JP2004046430A - リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 - Google Patents
リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 Download PDFInfo
- Publication number
- JP2004046430A JP2004046430A JP2002201472A JP2002201472A JP2004046430A JP 2004046430 A JP2004046430 A JP 2004046430A JP 2002201472 A JP2002201472 A JP 2002201472A JP 2002201472 A JP2002201472 A JP 2002201472A JP 2004046430 A JP2004046430 A JP 2004046430A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- certificate
- attribute certificate
- access
- information description
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】リモートアクセスシステムは、アクセスの対象となる対象機器101,102と、これらの対象機器101,102が属する家庭内ネットワークの入り口に相当する機器であるホームゲートウェイと20と、対象機器101,102に対してアクセスするためにユーザが所持する携帯機器30とを、エンティティとして備える。リモートアクセスシステムにおいては、携帯機器30が、少なくともリソースに対する権限と経由させるホームゲートウェイ20の情報とが記述された属性証明書ACPを、ホームゲートウェイ20を介して対象機器101,102に対して送信して提示することにより、リソースに対する携帯機器30のアクセスを検証する。
【選択図】 図6
Description
【発明の属する技術分野】
本発明は、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体に関する。
【0002】
【従来の技術】
近年、ネットワークに接続可能な情報家電等の各種機器が開発されており、これにともない、家庭内ネットワークをはじめとして様々な機器を対象としたネットワークが構築されつつある。また、このような状況に応じて、屋外等の遠隔地から屋内に設けられた各種情報家電又はパーソナルコンピュータ等の各種情報処理端末若しくはサーバ装置等に対して、ユーザが所持する携帯電話機や携帯情報端末機(Personal Digital Assistants;PDA)等の機器を用いてリモートアクセスすることによって享受できるサービスが各種提案されている。
【0003】
このようなサービスにおいては、当該サービスを提供するサーバ装置等のハードウェアやソフトウェア、さらにはデータといった各種リソースに対する不正なユーザのアクセスを排除すべく、認証及びアクセス権の管理を行うことが必須とされている。
【0004】
【発明が解決しようとする課題】
ところで、上述したサービスとしては、既に実施されているものもあり、個別に認証の仕組みを構築している。しかしながら、このようなサービスにおいては、個人単位の権限(操作)をも含めた認証方式が未だ確立されていないのが現状である。
【0005】
また、個人単位の権限管理の手法としては、いわゆるID(IDentification)パスワードを用いた認証方式があるが、このIDパスワードを用いた認証方式においては、仕組みが非常に煩雑となり、処理負担が大きいといった問題があった。
【0006】
本発明は、このような実情に鑑みてなされたものであり、いわゆる属性証明書(Attribute Certificate;AC)を用いて権限管理を行うことにより、リモートアクセスを行う際に、リソースにアクセスする機器自体等のエンティティのみならず、アクセスさせたいリソース毎に、権限単位での制御を容易且つ安全に行うことができるリモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した目的を達成する本発明にかかるリモートアクセスシステムは、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器と、このアクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当する機器であるゲートウェイ機器と、少なくともリソースに対する権限が記述された電子証明書であり、且つ、この電子証明書を経由させるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持し、アクセス対象機器に対してアクセスするアクセス機器とを備え、アクセス機器は、権限及び経由情報記述属性証明書をゲートウェイ機器に対して送信して提示し、ゲートウェイ機器は、アクセス機器から受信した権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定されたアクセス対象機器に対して送信して提示し、アクセス対象機器は、ゲートウェイ機器から受信した権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否することを特徴としている。
【0008】
このような本発明にかかるリモートアクセスシステムは、少なくともリソースに対する権限とゲートウェイ機器の情報とを、権限及び経由情報記述属性証明書に記述し、この権限及び経由情報記述属性証明書を、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証する。
【0009】
また、上述した目的を達成する本発明にかかるリモートアクセス方法は、所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持させ、アクセス機器によって権限及び経由情報記述属性証明書をゲートウェイ機器に対して送信して提示し、ゲートウェイ機器によってアクセス機器から受信した権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定されたアクセス対象機器に対して送信して提示し、アクセス対象機器によってゲートウェイ機器から受信した権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否することを特徴としている。
【0010】
このような本発明にかかるリモートアクセス方法は、少なくともリソースに対する権限とゲートウェイ機器の情報とを、権限及び経由情報記述属性証明書に記述し、この権限及び経由情報記述属性証明書を、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証する。
【0011】
さらに、上述した目的を達成する本発明にかかるリモートアクセスプログラムは、所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムであって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、アクセス機器からゲートウェイ機器を介して送信されて提示された権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否することを特徴としている。
【0012】
このような本発明にかかるリモートアクセスプログラムは、少なくともリソースに対する権限とゲートウェイ機器の情報とが、権限及び経由情報記述属性証明書に記述されており、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示された権限及び経由情報記述属性証明書に基づいて、リソースに対するアクセス機器のアクセスを検証する。
【0013】
さらにまた、上述した目的を達成する本発明にかかるリモートアクセスプログラムが記録された記録媒体は、所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムが記録された記録媒体であって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、リモートアクセスプログラムは、アクセス機器からゲートウェイ機器を介して送信されて提示された権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否することを特徴としている。
【0014】
このような本発明にかかるリモートアクセスプログラムが記録された記録媒体は、少なくともリソースに対する権限とゲートウェイ機器の情報とが、権限及び経由情報記述属性証明書に記述されており、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示された権限及び経由情報記述属性証明書に基づいて、リソースに対するアクセス機器のアクセスを検証するリモートアクセスプログラムを提供する。
【0015】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について図面を参照しながら詳細に説明する。
【0016】
この実施の形態は、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムである。このリモートアクセスシステムは、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission) 9594−8、又はITU−T X.509に基づく属性証明書(Attribute Certificate;AC)を用いて権限管理を行うことにより、リモートアクセスを行う際に、リソースにアクセスする機器自体等のエンティティのみならず、アクセスさせたいリソース毎に、権限単位での制御を容易に行うことができるものである。また、このリモートアクセスシステムは、属性証明書を利用する際に、リソースが属するネットワークの入り口となるゲートウェイを経由して、リソースとこのリソースにアクセスしようとする機器との間で属性証明書の授受を行うことにより、属性証明書の送付ルートを確認することを可能とし、セキュリティを向上させることができるものである。
【0017】
まず、リモートアクセスシステムの説明に先だって、当該リモートアクセスシステムにて用いる電子証明書である公開鍵証明書(Public Key Certificate;PKC)及び上述した属性証明書の概略について説明する。
【0018】
まず、公開鍵証明書について説明する。公開鍵証明書は、いわゆる公開鍵暗号方式における独立した所定の第三者機関である証明書発行認証局(Certification Authority;CA又はIssuer Authority;IA)によって発行されるものである。
【0019】
ここで、公開鍵暗号方式について説明する。公開鍵暗号方式は、発信者と受信者との鍵を異なるものとして、一方の鍵を不特定のユーザが使用可能な公開鍵とし、他方の鍵を秘密に保つ秘密鍵とするものである。公開鍵暗号方式は、暗号化及び復号に共通の鍵を用いるいわゆる共通鍵暗号方式と異なり、秘密に保つ必要がある秘密鍵を特定の1人が持てばよいため、共通鍵暗号方式と比較して鍵の管理において有利である。公開鍵暗号方式の代表的なものとしては、いわゆるRSA(Rivest−Shamir−Adleman)暗号がある。このRSA暗号は、例えば150桁程度の非常に大きな2つの素数の積の素因数分解処理の困難性を利用するものである。
【0020】
公開鍵暗号方式は、不特定多数のユーザに公開鍵を使用可能とするものであり、配布する公開鍵が正当なものであるか否かを証明するために公開鍵証明書を用いる方法が広く用いられている。例えば、公開鍵暗号方式においては、ある特定のユーザAが対となる公開鍵と秘密鍵とを生成し、生成した公開鍵を証明書発行認証局に対して送付して公開鍵証明書を取得し、この公開鍵証明書を一般に公開する。一方、不特定のユーザは、公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、平文たる文書等を暗号化して特定のユーザAに対して送付する。そして、ユーザAは、不特定のユーザから送付された暗号化文書を秘密鍵を用いて復号する等の処理を行う。公開鍵暗号方式は、このような暗号方式である。
【0021】
また、公開鍵暗号方式においては、ユーザAは、秘密鍵を用いて平文たる文書等に署名を付加し、不特定のユーザが公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、その署名の検証を行うことが可能となる。例えば、公開鍵暗号方式においては、証明書発行認証局が公開鍵証明書を参照して公開鍵を判別すると、任意の平文たる文書等をユーザAに対して送付し、秘密鍵を用いて暗号化させ、再度送り返させる。証明書発行認証局は、ユーザAから送付された暗号化文書を公開鍵を用いて復号することにより、署名の正当性を検証することができる。
【0022】
このような公開鍵暗号方式における公開鍵証明書は、管理者たるユーザが自己を識別するための情報や公開鍵等を証明書発行認証局に提出することにより、証明書発行認証局側が当該証明書発行認証局を識別するための情報や有効期限等の情報を付加し、さらに証明書発行認証局による署名を付加して作成される。
【0023】
具体的には、公開鍵証明書は、図1及び図2に示すようなフォーマットから構成される。なお、同図においては、公開鍵証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明とを記載している。
【0024】
図1に示すバージョン(version)は、公開鍵証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン3である場合にはバージョン3を示す”2”が記述される。
【0025】
シリアルナンバ(serial Number)は、証明書発行認証局によって設定される公開鍵証明書のシリアルナンバを記述するフィールドであり、例えばシーケンシャルな番号が記述される。
【0026】
署名アルゴリズム識別子、及びアルゴリズムパラメータ(signature algorithm Identifier algorithm parameters)は、公開鍵証明書の署名アルゴリズムを識別するための情報とそのパラメータとを記述するフィールドである。署名アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号があり、署名アルゴリズムとして楕円曲線暗号が適用されている場合には、アルゴリズムパラメータとしてパラメータ及び鍵長が記述され、署名アルゴリズムとしてRSA暗号が適用されている場合には、アルゴリズムパラメータとして鍵長が記述される。
【0027】
発行者(issuer)は、公開鍵証明書の発行者、すなわち、証明書発行認証局の名称を識別可能とする形式(Distinguished Name)で記述するフィールドである。
【0028】
有効期限(validity)は、公開鍵証明書の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドである。
【0029】
サブジェクト(subject)は、ユーザである認証対象者の名前を記述するフィールドであり、例えばユーザ機器の識別子やサービス提供主体の識別子等が記述される。
【0030】
サブジェクト公開鍵情報(subject Public Key Info algorithm subject Public key)は、ユーザの公開鍵情報としての鍵アルゴリズムや鍵情報自体を記述するフィールドであり、鍵アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号がある。
【0031】
これらの各フィールドは、公開鍵証明書のフォーマットがバージョン1以降のバージョンであるものに含まれるフィールドであり、以下に示す各フィールドは、バージョン3であるものに追加されるフィールドである。
【0032】
証明局鍵識別子(authority Key Identifier−key Identifier, authority Cert Issuer, authority Cert Serial Number)は、証明書発行認証局の署名確認用の鍵を識別するための情報であり、8進数表記の鍵識別番号、一般名称(General Name)形式の証明書発行認証局の名称、及び認証番号を記述するフィールドである。
【0033】
サブジェクト鍵識別子(subject key Identifier)は、複数の鍵を公開鍵証明書において証明する場合に各鍵を識別するための識別子を記述するフィールドである。
【0034】
鍵使用目的(key usage)は、鍵の使用目的を指定するフィールドであり、(0)ディジタル署名用(digital Signature)、(1)否認防止用(non Repudiation)、(2)鍵の暗号化用(key Encipherment)、(3)メッセージの暗号化用(data Encipherment)、(4)共通鍵配送用(key Agreement)、(5)認証の署名確認用(key Cert Sign)、(6)失効リストの署名確認用(CRL Sign)、(7)鍵交換時(key Agreement)データの暗号化にのみ利用(encipher Only)、及び(8)鍵交換時データの復号にのみ利用(decipher Only)の各使用目的が設定される。
【0035】
秘密鍵有効期限(private Key Usage Period)は、ユーザが有する秘密鍵の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドであり、デフォルトでは、公開鍵証明書の有効期限と公開鍵の有効期限と秘密鍵の有効期限とは互いに同一とされる。
【0036】
図2に示す認証局ポリシー(Certificate Policy)は、証明書発行認証局の証明書発行ポリシーを記述するフィールドであり、例えばISO/IEC 9834−1に準拠したポリシーID(policy Identifier)や認証基準(policy Qualifiers)が記述される。
【0037】
ポリシー・マッピング(policy Mappings)は、証明書発行認証局を認証する場合にのみ記述されるフィールドであり、証明書発行を行う証明書発行認証局のポリシー(issuer Domain Policy)と被認証ポリシー(subject Domain Policy)とのマッピングを規定する。
【0038】
サポート・アルゴリズム(supported Algorithms)は、ディレクトリ(X.500)のアトリビュートを定義するフィールドである。サポート・アルゴリズムは、コミュニケーションの相手がディレクトリ情報を利用する場合に、事前にそのアトリビュートを知らせるのに用いる。
【0039】
サブジェクト別名(subject Alt Name)は、ユーザの別名を一般名称(General Name)形式で記述するフィールドである。
【0040】
発行者別名(issuer Alt Name)は、証明書発行者の別名を記述するフィールドである。
【0041】
サブジェクト・ディレクトリ・アトリビュート(subject Directory Attributes)は、ユーザの任意の属性を記述するフィールドである。
【0042】
基本制約(basic Constraints)は、証明対象の公開鍵が証明書発行認証局の署名用であるかユーザのものであるかを区別するためのフィールドである。
【0043】
許容サブツリー制約名(name Constraints permitted Subtrees)は、被認証者が証明書発行認証局である場合にのみ使用される公開鍵証明書の有効領域を示すフィールドである。
【0044】
制約ポリシー(policy Constraints)は、認証パスの残りに対する明確な認証ポリシーIDや禁止ポリシーマップを要求する制限を記述するフィールドである。
【0045】
CRL参照ポイント(Certificate Revocation List Distribution Points)は、ユーザが公開鍵証明書を利用する際に、この公開鍵証明書が失効していないかどうかを確認するための失効リストの参照ポイントを記述するフィールドである。
【0046】
署名は、公開鍵証明書発行者、すなわち、証明書発行認証局の署名フィールドである。電子署名は、公開鍵証明書の全体に対していわゆるハッシュ関数を適用してハッシュ値を生成し、このハッシュ値に対して証明書発行認証局の秘密鍵を用いて暗号化して生成したデータである。
【0047】
証明書発行認証局は、このようなフォーマットからなる公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行ったユーザの排斥を行うための不正者リストの作成、管理、配布、すなわち、リボケーション(revocation)を行う。また、証明書発行認証局は、必要に応じて、公開鍵及び秘密鍵の生成も行う。
【0048】
一方、この公開鍵証明書を利用するユーザは、自己が有する証明書発行認証局の公開鍵を用いて当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功すると、公開鍵証明書に基づいて公開鍵を取得し、この公開鍵を利用することができる。したがって、公開鍵証明書を利用する全てのユーザは、当該公開鍵証明書を発行した証明書発行認証局の公開鍵を有しているか取得する必要がある。
【0049】
リモートアクセスシステムにおいては、後述するように、このような公開鍵証明書を各エンティティに保持させる。
【0050】
つぎに、属性証明書について説明する。属性証明書は、証明書発行認証局とは異なるローカルな機関である属性認証局(Attribute Authority;AA)によって発行されるものである。
【0051】
属性証明書は、図3及び図4に示すようなフォーマットから構成される。なお、同図においては、属性証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明とを記載している。
【0052】
図3に示すバージョン(version)は、属性証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン2(1)である場合にはバージョン2(1)を示す”1”が記述される。
【0053】
ホルダー(holder)は、属性証明書が結び付けられた公開鍵証明書の所有者を特定するためのフィールドである。ホルダーには、ベース認証局識別子(base Certificate ID)として、属性証明書の所有者が有する公開鍵証明書の発行者名(issuer)、属性証明書の所有者が有する公開鍵証明書のシリアルナンバ(serial)、属性証明書の所有者が有する公開鍵証明書の発行者を識別するための固有の識別子(issuer UID)が記述される。また、ホルダーには、公開鍵証明書におけるサブジェクト(subject)又はサブジェクト別名(subject Alt Name)と同一とされる属性証明書の所有者の名称(entity name)が記述される。さらに、ホルダーには、将来、属性証明書が識別情報(identity)や公開鍵証明書にリンクされていない場合を想定して、例えば公開鍵のハッシュが記述されるオブジェクト・ダイジェスト情報(object Digest Info)が記述される。
【0054】
発行者(issuer)は、属性証明書に署名した発行者の情報を指定するフィールドである。
【0055】
署名(signature)は、属性証明書の署名を有効にするために使用するアルゴリズムを識別するための識別子を記述するフィールドである。
【0056】
シリアルナンバ(serial Number)は、属性認証局が各属性証明書に割り振るシリアルナンバを記述するフィールドである。
【0057】
属性証明書有効期限(attr Cert Validity Period)は、属性証明書の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドである。
【0058】
図4に示す属性(attributes)は、属性証明書の所有者の特権に関する情報を記述するフィールドであり、例えば、文章でアクセスが許可された対象物を記述してもよく、システム側で用意しておいたアクセスすることができるコードを記述してもよく、ある平文を暗号化する鍵を記述してもよい。例えば、属性には、属性証明書の検証者が当該属性証明書の所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)、属性証明書の検証者が用いる当該属性証明書の所有者のアクセス許可情報(Access Identity)、課金のために属性証明書の所有者を特定するための情報(Charging Identity)、属性証明書の所有者のグループへの帰属関係を示す情報(Group)、属性証明書の所有者に与えられる役割を示す情報(Role)、属性証明書の所有者に対する秘密情報の使用許可に関する情報(Clearance)が記述される。
【0059】
発行者固有識別子(issuer Unique ID)は、属性証明書の発行者の公開鍵証明書で指定されている場合に利用されるフィールドである。
【0060】
拡張情報(extensions)は、属性証明書の所有者の情報ではなく属性証明書の情報を記述するフィールドであり、サーバ及び/又はサービス管理者が属性証明書の所有者の監査を行い不正行為の検出、すなわち特定をするために用いる情報(Audit Identity)、属性証明書が対象とするサーバ及び/又はサービスを示す情報(AC Targeting)、属性証明書の検証者による当該属性証明書の署名確認の補助情報である属性証明書の発行者の鍵情報(Authority Key)、属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるOCSPレスポンダのURI(Uniform Resource Identifiers)を示す情報(Authority Information Access)、属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるCRL(Certificate Revocation List)配布点のURIを示す情報(CRL Distribution)、当該属性証明書に対応する失効情報がないことを示す情報(No Revocation)、提出者が所有者以外である場合に利用され、属性証明書を提出することができるエンティティを示す情報(Proxy Info)が記述される。
【0061】
署名(signature Value)は、属性認証局によってつけられた署名を記述するフィールドである。
【0062】
リモートアクセスシステムにおいては、後述するように、このようなフォーマットからなる属性証明書を各エンティティに保持させることにより、あるエンティティに対していかなる権限が許可されているのかを検証することができる。
【0063】
リモートアクセスシステムは、以上のような公開鍵証明書及び属性証明書を用いて構築される。
【0064】
以下、これらの公開鍵証明書及び属性証明書を用いたリモートアクセスシステムについて説明する。
【0065】
まず、リモートアクセスシステムの概念について説明する。なお、ここでは、説明の便宜上、家庭内に設けられた各種情報家電又はパーソナルコンピュータ等の各種情報処理端末若しくはサーバ装置等をアクセスの対象とし、これらの機器に対して携帯電話機や携帯情報端末機(Personal Digital Assistants;PDA)等の携帯機器を所持するユーザが屋外からアクセスするものとして説明する。
【0066】
リモートアクセスシステムは、ITU−T(International Telecommunication Union−Telecommunication sector) X.509で定義されているPMI(Privilege management Infrastructure)の機能の1つである属性証明書を用いた権限プロキシ機能により、アクセスさせたいリソース毎に、権限単位での制御を行う。
【0067】
ここで、権限プロキシ機能について図5を用いて説明する。
【0068】
同図に示すように、属性証明書ACを保持するクライアントCLと、このクライアントCLの権限を検証する権限検証側サーバVRとの間に、クライアントCLの権限を主張する権限主張側サーバASが介在するシステムを考える。
【0069】
この場合、クライアントCLは、権限検証側サーバVRに対してアクセスしようとする際には、権限主張側サーバASに対して属性証明書ACを提示し、これに応じて、権限主張側サーバASは、クライアントCLから提示された属性証明書ACを、権限検証側サーバVRに対して提示する。
【0070】
しかしながら、この場合、権限検証側サーバVRは、権限主張側サーバASから提示された属性証明書ACが、権限主張側サーバASの属性証明書ではないことから、アクセスを許可しない旨の検証結果を出すことになる。すなわち、このようなシステムにおいては、属性証明書を直接的に授受する装置間で、権限の主張及び検証が行われることから、クライアントCLが権限検証側サーバVRに対して自己の権限を主張しようとする際には、クライアントCLから権限検証側サーバVRに対して直接的に属性証明書ACを提示する必要がある。
【0071】
そこで、このようなシステムにおいては、先に図4に示した拡張情報(extensions)におけるプロシキ情報(Proxy Info)を利用する。このプロシキ情報は、上述したように、属性証明書の提出者が所有者以外である場合に利用され、属性証明書を提出することができるエンティティを示す情報である。
【0072】
したがって、このようなシステムにおいては、クライアントCLは、権限検証側サーバVRに対してアクセスしようとする際には、属性証明書を提出できるエンティティとして権限検証側サーバVRを含む旨を示すプロシキ情報を記述した属性証明書ACを権限主張側サーバASに対して提示し、これに応じて、権限主張側サーバASは、クライアントCLから提示された属性証明書ACを、権限検証側サーバVRに対して提示する。
【0073】
これにより、権限検証側サーバVRは、権限主張側サーバASから提示された属性証明書ACにおけるプロシキ情報を参照して当該属性証明書ACを検証し、アクセスを許可する旨の検証結果を出すことが可能となる。
【0074】
このように、属性証明書ACを保持するクライアントCLと、このクライアントCLの権限を検証する権限検証側サーバVRとの間に、クライアントCLの権限を主張する権限主張側サーバASが介在するシステムにおいては、プロシキ情報に属性証明書ACの提出先を記述することにより、クライアントCLが権限検証側サーバVRに対してアクセスすることが可能となる。
【0075】
リモートアクセスシステムは、このような権限プロキシ機能を利用する。概念的には、リモートアクセスシステムは、図6に示すように、上述した公開鍵証明書を発行する証明書発行認証局CAと、上述した属性証明書を発行する属性認証局AAと、アクセスの対象となる対象機器101,102と、これらの対象機器101,102が属する家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースであるホームゲートウェイと20と、対象機器101,102に対してアクセスするためにユーザが所持する携帯機器30とを、エンティティとして備える。
【0076】
証明書発行認証局CAは、公開鍵暗号方式における独立した所定の第三者機関であって、ISO/IEC 9594−8、又はITU−T X.509に基づく電子証明書である公開鍵証明書を発行する。具体的には、証明書発行認証局CAは、公開鍵証明書PKCT1,PKCT2を、それぞれ、対象機器101,102に対して発行するとともに、公開鍵証明書PKCGをホームゲートウェイ20に対して発行するとともに、公開鍵証明書PKCMを携帯機器30に対して発行する。なお、この公開鍵証明書の発行の形態は、様々なものが考えられるが、例えば、対象機器101,102、ホームゲートウェイ20、及び携帯機器30の製造時にデータとして埋め込むことが考えられる。
【0077】
属性認証局AAは、証明書発行認証局CAとは論理的に異なるローカルな機関であって、権限管理を行うために用いる電子証明書である属性証明書を発行する。属性認証局AAは、証明書発行認証局CAからホームゲートウェイ20に対して発行された公開鍵証明書PKCGにより、ホームゲートウェイ20の認証を行う。そして、属性認証局AAは、例えばホームゲートウェイ20がユーザサイドに渡ってから初回接続時等に、携帯機器30に対して属性証明書ACPを発行する許可を与えるための属性証明書ACLを、ホームゲートウェイ20に対して発行する。なお、この属性証明書ACLについては、後に詳述するものとする。
【0078】
対象機器101,102は、それぞれ、図5における権限検証側サーバVRに相当するものである。対象機器101,102は、それぞれ、例えば、ネットワークに接続可能な各種情報家電や、パーソナルコンピュータ等の各種情報処理端末若しくはホームサーバ等のサーバ装置を想定したものであり、家庭内ネットワークを構成する機器である。なお、本発明におけるリソースとは、後に具体的な適用例を述べるように、ログインするこれらの対象機器101,102そのものを示す場合がある他、これらの対象機器101,102が保持するファイル等のデータやその他の各種情報を含む概念であるが、ここでは説明の便宜上、対象機器101,102そのものをリソースとするものとして説明する。対象機器101,102は、それぞれ、証明書発行認証局CAによって発行された公開鍵証明書PKCT1,PKCT2を保持し、これらの公開鍵証明書PKCT1,PKCT2を用いてホームゲートウェイ20との間で相互認証を行う。また、対象機器101,102は、それぞれ、携帯機器30がアクセスする際に送信した属性証明書ACPをホームゲートウェイ20を介して受信し、この属性証明書ACPの検証を行う。
【0079】
ホームゲートウェイ20は、図5における権限主張側サーバASに相当するものである。ホームゲートウェイ20は、例えば、いわゆるホームルータ、ファイアウォール、及び/又はブリッジといった概念を含むものであり、異なるプロトコルのネットワーク同士の接続を可能とするネットワークの入り口に相当する機器であり、対象機器101,102が属する家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ20は、証明書発行認証局CAによって発行された公開鍵証明書PKCGを保持し、この公開鍵証明書PKCGを用いて対象機器101,102、携帯機器30、及び属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ20は、携帯機器30に対して属性証明書ACPを発行する許可を与えるための属性証明書ACLが属性認証局AAによって発行されると、この属性証明書ACLを保持し、この属性証明書ACLに基づいて、携帯機器30に対して属性証明書ACPを発行する。なお、この属性証明書ACPについては、後に詳述するものとする。さらに、ホームゲートウェイ20は、携帯機器30から送信された属性証明書ACPを受信すると、この属性証明書ACPを対象機器101,102のそれぞれに対して送信して提示する。
【0080】
携帯機器30は、図5におけるクライアントCLに相当するものである。携帯機器30は、屋外にいるユーザが所持する携帯電話機や携帯情報端末機等の機器であり、いわゆるインターネット等のセキュアでないネットワークNTを介してホームゲートウェイ20に対して接続可能とされる。携帯機器30は、証明書発行認証局CAによって発行された公開鍵証明書PKCMを保持し、この公開鍵証明書PKCMを用いてホームゲートウェイ20との間で相互認証を行う。また、携帯機器30は、リソースとしての対象機器101,102のそれぞれに対してアクセスすることを認証するための属性証明書ACPがホームゲートウェイ20によって発行されると、この属性証明書ACPをIC(Integrated Circuit)カード等に格納すること等によって保持する。そして、携帯機器30は、対象機器101,102のそれぞれに対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACPを用いたログイン操作を行うことにより、この属性証明書ACPをホームゲートウェイ20に対して送信して提示する。
【0081】
このようなリモートアクセスシステムにおいては、上述したように、2つの属性証明書ACL,ACPが使用される。
【0082】
まず、属性証明書ACLについて説明する。
【0083】
属性証明書ACLは、上述したように、携帯機器30に対して属性証明書ACPを発行する許可をホームゲートウェイ20に対して与えるために、属性認証局AAからホームゲートウェイ20に対して発行されるものである。例えば、この属性証明書ACLには、図7にタイプとして登録されているオブジェクトID(Object ID;OID)及び値の例の抜粋を示す先に図4に示した属性(attributes)における各フィールドのうち、当該属性証明書ACLの所有者たるホームゲートウェイ20に与えられる役割を示す情報(Role)を用いて、携帯機器30に対して属性証明書ACPを発行する許可を与える旨を示す情報を記述することができる。
【0084】
ここで、”ロール(Role)”の概念について説明する。
【0085】
この”ロール(Role)”の概念を用いた権限管理の手法は、本件出願人が先に出願している特願2002−029636に記載したものである。
【0086】
すなわち、この権限管理の手法においては、概念的には、図8に示すように、例えば権限AU11,AU12,・・・,AU21,AU22,・・・といった所定の権限を定義する枠組みを1つの役割(ロール)R1,R2とし、例えば個人M1,M2,M3といった少なくとも1人以上の個人がこのロールR1,R2に属するものとされる。
【0087】
この権限管理の手法においては、各個人M1,M2,M3がそれぞれ有する属性証明書であって当該個人M1,M2,M3が属しているロールを示す情報が記述されている役割割当証明書(Role Assignment Certificate)RAACが、属性認証局AAによって発行されるとともに、ロール毎に発行される属性証明書であって当該ロールに許可されている権限を示す情報が記述されている役割定義証明書(Role Specification Certificate)RSACが、役割認証局(Role Authority)RAによって発行される。なお、役割認証局RAは、属性認証局AAと同一であってもよいが、ここでは説明の便宜上、論理的に独立な機関であるものとする。
【0088】
この権限管理の手法においては、各ロールの定義については、役割認証局RAによって発行される役割定義証明書RSACを用いる。すなわち、この権限管理の手法においては、ロール毎に、許可される手続きが定義されるが、この情報が、役割認証局RAによって発行される役割定義証明書RSACに記述される。
【0089】
この役割定義証明書RSACは、先に図3及び図4に示した属性証明書のフォーマットにしたがって作成されるものであり、少なくとも、当該役割定義証明書RSACの発行者たる役割認証局RAの名前を示す情報、ロールを識別するためのロール名といったロールの情報、システムによってコード又は操作名が記述されるものであって許可される操作を示す情報等の各種情報が記述される。
【0090】
リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACPを発行する許可を与える旨を示す情報を含む各種情報が記述された役割定義証明書RSACが役割認証局RAによって発行され、権限AU11,AU12,・・・,AU21,AU22,・・・が定義されたリソース、すなわち、先に示した図6においては対象機器101,102がこの役割定義証明書RSACを保持する。
【0091】
一方、この権限管理の手法においては、各ロールに対する役割の割り当てについては、属性認証局AAによって発行される役割割当証明書RAACを用いる。すなわち、この権限管理の手法においては、個人M1,M2,M3毎に、各役割が定義されるが、この情報が、属性認証局AAによって発行される役割割当証明書RAACに記述される。
【0092】
この役割割当証明書RAACも、役割定義証明書RSACと同様に、先に図3及び図4に示した属性証明書のフォーマットにしたがって作成されるものであり、少なくとも、当該役割割当証明書RAACの発行者たる属性認証局AAの名前を示す情報、ロールを識別するためのロール名といったロールの情報、対応する役割定義証明書RSACと関連付けを行うための役割定義証明書RSACへの参照ポイントを示す情報としての役割認証局RAの名前を示す情報等の各種情報が記述される。
【0093】
リモートアクセスシステムにおいては、このような各種情報が記述された役割割当証明書RAACが属性証明書ACLとして属性認証局AAによって発行され、個人M1,M2,M3、すなわち、先に示した図6においてはホームゲートウェイ20が、この役割割当証明書RAACを保持する。
【0094】
リモートアクセスシステムにおいては、このような”ロール(Role)”の概念を用いることにより、携帯機器30に対して属性証明書ACPを発行する許可を与える旨を示す情報を記述した属性証明書ACLを、属性認証局AAによってホームゲートウェイ20に対して発行することができる。これにより、リモートアクセスシステムにおいては、この属性証明書ACLを保持したホームゲートウェイ20によって属性証明書ACPを携帯機器30に対して発行することが可能となる。
【0095】
なお、リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACPを発行する許可を与える旨を示す情報を属性証明書ACLに記述するために、当該属性証明書ACLの所有者たるホームゲートウェイ20に与えられる役割を示す情報(Role)を用いるのではなく、図7に示した属性(attributes)における各フィールドのうち、属性証明書の検証者が当該属性証明書の所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)や、属性証明書の検証者が用いる当該属性証明書の所有者のアクセス許可情報(Access Identity)等を用いて、同情報を記述することも可能である。
【0096】
また、リモートアクセスシステムにおいては、権限委譲エクステンションを用い、属性証明書ACPを発行する対象及び権限を制御するようにしてもよい。例えば、リモートアクセスシステムにおいては、Basic Attribute Constraintsエクステンションを用いて、ホームゲートウェイ20には携帯機器30に対して属性証明書ACPを発行できる旨を示し、さらに、ホームゲートウェイ20からは権限委譲を許可しない旨を設定することが考えられる。
【0097】
このように、リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACPを発行する許可をホームゲートウェイ20に与える手法として、様々なものが考えられる。
【0098】
つぎに、属性証明書ACPについて説明する。
【0099】
属性証明書ACPは、ある公開鍵証明書を保持している機器又はユーザに対する権限が記述されたものであり、ここでは、公開鍵証明書PKCMを保持している携帯機器30に対する権限として、リソースとしての対象機器101,102のそれぞれに対してアクセスすることを許可する旨の情報が記述されたものである。例えば、この属性証明書ACPには、先に図7に示した属性(attributes)における各フィールドのうち、属性証明書ACPの検証者たる対象機器101,102のそれぞれが当該属性証明書ACPの所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)や、属性証明書ACPの検証者たる対象機器101,102のそれぞれが用いる当該属性証明書ACPの所有者のアクセス許可情報(Access Identity)等を用いて、アクセスする対象、アクセスできる操作(権限)、及びアクセスするための認証情報がある場合には当該認証情報を記述することができる。また、属性証明書ACPには、図9にタイプとして登録されているオブジェクトID(Object ID;OID)及びクリティカル又は値の例の抜粋を示す先に図4に示した拡張情報(extensions)における各フィールドのうち、プロシキ情報(Proxy Info)を用いて、当該属性証明書ACPを経由させるホームゲートウェイ20の情報が記述される。
【0100】
ここで、プロシキ情報は、具体的には、図10に示すように記述されるものである。
【0101】
属性証明書ACPには、このようなプロシキ情報におけるターゲット(Target)として、ホームゲートウェイ20を識別するためのアドレスや識別子が記述されるとともに、ホームゲートウェイ20が保持する公開鍵証明書PKCGを示す情報が記述される。
【0102】
このように、リモートアクセスシステムにおいては、携帯機器30に対する権限として、リソースとしての対象機器101,102のそれぞれに対してアクセスすることを許可する旨の情報が記述されるとともに、プロシキ情報として、ホームゲートウェイ20の情報が記述された属性証明書ACPを、ホームゲートウェイ20から携帯機器30に対して発行することができる。これにより、リモートアクセスシステムにおいては、対象機器101,102が、それぞれ、この属性証明書ACPをホームゲートウェイ20を介して受信した場合には、プロシキ情報におけるターゲットを検証し、且つ、ホームゲートウェイ20から送信された属性証明書であることを検証することになる。
【0103】
さて、このようなリモートアクセスシステムにおいては、具体的には、図11に示すように、当該リモートアクセスシステムを構築するための準備フェーズP1が行われると、任意の携帯機器をリソースに対してアクセスする機器として登録するための登録フェーズP2が行われる。これにより、リモートアクセスシステムにおいては、登録された携帯機器が任意の操作を行うことが可能となり、実際に携帯機器が任意の操作を行う際には、アクセスフェーズP3が行われる。また、リモートアクセスシステムにおいては、必要に応じて、任意の携帯機器をリソースに対してアクセスする機器から除外するためのアクセス削除フェーズP4や、任意の携帯機器の権限を変更するためのアクセス変更フェーズP5が行われる。
【0104】
以下、これら5つの各フェーズについて説明する。
【0105】
まず、準備フェーズP1について説明する。
【0106】
リモートアクセスシステムにおいては、当該リモートアクセスシステムを構築するための準備フェーズP1として、各エンティティが相互認証可能となるように、証明書発行認証局CAにより、各エンティティに対して認証のための公開鍵証明書を発行する。すなわち、リモートアクセスシステムにおいては、上述したように、各エンティティの製造時等に、証明書発行認証局CAにより、公開鍵証明書PKCT1,PKCT2を、それぞれ、対象機器101,102に対して発行するとともに、公開鍵証明書PKCGをホームゲートウェイ20に対して発行するとともに、公開鍵証明書PKCMを携帯機器30に対して発行する。
【0107】
リモートアクセスシステムは、このような準備フェーズP1を経ることにより、各エンティティが相互認証可能な状態に構築される。
【0108】
つぎに、登録フェーズP2について説明する。
【0109】
リモートアクセスシステムにおいては、任意の携帯機器としての携帯機器30をリソースに対してアクセスする機器として登録するための登録フェーズP2として、図12に示す工程が行われる。
【0110】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS1において、属性認証局AAにより、上述した準備フェーズP1にて証明書発行認証局CAによって発行されてホームゲートウェイ20に保持されている公開鍵証明書PKCGを用いて、ホームゲートウェイ20との間で相互認証を行う。この相互認証は、ホームゲートウェイ20自体に対する認証であり、ホームゲートウェイ20が正当なものであるか否かを認証するためのものである。
【0111】
続いて、リモートアクセスシステムにおいては、ステップS2において、属性認証局AAにより、ホームゲートウェイ20がユーザサイドに渡ってから初回接続時等に、携帯機器30に対して属性証明書ACPを発行する許可を与えるための属性証明書ACLを、ホームゲートウェイ20に対して発行する。これにともない、ホームゲートウェイ20は、属性認証局AAから送信された属性証明書ACLを保持する。
【0112】
続いて、リモートアクセスシステムにおいては、ステップS3において、ホームゲートウェイ20により、ユーザからの指示にしたがい、接続する機器、すなわち、対象機器101,102のそれぞれの情報を登録するとともに、その対象機器101,102のそれぞれに対してリモートからアクセスしてもよい携帯機器30に対して上述したプロシキ情報を記述した属性証明書ACPを発行する。
【0113】
続いて、リモートアクセスシステムにおいては、ステップS4において、携帯機器30により、上述した準備フェーズP1にて証明書発行認証局CAによって発行されて保持している公開鍵証明書PKCMを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0114】
そして、リモートアクセスシステムにおいては、ステップS5において、携帯機器30により、ホームゲートウェイ20から送信された属性証明書ACPをICカード等に格納して保持し、一連の登録フェーズP2を終了する。
【0115】
リモートアクセスシステムにおいては、このような一連の工程からなる登録フェーズP2を経ることにより、リソースに対してアクセスする機器として、携帯機器30を登録することができる。このようにしてリソースに対してアクセスする携帯機器30の登録がされたリモートアクセスシステムにおいては、登録された携帯機器30が任意の操作を行うことが可能となる。
【0116】
つぎに、アクセスフェーズP3について説明する。
【0117】
リモートアクセスシステムにおいては、登録された携帯機器30がリソースに対してアクセスする際には、アクセスフェーズP3として、図13に示す工程が行われる。
【0118】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS11において、携帯機器30により、保持している公開鍵証明書PKCMを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0119】
続いて、リモートアクセスシステムにおいては、ステップS12において、携帯機器30により、保持している属性証明書ACPをホームゲートウェイ20に対して送信して提示する。
【0120】
これに応じて、リモートアクセスシステムにおいては、ステップS13において、ホームゲートウェイ20により、携帯機器30から提示された属性証明書ACPの内容に基づいて、当該属性証明書ACPを、アクセスする対象として指定された機器、すなわち、対象機器101,102のいずれか又は双方に対して送信して提示する。
【0121】
続いて、リモートアクセスシステムにおいては、ステップS14において、対象機器101,102のいずれか又は双方により、ホームゲートウェイ20から送信された属性証明書ACPを受信し、上述したプロシキ情報や属性といった当該属性証明書ACPの内容を検証する。
【0122】
リモートアクセスシステムにおいては、ステップS15において、属性証明書ACPの検証結果が正当なものであった場合には、ステップS16において、対象機器101,102のいずれか又は双方によって携帯機器30のアクセスを許可し、一連のアクセスフェーズP3を終了する。一方、リモートアクセスシステムにおいては、ステップS15において、属性証明書ACPの検証結果が不当なものであった場合には、ステップS17において、対象機器101,102のいずれか又は双方によって携帯機器30のアクセスを拒否し、一連のアクセスフェーズP3を終了する。
【0123】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセスフェーズP3を経ることにより、対象機器101,102のそれぞれによって携帯機器30の権限を判別することができ、アクセスが許可された携帯機器30は、任意の操作を行うことが可能となる。
【0124】
つぎに、アクセス削除フェーズP4について説明する。
【0125】
リモートアクセスシステムにおいては、任意の携帯機器をリソースに対してアクセスする機器から除外したい場合には、アクセス削除フェーズP4として、図14に示す工程が行われる。
【0126】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS21において、ホームゲートウェイ20により、ユーザからの指示にしたがい、対象機器101,102のそれぞれに対してリモートからアクセスしてもよい携帯機器30に対して発行した属性証明書ACPに対するCRL(ACRL)を作成し、このCRL(ACRL)を保持する。
【0127】
このように、リモートアクセスシステムにおいては、属性証明書ACPに対するCRL(ACRL)を作成することにより、携帯機器30からホームゲートウェイ20に対してアクセスがあった場合には、ホームゲートウェイ20によってアクセスを拒否することができ、携帯機器30をリソースに対してアクセスする機器から除外することができる。特に、リモートアクセスシステムは、複数人のユーザの間で携帯機器30の貸借がある場合や携帯機器30を紛失した場合といった携帯機器30の側の都合による場合等には、属性証明書ACPに対するCRL(ACRL)を作成するのみで、携帯機器30をリソースに対してアクセスする機器から除外することができる。
【0128】
ただし、リモートアクセスシステムにおいては、このような操作を繰り返し行うことにより、CRL(ACRL)のサイズが大きくなり、取り扱いに不便を生じるおそれがある。
【0129】
そこで、リモートアクセスシステムにおいては、正当なユーザが自らの意思で携帯機器30をリソースに対してアクセスする機器から除外したい場合等には、ステップS21の処理に続いて、以下のステップS22乃至ステップS24の処理を行うようにしてもよい。
【0130】
すなわち、リモートアクセスシステムにおいては、ステップS22において、携帯機器30により、保持している公開鍵証明書PKCMを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0131】
続いて、リモートアクセスシステムにおいては、ステップS23において、ホームゲートウェイ20からの指示にしたがい、携帯機器30により、保持している属性証明書ACPを削除する。
【0132】
そして、リモートアクセスシステムにおいては、ステップS24において、ホームゲートウェイ20により、ステップS21にて作成したCRL(ACRL)を削除し、一連のアクセス削除フェーズP4を終了する。
【0133】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス削除フェーズP4を経ることにより、携帯機器30をリソースに対してアクセスする機器から除外することができる。
【0134】
最後に、アクセス変更フェーズP5について説明する。
【0135】
リモートアクセスシステムにおいては、任意の携帯機器の権限を変更したい場合には、アクセス変更フェーズP5として、図15に示す工程が行われる。
【0136】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS31において、ホームゲートウェイ20により、ユーザからの指示にしたがい、携帯機器30に対してプロシキ情報を記述した新たな属性証明書ACPを発行する。
【0137】
続いて、リモートアクセスシステムにおいては、ステップS32において、携帯機器30により、保持している公開鍵証明書PKCMを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0138】
そして、リモートアクセスシステムにおいては、ステップS33において、携帯機器30により、ホームゲートウェイ20から送信された新たな属性証明書ACPを、元の属性証明書ACPと置換してICカード等に格納して保持し、一連のアクセス変更フェーズP5を終了する。
【0139】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス変更フェーズP5を経ることにより、携帯機器30の権限を変更することができる。これにより、リモートアクセスシステムにおいては、携帯機器30が新たな任意の操作を行うことが可能となる。
【0140】
以上のように、リモートアクセスシステムは、プロシキ情報が記述された属性証明書ACPを用いて権限管理を行うことができる。
【0141】
さて、以下では、このようなリモートアクセスシステムを具体的に適用した適用例について説明する。なお、本発明におけるリソースとは、上述したように、ログインする機器そのものを示す場合がある他、これらの機器が保持するファイル等のデータやその他の各種情報を含む概念であるが、ここでは、これらリソースの具体例についても言及する。
【0142】
まず、リモートアクセスシステムの適用例としては、ホームサーバやパーソナルコンピュータ等の情報処理端末が保持するデータへのリモートアクセスを行うデータアクセスシステムがあげられる。
【0143】
このデータアクセスシステムにおいては、ホームサーバや情報処理端末が保持するデータがリソースとなり、携帯機器を用いてユーザが行う操作は、データを保持するホームサーバや情報処理端末に対するデータアクセスとなる。
【0144】
このようなデータアクセスシステムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACPを携帯機器に対して発行し、携帯機器がデータにアクセスする際に、当該属性証明書ACPをホームゲートウェイを介してホームサーバや情報処理端末に対して提示する。これにより、データアクセスシステムにおいては、携帯機器を用いてホームゲートウェイを介してデータに対してアクセスすることが可能となる。
【0145】
このように、リモートアクセスシステムは、ホームサーバやパーソナルコンピュータ等の情報処理端末が保持するデータに対するデータアクセスシステムに適用することができる。
【0146】
また、リモートアクセスシステムの他の適用例としては、家電カメラを用いた画像撮影による情報取得システムがあげられる。
【0147】
具体的に説明するために、例えば家庭内の冷蔵庫の在庫を情報として取得する情報取得システムを考える。この情報取得システムにおいては、冷蔵庫内部の画像がリソースとなり、携帯機器を用いてユーザが行う操作は、取得した画像を閲覧することによる冷蔵庫の在庫確認となる。
【0148】
このような情報取得システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACPを携帯機器に対して発行し、携帯機器が家電カメラが内部に取り付けられた冷蔵庫にアクセスする際に、当該属性証明書ACPをホームゲートウェイを介して冷蔵庫に対して提示する。これにより、情報取得システムにおいては、ユーザが外出している最中であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介して家電カメラを操作し、冷蔵庫内部の画像を取得することが可能となる。
【0149】
このように、リモートアクセスシステムは、家電カメラを用いた画像撮影による情報取得システムに適用することができる。
【0150】
さらに、リモートアクセスシステムの他の適用例としては、任意の場所の画像撮影による情報取得システムがあげられる。
【0151】
具体的に説明するために、例えば所定の会員である旨を証明するための会員カードの画像を取得することによって会員であるか否かを認証する情報取得システムを考える。この情報取得システムにおいては、家庭等の任意の場所にある会員カードの画像がリソースとなり、携帯機器を用いてユーザが行う操作は、会員カードの認証者に画像を閲覧させることによって会員である旨を証明するものとなる。
【0152】
このような情報取得システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACPを携帯機器に対して発行し、携帯機器が会員カードを撮影するカメラにアクセスする際に、当該属性証明書ACPをホームゲートウェイを介してカメラに対して提示する。これにより、情報取得システムにおいては、会員カードがユーザの手元にない場合であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介してカメラを操作し、会員カードの画像を取得することが可能となる。
【0153】
このように、リモートアクセスシステムは、任意の場所の画像撮影による情報取得システムに適用することができる。
【0154】
さらにまた、リモートアクセスシステムの他の適用例としては、屋外からのリモート操作による家電操作を行う家電操作システムがあげられる。
【0155】
具体的に説明するために、例えば家庭内のエアーコンディショナ機器のオン/オフ操作を行う家電操作システムを考える。この家電操作システムにおいては、エアーコンディショナ機器自体がリソースとなり、携帯機器を用いてユーザが行う操作は、このリソースとしてのエアーコンディショナ機器をリモート操作するためのリモートコントローラに対するアクセスとなる。
【0156】
このような家電操作システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACPを携帯機器に対して発行し、携帯機器がリモートコントローラにアクセスする際に、当該属性証明書ACPをホームゲートウェイを介してリモートコントローラに対して提示する。これにより、家電操作システムにおいては、ユーザが外出している最中であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介してリモートコントローラを操作し、エアーコンディショナ機器のオン/オフ操作を行うことが可能となる。
【0157】
このように、リモートアクセスシステムは、屋外からのリモート操作による家電操作を行う家電操作システムに適用することができる。
【0158】
以上説明したように、本発明の実施の形態として示したリモートアクセスシステムは、プロシキ情報が記述された属性証明書ACPを用いて権限管理を行うことにより、携帯機器30からリソースとしての対象機器101,102のそれぞれに対してリモートアクセスを行う際に、対象機器101,102毎に、権限単位での制御を容易に行うことができる。
【0159】
また、このリモートアクセスシステムは、属性証明書ACPを利用する際に、リソースとしての対象機器101,102のそれぞれが属するネットワークの入り口となるホームゲートウェイ20を経由して、対象機器101,102のそれぞれと携帯機器30との間で属性証明書ACPの授受を行うことにより、属性証明書ACPの送付ルートが一義に決定されることから、属性証明書ACPの送付ルートを確認することができ、セキュリティを向上させることができる。
【0160】
なお、本発明は、上述した実施の形態に限定されるものではない。例えば、上述した実施の形態では、アクセスの対象となる対象機器101,102が属する家庭内ネットワークの入り口となるホームゲートウェイ20が携帯機器30に対して属性証明書ACPを発行するものとして説明したが、本発明は、属性証明書ACPを発行するエンティティに拘泥するものではなく、ホームゲートウェイ20は、少なくとも属性証明書ACPの内容に応じて、当該属性証明書ACPを適切な提示先に提示する機能を有するものであればよい。
【0161】
この具体例として、あるネットワークの入り口としてのホームゲートウェイによって発行された属性証明書ACPを用いて、他のネットワークに属するリソースにアクセスするリモートアクセスシステムについて説明する。
【0162】
このリモートアクセスシステムは、概念的には、図16に示すように、第1の家庭内ネットワークに属する対象機器101,102と、これらの対象機器101,102が属する第1の家庭内ネットワークの入り口となるホームゲートウェイと201と、対象機器101,102に対してアクセスするためにユーザが所持する携帯機器301と、第1の家庭内ネットワークとは異なる第2の家庭内ネットワークに属する対象機器103と、この対象機器103が属する第2の家庭内ネットワークの入り口となるホームゲートウェイと202と、対象機器103に対してアクセスするために他のユーザが所持する携帯機器302と、図示しないが、上述した証明書発行認証局CA及び属性認証局AAとを、エンティティとして備える。
【0163】
すなわち、このリモートアクセスシステムは、第1の家庭内ネットワークから構成される図6に示したようなシステムと、他の家屋等の第2のネットワークから構成される同様のシステムとが、併存しているものである。
【0164】
対象機器101,102は、それぞれ、第1の家庭内ネットワークを構成する機器であり、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCT1,PKCT2を保持し、これらの公開鍵証明書PKCT1,PKCT2を用いてホームゲートウェイ201との間で相互認証を行う。また、対象機器101,102は、それぞれ、携帯機器301がアクセスする際に送信した属性証明書ACP1をホームゲートウェイ201を介して受信し、この属性証明書ACP1の検証を行う。
【0165】
ホームゲートウェイ201は、対象機器101,102が属する第1の家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ201は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCG1を保持し、この公開鍵証明書PKCG1を用いて対象機器101,102、携帯機器301、及び図示しない属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ201は、携帯機器301に対して属性証明書ACP1を発行する許可を与えるための属性証明書ACL1が図示しない属性認証局AAによって発行されると、この属性証明書ACL1を保持し、この属性証明書ACL1に基づいて、携帯機器301に対して属性証明書ACP1を発行する。さらに、ホームゲートウェイ201は、携帯機器301から送信された属性証明書ACP1を受信すると、この属性証明書ACP1を対象機器101,102のそれぞれに対して送信して提示する。
【0166】
さらにまた、ホームゲートウェイ201は、アクセスすることができる他のネットワークにおけるホームゲートウェイを示す情報が記述された後に詳述する属性証明書ACHが図示しない属性認証局AAによって発行されると、この属性証明書ACHを保持し、この属性証明書ACHに基づいて、第2の家庭内ネットワークにおけるホームゲートウェイ202と通信を行うことが可能とされる。ホームゲートウェイ201は、この属性証明書ACHを第2の家庭内ネットワークにおけるホームゲートウェイ202に対して送信して提示することにより、第2の家庭内ネットワークに属する対象機器103に対するアクセス許可を得るための属性証明書ACP1’をホームゲートウェイ202によって発行してもらい、携帯機器301に対してこの属性証明書ACP1’を送信する。そして、ホームゲートウェイ201は、携帯機器301から送信された属性証明書ACP1’を受信すると、この属性証明書ACP1’を属性証明書ACHとともにホームゲートウェイ202に対して送信して提示する。なお、この属性証明書ACP1’については、後に詳述するものとする。
【0167】
携帯機器301は、通常は、第1の家庭内ネットワークに属する対象機器101,102のそれぞれに対してアクセスするための機器であり、インターネット等のセキュアでないネットワークNTを介してホームゲートウェイ201に対して接続可能とされる。携帯機器301は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCM1を保持し、この公開鍵証明書PKCM1を用いてホームゲートウェイ201との間で相互認証を行う。携帯機器301は、リソースとしての対象機器101,102のそれぞれに対してアクセスすることを認証するための属性証明書ACP1がホームゲートウェイ201によって発行されると、この属性証明書ACP1をICカード等に格納すること等によって保持する。そして、携帯機器301は、対象機器101,102のそれぞれに対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP1を用いたログイン操作を行うことにより、この属性証明書ACP1をホームゲートウェイ201に対して送信して提示する。
【0168】
また、携帯機器301は、第2の家庭内ネットワークに属する対象機器103もアクセスの対象とすることができる。このとき、携帯機器301は、リソースとしての対象機器103に対してアクセスすることを認証するための属性証明書ACP1’がホームゲートウェイ202によって発行され、ホームゲートウェイ201を介してこの属性証明書ACP1’を受信すると、この属性証明書ACP1’をICカード等に格納すること等によって保持する。そして、携帯機器301は、対象機器103に対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP1’を用いたログイン操作を行うことにより、この属性証明書ACP1’をホームゲートウェイ201に対して送信して提示する。
【0169】
対象機器103は、第2の家庭内ネットワークを構成する機器であり、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCT3を保持し、この公開鍵証明書PKCT3を用いてホームゲートウェイ202との間で相互認証を行う。また、対象機器103は、携帯機器302がアクセスする際に送信した属性証明書ACP2をホームゲートウェイ202を介して受信し、この属性証明書ACP2の検証を行う。さらに、対象機器103は、携帯機器301のアクセス対象とされた場合には、当該携帯機器301がアクセスする際に送信した属性証明書ACP1’と、ホームゲートウェイ201が送信した属性証明書ACHとを、ホームゲートウェイ202を介して受信し、これらの属性証明書ACP1’,ACHの検証を行う。
【0170】
ホームゲートウェイ202は、対象機器103が属する第2の家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ202は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCG2を保持し、この公開鍵証明書PKCG2を用いて対象機器103、携帯機器302、及び図示しない属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ202は、携帯機器302に対して属性証明書ACP2を発行する許可を与えるための属性証明書ACL2が図示しない属性認証局AAによって発行されると、この属性証明書ACL2を保持し、この属性証明書ACL2に基づいて、携帯機器302に対して属性証明書ACP2を発行する。さらに、ホームゲートウェイ202は、携帯機器302から送信された属性証明書ACP2を受信すると、この属性証明書ACP2を対象機器103に対して送信して提示する。
【0171】
さらにまた、ホームゲートウェイ202は、ホームゲートウェイ201から属性証明書ACHを受信すると、この属性証明書ACHに基づいて、属性証明書ACP1’をホームゲートウェイ201に対して発行する。そして、ホームゲートウェイ202は、ホームゲートウェイ201を介して携帯機器301から送信された属性証明書ACP1’と、ホームゲートウェイ201から送信された属性証明書ACHとを受信すると、これらの属性証明書ACP1’,ACH対象機器103に対して送信して提示する。
【0172】
携帯機器302は、第2の家庭内ネットワークに属する対象機器103に対してアクセスするための機器であり、インターネット等のセキュアでないネットワークNTを介してホームゲートウェイ202に対して接続可能とされる。携帯機器302は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCM2を保持し、この公開鍵証明書PKCM2を用いてホームゲートウェイ202との間で相互認証を行う。また、携帯機器302は、リソースとしての対象機器103に対してアクセスすることを認証するための属性証明書ACP2がホームゲートウェイ202によって発行されると、この属性証明書ACP2をICカード等に格納すること等によって保持する。そして、携帯機器302は、対象機器103に対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP2を用いたログイン操作を行うことにより、この属性証明書ACP2をホームゲートウェイ202に対して送信して提示する。
【0173】
このようなリモートアクセスシステムにおいては、上述した2つの属性証明書ACL,ACPの他、2つの属性証明書ACH,ACP1’が使用される。
【0174】
まず、属性証明書ACHについて説明する。
【0175】
属性証明書ACHは、上述したように、アクセスすることができる他のネットワークにおけるエンティティ、具体的にはホームゲートウェイ202を示す情報が記述されたものであり、図示しない属性認証局AAによって署名されてホームゲートウェイ201に対して発行されるものである。例えば、この属性証明書ACHには、上述した属性(attributes)における各フィールドのうち、アクセス許可情報(Access Identity)等を用いて、アクセスすることができる他のネットワークにおけるエンティティとしてのホームゲートウェイ202を示す情報を記述することができる。
【0176】
リモートアクセスシステムにおいては、アクセスすることができる他のネットワークにおけるエンティティとしてのホームゲートウェイ202を示す情報を記述した属性証明書ACHを、ホームゲートウェイ201からの要求に応じて、ホームゲートウェイ202によって発行することができる。これにより、リモートアクセスシステムにおいては、この属性証明書ACHを保持したホームゲートウェイ201を介して携帯機器301が対象機器103に対してアクセスすることが可能となる。
【0177】
つぎに、属性証明書ACP1’について説明する。
【0178】
属性証明書ACP1’は、上述した属性証明書ACPと同様に、ある公開鍵証明書を保持している機器又はユーザに対する権限が記述されたものであり、ここでは、公開鍵証明書PKCM1を保持している携帯機器301に対する権限として、第2の家庭内ネットワークに属するリソースとしての対象機器103に対してアクセスすることを許可する旨の情報が記述されたものである。例えば、この属性証明書ACP1’は、属性(attributes)については上述した属性証明書ACPと同様に、認証情報(Service Authentication Information)やアクセス許可情報(Access Identity)等を用いて、アクセスする対象、アクセスできる操作(権限)、及びアクセスするための認証情報がある場合には当該認証情報が記述される一方で、プロシキ情報(Proxy Info)としては、当該属性証明書ACP1’を経由させる2つのホームゲートウェイ201,202を識別するためのアドレスや識別子等の情報が記述されたものとなる。
【0179】
このように、リモートアクセスシステムにおいては、携帯機器301に対する権限として、第2の家庭内ネットワークに属するリソースとしての対象機器103に対してアクセスすることを許可する旨の情報が記述されるとともに、プロシキ情報として、2つのホームゲートウェイ201,202の情報が記述された属性証明書ACP1’を、ホームゲートウェイ202からホームゲートウェイ201を介して携帯機器301に対して発行することができる。これにより、リモートアクセスシステムにおいては、対象機器103が、この属性証明書ACP1’をホームゲートウェイ202を介して受信した場合には、プロシキ情報におけるターゲットを検証し、且つ、2つのホームゲートウェイ201,202を介して受信した属性証明書であることを検証することになる。
【0180】
さて、このようなリモートアクセスシステムにおいては、具体的には、先に図11に示したように、準備フェーズP1、登録フェーズP2、アクセスフェーズP3、アクセス削除フェーズP4、及びアクセス変更フェーズP5が行われる。なお、以下では、携帯機器301によって第2の家庭内ネットワークに属する対象機器103に対してアクセスするものとして説明する。
【0181】
まず、準備フェーズP1について説明する。
【0182】
リモートアクセスシステムにおいては、当該リモートアクセスシステムを構築するための準備フェーズP1として、各エンティティが相互認証可能となるように、証明書発行認証局CAにより、各エンティティに対して認証のための公開鍵証明書を発行する。すなわち、リモートアクセスシステムにおいては、上述したように、各エンティティの製造時等に、証明書発行認証局CAにより、公開鍵証明書PKCT1,PKCT2,PKCT3を、それぞれ、対象機器101,102,103に対して発行するとともに、公開鍵証明書PKCG1,PKCG2を、それぞれ、ホームゲートウェイ201,202に対して発行するとともに、公開鍵証明書PKCM1,PKCM2を、それぞれ、携帯機器301,302に対して発行する。
【0183】
リモートアクセスシステムは、このような準備フェーズP1を経ることにより、各エンティティが相互認証可能な状態に構築される。
【0184】
つぎに、登録フェーズP2について説明する。
【0185】
リモートアクセスシステムにおいては、任意の携帯機器としての携帯機器30をリソースに対してアクセスする機器として登録するための登録フェーズP2として、図17に示す工程が行われる。
【0186】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS41において、属性認証局AAにより、上述した準備フェーズP1にて証明書発行認証局CAによって発行されてホームゲートウェイ201に保持されている公開鍵証明書PKCG1を用いて、ホームゲートウェイ201との間で相互認証を行う。この相互認証は、ホームゲートウェイ201自体に対する認証であり、ホームゲートウェイ201が正当なものであるか否かを認証するためのものである。
【0187】
続いて、リモートアクセスシステムにおいては、ステップS42において、属性認証局AAにより、ホームゲートウェイ201がユーザサイドに渡ってから初回接続時等に、携帯機器301に対して属性証明書ACP1を発行する許可を与えるための属性証明書ACL1を、ホームゲートウェイ201に対して発行する。この際、リモートアクセスシステムにおいては、ホームゲートウェイ201が他のホームゲートウェイ202に対してアクセスする場合には、属性認証局AAにより、ホームゲートウェイ202に対してアクセスできる旨の情報が記述された属性証明書ACHを、ホームゲートウェイ201に対して発行する。これにともない、ホームゲートウェイ201は、属性認証局AAから送信された2つの属性証明書ACL1,ACHを保持する。
【0188】
続いて、リモートアクセスシステムにおいては、ステップS43において、ホームゲートウェイ201により、ユーザからの指示にしたがい、接続する機器、すなわち、対象機器101,102のそれぞれの情報を登録するとともに、その対象機器101,102のそれぞれに対してリモートからアクセスしてもよい携帯機器301に対して上述したプロシキ情報を記述した属性証明書ACP1を発行する。
【0189】
続いて、リモートアクセスシステムにおいては、携帯機器301から他のホームゲートウェイ202を介して対象機器103に対してアクセスしたい場合には、ステップS44において、ホームゲートウェイ201により、保持している属性証明書ACHを他のホームゲートウェイ202に対して送信して提示し、上述したプロシキ情報を記述した属性証明書ACP1’を発行してもらう。これにともない、ホームゲートウェイ202は、属性証明書ACP1’を発行し、この属性証明書ACP1’をホームゲートウェイ201に対して送信する。
【0190】
続いて、リモートアクセスシステムにおいては、ステップS45において、携帯機器301により、上述した準備フェーズP1にて証明書発行認証局CAによって発行されて保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ201との間で相互認証を行う。
【0191】
そして、リモートアクセスシステムにおいては、ステップS46において、携帯機器301により、ホームゲートウェイ201から送信された属性証明書ACP1,ACP1’をICカード等に格納して保持し、一連の登録フェーズP2を終了する。
【0192】
リモートアクセスシステムにおいては、このような一連の工程からなる登録フェーズP2を経ることにより、リソースに対してアクセスする機器として、携帯機器301を登録することができる。このようにしてリソースに対してアクセスする携帯機器301の登録がされたリモートアクセスシステムにおいては、登録された携帯機器301が任意の操作を行うことが可能となる。
【0193】
つぎに、アクセスフェーズP3について説明する。
【0194】
リモートアクセスシステムにおいては、登録された携帯機器301がリソースに対してアクセスする際には、アクセスフェーズP3として、図18に示す工程が行われる。
【0195】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS51において、携帯機器301により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ201との間で相互認証を行う。
【0196】
続いて、リモートアクセスシステムにおいては、ステップS52において、携帯機器301により、保持している属性証明書ACP1,ACP1’のいずれかをホームゲートウェイ201に対して送信して提示する。具体的には、リモートアクセスシステムにおいては、対象機器101,102のいずれか又は双方に対してアクセスする場合には、携帯機器301により、保持している属性証明書ACP1をホームゲートウェイ201に対して送信して提示する一方で、対象機器103に対してアクセスする場合には、携帯機器301により、保持している属性証明書ACP1’をホームゲートウェイ201に対して送信して提示する。
【0197】
ここで、リモートアクセスシステムにおいては、携帯機器301により、保持している属性証明書ACP1をホームゲートウェイ201に対して送信して提示した場合には、先に図13中ステップS13乃至ステップS17に示した処理と同様の処理を行うが、ここでは、携帯機器301は、保持している属性証明書ACP1’をホームゲートウェイ201に対して送信して提示するものとして説明する。
【0198】
リモートアクセスシステムにおいては、ステップS53において、ホームゲートウェイ201により、携帯機器301から提示された属性証明書ACP1’におけるプロシキ情報を検証し、アクセス対象の機器が自己の配下にある第1の家庭内ネットワークとは異なる第2の家庭内ネットワークに属する対象機器103である旨を把握すると、2つの属性証明書ACP1’,ACHを、第2の家庭内ネットワークを司るホームゲートウェイ202に対して送信して提示する。
【0199】
続いて、リモートアクセスシステムにおいては、ステップS54において、ホームゲートウェイ202により、ホームゲートウェイ201から提示された2つの属性証明書ACP1’,ACHの内容に基づいて、当該属性証明書ACP1’,ACHを、アクセスする対象として指定された機器、すなわち、対象機器103に対して送信して提示する。
【0200】
続いて、リモートアクセスシステムにおいては、ステップS55において、対象機器103により、ホームゲートウェイ202から送信された2つの属性証明書ACP1’,ACHを受信し、上述したプロシキ情報や属性といった当該属性証明書ACP1’,ACHの内容を検証する。
【0201】
リモートアクセスシステムにおいては、ステップS56において、属性証明書ACP1’,ACHの検証結果が正当なものであった場合には、ステップS57において、対象機器103によって携帯機器301のアクセスを許可し、一連のアクセスフェーズP3を終了する。一方、リモートアクセスシステムにおいては、ステップS56において、属性証明書ACP1’,ACHの検証結果が不当なものであった場合には、ステップS58において、対象機器103によって携帯機器301のアクセスを拒否し、一連のアクセスフェーズP3を終了する。
【0202】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセスフェーズP3を経ることにより、対象機器103によって携帯機器301の権限を判別することができ、アクセスが許可された携帯機器301は、任意の操作を行うことが可能となる。
【0203】
つぎに、アクセス削除フェーズP4について説明する。
【0204】
リモートアクセスシステムにおいては、任意の携帯機器をリソースに対してアクセスする機器から除外したい場合には、アクセス削除フェーズP4として、図19に示す工程が行われる。なお、リモートアクセスシステムにおいては、携帯機器301が対象機器101,102をアクセス対象としている場合には、先に図14に示した処理と同様の処理を行えばよく、ここでは、携帯機器301が対象機器103をアクセス対象としており、携帯機器301を対象機器103に対してアクセスする機器から除外したい場合について説明する。
【0205】
まず、リモートアクセスシステムにおいては、図19に示すように、ステップS61において、ホームゲートウェイ201により、ユーザからの指示にしたがい、対象機器103に対してリモートからアクセスしてもよい携帯機器301に対して発行した属性証明書ACP1’に対するCRL(ACRL)の作成をホームゲートウェイ202に対して要求する。
【0206】
続いて、リモートアクセスシステムにおいては、ステップS62において、ホームゲートウェイ202により、ホームゲートウェイ201からの要求にしたがい、属性証明書ACP1’に対するCRL(ACRL)を作成する。
【0207】
そして、リモートアクセスシステムにおいては、ステップS63において、ホームゲートウェイ202により、作成した属性証明書ACP1’に対するCRL(ACRL)をホームゲートウェイ201に対して送信して配布する。これにともない、ホームゲートウェイ201は、ホームゲートウェイ202から送信された属性証明書ACP1’に対するCRL(ACRL)を保持する。
【0208】
このように、リモートアクセスシステムにおいては、属性証明書ACP1’に対するCRL(ACRL)をホームゲートウェイ202によって作成することにより、携帯機器301からホームゲートウェイ201を介して対象機器103に対してアクセスがあった場合には、ホームゲートウェイ201によってアクセスを拒否することができ、携帯機器301をリソースに対してアクセスする機器から除外することができる。
【0209】
また、リモートアクセスシステムにおいては、上述したように、正当なユーザが自らの意思で携帯機器30をリソースに対してアクセスする機器から除外したい場合等には、ステップS63の処理に続いて、先に図14中ステップS22乃至ステップS24に示した処理と同様の処理を行うようにしてもよい。
【0210】
すなわち、リモートアクセスシステムにおいては、ステップS64において、携帯機器301により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ201との間で相互認証を行う。
【0211】
続いて、リモートアクセスシステムにおいては、ステップS65において、ホームゲートウェイ201からの指示にしたがい、携帯機器301により、保持している属性証明書ACP1’を削除する。
【0212】
そして、リモートアクセスシステムにおいては、ステップS66において、ホームゲートウェイ201により、ステップS63にて保持したCRL(ACRL)を削除し、一連のアクセス削除フェーズP4を終了する。
【0213】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス削除フェーズP4を経ることにより、携帯機器301をリソースとしての対象機器103に対してアクセスする機器から除外することができる。
【0214】
なお、リモートアクセスシステムにおいては、対象機器103の側の都合により、携帯機器301を当該対象機器103に対してアクセスする機器から除外したい場合には、ステップS61の処理をスキップし、ユーザからの指示にしたがい、ステップS62からの処理を行えばよいことになる。
【0215】
最後に、アクセス変更フェーズP5について説明する。
【0216】
リモートアクセスシステムにおいては、任意の携帯機器の権限を変更したい場合には、アクセス変更フェーズP5として、図20に示す工程が行われる。なお、リモートアクセスシステムにおいては、第1の家庭内ネットワークにおけるリソースに対する携帯機器301の権限を変更したい場合には、先に図15に示した処理と同様の処理を行えばよく、ここでは、第2の家庭内ネットワークにおけるリソースに対する携帯機器301の権限を変更したい場合について説明する。
【0217】
まず、リモートアクセスシステムにおいては、図20に示すように、ステップS71において、ホームゲートウェイ201により、ユーザからの指示にしたがい、保持している属性証明書ACHを他のホームゲートウェイ202に対して送信して提示し、プロシキ情報を記述した新たな属性証明書ACP1’を発行してもらう。これにともない、ホームゲートウェイ202は、新たな属性証明書ACP1’を発行し、この属性証明書ACP1’をホームゲートウェイ201に対して送信する。
【0218】
続いて、リモートアクセスシステムにおいては、ステップS72において、携帯機器301により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ201との間で相互認証を行う。
【0219】
そして、リモートアクセスシステムにおいては、ステップS73において、携帯機器301により、ホームゲートウェイ201から送信された新たな属性証明書ACP1’を、元の属性証明書ACP1’と置換してICカード等に格納して保持し、一連のアクセス変更フェーズP5を終了する。
【0220】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス変更フェーズP5を経ることにより、携帯機器301の権限を変更することができる。これにより、リモートアクセスシステムにおいては、携帯機器301が新たな任意の操作を行うことが可能となる。
【0221】
以上のように、リモートアクセスシステムは、プロシキ情報が記述された属性証明書ACP1’を用いて、通常では携帯機器301からはアクセスすることができない第2の家庭内ネットワークにおけるリソースに対する権限管理を行うことができる。
【0222】
このように、本発明は、携帯機器が通常アクセスできるネットワークの入り口としてのホームゲートウェイが当該携帯機器に対して属性証明書ACPを発行するのではなく、他のネットワークの入り口としてのホームゲートウェイといった任意のエンティティが属性証明書ACPを発行するものであってもよく、ホームゲートウェイは、属性証明書ACPの内容を検証できるものであればよい。
【0223】
また、上述した実施の形態では、家庭内ネットワークにおけるリソースに対してアクセスするものとして説明したが、本発明は、任意のネットワークに対して適用することができる。
【0224】
さらに、上述した実施の形態では、リソースに対してアクセス機器として携帯機器を用いて説明したが、本発明は、このような機器としては、携帯型の機器に限らずいかなる機器をも適用することができる。
【0225】
さらにまた、本発明は、各エンティティの動作をハードウェアで実現するのみならず、ソフトウェアで実現することもできる。本発明は、ソフトウェアで実現する場合には、例えば各エンティティが備えるCPU(Central Processing Unit)によって上述したリモートアクセスを行うためのリモートアクセスプログラムを実行することにより、各機能を実現することができる。このリモートアクセスプログラムは、例えばいわゆるコンパクトディスク(Compact Disc)等の所定の記録媒体やインターネット等の伝送媒体によって提供することができる。
【0226】
このように、本発明は、その趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0227】
【発明の効果】
以上詳細に説明したように、本発明にかかるリモートアクセスシステムは、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器と、このアクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当する機器であるゲートウェイ機器と、少なくともリソースに対する権限が記述された電子証明書であり、且つ、この電子証明書を経由させるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持し、アクセス対象機器に対してアクセスするアクセス機器とを備え、アクセス機器は、権限及び経由情報記述属性証明書をゲートウェイ機器に対して送信して提示し、ゲートウェイ機器は、アクセス機器から受信した権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定されたアクセス対象機器に対して送信して提示し、アクセス対象機器は、ゲートウェイ機器から受信した権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否する。
【0228】
したがって、本発明にかかるリモートアクセスシステムは、少なくともリソースに対する権限とゲートウェイ機器の情報とを、権限及び経由情報記述属性証明書に記述し、この権限及び経由情報記述属性証明書を、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証することにより、リソース毎に、権限単位での制御を容易に行うことができ、また、権限及び経由情報記述属性証明書の送付ルートを確認することができ、セキュリティを向上させることができる。
【0229】
また、本発明にかかるリモートアクセス方法は、所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持させ、アクセス機器によって権限及び経由情報記述属性証明書をゲートウェイ機器に対して送信して提示し、ゲートウェイ機器によってアクセス機器から受信した権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定されたアクセス対象機器に対して送信して提示し、アクセス対象機器によってゲートウェイ機器から受信した権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否する。
【0230】
したがって、本発明にかかるリモートアクセス方法は、少なくともリソースに対する権限とゲートウェイ機器の情報とを、権限及び経由情報記述属性証明書に記述し、この権限及び経由情報記述属性証明書を、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証することにより、リソース毎に、権限単位での制御を容易に行うことが可能となり、また、権限及び経由情報記述属性証明書の送付ルートを確認することができ、セキュリティを向上させることが可能となる。
【0231】
さらに、本発明にかかるリモートアクセスプログラムは、所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムであって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、アクセス機器からゲートウェイ機器を介して送信されて提示された権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否する。
【0232】
したがって、本発明にかかるリモートアクセスプログラムは、少なくともリソースに対する権限とゲートウェイ機器の情報とが、権限及び経由情報記述属性証明書に記述されており、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示された権限及び経由情報記述属性証明書に基づいて、リソースに対するアクセス機器のアクセスを検証することにより、このリモートアクセスプログラムが実装された機器が、リソース毎に、権限単位での制御を容易に行うことを可能とし、また、権限及び経由情報記述属性証明書の送付ルートを確認することを可能とし、セキュリティを向上させることを可能とする。
【0233】
さらにまた、本発明にかかるリモートアクセスプログラムが記録された記録媒体は、所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムが記録された記録媒体であって、アクセスの対象となるリソース自体としての機器、又はリソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくともリソースに対する権限が記述された電子証明書であり、且つ、アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、リモートアクセスプログラムは、アクセス機器からゲートウェイ機器を介して送信されて提示された権限及び経由情報記述属性証明書の内容を検証し、リソースに対するアクセス機器のアクセスを許可又は拒否する。
【0234】
したがって、本発明にかかるリモートアクセスプログラムが記録された記録媒体は、少なくともリソースに対する権限とゲートウェイ機器の情報とが、権限及び経由情報記述属性証明書に記述されており、アクセス機器からアクセス対象機器に対してゲートウェイ機器を介して送信して提示された権限及び経由情報記述属性証明書に基づいて、リソースに対するアクセス機器のアクセスを検証するリモートアクセスプログラムを提供することができる。そのため、このリモートアクセスプログラムが実装された機器は、リソース毎に、権限単位での制御を容易に行うことができ、また、権限及び経由情報記述属性証明書の送付ルートを確認することができ、セキュリティを向上させることができる。
【図面の簡単な説明】
【図1】公開鍵証明書のフォーマットを説明する図である。
【図2】公開鍵証明書のフォーマットを説明する図であって、図1に示す項目に続く残りの項目を説明する図である。
【図3】属性証明書のフォーマットを説明する図である。
【図4】属性証明書のフォーマットを説明する図であって、図3に示す項目に続く残りの項目を説明する図である。
【図5】権限プロキシ機能を説明するための図である。
【図6】本発明の実施の形態として示すリモートアクセスシステムの概念図である。
【図7】図4に示す属性証明書の項目のうち、属性における各フィールドの抜粋を示す図である。
【図8】ロールの概念を用いた権限管理の手法について説明する図である。
【図9】図4に示す属性証明書の項目のうち、拡張情報における各フィールドの抜粋を示す図である。
【図10】図4に示す属性証明書の項目のうち、拡張情報におけるプロシキ情報の具体的な記述内容を説明する図である。
【図11】同リモートアクセスシステムにて行われる各フェーズを説明するためのフローチャートである。
【図12】同リモートアクセスシステムにおける登録フェーズとしての一連の工程を説明するためのフローチャートである。
【図13】同リモートアクセスシステムにおけるアクセスフェーズとしての一連の工程を説明するためのフローチャートである。
【図14】同リモートアクセスシステムにおけるアクセス削除フェーズとしての一連の工程を説明するためのフローチャートである。
【図15】同リモートアクセスシステムにおけるアクセス変更フェーズとしての一連の工程を説明するためのフローチャートである。
【図16】本発明の他の実施の形態として示すリモートアクセスシステムの概念図である。
【図17】同リモートアクセスシステムにおける登録フェーズとしての一連の工程を説明するためのフローチャートである。
【図18】同リモートアクセスシステムにおけるアクセスフェーズとしての一連の工程を説明するためのフローチャートである。
【図19】同リモートアクセスシステムにおけるアクセス削除フェーズとしての一連の工程を説明するためのフローチャートであって、携帯機器を他のネットワークに属する対象機器に対してアクセスする機器から除外する場合における一連の工程を説明するためのフローチャートである。
【図20】同リモートアクセスシステムにおけるアクセス変更フェーズとしての一連の工程を説明するためのフローチャートであって、他のネットワークにおけるリソースに対する携帯機器の権限を変更する場合における一連の工程を説明するためのフローチャートである。
【符号の説明】
101,102,103 対象機器、 20,201,202 ホームゲートウェイ、 30,301,302 携帯機器、 AA 属性認証局、 AC,ACH,ACL,ACL1,ACL2,ACP,ACP1,ACP2,ACP1’属性証明書、 AS 権限主張側サーバ、 AU11,AU12,・・・,AU21,AU22,・・・ 権限、 CA 証明書発行認証局、 CL クライアント、 M1,M2,M3 個人、 NT ネットワーク、 PKCG,PKCG1,PKCG2,PKCM,PKCM1,PKCM2,PKCT1,PKCT2,PKCT3 公開鍵証明書、 R1,R2 ロール、 RA 役割認証局、 RAAC 役割割当証明書、 RSAC 役割定義証明書、 VR 権限検証側サーバ
Claims (32)
- 所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、
アクセスの対象となる上記リソース自体としての機器、又は上記リソースを保持する機器であるアクセス対象機器と、
上記アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当する機器であるゲートウェイ機器と、
少なくとも上記リソースに対する権限が記述された電子証明書であり、且つ、この電子証明書を経由させる上記ゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持し、上記アクセス対象機器に対してアクセスするアクセス機器とを備え、
上記アクセス機器は、上記権限及び経由情報記述属性証明書を上記ゲートウェイ機器に対して送信して提示し、
上記ゲートウェイ機器は、上記アクセス機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定された上記アクセス対象機器に対して送信して提示し、
上記アクセス対象機器は、上記ゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とするリモートアクセスシステム。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の提出者が当該権限及び経由情報記述属性証明書の所有者以外である場合に利用され、当該権限及び経由情報記述属性証明書を提出することができるエンティティを示すプロシキ情報として、当該権限及び経由情報記述属性証明書を経由させる上記ゲートウェイ機器の情報が記述されたものであること
を特徴とする請求項1記載のリモートアクセスシステム。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の検証者たる上記アクセス対象機器が当該権限及び経由情報記述属性証明書の所有者を認証する場合に利用するサービスに関する認証情報として、上記リソースに対する権限が記述されたものであること
を特徴とする請求項1記載のリモートアクセスシステム。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の所有者のアクセス許可情報として、上記リソースに対する権限が記述されたものであること
を特徴とする請求項1記載のリモートアクセスシステム。 - 上記アクセス機器に対して上記権限及び経由情報記述属性証明書を発行する許可を与えるための電子証明書である発行許可情報記述属性証明書を発行する所定の属性認証局を備え、
上記ゲートウェイ機器は、上記属性認証局によって発行された上記発行許可情報記述属性証明書に基づいて、上記権限及び経由情報記述属性証明書を上記アクセス機器に対して発行すること
を特徴とする請求項1記載のリモートアクセスシステム。 - 上記発行許可情報記述属性証明書は、当該発行許可情報記述属性証明書の所有者たる上記ゲートウェイ機器に与えられる役割を示すロール情報として、上記アクセス機器に対して上記権限及び経由情報記述属性証明書を発行する許可を与える旨を示す情報が記述されたものであること
を特徴とする請求項5記載のリモートアクセスシステム。 - 公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局を備え、
上記属性認証局は、上記証明書発行認証局とは異なるローカルな機関であること
を特徴とする請求項5記載のリモートアクセスシステム。 - 上記証明書発行認証局は、上記アクセス対象機器、上記ゲートウェイ機器、及び上記アクセス機器のそれぞれに対して上記公開鍵証明書を発行すること
を特徴とする請求項7記載のリモートアクセスシステム。 - 上記権限及び経由情報記述属性証明書は、上記アクセス対象機器が属するネットワークとは異なる他のネットワークに属するエンティティによって発行されたものであること
を特徴とする請求項1記載のリモートアクセスシステム。 - 上記アクセス対象機器が属するネットワークとは異なる他のネットワークに属する他のアクセス対象機器と、
上記他のネットワークの入り口に相当する機器である他のゲートウェイ機器と、
上記ゲートウェイ機器がアクセスすることができる上記他のネットワークにおけるエンティティとしての上記他のゲートウェイ機器を示す情報が記述された電子証明書であるゲートウェイ機器情報記述属性証明書を発行する所定の属性認証局とを備え、
上記ゲートウェイ機器は、上記属性認証局によって発行された上記ゲートウェイ機器情報記述属性証明書を上記他のゲートウェイ機器に対して送信して提示し、上記権限及び経由情報記述属性証明書を発行してもらい、上記権限及び経由情報記述属性証明書を上記アクセス機器に対して送信すること
を特徴とする請求項9記載のリモートアクセスシステム。 - 上記アクセス機器は、上記権限及び経由情報記述属性証明書を上記ゲートウェイ機器に対して送信して提示し、
上記ゲートウェイ機器は、上記アクセス機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定された上記他のアクセス対象機器が属する上記他のネットワークにおける上記他のゲートウェイ機器に対して送信して提示し、
上記他のゲートウェイ機器は、上記ゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定された上記他のアクセス対象機器に対して送信して提示し、
上記他のアクセス対象機器は、上記他のゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とする請求項10記載のリモートアクセスシステム。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の提出者が当該権限及び経由情報記述属性証明書の所有者以外である場合に利用され、当該権限及び経由情報記述属性証明書を提出することができるエンティティを示すプロシキ情報として、当該権限及び経由情報記述属性証明書を経由させる上記ゲートウェイ機器及び上記他のゲートウェイ機器の両方の情報が記述されたものであること
を特徴とする請求項10記載のリモートアクセスシステム。 - 上記ゲートウェイ機器情報記述属性証明書は、当該ゲートウェイ機器情報記述属性証明書の所有者のアクセス許可情報として、上記ゲートウェイ機器がアクセスすることができる上記他のゲートウェイ機器を示す情報が記述されたものであること
を特徴とする請求項10記載のリモートアクセスシステム。 - 公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局を備え、
上記属性認証局は、上記証明書発行認証局とは異なるローカルな機関であること
を特徴とする請求項10記載のリモートアクセスシステム。 - 上記証明書発行認証局は、上記アクセス対象機器、上記ゲートウェイ機器、上記アクセス機器、上記他のアクセス対象機器、及び上記他のゲートウェイ機器のそれぞれに対して上記公開鍵証明書を発行すること
を特徴とする請求項14記載のリモートアクセスシステム。 - 所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、
アクセスの対象となる上記リソース自体としての機器、又は上記リソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくとも上記リソースに対する権限が記述された電子証明書であり、且つ、上記アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書を保持させ、
上記アクセス機器によって上記権限及び経由情報記述属性証明書を上記ゲートウェイ機器に対して送信して提示し、
上記ゲートウェイ機器によって上記アクセス機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定された上記アクセス対象機器に対して送信して提示し、
上記アクセス対象機器によって上記ゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とするリモートアクセス方法。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の提出者が当該権限及び経由情報記述属性証明書の所有者以外である場合に利用され、当該権限及び経由情報記述属性証明書を提出することができるエンティティを示すプロシキ情報として、当該権限及び経由情報記述属性証明書を経由させる上記ゲートウェイ機器の情報が記述されたものであること
を特徴とする請求項16記載のリモートアクセス方法。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の検証者たる上記アクセス対象機器が当該権限及び経由情報記述属性証明書の所有者を認証する場合に利用するサービスに関する認証情報として、上記リソースに対する権限が記述されたものであること
を特徴とする請求項16記載のリモートアクセス方法。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の所有者のアクセス許可情報として、上記リソースに対する権限が記述されたものであること
を特徴とする請求項16記載のリモートアクセス方法。 - 所定の属性認証局によって発行された電子証明書であり、上記アクセス機器に対して上記権限及び経由情報記述属性証明書を発行する許可を与えるための電子証明書である発行許可情報記述属性証明書に基づいて、上記ゲートウェイ機器によって上記権限及び経由情報記述属性証明書を上記アクセス機器に対して発行すること
を特徴とする請求項16記載のリモートアクセス方法。 - 上記発行許可情報記述属性証明書は、当該発行許可情報記述属性証明書の所有者たる上記ゲートウェイ機器に与えられる役割を示すロール情報として、上記アクセス機器に対して上記権限及び経由情報記述属性証明書を発行する許可を与える旨を示す情報が記述されたものであること
を特徴とする請求項20記載のリモートアクセス方法。 - 上記属性認証局は、公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局とは異なるローカルな機関とされること
を特徴とする請求項20記載のリモートアクセス方法。 - 上記アクセス対象機器、上記ゲートウェイ機器、及び上記アクセス機器のそれぞれに対して、上記証明書発行認証局によって上記公開鍵証明書を発行すること
を特徴とする請求項22記載のリモートアクセス方法。 - 上記権限及び経由情報記述属性証明書は、上記アクセス対象機器が属するネットワークとは異なる他のネットワークに属するエンティティによって発行されたものであること
を特徴とする請求項16記載のリモートアクセス方法。 - 所定の属性認証局によって発行された電子証明書であり、上記アクセス対象機器が属するネットワークとは異なる他のネットワークにおける上記ゲートウェイ機器がアクセスすることができるエンティティとしての当該他のネットワークの入り口に相当する機器である他のゲートウェイ機器を示す情報が記述されたゲートウェイ機器情報記述属性証明書を、上記ゲートウェイ機器によって上記他のゲートウェイ機器に対して送信して提示し、上記権限及び経由情報記述属性証明書を発行してもらい、上記権限及び経由情報記述属性証明書を上記アクセス機器に対して送信すること
を特徴とする請求項24記載のリモートアクセス方法。 - 上記アクセス機器によって上記権限及び経由情報記述属性証明書を上記ゲートウェイ機器に対して送信して提示し、
上記ゲートウェイ機器によって上記アクセス機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書を、アクセスの対象として指定された上記他のネットワークに属する他のアクセス対象機器が属する当該他のネットワークにおける上記他のゲートウェイ機器に対して送信して提示し、
上記他のゲートウェイ機器によって上記ゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、当該権限及び経由情報記述属性証明書をアクセスの対象として指定された上記他のアクセス対象機器に対して送信して提示し、
上記他のアクセス対象機器によって上記他のゲートウェイ機器から受信した上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とする請求項25記載のリモートアクセス方法。 - 上記権限及び経由情報記述属性証明書は、当該権限及び経由情報記述属性証明書の提出者が当該権限及び経由情報記述属性証明書の所有者以外である場合に利用され、当該権限及び経由情報記述属性証明書を提出することができるエンティティを示すプロシキ情報として、当該権限及び経由情報記述属性証明書を経由させる上記ゲートウェイ機器及び上記他のゲートウェイ機器の両方の情報が記述されたものであること
を特徴とする請求項25記載のリモートアクセス方法。 - 上記ゲートウェイ機器情報記述属性証明書は、当該ゲートウェイ機器情報記述属性証明書の所有者のアクセス許可情報として、上記ゲートウェイ機器がアクセスすることができる上記他のゲートウェイ機器を示す情報が記述されたものであること
を特徴とする請求項25記載のリモートアクセス方法。 - 上記属性認証局は、公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局とは異なるローカルな機関とされること
を特徴とする請求項25記載のリモートアクセス方法。 - 上記アクセス対象機器、上記ゲートウェイ機器、上記アクセス機器、上記他のアクセス対象機器、及び上記他のゲートウェイ機器のそれぞれに対して、上記証明書発行認証局によって上記公開鍵証明書を発行すること
を特徴とする請求項29記載のリモートアクセス方法。 - 所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムであって、
アクセスの対象となる上記リソース自体としての機器、又は上記リソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくとも上記リソースに対する権限が記述された電子証明書であり、且つ、上記アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、
上記アクセス機器から上記ゲートウェイ機器を介して送信されて提示された上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とするリモートアクセスプログラム。 - 所定のリソースに対して遠隔地からアクセスするコンピュータ実行可能なリモートアクセスプログラムが記録された記録媒体であって、
アクセスの対象となる上記リソース自体としての機器、又は上記リソースを保持する機器であるアクセス対象機器に対してアクセスするアクセス機器に、少なくとも上記リソースに対する権限が記述された電子証明書であり、且つ、上記アクセス対象機器が属するネットワークと他のネットワークとを相互に接続することを可能とするネットワークの入り口に相当し、この電子証明書を経由させる機器であるゲートウェイ機器の情報が記述された電子証明書である権限及び経由情報記述属性証明書が保持されており、
上記リモートアクセスプログラムは、
上記アクセス機器から上記ゲートウェイ機器を介して送信されて提示された上記権限及び経由情報記述属性証明書の内容を検証し、上記リソースに対する上記アクセス機器のアクセスを許可又は拒否すること
を特徴とするリモートアクセスプログラムが記録された記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002201472A JP4129783B2 (ja) | 2002-07-10 | 2002-07-10 | リモートアクセスシステム及びリモートアクセス方法 |
EP03015192A EP1381201A2 (en) | 2002-07-10 | 2003-07-04 | System, method and program for remote access to a resource using certificates |
US10/617,069 US20040078573A1 (en) | 2002-07-10 | 2003-07-10 | Remote access system, remote access method, and remote access program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002201472A JP4129783B2 (ja) | 2002-07-10 | 2002-07-10 | リモートアクセスシステム及びリモートアクセス方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004046430A true JP2004046430A (ja) | 2004-02-12 |
JP2004046430A5 JP2004046430A5 (ja) | 2005-05-19 |
JP4129783B2 JP4129783B2 (ja) | 2008-08-06 |
Family
ID=29728465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002201472A Expired - Fee Related JP4129783B2 (ja) | 2002-07-10 | 2002-07-10 | リモートアクセスシステム及びリモートアクセス方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040078573A1 (ja) |
EP (1) | EP1381201A2 (ja) |
JP (1) | JP4129783B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2006229948A (ja) * | 2005-02-14 | 2006-08-31 | Internatl Business Mach Corp <Ibm> | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム |
JP2007011692A (ja) * | 2005-06-30 | 2007-01-18 | I System Kk | 認証システム |
WO2007108114A1 (ja) * | 2006-03-22 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ |
JP2010211446A (ja) * | 2009-03-10 | 2010-09-24 | Hitachi Ltd | 通信機器システム及びカード型機器 |
WO2013175933A1 (ja) * | 2012-05-21 | 2013-11-28 | シャープ株式会社 | 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体 |
WO2015092953A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2015162235A (ja) * | 2014-02-28 | 2015-09-07 | 大阪瓦斯株式会社 | 認証システム |
US9300668B2 (en) | 2006-02-10 | 2016-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for roaming digital rights management content in device |
JP2017046347A (ja) * | 2015-08-28 | 2017-03-02 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2018157512A (ja) * | 2017-03-21 | 2018-10-04 | Kddi株式会社 | デバイス、情報端末、認証管理サーバおよびデバイス認証システム |
JP2020201539A (ja) * | 2019-06-06 | 2020-12-17 | 富士通株式会社 | 通信プログラム、通信方法、および、通信装置 |
US10951601B2 (en) | 2016-03-31 | 2021-03-16 | Sony Corporation | Information processing apparatus and information processing method |
US11283623B1 (en) * | 2019-06-03 | 2022-03-22 | Wells Fargo Bank, N.A. | Systems and methods of using group functions certificate extension |
JP2023076798A (ja) * | 2021-11-23 | 2023-06-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | 船舶ネットワーク接近制御方法および装置 |
JP7532863B2 (ja) | 2020-04-13 | 2024-08-14 | Toppanホールディングス株式会社 | 通信システム |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
ES2428320T3 (es) * | 2003-07-24 | 2013-11-07 | Koninklijke Philips N.V. | Arquitectura de dominio autorizado híbrido basado en personas y dispositivos |
US20050144144A1 (en) * | 2003-12-30 | 2005-06-30 | Nokia, Inc. | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization |
DE102004004048A1 (de) * | 2004-01-27 | 2005-08-18 | Siemens Ag | Kommunikationssystem, Verfahren zum Anmelden einer Kommunikationsbeziehung und Netzwerkverbindungs-Rechner |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7539858B2 (en) * | 2004-04-05 | 2009-05-26 | Nippon Telegraph And Telephone Corporation | Packet encryption substituting device, method thereof, and program recording medium |
GB0517303D0 (en) * | 2005-08-23 | 2005-10-05 | Netronome Systems Inc | System and method for processing secure transmissions |
WO2007031654A1 (fr) * | 2005-09-15 | 2007-03-22 | France Telecom | Procede, passerelle, systeme d'exploitation et systeme de gestion d'entree |
US8132245B2 (en) * | 2006-05-10 | 2012-03-06 | Appia Communications, Inc. | Local area network certification system and method |
KR100791298B1 (ko) * | 2006-05-19 | 2008-01-04 | 삼성전자주식회사 | 홈 네트워크에서의 디바이스 제어 장치 및 방법 |
WO2008085205A2 (en) | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | System and method for providing network support services and premises gateway support infrastructure |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US11316688B2 (en) | 2006-12-29 | 2022-04-26 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US9602880B2 (en) | 2006-12-29 | 2017-03-21 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US8619668B2 (en) * | 2007-06-07 | 2013-12-31 | Qualcomm Incorporated | Mobility management mode selection in multiple access wireless networks |
JP2009258683A (ja) * | 2008-03-20 | 2009-11-05 | Semiconductor Energy Lab Co Ltd | 発番方法、発番装置及びレーザ直描装置 |
FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
US8146159B2 (en) * | 2009-01-20 | 2012-03-27 | Check Point Software Technologies, Ltd. | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates |
US20110161663A1 (en) * | 2009-12-29 | 2011-06-30 | General Instrument Corporation | Intelligent caching for ocsp service optimization |
US8732475B2 (en) * | 2011-08-17 | 2014-05-20 | Comcast Cable Communication, Llc | Authentication and binding of multiple devices |
US8909918B2 (en) * | 2011-10-05 | 2014-12-09 | Cisco Technology, Inc. | Techniques to classify virtual private network traffic based on identity |
EP2634990A1 (en) * | 2012-03-02 | 2013-09-04 | Thomson Licensing | Home gateway with secure access |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9887982B2 (en) * | 2013-10-09 | 2018-02-06 | Digicert, Inc. | Accelerating OCSP responses via content delivery network collaboration |
US10177933B2 (en) | 2014-02-05 | 2019-01-08 | Apple Inc. | Controller networks for an accessory management system |
AU2015214079C1 (en) | 2014-02-05 | 2017-01-19 | Apple Inc. | Uniform communication protocols for communication between controllers and accessories |
CN105099673A (zh) | 2014-04-15 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种授权方法、请求授权的方法及装置 |
WO2015184387A1 (en) | 2014-05-30 | 2015-12-03 | Apple Inc. | Accessory management system using environment model |
WO2015184382A2 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Controller networks for an accessory management system |
US9449187B2 (en) | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US10114939B1 (en) * | 2014-09-22 | 2018-10-30 | Symantec Corporation | Systems and methods for secure communications between devices |
US10171532B2 (en) * | 2014-09-30 | 2019-01-01 | Citrix Systems, Inc. | Methods and systems for detection and classification of multimedia content in secured transactions |
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US10206170B2 (en) | 2015-02-05 | 2019-02-12 | Apple Inc. | Dynamic connection path detection and selection for wireless controllers and accessories |
US9736120B2 (en) | 2015-10-16 | 2017-08-15 | Cryptzone North America, Inc. | Client network access provision by a network traffic manager |
US9866519B2 (en) | 2015-10-16 | 2018-01-09 | Cryptzone North America, Inc. | Name resolving in segmented networks |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
WO2017160557A1 (en) * | 2016-03-18 | 2017-09-21 | Pcms Holdings, Inc. | System and method for network-level smart home security |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US10496508B2 (en) | 2017-06-02 | 2019-12-03 | Apple Inc. | Accessory communication control |
US10595073B2 (en) | 2018-06-03 | 2020-03-17 | Apple Inc. | Techniques for authorizing controller devices |
US11805009B2 (en) | 2018-06-03 | 2023-10-31 | Apple Inc. | Configuring accessory network connections |
CN109495257B (zh) * | 2018-12-18 | 2021-08-06 | 国家电网有限公司 | 一种基于改进国密sm2加密算法的数据采集器加密方法 |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
US20220329576A1 (en) * | 2021-04-09 | 2022-10-13 | Hewlett Packard Enterprise Development Lp | Securing communication between a cloud platform and an application hosted on an on-premise private network |
TWI846184B (zh) * | 2022-12-05 | 2024-06-21 | 威聯通科技股份有限公司 | 授權名單產生的系統及其方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5867494A (en) * | 1996-11-18 | 1999-02-02 | Mci Communication Corporation | System, method and article of manufacture with integrated video conferencing billing in a communication system architecture |
US6317838B1 (en) * | 1998-04-29 | 2001-11-13 | Bull S.A. | Method and architecture to provide a secured remote access to private resources |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US6434568B1 (en) * | 1999-08-31 | 2002-08-13 | Accenture Llp | Information services patterns in a netcentric environment |
US6332163B1 (en) * | 1999-09-01 | 2001-12-18 | Accenture, Llp | Method for providing communication services over a computer network system |
-
2002
- 2002-07-10 JP JP2002201472A patent/JP4129783B2/ja not_active Expired - Fee Related
-
2003
- 2003-07-04 EP EP03015192A patent/EP1381201A2/en not_active Withdrawn
- 2003-07-10 US US10/617,069 patent/US20040078573A1/en not_active Abandoned
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2006229948A (ja) * | 2005-02-14 | 2006-08-31 | Internatl Business Mach Corp <Ibm> | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム |
US8141142B2 (en) | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
JP2007011692A (ja) * | 2005-06-30 | 2007-01-18 | I System Kk | 認証システム |
US9300668B2 (en) | 2006-02-10 | 2016-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for roaming digital rights management content in device |
WO2007108114A1 (ja) * | 2006-03-22 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ |
JP2010211446A (ja) * | 2009-03-10 | 2010-09-24 | Hitachi Ltd | 通信機器システム及びカード型機器 |
WO2013175933A1 (ja) * | 2012-05-21 | 2013-11-28 | シャープ株式会社 | 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体 |
JPWO2015092953A1 (ja) * | 2013-12-16 | 2017-03-16 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
WO2015092953A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2015162235A (ja) * | 2014-02-28 | 2015-09-07 | 大阪瓦斯株式会社 | 認証システム |
JP2017046347A (ja) * | 2015-08-28 | 2017-03-02 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
US10951601B2 (en) | 2016-03-31 | 2021-03-16 | Sony Corporation | Information processing apparatus and information processing method |
JP2018157512A (ja) * | 2017-03-21 | 2018-10-04 | Kddi株式会社 | デバイス、情報端末、認証管理サーバおよびデバイス認証システム |
US11283623B1 (en) * | 2019-06-03 | 2022-03-22 | Wells Fargo Bank, N.A. | Systems and methods of using group functions certificate extension |
US12074987B1 (en) | 2019-06-03 | 2024-08-27 | Wells Fargo Bank, N.A. | Systems and methods of using group functions certificate extension |
JP2020201539A (ja) * | 2019-06-06 | 2020-12-17 | 富士通株式会社 | 通信プログラム、通信方法、および、通信装置 |
JP7215342B2 (ja) | 2019-06-06 | 2023-01-31 | 富士通株式会社 | 通信プログラム、通信方法、および、通信装置 |
JP7532863B2 (ja) | 2020-04-13 | 2024-08-14 | Toppanホールディングス株式会社 | 通信システム |
JP2023076798A (ja) * | 2021-11-23 | 2023-06-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | 船舶ネットワーク接近制御方法および装置 |
JP7423014B2 (ja) | 2021-11-23 | 2024-01-29 | ペンタ・セキュリティ株式会社 | 船舶ネットワーク接近制御方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US20040078573A1 (en) | 2004-04-22 |
JP4129783B2 (ja) | 2008-08-06 |
EP1381201A2 (en) | 2004-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4129783B2 (ja) | リモートアクセスシステム及びリモートアクセス方法 | |
JP2004046430A5 (ja) | ||
US10567370B2 (en) | Certificate authority | |
KR100925329B1 (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
KR100860404B1 (ko) | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 | |
KR100610317B1 (ko) | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 | |
JP4226665B2 (ja) | ログオン証明書 | |
CN1681238B (zh) | 用于加密通信的密钥分配方法及系统 | |
JP5604176B2 (ja) | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
JP2004348308A (ja) | 本人認証システム | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
WO2003032575A2 (en) | Method and system for providing client privacy when requesting content from a public server | |
WO2003101042A1 (fr) | Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme | |
US20220116230A1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP2005276122A (ja) | アクセス元認証方法及びシステム | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP4332071B2 (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
JP2003233594A (ja) | アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体 | |
Vossaert et al. | User-centric identity management using trusted modules | |
KR100501172B1 (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
Vossaert et al. | A smart card based solution for user-centric identity management | |
Lee et al. | Home network device authentication: Device authentication framework and device certificate profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040428 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040622 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050527 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110530 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |