JP2007334753A - アクセス管理システムおよび方法 - Google Patents

アクセス管理システムおよび方法 Download PDF

Info

Publication number
JP2007334753A
JP2007334753A JP2006167699A JP2006167699A JP2007334753A JP 2007334753 A JP2007334753 A JP 2007334753A JP 2006167699 A JP2006167699 A JP 2006167699A JP 2006167699 A JP2006167699 A JP 2006167699A JP 2007334753 A JP2007334753 A JP 2007334753A
Authority
JP
Japan
Prior art keywords
user
access
proxy server
certificate
access terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006167699A
Other languages
English (en)
Inventor
Akihiro Shimizu
亮博 清水
Koji Yamada
孝二 山田
Yukio Tsuruoka
行雄 鶴岡
Kenji Takahashi
健司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006167699A priority Critical patent/JP2007334753A/ja
Publication of JP2007334753A publication Critical patent/JP2007334753A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ネットワーク接続された家庭内の装置のセキュリティ管理を低コストで実現することのできるアクセス管理システムを提供する。
【解決手段】プロキシサーバ13に対して認証機関14からプロキシ証明書の発行を受ける。ネットワーク10を介したアクセスの可否の検証に用いるためのユーザ証明書を、ユーザ宅内装置11の自己署名によって作成する。アクセス端末12からプロキシサーバ13に対してユーザ宅内装置11への接続が要求されると、プロキシサーバ13とアクセス端末12の間ではプロキシ証明書を用いた検証を行って通信路を確立し、プロキシサーバ13とユーザ宅内装置11の間ではユーザ証明書を用いた検証を行って通信路を確立する。アクセス端末12とユーザ宅内装置11の間の通信をそれらの通信路を用いてプロキシサーバで中継する。
【選択図】図1

