、本発明の第2の側面は、
通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理を実行する中継サーバであり、
アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信し、該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行し、該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行する構成を有することを特徴とする中継サーバにある。
【0023】
さらに、本発明の中継サーバの一実施態様において、前記グループ属性証明書は、ドメイン名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする。
【0024】
さらに、本発明の中継サーバの一実施態様において、前記グループ属性証明書は、ホスト名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする。
【0025】
さらに、本発明の中継サーバの一実施態様において、前記中継サーバは、前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする。
【0026】
さらに、本発明の中継サーバの一実施態様において、前記中継サーバは、前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行する構成を有し、前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行する構成であることを特徴とする。
【0027】
さらに、本発明の中継サーバの一実施態様において、前記中継サーバは、アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行する構成であることを特徴とする。
【0028】
さらに、本発明の中継サーバの一実施態様において、前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、前記中継サーバは、前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行する構成であることを特徴とする。
【0029】
さらに、本発明の第3の側面は、
通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理方法であり、
中継サーバにおいて、アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信するステップ、
該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行するステップ、
該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行するステップ、
を含むことを特徴とするアクセス権限管理方法にある。
【0030】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記グループ属性証明書は、ドメイン名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行することを特徴とする。
【0031】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記グループ属性証明書は、ホスト名をグループ識別情報として格納し、前記中継サーバは、前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行することを特徴とする。
【0032】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記中継サーバは、前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする。
【0033】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記アクセス権限管理方法において、前記中継サーバは、さらに、前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行するステップを有し、前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行することを特徴とする。
【0034】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記中継サーバは、アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行することを特徴とする。
【0035】
さらに、本発明のアクセス権限管理方法の一実施態様において、前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、前記中継サーバは、前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行することを特徴とする。
【0036】
さらに、本発明の第4の側面は、
通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理処理を実行せしめるコンピュータ・プログラムであって、
アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信するステップ、
該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行するステップ、
該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行するステップ、
を有することを特徴とするコンピュータ・プログラムにある。
【0037】
【作用】
本発明の構成によれば、通信ネットワークを介した通信処理装置間の通信において、アクセス先の許容するアクセス元であるか否かをホームサーバ等の中継サーバにおいて判定して、アクセス先の許容するアクセス元である場合にのみ、名前解決処理を実行して、アクセス先のアドレス情報をアクセス元に通知する構成としたので、アクセス先の許容したアクセス元からのアクセスのみを実行する構成が実現される。
【0038】
さらに、本発明の構成によれば、通信ネットワークを介した通信処理装置間の通信において、ホームサーバ等の中継サーバが、アクセス元の属性証明書の検証、審査を実行して、アクセス元がアクセス先の許容メンバーであるか否かの判定処理を実行し、アクセス先の許容するアクセス元である場合にのみ、名前解決処理を実行して、アクセス先のアドレス情報をアクセス元に通知する構成としたので、属性証明書に基づく確実な審査によるアクセス制限を実行することが可能となる。
【0039】
さらに、本発明の構成によれば、アクセス元のドメイン名属性証明書、ホスト名属性証明書等、属性情報としてドメイン名、ホスト名を記述したグループ属性証明書を適用する構成としたので、特定ドメインに属する機器、あるいは特定ホスト名の機器に限定したアクセス制限を実行することが可能となる。
【0040】
さらに、本発明の構成によれば、アクセス元のドメイン名属性証明書、ホスト名属性証明書等、属性情報としてドメイン名、ホスト名を記述したグループ属性証明書を適用する構成とするとともに、ドメイン名、ホスト名に対応するアドレスの更新を実行する構成としたので、旧アドレスを適用したアクセスの排除が可能となる。
【0041】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0042】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0043】
【発明の実施の形態】
以下、本発明について図面を参照して詳細に説明する。なお、以下、下記に示す項目順に説明する。
(1)アクセス権限管理システム構成概要
(2)ユーザデバイス構成
(3)アクセス制限処理
(3−1)アクセス制限処理概要
(3−2)ドメイン登録および属性証明書発行処理
(3−3)アクセス許可情報の登録および削除処理
(3−4)アクセス許可判定処理
(3−5)アドレス更新処理
(4)各エンティテイの構成
【0044】
[(1)アクセス権限管理システム概要]
本発明のアクセス権限管理システムは、図1に示すように、公開鍵証明書(PKC:PublicKeycertificate)121に基づく公開鍵基盤(PKI:PublicKeyinfrastructure)101、属性証明書(AC:Attributecertificate)122に基づく権限管理基盤(PMI:PrivilegemanagementInfrastructure)102を基本インフラとし、これらのインフラの下で、耐タンパ性のセキュリティチップ(あるいはセキュリティモジュール)を持つ通信処理装置としてのユーザデバイス131〜133、およびユーザデバイス141〜143がネットワークを介した通信を実行する。
【0045】
ユーザデバイス131〜133は、例えばホームサーバ等の中継サーバ130を介してネットワーク110を介した通信を実行し、ユーザデバイス141〜143は、中継サーバ140を介してネットワーク110を介した通信を実行する。
【0046】
ユーザデバイス131〜133とホームサーバ等の中継サーバ130とは、サブネットワークを構成し、例えばイーサネット等の有線あるいは無線LAN、その他の通信ネットワークにより接続され、中継サーバ130は、以下、詳細に説明するグループ属性証明書等、属性証明書122に基づいて、自己の管理領域内のユーザデバイス131〜133に対するアクセス要求に関するアクセス権限の判定処理を実行し、アクセス権限があると判定されたアクセス要求のみに対して、DNS(Domain Name System)としての名前解決サーバ135によるホスト名からアドレスへの変換処理を実行し、名前解決により取得したアクセス先のアドレスデータをアクセス要求元に対して通知する。中継サーバ140も、同様にグループ属性証明書等の属性証明書122に基づいて、自己の管理領域内のユーザデバイス141〜143に対するアクセス要求のアクセス権限を判定し、同様の処理を実行する。
【0047】
ユーザデバイス131〜133,141〜143は、ネットワーク110を介したユーザデバイス間における通信処理が実行可能な端末であり、具体的には、PC、ゲーム端末、DVD,CD等の再生装置、携帯通信端末、PDA、メモリカード等によって構成され、耐タンパ構成のセキュリティチップを搭載している。ユーザデバイスの詳細については後述する。
【0048】
なお、図1では、ユーザデバイス相互間の通信制御構成を示してあるが、ユーザデバイスが、サービスプロバイダから音楽、画像、プログラム等の各種コンテンツ提供サービス、その他の情報利用サービス、決済サービス等の各種サービスの提供を受領する場合にも、同様の属性証明書を適用したアクセス権限の判定、および判定に基づく名前解決処理の実行プロセスが可能であり、本発明のアクセス権限管理システムは、ユーザデバイス間のアクセス制御のみならず、サービスプロバイダとユーザデバイス間など、さまざまなエンティテイ間の通信におけるアクセス制御に適用可能である。
【0049】
(公開鍵証明書:PKC)
次に、公開鍵基盤について説明する。公開鍵基盤(PKI:PublicKeyinfrastructure)101は、公開鍵証明書(PKC:PublicKeycertificate)を適用して通信エンティテイ間の認証処理、あるいは転送データの暗号処理等を実行可能とした基盤(インフラ)である。(公開鍵証明書(PKC))について図2,図3、図4を用いて説明する。公開鍵証明書は、認証局(CA:Certification Authority)が発行する証明書であり、ユーザ、各エンティテイが自己のID、公開鍵等を認証局に提出することにより、認証局側が認証局のIDや有効期限等の情報を付加し、さらに認証局による署名を付加して作成される証明書である。
【0050】
なお、認証局(CA)の事務代理機関として、登録局(RA:Registration Authority)を設け、登録局(RA)において、公開鍵証明書(PKC)の発行申請受理、申請者の審査、管理を行なう構成が一般的となっている。
【0051】
公開鍵証明書のフォーマット例を図2〜図4に示す。これは、公開鍵証明書フォーマットITU−T X.509に準拠した例である。
【0052】
バージョン(version)は、証明書フォーマットのバージョンを示す。
シリアルナンバ(Serial Number)は、公開鍵証明書発行局(CA)によって設定される公開鍵証明書のシリアルナンバである。
シグネチャ(Signature)は、証明書の署名アルゴリズムである。なお、署名アルゴリズムとしては、楕円曲線暗号およびRSAがあり、楕円曲線暗号が適用されている場合はパラメータおよび鍵長が記録され、RSAが適用されている場合には鍵長が記録される。
発行者(issuer)は、公開鍵証明書の発行者、すなわち公開鍵証明書発行局(IA)の名称が識別可能な形式(Distinguished Name)で記録されるフィールドである。
有効期限(validity)は、証明書の有効期限である開始日時、終了日時が記録される。
サブジェクト公開鍵情報(subject Public Key Info)は、証明書所有者の公開鍵情報として鍵のアルゴリズム、鍵が格納される。
【0053】
証明局鍵識別子(authority Key Identifier−key Identifier、authority Cert Issuer、authority Cert Serial Number)は、署名検証に用いる証明書発行者の鍵を識別する情報であり、鍵識別子、機関証明書発行者の名称、機関証明書シリアル番号を格納する。
サブジェクト鍵識別子(subject key Identifier)は、複数の鍵を公開鍵証明書において証明する場合に各鍵を識別するための識別子を格納する。
鍵使用目的(key usage)は、鍵の使用目的を指定するフィールドであり、(0)ディジタル署名用、(1)否認防止用、(2)鍵の暗号化用、(3)メッセージの暗号化用、(4)共通鍵配送用、(5)認証の署名確認用、(6)失効リストの署名確認用の各使用目的が設定される。
秘密鍵有効期限(private Key Usage Period)は、証明書に格納した公開鍵に対応する秘密鍵の有効期限を記録する。
認証局ポリシー(certificate Policies)は、公開鍵証明書発行者の証明書発行ポリシーを記録する。例えばISO/IEC9384−1に準拠したポリシーID、認証基準である。
ポリシー・マッピング(policy Mapping)は、認証パス中のポリシー関係の制限に関する情報を格納するフィールドであり、認証局(CA)証明書にのみ必要となる。
サブジェクト別名(subject Alt Name)は、証明書所有者の別名を記録するフィールドである。
発行者別名(issuer Alt Name)は、証明書発行者の別名を記録するフィールドである。
サブジェクト・ディレクトリ・アトリビュート(subject Directory Attribute)は、証明書所有者のために必要とされるディレクトリの属性を記録するフィールドである。
基本制約(basic Constraint)は、証明対象の公開鍵が認証局(CA)の署名用か、証明書所有者のものかを区別するためのフィールドである。
許容サブツリー制約名(name Constraints permitted Subtrees)は、発行者が発行する証明書の名前の制限情報を格納するフィールドである。
制約ポリシー(policy Constraints)は、認証パス中のポリシーの関係の制限情報を格納するフィールドである。
CRL参照ポイント(Certificate Revocation List Distribution Points)は、証明書所有者が証明書を利用する際に、証明書が失効していないか、どうかを確認するための失効リストの参照ポイントを記述するフィールドである。
署名アルゴリズム(Signature Algorithm)は、証明書の署名付けに用いるアルゴリズムを格納するフィールドである。
署名は、公開鍵証明書発行者の署名フィールドである。電子署名は、証明書全体に対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して発行者の秘密鍵を用いて生成したデータである。署名付けやハッシュをとるだけでは改竄は可能であるが、検出できれば実質的に改竄できないことと同様の効果がある。
【0054】
認証局は、図2〜図4に示す公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行った利用者の排斥を行うための失効リスト(Revocation List)の作成、管理、配布(これをリボケーション:Revocationと呼ぶ)を行う。また、必要に応じて公開鍵・秘密鍵の生成も行う。
【0055】
一方、この公開鍵証明書を利用する際には、利用者は自己が保持する認証局の公開鍵を用い、当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功した後に公開鍵証明書から公開鍵を取り出し、当該公開鍵を利用する。従って、公開鍵証明書を利用する全ての利用者は、共通の認証局の公開鍵を保持している必要がある。
【0056】
(属性証明書:AC)
権限管理基盤(PMI:PrivilegemanagementInfrastructure)102は、属性証明書(AC:Attributecertificate)122を適用した権限確認処理を実行可能とする基盤(インフラ)である。属性証明書の1形態としてのグループ属性証明書(グループAC)について図5乃至図7を参照して説明する。本発明におけるシステムで適用する属性証明書の機能は、アクセス権限、サービス利用権限の確認機能であり、属性証明書には、例えば特定の通信処理装置としてのユーザデバイス(エンドエンティテイ)に対するアクセス許可情報として適用可能な所有者の属性情報が記述される。
【0057】
属性証明書は、基本的には属性認証局/属性証明書発行局(AA:Attribute Authority)が発行する証明書であり、証明書発行対象の属性情報を格納し、属性認証局/属性証明書発行局側がIDや有効期限等の情報を付加し、さらに属性認証局/属性証明書発行局の秘密鍵による署名を付加して作成される証明書である。ただし、以下において説明するグループ属性証明書は、必ずしも属性認証局/属性証明書発行局(AA:Attribute Authority)が発行機関として限定されるものではなく、サービスプロバイダ、ホームサーバ等の中継サーバ、ユーザデバイスにおける発行処理が可能である。
【0058】
なお、属性認証局/属性証明書発行局(AA)の事務代理機関として、属性証明書登録局(ARA:Attribute Registration Authority)を設け、属性証明書登録局(ARA)において、属性証明書(AC)の発行申請受理、申請者の審査、管理を行なう構成により、処理負荷の分散が可能である。
【0059】
本発明の構成において適用されるグループ属性証明書(グループAC)は、複数の対象、例えば複数のユーザ、あるいは複数のユーザ機器を1つの同一属性集合としたグループとして設定し、設定したグループを単位として、グループの構成機器または構成ユーザに対して発行される属性証明書である。グループ属性証明書は、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者の電子署名の付加された証明書である。
【0060】
