JP2007074660A - アクセス制御システム - Google Patents

アクセス制御システム Download PDF

Info

Publication number
JP2007074660A
JP2007074660A JP2005262346A JP2005262346A JP2007074660A JP 2007074660 A JP2007074660 A JP 2007074660A JP 2005262346 A JP2005262346 A JP 2005262346A JP 2005262346 A JP2005262346 A JP 2005262346A JP 2007074660 A JP2007074660 A JP 2007074660A
Authority
JP
Japan
Prior art keywords
certificate issuing
node
issuing server
service
authorization certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005262346A
Other languages
English (en)
Inventor
Tsuyoshi Kato
剛志 加藤
Hideharu Suzuki
偉元 鈴木
Kiyoko Tanaka
希世子 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005262346A priority Critical patent/JP2007074660A/ja
Publication of JP2007074660A publication Critical patent/JP2007074660A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証証明書発行部と認可証明書発行部とを、別々のネットワーク上に配置できるようにし、リソース管理コスト、リソース管理エリアを分散化する。
【解決手段】ネットワーク内のノードを認証し認証証明書を発行する認証証明書発行サーバ201と、それとは異なるネットワークに属し、認証証明書によって認証されたノードが要求するサービスの認可証明書を発行する認可証明書発行サーバ202、203とを含むシステムにおいて、サービス要求ノード206が移動し、それらネットワークを接続先とすることにより、それらサーバ同士の間で秘密鍵を共有し、かつ、認証証明書発行サーバ201とサービス提供ノード群204、205との間で秘密鍵を共有する。
【効果】移動可能なノード206を介することにより、直接接続できない認証証明書発行サーバ201と認可証明書発行サーバ202、203とが、通信することができる。
【選択図】 図1