Description

本発明は、ネットワーク上のセキュリティ保護の技術に関し、特に、家庭内に設置された外部からアクセス可能なサーバのセキュリティを保護する技術に関する。
インターネットに代表されるネットワークの発展と普及に伴い、家庭内の様々な機器が通信機能を備えるようになってきている。そして、通信機能を有する様々な機器を接続するために家庭にサーバを導入するシステムの需要が高まっている。例えば、HDD(Hard Disk Drive)レコーダやビデオカメラによって撮り貯めたビデオ画像を集積するためにビデオサーバを導入するというものがある。他の例として、防犯カメラや電気錠の状態や設定などを管理するホームセキュリティサーバを導入するものがある。さらに他の例として、風呂の湯沸し、電動雨戸、室内照明等の制御を行うホームオートメーションサーバを導入するというものがある。家庭内に外部からアクセスすることのできるサーバを導入すれば、外出先からサーバにアクセスし、家庭内の各機器の状態を調べたり、各機器を制御したりできて便利である。
このように家庭内にサーバを導入し、外部からアクセスできるようにすることによって家庭の様々な事が便利になるが、その一方で、セキュリティ上の脅威に晒されるという面がある。例えば、外部からのアクセスで送受信される情報を第三者に盗聴さされる恐れがある。また、それによって不正に取得された情報が、サーバへの不正アクセスやなりすまし(フィッシングなど)など他の犯罪に利用される可能性もある。
ネットワーク上のセキュリティ保護について、これまでにも様々な方法が提案されている(例えば、非特許文献1〜3参照)。例えば暗号化技術を利用して盗聴を防止し、また、電子署名技術を利用して不正アクセスやなりすましを防止するというものがある。
非特許文献1には、TLS(Transport Layer Security)プロトコルが規定されている。TLSプロトコルは、IETFで標準化されたプロトコルであり、インターネット上で情報を暗号化して送受信するのに用いられる。また、非特許文献2にはSSL(Secure Sockets Layer)2が開示され、非特許文献3にはSSL3が開示されている。これらSSL2、SSL3は、TLSの基礎となったプロトコルであり、デファクトスタンダードとして広く利用されている。
RFC2246 The TLS Protocol Version1.0. T.Dierks, C.Allen. January 1999.、[online]、[平成18年4月5日検索]、インターネット<URL: http://www.ietf.org/rfc/rfc2246.txt> Hickman,Kipp, "The SSL Protocol",Netscape Communications Corp.,Feb.9,1995.、[online]、[平成18年4月5日検索]、インターネット<URL: http://wp.netscape.com/eng/security/SSL_2.html> A.Frier, P.Karlton, and P.Kocher,"The SSL3.0 Protocol",Netscape Communications Corp.,Nov.18,1996.、[online]、[平成18年4月5日検索]、インターネット<URL: http://wp.netscape.com/eng/ssl3/draft302.txt>
しかし、電子署名技術の利用に際し、証明局(CA:Certificate Authority)から証明書の発行を受けるには高額の料金を支払う必要がある。そのため、各家庭で自身のサーバに対する証明書を証明局から受けるのはコスト的にみて現実的でない。
また、通信事業者が認証機関に代わって各家庭のサーバの正当性を証明するとすれば、通信事業者が自身の役割を越えた行為をすることとなり、責任分担が不明確となる。また、通信事業者が証明書を発行するのは高コストにもなる。さらに、携帯電話など、本来の既存の証明局から発行された証明書でなければ受け付けない端末が存在している。
本発明の目的は、ネットワーク接続された家庭内の装置のセキュリティ管理を低コストで実現することのできるアクセス管理システムを提供することである。
上記目的を達成するために、本発明のアクセス管理システムは、ユーザ宅内の装置へのネットワークを介したアクセスを管理するアクセス管理システムであって、
前記ネットワークに接続されており、前記ネットワークを介したアクセスの可否の検証に用いるための自己署名によるユーザ証明書を予め作成しておき、前記アクセスがあると前記ユーザ証明書を用いた検証を行って通信路を確立するユーザ宅内装置と、
前記ユーザ宅内装置で作成された前記ユーザ証明書を予め登録し、認証機関からプロキシ証明書の発行を予め受けておき、アクセス端末から前記ユーザ宅内装置への接続要求を受けると、前記アクセス端末との間で前記プロキシ証明書を用いた検証を行って通信路を確立し、前記ユーザ宅内装置との間で前記ユーザ証明書を用いた検証を行って通信路を確立し、前記アクセス端末と前記ユーザ宅内装置の間の通信を中継するプロキシサーバと、を有している。
本発明によれば、プロキシサーバは認証機関からプロキシ証明書を受けて身分を証明し、そのプロキシ証明書をアクセス端末との間の検証に用い、ユーザ宅内装置は自己署名のユーザ証明書を作成し、そのユーザ証明書をプロキシサーバとの間の検証に用いる。認証機関により証明するのがプロキシサーバだけでよく、プロキシサーバはユーザ宅内装置の作成したユーザ証明書を使用するので、ユーザ宅内装置へのアクセスのセキュリティ管理を安価なシステムで実現できる。
また、前記プロキシサーバは、前記ユーザ宅内装置と、該ユーザ宅内装置がアクセスを許可しているユーザあるいはアクセス端末との対応を示す認証データを管理しており、ユーザによるアクセス端末からの前記接続要求を受けると、前記認証データを参照して、接続先のユーザ宅内装置が、該ユーザあるいは該アクセス端末によるアクセスを許可しているか否か判定し、許可している場合にのみ前記通信路を確立することにしてもよい。
これによれば、ユーザ宅内装置毎にアクセスを許可するアクセス端末を制限することでセキュリティ性を更に向上させることができる。
また、前記ユーザ宅内装置の最新のアドレスを管理する動的ドメイン名管理サーバを更に有し、
前記ユーザ宅内装置は、自身のアドレスが変更されると、新しいアドレスを前記動的ドメイン名管理サーバに登録し、
前記プロキシサーバは、前記ユーザ宅内装置との間に通信路を設定するとき、前記動的ドメイン名管理サーバに問合せて取得した前記ユーザ宅内装置の最新のアドレスを用いることにしてもよい。
本発明によれば、アクセス端末がユーザ宅内装置への接続をプロキシサーバに要求すると、プロキシサーバは、動的ドメイン名管理サーバからユーザ宅内装置の最新のアドレスを取得し、それを用いてユーザ宅内装置に接続するので、アドレスが変更された直後からユーザ宅内装置への接続が可能となる。
本発明によれば、ユーザ宅内装置へのアクセスに関するセキュリティ管理を安価なシステムで実現できる。
本発明を実施するための形態について図面を参照して詳細に説明する。
(第1の実施形態)
図1は、第1の実施形態によるアクセス管理システムの構成を示すブロック図である。図1を参照すると、本実施形態のアクセス管理システムは、ユーザ宅内装置11、アクセス端末12、およびプロキシサーバ13を有している。ユーザ宅内装置11とプロキシサーバ13はネットワーク10に接続されている。ネットワーク10は典型的にはインターネットである。また、ネットワーク10にはCA(Certificate Authority)装置14が接続されている。アクセス端末12はネットワーク10への接続が可能な端末である。
CA装置14は、認証機関によって運用される装置であり、公開鍵の登録を受けて、正当性を証明する電子的な証明書を発行する。
ユーザ宅内装置11は、家庭内GW(ゲートウェイ)11Aと家庭内サーバ11Bからなる。家庭内GW11Aはネットワーク10へ接続するインタフェースを有し、家庭内サーバ11Bをネットワーク10に接続するゲートウェイである。家庭内サーバ11Bは、家庭内に設けられるサーバであり、ネットワーク10に接続したアクセス端末12から家庭内ゲートウェイ11Aを介してアクセスされる。具体例として、家庭内サーバ11Bは、ビデオサーバ、ホームセキュリティサーバ、あるいはホームオートメーションサーバである。
プロキシサーバ13は、アクセス端末12からユーザ宅内装置11へのアクセスの管理および中継を行う。そのために、プロキシサーバ13は予めCA装置14からプロキシ証明書(プロキシサーバのホスト証明書)の発行を受け、アクセスしてきた端末に対してそのプロキシ証明書を提示することで正しいサーバであることを示すことができる。そして、ルート証明書の配布を受けているアクセス端末12からのアクセスをユーザ宅内装置11へ中継する。また、その際、アクセス端末12とプロキシサーバ13の間、プロキシサーバ13とユーザ宅内装置11の間は、例えばSSLによる暗号通信路で通信が行われる。
アクセス端末12は、外出先などからユーザ宅内装置11の家庭内サーバ11Bにアクセスするための端末であり、例えば、Webブラウザ機能を内蔵した携帯電話機や携帯情報端末である。アクセス端末12は、予めCA装置14のルート証明書を内蔵している。このルート証明書を用いることで、暗号通信時にプロキシサーバ13から提示されるプロキシ証明書を検証することができる。そして、アクセス端末12は、そのようにして証明されたプロキシサーバ13を通して家庭内サーバ11Bへアクセスする。
本実施形態によるアクセス管理システムの動作について説明する。本実施形態によるアクセス管理システムの動作は、証明書を準備する段階と、暗号通信路を確立する段階と、実際に通信を行う段階に分けられる。
まず、証明書を準備する段階について説明する。図2は、証明書を準備する段階について説明するための模式図である。
CA装置14は、自身を証明するするCA証明書を予め作成し、アクセス端末12に配布しておく。プロキシサーバ13は、プロキシ公開鍵およびプロキシ秘密鍵を作成し、プロキシ公開鍵をCA装置14に送信してプロキシ証明書を要求する。CA装置14は、プロキシサーバ13からプロキシ公開鍵を受け、そのプロキシ公開鍵に自身のCA秘密鍵で署名することによりプロキシ証明書を作成し、プロキシサーバ13に交付する。
ユーザ宅内装置11は、ユーザ公開鍵およびユーザ秘密鍵を作成し、ユーザ公開鍵にユーザ秘密鍵で自己署名することによりユーザ証明書を作成する。そして、ユーザ宅内装置11は、作成したユーザ証明書をプロキシサーバ13に送って登録する。
以上で証明書の準備が完了する。
次に、暗号通信路を確立する段階について説明する。図3は、暗号通信路を確立する段階について説明するための模式図である。
プロキシサーバ13に交付されたプロキシ証明書がプロキシサーバ13からアクセス端末12に配布される。アクセス端末12は、予め記録してあったCA証明書を用いてプロキシ証明書を検査する。アクセス端末12とプロキシサーバ13の間の暗号通信路の確立において、プロキシサーバ13がプロキシ秘密鍵を暗号通信路の確立に用い、アクセス端末12がプロキシ証明書で暗号通信路の検証を行う。
一方、プロキシサーバ13とユーザ宅内装置11の間の暗号通信路の確立において、ユーザ宅内装置11はユーザ秘密鍵を暗号通信路の確立に用い、プロキシサーバ13がユーザ証明書で暗号通信路を検証する。なお、ユーザ宅内装置11における暗号通信路は家庭内GW11Aが終端してもよく、家庭内サーバ11Bが終端してもよい。
以上で暗号通信路の確立が完了する。その後、アクセス端末12とユーザ宅内装置11はプロキシサーバ13を介して通信を行う。