例えば複数人が所属している会社、組織、学校といった属性、あるいは家族といったグループに属する各ユーザまたはユーザ機器に対して発行される。あるいは、1つのサービスプロバイダの提供するサービスを受領する複数のユーザ単位といったグループのメンバ(ユーザ、ユーザ機器)に対して発行される。また、例えばドメイン名、ホスト名によるグループ定義が適用可能である。グループについては、様々な設定が可能であり、具体例については、後述する。
【0061】
属性証明書の基本フォーマットはITU−T X.509で規定されており,IETF PKIX WGでProfileを策定している。公開鍵証明書とは異なり所有者の公開鍵を含まない。しかし属性証明書認証局(Attribute Certificate Authority)の署名がついているため、改竄されていないかどうかの判定はこの署名を検証することで行える、という点は公開鍵証明書と同様である。
【0062】
なお、本発明において適用するグループ属性証明書は、属性証明書の基本フォーマットに準拠したものとして構成可能である。ただし、ITU−T X.509で規定されたフォーマットに従うことが必須ではなく、独自フォーマットとした属性証明書構成としてもよい。
【0063】
本発明の構成においては、属性証明書(AC)の発行管理を行なう属性証明書認証局(AA:Attribute Certificate Authority)、および属性証明書登録局(ARA)の機能を、サービスプロバイダ、ホームサーバ、あるいはユーザデバイスが兼務することが可能である。すなわち、サービスプロバイダ、ホームサーバあるいはユーザデバイス自身が、属性証明書認証局(AA)、属性証明書登録局(ARA)の各機能を果たす構成が可能である。
【0064】
属性証明書は基本的に公開鍵証明書と関連づけて利用する。すなわち属性証明書所有者の本人性自体は公開鍵証明書で確認し、その上で所有者にいかなる権限が与えられているかを属性証明書によって確認する。例えば特定のユーザデバイス(エンドエンティテイ)に対するアクセス権限があるか否かを、そのユーザデバイス(エンドエンティテイ)を管轄する中継サーバとしてのホームサーバがアクセス要求元の属性証明書を検証して確認する。属性証明書の検証にあたっては、当該証明書の署名検証を行った後、その属性証明書に関連づけられている公開鍵証明書の検証も行う。
【0065】
なお、その際、原則的には証明書連鎖をたどって最上位の公開鍵証明書まで順に検証を実施することが好ましい。複数の認証局(CA)が存在し、階層構成をなす認証局構成では、下位の認証局自身の公開鍵証明書は、その公開鍵証明書を発行する上位認証局によって署名されている。すなわち、下層の公開鍵証明書発行局(CA−Low)に対して上位の公開鍵証明書発行局(CA−High)が公開鍵証明書を発行するという連鎖的な公開鍵証明書発行構成をとる。公開鍵証明書の連鎖検証とは、下位から上位へ証明書連鎖をたどって最上位の公開鍵証明書までの連鎖情報を取得して、最上位(ル−トCA)までの公開鍵証明書の署名検証を行なうことを意味する。
【0066】
属性証明書の有効期間を短期間とすることにより、失効処理を行わないことも可能である。この場合、証明書の失効手続きや失効情報の参照手順等を省くことができ、システムが簡易となる長所がある。ただし証明書の不正利用に対しては失効以外の何らかの対策が必要となるため、十分に注意しなければならない。
【0067】
図5を参照してグループ属性証明書の構成について説明する。
証明書のバージョン番号は、証明書フォーマットのバージョンを示す。
AC保持者の公開鍵証明書情報、これは属性証明書(AC)の発行者に対応する公開鍵証明書(PKC)に関する情報であり、PKC発行者名、PKCシリアル番号、PKC発行者固有識別子等の情報であり、対応公開鍵証明書を関連づけるリンクデータとしての機能を持つ。
属性証明書の発行者の名前は、属性証明書の発行者、すなわち属性証明書認証局(AA)の名称が識別可能な形式(Distinguished Name)で記録されるフィールドである。
署名アルゴリズム識別子は、属性証明書の署名アルゴリズム識別子を記録するフィールドである。
証明書の有効期限は、証明書の有効期限である開始日時、終了日時が記録される。
属性情報フィールドには、グループ属性証明書のグループを識別するグループ識別情報としてグループID、ドメイン名、ホスト名など、グループを特定する属性情報が格納される。
【0068】
なお、属性情報フィールドには、グループ識別情報(グループID、ドメイン名、ホスト名など、)以外にも、様々な情報が格納可能であり、例えば、アクセス権限期間情報、その他アクセス権限に関する詳細情報を格納することが可能である。
【0069】
属性証明書には、さらに、署名アルゴリズムが記録され、属性証明書発行者、例えば属性証明書認証局(AA)によって署名が施される。発行者がサービスプロバイダ、ホームサーバ、あるいはユーザデバイスである場合は、各発行者の署名がなされる。電子署名は、属性証明書全体に対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して属性証明書発行者の秘密鍵を用いて生成したデータである。
【0070】
グループ属性証明書は、グループ属性証明書を発行するエンティテイ、例えば属性証明書認証局(AA:Attribute Certificate Authority)、属性証明書認証局(AA)の事務代行を行なう属性証明書登録局(ARA:Attribute Registration Authority)、あるいはサービスプロバイダ、ホームサーバ、ユーザデバイスにおいて管理される発行ポリシーに基づいて発行処理がなされる。
【0071】
グループ属性証明書を発行するエンティテイは、発行ポリシーテーブルを有し、自己が発行したグループ属性証明書のグループ識別情報(グループID、ドメイン名、ホスト名など)、グループ情報、発行基準等の発行ポリシーとを対応付けたデータを有する。また、グループ属性証明書の新規発行、追加発行、更新処理等に際し、グループ属性証明書の発行ポリシーテーブルに基づいて、審査が実行され、ポリシーを満足する場合に限り、発行、更新等の手続きがなされる。
【0072】
図6にグループ属性証明書(グループAC)の発行者、所有者、検証者、属性情報の構成例を示す。
【0073】
(a)は単一機器によるグループであり、発行者:鈴木家ホームサーバ(HS)、所有者:鈴木一郎の携帯電話、グループ:鈴木一郎として定義されたグループのグループ属性証明書(グループAC)である。(b)は複数機器によるグループであり、発行者:鈴木家ホームサーバ(HS)、所有者:鈴木家のホームサーバ(HS)、ビデオカメラ、冷蔵庫の各機器であり、グループ:鈴木一郎所有機器、として定義されたグループのグループ属性証明書(グループAC)である。
【0074】
(c)は複数機器によるグループであり、発行者:メーカーX、所有者:ビデオデッキの各機器であり、グループ:メーカーX製造のビデオデッキ、として定義されたグループのグループ属性証明書(グループAC)である。(d)は複数ユーザによるグループであり、発行者:グループ属性証明書認証局(AA)、所有者:鈴木家のメンバーであり、グループ:鈴木家、として定義されたグループのグループ属性証明書(グループAC)である。
【0075】
(e)はドメイン名によるグループ定義のされたドメイン名属性証明書であり、例えば発行者:ドメイン名グループ属性証明書認証局(AA)、所有者:鈴木家HS、テレビ、カメラであり、グループドメイン:suzuki.abc.net、として定義されたグループのグループ属性証明書(グループAC)である。同じドメインに属する通信処理装置は、同じグループドメインを属性情報として有するドメイン名グループ属性証明書を保有することになる。
【0076】
(f)はホスト名によるグループ定義のされたホスト名属性証明書であり、例えば発行者:ホスト名グループ属性証明書認証局(AA)、所有者:鈴木家テレビであり、グループホスト名:tv1.suzuki.abc.net、として定義されたグループのグループ属性証明書(グループAC)である。
【0077】
上述のような、様々な定義のグループの所属機器またはユーザを対象としてグループ属性証明書が発行される場合、発行されたグループ属性証明書は、ユーザの所有する機器内に格納される。ユーザデバイスの詳細については後述する。
【0078】
ユーザデバイスに対して発行されたグループ属性証明書に基づいてアクセス権限確認を実行する検証者は、例えば、図1に示すホームサーバ等の中継サーバであり、中継サーバの管理領域内のユーザデバイス(通信処理装置)に対するアクセスの要求機器からグループ属性証明書を受領して、受領したグループ属性証明書の検証および審査を実行して、アクセス権限が確認されたことを条件として名前解決サーバに対してホスト名からアドレスへの変換処理を依頼し、取得アドレスをアクセス要求元に通知することで、受領アドレスを適用した通信が可能となる。属性証明書の検証、審査の結果、アクセス権限が認められない場合は、名前解決サーバによるホスト名からアドレスへの変換が実行されず、アクセス要求元はアクセス要求先のアドレスを得ることができず、通信処理は実行されない。
【0079】
図6を参照して説明した様々なグループ定義に基づくグループ属性証明書中の(e)ドメイン名グループ、(f)ホスト名グループの各グループ定義に基づく属性証明書構成例を図7に示す。(e)ドメイン名グループ属性証明書は、属性情報フィールドにドメイン名が記述され、特定のドメインが識別される。一方、(f)ホスト名グループ属性証明書は、属性情報フィールドにホスト名が記述され、特定のホストが識別可能となる。
【0080】
図8を参照して、ドメイン名グループ属性証明書の発行体系について説明する。ドメイン名グループ属性証明書は、原則的に所属ドメインの上位のドメイン名属性証明書登録局(ARA:Attribute Registration Authority)を通じてドメイン名属性証明書認証局(AA)から発行される。なお、ドメイン名AAは単一であるとは限らず、複数存在してもよい。また、ドメインの公共性を考慮して運営主体は独立した事業体であることが望ましい。
【0081】
図8には、ドメインとして上位から、abc.netドメイン151、home1.abc.netドメイン152、sub.home1.abc.netドメイン153の3ドメイン領域が示されている。上位ドメインは、下位ドメインを含む構成である。
【0082】
abc.netドメイン151のサービスプロバイダ155に対するドメイン名グループ属性証明書は、上位のドメイン名属性証明書登録局(ARA)であるセカンドレベルドメイン割当機関154が、サービスプロバイダ155の要求に基づいて、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ドメイン名属性証明書認証局(AA)150の発行したドメイン名グループ属性証明書161をサービスプロバイダ155に送付する。
【0083】
abc.netドメイン151の下位ドメインであるhome1.abc.netドメイン152のホームサーバ156、または、エンドエンティテイ(ユーザデバイス)であるEE A158に対するドメイン名グループ属性証明書は、上位のドメイン名属性証明書登録局(ARA)であるサービスプロバイダ155が、ホームサーバ156、EE A158の要求に基づいて、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ドメイン名属性証明書認証局(AA)150の発行したドメイン名グループ属性証明書162,163をホームサーバ156、EE A158に送付する。
【0084】
home1.abc.netドメイン152の下位ドメインであるsub.home1.abc.netドメイン153のホームサーバ157、または、エンドエンティテイ(ユーザデバイス)であるEE P159、EE Q160に対するドメイン名グループ属性証明書は、上位のドメイン名属性証明書登録局(ARA)であるホームサーバ156が、ホームサーバ157、EE P159、EE Q160の要求に基づいて、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ドメイン名属性証明書認証局(AA)150から発行されたドメイン名グループ属性証明書164〜166をホームサーバ157、EE P159、EE Q160に送付する。
【0085】
このように、ドメイン名グループ属性証明書は、上位のドメイン名属性証明書登録局(ARA)が、下位のドメインに属するメンバー(機器)に対して発行ポリシーに従って発行する処理を実行する。
【0086】
次に、図9を参照してホスト名グループ属性証明書の発行体系について説明する。ホスト名グループ属性証明書は、原則的に所属ドメインのホスト名属性証明書登録局(ARA:Attribute Registration Authority)を通じてドメイン名属性証明書認証局(AA)から発行される。なお、ホスト名AAはサービスプロバイダが運営してもよい。
【0087】
図9には、図8と同様、ドメインとして上位から、abc.netドメイン、home1.abc.netドメイン、sub.home1.abc.netドメインの3ドメインのそれぞれに属するエンティテイが記載され、abc.netドメインには、サービスプロバイダ155が所属し、home1.abc.netドメインには、ホームサーバ156、およびエンドエンティテイ(ユーザデバイス)であるEE A158が所属し、sub.home1.abc.netドメインには、ホームサーバ157、およびエンドエンティテイ(ユーザデバイス)であるEE P159、EE Q160が所属している。
【0088】
home1.abc.netドメインのホームサーバ156、または、エンドエンティテイ(ユーザデバイス)であるEE A158に対するホスト名グループ属性証明書は、所属ドメインに対応するホスト名属性証明書登録局(ARA)であるホームサーバ156が、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ホスト名属性証明書認証局(AA)171から発行されたホスト名グループ属性証明書173,174をホームサーバ156、EE A158に送付する。
【0089】
home1.abc.netドメイン152の下位ドメインであるsub.home1.abc.netドメイン153のホームサーバ157、または、エンドエンティテイ(ユーザデバイス)であるEE P159、EE Q160に対するホスト名グループ属性証明書は、所属ドメインに対応するホスト名属性証明書登録局(ARA)であるホームサーバ157が、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ホスト名属性証明書認証局(AA)172から発行されたドメイン名グループ属性証明書175〜177をホームサーバ157、EE P159、EE Q160に送付する。
【0090】
このように、ホスト名グループ属性証明書は、対応するドメイン内のドメイン名属性証明書登録局(ARA)が、自己のドメインに属するメンバーに対して発行ポリシーに従って発行する処理を実行する。
【0091】
発行された属性証明書は、サービスプロバイダの機器内のセキュリティモジュール(SM:Security Module)、あるいはホームサーバ等の中継サーバ、あるいはユーザデバイスのセキュリティチップ(SC:Security Chip)での署名検証による検証の後、格納される。ホームサーバ等の中継サーバ、ユーザデバイスのセキュリティチップ、サービスプロバイダの機器内のセキュリティモジュールは、外部からのデータ読み出しの制限された耐タンパ構成を持つことが好ましい。
【0092】
図10にアクセス権限管理システムに参加する各エンティテイの信頼関係構成を説明するトラストモデルを示す。
【0093】
システムホルダ(SH:System Holder)180は、本発明のアクセス権限管理システム全体の統括的管理を行なう主体、すなわちシステム運用主体であり、システムに参加する各エンティテイのセキュリティチップ(SC)、セキュリティモジュール(SM)の正当性を保証するとともに、公開鍵証明書(PKC)の発行責任を持つ。システムホルダ(SH)180は、最上位認証局としてのルートCA(RootCA)181、階層構成の複数の認証局(CA)182、および公開鍵証明書発行事務局としての登録局(RA)183を有する。
【0094】
システムホルダ(SH:System Holder)180は、属性証明書認証局(AA)184、属性証明書登録局(ARA)185、サービスプロバイダ187、ドメイン領域190に属する中継サーバとしてのホームサーバ192、およびユーザデバイスとしてのエンドエンティテイ(EE)191の各エンティテイに対応する公開鍵証明書(PKC)を発行し、各エンティテイは、必要とするエンティテイの公開鍵証明書を格納する。
【0095】
また、グループ属性証明書(グループAC)は、サービスプロバイダ187、中継サーバとしてのホームサーバ192、およびユーザデバイスとしてのエンドエンティテイ(EE)191の各エンティ等からの要求にしたがって、それぞれのエンティテイに対応して設定される属性証明書登録局(ARA)185においてポリシー(発行条件等)に従って属性証明書発行審査を行ない、発行可と判定された場合に属性証明書認証局(AA)184に対して、属性証明書登録局(ARA)185から発行依頼を転送する。
【0096】
属性証明書認証局(AA)184は、グループ属性証明書発行依頼に基づいて、先に説明したドメイン名、あるいはホスト名、グループIDなどの情報をグループ識別情報として属性情報領域に格納し、属性証明書認証局(AA)184の秘密鍵による署名を付加したグループ属性証明書(図5参照)を発行要求者に対して発行する。
【0097】
なお、前述したように、これら属性証明書認証局(AA)184、および属性証明書登録局(ARA)185は、サービスプロバイダ、ホームサーバ、あるいはユーザデバイスがその機能を実行する構成とすることも可能である。
【0098】
[(2)セキュリティチップ構成]
次に通信ネットワークを介した通信を実行する通信処理装置としてのユーザデバイスあるいは中継サーバとしてのホームサーバ、およびサービスプロバイダ等に構成されるセキュリティチップ(またはモジュール)の構成について説明する。なお、ユーザデバイスは、通信実行機器としてのエンドエンティテイ(EE)であり、他の通信処理装置との通信を実行するインタフェースを持つ例えばPC、ホームサーバ、PDA等の携帯端末、ICカード等、各種データ処理装置である。
【0099】
通信処理装置としてのユーザデバイス(エンドエンティテイ)あるいは中継サーバとしてのホームサーバ、およびサービスプロバイダなどに構成されるセキュリテイチップ(またはモジュール)の構成例について、図11を参照して説明する。
【0100】
図11に示すように、ユーザデバイス(エンドエンティテイ)あるいは中継サーバとしてのホームサーバ、およびサービスプロバイダなどのデバイス200には、セキュリティチップ210が、デバイス側制御部221に対して、相互にデータ転送可能な構成として内蔵される。
【0101】
セキュリティチップ210は、プログラム実行機能、演算処理機能を持つCPU(Central Processing Unit)201を有し、データ通信用のインタフェース機能を持つ通信インタフェース202、CPU201によって実行される各種プログラム、例えば暗号処理プログラムなどを記憶するROM(Read Only Memory)203、実行プログラムのロード領域、また、各プログラム処理におけるワーク領域として機能するRAM(Random Access Memory)204、外部機器との認証処理、電子署名の生成、検証処理、格納データの暗号化、復号化処理等の暗号処理を実行する暗号処理部205、各種鍵データを含むデバイスの固有情報を格納した例えばEEPROM(Electrically Erasable Programmable ROM)によって構成されるメモリ部206を有する。