Description

本発明はアクセス制御システムに関し、特に複数のノードが、互いに隣接するノードとの間に確立する接続に基づいて構成されるネットワークにおける、認証証明書及び認可証明書を用いた分散アクセス制御システムに関する。
従来の分散認証方式、分散アクセス制御方式について説明する。
非特許文献1のような従来の分散認証方式、分散アクセス制御方式では、サービスを利用するノードが、証明書発行サーバに認証証明書を要求する。ノードは、取得した認証証明書と利用したいサービスとを証明書発行サーバに提示する。こうすることで、任意のサービス利用のための認可証明書が発行される。取得した認可証明書を、サービスを提供するノードに提示することで、目的のサービスを受けることができる。
ここで、図16を参照し、例を示して説明する。同図において、ノード105Aは、ノード105B、105C、105D等が提供するサービスのうち、目的のサービスを受けるため、証明書発行サーバ101の発行する証明書を取得する。
証明書発行サーバ101は、認証証明書発行部102と、認可証明書発行部103と、共有秘密鍵保持部104とを含んで構成されている。
まず、サービスを利用するノード105Aは、認証証明書発行部102へ、自身の名称(Ca)及び利用する認可証明書発行部の名称(tgs)を提示する(図16中のP1)。この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部102は、ノード105Aを認証し、共有秘密鍵保持部からノード105Aと認証証明書発行部102との間で利用する共有秘密鍵(Kc)、及び認証証明書発行部102と認可証明書発行部103との間で利用する共有秘密鍵(Ktgs)を取得する。
次に認証証明書発行部102は、ノード105Aと認可証明書発行部の名称(tgs)により指定された認可証明書発行部103との間で利用する共有秘密鍵(Kc:tgs)を共有秘密鍵Kcで暗号化したものと、認証証明書発行部102により明記された、ノード105Aが認可証明書発行部103への利用認可情報(Tc:tgs)を、共有秘密鍵(Ktgs)で暗号化した認証証明書({Tc:tgs}Ktgs)を、ノード105Aに送信する(図16中のP2)。
次にノード105Aは、認可証明書発行部103へ、新たな送信情報であることを保障するためのノード名と現在時刻とから作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:tgs)で暗号化したものと、認証証明書発行部102により発行された自身の認証証明書({Tc:tgs}Ktgs)と、利用したいサービス名(s)とを送信する(図16中のP3)。
次に、認可証明書発行部103は、認証証明書発行部102により発行されたノード105Aの認証証明書({Tc:tgs}Ktgs)から、ノード105Aが正しく認証されていると判断し、ノード105Aとサービスを提供するノードB〜D(106〜108)との間で利用する共有秘密鍵(Kc:s)を共有秘密鍵(Kc:tgs)で暗号化したものと、ノード105Aのサービス(s)に対する利用認可情報(Tc:s)を認可証明書発行部103とサービスを提供するノード105B〜ノード105Dとの間で利用する共有秘密鍵(Ks)で暗号化した認可証明書({Tc:s}Ks)とを、ノード105Aへ送信する(図16中のP4)。
次にノード105Aは、サービスを提供するノード105Bへ、新たな送信情報であることを保障するためのノード名と現在時刻とから作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものと、認可証明書発行部103により発行された自身の認可証明書({Tc:s}Ks)を送信する(図16中のP5)。
最終的に、ノード105Bは、認可証明書発行部103により発行されたノード105Aの認可証明書({Tc:s}Ks)から、ノード105Aが正しく認可されていると判断し、ノード105Aに対して、認可内容に応じたサービスを提供する(図16中のP6)。
なお、ノード105Aからノード105Dへ、新たな送信情報であることを保障するためのノード名と現在時刻とから作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものと、認可証明書発行部103により発行された自身の認可証明書({Tc:s}Ks)を送信すると(図16中のP5’)、ノード105Dは、認可証明書発行部103により発行されたノード105Aの認可証明書({Tc:s}Ks)から、ノード105Aが正しく認可されていると判断し、ノード105Aに対して、認可内容に応じたサービスを提供する(図16中のP6’)。
Kerberos:The NetworkAuthenticationProtocol、[online]、[平成17年8月12日検索]、インターネット<URL:http://web.mit.edu/kerberos/www/>
従来例では、認証証明書発行部と認可証明書発行部は、適時、共有する秘密鍵を交換する必要があり、物理的に同一サーバ、同一ネットワークに配置し、相互に直接通信を行う必要がある。そのため、認証証明書発行部と認可証明書発行部とを、別々のネットワークに配置して運用することが不可能であるという問題がある。
また、装置同士が相互に直接通信できない場合、人間の手を介して、秘密鍵を交換する必要がある。このような手続きは、効率的でないという問題がある。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は認証証明書発行部と認可証明書発行部とを、別々のネットワーク上に配置できるようにし、リソース管理コスト、リソース管理エリアを分散化するアクセス制御システムを提供することである。
本発明の請求項1によるアクセス制御システムは、ネットワーク内のノードを認証し当該ノードに認証証明書を発行する認証証明書発行サーバと、前記認証証明書発行サーバの属するネットワークとは異なるネットワークに属し、前記認証証明書によって認証されたノードが要求するサービスの認可証明書を発行する認可証明書発行サーバと、前記認可証明書により認可されたサービスを提供するサービス提供ノードと、前記サービス提供ノードにサービスを要求するサービス要求ノードとを含むアクセス制御システムであって、前記サービス要求ノードは移動することによって、前記認証証明書発行サーバの属するネットワーク及び前記認可証明書発行サーバの属するネットワークにそれぞれ接続可能であり、前記認可証明書発行サーバと前記認証証明書発行サーバとの間で秘密鍵を共有し、かつ、前記認証証明書発行サーバと前記サービス提供ノードとの間で秘密鍵を共有していることを特徴とする。このようにすれば、移動可能なサービス要求ノードを介することにより、直接接続できない認証証明書発行サーバと認可証明書発行サーバとが、通信することが可能となる。