本実施形態によれば、プロキシサーバ13はCA装置14からプロキシ証明書を受けて身分を証明し、そのプロキシ証明書をアクセス端末12との間の検証に用い、ユーザ宅内装置11は自己署名のユーザ証明書を作成し、そのユーザ証明書をプロキシサーバ13との間の検証に用いる構成である。
CA装置14はプロキシサーバ13(通信事業者)だけを証明すればよく、またプロキシサーバ13はユーザ宅内装置11の作成したユーザ証明書を使用するので、
ユーザ宅内装置11へのアクセスに関するセキュリティ管理を安価なシステムで実現できる。また、本実施形態によれば、通信事業者が認証機関に代わって証明書を発行することがないので、認証機関と通信事業者の責任分担が明確となる。
また、本実施形態において、通信事業者はプロキシ秘密鍵とキャッシュの内容の漏洩を防止すれば、通信内容の盗聴を防止することができる。また、本実施形態において、ユーザ宅内装置11を提供するハードベンダがユーザ秘密鍵を用意し、ハードウェアに予め組み込んでおくことにすれば、第三者による悪用を防止することができる。
また、本実施形態では、アクセス端末12とユーザ宅内装置11の間の通信の暗号をプロキシサーバ13が一旦解いて再び暗号化するので、プロキシサーバ13内で通信内容が一時的に暗号化されていない状態となる。しかし、一般的にプロキシサーバ13は通信事業者(携帯電話キャリア、固定電話キャリア、ISP)によって運用されるので、ある程度以上の信頼性は確保される。それでも不十分と考えるユーザは、直接CA装置14からユーザ宅内装置11用のサーバ証明書を受け、アクセス端末12とユーザ宅内装置11の間に直接暗号通信路を確立して通信してもよい。
また、本実施形態では、暗号通信路の設定、通信の暗号化および暗号解除の処理によりプロキシサーバ13の負荷が高くなることが考えられるが、これらの処理はセッション毎に独立した処理であるため、プロキシサーバ13を複数のコンピュータで並列化した構成とすることで、処理能力を高めることができる。また、大きなコンテンツを家庭から配信する場合など暗号化の必要がなければ、プロキシサーバ13を認証のみに使用し、実際の通信についてはプロキシサーバ13を介さずアクセス端末12とユーザ宅内装置11が暗号化しない通信路で行うことにしてもよい。
また、本実施形態では、アクセス端末12はユーザ認証あるいは端末認証を経ずに任意のユーザ宅内装置11にアクセスすることができるが、ユーザ認証あるいは端末認証によってアクセス可能なユーザ宅内装置11を制限することにしてもよい。
(第2の実施形態)
第2の実施形態としてアクセスの際に端末認証を行う例を示す。ここでは端末認証を例示するが、ユーザ認証についてもこれと同様である。
図4は、第2の実施形態によるアクセス管理システムの構成を示すブロック図である。図4を参照すると、本実施形態のアクセス管理システムは、ユーザ宅内装置11、アクセス端末12、およびプロキシサーバ21を有している。プロキシサーバ21は認証データベース22を備えている。
ユーザは自身のユーザ宅内装置11へのアクセスを許可するアクセス端末12を予め決めてプロキシサーバ21に登録しておく。プロキシサーバ21は、各ユーザ宅内装置11のアクセスを許可するアクセス端末12を認証データベース22に記録しておく。
アクセス端末12がユーザ宅内装置11への接続要求をすると、それを受けたプロキシサーバ21は、認証データベース22を参照して端末認証を行い、接続先のユーザ宅内装置11へのアクセスを許可されているアクセス端末12からの要求であれば接続を許可して暗号化通信路を設定する。
図5は、端末認証を行う段階について説明するための模式図である。認証データベース22には端末認証を行うための認証データが予め登録されている。認証データは、各ユーザ宅内装置11と、そのユーザ宅内装置11へのアクセスを許可されたアクセス端末12との対応を示している。ここでは、アクセス端末12はユーザ宅内装置11へのアクセスを許可されているが、ユーザ宅内装置11′へのアクセスは許可されていないものとする。
アクセス端末12がユーザ宅内装置11への接続要求をすると、プロキシサーバ21は認証データベース22を参照して端末認証を行い、接続を許可して暗号通信路を設定する。一方、アクセス端末12がユーザ宅内装置11′への接続要求をすると、プロキシサーバ21は認証データベース22を参照して端末認証を行い、接続を許可しない。
ここに示した以外の第2の実施形態における証明書を準備する段階、暗号通信路を確立する段階、および実際に通信を行う段階の動作は第1の実施形態と同様である。
以上説明したように、本実施形態によれば、ユーザ宅内装置11毎にアクセスを許可するアクセス端末12を制限することでセキュリティ性を更に向上させることができる。
なお、多くの家庭のユーザは固定アドレスサービスに加入していない。そのため、ネットワーク10への接続をしなおしたときにIPアドレスが変化してしまう可能性がある。通常、プロキシサーバ13はユーザ宅内装置11をIPアドレスで指定するが、そのIPアドレスの変化を認識していなければユーザ宅内装置11に接続することができない。
IPアドレスの変化に対応するために、一般にはDDNS(Dymanic Domain Name System)が用いられている。DDNSは、ホスト名とIPアドレスの対応を動的に更新するシステムである。しかし、DDNSにアドレス変更を登録しても、それがインターネット全体に行き渡るのには数分から数週間とかなりの時間を要する。その間、アクセス端末12は、やはり、ユーザ宅内装置11にアクセスできない状態となる。
そこで、ここではプロキシサーバ13はDDNSを参照してユーザ宅内装置11のIPアドレスを取得し、それを用いてユーザ宅内装置11に接続することにしてもよい。
(第3の実施形態)
第3の実施形態は、プロキシサーバがDDNSを参照してユーザ宅内装置11のIPアドレスを取得するアクセス管理システムである。図6は、第3の実施形態によるアクセス管理システムの構成を示すブロック図である。図6を参照すると、本実施形態のアクセス管理システムは、ユーザ宅内装置11、アクセス端末12、およびプロキシサーバ31、およびDDNSサーバ33を有している。プロキシサーバ31は認証データベース22を備えている。
DDNSサーバ33は、各ユーザ宅内装置11のホスト名とIPアドレスの対応を示すアドレスデータを記憶している。ユーザ宅内装置11は、IPアドレスが変更されると、新しいアドレスをDDNSサーバ33に登録する。
プロキシサーバ31は、アクセス端末12からユーザ宅内装置11への接続要求を受けると、認証データベース22を参照して端末認証を行う。認証OKであれば、プロキシサーバ31は、アクセス端末12と暗号通信路を設定すると共に、DDNSサーバ33を参照してユーザ宅内装置11のIPアドレスを取得し、そのIPアドレスで指定してユーザ宅内装置11と暗号通信路を設定する。
図7は、DDNSサーバを参照してユーザ宅内装置に接続する段階について説明するための模式図である。ユーザ宅内装置11のIPアドレスが変更されると、ユーザ宅内装置11からDDNSサーバ33に新しいIPアドレスが登録される。その後、DDNSサーバ33のアドレスデータの変更は、他のDDNSサーバ35には数分から数週間かけて行き渡る。
一般に、アクセス端末12からユーザ宅内装置11へのアクセスはプロキシサーバ31を経由する、プロキシに閉じたサービスである。そのため、プロキシサーバ31がユーザ宅内装置11のアドレス変更を認識できれば、アドレス変更が他のDDNSサーバ35に行き渡っていなくてもサービスの運用に支障がない。
アクセス端末12は、いずれかのDNSサーバ(通常は他のDNSサーバ35)にプロキシサーバ31のDNS問合せ(IPアドレスの問合せ)を行い、プロキシサーバ31のIPアドレスを取得する。プロキシサーバ31のIPアドレスは固定されているので、ここでプロキシサーバ31のIPアドレスを取得できないということはない。
アクセス端末12は、取得したIPアドレスでプロキシサーバ31を指定して、ユーザ宅内装置11への接続要求をする。プロキシサーバ31は、認証データベース32を参照して端末認証を行い、DDNSサーバ33を参照してユーザ宅内装置11の最新のIPアドレスを取得し、暗号通信路を設定する。
以上説明したように、本実施形態によれば、アクセス端末12がユーザ宅内装置11への接続をプロキシサーバ31に要求すると、プロキシサーバ31は、ユーザ宅内装置11の最新のアドレスが登録されているDDNSサーバ33を参照してIPアドレスを取得し、それを用いてユーザ宅内装置11に接続するので、IPアドレスが変更された直後からユーザ宅内装置11への接続が可能となる。
なお、本実施形態では、プロキシサーバ31とは別個にDDNSサーバ33を設置する構成を示したが、本発明はこれに限定されるものではない。他の構成例として、プロキシサーバ31がDDNSサーバ33を兼ねる構成としてもよい。
次に、以上に説明した各実施形態における暗号通信路の確立の具体的な手順について説明する。暗号通信路を設定する際にはSSLプロトコルを用いればよい。図8は、本実施形態の手順の元となる一般的なSSLセッション開始の手順を示すシーケンス図である。
認証機関の証明局は他の証明局の証明書を発行することができる。これを利用して証明書を階層化することができる。ここではルートCAから中間CA(1)〜CA(n)の階層化がされている。
発行した証明局の正当性が定かでない証明書を検査するときには、その証明局の正当性を確認する必要がある。階層構造に従って上位の証明局をたどることにより、その証明局の正当性を確認できる。
SSL対応サーバ92には予め中間CA(n)からサーバ証明書が発行されているものとする。また、アクセス端末91は予めルートCAの証明書を内蔵している。
アクセス端末91とSSL対応サーバ92は暗号化プロトコルバージョンやセッションIDの決定などセッション確立を開始するためのネゴシエーションを行う(ステップ901)。次に、SSL対応サーバ92からアクセス端末91に、中間CA(n)によって署名されたサーバ証明書を送り、またサーバ鍵の交換を行う(ステップ902)。
次に、アクセス端末91は、SSL対応サーバ92から受けたサーバ証明書を検査する(ステップ903)。その際、アクセス端末91は、階層構造をたどって上位の証明局によって署名された証明書を取得する。図8では、中間CA(2)を中間CA(1)が証明し、中間CA(1)をルートCAが証明するというような階層構造が例示されている。アクセス端末91は、最終的に、内蔵しているルートCAの証明書によってサーバ証明書の検査を完了する。
認証NGであれば、アクセス端末91は、ここで処理を終了する。認証OKであれば、アクセス端末91からSSL対応サーバ92に、クライアント鍵の交換を行い、暗号方式を決定する(ステップ904)。続いて、SSL対応サーバ92からアクセス端末91に、暗号方式を決定してセッションの確立を完了する(ステップ905)。以上により、SSLで暗号化された通信を行うことができる状態となる(ステップ906)。
図9は、アクセス管理システムのSSLセッション開始の手順を示すシーケンス図である。ここでは、上述した第2の実施形態を例にSSLセッション開始の手順を説明するが、他の実施形態についても同様に適用することができる。
図9を参照すると、まず、アクセス端末12とプロキシサーバ21の間で通常のSSLセッションの開始を行う(ステップ101)。通常のSSLセッションの開始は図8に示した手順で行われる。続いて、プロキシサーバ21は、アクセス端末12の端末IDで認証データベース22を検索し、アクセス端末12の端末認証を行う(ステップ102)。そして、プロキシサーバ21は、認証した端末IDと認証データベース22から接続先となるユーザ宅内装置11特定する(ステップ103)。
接続先のユーザ宅内装置11がアクセスを許可されていなければ、プロキシサーバ21は、そこで処理を終了する。接続先のユーザ宅内装置11がアクセスを許可されていれば、プロキシサーバ21は、特定されたユーザ宅内装置11との間でSSLセッションの確立処理を開始する(ステップ104)。そのとき、ユーザ宅内装置11のユーザ証明書がプロキシサーバ21に通知される。
プロキシサーバ21は、通知されたユーザ証明書を認証する(ステップ105)。認証NGであれば、プロキシサーバ21は、そこで処理を終了する。認証OKであれば、プロキシサーバ21は、ユーザ宅内装置11との間に暗号通信路を確立して処理を完了する(ステップ106)。
なお、ここではSSLプロトコルを用いた例を示したが、本発明はこれに限定されるものではない。他の例としてTLSプロトコルを用いてもよい。また、ステップ104、106において送受信されるメッセージは従来のSSLあるいはTLSのセッション確立と同様である。
次に、以上に説明した各実施形態において暗号通信路を確立した後に実際に通信を行う段階について具体的に説明する。図10は、実際に通信を行う段階の手順を示すシーケンス図である。ここでは、上述した第2の実施形態を例に実際の通信の手順を説明するが、他の実施形態についても同様に適用することができる。
図10を参照すると、アクセス端末12は、ユーザ宅内装置11に対するリクエストをプロキシサーバ21に送る(ステップ201)。リクエストは、例えばGETやPOSTなどのHTTPメソッドである。リクエストは暗号通信路(HTTP over SSLあるいはTLS)で転送される。
リクエストを受けたプロキシサーバ21は、アクセス端末12からの暗号通信路の宛先となっているユーザ宅内装置11を特定し、リクエストの宛先と一致するか否か検査する(ステップ202)。一致しなければ、プロキシサーバ21は、そこで処理を終了する。一致すれば、プロキシサーバ21は、リクエストに含まれているURLを必要に応じて書き換えて(ステップ203)、ユーザ宅内装置11に送信する(ステップ204)。
ユーザ宅内装置11がリクエストに対するリザルトをプロキシサーバ21に返すと、プロキシサーバ21は、そのリザルトに含まれているURLを必要に応じて書き換えて(ステップ206)、アクセス端末12に送信する(ステップ207)。
ステップ203、206において、プロキシサーバ21は必要に応じてURLの書き換えを行うが、このURLの書き換えの要否について説明する。
アクセス端末12の典型例である携帯電話機や携帯情報端末には、特定のURLに対してプロキシを設定できるものとできないものがある。特定のURLにプロキシを設定できるアクセス端末12であれば、それを設定しておくことでプロキシサーバ21でのURLの書き換えは不要となる。接続先がユーザ宅内装置11のURLの場合にプロキシサーバ21をプロキシとして使用することを設定しておけばよい。例えば、プロキシサーバ21のURLが「https://proxy.example.net/」で、ユーザ宅内装置11のURLが「https://user01.example.jp/」であるとすると、接続先が「https://user01.example.jp/」の場合に「https://proxy.example.net/」をプロキシとして使用するという設定をすればよい。
また、特定のURLにプロキシを設定できないアクセス端末12であれば、アクセス端末12はリクエストにはプロキシサーバ21にアクセスするようなURLを記載する。そこで、プロキシサーバ21は、そのURLをユーザ宅内装置11のURLに書き換えて送信する必要がある。例えば、プロキシサーバ21のURLが「https://proxy.example.com/」で、ユーザ宅内装置11のアクセス対象のURLが「http://user1.example.jp/foo/bar.html」であるとする。その場合に、アクセス端末12とプロキシサーバ21の間では「https://proxy.example.com/user1.example.jp/foo/bar.html」を使用し、プロキシサーバ21とユーザ宅内装置11の間では、「http://user1.example.jp/foo/bar.html」を用いればよい。また、他の例として、既存のdelegateあるいはcgi−proxyにおけるURL書き換え方法を採用してもよい。
第1の実施形態によるアクセス管理システムの構成を示すブロック図である。 第1の実施形態における証明書を準備する段階について説明するための模式図である。 第1の実施形態における暗号通信路を確立する段階について説明するための模式図である。 第2の実施形態によるアクセス管理システムの構成を示すブロック図である。 第2の実施形態における端末認証を行う段階について説明するための模式図である。 第3の実施形態によるアクセス管理システムの構成を示すブロック図である。 DDNSサーバを参照してユーザ宅内装置に接続する段階について説明するための模式図である。 本実施形態の手順の元となる一般的なSSLセッション開始の手順を示すシーケンス図である。 アクセス管理システムのSSLセッション開始の手順を示すシーケンス図である。 実際に通信を行う段階の手順を示すシーケンス図である。
符号の説明
10 ネットワーク
11、11′ ユーザ宅内装置
11A 家庭内GW(ゲートウェイ)
11B 家庭内サーバ
12 アクセス端末
13、21、31 プロキシサーバ
14 CA(Certificate Authority)装置
22 認証データベース
33 DDNSサーバ
101〜106、201〜207 ステップ

Claims (6)

  1. ユーザ宅内の装置へのネットワークを介したアクセスを管理するアクセス管理システムであって、
    前記ネットワークに接続されており、前記ネットワークを介したアクセスの可否の検証に用いるための自己署名によるユーザ証明書を予め作成しておき、前記アクセスがあると前記ユーザ証明書を用いた検証を行って通信路を確立するユーザ宅内装置と、
    前記ユーザ宅内装置で作成された前記ユーザ証明書を予め登録し、認証機関からプロキシ証明書の発行を予め受けておき、アクセス端末から前記ユーザ宅内装置への接続要求を受けると、前記アクセス端末との間で前記プロキシ証明書を用いた検証を行って通信路を確立し、前記ユーザ宅内装置との間で前記ユーザ証明書を用いた検証を行って通信路を確立し、前記アクセス端末と前記ユーザ宅内装置の間の通信を中継するプロキシサーバと、を有するアクセス管理システム。
  2. 前記プロキシサーバは、前記ユーザ宅内装置と、該ユーザ宅内装置がアクセスを許可しているユーザあるいはアクセス端末との対応を示す認証データを管理しており、ユーザによるアクセス端末からの前記接続要求を受けると、前記認証データを参照して、接続先のユーザ宅内装置が、該ユーザあるいは該アクセス端末によるアクセスを許可しているか否か判定し、許可している場合にのみ前記通信路を確立する、請求項1に記載のアクセス管理システム。
  3. 前記ユーザ宅内装置の最新のアドレスを管理する動的ドメイン名管理サーバを更に有し、
    前記ユーザ宅内装置は、自身のアドレスが変更されると、新しいアドレスを前記動的ドメイン名管理サーバに登録し、
    前記プロキシサーバは、前記ユーザ宅内装置との間に通信路を設定するとき、前記動的ドメイン名管理サーバに問合せて取得した前記ユーザ宅内装置の最新のアドレスを用いる、請求項1または2に記載のアクセス管理システム。
  4. ユーザ宅内装置へのネットワークを介したアクセスを管理するためのアクセス管理方法であって、
    プロキシサーバが認証機関からプロキシ証明書の発行を受け、
    前記ネットワークを介したアクセスの可否の検証に用いるためのユーザ証明書を、ユーザ宅内装置が自己署名によって作成し、
    アクセス端末から前記プロキシサーバに対して前記ユーザ宅内装置への接続が要求されると、前記プロキシサーバと前記アクセス端末の間では前記プロキシ証明書を用いた検証を行って通信路を確立し、前記プロキシサーバと前記ユーザ宅内装置の間では前記ユーザ証明書を用いた検証を行って通信路を確立し、
    前記アクセス端末と前記ユーザ宅内装置の間の通信を、前記アクセス端末と前記プロキシサーバの間の通信路と、前記プロキシサーバと前記ユーザ宅内装置の間の通信路とを用いて前記プロキシサーバが中継する、アクセス管理方法。
  5. 前記ユーザ宅内装置と、該ユーザ宅内装置がアクセスを許可しているユーザあるいはアクセス端末との対応を示す認証データを前記プロキシサーバにて管理しており、
    ユーザによるアクセス端末からの前記接続要求を受けると、前記プロキシサーバが、前記認証データを参照して、接続先のユーザ宅内装置が、該ユーザあるいは該アクセス端末によるアクセスを許可しているか否か判定し、許可している場合にのみ前記通信路を確立する、請求項4に記載のアクセス管理方法。
  6. 前記ユーザ宅内装置の最新のアドレスを動的ドメイン名管理サーバにて管理しており、
    前記ユーザ宅内装置との間に通信路を設定するとき、前記プロキシサーバは、前記動的ドメイン名管理サーバに問合せて取得した前記ユーザ宅内装置の最新のアドレスを用いる、請求項4または5に記載のアクセス管理方法。
JP2006167699A 2006-06-16 2006-06-16 アクセス管理システムおよび方法 Pending JP2007334753A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006167699A JP2007334753A (ja) 2006-06-16 2006-06-16 アクセス管理システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006167699A JP2007334753A (ja) 2006-06-16 2006-06-16 アクセス管理システムおよび方法

Publications (1)

Publication Number Publication Date
JP2007334753A true JP2007334753A (ja) 2007-12-27

Family

ID=38934156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006167699A Pending JP2007334753A (ja) 2006-06-16 2006-06-16 アクセス管理システムおよび方法

Country Status (1)

Country Link
JP (1) JP2007334753A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
US9137021B2 (en) 2011-09-07 2015-09-15 Canon Kabushiki Kaisha Image forming apparatus, secure network system, method for controlling image forming apparatus, and method for updating certificate information
US9230125B2 (en) 2011-09-01 2016-01-05 Canon Kabushiki Kaisha Image forming apparatus, printing method, and storage medium
JP2017228264A (ja) * 2016-06-24 2017-12-28 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンライン認証のためのシステム及び方法
CN112688983A (zh) * 2019-10-18 2021-04-20 顺丰科技有限公司 代理权限管理装置、终端设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
JP2003345686A (ja) * 2002-05-23 2003-12-05 Matsushita Electric Ind Co Ltd ネット家電遠隔操作方法、装置およびプログラム
JP2004120534A (ja) * 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd ルータと中継装置、フォワーディング方法
JP2004207778A (ja) * 2002-12-20 2004-07-22 Fujitsu Ltd ローカルアドレスを用いたサーバシステム
WO2004071037A1 (ja) * 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. 通信システム及び当該通信システムを構成する通信制御サーバ及び通信端末
JP2004318839A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005223648A (ja) * 2004-02-05 2005-08-18 Tempearl Ind Co Ltd 車載av装置によるホームサーバに記憶されたavデータ視聴システム及び方法。
JP2005295392A (ja) * 2004-04-02 2005-10-20 Zennikkei Co Ltd 画像監視システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
JP2003345686A (ja) * 2002-05-23 2003-12-05 Matsushita Electric Ind Co Ltd ネット家電遠隔操作方法、装置およびプログラム
JP2004120534A (ja) * 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd ルータと中継装置、フォワーディング方法
JP2004207778A (ja) * 2002-12-20 2004-07-22 Fujitsu Ltd ローカルアドレスを用いたサーバシステム
WO2004071037A1 (ja) * 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. 通信システム及び当該通信システムを構成する通信制御サーバ及び通信端末
JP2004318839A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005223648A (ja) * 2004-02-05 2005-08-18 Tempearl Ind Co Ltd 車載av装置によるホームサーバに記憶されたavデータ視聴システム及び方法。
JP2005295392A (ja) * 2004-04-02 2005-10-20 Zennikkei Co Ltd 画像監視システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
US9230125B2 (en) 2011-09-01 2016-01-05 Canon Kabushiki Kaisha Image forming apparatus, printing method, and storage medium
US9137021B2 (en) 2011-09-07 2015-09-15 Canon Kabushiki Kaisha Image forming apparatus, secure network system, method for controlling image forming apparatus, and method for updating certificate information
JP2017228264A (ja) * 2016-06-24 2017-12-28 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンライン認証のためのシステム及び方法
US10284543B2 (en) 2016-06-24 2019-05-07 AO Kaspersky Lab System and method for secure online authentication
US11140150B2 (en) 2016-06-24 2021-10-05 AO Kaspersky Lab System and method for secure online authentication
CN112688983A (zh) * 2019-10-18 2021-04-20 顺丰科技有限公司 代理权限管理装置、终端设备及存储介质

Similar Documents

Publication Publication Date Title
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
EP1782324B1 (en) A personal token and a method for controlled authentication
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
KR100786443B1 (ko) 암호화 통신 방법 및 시스템
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
US20020035685A1 (en) Client-server system with security function intermediary
US8402511B2 (en) LDAPI communication across OS instances
US20090025080A1 (en) System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US9544298B2 (en) Method for certificate-based authentication
EP2786607A1 (en) Mutually authenticated communication
JP4709470B2 (ja) インターネットユーザの識別方法およびインターネットアクセスポイント装置
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
Kfoury et al. Distributed public key infrastructure and PSK exchange based on blockchain technology
JP2007334753A (ja) アクセス管理システムおよび方法
JP2004048458A (ja) セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2005535269A (ja) 通信開始方法,システム,認可ポータル,クライアント装置およびサーバ装置
JP2008017055A (ja) ゲートウェイサーバ
Gupta et al. An enhanced approach to use SSL for end to end security
IES20070726A2 (en) Automated authenticated certificate renewal system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110126