JP2004046430A5 - - Google Patents

Download PDF

Info

Publication number
JP2004046430A5
JP2004046430A5 JP2002201472A JP2002201472A JP2004046430A5 JP 2004046430 A5 JP2004046430 A5 JP 2004046430A5 JP 2002201472 A JP2002201472 A JP 2002201472A JP 2002201472 A JP2002201472 A JP 2002201472A JP 2004046430 A5 JP2004046430 A5 JP 2004046430A5
Authority
JP
Japan
Prior art keywords
certificate
attribute certificate
authority
home gateway
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002201472A
Other languages
English (en)
Other versions
JP4129783B2 (ja
JP2004046430A (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2002201472A priority Critical patent/JP4129783B2/ja
Priority claimed from JP2002201472A external-priority patent/JP4129783B2/ja
Priority to EP03015192A priority patent/EP1381201A2/en
Priority to US10/617,069 priority patent/US20040078573A1/en
Publication of JP2004046430A publication Critical patent/JP2004046430A/ja
Publication of JP2004046430A5 publication Critical patent/JP2004046430A5/ja
Application granted granted Critical
Publication of JP4129783B2 publication Critical patent/JP4129783B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【書類名】 明細書
【発明の名称】 リモートアクセスシステム及びリモートアクセス方法
【特許請求の範囲】
【請求項1】 所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、
当該リモートアクセスシステムは、
アクセス対象となるアクセス対象機器と、
前記アクセス対象機器に対してアクセスするアクセス機器と、
前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなり、
前記アクセス機器は、
前記リソースに対するアクセス権限が記述されている証明書を記憶する記憶手段と、
前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示する提示手段とを備え、
前記接続機器は、
前記アクセス機器から受信した前記証明書を検証する検証手段と、
前記検証手段によって検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信する送信手段とを備え、
前記アクセス対象機器は、
前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定する決定手段を備えること
を特徴とするリモートアクセスシステム。
【請求項2】 前記接続機器は、前記アクセス対象機器を含むネットワークと、他のネットワークとを相互に接続することを特徴とする請求項1記載のリモートアクセスシステム。
【請求項3】 前記証明書は、前記接続機器が前記アクセス対象機器に対するプロキシとしての役割を果たすプロキシ情報を含むことを特徴とする請求項1記載のリモートアクセスシステム。
【請求項4】 前記アクセス機器に対して前記証明書を発行する許可を与えるための証明書である発行許可証明書を発行する認証局を備え、
前記接続機器は、前記認証局によって発行された前記発行許可証明書を前記アクセス機器に対して発行すること
を特徴とする請求項1記載のリモートアクセスシステム。
【請求項5】 前記証明書は、前記接続機器に与えられる役割を示すロール情報として、前記アクセス機器に対して前記証明書を発行する許可を与える情報を含むことを特徴とする請求項4記載のリモートアクセスシステム。
【請求項6】 当該リモートアクセスシステムを構成する各エンティティに対して、公開鍵暗号方式に基づく公開鍵証明書を発行する証明書認証局をさらに備えることを特徴とする請求項1記載のリモートアクセスシステム。
【請求項7】 アクセス対象となるアクセス対象機器と、
前記アクセス対象機器に対してアクセスするアクセス機器と、
前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなるリモートアクセスシステムにて、
所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、
前記アクセス機器は、
前記リソースに対するアクセス権限が記述されている証明書を記憶手段に記憶し、
前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示し、
前記接続機器は、
前記アクセス機器から受信した前記証明書を検証し、
検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信し、
前記アクセス対象機器は、
前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定すること
を特徴とするリモートアクセス方法。
【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステム及びリモートアクセス方法に関する。
【0002】
【従来の技術】
近年、ネットワークに接続可能な情報家電等の各種機器が開発されており、これにともない、家庭内ネットワークをはじめとして様々な機器を対象としたネットワークが構築されつつある。また、このような状況に応じて、屋外等の遠隔地から屋内に設けられた各種情報家電又はパーソナルコンピュータ等の各種情報処理端末若しくはサーバ装置等に対して、ユーザが所持する携帯電話機や携帯情報端末機(Personal Digital Assistants;PDA)等の機器を用いてリモートアクセスすることによって享受できるサービスが各種提案されている。
【0003】
このようなサービスにおいては、当該サービスを提供するサーバ装置等のハードウェアやソフトウェア、さらにはデータといった各種リソースに対する不正なユーザのアクセスを排除すべく、認証及びアクセス権の管理を行うことが必須とされている。
【0004】
【発明が解決しようとする課題】
ところで、上述したサービスとしては、既に実施されているものもあり、個別に認証の仕組みを構築している。しかしながら、このようなサービスにおいては、個人単位の権限(操作)をも含めた認証方式が未だ確立されていないのが現状である。
【0005】
また、個人単位の権限管理の手法としては、いわゆるID(IDentification)パスワードを用いた認証方式があるが、このIDパスワードを用いた認証方式においては、仕組みが非常に煩雑となり、処理負担が大きいといった問題があった。
【0006】
本発明は、このような実情に鑑みてなされたものであり、いわゆる属性証明書(Attribute Certificate;AC)を用いて権限管理を行うことにより、リモートアクセスを行う際に、リソースにアクセスする機器自体等のエンティティのみならず、アクセスさせたいリソース毎に、権限単位での制御を容易且つ安全に行うことができるリモートアクセスシステム及びリモートアクセス方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した目的を達成する本発明にかかるリモートアクセスシステムは、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、当該リモートアクセスシステムは、アクセス対象となるアクセス対象機器と、前記アクセス対象機器に対してアクセスするアクセス機器と、前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなり、前記アクセス機器は、前記リソースに対するアクセス権限が記述されている証明書を記憶する記憶手段と、前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示する提示手段とを備え、前記接続機器は、前記アクセス機器から受信した前記証明書を検証する検証手段と、前記検証手段によって検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信する送信手段とを備え、前記アクセス対象機器は、前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定する決定手段を備えることを特徴としている。
【0008】
このような本発明にかかるリモートアクセスシステムは、少なくともリソースに対するアクセス権限を証明書に記述し、この証明書を、アクセス機器からアクセス対象機器に対して接続機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証する。
【0009】
また、上述した目的を達成する本発明にかかるリモートアクセス方法は、アクセス対象となるアクセス対象機器と、前記アクセス対象機器に対してアクセスするアクセス機器と、前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなるリモートアクセスシステムにて、所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、前記アクセス機器は、前記リソースに対するアクセス権限が記述されている証明書を記憶手段に記憶し、前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示し、前記接続機器は、前記アクセス機器から受信した前記証明書を検証し、検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信し、前記アクセス対象機器は、前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定することを特徴としている。
【0010】
このような本発明にかかるリモートアクセス方法は、少なくともリソースに対するアクセス権限を証明書に記述し、この証明書を、アクセス機器からアクセス対象機器に対して接続機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証する。
【0011】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について図面を参照しながら詳細に説明する。
【0012】
この実施の形態は、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムである。このリモートアクセスシステムは、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission) 9594−8、又はITU−T X.509に基づく属性証明書(Attribute Certificate;AC)を用いて権限管理を行うことにより、リモートアクセスを行う際に、リソースにアクセスする機器自体等のエンティティのみならず、アクセスさせたいリソース毎に、権限単位での制御を容易に行うことができるものである。また、このリモートアクセスシステムは、属性証明書を利用する際に、リソースが属するネットワークの入り口となるゲートウェイを経由して、リソースとこのリソースにアクセスしようとする機器との間で属性証明書の授受を行うことにより、属性証明書の送付ルートを確認することを可能とし、セキュリティを向上させることができるものである。
【0013】
まず、リモートアクセスシステムの説明に先だって、当該リモートアクセスシステムにて用いる電子証明書である公開鍵証明書(Public Key Certificate;PKC)及び上述した属性証明書の概略について説明する。
【0014】
まず、公開鍵証明書について説明する。公開鍵証明書は、いわゆる公開鍵暗号方式における独立した所定の第三者機関である証明書発行認証局(Certification Authority;CA又はIssuer Authority;IA)によって発行されるものである。
【0015】
ここで、公開鍵暗号方式について説明する。公開鍵暗号方式は、発信者と受信者との鍵を異なるものとして、一方の鍵を不特定のユーザが使用可能な公開鍵とし、他方の鍵を秘密に保つ秘密鍵とするものである。公開鍵暗号方式は、暗号化及び復号に共通の鍵を用いるいわゆる共通鍵暗号方式と異なり、秘密に保つ必要がある秘密鍵を特定の1人が持てばよいため、共通鍵暗号方式と比較して鍵の管理において有利である。公開鍵暗号方式の代表的なものとしては、いわゆるRSA(Rivest-Shamir-Adleman)暗号がある。このRSA暗号は、例えば150桁程度の非常に大きな2つの素数の積の素因数分解処理の困難性を利用するものである。
【0016】
公開鍵暗号方式は、不特定多数のユーザに公開鍵を使用可能とするものであり、配布する公開鍵が正当なものであるか否かを証明するために公開鍵証明書を用いる方法が広く用いられている。例えば、公開鍵暗号方式においては、ある特定のユーザAが対となる公開鍵と秘密鍵とを生成し、生成した公開鍵を証明書発行認証局に対して送付して公開鍵証明書を取得し、この公開鍵証明書を一般に公開する。一方、不特定のユーザは、公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、平文たる文書等を暗号化して特定のユーザAに対して送付する。そして、ユーザAは、不特定のユーザから送付された暗号化文書を秘密鍵を用いて復号する等の処理を行う。公開鍵暗号方式は、このような暗号方式である。
【0017】
また、公開鍵暗号方式においては、ユーザAは、秘密鍵を用いて平文たる文書等に署名を付加し、不特定のユーザが公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、その署名の検証を行うことが可能となる。例えば、公開鍵暗号方式においては、証明書発行認証局が公開鍵証明書を参照して公開鍵を判別すると、任意の平文たる文書等をユーザAに対して送付し、秘密鍵を用いて暗号化させ、再度送り返させる。証明書発行認証局は、ユーザAから送付された暗号化文書を公開鍵を用いて復号することにより、署名の正当性を検証することができる。
【0018】
このような公開鍵暗号方式における公開鍵証明書は、管理者たるユーザが自己を識別するための情報や公開鍵等を証明書発行認証局に提出することにより、証明書発行認証局側が当該証明書発行認証局を識別するための情報や有効期限等の情報を付加し、さらに証明書発行認証局による署名を付加して作成される。
【0019】
具体的には、公開鍵証明書は、図1及び図2に示すようなフォーマットから構成される。なお、同図においては、公開鍵証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明とを記載している。
【0020】
図1に示すバージョン(version)は、公開鍵証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン3である場合にはバージョン3を示す"2"が記述される。
【0021】
シリアルナンバ(serial Number)は、証明書発行認証局によって設定される公開鍵証明書のシリアルナンバを記述するフィールドであり、例えばシーケンシャルな番号が記述される。
【0022】
署名アルゴリズム識別子、及びアルゴリズムパラメータ(signature algorithm Identifier algorithm parameters)は、公開鍵証明書の署名アルゴリズムを識別するための情報とそのパラメータとを記述するフィールドである。署名アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号があり、署名アルゴリズムとして楕円曲線暗号が適用されている場合には、アルゴリズムパラメータとしてパラメータ及び鍵長が記述され、署名アルゴリズムとしてRSA暗号が適用されている場合には、アルゴリズムパラメータとして鍵長が記述される。
【0023】
発行者(issuer)は、公開鍵証明書の発行者、すなわち、証明書発行認証局の名称を識別可能とする形式(Distinguished Name)で記述するフィールドである。
【0024】
有効期限(validity)は、公開鍵証明書の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドである。
【0025】
サブジェクト(subject)は、ユーザである認証対象者の名前を記述するフィールドであり、例えばユーザ機器の識別子やサービス提供主体の識別子等が記述される。
【0026】
サブジェクト公開鍵情報(subject Public Key Info algorithm subject Public key)は、ユーザの公開鍵情報としての鍵アルゴリズムや鍵情報自体を記述するフィールドであり、鍵アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号がある。
【0027】
これらの各フィールドは、公開鍵証明書のフォーマットがバージョン1以降のバージョンであるものに含まれるフィールドであり、以下に示す各フィールドは、バージョン3であるものに追加されるフィールドである。
【0028】
証明局鍵識別子(authority Key Identifier-key Identifier, authority Cert Issuer, authority Cert Serial Number)は、証明書発行認証局の署名確認用の鍵を識別するための情報であり、8進数表記の鍵識別番号、一般名称(General Name)形式の証明書発行認証局の名称、及び認証番号を記述するフィールドである。
【0029】
サブジェクト鍵識別子(subject key Identifier)は、複数の鍵を公開鍵証明書において証明する場合に各鍵を識別するための識別子を記述するフィールドである。
【0030】
鍵使用目的(key usage)は、鍵の使用目的を指定するフィールドであり、(0)ディジタル署名用(digital Signature)、(1)否認防止用(non Repudiation)、(2)鍵の暗号化用(key Encipherment)、(3)メッセージの暗号化用(data Encipherment)、(4)共通鍵配送用(key Agreement)、(5)認証の署名確認用(key Cert Sign)、(6)失効リストの署名確認用(CRL Sign)、(7)鍵交換時(key Agreement)データの暗号化にのみ利用(encipher Only)、及び(8)鍵交換時データの復号にのみ利用(decipher Only)の各使用目的が設定される。
【0031】
秘密鍵有効期限(private Key Usage Period)は、ユーザが有する秘密鍵の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドであり、デフォルトでは、公開鍵証明書の有効期限と公開鍵の有効期限と秘密鍵の有効期限とは互いに同一とされる。
【0032】
図2に示す認証局ポリシー(Certificate Policy)は、証明書発行認証局の証明書発行ポリシーを記述するフィールドであり、例えばISO/IEC 9834−1に準拠したポリシーID(policy Identifier)や認証基準(policy Qualifiers)が記述される。
【0033】
ポリシー・マッピング(policy Mappings)は、証明書発行認証局を認証する場合にのみ記述されるフィールドであり、証明書発行を行う証明書発行認証局のポリシー(issuer Domain Policy)と被認証ポリシー(subject Domain Policy)とのマッピングを規定する。
【0034】
サポート・アルゴリズム(supported Algorithms)は、ディレクトリ(X.500)のアトリビュートを定義するフィールドである。サポート・アルゴリズムは、コミュニケーションの相手がディレクトリ情報を利用する場合に、事前にそのアトリビュートを知らせるのに用いる。
【0035】
サブジェクト別名(subject Alt Name)は、ユーザの別名を一般名称(General Name)形式で記述するフィールドである。
【0036】
発行者別名(issuer Alt Name)は、証明書発行者の別名を記述するフィールドである。
【0037】
サブジェクト・ディレクトリ・アトリビュート(subject Directory Attributes)は、ユーザの任意の属性を記述するフィールドである。
【0038】
基本制約(basic Constraints)は、証明対象の公開鍵が証明書発行認証局の署名用であるかユーザのものであるかを区別するためのフィールドである。
【0039】
許容サブツリー制約名(name Constraints permitted Subtrees)は、被認証者が証明書発行認証局である場合にのみ使用される公開鍵証明書の有効領域を示すフィールドである。
【0040】
制約ポリシー(policy Constraints)は、認証パスの残りに対する明確な認証ポリシーIDや禁止ポリシーマップを要求する制限を記述するフィールドである。
【0041】
CRL参照ポイント(Certificate Revocation List Distribution Points)は、ユーザが公開鍵証明書を利用する際に、この公開鍵証明書が失効していないかどうかを確認するための失効リストの参照ポイントを記述するフィールドである。
【0042】
署名は、公開鍵証明書発行者、すなわち、証明書発行認証局の署名フィールドである。電子署名は、公開鍵証明書の全体に対していわゆるハッシュ関数を適用してハッシュ値を生成し、このハッシュ値に対して証明書発行認証局の秘密鍵を用いて暗号化して生成したデータである。
【0043】
証明書発行認証局は、このようなフォーマットからなる公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行ったユーザの排斥を行うための不正者リストの作成、管理、配布、すなわち、リボケーション(revocation)を行う。また、証明書発行認証局は、必要に応じて、公開鍵及び秘密鍵の生成も行う。
【0044】
一方、この公開鍵証明書を利用するユーザは、自己が有する証明書発行認証局の公開鍵を用いて当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功すると、公開鍵証明書に基づいて公開鍵を取得し、この公開鍵を利用することができる。したがって、公開鍵証明書を利用する全てのユーザは、当該公開鍵証明書を発行した証明書発行認証局の公開鍵を有しているか取得する必要がある。
【0045】
リモートアクセスシステムにおいては、後述するように、このような公開鍵証明書を各エンティティに保持させる。
【0046】
つぎに、属性証明書について説明する。属性証明書は、証明書発行認証局とは異なるローカルな機関である属性認証局(Attribute Authority;AA)によって発行されるものである。
【0047】
属性証明書は、図3及び図4に示すようなフォーマットから構成される。なお、同図においては、属性証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明とを記載している。
【0048】
図3に示すバージョン(version)は、属性証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン2(1)である場合にはバージョン2(1)を示す"1"が記述される。
【0049】
ホルダー(holder)は、属性証明書が結び付けられた公開鍵証明書の所有者を特定するためのフィールドである。ホルダーには、ベース認証局識別子(base Certificate ID)として、属性証明書の所有者が有する公開鍵証明書の発行者名(issuer)、属性証明書の所有者が有する公開鍵証明書のシリアルナンバ(serial)、属性証明書の所有者が有する公開鍵証明書の発行者を識別するための固有の識別子(issuer UID)が記述される。また、ホルダーには、公開鍵証明書におけるサブジェクト(subject)又はサブジェクト別名(subject Alt Name)と同一とされる属性証明書の所有者の名称(entity name)が記述される。さらに、ホルダーには、将来、属性証明書が識別情報(identity)や公開鍵証明書にリンクされていない場合を想定して、例えば公開鍵のハッシュが記述されるオブジェクト・ダイジェスト情報(object Digest Info)が記述される。
【0050】
発行者(issuer)は、属性証明書に署名した発行者の情報を指定するフィールドである。
【0051】
署名(signature)は、属性証明書の署名を有効にするために使用するアルゴリズムを識別するための識別子を記述するフィールドである。
【0052】
シリアルナンバ(serial Number)は、属性認証局が各属性証明書に割り振るシリアルナンバを記述するフィールドである。
【0053】
属性証明書有効期限(attr Cert Validity Period)は、属性証明書の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドである。
【0054】
図4に示す属性(attributes)は、属性証明書の所有者の特権に関する情報を記述するフィールドであり、例えば、文章でアクセスが許可された対象物を記述してもよく、システム側で用意しておいたアクセスすることができるコードを記述してもよく、ある平文を暗号化する鍵を記述してもよい。例えば、属性には、属性証明書の検証者が当該属性証明書の所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)、属性証明書の検証者が用いる当該属性証明書の所有者のアクセス許可情報(Access Identity)、課金のために属性証明書の所有者を特定するための情報(Charging Identity)、属性証明書の所有者のグループへの帰属関係を示す情報(Group)、属性証明書の所有者に与えられる役割を示す情報(Role)、属性証明書の所有者に対する秘密情報の使用許可に関する情報(Clearance)が記述される。
【0055】
発行者固有識別子(issuer Unique ID)は、属性証明書の発行者の公開鍵証明書で指定されている場合に利用されるフィールドである。
【0056】
拡張情報(extensions)は、属性証明書の所有者の情報ではなく属性証明書の情報を記述するフィールドであり、サーバ及び/又はサービス管理者が属性証明書の所有者の監査を行い不正行為の検出、すなわち特定をするために用いる情報(Audit Identity)、属性証明書が対象とするサーバ及び/又はサービスを示す情報(AC Targeting)、属性証明書の検証者による当該属性証明書の署名確認の補助情報である属性証明書の発行者の鍵情報(Authority Key)、属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるOCSPレスポンダのURI(Uniform Resource Identifiers)を示す情報(Authority Information Access)、属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるCRL(Certificate Revocation List)配布点のURIを示す情報(CRL Distribution)、当該属性証明書に対応する失効情報がないことを示す情報(No Revocation)、提出者が所有者以外である場合に利用され、属性証明書を提出することができるエンティティを示す情報(Proxy Info)が記述される。
【0057】
署名(signature Value)は、属性認証局によってつけられた署名を記述するフィールドである。
【0058】
リモートアクセスシステムにおいては、後述するように、このようなフォーマットからなる属性証明書を各エンティティに保持させることにより、あるエンティティに対していかなる権限が許可されているのかを検証することができる。
【0059】
リモートアクセスシステムは、以上のような公開鍵証明書及び属性証明書を用いて構築される。
【0060】
以下、これらの公開鍵証明書及び属性証明書を用いたリモートアクセスシステムについて説明する。
【0061】
まず、リモートアクセスシステムの概念について説明する。なお、ここでは、説明の便宜上、家庭内に設けられた各種情報家電又はパーソナルコンピュータ等の各種情報処理端末若しくはサーバ装置等をアクセスの対象とし、これらの機器に対して携帯電話機や携帯情報端末機(Personal Digital Assistants;PDA)等の携帯機器を所持するユーザが屋外からアクセスするものとして説明する。
【0062】
リモートアクセスシステムは、ITU−T(International Telecommunication Union-Telecommunication sector) X.509で定義されているPMI(Privilege management Infrastructure)の機能の1つである属性証明書を用いた権限プロキシ機能により、アクセスさせたいリソース毎に、権限単位での制御を行う。
【0063】
ここで、権限プロキシ機能について図5を用いて説明する。
【0064】
同図に示すように、属性証明書ACを保持するクライアントCLと、このクライアントCLの権限を検証する権限検証側サーバVRとの間に、クライアントCLの権限を主張する権限主張側サーバASが介在するシステムを考える。
【0065】
この場合、クライアントCLは、権限検証側サーバVRに対してアクセスしようとする際には、権限主張側サーバASに対して属性証明書ACを提示し、これに応じて、権限主張側サーバASは、クライアントCLから提示された属性証明書ACを、権限検証側サーバVRに対して提示する。
【0066】
しかしながら、この場合、権限検証側サーバVRは、権限主張側サーバASから提示された属性証明書ACが、権限主張側サーバASの属性証明書ではないことから、アクセスを許可しない旨の検証結果を出すことになる。すなわち、このようなシステムにおいては、属性証明書を直接的に授受する装置間で、権限の主張及び検証が行われることから、クライアントCLが権限検証側サーバVRに対して自己の権限を主張しようとする際には、クライアントCLから権限検証側サーバVRに対して直接的に属性証明書ACを提示する必要がある。
【0067】
そこで、このようなシステムにおいては、先に図4に示した拡張情報(extensions)におけるプロシキ情報(Proxy Info)を利用する。このプロシキ情報は、上述したように、属性証明書の提出者が所有者以外である場合に利用され、属性証明書を提出することができるエンティティを示す情報である。
【0068】
したがって、このようなシステムにおいては、クライアントCLは、権限検証側サーバVRに対してアクセスしようとする際には、属性証明書を提出できるエンティティとして権限検証側サーバVRを含む旨を示すプロシキ情報を記述した属性証明書ACを権限主張側サーバASに対して提示し、これに応じて、権限主張側サーバASは、クライアントCLから提示された属性証明書ACを、権限検証側サーバVRに対して提示する。
【0069】
これにより、権限検証側サーバVRは、権限主張側サーバASから提示された属性証明書ACにおけるプロシキ情報を参照して当該属性証明書ACを検証し、アクセスを許可する旨の検証結果を出すことが可能となる。
【0070】
このように、属性証明書ACを保持するクライアントCLと、このクライアントCLの権限を検証する権限検証側サーバVRとの間に、クライアントCLの権限を主張する権限主張側サーバASが介在するシステムにおいては、プロシキ情報に属性証明書ACの提出先を記述することにより、クライアントCLが権限検証側サーバVRに対してアクセスすることが可能となる。
【0071】
リモートアクセスシステムは、このような権限プロキシ機能を利用する。概念的には、リモートアクセスシステムは、図6に示すように、上述した公開鍵証明書を発行する証明書発行認証局CAと、上述した属性証明書を発行する属性認証局AAと、アクセスの対象となる対象機器10,10と、これらの対象機器10,10が属する家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースであるホームゲートウェイと20と、対象機器10,10に対してアクセスするためにユーザが所持する携帯機器30とを、エンティティとして備える。
【0072】
証明書発行認証局CAは、公開鍵暗号方式における独立した所定の第三者機関であって、ISO/IEC 9594−8、又はITU−T X.509に基づく電子証明書である公開鍵証明書を発行する。具体的には、証明書発行認証局CAは、公開鍵証明書PKCT1,PKCT2を、それぞれ、対象機器10,10に対して発行するとともに、公開鍵証明書PKCをホームゲートウェイ20に対して発行するとともに、公開鍵証明書PKCを携帯機器30に対して発行する。なお、この公開鍵証明書の発行の形態は、様々なものが考えられるが、例えば、対象機器10,10、ホームゲートウェイ20、及び携帯機器30の製造時にデータとして埋め込むことが考えられる。
【0073】
属性認証局AAは、証明書発行認証局CAとは論理的に異なるローカルな機関であって、権限管理を行うために用いる電子証明書である属性証明書を発行する。属性認証局AAは、証明書発行認証局CAからホームゲートウェイ20に対して発行された公開鍵証明書PKCにより、ホームゲートウェイ20の認証を行う。そして、属性認証局AAは、例えばホームゲートウェイ20がユーザサイドに渡ってから初回接続時等に、携帯機器30に対して属性証明書ACを発行する許可を与えるための属性証明書ACを、ホームゲートウェイ20に対して発行する。なお、この属性証明書ACについては、後に詳述するものとする。
【0074】
対象機器10,10は、それぞれ、図5における権限検証側サーバVRに相当するものである。対象機器10,10は、それぞれ、例えば、ネットワークに接続可能な各種情報家電や、パーソナルコンピュータ等の各種情報処理端末若しくはホームサーバ等のサーバ装置を想定したものであり、家庭内ネットワークを構成する機器である。なお、本発明におけるリソースとは、後に具体的な適用例を述べるように、ログインするこれらの対象機器10,10そのものを示す場合がある他、これらの対象機器10,10が保持するファイル等のデータやその他の各種情報を含む概念であるが、ここでは説明の便宜上、対象機器10,10そのものをリソースとするものとして説明する。対象機器10,10は、それぞれ、証明書発行認証局CAによって発行された公開鍵証明書PKCT1,PKCT2を保持し、これらの公開鍵証明書PKCT1,PKCT2を用いてホームゲートウェイ20との間で相互認証を行う。また、対象機器10,10は、それぞれ、携帯機器30がアクセスする際に送信した属性証明書ACをホームゲートウェイ20を介して受信し、この属性証明書ACの検証を行う。
【0075】
ホームゲートウェイ20は、図5における権限主張側サーバASに相当するものである。ホームゲートウェイ20は、例えば、いわゆるホームルータ、ファイアウォール、及び/又はブリッジといった概念を含むものであり、異なるプロトコルのネットワーク同士の接続を可能とするネットワークの入り口に相当する機器であり、対象機器10,10が属する家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ20は、証明書発行認証局CAによって発行された公開鍵証明書PKCを保持し、この公開鍵証明書PKCを用いて対象機器10,10、携帯機器30、及び属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ20は、携帯機器30に対して属性証明書ACを発行する許可を与えるための属性証明書ACが属性認証局AAによって発行されると、この属性証明書ACを保持し、この属性証明書ACに基づいて、携帯機器30に対して属性証明書ACを発行する。なお、この属性証明書ACについては、後に詳述するものとする。さらに、ホームゲートウェイ20は、携帯機器30から送信された属性証明書ACを受信すると、この属性証明書ACを対象機器10,10のそれぞれに対して送信して提示する。
【0076】
携帯機器30は、図5におけるクライアントCLに相当するものである。携帯機器30は、屋外にいるユーザが所持する携帯電話機や携帯情報端末機等の機器であり、いわゆるインターネット等のセキュアでないネットワークNTを介してホームゲートウェイ20に対して接続可能とされる。携帯機器30は、証明書発行認証局CAによって発行された公開鍵証明書PKCを保持し、この公開鍵証明書PKCを用いてホームゲートウェイ20との間で相互認証を行う。また、携帯機器30は、リソースとしての対象機器10,10のそれぞれに対してアクセスすることを認証するための属性証明書ACがホームゲートウェイ20によって発行されると、この属性証明書ACをIC(Integrated Circuit)カード等に格納すること等によって保持する。そして、携帯機器30は、対象機器10,10のそれぞれに対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACを用いたログイン操作を行うことにより、この属性証明書ACをホームゲートウェイ20に対して送信して提示する。
【0077】
このようなリモートアクセスシステムにおいては、上述したように、2つの属性証明書AC,ACが使用される。
【0078】
まず、属性証明書ACについて説明する。
【0079】
属性証明書ACは、上述したように、携帯機器30に対して属性証明書ACを発行する許可をホームゲートウェイ20に対して与えるために、属性認証局AAからホームゲートウェイ20に対して発行されるものである。例えば、この属性証明書ACには、図7にタイプとして登録されているオブジェクトID(Object ID;OID)及び値の例の抜粋を示す先に図4に示した属性(attributes)における各フィールドのうち、当該属性証明書ACの所有者たるホームゲートウェイ20に与えられる役割を示す情報(Role)を用いて、携帯機器30に対して属性証明書ACを発行する許可を与える旨を示す情報を記述することができる。
【0080】
ここで、"ロール(Role)"の概念について説明する。
【0081】
この"ロール(Role)"の概念を用いた権限管理の手法は、本件出願人が先に出願している特願2002−029636に記載したものである。
【0082】
すなわち、この権限管理の手法においては、概念的には、図8に示すように、例えば権限AU11,AU12,・・・,AU21,AU22,・・・といった所定の権限を定義する枠組みを1つの役割(ロール)R,Rとし、例えば個人M,M,Mといった少なくとも1人以上の個人がこのロールR,Rに属するものとされる。
【0083】
この権限管理の手法においては、各個人M,M,Mがそれぞれ有する属性証明書であって当該個人M,M,Mが属しているロールを示す情報が記述されている役割割当証明書(Role Assignment Certificate)RAACが、属性認証局AAによって発行されるとともに、ロール毎に発行される属性証明書であって当該ロールに許可されている権限を示す情報が記述されている役割定義証明書(Role Specification Certificate)RSACが、役割認証局(Role Authority)RAによって発行される。なお、役割認証局RAは、属性認証局AAと同一であってもよいが、ここでは説明の便宜上、論理的に独立な機関であるものとする。
【0084】
この権限管理の手法においては、各ロールの定義については、役割認証局RAによって発行される役割定義証明書RSACを用いる。すなわち、この権限管理の手法においては、ロール毎に、許可される手続きが定義されるが、この情報が、役割認証局RAによって発行される役割定義証明書RSACに記述される。
【0085】
この役割定義証明書RSACは、先に図3及び図4に示した属性証明書のフォーマットにしたがって作成されるものであり、少なくとも、当該役割定義証明書RSACの発行者たる役割認証局RAの名前を示す情報、ロールを識別するためのロール名といったロールの情報、システムによってコード又は操作名が記述されるものであって許可される操作を示す情報等の各種情報が記述される。
【0086】
リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACを発行する許可を与える旨を示す情報を含む各種情報が記述された役割定義証明書RSACが役割認証局RAによって発行され、権限AU11,AU12,・・・,AU21,AU22,・・・が定義されたリソース、すなわち、先に示した図6においては対象機器10,10がこの役割定義証明書RSACを保持する。
【0087】
一方、この権限管理の手法においては、各ロールに対する役割の割り当てについては、属性認証局AAによって発行される役割割当証明書RAACを用いる。すなわち、この権限管理の手法においては、個人M,M,M毎に、各役割が定義されるが、この情報が、属性認証局AAによって発行される役割割当証明書RAACに記述される。
【0088】
この役割割当証明書RAACも、役割定義証明書RSACと同様に、先に図3及び図4に示した属性証明書のフォーマットにしたがって作成されるものであり、少なくとも、当該役割割当証明書RAACの発行者たる属性認証局AAの名前を示す情報、ロールを識別するためのロール名といったロールの情報、対応する役割定義証明書RSACと関連付けを行うための役割定義証明書RSACへの参照ポイントを示す情報としての役割認証局RAの名前を示す情報等の各種情報が記述される。
【0089】
リモートアクセスシステムにおいては、このような各種情報が記述された役割割当証明書RAACが属性証明書ACとして属性認証局AAによって発行され、個人M,M,M、すなわち、先に示した図6においてはホームゲートウェイ20が、この役割割当証明書RAACを保持する。
【0090】
リモートアクセスシステムにおいては、このような"ロール(Role)"の概念を用いることにより、携帯機器30に対して属性証明書ACを発行する許可を与える旨を示す情報を記述した属性証明書ACを、属性認証局AAによってホームゲートウェイ20に対して発行することができる。これにより、リモートアクセスシステムにおいては、この属性証明書ACを保持したホームゲートウェイ20によって属性証明書ACを携帯機器30に対して発行することが可能となる。
【0091】
なお、リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACを発行する許可を与える旨を示す情報を属性証明書ACに記述するために、当該属性証明書ACの所有者たるホームゲートウェイ20に与えられる役割を示す情報(Role)を用いるのではなく、図7に示した属性(attributes)における各フィールドのうち、属性証明書の検証者が当該属性証明書の所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)や、属性証明書の検証者が用いる当該属性証明書の所有者のアクセス許可情報(Access Identity)等を用いて、同情報を記述することも可能である。
【0092】
また、リモートアクセスシステムにおいては、権限委譲エクステンションを用い、属性証明書ACを発行する対象及び権限を制御するようにしてもよい。例えば、リモートアクセスシステムにおいては、Basic Attribute Constraintsエクステンションを用いて、ホームゲートウェイ20には携帯機器30に対して属性証明書ACを発行できる旨を示し、さらに、ホームゲートウェイ20からは権限委譲を許可しない旨を設定することが考えられる。
【0093】
このように、リモートアクセスシステムにおいては、携帯機器30に対して属性証明書ACを発行する許可をホームゲートウェイ20に与える手法として、様々なものが考えられる。
【0094】
つぎに、属性証明書ACについて説明する。
【0095】
属性証明書ACは、ある公開鍵証明書を保持している機器又はユーザに対する権限が記述されたものであり、ここでは、公開鍵証明書PKCを保持している携帯機器30に対する権限として、リソースとしての対象機器10,10のそれぞれに対してアクセスすることを許可する旨の情報が記述されたものである。例えば、この属性証明書ACには、先に図7に示した属性(attributes)における各フィールドのうち、属性証明書ACの検証者たる対象機器10,10のそれぞれが当該属性証明書ACの所有者を認証する場合に利用するサービスに関する認証情報(Service Authentication Information)や、属性証明書ACの検証者たる対象機器10,10のそれぞれが用いる当該属性証明書ACの所有者のアクセス許可情報(Access Identity)等を用いて、アクセスする対象、アクセスできる操作(権限)、及びアクセスするための認証情報がある場合には当該認証情報を記述することができる。また、属性証明書ACには、図9にタイプとして登録されているオブジェクトID(Object ID;OID)及びクリティカル又は値の例の抜粋を示す先に図4に示した拡張情報(extensions)における各フィールドのうち、プロシキ情報(Proxy Info)を用いて、当該属性証明書ACを経由させるホームゲートウェイ20の情報が記述される。
【0096】
ここで、プロシキ情報は、具体的には、図10に示すように記述されるものである。
【0097】
属性証明書ACには、このようなプロシキ情報におけるターゲット(Target)として、ホームゲートウェイ20を識別するためのアドレスや識別子が記述されるとともに、ホームゲートウェイ20が保持する公開鍵証明書PKCを示す情報が記述される。
【0098】
このように、リモートアクセスシステムにおいては、携帯機器30に対する権限として、リソースとしての対象機器10,10のそれぞれに対してアクセスすることを許可する旨の情報が記述されるとともに、プロシキ情報として、ホームゲートウェイ20の情報が記述された属性証明書ACを、ホームゲートウェイ20から携帯機器30に対して発行することができる。これにより、リモートアクセスシステムにおいては、対象機器10,10が、それぞれ、この属性証明書ACをホームゲートウェイ20を介して受信した場合には、プロシキ情報におけるターゲットを検証し、且つ、ホームゲートウェイ20から送信された属性証明書であることを検証することになる。
【0099】
さて、このようなリモートアクセスシステムにおいては、具体的には、図11に示すように、当該リモートアクセスシステムを構築するための準備フェーズP1が行われると、任意の携帯機器をリソースに対してアクセスする機器として登録するための登録フェーズP2が行われる。これにより、リモートアクセスシステムにおいては、登録された携帯機器が任意の操作を行うことが可能となり、実際に携帯機器が任意の操作を行う際には、アクセスフェーズP3が行われる。また、リモートアクセスシステムにおいては、必要に応じて、任意の携帯機器をリソースに対してアクセスする機器から除外するためのアクセス削除フェーズP4や、任意の携帯機器の権限を変更するためのアクセス変更フェーズP5が行われる。
【0100】
以下、これら5つの各フェーズについて説明する。
【0101】
まず、準備フェーズP1について説明する。
【0102】
リモートアクセスシステムにおいては、当該リモートアクセスシステムを構築するための準備フェーズP1として、各エンティティが相互認証可能となるように、証明書発行認証局CAにより、各エンティティに対して認証のための公開鍵証明書を発行する。すなわち、リモートアクセスシステムにおいては、上述したように、各エンティティの製造時等に、証明書発行認証局CAにより、公開鍵証明書PKCT1,PKCT2を、それぞれ、対象機器10,10に対して発行するとともに、公開鍵証明書PKCをホームゲートウェイ20に対して発行するとともに、公開鍵証明書PKCを携帯機器30に対して発行する。
【0103】
リモートアクセスシステムは、このような準備フェーズP1を経ることにより、各エンティティが相互認証可能な状態に構築される。
【0104】
つぎに、登録フェーズP2について説明する。
【0105】
リモートアクセスシステムにおいては、任意の携帯機器としての携帯機器30をリソースに対してアクセスする機器として登録するための登録フェーズP2として、図12に示す工程が行われる。
【0106】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS1において、属性認証局AAにより、上述した準備フェーズP1にて証明書発行認証局CAによって発行されてホームゲートウェイ20に保持されている公開鍵証明書PKCを用いて、ホームゲートウェイ20との間で相互認証を行う。この相互認証は、ホームゲートウェイ20自体に対する認証であり、ホームゲートウェイ20が正当なものであるか否かを認証するためのものである。
【0107】
続いて、リモートアクセスシステムにおいては、ステップS2において、属性認証局AAにより、ホームゲートウェイ20がユーザサイドに渡ってから初回接続時等に、携帯機器30に対して属性証明書ACを発行する許可を与えるための属性証明書ACを、ホームゲートウェイ20に対して発行する。これにともない、ホームゲートウェイ20は、属性認証局AAから送信された属性証明書ACを保持する。
【0108】
続いて、リモートアクセスシステムにおいては、ステップS3において、ホームゲートウェイ20により、ユーザからの指示にしたがい、接続する機器、すなわち、対象機器10,10のそれぞれの情報を登録するとともに、その対象機器10,10のそれぞれに対してリモートからアクセスしてもよい携帯機器30に対して上述したプロシキ情報を記述した属性証明書ACを発行する。
【0109】
続いて、リモートアクセスシステムにおいては、ステップS4において、携帯機器30により、上述した準備フェーズP1にて証明書発行認証局CAによって発行されて保持している公開鍵証明書PKCを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0110】
そして、リモートアクセスシステムにおいては、ステップS5において、携帯機器30により、ホームゲートウェイ20から送信された属性証明書ACをICカード等に格納して保持し、一連の登録フェーズP2を終了する。
【0111】
リモートアクセスシステムにおいては、このような一連の工程からなる登録フェーズP2を経ることにより、リソースに対してアクセスする機器として、携帯機器30を登録することができる。このようにしてリソースに対してアクセスする携帯機器30の登録がされたリモートアクセスシステムにおいては、登録された携帯機器30が任意の操作を行うことが可能となる。
【0112】
つぎに、アクセスフェーズP3について説明する。
【0113】
リモートアクセスシステムにおいては、登録された携帯機器30がリソースに対してアクセスする際には、アクセスフェーズP3として、図13に示す工程が行われる。
【0114】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS11において、携帯機器30により、保持している公開鍵証明書PKCを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0115】
続いて、リモートアクセスシステムにおいては、ステップS12において、携帯機器30により、保持している属性証明書ACをホームゲートウェイ20に対して送信して提示する。
【0116】
これに応じて、リモートアクセスシステムにおいては、ステップS13において、ホームゲートウェイ20により、携帯機器30から提示された属性証明書ACの内容に基づいて、当該属性証明書ACを、アクセスする対象として指定された機器、すなわち、対象機器10,10のいずれか又は双方に対して送信して提示する。
【0117】
続いて、リモートアクセスシステムにおいては、ステップS14において、対象機器10,10のいずれか又は双方により、ホームゲートウェイ20から送信された属性証明書ACを受信し、上述したプロシキ情報や属性といった当該属性証明書ACの内容を検証する。
【0118】
リモートアクセスシステムにおいては、ステップS15において、属性証明書ACの検証結果が正当なものであった場合には、ステップS16において、対象機器10,10のいずれか又は双方によって携帯機器30のアクセスを許可し、一連のアクセスフェーズP3を終了する。一方、リモートアクセスシステムにおいては、ステップS15において、属性証明書ACの検証結果が不当なものであった場合には、ステップS17において、対象機器10,10のいずれか又は双方によって携帯機器30のアクセスを拒否し、一連のアクセスフェーズP3を終了する。
【0119】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセスフェーズP3を経ることにより、対象機器10,10のそれぞれによって携帯機器30の権限を判別することができ、アクセスが許可された携帯機器30は、任意の操作を行うことが可能となる。
【0120】
つぎに、アクセス削除フェーズP4について説明する。
【0121】
リモートアクセスシステムにおいては、任意の携帯機器をリソースに対してアクセスする機器から除外したい場合には、アクセス削除フェーズP4として、図14に示す工程が行われる。
【0122】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS21において、ホームゲートウェイ20により、ユーザからの指示にしたがい、対象機器10,10のそれぞれに対してリモートからアクセスしてもよい携帯機器30に対して発行した属性証明書ACに対するCRL(ACRL)を作成し、このCRL(ACRL)を保持する。
【0123】
このように、リモートアクセスシステムにおいては、属性証明書ACに対するCRL(ACRL)を作成することにより、携帯機器30からホームゲートウェイ20に対してアクセスがあった場合には、ホームゲートウェイ20によってアクセスを拒否することができ、携帯機器30をリソースに対してアクセスする機器から除外することができる。特に、リモートアクセスシステムは、複数人のユーザの間で携帯機器30の貸借がある場合や携帯機器30を紛失した場合といった携帯機器30の側の都合による場合等には、属性証明書ACに対するCRL(ACRL)を作成するのみで、携帯機器30をリソースに対してアクセスする機器から除外することができる。
【0124】
ただし、リモートアクセスシステムにおいては、このような操作を繰り返し行うことにより、CRL(ACRL)のサイズが大きくなり、取り扱いに不便を生じるおそれがある。
【0125】
そこで、リモートアクセスシステムにおいては、正当なユーザが自らの意思で携帯機器30をリソースに対してアクセスする機器から除外したい場合等には、ステップS21の処理に続いて、以下のステップS22乃至ステップS24の処理を行うようにしてもよい。
【0126】
すなわち、リモートアクセスシステムにおいては、ステップS22において、携帯機器30により、保持している公開鍵証明書PKCを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0127】
続いて、リモートアクセスシステムにおいては、ステップS23において、ホームゲートウェイ20からの指示にしたがい、携帯機器30により、保持している属性証明書ACを削除する。
【0128】
そして、リモートアクセスシステムにおいては、ステップS24において、ホームゲートウェイ20により、ステップS21にて作成したCRL(ACRL)を削除し、一連のアクセス削除フェーズP4を終了する。
【0129】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス削除フェーズP4を経ることにより、携帯機器30をリソースに対してアクセスする機器から除外することができる。
【0130】
最後に、アクセス変更フェーズP5について説明する。
【0131】
リモートアクセスシステムにおいては、任意の携帯機器の権限を変更したい場合には、アクセス変更フェーズP5として、図15に示す工程が行われる。
【0132】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS31において、ホームゲートウェイ20により、ユーザからの指示にしたがい、携帯機器30に対してプロシキ情報を記述した新たな属性証明書ACを発行する。
【0133】
続いて、リモートアクセスシステムにおいては、ステップS32において、携帯機器30により、保持している公開鍵証明書PKCを用いて、ホームゲートウェイ20との間で相互認証を行う。
【0134】
そして、リモートアクセスシステムにおいては、ステップS33において、携帯機器30により、ホームゲートウェイ20から送信された新たな属性証明書ACを、元の属性証明書ACと置換してICカード等に格納して保持し、一連のアクセス変更フェーズP5を終了する。
【0135】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス変更フェーズP5を経ることにより、携帯機器30の権限を変更することができる。これにより、リモートアクセスシステムにおいては、携帯機器30が新たな任意の操作を行うことが可能となる。
【0136】
以上のように、リモートアクセスシステムは、プロシキ情報が記述された属性証明書ACを用いて権限管理を行うことができる。
【0137】
さて、以下では、このようなリモートアクセスシステムを具体的に適用した適用例について説明する。なお、本発明におけるリソースとは、上述したように、ログインする機器そのものを示す場合がある他、これらの機器が保持するファイル等のデータやその他の各種情報を含む概念であるが、ここでは、これらリソースの具体例についても言及する。
【0138】
まず、リモートアクセスシステムの適用例としては、ホームサーバやパーソナルコンピュータ等の情報処理端末が保持するデータへのリモートアクセスを行うデータアクセスシステムがあげられる。
【0139】
このデータアクセスシステムにおいては、ホームサーバや情報処理端末が保持するデータがリソースとなり、携帯機器を用いてユーザが行う操作は、データを保持するホームサーバや情報処理端末に対するデータアクセスとなる。
【0140】
このようなデータアクセスシステムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACを携帯機器に対して発行し、携帯機器がデータにアクセスする際に、当該属性証明書ACをホームゲートウェイを介してホームサーバや情報処理端末に対して提示する。これにより、データアクセスシステムにおいては、携帯機器を用いてホームゲートウェイを介してデータに対してアクセスすることが可能となる。
【0141】
このように、リモートアクセスシステムは、ホームサーバやパーソナルコンピュータ等の情報処理端末が保持するデータに対するデータアクセスシステムに適用することができる。
【0142】
また、リモートアクセスシステムの他の適用例としては、家電カメラを用いた画像撮影による情報取得システムがあげられる。
【0143】
具体的に説明するために、例えば家庭内の冷蔵庫の在庫を情報として取得する情報取得システムを考える。この情報取得システムにおいては、冷蔵庫内部の画像がリソースとなり、携帯機器を用いてユーザが行う操作は、取得した画像を閲覧することによる冷蔵庫の在庫確認となる。
【0144】
このような情報取得システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACを携帯機器に対して発行し、携帯機器が家電カメラが内部に取り付けられた冷蔵庫にアクセスする際に、当該属性証明書ACをホームゲートウェイを介して冷蔵庫に対して提示する。これにより、情報取得システムにおいては、ユーザが外出している最中であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介して家電カメラを操作し、冷蔵庫内部の画像を取得することが可能となる。
【0145】
このように、リモートアクセスシステムは、家電カメラを用いた画像撮影による情報取得システムに適用することができる。
【0146】
さらに、リモートアクセスシステムの他の適用例としては、任意の場所の画像撮影による情報取得システムがあげられる。
【0147】
具体的に説明するために、例えば所定の会員である旨を証明するための会員カードの画像を取得することによって会員であるか否かを認証する情報取得システムを考える。この情報取得システムにおいては、家庭等の任意の場所にある会員カードの画像がリソースとなり、携帯機器を用いてユーザが行う操作は、会員カードの認証者に画像を閲覧させることによって会員である旨を証明するものとなる。
【0148】
このような情報取得システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACを携帯機器に対して発行し、携帯機器が会員カードを撮影するカメラにアクセスする際に、当該属性証明書ACをホームゲートウェイを介してカメラに対して提示する。これにより、情報取得システムにおいては、会員カードがユーザの手元にない場合であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介してカメラを操作し、会員カードの画像を取得することが可能となる。
【0149】
このように、リモートアクセスシステムは、任意の場所の画像撮影による情報取得システムに適用することができる。
【0150】
さらにまた、リモートアクセスシステムの他の適用例としては、屋外からのリモート操作による家電操作を行う家電操作システムがあげられる。
【0151】
具体的に説明するために、例えば家庭内のエアーコンディショナ機器のオン/オフ操作を行う家電操作システムを考える。この家電操作システムにおいては、エアーコンディショナ機器自体がリソースとなり、携帯機器を用いてユーザが行う操作は、このリソースとしてのエアーコンディショナ機器をリモート操作するためのリモートコントローラに対するアクセスとなる。
【0152】
このような家電操作システムにおいては、ホームゲートウェイによって適切なプロシキ情報を記述した属性証明書ACを携帯機器に対して発行し、携帯機器がリモートコントローラにアクセスする際に、当該属性証明書ACをホームゲートウェイを介してリモートコントローラに対して提示する。これにより、家電操作システムにおいては、ユーザが外出している最中であっても、ユーザが所持する携帯機器を用いてホームゲートウェイを介してリモートコントローラを操作し、エアーコンディショナ機器のオン/オフ操作を行うことが可能となる。
【0153】
このように、リモートアクセスシステムは、屋外からのリモート操作による家電操作を行う家電操作システムに適用することができる。
【0154】
以上説明したように、本発明の実施の形態として示したリモートアクセスシステムは、プロシキ情報が記述された属性証明書ACを用いて権限管理を行うことにより、携帯機器30からリソースとしての対象機器10,10のそれぞれに対してリモートアクセスを行う際に、対象機器10,10毎に、権限単位での制御を容易に行うことができる。
【0155】
また、このリモートアクセスシステムは、属性証明書ACを利用する際に、リソースとしての対象機器10,10のそれぞれが属するネットワークの入り口となるホームゲートウェイ20を経由して、対象機器10,10のそれぞれと携帯機器30との間で属性証明書ACの授受を行うことにより、属性証明書ACの送付ルートが一義に決定されることから、属性証明書ACの送付ルートを確認することができ、セキュリティを向上させることができる。
【0156】
なお、本発明は、上述した実施の形態に限定されるものではない。例えば、上述した実施の形態では、アクセスの対象となる対象機器10,10が属する家庭内ネットワークの入り口となるホームゲートウェイ20が携帯機器30に対して属性証明書ACを発行するものとして説明したが、本発明は、属性証明書ACを発行するエンティティに拘泥するものではなく、ホームゲートウェイ20は、少なくとも属性証明書ACの内容に応じて、当該属性証明書ACを適切な提示先に提示する機能を有するものであればよい。
【0157】
この具体例として、あるネットワークの入り口としてのホームゲートウェイによって発行された属性証明書ACを用いて、他のネットワークに属するリソースにアクセスするリモートアクセスシステムについて説明する。
【0158】
このリモートアクセスシステムは、概念的には、図16に示すように、第1の家庭内ネットワークに属する対象機器10,10と、これらの対象機器10,10が属する第1の家庭内ネットワークの入り口となるホームゲートウェイと20と、対象機器10,10に対してアクセスするためにユーザが所持する携帯機器30と、第1の家庭内ネットワークとは異なる第2の家庭内ネットワークに属する対象機器10と、この対象機器10が属する第2の家庭内ネットワークの入り口となるホームゲートウェイと20と、対象機器10に対してアクセスするために他のユーザが所持する携帯機器30と、図示しないが、上述した証明書発行認証局CA及び属性認証局AAとを、エンティティとして備える。
【0159】
すなわち、このリモートアクセスシステムは、第1の家庭内ネットワークから構成される図6に示したようなシステムと、他の家屋等の第2のネットワークから構成される同様のシステムとが、併存しているものである。
【0160】
対象機器10,10は、それぞれ、第1の家庭内ネットワークを構成する機器であり、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCT1,PKCT2を保持し、これらの公開鍵証明書PKCT1,PKCT2を用いてホームゲートウェイ20との間で相互認証を行う。また、対象機器10,10は、それぞれ、携帯機器30がアクセスする際に送信した属性証明書ACP1をホームゲートウェイ20を介して受信し、この属性証明書ACP1の検証を行う。
【0161】
ホームゲートウェイ20は、対象機器10,10が属する第1の家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ20は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCG1を保持し、この公開鍵証明書PKCG1を用いて対象機器10,10、携帯機器30、及び図示しない属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ20は、携帯機器30に対して属性証明書ACP1を発行する許可を与えるための属性証明書ACL1が図示しない属性認証局AAによって発行されると、この属性証明書ACL1を保持し、この属性証明書ACL1に基づいて、携帯機器30に対して属性証明書ACP1を発行する。さらに、ホームゲートウェイ20は、携帯機器30から送信された属性証明書ACP1を受信すると、この属性証明書ACP1を対象機器10,10のそれぞれに対して送信して提示する。
【0162】
さらにまた、ホームゲートウェイ20は、アクセスすることができる他のネットワークにおけるホームゲートウェイを示す情報が記述された後に詳述する属性証明書ACが図示しない属性認証局AAによって発行されると、この属性証明書ACを保持し、この属性証明書ACに基づいて、第2の家庭内ネットワークにおけるホームゲートウェイ20と通信を行うことが可能とされる。ホームゲートウェイ20は、この属性証明書ACを第2の家庭内ネットワークにおけるホームゲートウェイ20に対して送信して提示することにより、第2の家庭内ネットワークに属する対象機器10に対するアクセス許可を得るための属性証明書ACP1'をホームゲートウェイ20によって発行してもらい、携帯機器30に対してこの属性証明書ACP1'を送信する。そして、ホームゲートウェイ20は、携帯機器30から送信された属性証明書ACP1'を受信すると、この属性証明書ACP1'を属性証明書ACとともにホームゲートウェイ20に対して送信して提示する。なお、この属性証明書ACP1'については、後に詳述するものとする。
【0163】
携帯機器30は、通常は、第1の家庭内ネットワークに属する対象機器10,10のそれぞれに対してアクセスするための機器であり、インターネット等のセキュアでないネットワークNTを介してホームゲートウェイ20に対して接続可能とされる。携帯機器30は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCM1を保持し、この公開鍵証明書PKCM1を用いてホームゲートウェイ20との間で相互認証を行う。携帯機器30は、リソースとしての対象機器10,10のそれぞれに対してアクセスすることを認証するための属性証明書ACP1がホームゲートウェイ20によって発行されると、この属性証明書ACP1をICカード等に格納すること等によって保持する。そして、携帯機器30は、対象機器10,10のそれぞれに対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP1を用いたログイン操作を行うことにより、この属性証明書ACP1をホームゲートウェイ20に対して送信して提示する。
【0164】
また、携帯機器30は、第2の家庭内ネットワークに属する対象機器10もアクセスの対象とすることができる。このとき、携帯機器30は、リソースとしての対象機器10に対してアクセスすることを認証するための属性証明書ACP1'がホームゲートウェイ20によって発行され、ホームゲートウェイ20を介してこの属性証明書ACP1'を受信すると、この属性証明書ACP1'をICカード等に格納すること等によって保持する。そして、携帯機器30は、対象機器10に対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP1'を用いたログイン操作を行うことにより、この属性証明書ACP1'をホームゲートウェイ20に対して送信して提示する。
【0165】
対象機器10は、第2の家庭内ネットワークを構成する機器であり、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCT3を保持し、この公開鍵証明書PKCT3を用いてホームゲートウェイ20との間で相互認証を行う。また、対象機器10は、携帯機器30がアクセスする際に送信した属性証明書ACP2をホームゲートウェイ20を介して受信し、この属性証明書ACP2の検証を行う。さらに、対象機器10は、携帯機器30のアクセス対象とされた場合には、当該携帯機器30がアクセスする際に送信した属性証明書ACP1'と、ホームゲートウェイ20が送信した属性証明書ACとを、ホームゲートウェイ20を介して受信し、これらの属性証明書ACP1',ACの検証を行う。
【0166】
ホームゲートウェイ20は、対象機器10が属する第2の家庭内ネットワークと他のネットワークとを相互に接続するためのインターフェースとして機能する。ホームゲートウェイ20は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCG2を保持し、この公開鍵証明書PKCG2を用いて対象機器10、携帯機器30、及び図示しない属性認証局AAとの間で相互認証を行う。また、ホームゲートウェイ20は、携帯機器30に対して属性証明書ACP2を発行する許可を与えるための属性証明書ACL2が図示しない属性認証局AAによって発行されると、この属性証明書ACL2を保持し、この属性証明書ACL2に基づいて、携帯機器30に対して属性証明書ACP2を発行する。さらに、ホームゲートウェイ20は、携帯機器30から送信された属性証明書ACP2を受信すると、この属性証明書ACP2を対象機器10に対して送信して提示する。
【0167】
さらにまた、ホームゲートウェイ20は、ホームゲートウェイ20から属性証明書ACを受信すると、この属性証明書ACに基づいて、属性証明書ACP1'をホームゲートウェイ20に対して発行する。そして、ホームゲートウェイ20は、ホームゲートウェイ20を介して携帯機器30から送信された属性証明書ACP1'と、ホームゲートウェイ20から送信された属性証明書ACとを受信すると、これらの属性証明書ACP1',AC対象機器10に対して送信して提示する。
【0168】
携帯機器30は、第2の家庭内ネットワークに属する対象機器10に対してアクセスするための機器であり、インターネット等のセキュアでないネットワークNTを介してホームゲートウェイ20に対して接続可能とされる。携帯機器30は、図示しない証明書発行認証局CAによって発行された公開鍵証明書PKCM2を保持し、この公開鍵証明書PKCM2を用いてホームゲートウェイ20との間で相互認証を行う。また、携帯機器30は、リソースとしての対象機器10に対してアクセスすることを認証するための属性証明書ACP2がホームゲートウェイ20によって発行されると、この属性証明書ACP2をICカード等に格納すること等によって保持する。そして、携帯機器30は、対象機器10に対してアクセスしようと試みる際に、ICカード等に格納された属性証明書ACP2を用いたログイン操作を行うことにより、この属性証明書ACP2をホームゲートウェイ20に対して送信して提示する。
【0169】
このようなリモートアクセスシステムにおいては、上述した2つの属性証明書AC,ACの他、2つの属性証明書AC,ACP1'が使用される。
【0170】
まず、属性証明書ACについて説明する。
【0171】
属性証明書ACは、上述したように、アクセスすることができる他のネットワークにおけるエンティティ、具体的にはホームゲートウェイ20を示す情報が記述されたものであり、図示しない属性認証局AAによって署名されてホームゲートウェイ20に対して発行されるものである。例えば、この属性証明書ACには、上述した属性(attributes)における各フィールドのうち、アクセス許可情報(Access Identity)等を用いて、アクセスすることができる他のネットワークにおけるエンティティとしてのホームゲートウェイ20を示す情報を記述することができる。
【0172】
リモートアクセスシステムにおいては、アクセスすることができる他のネットワークにおけるエンティティとしてのホームゲートウェイ20を示す情報を記述した属性証明書ACを、ホームゲートウェイ20からの要求に応じて、ホームゲートウェイ20によって発行することができる。これにより、リモートアクセスシステムにおいては、この属性証明書ACを保持したホームゲートウェイ20を介して携帯機器30が対象機器10に対してアクセスすることが可能となる。
【0173】
つぎに、属性証明書ACP1'について説明する。
【0174】
属性証明書ACP1'は、上述した属性証明書ACと同様に、ある公開鍵証明書を保持している機器又はユーザに対する権限が記述されたものであり、ここでは、公開鍵証明書PKCM1を保持している携帯機器30に対する権限として、第2の家庭内ネットワークに属するリソースとしての対象機器10に対してアクセスすることを許可する旨の情報が記述されたものである。例えば、この属性証明書ACP1'は、属性(attributes)については上述した属性証明書ACと同様に、認証情報(Service Authentication Information)やアクセス許可情報(Access Identity)等を用いて、アクセスする対象、アクセスできる操作(権限)、及びアクセスするための認証情報がある場合には当該認証情報が記述される一方で、プロシキ情報(Proxy Info)としては、当該属性証明書ACP1'を経由させる2つのホームゲートウェイ20,20を識別するためのアドレスや識別子等の情報が記述されたものとなる。
【0175】
このように、リモートアクセスシステムにおいては、携帯機器30に対する権限として、第2の家庭内ネットワークに属するリソースとしての対象機器10に対してアクセスすることを許可する旨の情報が記述されるとともに、プロシキ情報として、2つのホームゲートウェイ20,20の情報が記述された属性証明書ACP1'を、ホームゲートウェイ20からホームゲートウェイ20を介して携帯機器30に対して発行することができる。これにより、リモートアクセスシステムにおいては、対象機器10が、この属性証明書ACP1'をホームゲートウェイ20を介して受信した場合には、プロシキ情報におけるターゲットを検証し、且つ、2つのホームゲートウェイ20,20を介して受信した属性証明書であることを検証することになる。
【0176】
さて、このようなリモートアクセスシステムにおいては、具体的には、先に図11に示したように、準備フェーズP1、登録フェーズP2、アクセスフェーズP3、アクセス削除フェーズP4、及びアクセス変更フェーズP5が行われる。なお、以下では、携帯機器30によって第2の家庭内ネットワークに属する対象機器10に対してアクセスするものとして説明する。
【0177】
まず、準備フェーズP1について説明する。
【0178】
リモートアクセスシステムにおいては、当該リモートアクセスシステムを構築するための準備フェーズP1として、各エンティティが相互認証可能となるように、証明書発行認証局CAにより、各エンティティに対して認証のための公開鍵証明書を発行する。すなわち、リモートアクセスシステムにおいては、上述したように、各エンティティの製造時等に、証明書発行認証局CAにより、公開鍵証明書PKCT1,PKCT2,PKCT3を、それぞれ、対象機器10,10,10に対して発行するとともに、公開鍵証明書PKCG1,PKCG2を、それぞれ、ホームゲートウェイ20,20に対して発行するとともに、公開鍵証明書PKCM1,PKCM2を、それぞれ、携帯機器30,30に対して発行する。
【0179】
リモートアクセスシステムは、このような準備フェーズP1を経ることにより、各エンティティが相互認証可能な状態に構築される。
【0180】
つぎに、登録フェーズP2について説明する。
【0181】
リモートアクセスシステムにおいては、任意の携帯機器としての携帯機器30をリソースに対してアクセスする機器として登録するための登録フェーズP2として、図17に示す工程が行われる。
【0182】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS41において、属性認証局AAにより、上述した準備フェーズP1にて証明書発行認証局CAによって発行されてホームゲートウェイ20に保持されている公開鍵証明書PKCG1を用いて、ホームゲートウェイ20との間で相互認証を行う。この相互認証は、ホームゲートウェイ20自体に対する認証であり、ホームゲートウェイ20が正当なものであるか否かを認証するためのものである。
【0183】
続いて、リモートアクセスシステムにおいては、ステップS42において、属性認証局AAにより、ホームゲートウェイ20がユーザサイドに渡ってから初回接続時等に、携帯機器30に対して属性証明書ACP1を発行する許可を与えるための属性証明書ACL1を、ホームゲートウェイ20に対して発行する。この際、リモートアクセスシステムにおいては、ホームゲートウェイ20が他のホームゲートウェイ20に対してアクセスする場合には、属性認証局AAにより、ホームゲートウェイ20に対してアクセスできる旨の情報が記述された属性証明書ACを、ホームゲートウェイ20に対して発行する。これにともない、ホームゲートウェイ20は、属性認証局AAから送信された2つの属性証明書ACL1,ACを保持する。
【0184】
続いて、リモートアクセスシステムにおいては、ステップS43において、ホームゲートウェイ20により、ユーザからの指示にしたがい、接続する機器、すなわち、対象機器10,10のそれぞれの情報を登録するとともに、その対象機器10,10のそれぞれに対してリモートからアクセスしてもよい携帯機器30に対して上述したプロシキ情報を記述した属性証明書ACP1を発行する。
【0185】
続いて、リモートアクセスシステムにおいては、携帯機器30から他のホームゲートウェイ20を介して対象機器10に対してアクセスしたい場合には、ステップS44において、ホームゲートウェイ20により、保持している属性証明書ACを他のホームゲートウェイ20に対して送信して提示し、上述したプロシキ情報を記述した属性証明書ACP1'を発行してもらう。これにともない、ホームゲートウェイ20は、属性証明書ACP1'を発行し、この属性証明書ACP1'をホームゲートウェイ20に対して送信する。
【0186】
続いて、リモートアクセスシステムにおいては、ステップS45において、携帯機器30により、上述した準備フェーズP1にて証明書発行認証局CAによって発行されて保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ20との間で相互認証を行う。
【0187】
そして、リモートアクセスシステムにおいては、ステップS46において、携帯機器30により、ホームゲートウェイ20から送信された属性証明書ACP1,ACP1'をICカード等に格納して保持し、一連の登録フェーズP2を終了する。
【0188】
リモートアクセスシステムにおいては、このような一連の工程からなる登録フェーズP2を経ることにより、リソースに対してアクセスする機器として、携帯機器30を登録することができる。このようにしてリソースに対してアクセスする携帯機器30の登録がされたリモートアクセスシステムにおいては、登録された携帯機器30が任意の操作を行うことが可能となる。
【0189】
つぎに、アクセスフェーズP3について説明する。
【0190】
リモートアクセスシステムにおいては、登録された携帯機器30がリソースに対してアクセスする際には、アクセスフェーズP3として、図18に示す工程が行われる。
【0191】
まず、リモートアクセスシステムにおいては、同図に示すように、ステップS51において、携帯機器30により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ20との間で相互認証を行う。
【0192】
続いて、リモートアクセスシステムにおいては、ステップS52において、携帯機器30により、保持している属性証明書ACP1,ACP1'のいずれかをホームゲートウェイ20に対して送信して提示する。具体的には、リモートアクセスシステムにおいては、対象機器10,10のいずれか又は双方に対してアクセスする場合には、携帯機器30により、保持している属性証明書ACP1をホームゲートウェイ20に対して送信して提示する一方で、対象機器10に対してアクセスする場合には、携帯機器30により、保持している属性証明書ACP1'をホームゲートウェイ20に対して送信して提示する。
【0193】
ここで、リモートアクセスシステムにおいては、携帯機器30により、保持している属性証明書ACP1をホームゲートウェイ20に対して送信して提示した場合には、先に図13中ステップS13乃至ステップS17に示した処理と同様の処理を行うが、ここでは、携帯機器30は、保持している属性証明書ACP1'をホームゲートウェイ20に対して送信して提示するものとして説明する。
【0194】
リモートアクセスシステムにおいては、ステップS53において、ホームゲートウェイ20により、携帯機器30から提示された属性証明書ACP1'におけるプロシキ情報を検証し、アクセス対象の機器が自己の配下にある第1の家庭内ネットワークとは異なる第2の家庭内ネットワークに属する対象機器10である旨を把握すると、2つの属性証明書ACP1',ACを、第2の家庭内ネットワークを司るホームゲートウェイ20に対して送信して提示する。
【0195】
続いて、リモートアクセスシステムにおいては、ステップS54において、ホームゲートウェイ20により、ホームゲートウェイ20から提示された2つの属性証明書ACP1',ACの内容に基づいて、当該属性証明書ACP1',ACを、アクセスする対象として指定された機器、すなわち、対象機器10に対して送信して提示する。
【0196】
続いて、リモートアクセスシステムにおいては、ステップS55において、対象機器10により、ホームゲートウェイ20から送信された2つの属性証明書ACP1',ACを受信し、上述したプロシキ情報や属性といった当該属性証明書ACP1',ACの内容を検証する。
【0197】
リモートアクセスシステムにおいては、ステップS56において、属性証明書ACP1',ACの検証結果が正当なものであった場合には、ステップS57において、対象機器10によって携帯機器30のアクセスを許可し、一連のアクセスフェーズP3を終了する。一方、リモートアクセスシステムにおいては、ステップS56において、属性証明書ACP1',ACの検証結果が不当なものであった場合には、ステップS58において、対象機器10によって携帯機器30のアクセスを拒否し、一連のアクセスフェーズP3を終了する。
【0198】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセスフェーズP3を経ることにより、対象機器10によって携帯機器30の権限を判別することができ、アクセスが許可された携帯機器30は、任意の操作を行うことが可能となる。
【0199】
つぎに、アクセス削除フェーズP4について説明する。
【0200】
リモートアクセスシステムにおいては、任意の携帯機器をリソースに対してアクセスする機器から除外したい場合には、アクセス削除フェーズP4として、図19に示す工程が行われる。なお、リモートアクセスシステムにおいては、携帯機器30が対象機器10,10をアクセス対象としている場合には、先に図14に示した処理と同様の処理を行えばよく、ここでは、携帯機器30が対象機器10をアクセス対象としており、携帯機器30を対象機器10に対してアクセスする機器から除外したい場合について説明する。
【0201】
まず、リモートアクセスシステムにおいては、図19に示すように、ステップS61において、ホームゲートウェイ20により、ユーザからの指示にしたがい、対象機器10に対してリモートからアクセスしてもよい携帯機器30に対して発行した属性証明書ACP1'に対するCRL(ACRL)の作成をホームゲートウェイ20に対して要求する。
【0202】
続いて、リモートアクセスシステムにおいては、ステップS62において、ホームゲートウェイ20により、ホームゲートウェイ20からの要求にしたがい、属性証明書ACP1'に対するCRL(ACRL)を作成する。
【0203】
そして、リモートアクセスシステムにおいては、ステップS63において、ホームゲートウェイ20により、作成した属性証明書ACP1'に対するCRL(ACRL)をホームゲートウェイ20に対して送信して配布する。これにともない、ホームゲートウェイ20は、ホームゲートウェイ20から送信された属性証明書ACP1'に対するCRL(ACRL)を保持する。
【0204】
このように、リモートアクセスシステムにおいては、属性証明書ACP1'に対するCRL(ACRL)をホームゲートウェイ20によって作成することにより、携帯機器30からホームゲートウェイ20を介して対象機器10に対してアクセスがあった場合には、ホームゲートウェイ20によってアクセスを拒否することができ、携帯機器30をリソースに対してアクセスする機器から除外することができる。
【0205】
また、リモートアクセスシステムにおいては、上述したように、正当なユーザが自らの意思で携帯機器30をリソースに対してアクセスする機器から除外したい場合等には、ステップS63の処理に続いて、先に図14中ステップS22乃至ステップS24に示した処理と同様の処理を行うようにしてもよい。
【0206】
すなわち、リモートアクセスシステムにおいては、ステップS64において、携帯機器30により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ20との間で相互認証を行う。
【0207】
続いて、リモートアクセスシステムにおいては、ステップS65において、ホームゲートウェイ20からの指示にしたがい、携帯機器30により、保持している属性証明書ACP1'を削除する。
【0208】
そして、リモートアクセスシステムにおいては、ステップS66において、ホームゲートウェイ20により、ステップS63にて保持したCRL(ACRL)を削除し、一連のアクセス削除フェーズP4を終了する。
【0209】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス削除フェーズP4を経ることにより、携帯機器30をリソースとしての対象機器10に対してアクセスする機器から除外することができる。
【0210】
なお、リモートアクセスシステムにおいては、対象機器10の側の都合により、携帯機器30を当該対象機器10に対してアクセスする機器から除外したい場合には、ステップS61の処理をスキップし、ユーザからの指示にしたがい、ステップS62からの処理を行えばよいことになる。
【0211】
最後に、アクセス変更フェーズP5について説明する。
【0212】
リモートアクセスシステムにおいては、任意の携帯機器の権限を変更したい場合には、アクセス変更フェーズP5として、図20に示す工程が行われる。なお、リモートアクセスシステムにおいては、第1の家庭内ネットワークにおけるリソースに対する携帯機器30の権限を変更したい場合には、先に図15に示した処理と同様の処理を行えばよく、ここでは、第2の家庭内ネットワークにおけるリソースに対する携帯機器30の権限を変更したい場合について説明する。
【0213】
まず、リモートアクセスシステムにおいては、図20に示すように、ステップS71において、ホームゲートウェイ20により、ユーザからの指示にしたがい、保持している属性証明書ACを他のホームゲートウェイ20に対して送信して提示し、プロシキ情報を記述した新たな属性証明書ACP1'を発行してもらう。これにともない、ホームゲートウェイ20は、新たな属性証明書ACP1'を発行し、この属性証明書ACP1'をホームゲートウェイ20に対して送信する。
【0214】
続いて、リモートアクセスシステムにおいては、ステップS72において、携帯機器30により、保持している公開鍵証明書PKCM1を用いて、ホームゲートウェイ20との間で相互認証を行う。
【0215】
そして、リモートアクセスシステムにおいては、ステップS73において、携帯機器30により、ホームゲートウェイ20から送信された新たな属性証明書ACP1'を、元の属性証明書ACP1'と置換してICカード等に格納して保持し、一連のアクセス変更フェーズP5を終了する。
【0216】
リモートアクセスシステムにおいては、このような一連の工程からなるアクセス変更フェーズP5を経ることにより、携帯機器30の権限を変更することができる。これにより、リモートアクセスシステムにおいては、携帯機器30が新たな任意の操作を行うことが可能となる。
【0217】
以上のように、リモートアクセスシステムは、プロシキ情報が記述された属性証明書ACP1'を用いて、通常では携帯機器30からはアクセスすることができない第2の家庭内ネットワークにおけるリソースに対する権限管理を行うことができる。
【0218】
このように、本発明は、携帯機器が通常アクセスできるネットワークの入り口としてのホームゲートウェイが当該携帯機器に対して属性証明書ACを発行するのではなく、他のネットワークの入り口としてのホームゲートウェイといった任意のエンティティが属性証明書ACを発行するものであってもよく、ホームゲートウェイは、属性証明書ACの内容を検証できるものであればよい。
【0219】
また、上述した実施の形態では、家庭内ネットワークにおけるリソースに対してアクセスするものとして説明したが、本発明は、任意のネットワークに対して適用することができる。
【0220】
さらに、上述した実施の形態では、リソースに対してアクセス機器として携帯機器を用いて説明したが、本発明は、このような機器としては、携帯型の機器に限らずいかなる機器をも適用することができる。
【0221】
さらにまた、本発明は、各エンティティの動作をハードウェアで実現するのみならず、ソフトウェアで実現することもできる。本発明は、ソフトウェアで実現する場合には、例えば各エンティティが備えるCPU(Central Processing Unit)によって上述したリモートアクセスを行うためのリモートアクセスプログラムを実行することにより、各機能を実現することができる。このリモートアクセスプログラムは、例えばいわゆるコンパクトディスク(Compact Disc)等の所定の記録媒体やインターネット等の伝送媒体によって提供することができる。
【0222】
このように、本発明は、その趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0223】
【発明の効果】
以上詳細に説明したように、本発明にかかるリモートアクセスシステムは、所定のリソースに対して遠隔地からアクセスするリモートアクセスシステムであって、当該リモートアクセスシステムは、アクセス対象となるアクセス対象機器と、前記アクセス対象機器に対してアクセスするアクセス機器と、前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなり、前記アクセス機器は、前記リソースに対するアクセス権限が記述されている証明書を記憶する記憶手段と、前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示する提示手段とを備え、前記接続機器は、前記アクセス機器から受信した前記証明書を検証する検証手段と、前記検証手段によって検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信する送信手段とを備え、前記アクセス対象機器は、前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定する決定手段を備える。
【0224】
したがって、本発明にかかるリモートアクセスシステムは、少なくともリソースに対するアクセス権限を証明書に記述し、この証明書を、アクセス機器からアクセス対象機器に対して接続機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証することにより、リソース毎に、権限単位での制御を容易に行うことができ、また、証明書の送付ルートを確認することができ、セキュリティを向上させることができる。
【0225】
また、本発明にかかるリモートアクセス方法は、アクセス対象となるアクセス対象機器と、前記アクセス対象機器に対してアクセスするアクセス機器と、前記アクセス機器に対して、前記アクセス対象機器のプロキシとして働く接続機器とからなるリモートアクセスシステムにて、所定のリソースに対して遠隔地からアクセスするリモートアクセス方法であって、前記アクセス機器は、前記リソースに対するアクセス権限が記述されている証明書を記憶手段に記憶し、前記記憶手段に記憶される前記証明書を、前記リソースに対する前記アクセス対象機器に対して提示し、前記接続機器は、前記アクセス機器から受信した前記証明書を検証し、検証された前記証明書を、前記アクセス対象として指定されている前記アクセス対象機器に対して送信し、前記アクセス対象機器は、前記接続機器から送信される前記証明書に基づいて、前記リソースに対する前記アクセス機器のアクセス許可を決定する。
【0226】
したがって、本発明にかかるリモートアクセス方法は、少なくともリソースに対するアクセス権限を証明書に記述し、この証明書を、アクセス機器からアクセス対象機器に対して接続機器を介して送信して提示し、リソースに対するアクセス機器のアクセスを検証することにより、リソース毎に、権限単位での制御を容易に行うことが可能となり、また、証明書の送付ルートを確認することができ、セキュリティを向上させることが可能となる。
【図面の簡単な説明】
【図1】
公開鍵証明書のフォーマットを説明する図である。
【図2】
公開鍵証明書のフォーマットを説明する図であって、図1に示す項目に続く残りの項目を説明する図である。
【図3】
属性証明書のフォーマットを説明する図である。
【図4】
属性証明書のフォーマットを説明する図であって、図3に示す項目に続く残りの項目を説明する図である。
【図5】
権限プロキシ機能を説明するための図である。
【図6】
本発明の実施の形態として示すリモートアクセスシステムの概念図である。
【図7】
図4に示す属性証明書の項目のうち、属性における各フィールドの抜粋を示す図である。
【図8】
ロールの概念を用いた権限管理の手法について説明する図である。
【図9】
図4に示す属性証明書の項目のうち、拡張情報における各フィールドの抜粋を示す図である。
【図10】
図4に示す属性証明書の項目のうち、拡張情報におけるプロシキ情報の具体的な記述内容を説明する図である。
【図11】
同リモートアクセスシステムにて行われる各フェーズを説明するためのフローチャートである。
【図12】
同リモートアクセスシステムにおける登録フェーズとしての一連の工程を説明するためのフローチャートである。
【図13】
同リモートアクセスシステムにおけるアクセスフェーズとしての一連の工程を説明するためのフローチャートである。
【図14】
同リモートアクセスシステムにおけるアクセス削除フェーズとしての一連の工程を説明するためのフローチャートである。
【図15】
同リモートアクセスシステムにおけるアクセス変更フェーズとしての一連の工程を説明するためのフローチャートである。
【図16】
本発明の他の実施の形態として示すリモートアクセスシステムの概念図である。
【図17】
同リモートアクセスシステムにおける登録フェーズとしての一連の工程を説明するためのフローチャートである。
【図18】
同リモートアクセスシステムにおけるアクセスフェーズとしての一連の工程を説明するためのフローチャートである。
【図19】
同リモートアクセスシステムにおけるアクセス削除フェーズとしての一連の工程を説明するためのフローチャートであって、携帯機器を他のネットワークに属する対象機器に対してアクセスする機器から除外する場合における一連の工程を説明するためのフローチャートである。
【図20】
同リモートアクセスシステムにおけるアクセス変更フェーズとしての一連の工程を説明するためのフローチャートであって、他のネットワークにおけるリソースに対する携帯機器の権限を変更する場合における一連の工程を説明するためのフローチャートである。
【符号の説明】
10,10,10 対象機器、 20,20,20 ホームゲートウェイ、 30,30,30 携帯機器、 AA 属性認証局、 AC,AC,AC,ACL1,ACL2,AC,ACP1,ACP2,ACP1' 属性証明書、 AS 権限主張側サーバ、 AU11,AU12,・・・,AU21,AU22,・・・ 権限、 CA 証明書発行認証局、 CL クライアント、 M,M,M 個人、 NT ネットワーク、 PKC,PKCG1,PKCG2,PKC,PKCM1,PKCM2,PKCT1,PKCT2,PKCT3 公開鍵証明書、 R,R ロール、 RA 役割認証局、 RAAC 役割割当証明書、 RSAC 役割定義証明書、 VR 権限検証側サーバ
JP2002201472A 2002-07-10 2002-07-10 リモートアクセスシステム及びリモートアクセス方法 Expired - Fee Related JP4129783B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002201472A JP4129783B2 (ja) 2002-07-10 2002-07-10 リモートアクセスシステム及びリモートアクセス方法
EP03015192A EP1381201A2 (en) 2002-07-10 2003-07-04 System, method and program for remote access to a resource using certificates
US10/617,069 US20040078573A1 (en) 2002-07-10 2003-07-10 Remote access system, remote access method, and remote access program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002201472A JP4129783B2 (ja) 2002-07-10 2002-07-10 リモートアクセスシステム及びリモートアクセス方法

Publications (3)

Publication Number Publication Date
JP2004046430A JP2004046430A (ja) 2004-02-12
JP2004046430A5 true JP2004046430A5 (ja) 2005-05-19
JP4129783B2 JP4129783B2 (ja) 2008-08-06

Family

ID=29728465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002201472A Expired - Fee Related JP4129783B2 (ja) 2002-07-10 2002-07-10 リモートアクセスシステム及びリモートアクセス方法

Country Status (3)

Country Link
US (1) US20040078573A1 (ja)
EP (1) EP1381201A2 (ja)
JP (1) JP4129783B2 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
UA95220C2 (ru) * 2003-07-24 2011-07-25 Конинлийке Филипс Электроникс Н.В. Гибридная архитектура области разрешенного использования контента, организованной на основе, как устройств, так и пользователей
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
DE102004004048A1 (de) * 2004-01-27 2005-08-18 Siemens Ag Kommunikationssystem, Verfahren zum Anmelden einer Kommunikationsbeziehung und Netzwerkverbindungs-Rechner
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7539858B2 (en) * 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US8141142B2 (en) 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
JP2007011692A (ja) * 2005-06-30 2007-01-18 I System Kk 認証システム
GB0517303D0 (en) * 2005-08-23 2005-10-05 Netronome Systems Inc System and method for processing secure transmissions
WO2007031654A1 (fr) * 2005-09-15 2007-03-22 France Telecom Procede, passerelle, systeme d'exploitation et systeme de gestion d'entree
KR100791291B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
US8132245B2 (en) * 2006-05-10 2012-03-06 Appia Communications, Inc. Local area network certification system and method
KR100791298B1 (ko) * 2006-05-19 2008-01-04 삼성전자주식회사 홈 네트워크에서의 디바이스 제어 장치 및 방법
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
WO2008085206A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8619668B2 (en) * 2007-06-07 2013-12-31 Qualcomm Incorporated Mobility management mode selection in multiple access wireless networks
JP2009258683A (ja) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd 発番方法、発番装置及びレーザ直描装置
FR2930390B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
US8146159B2 (en) * 2009-01-20 2012-03-27 Check Point Software Technologies, Ltd. Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
JP5250456B2 (ja) * 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器
US20110161663A1 (en) * 2009-12-29 2011-06-30 General Instrument Corporation Intelligent caching for ocsp service optimization
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
EP2634990A1 (en) * 2012-03-02 2013-09-04 Thomson Licensing Home gateway with secure access
JP5373151B2 (ja) * 2012-05-21 2013-12-18 シャープ株式会社 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9887982B2 (en) * 2013-10-09 2018-02-06 Digicert, Inc. Accelerating OCSP responses via content delivery network collaboration
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US10454783B2 (en) 2014-02-05 2019-10-22 Apple Inc. Accessory management system using environment model
EP3086253B1 (en) * 2013-12-16 2017-12-13 Panasonic Intellectual Property Management Co., Ltd. Authentication system, and authentication method
KR102138027B1 (ko) 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
JP6270542B2 (ja) * 2014-02-28 2018-01-31 大阪瓦斯株式会社 認証システム
CN112134708A (zh) * 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
WO2015184382A2 (en) * 2014-05-30 2015-12-03 Apple Inc. Controller networks for an accessory management system
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10171532B2 (en) * 2014-09-30 2019-01-01 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
JP6765061B2 (ja) * 2015-08-28 2020-10-07 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US9736120B2 (en) 2015-10-16 2017-08-15 Cryptzone North America, Inc. Client network access provision by a network traffic manager
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
WO2017160557A1 (en) * 2016-03-18 2017-09-21 Pcms Holdings, Inc. System and method for network-level smart home security
WO2017169144A1 (ja) 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
JP6767903B2 (ja) * 2017-03-21 2020-10-14 Kddi株式会社 デバイス、情報端末、認証管理サーバおよびデバイス認証システム
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
CN109495257B (zh) * 2018-12-18 2021-08-06 国家电网有限公司 一种基于改进国密sm2加密算法的数据采集器加密方法
US11283623B1 (en) * 2019-06-03 2022-03-22 Wells Fargo Bank, N.A. Systems and methods of using group functions certificate extension
JP7215342B2 (ja) * 2019-06-06 2023-01-31 富士通株式会社 通信プログラム、通信方法、および、通信装置
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
US20220329576A1 (en) * 2021-04-09 2022-10-13 Hewlett Packard Enterprise Development Lp Securing communication between a cloud platform and an application hosted on an on-premise private network
KR102463051B1 (ko) * 2021-11-23 2022-11-03 펜타시큐리티시스템 주식회사 선박 네트워크 접근제어 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5867494A (en) * 1996-11-18 1999-02-02 Mci Communication Corporation System, method and article of manufacture with integrated video conferencing billing in a communication system architecture
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6434568B1 (en) * 1999-08-31 2002-08-13 Accenture Llp Information services patterns in a netcentric environment
US6332163B1 (en) * 1999-09-01 2001-12-18 Accenture, Llp Method for providing communication services over a computer network system

Similar Documents

Publication Publication Date Title
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
JP2004046430A5 (ja)
US7844816B2 (en) Relying party trust anchor based public key technology framework
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US10567370B2 (en) Certificate authority
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP5604176B2 (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
US20070214356A1 (en) Method and system for authentication between electronic devices with minimal user intervention
JP2004348308A (ja) 本人認証システム
WO2007099608A1 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
JP2002207426A (ja) 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2010526507A (ja) セキュア通信方法およびシステム
EP1436944A2 (en) Method and system for providing client privacy when requesting content from a public server
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
US20220116230A1 (en) Method for securely providing a personalized electronic identity on a terminal
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2001186122A (ja) 認証システム及び認証方法
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
Lee et al. Home network device authentication: Device authentication framework and device certificate profile