本発明の請求項2によるアクセス制御システムは、請求項1において、前記サービス要求ノードは、サービスを要求する際に、利用したいサービスを持つサービス提供ノードの属するネットワークに入ると、前記ネットワーク内に認可証明書発行サーバの通信識別子を問い合わせるようにしたことを特徴とする。このようにすれば、サービス要求に必要な認可証明書を発行する、認可証明書発行サーバの通信識別子を事前に登録しておく必要がなくなる。
本発明の請求項3によるアクセス制御システムは、請求項2において、前記認可証明書発行サーバの通信識別子の問い合わせを受けると、前記認可証明書発行サーバと該認可証明書発行サーバにより管理されるサービス提供ノードとの少なくとも一方が、前記認可証明書発行サーバの通信識別子を、問合せ元に応答するようにしたことを特徴とする。このようにすれば、サービス要求ノードが、サービス要求に必要な認可証明書を発行する、認可証明書発行サーバの通信識別子を知ることが可能となる。
本発明の請求項4によるアクセス制御システムは、請求項1から請求項3までのいずれか1項において、前記秘密鍵を更新する場合、前記認可証明書発行サーバは、秘密鍵更新依頼メッセージを、前記サービス要求ノードを介して前記認証証明書発行サーバに送り、前記秘密鍵更新依頼メッセージを受取った前記認証証明書発行サーバは、更新された秘密鍵を、前記サービス要求ノードを介して前記認可証明書発行サーバに送ることを特徴とする。このようにすれば、認可証明書発行サーバと認証証明書サーバとが、異なるネットワークに属していても、サービス要求ノードを介して、秘密鍵の共有が可能となる。
以上説明したように本発明は、サービス要求ノードを介することにより、直接接続できない認証証明書発行サーバと認可証明書発行サーバとが通信することができ、認証証明書発行サーバと認可証明書発行サーバとを、別のネットワークに配置することができるという効果がある。
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(実施の形態)
図1は、本発明の実施形態によるアクセス制御システムの構成を示すブロック図である。
同図において、サービス提供ノード群204及び205には、サービス提供ノード601が属している。これらサービス提供ノード601には、既存の方式のノードを用いる。
認証証明書発行サーバ(AS;authentication Server)201は、サービス要求ノード206と基幹ネットワークNによって接続されている。サービス要求ノード206は、自由に動き回ることができ、ネットワークA207やネットワークB208に接続することが可能である。認可証明書発行サーバ202(TGS;Ticket Granting Server)はネットワークA207に、認可証明書発行サーバ203はネットワークB208に、それぞれ属している。認可証明書発行サーバ202はサービス提供ノード群204を管理し、認可証明書発行サーバ203はサービス提供ノード群205を管理している。
(認証証明書発行サーバの構成)
図2は本発明の実施形態によるアクセス制御システムが適用されるネットワーク内の認証証明書発行サーバの構成を示すブロック図である。
認証証明書発行サーバ201は、通信部302と、共有秘密鍵保持部303と、共有秘密鍵生成部304と、認証証明書発行部305とを含んで構成されている。
通信部302は、サービス要求ノードと通信を行う。共有秘密鍵保持部303は、認可証明書発行サーバと共有している秘密鍵を保持する。共有秘密鍵生成部304は、認可証明書発行サーバと共有する秘密鍵を生成する。認証証明書発行部305は、サービス要求ノードを認証し、認証したサービス要求ノードに対して、認証証明書(図16中の(2){Kc:tgs}Kc,{Tc:tgs}Ktgs)を発行する。
(認可証明書発行サーバの構成)
図3は本発明の実施形態によるアクセス制御システムが適用されるネットワーク内の認可証明書発行サーバの構成を示すブロック図である。
認可証明書発行サーバ202は、通信部402と、共有秘密鍵保持部403と、証明書検証部404と、共有秘密鍵生成部405と、認可証明書発行部406とを含んで構成されている。なお、認可証明書発行サーバ203も同様の構成になっている。
通信部402は、サービス要求ノード、サービス提供ノードと通信を行う。共有秘密鍵保持部403は、認証証明書発行サーバと共有している秘密鍵、及びサービス提供ノードと共有している秘密鍵を保持する。証明書検証部404は、認証証明書発行サーバの発行した認証証明書を検証する。共有秘密鍵生成部405は、サービス提供ノードと共有している秘密鍵を保持する。認可証明書発行部406は、サービス要求ノードに対して、該当するサービス要求ノードの認可されているサービスに関する認可証明書(図16中のP4{Kc:s}Kc:tgs,{Tc:s}Ks)を発行する。
図4は、本発明の実施形態によるアクセス制御システムが適用されるネットワーク内のサービス要求ノードの構成を示すブロック図である。
サービス要求ノード206内の通信部502は、他の全てのノードと通信を行う。共有秘密鍵保持部503は、認証証明書発行サーバと共有している秘密鍵を保持する。認証証明書保持部504は、認証証明書発行サーバから発行された認証証明書を保持する。認可証明書保持部505は、認可証明書発行サーバから発行された認可証明書を保持する。
図5は本発明の実施形態によるアクセス制御システムが適用されるネットワーク内のサービス提供ノードの構成を示すブロック図である。
サービス提供ノード601内の通信部602は、認可証明書発行サーバ及びサービス要求ノードと通信を行う。共有秘密鍵保持部603は、認可証明書発行サーバと共有している秘密鍵を保持する。証明書検証部604は、認可証明書発行サーバの発行した認可証明書を検証する。
(分散アクセス制御の手順)
以上の構成からなる、認証証明書発行サーバ201、認可証明書発行サーバ202及び203、サービス提供ノード群204及び205、サービス要求ノード206による分散アクセス制御について説明する。
次に、ノード105A〜105Dによる、分散アクセス制御の手順について説明する。
まず、図6に示されているフローチャート、及び、図7に示されているシーケンス図を参照して、サービス要求ノード206が認可証明書発行サーバ203の通信識別子を取得する手順について説明する。
図6において、まず、サービス要求ノード206は、利用したいサービスを持つ、サービス提供ノード601の属するネットワークに参加する(ステップ701)。サービス要求ノード206は、利用したいサービスを持つ、サービス提供ノードを管理する認可証明書発行サーバの通信識別子の問い合わせメッセージを、通信部502よりネットワーク内に送信する(ステップ702)。通信部302あるいは602により問い合わせを受信した認可証明書発行サーバ203、204及び、サービス提供ノード601は、自身の通信識別子、または管理される認可証明書の通信識別子を応答する(ステップ703)。サービス要求ノードは、サービス提供ノードを管理する認可証明書発行サーバの通信識別子を受信する(ステップ704)。
以上の処理においては、図7に示されているように、通信識別子が授受される。同図において、「Ca」はサービス要求ノードの通信識別子、「Cs」はサービス提供ノードの通信識別子、「Ctgs」は認可証明書サーバの通信識別子、「Req」は認可証明書サーバの通信識別子問い合わせメッセージ、である。
まず、サービス要求ノード206が認可証明書発行サーバの通信識別子の問い合わせを送信する(図7中のP801)。すると、認可証明書発行サーバ203は、自己の通信識別子を含む応答メッセージをサービス要求ノードに返信する(図7中のP802)。
(秘密鍵更新手順の一例)
次に、図8に示されているフローチャートを参照して、認可証明書発行サーバ203が、認証証明書発行サーバ301と共有している秘密鍵の更新手順について説明する。
まず、認可証明書発行サーバ203に、サービス要求ノード206からの認可証明書発行サーバの通信識別子の問い合わせメッセージ、あるいは認可証明書の発行要求メッセージが届く(ステップ901)。次に認可証明書発行サーバ203は、共有秘密鍵保持部403に保持する認証証明書発行サーバ301と共有する秘密鍵の有効期限の確認を行い、更新が必要かどうか判断する(ステップ902)。更新が必要な場合、認可証明書発行サーバ203は、サービス要求ノード206を介して、認証証明書発行サーバ301に向けて、秘密鍵の更新依頼メッセージを送信する(ステップ903)。秘密鍵の更新依頼メッセージを受信した、サービス要求ノード206は、そのメッセージを該当する認証証明書発行サーバ301に転送する(ステップ904)。秘密鍵の更新依頼メッセージを受信した、認証証明書発行サーバ301は、共有秘密鍵生成部304で該当の認可証明書発行サーバと共有する秘密鍵を生成し、サービス要求ノード206を介して、該当の認可証明書発行サーバに送信する(ステップ905)。更新された秘密鍵を受信した、サービス要求ノード206は、そのメッセージを該当する認可証明書発行サーバ203に転送する(ステップ906)。最終的に、認可証明書発行サーバ203は、更新された秘密鍵を、サービス要求ノード206を介して受信する(ステップ907)。
以上の処理においては、図9に示されている通信シーケンスが行われる。同図において、「Reqc」は共有秘密鍵更新要求、「As」は認証証明書発行サーバ、「tgs」は認可証明書発行サーバ、「Ac」はノードAの認証子、「TGSc」は認可証明書発行サーバの認証子、「ASc」は認証証明書発行サーバの認証子、「Ktgs」は認可証明書発行サーバの共有秘密鍵、「Ktgs_n」は更新された認可証明書発行サーバの共有秘密鍵である。
同図において、認可証明書発行サーバ203が認証証明書発行サーバ201に向けて、秘密鍵の更新依頼メッセージを送信すると(図9中のP1001)、その更新依頼メッセージはサービス要求ノード206を介して認証証明書発行サーバ201によって受信される(図9中のP1002)。すると、認証証明書発行サーバ201が認可証明書発行サーバ203に向けて、秘密鍵を送信する(図9中のP1003)。この送信された秘密鍵は、認可証明書発行サーバ203によって受信される(図9中のP1004)。
(秘密鍵更新手順の他の例)
図9を参照して説明した通信シーケンスは、公開鍵を用いて図10のように行っても良い。同図において、「Reqc」は共有秘密鍵更新要求、「TGSc」は認可証明書発行サーバの認証子、「ASc」は認証証明書発行サーバの認証子、「Ktgs_n」は更新された認可証明書発行サーバ共有秘密鍵、「PKtgs」は認可証明書発行サーバの公開鍵、「PKas」は認証証明書発行サーバの公開鍵、「Ktemp1」及び「Ktemp2」は一時利用鍵である。
同図において、認可証明書発行サーバ203が認証証明書発行サーバ201に向けて、公開鍵の更新依頼メッセージを送信すると(図10中のP1101)、その更新依頼メッセージはサービス要求ノード206を介して認証証明書発行サーバ201によって受信される(図10中のP1102)。すると、認証証明書発行サーバ201が認可証明書発行サーバ203に向けて、公開鍵を送信する(図10中のP1103)。この送信された公開鍵は、認可証明書発行サーバ203によって受信される(図10中のP1104)。
このように、公開鍵暗号方式を用いてセキュアに共通の秘密鍵を共有すれば、各サーバ、ノード間で秘密鍵を共有することが安全、かつ容易になる。
(秘密鍵の更新)
認可証明書の取得、サービス提供ノードの認可証明書発行サーバと共有する秘密鍵の更新については、図11に示されているように、認可証明書発行サーバ203、サービス提供ノード105、サービス要求ノード206が全て相互通信できることを仮定しても良い。また、図12に示されているように、認可証明書発行サーバ203とサービス要求ノード206とが直接通信できなくても、サービス提供ノード105がその通信の仲介を行って、認可証明書の取得及び秘密鍵の更新を実現しても良い。さらに、図13に示されているように、認可証明書発行サーバ203とサービス提供ノード105とが直接通信できなくても、サービス要求ノード206がその通信の仲介を行って、認可証明書の取得及び秘密鍵の更新を実現しても良い。
(具体的な動作例)
より具体的な動作例について、図14及び図15を参照して説明する。両図において、サービス要求ノード206は通信端末であり、サービス提供ノード105B〜105Dはプリンタやサーバ等である。
(ブロードキャスト利用の問い合わせ)
図14において、基幹ネットワーク内に存在している、認証証明書発行サーバ201とサービス要求ノード206との間で認証処理が行われる(図14中のP11)。その後、サービス要求ノード206が移動する(図14中のP12)。そして、オフィスネットワーク内の各ノードサービス提供105B〜105Dと通信可能な状態になると、サービス要求ノード206から他の装置に対し、ブロードキャストによって、認可証明書発行サーバ203のアドレスを問い合わせる(図14中のP13)。この問い合わせに対して、認可証明書発行サーバ203から回答を受信する(図14中のP14)。以上の処理の後、サービス要求ノード206はオフィスネットワーク内の各サービス提供ノード105B〜105Dが提供するサービスを受けることができる。
以上の処理の場合、ブロードキャストによってアドレス問い合わせを行うので、サービス要求ノード206は、認可証明書発行サーバ203のアドレスを知らなくても、良いというメリットがある。
(個別問い合わせ)
図15において、基幹ネットワーク内に存在している、認証証明書発行サーバ201とサービス要求ノード206との間で認証処理が行われる(図15中のP21)。その後、サービス要求ノード206が移動する(図15中のP22)。そして、オフィスネットワーク内の各サービス提供ノード105B〜105Dと通信可能な状態になると、サービス要求ノード206からサービス提供ノード105Bに、個別に、認可証明書発行サーバ203のアドレスを問い合わせる(図15中のP23)。サービス要求ノード206は、サービス提供ノード105Bから、認可証明書発行サーバ203のアドレスについての回答を得ると(図15中のP24)、そのアドレスを用いて認可証明書発行サーバ203に接続を行う(図15中のP25)。これにより、認可証明書発行サーバ203から回答を受信することができる。
以上の処理の後、サービス要求ノード206はオフィスネットワーク内の各サービス提供ノード105B〜105Dが提供するサービスを受けることができる。
以上の処理の場合、図14の場合とは異なり、サービス要求ノード206は、サービス提供ノード105Bに個別にアドレス問い合わせを行うので、オフィスネットワークを利用しなくても、Bluetooth(登録商標)、赤外線通信等の近距離無線通信や、通信ケーブル接続による通信を利用することができる。
(まとめ)
以上説明したように、本実施形態によれば、直接接続できない認証証明書発行サーバと認可証明書発行サーバとが、サービス要求ノードを介して通信することが可能となることから、認証証明書発行サーバと認可証明書発行サーバとを、別のネットワークに配置することができる。
また、各サーバ、各ノード間で秘密鍵を共有することが安全、かつ容易となることから、より安全にアクセス制御を行うことができる。
さらに、サービス要求に必要な認可証明書を発行する、認可証明書発行サーバの通信識別子を事前に登録しておく必要がなくなることから、サービス要求ノードが今まで所属したことのないネットワークに移動した際に、事前に登録無く、新たな認可証明書発行サーバと通信を開始することができる。
そして、サービス要求ノードが、サービス要求する際に必要な、認可証明書発行サーバの通信識別子を知ることが可能となることから、ネットワークを移動した先でも、サービスを要求することができる。
なお、認可証明書発行サーバと認証証明書発行サーバとが、異なるネットワークに属していても、サービス要求ノードを介して、秘密鍵の共有が可能となることから、認証証明書発行サーバと認可証明書発行サーバを、別のネットワークに配置して、アクセス制御を行うことができる。
本発明は、分散認証方式、分散アクセス制御方式によってサービスの提供を受ける場合に利用することができる。
本発明の実施形態によるアクセス制御システムの構成例を示すブロック図である。 図1中の認証証明書発行サーバの構成例を示すブロック図である。 図1中の認可証明書発行サーバの構成例を示すブロック図である。 図1中のサービス要求ノードの構成例を示すブロック図である。 図1中のサービス提供ノードの構成例を示すブロック図である。 本発明の実施形態によるアクセス制御システムにおいて、サービス提供ノードが認可証明書発行サーバの通信識別子の情報を得るための手順を示すフローチャートである。 本発明の実施形態によるアクセス制御システムにおいて、サービス提供ノードが、認可証明書発行サーバの通信識別子の情報を得るための手順を示す図である。 本発明の実施形態によるアクセス制御システムにおいて、認可証明書発行サーバが、認証証明書サーバと共有する秘密鍵を更新するための手順を示すフローチャートである。 本発明の実施形態によるアクセス制御システムにおいて、認可証明書発行サーバが、認証証明書サーバと共有する秘密鍵を更新するための手順の一例を示す図である。 本発明の実施形態によるアクセス制御システムにおいて、認可証明書発行サーバが、認証証明書発行サーバと共有する秘密鍵を更新するための手順の他の例を示す図である。 本発明の実施形態によるアクセス制御システムにおける、認可証明書発行サーバ、サービス提供ノード、サービス要求ノードの配置の一例を示す図である。 本発明の実施形態によるアクセス制御システムにおける、認可証明書発行サーバ、サービス提供ノード、サービス要求ノードの配置の配置の他の例を示す図である。 本発明の実施形態によるアクセス制御システムにおける、認可証明書発行サーバ、サービス提供ノード、サービス要求ノードの配置の別の例を示す図である。 ブロードキャストを利用した問い合わせを伴うアクセス制御システムの動作例を示す図である。 個別問い合わせを伴うアクセス制御システムの動作例を示す図である。 従来のアクセス制御システムを説明する図である。
符号の説明
101 証明書発行サーバ
102、305 認証証明書発行部
103、406 認可証明書発行部
104、303、403、503、603 共有秘密鍵保持部
105A〜105D ノード
201、301 認証証明書発行サーバ
202、203、401 認可証明書発行サーバ
204、205 サービス提供ノード群
206 サービス要求ノード
302、402、502、602 通信部
304、405 共有秘密鍵生成部
404、604 証明書検証部
504 認証証明書保持部
505 認可証明書保持部
601 サービス提供ノード
N 基幹ネットワーク

Claims (4)

  1. ネットワーク内のノードを認証し当該ノードに認証証明書を発行する認証証明書発行サーバと、前記認証証明書発行サーバの属するネットワークとは異なるネットワークに属し、前記認証証明書によって認証されたノードが要求するサービスの認可証明書を発行する認可証明書発行サーバと、前記認可証明書により認可されたサービスを提供するサービス提供ノードと、前記サービス提供ノードにサービスを要求するサービス要求ノードとを含むアクセス制御システムであって、前記サービス要求ノードは移動することによって、前記認証証明書発行サーバの属するネットワーク及び前記認可証明書発行サーバの属するネットワークにそれぞれ接続可能であり、前記認可証明書発行サーバと前記認証証明書発行サーバとの間で秘密鍵を共有し、かつ、前記認証証明書発行サーバと前記サービス提供ノードとの間で秘密鍵を共有していることを特徴とするアクセス制御システム。
  2. 前記サービス要求ノードは、サービスを要求する際に、利用したいサービスを持つサービス提供ノードの属するネットワークに入ると、前記ネットワーク内に認可証明書発行サーバの通信識別子を問い合わせるようにしたことを特徴とする請求項1記載のアクセス制御システム。
  3. 前記認可証明書発行サーバの通信識別子の問い合わせを受けると、前記認可証明書発行サーバと該認可証明書発行サーバにより管理されるサービス提供ノードとの少なくとも一方が、前記認可証明書発行サーバの通信識別子を、問合せ元に応答するようにしたことを特徴とする請求項2記載のアクセス制御システム。
  4. 前記秘密鍵を更新する場合、前記認可証明書発行サーバは、秘密鍵更新依頼メッセージを、前記サービス要求ノードを介して前記認証証明書発行サーバに送り、前記秘密鍵更新依頼メッセージを受取った前記認証証明書発行サーバは、更新された秘密鍵を、前記サービス要求ノードを介して前記認可証明書発行サーバに送ることを特徴とする請求項1から請求項3までのいずれか1項に記載のアクセス制御システム。

JP2005262346A 2005-09-09 2005-09-09 アクセス制御システム Pending JP2007074660A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005262346A JP2007074660A (ja) 2005-09-09 2005-09-09 アクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005262346A JP2007074660A (ja) 2005-09-09 2005-09-09 アクセス制御システム

Publications (1)

Publication Number Publication Date
JP2007074660A true JP2007074660A (ja) 2007-03-22

Family

ID=37935671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005262346A Pending JP2007074660A (ja) 2005-09-09 2005-09-09 アクセス制御システム

Country Status (1)

Country Link
JP (1) JP2007074660A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2001320414A (ja) * 2000-05-11 2001-11-16 Mitsubishi Electric Corp 多階層制御系ネットワークシステム、多階層制御系ネットワークシステムの制御装置、ルーティングパラメータ設定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002117350A (ja) * 2000-07-21 2002-04-19 Hitachi Ltd サービス発行方法並びにサービス提供方法及びそのシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2001320414A (ja) * 2000-05-11 2001-11-16 Mitsubishi Electric Corp 多階層制御系ネットワークシステム、多階層制御系ネットワークシステムの制御装置、ルーティングパラメータ設定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002117350A (ja) * 2000-07-21 2002-04-19 Hitachi Ltd サービス発行方法並びにサービス提供方法及びそのシステム

Similar Documents

Publication Publication Date Title
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP4823717B2 (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN100546244C (zh) 因特网上用于安全内容递送的密钥管理协议与认证系统
KR100664312B1 (ko) 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
JP2008504782A (ja) 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
JP2013246655A (ja) 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
US8054975B2 (en) Method and system for managing key of home device in broadcast encryption (BE) system
US7975293B2 (en) Authentication system, authentication method and terminal device
JP2007510391A (ja) ユーザの有効性を確認するためのユーザ有効性確認方法
CN112396421B (zh) 一种基于区块链通证的身份认证系统及方法
CN102811211A (zh) 支持登录验证的设备和进行登录验证的方法
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
Pippal et al. CTES based Secure approach for Authentication and Authorization of Resource and Service in Clouds
JP2003348072A (ja) 自律分散網における暗号鍵の管理方法および装置
JP4718257B2 (ja) 分散認証アクセス制御システム
JP2004272380A (ja) グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2006311425A (ja) ユーザ認証方法およびシステム
JP2007310619A (ja) 認証方式及びこれを用いた認証システム
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
KR102040367B1 (ko) 서버 독립적 채팅 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005