【0102】
デバイス200は、暗号化コンテンツあるいはサービス情報等を格納する領域としてのEEPROM、ハードディスク等によって構成される外部メモリ部222を有する。外部メモリ部222は、公開鍵証明書、グループ属性証明書の格納領域としても利用可能である。
【0103】
セキュリティチップを搭載したユーザデバイスが、外部エンティテイ、例えばネットワーク接続された他のユーザデバイス、中継サーバとしてのホームサーバ、あるいはサービスプロバイダと接続して通信処理を実行する場合には、ネットワークインタフェース232を介した接続を実行する。ただし、ネットワークインタフェース232を持たないユーザデバイスは、接続機器インタフェース231を介して通信機能を持つエンドエンティテイ(EE)に接続して、エンドエンティテイのネットワークインタフェース232を介した通信を実行する。
【0104】
図11に示すセキュリティチップを持つユーザデバイスあるいは中継サーバとしてのホームサーバ、およびサービスプロバイダ等が接続し、エンティテイ間でデータ転送を実行する場合には、必要に応じて相互認証が行われる。これらの処理の詳細については、後段で詳述する。
【0105】
ユーザデバイスのセキュリティチップの格納データ例を図12に示す。これらの多くは、不揮発性メモリの一形態であるフラッシュメモリ等のEEPROM(Electrically Erasable Programmable ROM)によって構成されるメモリ部206に格納されるが、公開鍵証明書、グループ属性証明書は、セキュリティチップ内のメモリに格納しても、外部メモリに格納してもよい。
【0106】
各データについて説明する。
公開鍵証明書(PKC):公開鍵証明書は、第三者に対して正当な公開鍵であることを示す証明書で、証明書には配布したい公開鍵を含み、信頼のおける認証局により電子署名がなされている。ユーザデバイスには、前述した階層構成の最上位認証局(ルートCA)の公開鍵証明書、ユーザデバイスに対するサービスを提供するサービスプロバイダの公開鍵証明書等、ユーザデバイスとのデータ通信を実行する際の認証、暗号化、復号処理等に適用する公開鍵を取得するために必要となる公開鍵証明書が格納される。
【0107】
グループ属性証明書(AC):公開鍵証明書が証明書利用者(所有者)の“本人性”を示すのに対し、グループ属性証明書は証明書利用者のグループを識別しグループの構成メンバに付与された利用権限を確認するものである。利用者はグループ属性証明書を提示することにより、グループ属性証明書に記載された権利・権限に基づいて、アクセスが行えるようになる。なお、グループ属性証明書は所定の発行手続きに基づいて発行される。これらの処理の詳細は後述する。
【0108】
鍵データ:鍵データとしては、セキュリティチップに対して設定される公開鍵、秘密鍵のペア、さらに、乱数生成用鍵、相互認証用鍵等が格納される。
【0109】
識別情報:識別情報としては、セキュリティチップ自身の識別子としてのセキュリティチップIDが格納される。さらに継続的なサービス提供を受けるサービスプロバイダ(SP)の識別子としてのサービスプロバイダID、ユーザデバイスを利用するユーザに付与されたユーザID、サービスプロバイダの提供するサービスに対応するアプリケーションを識別するアプリケーションID等が格納可能である。
【0110】
その他:ユーザデバイスには、さらに、乱数生成用のシード情報、すなわち認証処理、暗号処理等の際に適用する乱数をANSI X9.17に従って生成するための情報や、様々な利用制限が付加されたサービスに関する利用情報、例えば、コンテンツ利用回数制限が付加されたコンテンツを利用した際に更新されるコンテンツ利用回数情報、あるいは決済情報等の情報、あるいは、各情報に基づいて算出されるハッシュ値が格納される。
【0111】
なお、図12に示すデータ構成例は、一例であり、この他にも必要に応じて、ユーザデバイスの受領するサービスに関連する各種の情報が格納可能である。
【0112】
なお、データ送受信部であるネットワークインタフェースを介して受信したグループ属性証明書の検証処理の実行、あるいは、グループ属性証明書の生成処理の実行手段としても図11に示すセキュリティチップ構成が適用される。
【0113】
[(3)アクセス制限処理]
(3−1)アクセス制限処理概要
次に、ドメイン名、ホスト名、団体、学校、会社、あるいは1つの家族等、様々な集合に属するユーザ、あるいは、同一メーカの機器、同一サービスプロバイダのサービスを受領するユーザ、機器等、複数のユーザまたは機器をグループとして設定し、グループに属するユーザまたは機器の各々に対して発行するグループ属性証明書に基づくアクセス制限処理の詳細について説明する。
【0114】
グループ属性証明書は、ネットワークを介した通信を実行しようとするユーザまたは機器(ユーザデバイス)が特定のグループに属することを確認可能な証明書であり、他の通信処理装置に対するアクセス要求に際して、通信相手となる通信処理装置(ユーザデバイス)を管理するホームサーバ等の中継サーバに提示する。
【0115】
図13を参照して、アクセス権限管理システムの概要について説明する。図13において、ホームサーバ等の中継サーバ1,313は、エンドエンティテイ通信処理装置としてのユーザデバイス(EE−A)311を管理端末として有し、ユーザデバイス(EE−A)311に対する通信ネットワーク355を介したアクセスの許可、不許可について、アクセス要求元から送付される属性証明書、およびアクセス許可情報を格納した許可グループデータベース314の格納情報に基づいて判定する。
【0116】
一方ホームサーバ等の中継サーバ2,323は、通信処理装置としてのユーザデバイス321を管理端末として有し、ユーザデバイス321に対する通信ネットワーク355を介したアクセスの許可、不許可について、アクセス要求元から送付される属性証明書およびアクセス許可情報を格納した許可グループデータベース324の格納情報に基づいて判定する。
【0117】
ユーザデバイス311とホームサーバ等の中継サーバ1,313とは、ある特定のサブネットワーク名にあり、例えばイーサネット等の有線あるいは無線LAN、その他の通信ネットワークにより接続される。
【0118】
図13の中継サーバ1,313は、アクセス要求元から提示されるグループ属性証明書に基づいて、自己の管理領域内のユーザデバイス314に対するアクセス権限を判定し、アクセス権限があると判定されたことを条件として、DNS(Domain Name System)としての名前解決サーバ312によるホスト名からアドレスへの変換処理を実行し、アドレスデータをアクセス要求元に対して通知する。中継サーバ2,323も、同様にアクセス要求元から提示されるグループ属性証明書に基づいて、自己の管理領域内のユーザデバイス324に対するアクセス要求のアクセス権限を判定し、同様の処理を実行する。
【0119】
図13に示すサービスプロバイダ(SP1)331は、中継サーバ313の上位ドメイン領域に属するサービスプロバイダであり、中継サーバ313または、ユーザデバイス311に対するドメイン名属性証明書の発行手続きを実行する属性証明書登録局(ARA)として機能し、中継サーバ313または、ユーザデバイス311からの属性証明書発行要求に応じて、サービスプロバイダ(SP1)331が、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ドメイン名属性証明書認証局(AA)351から発行されたドメイン名属性証明書を中継サーバ313または、ユーザデバイス311に送付する。
【0120】
サービスプロバイダ(SP2)341は、中継サーバ323の上位ドメイン領域に属するサービスプロバイダであり、中継サーバ323または、ユーザデバイス321に対するドメイン名属性証明書の発行手続きを実行する属性証明書登録局(ARA)として機能し、中継サーバ323または、ユーザデバイス321からの属性証明書発行要求に応じて、サービスプロバイダ(SP2)341が、発行ポリシーに基づく発行手続きを行ない、ポリシーに従っていることを条件として、ドメイン名属性証明書認証局(AA)352から発行されたドメイン名属性証明書を中継サーバ323または、ユーザデバイス321に送付する。
【0121】
また、サービスプロバイダ(SP1)331、サービスプロバイダ(SP2)341も、通信ネットワーク355を介した通信処理においてそれぞれの名前解決サーバ333,343により、ホスト名からアドレスへの変換処理を実行し、アドレスデータをアクセス要求元に対して通知する処理を実行する。
【0122】
サービスプロバイダ(SP1)331の利用する名前解決サーバ333、および、中継サーバ313の利用する名前解決サーバ312の有するデータベース例を図14に示す。
【0123】
図14(a)は、サービスプロバイダ(SP1)331の利用する名前解決サーバ333のデータベース例であり、自己の属するドメイン[abc.net]の配下のドメインに対応するドメイン名に対応するアドレス空間、および中継サーバとしてのホームサーバのIPアドレスの各データが格納された構成を持つ。
【0124】
図14(b)は、中継サーバ313の利用する名前解決サーバ312の有するデータベース例であり、自己の属するドメイン[home1.abc.net]に属する機器のホスト名に対応するIPアドレスが格納され、さらに上位ドメインの名前解決サーバ、図13の構成では名前解決サーバ333のIPアドレスデータが格納されている。
【0125】
サービスプロバイダ、ホームサーバ等の中継サーバは、通信ネットワークを介する通信処理において、アクセス要求元からホスト名を受信し、名前解決サーバを利用してアドレスを取得して、アドレス情報をアクセス要求元に通知し、アドレスに基づく通信を可能とする処理を実行する。
【0126】
(3−2)ドメイン登録および属性証明書発行処理
次に、ドメイン登録申請処理、およびドメイン名属性証明書の取得処理について説明する。
【0127】
まず、図15、図16を参照して1以上の通信処理装置としてのユーザデバイスを管理するホームサーバによるドメイン登録申請処理、およびドメイン名属性証明書の取得処理手順を説明する。なお、図15、図16において、
ホーム名前解決サーバ:ホームサーバの利用する名前解決サーバ、
ホームサーバ:属性証明書に基づく審査に基づいてホーム名前解決サーバを利用した名前解決を実行する中継サーバ、
サービスプロバイダ(SP):ホームサーバに対するドメイン名付与を実行するサービスプロバイダ、
SP名前解決サーバ:サービスプロバイダ(SP)が名前解決を実行するために利用する名前解決サーバ、
ドメイン名ARA:ドメイン名属性証明書登録局、
ドメイン名AA:ドメイン名属性証明書認証局、
である。
【0128】
図15は、ホームサーバによるドメイン登録申請処理手順を示しており、ステップS11において、ユーザがホームサーバに対してドメイン登録開始処理コマンドを入力すると、ステップS12において、ホームサーバは、自己の属するドメインの管理サービスプロバイダに対してドメイン登録申請を送信する。
【0129】
ステップS13では、ホームサーバと、ドメイン登録申請を受領したサービスプロバイダとの間で相互認証処理が実行される。相互認証は、データ送受信を実行する2つのエンティテイ間で相互に相手が正しいデータ通信者であるか否かの確認のために実行される処理である。認証成立を条件として必要なデータ転送を行なう。また、相互認証処理時にセッション鍵の生成を実行して、生成したセッション鍵を共有鍵として、その後は、セッション鍵に基づく暗号化処理を施したデータ転送を行なう構成が好ましい。相互認証方式としては、公開鍵暗号方式、共通鍵暗号方式等、各方式の適用が可能である。
【0130】
ここでは、公開鍵暗号方式の1つの認証処理方式であるハンドシェイクプロトコル(TLS1.0)について図17のシーケンス図を参照して説明する。
【0131】
図17において、エンティテイA(クライアント)、エンティテイB(サーバ)が、通信を実行する2エンティテイであり、ここではホームサーバまたはサービスプロバイダに対応する。まず、(1)エンティテイBが暗号化仕様を決定するためのネゴシエーション開始要求をハローリクエストとしてエンティテイAに送信する。(2)エンティテイAはハローリクエストを受信すると、利用する暗号化アルゴリズム、セッションID、プロトコルバージョンの候補をクライアントハローとして、エンティテイB側に送信する。
【0132】
(3)エンティテイB側は、利用を決定した暗号化アルゴリズム、セッションID、プロトコルバージョンをサーバーハローとしてエンティテイAに送信する。(4)エンティテイBは、自己の所有するルートCAまでの公開鍵証明書(X.509v3)一式をエンティテイAに送信(サーバ・サーティフィケート)する。なお、証明書連鎖をたどって最上位の公開鍵証明書まで順に検証を実施しない場合には、必ずしもルートCAまでの公開鍵証明書(X.509v3)一式を送付する必要はない。(5)エンティテイBは、RSA公開鍵またはDiffie&Hellman公開鍵情報をエンティテイAに送信(サーバ・キー・エクスチェンジ)する。これは証明書が利用できない場合に一時的に適用する公開鍵情報である。
【0133】
(6)次にエンティテイB側は、エンティテイAに対してサーティフイケート・リクエストとして、エンティテイAの有する証明書を要求し、(7)エンティテイBによるネゴシエーション処理の終了を知らせる(サーバハロー終了)。
【0134】
(8)サーバハロー終了を受信したエンティテイAは、自己の所有するルートCAまでの公開鍵証明書(X.509v3)一式をエンティテイBに送信(クライアント・サーティフィケート)する。なお、公開鍵証明書の連鎖検証を行なわない場合は公開鍵証明書の一式送付は必須ではない。(9)エンティテイAは、48バイト乱数をエンティテイBの公開鍵で暗号化してエンティテイBに送信する。エンティテイB、エンティテイAは、この値をもとに送受信データ検証処理のためのメッセージ認証コード:MAC(Message Authentication Code)生成用のデータ等を含むマスターシークレットを生成する。
【0135】
(10)エンティテイAは、クライアント証明書の正しさを確認するため、ここまでのメッセージのダイジェストをクライアントの秘密鍵で暗号化してエンティテイBに送信(クライアントサーティフィケート確認)し、(11)先に決定した暗号化アルゴリズム、鍵利用の開始を通知(チェンジ・サイファー・スペック)し、(12)認証の終了を通知する。一方、(13)エンティテイB側からエンティテイAに対しても、先に決定した暗号化アルゴリズム、鍵利用の開始を通知(チェンジ・サイファー・スペック)し、(14)認証の終了を通知する。
【0136】
上記処理において決定された暗号化アルゴリズムに従ってエンティテイAとエンティテイB間のデータ転送が実行されることになる。
【0137】
データ改竄の検証は、上述の認証処理でエンティテイAとエンティテイB間の合意のもとに生成されたマスターシークレットから算出されるメッセージ認証コード:MAC(Message Authentication Code)を各エンティテイの送信データに付加することでメッセージの改竄検証を行なう。
【0138】
図18にメッセージ認証コード:MAC(Message Authentication Code)の生成構成を示す。データ送信側は、送信データに対して、認証処理において生成したマスターシークレットに基づいて生成されるMACシークレットを付加し、これらの全体データからハッシュ値を計算し、さらにMACシークレット、パディング、ハッシュ値に基づいてハッシュ算出を行なってメッセージ認証コード(MAC)を生成する。この生成したMACを送信データに付加して、受信側で受信データに基づいて生成したMACと受信MACとの一致が認められればデータ改竄なしと判定し、一致が認められない場合には、データの改竄があったものと判定する。
【0139】
図15に示すステップS13において、ホームサーバとサービスプロバイダ(SP)との間で、例えば上述したシーケンスに従った相互認証処理が実行され、双方が正しい通信相手であることの確認がなされると、ステップS14において、サービスプロバイダ(SP)は、事前定義ポリシーに従ったドメイン登録審査を実行し、審査不合格である場合は、エラー処理、たとえばホームサーバに対して登録処理が実行不可能である旨を通知する処理などを実行する。
【0140】
審査合格である場合は、ステップS17において、ホームサーバに対して、希望ドメイン名の要求を実行し、ステップS18において、ホームサーバが希望ドメイン名をサービスプロバイダ(SP)に送信すると、サービスプロバイダは、ドメイン名未登録確認処理を実行する。これは、ステップS20以下の処理として実行され、サービスプロバイダからサービスプロバイダの管轄するSP名前解決サーバに対して申請ドメイン名が送信されて、SP名前解決サーバがドメイン名の検索を実行し、申請ドメイン名が未登録か否かを判定する。登録されている場合は、ステップS17に戻り、再度、希望ドメイン名を要求する。
【0141】
申請ドメイン名が登録されていない場合は、ステップS22に進み、登録可能通知をサービスプロバイダ、さらに、サービスプロバイダからホームサーバに送信する。
【0142】
次に、ドメインの登録されたホームサーバが実行するドメイン名属性証明書(ドメイン名AC)の発行要求に対する処理手順について図16を参照して説明する。
【0143】
ステップS31において、ホームサーバは、サービスプロバイダを介してドメイン名属性証明書登録局(ARA)に対してドメイン名属性証明書(ドメイン名AC)の発行要求を行なう。この際、ホームサーバの公開鍵証明書(PKC)と、登録済みドメイン名を付加データとして送信する。
【0144】
ドメイン名属性証明書登録局(ARA)は、発行要求に基づいて、ポリシーに従った審査を実行して、発行条件を満足すると判断すると、ステップS32において、ドメイン名属性証明書認証局(AA)に対して、ホームサーバの公開鍵証明書(PKC)と、登録済みドメイン名とともに、ドメイン名属性証明書発行要求を行なう。
【0145】
ドメイン名属性証明書認証局(AA)は、ステップS33において、ホームサーバの公開鍵証明書(PKC)と、登録済みドメイン名に基づいて、ドメイン名属性証明書を生成して、ドメイン名属性証明書登録局(ARA)に送信する。ここで生成するドメイン名属性証明書は、先に、図7(a)を参照して説明した構成を持ち、属性情報フィールドにドメイン名が格納され、ドメイン名属性証明書認証局(AA)の秘密鍵による署名がなされたものである。
【0146】
ドメイン名属性証明書登録局(ARA)は、受信したドメイン名属性証明書をサービスプロバイダに送信し、サービスプロバイダは、ステップS35において、ホームサーバのドメイン名に対応するアドレス空間の割り当てを実行して、ステップS36において、決定したドメイン名に対応するアドレス空間と、ドメイン名属性証明書(AC)をホームサーバに送信し、一方、SP名前解決サーバに対しても、決定したドメイン名に対応するアドレス空間と、ドメイン名属性証明書(AC)のコピーを送信する。SP名前解決サーバは、ドメイン名に対応するアドレス空間をデータベース(図14(a)参照)に登録する。
【0147】
ドメイン名に対応するアドレス空間と、ドメイン名属性証明書(AC)を受信したホームサーバは、ホームサーバの利用するホーム名前解決サーバに対して決定したドメイン名に対応するアドレス空間と、ドメイン名属性証明書(AC)のコピーを送信する。ホーム名前解決サーバは、ドメイン名に対応するアドレス空間をデータベース(図14(b)参照)に登録する。
【0148】
なお、上記処理において、ドメイン名属性証明書(AC)を受領したホームサーバは、その署名を検証してドメイン名属性証明書(AC)の改竄がないことを確認した後、自己のメモリに格納し、またコピーを生成する。
【0149】
属性証明書の生成時に属性証明書認証局(AA)が実行する電子署名の生成、および、属性証明書の格納時にホームサーバが実行する電子署名の検証処理について、図19、図20を参照して説明する。
【0150】
署名は、データ改竄の検証を可能とするために付加されるものである。前述のMAC値を用いることも可能であり、公開鍵暗号方式を用いた電子署名を適用することも可能である。
【0151】
まず、公開鍵暗号方式を用いた電子署名の生成方法について、図19を用いて説明する。図19に示す処理は、EC−DSA((Elliptic Curve Digital Signature Algorithm)、IEEE P1363/D3)を用いた電子署名データの生成処理フローである。なお、ここでは公開鍵暗号として楕円曲線暗号(Elliptic Curve Cryptosystem(以下、ECCと呼ぶ))を用いた例を説明する。なお、本発明のデータ処理装置においては、楕円曲線暗号以外にも、同様の公開鍵暗号方式における、例えばRSA暗号((Rivest、Shamir、Adleman)など(ANSI X9.31))を用いることも可能である。
【0152】
図19の各ステップについて説明する。ステップS1において、pを標数、a、bを楕円曲線の係数(楕円曲線:y=x+ax+b,4a+27b≠0(modp))、Gを楕円曲線上のベースポイント、rをGの位数、Ksを秘密鍵(0<Ks<r)とする。ステップS2おいて、メッセージMのハッシュ値を計算し、f=Hash(M)とする。
【0153】
ここで、ハッシュ関数を用いてハッシュ値を求める方法を説明する。ハッシュ関数とは、メッセージを入力とし、これを所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ異なる入力データを探し出すことが困難である特徴を有する。ハッシュ関数としては、MD4、MD5、SHA−1などが用いられる場合もあるし、DES−CBCが用いられる場合もある。この場合は、最終出力値となるMAC(チェック値:ICVに相当する)がハッシュ値となる。
【0154】
続けて、ステップS3で、乱数u(0<u<r)を生成し、ステップS4でベースポイントをu倍した座標V(Xv,Yv)を計算する。なお、楕円曲線上の加算、2倍算は次のように定義されている。
【0155】
【数1】
P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Yc)=P+Qとすると、
P≠Qの時(加算)、
Xc=λ−Xa−Xb
Yc=λ×(Xa−Xc)−Ya
λ=(Yb−Ya)/(Xb−Xa)
P=Qの時(2倍算)、
Xc=λ−2Xa
Yc=λ×(Xa−Xc)−Ya
λ=(3(Xa)+a)/(2Ya)
【0156】
これらを用いて点Gのu倍を計算する(速度は遅いが、最もわかりやすい演算方法として次のように行う。G、2×G、4×G・・を計算し、uを2進数展開して1が立っているところに対応する2×G(Gをi回2倍算した値(iはuのLSBから数えた時のビット位置))を加算する。
【0157】
ステップS5で、c=Xvmodrを計算し、ステップS6でこの値が0になるかどうか判定し、0でなければステップS7でd=[(f+cKs)/u]modrを計算し、ステップS8でdが0であるかどうか判定し、dが0でなければ、ステップS9でcおよびdを電子署名データとして出力する。仮に、rを160ビット長の長さであると仮定すると、電子署名データは320ビット長となる。
【0158】
ステップS6において、cが0であった場合、ステップS3に戻って新たな乱数を生成し直す。同様に、ステップS8でdが0であった場合も、ステップS3に戻って乱数を生成し直す。
【0159】
次に、公開鍵暗号方式を用いた電子署名の検証方法を、図20を用いて説明する。ステップS11で、Mをメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y=x+ax+b,4a+27b≠0(modp))、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs×Gを公開鍵(0<Ks<r)とする。ステップS12で電子署名データcおよびdが0<c<r、0<d<rを満たすか検証する。これを満たしていた場合、ステップS13で、メッセージMのハッシュ値を計算し、f=Hash(M)とする。次に、ステップS14でh=1/d mod rを計算し、ステップS15でh1=fh mod r、h2=ch
mod rを計算する。
【0160】
ステップS16において、既に計算したh1およびh2を用い、点P=(Xp,Yp)=h1×G+h2・Ks×Gを計算する。電子署名検証者は、ベースポイントGおよびKs×Gを知っているので、図19のステップS4と同様に楕円曲線上の点のスカラー倍の計算ができる。そして、ステップS17で点Pが無限遠点かどうか判定し、無限遠点でなければステップS18に進む(実際には、無限遠点の判定はステップS16でできてしまう。つまり、P=(X,Y)、Q=(X,−Y)の加算を行うと、λが計算できず、P+Qが無限遠点であることが判明している)。ステップS18でXpmodrを計算し、電子署名データcと比較する。最後に、この値が一致していた場合、ステップS19に進み、電子署名が正しいと判定する。
【0161】
電子署名が正しいと判定された場合、データは改竄されておらず、公開鍵に対応した秘密鍵を保持する者が電子署名を生成したことがわかる。
【0162】
ステップS12において、電子署名データcまたはdが、0<c<r、0<d<rを満たさなかった場合、ステップS20に進む。また、ステップS17において、点Pが無限遠点であった場合もステップS20に進む。さらにまた、ステップS18において、Xpmodrの値が、電子署名データcと一致していなかった場合にもステップS20に進む。
【0163】
ステップS20において、電子署名が正しくないと判定された場合、データは改竄されているか、公開鍵に対応した秘密鍵を保持する者が電子署名を生成したのではないことがわかる。上述したように、署名付けやハッシュをとるだけでは改竄は可能であるが、検出により実質的に改竄できないことと同様の効果がある。
【0164】
上述した電子署名の生成、検証により、改竄された属性証明書の利用を防止することが可能となる。なお、属性証明書を適用したアクセス権限の確認処理に際しても、属性証明書の署名検証が実行される。この処理については後述する。
【0165】
次に、通信処理装置(ユーザデバイス)としてのエンドエンティテイ(EE)の新規追加、および、エンドエンティテイ(EE)に対するドメイン名属性証明書、およびホスト名属性証明書の発行シーケンスについて、図21乃至図23を参照して説明する。
【0166】
なお、図21乃至図22において、
新規EE:新規の通信処理装置としてホームサーバの管理下に追加するエンドエンティテイ
ホームサーバ:属性証明書に基づく審査に基づいてホーム名前解決サーバを利用した名前解決を実行する中継サーバ、
ホーム名前解決サーバ:ホームサーバの利用する名前解決サーバ、
ドメイン名ARA:ドメイン名属性証明書登録局、
ドメイン名AA:ドメイン名属性証明書認証局、
である。
【0167】
まず、図21、ステップS201において、通信処理装置としての新規EE(エンドエンティテイ)がネットワークに接続され、ステップS202において、ホームサーバに対して登録要求を出力する。この新規EEは、たとえば図11を参照して説明した構成を持ち、ネットワークインタフェース232(図11参照)を介してネットワークに接続する。
【0168】
ホームサーバは、新規EEからの登録要求に対して仮アドレスを割り当て(S203)、その後、新規EEとホームサーバ間で相互認証が実行(S204)される。この相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。新規EEは、登録処理に必要となる機器情報をホームサーバに送信(S205)し、ホームサーバは、受信情報の検証、審査を実行(S206)する。
【0169】
検証、審査の結果登録不可(S207:No)と判定されると、エラー処理(S208)を実行して処理終了となる。検証、審査の結果登録可(S207:Yes)と判定されると、登録可能通知を新規EEに送信(S209)し、新規EEは、登録可能通知を受信するとEE名(ホスト名)登録申請をホームサーバに送信(S210)し、ホームサーバは、希望EE名(ホスト名)を新規EEに対して要求(S211)し、新規EEは、希望EE名(ホスト名)をホームサーバに送信(S212)する。
【0170】
新規EEが希望EE名(ホスト名)をホームサーバに送信すると、ホームサーバは、EE名(ホスト名)未登録確認処理を実行(S213)する。これは、ステップS214以下の処理として実行され、ホームサーバからホーム名前解決サーバに対して希望EE名(ホスト名)が送信されて、ホーム名前解決サーバが希望EE名(ホスト名)の検索を実行し、未登録か否かを判定する。登録されている場合は、ステップS211に戻り、再度、希望EE名(ホスト名)を要求する。
【0171】
希望EE名(ホスト名)が登録されていない場合は、ステップS216に進み、登録可能通知をホームサーバに送信し、ホームサーバは、EE名(ホスト名)に対応するアドレス空間の割り当てを実行(S217)して、ステップS218において、決定したEE名(ホスト名)と、対応するアドレスとを新規登録EEに通知し、一方、ホーム名前解決サーバに対しても、決定したEE名(ホスト名)と、対応するアドレスを送信する。ホーム名前解決サーバは、ホスト名に対応するアドレス空間をデータベース(図14(b)参照)に登録する。
【0172】
次に、図22を参照して、エンドエンティテイ(EE)が実行するドメイン名属性証明書(ドメイン名AC)の発行要求に対する処理手順について説明する。
【0173】
まず、ステップS221において、EE(エンドエンティテイ)がホームサーバに対してドメイン名属性証明書(ドメイン名AC)の発行要求を出力する。ホームサーバは、EEからの要求を受信すると、EEとホームサーバ間で相互認証を実行(S222)する。この相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。EEは、ドメイン名属性証明書(ドメイン名AC)発行処理に必要となる機器情報、ホスト名(EE名)をホームサーバに送信(S223)し、ホームサーバは、受信情報の検証、審査を実行(S224)する。
【0174】
検証、審査の結果ドメイン名属性証明書(ドメイン名AC)発行不可(S225:No)と判定されると、エラー処理(S226)を実行して処理終了となる。検証、審査の結果、ドメイン名属性証明書(ドメイン名AC)発行可(S225:Yes)と判定されると、ステップS227において、ホームサーバは、ドメイン名属性証明書登録局(ARA)に対してドメイン名属性証明書(ドメイン名AC)の発行要求を行なう。この際、ホームサーバの公開鍵証明書(PKC)と、EEの機器情報、ホスト名(EE名)、ドメイン名を付加データとして送信する。
【0175】
ドメイン名属性証明書登録局(ARA)は、発行要求に基づいて、属性証明書発行ポリシーに従った審査を実行して、発行条件を満足すると判断すると、ステップS228において、ドメイン名属性証明書認証局(AA)に対して、ホームサーバの公開鍵証明書(PKC)と、EEの機器情報、ホスト名(EE名)、ドメイン名を通知するとともに、ドメイン名属性証明書発行要求を行なう。
【0176】
ドメイン名属性証明書認証局(AA)は、ステップS229において、ホームサーバの公開鍵証明書(PKC)と、登録済みドメイン名に基づいて、ドメイン名属性証明書を生成して、ドメイン名属性証明書登録局(ARA)に送信する。ここで生成するドメイン名属性証明書は、先に、図7(a)を参照して説明した構成を持ち、属性情報フィールドにドメイン名が格納され、ドメイン名属性証明書認証局(AA)の秘密鍵による署名がなされたものである。
【0177】
ドメイン名属性証明書登録局(ARA)は、受信したドメイン名属性証明書をホームサーバに送信(S230)し、ホームサーバは、ステップS231において、ドメイン名属性証明書(AC)をエンドエンティテイ(EE)に送信し、一方、ホーム名前解決サーバに対しても、ホスト名、ドメイン名属性証明書(AC)のコピーを送信する。
【0178】
次に、図23を参照して、エンドエンティテイ(EE)が実行するホスト名属性証明書(ホスト名AC)の発行要求に対する処理手順について説明する。
【0179】
なお、図23において、
新規EE:新規の通信処理装置としてホームサーバの管理下に追加するエンドエンティテイ
ホームサーバ:属性証明書に基づく審査に基づいてホーム名前解決サーバを利用した名前解決を実行する中継サーバ、
ホーム名前解決サーバ:ホームサーバの利用する名前解決サーバ、
ホスト名ARA:ホスト名属性証明書登録局、
ホスト名AA:ホスト名属性証明書認証局、
である。
【0180】
まず、ステップS241において、EE(エンドエンティテイ)がホームサーバに対してホスト名属性証明書(ホスト名AC)の発行要求を出力する。ホームサーバは、EEからの要求を受信すると、EEとホームサーバ間で相互認証が実行(S242)される。この相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。EEは、ホスト名属性証明書(ホスト名AC)発行処理に必要となる機器情報、ホスト名(EE名)をホームサーバに送信(S243)し、ホームサーバは、受信情報の検証、審査を実行(S244)する。
【0181】
検証、審査の結果ホスト名属性証明書(ホスト名AC)発行不可(S245:No)と判定されると、エラー処理(S246)を実行して処理終了となる。検証、審査の結果、ホスト名属性証明書(ホスト名AC)発行可(S245:Yes)と判定されると、ステップS247において、ホームサーバは、ホスト名属性証明書登録局(ARA)に対してホスト名属性証明書(ホスト名AC)の発行要求を行なう。この際、ホームサーバの公開鍵証明書(PKC)と、EEの機器情報、ホスト名(EE名)を付加データとして送信する。
【0182】
ホスト名属性証明書登録局(ARA)は、発行要求に基づいて、ポリシーに従った審査を実行して、発行条件を満足すると判断すると、ステップS248において、ホスト名属性証明書認証局(AA)に対して、ホームサーバの公開鍵証明書(PKC)と、EEの機器情報、ホスト名(EE名)、ホスト名とともに、ホスト名属性証明書発行要求を行なう。
【0183】
ホスト名属性証明書認証局(AA)は、ステップS249において、ホームサーバの公開鍵証明書(PKC)と、登録済みホスト名に基づいて、ホスト名属性証明書を生成して、ホスト名属性証明書登録局(ARA)に送信する。ここで生成するホスト名属性証明書は、先に、図7(b)を参照して説明した構成を持ち、属性情報フィールドにホスト名が格納され、ホスト名属性証明書認証局(AA)の秘密鍵による署名がなされたものである。
【0184】
ホスト名属性証明書登録局(ARA)は、受信したホスト名属性証明書をホームサーバに送信(S250)し、ホームサーバは、ステップS251において、ホスト名属性証明書(AC)をエンドエンティテイ(EE)に送信し、一方、ホーム名前解決サーバに対しても、ホスト名、ホスト名属性証明書(AC)のコピーを送信する。
【0185】
なお、上記処理において、ホスト名属性証明書(AC)を受領したエンドエンティテイ(EE)は、その署名を検証してドメイン名属性証明書(AC)の改竄がないことを確認した後、自己のメモリに格納する。
【0186】
(3−3)アクセス許可情報の登録および削除処理
次に、アクセス許可情報の登録および削除処理について説明する。例えば図13に示した構成において、エンドエンティテイ(EE)としてのユーザデバイス311は、自身に対するアクセス要求について接続を許可するアクセス要求元グループを、中継サーバ1(ホームサーバ1)313に登録することができる。一方、ユーザデバイス321は、自身に対するアクセス要求について接続を許可するアクセス要求元グループを、中継サーバ2(ホームサーバ2)323に登録することができる。
【0187】
中継サーバ1,313は、自己の管理ユーザデバイス、すなわち名前解決サーバ312を適用した名前解決処理サービスを提供可能な端末(例えば図13ではユーザデバイス311)から、自端末(ユーザデバイス311)に対するアクセス要求許可グループ情報を受領して、その情報登録を行う。
【0188】
中継サーバ1,313は、登録情報、およびアクセス要求元から提示されるドメイン名属性証明書、ホスト名属性証明書、その他のグループ属性証明書に基づいてアクセス可否を判定し、アクセス要求元がアクセスが許可されたグループに属している場合にのみ名前解決処理を行なってホスト名からアドレスを取得してアクセス要求元に通知する。
【0189】
まず、図24を参照してユーザデバイスであるエンドエンティテイ(EE)が、自デバイスの名前解決処理を実行するホームサーバに対してアクセス許可グループ情報を登録するシーケンスについて説明する。なお、図24において、
EE:アクセス許可情報の登録を要求するエンドエンティテイ(ユーザデバイス)
ホームサーバ:EEのホスト名に基づく名前解決をアクセス要求元から提示される属性証明書、および登録されたアクセス許可情報に基づいて判定するホームサーバ
許可グループデータベース:アクセス許可情報の登録用データベース
である。
【0190】
まず、ステップS301において、ユーザがユーザデバイスであるエンドエンティテイ(EE)に対して、EEのインタフェースを介して許可グループ情報の登録開始要求を入力する。ステップS302において、EEは、自身の名前解決処理の実行判定を行なうホームサーバに対して許可グループ情報登録要求を出力する。
【0191】
次に、ステップS303において、ホームサーバとエンドエンティテイ(EE)間において相互認証を実行する。この相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行する。相互認証の成立を条件として、次ステップに進む。ステップS304において、EEは、登録処理に必要となる情報、すなわち、アクセスを許容するグループ情報、アクセス許可期限などの情報をホームサーバに送信する。
【0192】
ホームサーバは、受信情報に基づいて、許可グループデータベース(DB)に対する登録処理を実行(S305)し、登録後、登録完了通知をエンドエンティテイ(EE)に送信(S306)して、登録処理が終了する。
【0193】
許可グループデータベースの構成例を図25に示す。図25の例は、エンドエンティテイ(ee−a)と、エンドエンティテイ(ee−b)の2つのEEに対するアクセス許可グループが登録された例を示している。
【0194】
エンドエンティテイ(ee−a)については、A社の機器、ユーザについて、5月5日まで、鈴木家の機器、ユーザに対して無期限、abc.netドメイン内の機器に対して設定から48時間内のアクセスを許可する情報が登録されている。エンドエンティテイ(ee−b)は、A社アメリカ支店の機器、ユーザについて、提示される属性証明書の有効期限内、X大学理学部の機器、ユーザに対して3月31日まで、ee−s.home2.abc.netのホスト名機器に対して設定から4月8日までのアクセスを許可する情報が登録されている。
【0195】
図25に示す許可グループデータベースを持つホームサーバは、アクセス要求元から提示される属性証明書に基づいてアクセス要求元が、アクセス許可グーループに属するか否かを判定し、属すると判定された場合に名前解決処理により、アクセス要先のデバイス(EE)のホスト名からアドレスを取得して、アクセス要求元に通知する。
【0196】
次に、図26を参照してアクセス許可グループ情報の削除シーケンスについて説明する。なお、図26において、
EE:アクセス許可情報の登録を要求するエンドエンティテイ(ユーザデバイス)
ホームサーバ:EEのホスト名に基づく名前解決をアクセス要求元から提示される属性証明書、および登録されたアクセス許可情報に基づいて判定するホームサーバ
許可グループデータベース:アクセス許可情報の登録用データベース
である。
【0197】
まず、ステップS311において、ユーザがユーザデバイスであるエンドエンティテイ(EE)に対して、EEのインタフェースを介して許可グループ情報の削除開始要求を入力する。ステップS312において、EEは、自身の名前解決処理の実行判定を行なうホームサーバに対して許可グループ情報削除要求を出力する。
【0198】
次に、ステップS313において、ホームサーバとエンドエンティテイ(EE)間において、相互認証が実行される。この相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。ステップS314において、EEは、削除処理に必要となる情報、すなわち、削除を実行するグループ情報をホームサーバに送信する。
【0199】
ホームサーバは、受信情報に基づいて、許可グループデータベース(DB)の登録情報の削除処理を実行(S315)し、削除後、削除完了通知をエンドエンティテイ(EE)に送信(S316)して、登録処理が終了する。
【0200】
(3−4)アクセス許可判定処理
次に、ネットワークを介した通信において、上述したアクセス許可グループデータベースを適用してアクセスの制限を行なう処理シーケンスについて説明する。
【0201】
図27は、アクセス元EEからアクセス先EEに対してネットワークを介したアクセスを実行する際のシーケンスを示した図である。図27において、
アクセス先EE:アクセス先としてのエンドエンティテイ(ユーザデバイス)
ホーム名前解決サーバ:アクセス先EEに関するホスト名からアドレスの取得処理(名前解決処理)を行なうサーバ
アクセス先ホームサーバ:アクセス先EEのホスト名に基づく名前解決をアクセス要求元から提示される属性証明書、および登録されたアクセス許可情報に基づいて判定するホームサーバ
アクセス元EE所属ドメインホームサーバ:アクセス元EEの管理サーバであり、ネットワークを介する通信時に中継サーバとして機能し、アクセス先ホームサーバのアドレスをアクセス元EEに通知する処理を行なうホームサーバ
アクセス元EE:アクセス元としてのエンドエンティテイ(ユーザデバイス)
である。
【0202】
まず、ステップS321において、アクセス元EEは、アクセス元EE所属ドメインホームサーバに対して、アクセス先EEの所属ドメイン名を送信する。ステップS322において、アクセス元EE所属ドメインホームサーバは、自己の管理範囲または、上位のサーバの管理する名前解決サーバを適用して、受信ドメイン名に対応するアクセス先のホームサーバのIPアドレスをアクセス元EEに通知する。
【0203】
ドメイン名に基づく、アクセス先ホームサーバのIPアドレスのアクセス元EEに対する通知処理の詳細シーケンスについて、図28を参照して説明する。図28において、
SPは、アクセス元EE所属ドメインサーバの上位ドメインのサービスプロバイダ(SP)であり、SP名前解決サーバは、そのSPの適用する名前解決サーバである。
【0204】
アクセス元EE所属ドメインホームサーバが、アクセス元EEからドメイン名を受信すると、ステップS351において、アクセス元EE所属ドメインホームサーバは、アクセス元EE所属ドメイン名前解決サーバに対して、ドメイン名に対応するアドレス取得を要求する。
【0205】
アクセス元EE所属ドメイン名前解決サーバは、たとえば先に図14を参照して説明したデータベースに基づいてドメインが登録されているかを判定し、存在すれば(S352:Yes)、データベースからアドレスを取得してステップS357で、ドメイン名に対応するホームサーバのIPアドレスをアクセス元EE所属ドメインホームサーバに送信し、アクセス元EE所属ドメインホームサーバからアクセス要求元EEにアドレス情報が送信される。
【0206】
一方、アクセス元EE所属ドメイン名前解決サーバのデータベースにドメインが登録されていない(S352:No)場合は、上位ドメインのサービスプロバイダ(SP)にドメインを送信し、名前解決を要求(S353)する。サービスプロバイダ(SP)は、SP名前解決サーバに対して、ドメイン名検索を要求(S354)し、SP名前解決サーバは、ドメインに対応するホームサーバのIPアドレスを取得して、サービスプロバイダ(SP)に送信(S355)し、サービスプロバイダ(SP)からアクセス元EE所属ドメインホームサーバ(S356)、アクセス元EE所属ドメインホームサーバからアクセス要求元EEにアドレス情報が送信(S357)される。
【0207】
なお、図28の例では、ドメイン名に対応するアドレス取得を1つのサービスプロバイダ(SP)に問い合わせて情報を取得する例を示しているが、必要に応じて、さらに上位、あるいは他のドメインのSPに対して、アドレス取得が実行されるまで再帰的に問い合わせを実行し、必要なアドレス情報を取得する。
【0208】
図27に戻り、説明を続ける。ステップS322において、上述した処理により、アクセス元EEが、アクセス先ホームサーバのIPアドレスを取得すると、次に、ステップS323において、アクセス元EEは、受信したアクセス先のホームサーバのIPアドレスに従って、アクセス先ホームサーバにアクセスして、相互認証を実行(S324)する。相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。アクセス元EEは、ステップS325において、アクセス先ホームサーバに自己の属性証明書を送付して、アクセス先EEのホスト名からのアドレス取得、すなわち名前解決処理を要求する。
【0209】
属性証明書を受領したアクセス先ホームサーバは、属性証明書の検証、審査を実行する。属性証明書の検証とは、署名検証による改竄有無の検証であり、審査は、前述の許可グループデータベースを参照して、属性証明書によって証明されたグループが許可グループとして登録されているか否かの審査である。
【0210】
属性証明書の検証処理の詳細について、図29乃至図31を参照して説明する。まず、属性証明書(AC)と公開鍵証明書(PKC)との関連確認処理について、図29を参照して説明する。図29のフローは、属性証明書(AC)の検証を実行する際に行なわれる属性証明書(AC)に関連する公開鍵証明書(PKC)の確認処理である。
【0211】
確認対象の属性証明書(AC)がセット(S421)されると、属性証明書のAC保持者の公開鍵証明書情報(ホルダー)フィールドを抽出(S422)し、抽出した公開鍵証明書情報(ホルダー)フィールド内に格納された公開鍵証明書の発行者情報(PKC発行者)、公開鍵証明書シリアル番号(PKCシリアル)を確認(S423)し、公開鍵証明書の発行者情報(PKC発行者)、公開鍵証明書シリアル番号(PKCシリアル)に基づいて公開鍵証明書(PKC)を検索(S424)して、属性証明書(AC)に関連付けられた公開鍵証明書(PKC)を取得(S425)する。
【0212】
図29に示すように、属性証明書(AC)と公開鍵証明書(PKC)とは、属性証明書に格納された公開鍵証明書情報(ホルダー)フィールド内の公開鍵証明書発行者情報(PKC発行者)、および公開鍵証明書シリアル番号(PKCシリアル)により関連付けがなされている。
【0213】
次に、図30を参照して属性証明書(AC)の検証処理について説明する。まず、検証対象となる属性証明書(AC)をセット(S451)し、属性証明書(AC)格納情報に基づいて、属性証明書(AC)の所有者および署名者を特定(S452)する。さらに、属性証明書(AC)の所有者の公開鍵証明書を直接あるいはリポジトリなどから取得(S453)して、公開鍵証明書の検証処理を実行(S454)する。
【0214】
図31を参照して公開鍵証明書(PKC)の検証処理について説明する。図31に示す公開鍵証明書(PKC)の検証は、下位から上位へ証明書連鎖をたどって最上位の公開鍵証明書までの連鎖情報を取得して、最上位(ル−トCA)までの公開鍵証明書の署名検証を行なう連鎖検証処理フローである。まず、検証対象となる公開鍵証明書(PKC)をセット(S471)し、公開鍵証明書(PKC)格納情報に基づいて、公開鍵証明書(PKC)署名者を特定(S472)する。さらに、検証対象となる証明書連鎖の最上位の公開鍵証明書であるかを判定(S473)し、最上位でない場合は、最上位公開鍵証明書を直接あるいはリポジトリなどから取得(S474)する。最上位公開鍵証明書が取得されセット(S475)されると、署名検証に必要な検証鍵(公開鍵)を取得(S476)し、検証対象の署名が自己署名であるか否かを判定し(S477)、自己署名でない場合は、下位PKCをセット(S479)して、上位の公開鍵証明書から取得した検証鍵(公開鍵)に基づいて署名検証を実行(S480)する。なお、ステップS477における自己署名判定において、自己署名の場合は自己の公開鍵を検証鍵とした検証を実行(S478)し、ステップS481に進む。
【0215】
署名検証に成功した場合(S481:Yes)は、目的とするPKCの検証が完了したか否かを判定(S482)し、完了している場合は、PKC検証を終了する。完了していない場合は、ステップS476に戻り、署名検証に必要な検証鍵(公開鍵)の取得、下位の公開鍵証明書の署名検証を繰り返し実行する。なお、署名検証に失敗した場合(S481:No)は、ステップS483に進み、エラー処理、例えばその後の手続きを停止する等の処理を実行する。
【0216】
図30に戻り、属性証明書検証処理の説明を続ける。図31で説明した公開鍵証明書の検証に失敗した場合(S455でNo)は、ステップS456に進み、エラー処理を行なう。例えばその後の処理を中止する。公開鍵証明書の検証に成功した場合(S455でYes)は、属性証明書(AC)の署名者に対応する公開鍵証明書を直接あるいはリポジトリなどから取得(S457)して、属性証明書(AC)の署名者に対応する公開鍵証明書の検証処理を実行(S458)する。
【0217】
属性証明書(AC)の署名者に対応する公開鍵証明書の検証に失敗した場合(S459でNo)は、ステップS460に進み、エラー処理を行なう。例えばその後の処理を中止する。公開鍵証明書の検証に成功した場合(S459でYes)は、属性証明書(AC)の署名者に対応する公開鍵証明書から公開鍵を取り出し(S461)て、取り出した公開鍵を用いて属性証明書(AC)の署名検証処理を実行(S462)する。署名検証に失敗した場合(S463でNo)は、ステップS464に進み、エラー処理を行なう。例えばその後の処理を中止する。署名検証に成功した場合(S463でYes)は、属性証明書検証を終了し、その後の処理、すなわち属性証明書の属性情報として登録されたグループ情報を取得し、取得したグループ情報が、許可グループデータベース(図25参照)にアクセス許可グループとして登録されているか否かの審査処理を実行する。
【0218】
審査処理の詳細について、図32を参照して説明する。ステップS491の判定は、図29乃至図31を参照して説明した属性証明書署名検証の検証結果判定ステップであり、検証不成立の場合は、この時点で、ステップS499に進み、検証・審査不合格応答をアクセス元EEに対して行なうことになる。
【0219】
ステップS491の判定が、Yes、すなわち、属性証明書署名検証に成功し、属性証明書の改竄がないことが確認されると、ステップS492,S493において、属性証明書から発行者情報、属性情報(グループ情報)を取得する。このグループ情報は、先に図6を参照して説明したように、さまざまな機器グループ、ユーザグループ、ドメイン、ホストなどによって定義されるグループであり、例えばグループ情報としてのグループID、ドメイン名、ホスト名などによって構成される情報である。
【0220】
ステップS494で、アクセス先ホームサーバは、アクセス先EE名(ホスト名)を検索キーとして許可グループデータベース(図25参照)の検索を実行し、許可グループデータベースは、アクセス先EE名(ホスト名)の許可グループリストを検索結果としてホームサーバに応答する(S495)。ホームサーバは、受信リストにグループ属性証明書から取得したグループ情報がアクセス許可グループとして含まれるか否かを判定(S497)し、存在した場合は、ステップS498において、名前解決サーバに対する名前解決処理要求(図27のステップS329−)を行なうことになる。一方、受信リストにグループ属性証明書から取得したグループ情報がアクセス許可グループとして含まれていない場合は、ステップS499に進み、検証・審査不合格応答をアクセス元EEに対して行なうことになる。
【0221】
図27のシーケンス図に戻って説明を続ける。ステップS326では、上述したグループ属性証明書(Gp.AC)の検証後、属性証明書の属性情報として登録されたグループ情報を取得し、取得したグループ情報が、許可グループデータベース(図25参照)にアクセス許可グループとして登録されているか否かの審査処理を実行する。
【0222】
上述のグループ属性証明書の検証、および審査処理において合格、すなわち、グループ属性証明書が改竄のない正当な証明書であり、属性証明書の属性情報フィールドに記録されたグループ情報が許可グループデータベース(図25参照)にアクセス許可グループとして登録されている場合(S327:Yes)には、ステップS329に進み、ホーム名前解決サーバに対してアクセス先EE名(ホスト名)を出力する。ホーム名前解決サーバは、先に図14(b)を参照して説明したデータベースを持ち、アクセス先EE名(ホスト名)に対応するアドレスを取得(S330)して、アクセス先ホームサーバに応答する。ステップS331において、アクセス先ホームサーバは、取得アドレスをアクセス元EEに通知し、アクセス元EEは、取得アドレスに基づいて、アクセス先EEへのアクセスを実行する。
【0223】
一方、ステップS327の判定がNo、すなわち、グループ属性証明書の検証、および審査処理において不合格、すなわち、グループ属性証明書が改竄のない正当な証明書であることが証明されなかった場合、あるいは、属性証明書の属性情報フィールドに記録されたグループ情報が許可グループデータベース(図25参照)にアクセス許可グループとして登録されていない場合には、ステップS328において、名前解決処理を実行しない、すなわち、名前解決不許可通知をアクセス元EEに送信する。この場合、アクセス元EEは、アクセス先EEのアドレスを取得することができないので、アクセスが実行できないこととなる。
【0224】
上述の属性証明書に基づくアクセス可否判定処理において実行されるシーケンスについて、図33を参照して総括して説明する。
【0225】
図33のユーザデバイス321がアクセス元EEであり、ユーザデバイス311がアクセス先EEであり、(1)から(7)の順に処理が進められる。まず、(1)において、ユーザデバイス(アクセス元EE)321は、中継サーバ2(ホームサーバ2)323に対してアクセス先EEのドメイン名を送信し、中継サーバ2(ホームサーバ2)323が名前解決サーバ322、あるいは上位ドメインのサービスプロバイダ341、あるいはさらに他のサーバを介してアクセス先EEのドメイン内のホームサーバ、すなわち中継サーバ1(ホームサーバ1)313に対応するアドレスを取得して、(2)で取得アドレス情報をユーザデバイス(アクセス元EE)321に応答する。
【0226】
ユーザデバイス(アクセス元EE)321は、取得アドレスにしたがって、中継サーバ1(ホームサーバ1)313に対してアクセスし、属性証明書を送付するとともにユーザデバイス(アクセス先EE)311のホスト名についての名前解決処理の要求を行なう。中継サーバ1(ホームサーバ1)313は、属性証明書の検証、および許可グループデータベース314のデータに基づく審査を実行し、検査、審査の双方が成立したことを条件として、(4)において、名前解決サーバ312を適用してユーザデバイス(アクセス先EE)311のホスト名の名前解決処理を実行し、(5)でユーザデバイス(アクセス先EE)311のホスト名に対応するアドレスを取得して、(6)で、取得アドレスをユーザデバイス(アクセス元EE)321に通知する。
【0227】
次に、(7)の処理として、ユーザデバイス(アクセス元EE)321は、取得アドレスに基づいて、ユーザデバイス(アクセス先EE)311に対するアクセスを実行する。
【0228】
このように、アクセス要求元が、アクセス先のユーザデバイス(エンドエンティテイ)が設定したアクセス許可グループに属することが確認されることがアクセス許可条件となり、不特定多数のデバイスからのアクセスが排除可能となる。また、属性証明書に基づく検証、審査が実行されるので、確実な審査が可能となる。
【0229】
(3−5)アドレス更新処理
上述の手法により、アクセスをアクセス先EEの認定したグループのメンバーに限定することが可能となる。エンドエンティテイ(ユーザデバイス)のアドレスが固定的であると、一度取得したアドレス情報に基づいて、その後、アクセス許可グループから除外された場合でもアクセスされる可能性がある。このような事態を防止するため、アドレスを動的に変更するアドレス更新処理について、以下説明する。
【0230】
まず、図34のシーケンス図に基づいて、ホームサーバが、エンドエンティテイのアドレス更新スケジュールを管理し、スケジュールに従って、エンドエンティテイ(EE)のアドレスの更新処理を実行するシーケンスについて説明する。図34において、
更新対象EE:アドレスの更新を実行するエンドエンティテイ(ユーザデバイス)
ホームサーバ:更新対象EEのホスト名に基づく名前解決をアクセス要求元から提示される属性証明書、および登録されたアクセス許可情報に基づいて判定するホームサーバ
ホーム名前解決サーバ:更新対象EEに関するホスト名からアドレスの取得処理(名前解決処理)を行なうサーバ
である。
【0231】
まず、ステップS511において、ホームサーバは、アドレス更新時期スケジューリングに従って、更新時期のエンドエンティテイを選択し更新対象EEを決定(S512)する。アドレス更新時期スケジュールデータは、例えば所定日数ごとの一定期間サイクルの更新実行スケジュールをエンドエンティテイごとの管理データとして構成する。
【0232】
更新対象のエンドエンティテイが決定すると、ステップS513において、アドレス更新通知が更新対象EEに通知され、ステップS514でホームサーバと、更新対象EE間の相互認証を実行する。相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。
【0233】
ステップS515において、更新対象EEは、自己のグループ属性証明書をホームサーバに提示する。グループ属性証明書は、例えばドメイン名属性証明書、ホスト名属性証明書、あるいはその他のグループ情報を属性情報として格納したグループ属性証明書である。
【0234】
ステップS516において、ホームサーバは、更新対象EEから受信したグループ属性証明書(グループAC)の検証、審査を実行する。検証、審査処理は、先に図29乃至図32を参照して説明した処理に準ずる処理である。ただし、ここでの審査は、許可グループデータベースに対応するグループのアクセス許可がなされているか否かではなく、許可グループデータベースに更新対象EEの対応エントリが存在するか否かの審査となる。存在する場合は、審査成立とする。
【0235】
グループACの検証、審査が不成立の場合(S517:No)は、エラー処理(S518)として、例えば更新対象EEに対してエラーメッセージの送付等が行なわれる。グループACの検証、審査が成立の場合(S517:Yes)は、ステップS519において、更新対象EEのアドレスが更新され、新アドレスが更新対象EEに対して送信され、更新対象EEにおいて、新アドレスに基づくアドレス更新が実行(S520)されて、更新完了通知がホームサーバに通知される。
【0236】
ホームサーバは、更新対象EEの新アドレスをホーム名前解決サーバに、更新対象EE名(ホスト名)とともに通知(S521)し、ホーム名前解決サーバは、名前解決データベース(図14(b)参照)を更新(S522)する。
【0237】
次に、図35のシーケンス図に基づいて、更新対象エンドエンティテイ(EE)自身が、自己のアドレス更新スケジュールを管理し、スケジュールに従ってアドレス更新処理を実行するシーケンスについて説明する。図35において、
更新対象EE:アドレスの更新を実行するエンドエンティテイ(ユーザデバイス)
ホームサーバ:更新対象EEのホスト名に基づく名前解決をアクセス要求元から提示される属性証明書、および登録されたアクセス許可情報に基づいて判定するホームサーバ
ホーム名前解決サーバ:更新対象EEに関するホスト名からアドレスの取得処理(名前解決処理)を行なうサーバ
である。
【0238】
まず、ステップS531において、更新対象EEは、アドレス更新時期スケジューリングに従って、更新時期の到来を確認し、ステップS532において、アドレス更新要求をホームサーバに送信し、ステップS533でホームサーバと、更新対象EE間の相互認証を実行する。相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。
【0239】
ステップS534において、更新対象EEは、自己のグループ属性証明書をホームサーバに提示する。グループ属性証明書は、例えばドメイン名属性証明書、ホスト名属性証明書、あるいはその他のグループ情報を属性情報として格納したグループ属性証明書である。
【0240】
ステップS535において、ホームサーバは、更新対象EEから受信したグループ属性証明書(グループAC)の検証、審査を実行する。検証、審査処理は、先に図29乃至図32を参照して説明した処理に準ずる処理である。ただし、ここでの審査は、許可グループデータベースに対応するグループのアクセス許可がなされているか否かではなく、許可グループデータベースに更新対象EEの対応エントリが存在するか否かの審査となる。存在する場合は、審査成立とする。
【0241】
グループACの検証、審査が不成立の場合(S536:No)は、エラー処理(S537)として、例えば更新対象EEに対してエラーメッセージの送付等が行なわれる。グループACの検証、審査が成立の場合(S536:Yes)は、ステップS538において、更新対象EEのアドレスが更新され、新アドレスが更新対象EEに対して送信され、更新対象EEにおいて、新アドレスに基づくアドレス更新が実行(S539)されて、更新完了通知がホームサーバに通知される。
【0242】
ホームサーバは、更新対象EEの新アドレスをホーム名前解決サーバに、更新対象EE名(ホスト名)とともに通知(S540)し、ホーム名前解決サーバは、名前解決データベース(図14(b)参照)を更新(S541)する。
【0243】
次に、ホームサーバおよびエンドエンティテイの属するドメイン名に対応するアドレスの更新処理シーケンスについて説明する。
【0244】
まず、図36を参照して、ホームサーバのドメイン名に対応するアドレス管理を実行するサービスプロバイダ(SP)が、アドレス更新スケジュールを管理し、スケジュールに従って、ホームサーバおよびエンドエンティテイの属するドメイン名に対応するアドレスの更新処理を実行するシーケンスについて説明する。図36において、
更新対象ドメイン内EE:ドメイン名対応アドレスの更新を実行するドメイン内のエンドエンティテイ(ユーザデバイス)
更新対象ドメイン名前解決サーバ:ドメイン名対応アドレスの更新を実行するドメイン内の名前解決サーバ
更新対象ホームドメインホームサーバ:ドメイン名対応アドレスの更新を実行するドメイン内のホームサーバ
SP:ドメイン名に対応するアドレス管理を実行するサービスプロバイダ(SP)
SP名前解決サーバ:SPの管理する名前解決サーバであり、ドメイン名に対応するアドレスの取得処理を実行するデータ(図14(a)参照)を有する
である。
【0245】
まず、ステップS551において、サービスプロバイダ(SP)は、アドレス更新時期スケジューリングに従って、更新時期のドメインを選択し更新対象ドメインを決定(S552)する。アドレス更新時期スケジュールデータは、例えば所定日数ごとの一定期間サイクルの更新実行スケジュールをドメインごとの管理データとして構成する。
【0246】
更新対象のドメインが決定すると、ステップS553において、アドレス空間更新通知が更新対象ドメインホームサーバに通知され、ステップS554でサービスプロバイダ(SP)と、更新対象ドメインホームサーバ間の相互認証を実行する。相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。
【0247】
ステップS555において、更新対象ドメインホームサーバは、自己のグループ属性証明書をサービスプロバイダ(SP)に提示する。グループ属性証明書は、例えばドメイン名属性証明書、あるいはその他のグループ情報を属性情報として格納したグループ属性証明書である。
【0248】
ステップS556において、サービスプロバイダ(SP)は、更新対象ドメインホームサーバから受信したグループ属性証明書(グループAC)の検証、審査を実行する。検証、審査処理は、先に図29乃至図32を参照して説明した処理に準ずる処理である。ただし、ここでの審査は、許可グループデータベースに対応するグループのアクセス許可がなされているか否かではなく、許可グループデータベースに更新対象ドメインホームサーバの対応エントリが存在するか否かの審査となる。存在する場合は、審査成立とする。
【0249】
グループACの検証、審査が不成立の場合(S557:No)は、エラー処理(S558)として、例えば更新対象ドメインホームサーバに対してエラーメッセージの送付等が行なわれる。グループACの検証、審査が成立の場合(S557:Yes)は、ステップS559において、更新対象ドメインに対応する新アドレス空間の割り当てを実行する。
【0250】
次に、サービスプロバイダ(SP)は、更新対象ドメインに対応する新アドレス空間を更新対象ドメインホームサーバに通知し、さらに、SP名前解決サーバに、ドメイン名とともに新アドレス空間データを通知(S560)する。SP名前解決サーバは、名前解決データベース(図14(a)参照)を更新(S561)する。
【0251】
さらに、更新対象ドメインホームサーバは、新アドレス空間通知を更新対象ドメイン名前解決サーバに通知(S562)し、更新対象ドメイン名前解決サーバは、名前解決データベース(図14(b)参照)を更新(S563)して、更新完了通知を更新対象ドメインホームサーバに送信する。更新対象ドメインホームサーバは、さらに、自己の管理ユーザデバイスであるエンドエンティテイである更新対象ドメイン内EEに対して、更新された新アドレスを通知(S564)し、更新対象ドメイン内EEにおいて、新アドレスに基づくアドレス更新が実行(S565)されて、更新完了通知が更新対象ドメインホームサーバに通知され、更新処理が終了する。
【0252】
次に、図37を参照して、ホームサーバ自身がドメイン名に対応するアドレス管理を実行して、スケジュールに従って、ホームサーバおよびエンドエンティテイの属するドメイン名に対応するアドレスの更新処理を実行するシーケンスについて説明する。図37において、
更新対象ドメイン内EE:ドメイン名対応アドレスの更新を実行するドメイン内のエンドエンティテイ(ユーザデバイス)
更新対象ドメイン名前解決サーバ:ドメイン名対応アドレスの更新を実行するドメイン内の名前解決サーバ
更新対象ホームドメインホームサーバ:ドメイン名対応アドレスの更新を実行するドメイン内のホームサーバ
SP:ドメイン名に対応するアドレス管理を実行するサービスプロバイダ(SP)
SP名前解決サーバ:SPの管理する名前解決サーバであり、ドメイン名に対応するアドレスの取得処理を実行するデータ(図14(a)参照)を有する
である。
【0253】
まず、ステップS571において、更新対象ドメインホームサーバは、アドレス更新時期スケジューリングに従って、更新時期の到来を確認すると、アドレス更新要求をサービスプロバイダ(SP)に通知(S572)する。ステップS573でサービスプロバイダ(SP)と、更新対象ドメインホームサーバ間の相互認証を実行する。相互認証処理は、例えば先に図17を参照して説明したシーケンスに従って実行される。相互認証の成立を条件として、次ステップに進む。
【0254】
ステップS574において、更新対象ドメインホームサーバは、自己のグループ属性証明書をサービスプロバイダ(SP)に提示する。グループ属性証明書は、例えばドメイン名属性証明書、あるいはその他のグループ情報を属性情報として格納したグループ属性証明書である。
【0255】
ステップS575において、サービスプロバイダ(SP)は、更新対象ドメインホームサーバから受信したグループ属性証明書(グループAC)の検証、審査を実行する。検証、審査処理は、先に図29乃至図32を参照して説明した処理に準ずる処理である。ただし、ここでの審査は、許可グループデータベースに対応するグループのアクセス許可がなされているか否かではなく、許可グループデータベースに更新対象ドメインホームサーバの対応エントリが存在するか否かの審査となる。存在する場合は、審査成立とする。
【0256】
グループACの検証、審査が不成立の場合(S576:No)は、エラー処理(S577)として、例えば更新対象ドメインホームサーバに対してエラーメッセージの送付等が行なわれる。グループACの検証、審査が成立の場合(S576:Yes)は、ステップS578において、更新対象ドメインに対応する新アドレス空間の割り当てを実行する。
【0257】
次に、サービスプロバイダ(SP)は、更新対象ドメインに対応する新アドレス空間を更新対象ドメインホームサーバに通知し、さらに、SP名前解決サーバに、ドメイン名とともに新アドレス空間データを通知(S579)する。SP名前解決サーバは、名前解決データベース(図14(a)参照)を更新(S580)する。
【0258】
さらに、更新対象ドメインホームサーバは、新アドレス空間通知を更新対象ドメイン名前解決サーバに通知(S581)し、更新対象ドメイン名前解決サーバは、名前解決データベース(図14(b)参照)を更新(S582)して、更新完了通知を更新対象ドメインホームサーバに送信する。更新対象ドメインホームサーバは、さらに、自己の管理ユーザデバイスであるエンドエンティテイである更新対象ドメイン内EEに対して、更新された新アドレスを通知(S583)し、更新対象ドメイン内EEにおいて、新アドレスに基づくアドレス更新が実行(S584)されて、更新完了通知が更新対象ドメインホームサーバに通知され、更新処理が終了する。
【0259】
図38を参照してアドレス更新による効果について説明する。図38のユーザデバイス321がアクセス元EEであり、ユーザデバイス311がアクセス先EEである。ユーザデバイス321(アクセス元EE)は、ユーザデバイス311(アクセス先EE)からアクセス許可グループのメンバーとして、過去において、認められていたが、現在はアクセス許可グループのメンバーから除外されているものとする。
【0260】
たとえば、ユーザデバイス321(アクセス元EE)のドメイン名[home2.xyz.com]がアクセス許可グループとして、ユーザデバイス311(アクセス先EE)を管轄する中継サーバ1(ホームサーバ1)313の適用する許可グループデータベース314に登録されていたが、その後削除されたものとする。さらに、ユーザデバイス311(アクセス先EE)は、前述した説明に従ったアドレス更新を実行して、旧アドレス[10.0.1.100]から、新アドレス[10.0.1.222]に更新処理を行なったとする。
【0261】
ユーザデバイス321(アクセス元EE)は、過去にユーザデバイス311(アクセス先EE)にアクセスした時点で取得したアドレス[10.0.1.100]を適用して、ユーザデバイス311(アクセス先EE)に対するアクセスを実行しようとしても、現在のユーザデバイス311(アクセス先EE)のアドレスは新アドレス[10.0.1.222]であるので、アクセスすることはできない。
【0262】
また、ユーザデバイス311(アクセス先EE)のホスト名[ee−a.home1.abc.net]を適用して名前解決処理によって新アドレスを取得してアクセスを実行しようとしても、中継サーバ1(ホームサーバ1)313における属性証明書検証および審査により、ユーザデバイス321(アクセス元EE)は、ユーザデバイス311(アクセス先EE)からアクセス許可グループのメンバーとして認められていないと判断され、名前解決処理が拒否されることになり、新アドレスの取得が行なわれず、新アドレスによるアクセスの実行は防止される。
【0263】
[(4)各エンティテイの構成]
次に、上述した処理、すなわち属性証明書の生成、検証、送受信等を実行するユーザデバイスとしてのエンドエンティテイ(EE)、中継サーバとしてのホームサーバ、あるいはサービスプロバイダ(SP)等、各エンティテイの情報処理装置としての構成例について図を参照しながら、説明する。
【0264】
ユーザデバイス、ホームサーバ、サービスプロバイダ等、各エンティテイの情報処理装置は、各種のデータ処理、および制御を実行するCPUを有し、かつ他エンティテイと通信可能な通信手段を備えた例えば、サーバ、PC、PDA、形態通信端末装置等の各種の情報処理装置によって構成可能である。
【0265】
図39に情報処理装置構成例を示す。なお、図39に示す構成例は1つの例であり、各エンティテイは、ここに示すべての機能を必ずしも備えることが要求されるものではない。図39に示すCPU(Central processing Unit)951は、各種アプリケーションプログラムや、OS(Operating System)を実行するプロセッサである。ROM(Read−Only−Memory)952は、CPU951が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)953は、CPU951の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0266】
HDD954はハードディスクの制御を実行し、ハードディスクに対する各種データ、プログラムの格納処理および読み出し処理を実行する。セキュリティチップ962は、前述したように耐タンパ構造を持つ構成であり、暗号処理に必要な鍵データ等を格納し、権限確認処理としての属性証明書の検証、あるいは生成処理等を実行する暗号処理部、データ処理部、メモリを有する。
【0267】
バス960はPCI(Peripheral Component Interface)バス等により構成され、各モジュール、入出力インタフェース961を介した各入手力装置とのデータ転送を可能にしている。
【0268】
入力部955は、例えばキーボード、ポインティングデバイス等によって構成され、CPU951に各種のコマンド、データを入力するためにユーザにより操作される。出力部956は、例えばCRT、液晶ディスプレイ等であり、各種情報をテキストまたはイメージ等により表示する。
【0269】
通信部957はデバイスの接続したエンティテイ、例えばサービスプロバイダ等との通信処理を実行するネットワークインタフェース、接続機器インタフェース等からなり、CPU951の制御の下に、各記憶部から供給されたデータ、あるいはCPU951によって処理されたデータ、暗号化されたデータ等を送信したり、他エンティテイからのデータを受信する処理を実行する。
【0270】
ドライブ958は、フレキシブルディスク、CD−ROM(Compact Disc ReadOnly Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体959の記録再生を実行するドライブであり、各リムーバブル記録媒体959からのプログラムまたはデータ再生、リムーバブル記録媒体959に対するプログラムまたはデータ格納を実行する。
【0271】
各記憶媒体に記録されたプログラムまたはデータを読み出してCPU951において実行または処理を行なう場合は、読み出したプログラム、データはインタフェース961、バス960を介して例えば接続されているRAM953に供給される。
【0272】
前述の説明内に含まれるユーザデバイス、サービスプロバイダ等における処理を実行するためのプログラムは例えばROM952に格納されてCPU951によって処理されるか、あるいはハードディスクに格納されHDD954を介してCPU951に供給されて実行される。
【0273】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0274】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0275】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフケキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0276】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0277】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0278】
【発明の効果】
以上、説明したように、本発明によれば、通信ネットワークを介した通信処理装置間の通信において、アクセス先の許容するアクセス元であるか否かをホームサーバ等の中継サーバにおいて判定して、アクセス先の許容するアクセス元である場合にのみ、名前解決処理を実行して、アクセス先のアドレス情報をアクセス元に通知する構成としたので、アクセス先の許容したアクセス元からのアクセスのみを実行する構成が実現される。
【0279】
さらに、本発明の構成によれば、通信ネットワークを介した通信処理装置間の通信において、ホームサーバ等の中継サーバが、アクセス元の属性証明書の検証、審査を実行して、アクセス元がアクセス先の許容メンバーであるか否かの判定処理を実行し、アクセス先の許容するアクセス元である場合にのみ、名前解決処理を実行して、アクセス先のアドレス情報をアクセス元に通知する構成としたので、属性証明書に基づく確実な審査によるアクセス制限を実行することが可能となる。
【0280】
さらに、本発明の構成によれば、アクセス元のドメイン名属性証明書、ホスト名属性証明書等、属性情報としてドメイン名、ホスト名を記述したグループ属性証明書を適用する構成としたので、特定ドメインに属する機器、あるいは特定ホスト名の機器に限定したアクセス制限を実行することが可能となる。
【0281】
さらに、本発明の構成によれば、アクセス元のドメイン名属性証明書、ホスト名属性証明書等、属性情報としてドメイン名、ホスト名を記述したグループ属性証明書を適用する構成とするとともに、ドメイン名、ホスト名に対応するアドレスの更新を実行する構成としたので、旧アドレスを適用したアクセスの排除が可能となる。
【図面の簡単な説明】
【図1】アクセス権限管理システムにおける公開鍵基盤、権限管理基盤構成について説明する図である。
【図2】公開鍵証明書のフォーマットを示す図である。
【図3】公開鍵証明書のフォーマットを示す図である。
【図4】公開鍵証明書のフォーマットを示す図である。
【図5】権限情報証明書としての属性証明書のフォーマットを示す図である。
【図6】グループ属性証明書(グループAC)の構成例を示す図である。
【図7】ドメイン名属性証明書およびホスト名属性証明書のフォーマットを示す図である。
【図8】ドメイン名属性証明書の発行体系を説明する図である。
【図9】ホスト名属性証明書の発行体系を説明する図である。
【図10】アクセス権限管理システムに参加する各エンティテイの信頼関係構成を説明するトラストモデルを示す図である。
【図11】ユーザデバイス、ホームサーバ、サービスプロバイダ等のエンティテイに構成されるセキュリテイチップの構成例を示す図である。
【図12】ユーザデバイスのセキュリティチップの格納データ例を示す図である。
【図13】アクセス権限管理システムの概要について説明する図である。
【図14】名前解決サーバの有するデータベース構成例である。
【図15】ドメイン名登録処理シーケンスを示す図である。
【図16】ドメイン名属性証明書発行処理シーケンスを示す図である。
【図17】公開鍵暗号方式の1つの認証処理方式であるハンドシェイクプロトコル(TLS1.0)について示す図である。
【図18】メッセージ認証コード:MAC(Message Authentication Code)の生成構成を示す図である。
【図19】電子署名の生成処理を説明するフロー図である。
【図20】電子署名の検証処理を説明するフロー図である。
【図21】新規エンドエンティテイ(EE)の登録処理シーケンスを示す図である。
【図22】エンドエンティテイ(EE)によるドメイン名属性証明書発行処理シーケンスを示す図である。
【図23】エンドエンティテイ(EE)によるホスト名属性証明書発行処理シーケンスを示す図である。
【図24】エンドエンティテイ(EE)によるアクセス許可グループ情報登録処理シーケンスを示す図である。
【図25】アクセス許可グループ情報のデータ構成例を示す図である。
【図26】エンドエンティテイ(EE)によるアクセス許可グループ情報削除処理シーケンスを示す図である。
【図27】アクセス権限の確認を伴うアクセス処理シーケンスを説明する図である。
【図28】ドメイン名に基づくアドレス取得処理シーケンスを説明する図である。
【図29】公開鍵証明書(PKC)と属性証明書(AC)との関連について説明する図である。
【図30】属性証明書(AC)の検証処理フローを示す図である。
【図31】公開鍵証明書(PKC)の検証処理フローを示す図である。
【図32】アクセス権限審査処理について説明するシーケンス図である。
【図33】アクセス権限の確認を伴うアクセス処理シーケンスを説明する図である。
【図34】エンドエンティテイ(EE)のアドレス更新処理シーケンスを示す図である。
【図35】エンドエンティテイ(EE)のアドレス空間更新処理シーケンスを示す図である。
【図36】ドメインに対応するアドレス空間の更新処理シーケンスを示す図である。
【図37】ドメインに対応するアドレスの更新処理シーケンスを示す図である。
【図38】アドレスの更新処理による効果を説明する図である。
【図39】ユーザデバイス、ホームサーバ、サービスプロバイダ等、各エンティテイの情報処理装置構成例を示す図である。
【符号の説明】
101 公開鍵基盤
102 権限管理基盤
110 ネットワーク
121 公開鍵証明書
122 属性証明書
130,140 中継サーバ(ホームサーバ)
131−133,141−143 ユーザデバイス
135,145 名前解決サーバ
150 ドメイン名属性証明書認証局
151,152,153 ドメイン領域
154 セカンドレベルドメイン割当機関
155 サービスプロバイダ
156,157 ホームサーバ
158−160 エンドエンティテイ(EE)
161−166 ドメイン名属性証明書
171,172 ホスト名属性証明書認証局
173−177 ホスト名属性証明書
180 システムホルダ
181 ルート認証局(CA)
182 認証局(CA)
183 登録局(RA)
184 属性証明書認証局(AA)
185 属性証明書登録局(ARA)
186 ポリシーテーブル
187 サービスプロバイダ(SP)
190 ドメイン領域
191 エンドエンティテイ(EE)
192 ホームサーバ(HS)
200 デバイス
201 CPU (Central processing Unit)
202 インタフェース
203 ROM(Read−Only−Memory)
204 RAM(Random Access Memory)
205 暗号処理部
206 メモリ部
210 セキュリティチップ
221 ユーザデバイス側制御部
222 外部メモリ部
231 接続機器インタフェース
232 ネットワークインタフェース
311,321 ユーザデバイス
312,322 名前解決サーバ
313,323 中継サーバ(ホームサーバ)
314,324 許可グループデータベース
331,341 サービスプロバイダ
332,342 ドメイン名属性証明書登録局
333,343 名前解決サーバ
351,352 ドメイン名属性証明書認証局
355 通信ネットワーク
951 CPU (Central processing Unit)
952 ROM(Read−Only−Memory)
953 RAM(Random Access Memory)
954 HDD
955 入力部
956 出力部
957 通信部
958 ドライブ
959 リムーバブル記録媒体
960 バス
961 入出力インタフェース
962 セキュリティチップ

Claims (22)

  1. 通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理システムであり、
    アクセス先通信処理装置のホスト名とアドレスの対応データを有し、アクセス先通信処理装置に対応するホスト名に関する名前解決処理を実行する名前解決サーバと、
    アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信し、該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行し、該検証および審査が成立したことを条件として、前記名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行する中継サーバと、
    を有することを特徴とするアクセス権限管理システム。
  2. 前記グループ属性証明書は、
    ドメイン名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする請求項1に記載のアクセス権限管理システム。
  3. 前記グループ属性証明書は、
    ホスト名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする請求項1に記載のアクセス権限管理システム。
  4. 前記中継サーバは、
    前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする請求項1に記載のアクセス権限管理システム。
  5. 前記中継サーバは、
    前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行する構成を有し、
    前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行する構成であることを特徴とする請求項1に記載のアクセス権限管理システム。
  6. 前記中継サーバは、
    アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行する構成であることを特徴とする請求項1に記載のアクセス権限管理システム。
  7. 前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、
    前記中継サーバは、
    前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行する構成であることを特徴とする請求項1に記載のアクセス権限管理システム。
  8. 通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理を実行する中継サーバであり、
    アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信し、該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行し、該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行する構成を有することを特徴とする中継サーバ。
  9. 前記グループ属性証明書は、
    ドメイン名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする請求項8に記載の中継サーバ。
  10. 前記グループ属性証明書は、
    ホスト名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行する構成であることを特徴とする請求項8に記載の中継サーバ。
  11. 前記中継サーバは、
    前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする請求項8に記載の中継サーバ。
  12. 前記中継サーバは、
    前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行する構成を有し、
    前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行する構成であることを特徴とする請求項8に記載の中継サーバ。
  13. 前記中継サーバは、
    アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行する構成であることを特徴とする請求項8に記載の中継サーバ。
  14. 前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、
    前記中継サーバは、
    前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行する構成であることを特徴とする請求項8に記載の中継サーバ。
  15. 通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理方法であり、
    中継サーバにおいて、アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信するステップ、
    該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行するステップ、
    該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行するステップ、
    を含むことを特徴とするアクセス権限管理方法。
  16. 前記グループ属性証明書は、
    ドメイン名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてドメイン名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行することを特徴とする請求項15に記載のアクセス権限管理方法。
  17. 前記グループ属性証明書は、
    ホスト名をグループ識別情報として格納し、
    前記中継サーバは、
    前記アクセス先通信処理装置に対するアクセス許可グループ情報としてホスト名によるアクセス許可グループ情報を格納した許可グループデータベースを参照して、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行することを特徴とする請求項15に記載のアクセス権限管理方法。
  18. 前記中継サーバは、
    前記アクセス先通信処理装置にネットワーク接続されたホームサーバであることを特徴とする請求項15に記載のアクセス権限管理方法。
  19. 前記アクセス権限管理方法において、前記中継サーバは、さらに、
    前記アクセス先通信処理装置に対応するドメイン名またはホスト名に対応するアドレスの更新処理を実行するステップを有し、
    前記アクセス先通信処理装置の有する属性証明書の検証の成立を条件として前記更新処理を実行することを特徴とする請求項15に記載のアクセス権限管理方法。
  20. 前記中継サーバは、
    アクセス元通信処理装置との相互認証を実行し、相互認証の成立を条件として、前記アクセス元通信処理装置から提示されるグループ属性証明書の検証および審査を実行することを特徴とする請求項15に記載のアクセス権限管理方法。
  21. 前記グループ属性証明書は、グループ属性証明書に対応する公開鍵証明書に関するリンク情報を格納した構成であり、
    前記中継サーバは、
    前記グループ属性証明書の検証に際し、前記リンク情報によって取得される公開鍵証明書の検証を併せて実行することを特徴とする請求項15に記載のアクセス権限管理方法。
  22. 通信ネットワークを介した通信処理装置間の通信におけるアクセス権限管理処理を実行せしめるコンピュータ・プログラムであって、
    アクセス元通信処理装置から、アクセス先通信処理装置のホスト名を受信するとともに、特定通信処理装置の集合からなるグループに対応して設定されるグループ識別情報を格納し発行者電子署名を有するグループ属性証明書を受信するステップ、
    該グループ属性証明書の検証処理、および、アクセス先通信処理装置のアクセス許容グループにアクセス元通信処理装置が属するか否かの審査処理を実行するステップ、
    該検証および審査が成立したことを条件として、名前解決サーバを適用した名前解決処理により、アクセス先通信処理装置のアドレスを取得し、前記アクセス元通信処理装置に対する通知処理を実行するステップ、
    を有することを特徴とするコンピュータ・プログラム。
JP2002167516A 2002-06-07 2002-06-07 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム Expired - Fee Related JP3791464B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002167516A JP3791464B2 (ja) 2002-06-07 2002-06-07 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US10/456,191 US20040039906A1 (en) 2002-06-07 2003-06-05 Access authorization management system, relay server, access authorization management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002167516A JP3791464B2 (ja) 2002-06-07 2002-06-07 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2004015530A true JP2004015530A (ja) 2004-01-15
JP2004015530A5 JP2004015530A5 (ja) 2005-04-07
JP3791464B2 JP3791464B2 (ja) 2006-06-28

Family

ID=30434733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002167516A Expired - Fee Related JP3791464B2 (ja) 2002-06-07 2002-06-07 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US20040039906A1 (ja)
JP (1) JP3791464B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316750A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
US7401218B2 (en) 2003-04-11 2008-07-15 Samsung Electornics Co., Ltd. Home device authentication system and method
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP2008538033A (ja) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
JP2010503317A (ja) * 2006-09-06 2010-01-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク信用証明書を提供するシステムおよび方法
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
JP2010282509A (ja) * 2009-06-05 2010-12-16 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
US7856016B2 (en) 2005-03-11 2010-12-21 Fujitsu Limited Access control method, access control system, and packet communication apparatus
JP2011028767A (ja) * 2010-09-08 2011-02-10 Sony Corp セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
JP2011216030A (ja) * 2010-04-01 2011-10-27 Nec Corp ネットワーク端末管理システム、ネットワーク端末管理方法、ネットワーク端末管理プログラム
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
JP2022050946A (ja) * 2020-09-18 2022-03-31 Necプラットフォームズ株式会社 中継装置、中継方法及び中継プログラム
CN114760129A (zh) * 2022-04-11 2022-07-15 平安国际智慧城市科技股份有限公司 数据访问方法、装置、设备及存储介质

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
JP4427227B2 (ja) * 2002-02-28 2010-03-03 株式会社東芝 序列的認証システム、装置、プログラム及び方法
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
KR20040065643A (ko) * 2003-01-15 2004-07-23 삼성전자주식회사 IPv6 프로토콜을 위한 IP 주소 및 도메인명자동등록 방법
US9009308B2 (en) * 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US7650409B2 (en) * 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
JP4621732B2 (ja) * 2004-04-29 2011-01-26 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム
US7707404B2 (en) * 2004-06-25 2010-04-27 The Go Daddy Group, Inc. Automated process for a web site to receive a secure socket layer certificate
US8103761B2 (en) * 2004-06-25 2012-01-24 Go Daddy Holding Company, LLC Methods of issuing a credit for a certificate for a domain name
US8285816B2 (en) * 2004-06-25 2012-10-09 Go Daddy Operating Company, LLC Methods of issuing a certificate for a domain name
JP4520784B2 (ja) * 2004-07-20 2010-08-11 パナソニック株式会社 Enumシステム、enumクライアント端末及び端末情報取得方法
US7660419B1 (en) * 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US20080288470A1 (en) * 2004-10-06 2008-11-20 France Telecom Method and System for Distributed Dns Resolution
US7543147B2 (en) * 2004-10-28 2009-06-02 International Business Machines Corporation Method, system, and storage medium for creating a proof of possession confirmation for inclusion into an attribute certificate
FR2895611B1 (fr) * 2005-12-23 2008-02-22 Thales Sa Architecture et procede pour controler le transfert d'informations entre utilisateurs
CN101155293B (zh) * 2006-09-25 2011-11-30 华为技术有限公司 一种进行网络直播电视业务频道授权的方法、系统及装置
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8010784B2 (en) * 2006-10-10 2011-08-30 Adobe Systems Incorporated Method and apparatus for achieving conformant public key infrastructures
US7874011B2 (en) * 2006-12-01 2011-01-18 International Business Machines Corporation Authenticating user identity when resetting passwords
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US7900248B2 (en) * 2007-05-31 2011-03-01 Microsoft Corporation Access control negation using negative groups
US7975290B2 (en) * 2007-06-07 2011-07-05 Alcatel Lucent Verifying authenticity of instant messaging messages
US20080307486A1 (en) * 2007-06-11 2008-12-11 Microsoft Corporation Entity based access management
US8738924B2 (en) * 2007-06-13 2014-05-27 Via Technologies, Inc. Electronic system and digital right management methods thereof
US8468579B2 (en) 2007-06-15 2013-06-18 Microsoft Corporation Transformation of sequential access control lists utilizing certificates
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US8341401B1 (en) * 2008-05-13 2012-12-25 Adobe Systems Incorporated Interoperable cryptographic peer and server identities
US8312147B2 (en) 2008-05-13 2012-11-13 Adobe Systems Incorporated Many-to-one mapping of host identities
US8380981B2 (en) * 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
US8429715B2 (en) * 2008-08-08 2013-04-23 Microsoft Corporation Secure resource name resolution using a cache
US7917616B2 (en) * 2008-08-08 2011-03-29 Microsoft Corporation Secure resource name resolution
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
SE0802203L (sv) * 2008-10-16 2010-03-02 Alfa Laval Corp Ab Hårdlödd värmeväxlare och metod att tillverka hårdlödd värmeväxlare
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN101888617B (zh) * 2009-05-14 2013-08-07 华为技术有限公司 接入点名称约束信息的处理方法、系统及网元设备、网关设备
US8510263B2 (en) * 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US8489637B2 (en) * 2009-11-19 2013-07-16 International Business Machines Corporation User-based DNS server access control
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US20130333024A1 (en) * 2011-03-04 2013-12-12 Nec Corporation Random value identification device, random value identification system, and random value identification method
US10044598B2 (en) * 2011-07-11 2018-08-07 Sony Corporation Network proxying technology
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
CN103136252A (zh) * 2011-11-30 2013-06-05 腾讯科技(深圳)有限公司 文件对象模型元素的访问控制方法及客户端
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US8738604B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
US8738605B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Systems for discovering sensitive information on computer networks
US8973106B2 (en) * 2012-05-03 2015-03-03 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing permissions to users in an on-demand service environment
CN104272327B (zh) * 2012-05-16 2016-08-17 株式会社日立制作所 作业管理方法以及管理系统
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
US9141669B2 (en) 2013-01-22 2015-09-22 Go Daddy Operating Company, LLC Configuring an origin server content delivery using a pulled data list
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9384208B2 (en) 2013-01-22 2016-07-05 Go Daddy Operating Company, LLC Configuring a cached website file removal using a pulled data list
US9438493B2 (en) 2013-01-31 2016-09-06 Go Daddy Operating Company, LLC Monitoring network entities via a central monitoring system
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US20150310390A1 (en) * 2014-04-23 2015-10-29 Bank Of America Corporation Aggregation and workflow engines for managing project information
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
KR102021213B1 (ko) 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
US10110595B2 (en) * 2015-03-16 2018-10-23 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US10936674B2 (en) * 2015-08-20 2021-03-02 Airwatch Llc Policy-based trusted peer-to-peer connections
US10263965B2 (en) * 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US10361869B2 (en) * 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
KR20180071679A (ko) * 2016-12-20 2018-06-28 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법
FR3074386A1 (fr) * 2017-11-30 2019-05-31 Orange Gestion de l'acces a un serveur de contenus via a une passerelle

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6938155B2 (en) * 2001-05-24 2005-08-30 International Business Machines Corporation System and method for multiple virtual private network authentication schemes
CA2365441C (en) * 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
US6961783B1 (en) * 2001-12-21 2005-11-01 Networks Associates Technology, Inc. DNS server access control system and method
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401218B2 (en) 2003-04-11 2008-07-15 Samsung Electornics Co., Ltd. Home device authentication system and method
JP4545480B2 (ja) * 2004-04-28 2010-09-15 株式会社エヌ・ティ・ティ・ドコモ 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
JP2005316750A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
US7856016B2 (en) 2005-03-11 2010-12-21 Fujitsu Limited Access control method, access control system, and packet communication apparatus
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
JP4724450B2 (ja) * 2005-04-06 2011-07-13 キヤノン株式会社 情報処理装置及び当該装置における情報処理方法
JP2008538033A (ja) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
JP4856169B2 (ja) * 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP2010503317A (ja) * 2006-09-06 2010-01-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク信用証明書を提供するシステムおよび方法
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
JP2010282509A (ja) * 2009-06-05 2010-12-16 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
JP2011216030A (ja) * 2010-04-01 2011-10-27 Nec Corp ネットワーク端末管理システム、ネットワーク端末管理方法、ネットワーク端末管理プログラム
JP2011028767A (ja) * 2010-09-08 2011-02-10 Sony Corp セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
JP2022050946A (ja) * 2020-09-18 2022-03-31 Necプラットフォームズ株式会社 中継装置、中継方法及び中継プログラム
JP7276960B2 (ja) 2020-09-18 2023-05-18 Necプラットフォームズ株式会社 中継装置、中継方法及び中継プログラム
CN114760129A (zh) * 2022-04-11 2022-07-15 平安国际智慧城市科技股份有限公司 数据访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP3791464B2 (ja) 2006-06-28
US20040039906A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
JP3791464B2 (ja) アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
Singla et al. Blockchain-based PKI solutions for IoT
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
US7992194B2 (en) Methods and apparatus for identity and role management in communication networks
US7392393B2 (en) Content distribution system
RU2390945C2 (ru) Одноранговая аутентификация и авторизация
US7844816B2 (en) Relying party trust anchor based public key technology framework
US8898457B2 (en) Automatically generating a certificate operation request
US9225525B2 (en) Identity management certificate operations
US7150038B1 (en) Facilitating single sign-on by using authenticated code to access a password store
CN109963282B (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
JP6731491B2 (ja) データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法
CN101960814B (zh) Ip地址委派
US20140244998A1 (en) Secure publishing of public-key certificates
US20060085637A1 (en) Authentication system and method
JP2004046430A5 (ja)
WO2001008351A1 (en) System and method for certificate exchange
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
WO2008095382A1 (fr) Procédé, système et appareil pour établir une connexion de sécurité de couche de transport
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
JP2012195903A (ja) 情報処理装置、プログラム及びアクセス制御システム
EP3817320A1 (en) Blockchain-based system for issuing and validating certificates
CN115580498B (zh) 融合网络中的跨网通信方法及融合网络系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090414

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees