JP4601979B2 - 証明書相互認証システム、及び証明書相互認証方法 - Google Patents

証明書相互認証システム、及び証明書相互認証方法 Download PDF

Info

Publication number
JP4601979B2
JP4601979B2 JP2004082419A JP2004082419A JP4601979B2 JP 4601979 B2 JP4601979 B2 JP 4601979B2 JP 2004082419 A JP2004082419 A JP 2004082419A JP 2004082419 A JP2004082419 A JP 2004082419A JP 4601979 B2 JP4601979 B2 JP 4601979B2
Authority
JP
Japan
Prior art keywords
client
certificate
server
communication path
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004082419A
Other languages
English (en)
Other versions
JP2005267520A (ja
Inventor
昌寛 渡邉
Original Assignee
エヌ・ティ・ティ・コムウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コムウェア株式会社 filed Critical エヌ・ティ・ティ・コムウェア株式会社
Priority to JP2004082419A priority Critical patent/JP4601979B2/ja
Publication of JP2005267520A publication Critical patent/JP2005267520A/ja
Application granted granted Critical
Publication of JP4601979B2 publication Critical patent/JP4601979B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、一度の通信路確立処理の過程で、複数の証明書の相互認証を可能とする、証明書相互認証システム、及び証明書相互認証方法に関する。
図6に、従来のクライアントとサーバの認証の手順を示す。図6において、最初に、クライアント101aはサーバ(サーバ内で実行されている1つのアプリケーション)201aに対して通信路確立の要求を送信する(ステップS201)。サーバ201aは要求に応答すると共に、証明書連鎖(証明書、暗号鍵情報などを含む認証プロセスに必要な一連の情報)を1つ送り、また、「サーバが認証可能な認証局の識別名(DistinguishedName)のリスト」をクライアント101aに送信する(ステップS202)。なお、本発明では、証明書連鎖のことを、単に「証明書」ともいう。
クライアント101aは、サーバ201aからサーバ側の証明書を1つ受信し、受信した証明書の確認(検証)を行い、DistinguishedNameリスト中の認証局から認証されたクライアント側の証明書を1つサーバ201aに送信する(ステップS203)。
サーバ201aは、クライアント101aから受信した1つのクライアント側の証明書の確認(認証)を行う、認証が正常に行われると、サーバ201aはクライアント101aに対して、通信路確立終了通知を送信する(ステップS204)。
その後、クライアント101aとサーバ201a間でデータの通信が行われる(ステップS205)。なお、クライアント101aがサーバ201aから要求された証明書を提示できない場合、あるいはお互いの証明書の検証に失敗した場合は、通信路は確立されない。
ところで、1つのサーバ201a内で異なる複数のアプリケーション(例えば、英会話スクールと、英会話教材ショップのサイト、書籍ショップのサイトなど)が運用されている場合に、これらの複数のアプリケーションにアクセスする場合に、図6に示した従来の方法では、クライアント101aとサーバ201a間では、1つのアプリケーションについて1つずつの証明書で相互認証された安全な通信路を確立する。複数のアプリケーションにアクセスする場合には、これを複数回繰り返し複数本の通信路を確立する必要がある。このため、複数回の通信路確立処理を行うための処理時間が必要となり、また、そのための計算機資源が必要になる。
また、複数本の通信路を持つため、その通信路の管理コストがかかる。管理コストとは、通信路の保持および通信に必要な計算機資源や通信路の切断や再接続などの状況変化に必要な処理などである。
従って、1つのサーバ内に異なるアプリケーション(例えば、英会話スクール、教材シップ、書籍ショップなどのサイト)が運用されている場合には、複数の証明書の認証が一度に行え、かつ1つの通信路の確立で相互認証を行えるシステムに提供が望まれていた。
また、現在は、Webブラウザを使用した電子商取引の電子決裁などに、TLS(Transport Layer Security)プロトコルが一般的に広く利用されている。TLSは、インターネット上で情報を暗号化して送受信するプロトコルであり、TLSは公開鍵暗号、秘密鍵暗号、デジタル証明書を用い、データの盗聴や改ざん、なりすましを防ぐことができ、RFC−2246としてIETFで標準化されている(例えば、非特許文献1参照)。
TLSプロトコルを用いたアプリケーションにおいて、複数の証明書を一度に認証しようとすると、次のような問題があり動作しない。
TLSプロトコルでは、その通信内容のプロトコルが仕様として明確に定められているために、仕様と異なるデータフォーマットを送信した場合、通信規約エラーとなり通信路は確立されない。したがって、複数の証明書の送信は、TLSプロトコルでは定められていないデータフォーマットであるため、通信規約エラーとなり通信路は確立されない。
また、ネットワークで接続された2台以上の計算機(以降これらの計算機をピアと呼ぶ)の間で複数の証明書による認証を可能とする安全な通信路を確立する必要がある場合が存在する。例えば次のような、ピアツーピア方式で接続された複数のピア上で、異なる証明書の認証を必要とするアプリケーションが異なるピア上で複数の動作している場合である。
ピアAで教育アプリケーションが動作し、ピアBで業務アプリケーションが動作しているものとする。ピアA、Bのユーザが教育アプリケーションおよび業務アプリケーションを同時に利用する。
この場合ピアAの教育アプリケーションでは、ピアAが発行した証明書に基づきピアAおよびピアBが相互認証を行い、ピアBの業務アプリケーションでは、ピアBが発行した証明書に基づきピアAおよびピアBが相互認証を行う。
このような場合に、TLSプロトコルを使用して、サーバのプログラムを記述する場合には、認証を必要とする各アプリケーションごとに通信路を確立する必要があり、その処理に時間がかかる、また、確立された通信路を管理(通信路を記憶するためのメモリ管理や、再接続の処理等)するプログラムの記述が煩雑になる。
The TLS Protocol Version 1.0 (http://www.ietf.org/rfc/rfc2246.txt:2004年2月26日現在)
本発明は、このような問題を解決するためになされたもので、その目的は、一度の通信路確立処理で複数の証明書の相互認証を可能とし、通信路を確立するための時間及び計算機資源の増加を抑制でき、また、通信路の管理コストの増加を抑制できる、証明書相互認証システム、及び証明書相互認証方法を提供することにある。
本発明は、上記課題を解決するためになされたものであり、本発明の証明書相互認証システムは、通信路確立要求を行うクライアントと、前記クライアントからの通信路確立要求に応答するサーバとで、複数の証明書の相互認証を行う証明書相互認証システムであって、前記クライアントには、前記サーバに通信路確立要求を送信する通信路確立要求手段と、前記サーバから複数の証明書を受信するサーバ証明書受信手段と、前記サーバから受信した複数の証明書を認証するサーバ証明書認証手段と、前記サーバが提供する複数のサービスのアプリケーションそれぞれへのアクセスに利用される複数の証明書を、前記サーバに一度に送信するクライアント証明書送信手段と、クライアントから送信した証明書が前記サーバに認証された場合に、前記サーバから通信路確立通知を受信する通信路確立通知受信手段とを備え、前記サーバには、前記クライアントから通信路確立要求を受信する通信路確立要求受信手段と、前記クライアントに前記複数のサービスのアプリケーションそれぞれに応じた複数の証明書を送信するサーバ証明書送信手段と、前記クライアントから前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を受信するクライアント証明書受信手段と、前記クライアントから受信した前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を認証するクライアント証明書認証手段と、クライアントから受信した前記複数のサービスのアプリケーションそれぞれへの前記クライアントからのアクセスに利用する複数の証明書を認証した後に、前記複数のサービスのアプリケーション全てへのアクセスを許可する通信路確立通知をクライアントに送信する通信路確立通知送信手段とを備えることを特徴とする。
これにより、一度の通信路確立処理で複数の証明書の相互認証を可能としたため、従来の通信路確立方法よりも、通信路を確立するための時間及び計算機資源を抑えることができる。また、1本の通信路で複数の証明書の相互認証を可能としたため、従来に比べて、その通信路の管理コストを抑えることができる。管理コストとは、通信路の保持および通信に必要な計算機資源や通信路の切断や再接続などの状況変化に必要な処理などである。
また本発明は、上述の証明書相互認証システムにおいて、前記クライアント、通信路確立要求先が提供する複数のサービスのアプリケーションそれぞれに応じた証明書を記憶する証明書選択テーブルの情報を参照して前記通信路確立要求先への通信路確立要求時に、前記複数のサービスのアプリケーションそれぞれのアクセスに用いる当該アプリケーションそれぞれに応じた証明書を選択するクライアント証明書選択手段を備え、前記クライアント証明書送信手段が、前記選択した複数の証明書を前記サーバに送信し、前記サーバ前記複数のサービスの中から前記クライアントに提供できるサービスに応じた複数のアプリケーションの証明書を選択するサーバ証明書選択手段を備え、前記サーバ証明書送信手段が前記選択した複数の証明書を前記クライアントに送信することを特徴とする。
これにより、クライアント側から送信した証明書を手がかりに、証明書中のクライアント情報について必要以上に把握されてしまうことを防止することができるので、クライアントのプライバシーを保護することができる。また、サーバ側から送信した証明書を手がかりに、証明書中のサーバ情報について必要以上に把握されてしまうことを防止することができるので、サーバのプライバシーを保護することができる。また、セッション確立に不要な証明書を送信しないことによって、証明書確認にかかる時間を短縮できる。
また本発明は、上述の証明書相互認証システムにおいて、前記サーバは、前記クライアントより受信した複数の証明書によるそれぞれの認証のうち、何れかの認証に失敗した場合には、前記受信した複数の証明書それぞれに対応する前記サービスのアプリケーションへの前記クライアントからのアクセスの全ての通信路の確立を不許可と処理する通信確立判定手段を備えることを特徴とする。
また本発明は、上述の証明書相互認証システムにおいて、前記サーバは、前記クライアントへ送信する前記証明書の数を送信する証明書数送信手段を備え、前記クライアントは、前記サーバから受信した証明書の数の証明書の受信ができない場合には、前記通信路確立要求を中断する通信路確立要求中断手段と、を備えることを特徴とする。
また本発明は、上述の証明書相互認証システムにおいて、前記サーバは、前記クライアントを利用するユーザごとにセキュリティレベルを記憶するセキュリティレベル記憶手段と、前記クライアントを利用するユーザのセキュリティレベルが、当該クライアントよりアクセス要求された情報のセキュリティレベルより低い場合には、当該アクセス要求を拒否するアクセス拒否手段と、を備えることを特徴とする。
また、本発明の証明書相互認証方法は、通信路確立要求を行うクライアントと、前記クライアントからの通信路確立要求に応答するサーバとで、複数の証明書の相互認証を行う証明書相互認証方法であって、前記クライアントにより、前記サーバに通信路確立要求を送信する通信路確立要求手順と、前記サーバから複数の証明書を受信するサーバ証明書受信手順と、前記サーバから受信した複数の証明書を認証するサーバ証明書認証手順と、前記サーバが提供する複数のサービスのアプリケーションそれぞれへのアクセスに利用される複数の証明書を、前記サーバに一度に送信するクライアント証明書送信手順と、クライアントから送信した証明書が前記サーバに認証された場合に、前記サーバから通信路確立通知を受信する通信路確立通知受信手順とが行われ、前記サーバにより、前記クライアントから通信路確立要求を受信する通信路確立要求受信手順と、前記クライアントに前記複数のサービスのアプリケーションそれぞれに応じた複数の証明書を送信するサーバ証明書送信手順と、前記クライアントから前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を受信するクライアント証明書受信手順と、前記クライアントから受信した前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を認証するクライアント証明書認証手順と、クライアントから受信した前記複数のサービスのアプリケーションそれぞれへの前記クライアントからのアクセスに利用する複数の証明書を認証した後に、前記複数のサービスのアプリケーション全てへのアクセスを許可する通信路確立通知をクライアントに送信する通信路確立通知送信手順とが行われることを特徴とする。
これにより、一度の通信路確立処理で複数の証明書の相互認証を可能としたため、従来の通信路確立方法よりも、通信路を確立するための時間及び計算機資源を抑えることができる。また、1本の通信路で複数の証明書の相互認証を可能としたため、従来に比べて、その通信路の管理コストを抑えることができる。管理コストとは、通信路の保持および通信に必要な計算機資源や通信路の切断や再接続などの状況変化に必要な処理などである。
本発明の証明書相互認証システムにおいては、通信路確立要求者なるクライアントは、サーバに通信路確立要求を送信し、サーバから複数の証明書を受信する。そして、サーバから受信した複数の証明書を認証し、サーバに複数の種類のクライアント証明書を送信する。サーバでは、クライアントから受信した複数の証明書を認証し、クライアントに通信路確立通知を送信する。
これにより、一度の通信路確立処理で複数の証明書の相互認証を可能としたため、従来の通信路確立手段よりも、通信路を確立するための時間及び計算機資源を抑えることができる。また、1本の通信路で複数の証明書の相互認証を可能としたため、従来に比べて、その通信路の管理コストを抑えることができる。管理コストとは、通信路の保持および通信に必要な計算機資源や通信路の切断や再接続などの状況変化に必要な処理などである。
また、本発明の証明書相互認証システムにおいては、クライアントは、通信路確立要求先に応じて、送信するクライアントの証明書を選択する。また、サーバは、通信路確立要求元に応じて、送信する証明書を選択する。
これにより、クライアント側から送信した証明書を手がかりに、証明書中のクライアント情報について必要以上に把握されてしまうことを防止することができるので、クライアントのプライバシーを保護することができる。また、サーバ側から送信した証明書を手がかりに、証明書中のサーバ情報について必要以上に把握されてしまうことを防止することができるので、サーバのプライバシーを保護することができる。また、セッション確立に不要な証明書を送信しないことによって、証明書確認にかかる時間を短縮できる。
また、本発明の証明書相互認証方法においては、通信路確立要求者なるクライアントは、サーバに通信路確立要求を送信し、サーバから複数の証明書を受信する。そして、サーバから受信した複数の証明書を認証し、サーバに複数の種類のクライアント証明書を送信する。サーバでは、クライアントから受信した複数の証明書を認証し、クライアントに通信路確立通知を送信する。
これにより、一度の通信路確立処理で複数の証明書の相互認証を可能としたため、従来の通信路確立手段よりも、通信路を確立するための時間及び計算機資源を抑えることができる。また、1本の通信路で複数の証明書の相互認証を可能としたため、従来に比べて、その通信路の管理コストを抑えることができる。管理コストとは、通信路の保持および通信に必要な計算機資源や通信路の切断や再接続などの状況変化に必要な処理などである。
次に本発明を実施するための最良の形態について図面を参照して説明する。
図1は、本発明の証明書相互認証システムについて説明するための図である。図1において、通信路確立要求者であるクライアント101と、通信路確立要求に応答するサーバ201とが通信ネットワーク1で接続されており、サーバ201上で複数のアプリケーションA、B、C(例えば、英会話スクール、英会話教材ショップ、書籍ショップのサイトなど)が運用されている例である。
このような場合に、クライアント101が、サーバ201内の複数のアプリケーションA、B、Cにアクセスするためには、従来は、「アプリケーションAの証明書(サーバ側)」と「アプリケーションA用のクライアントの証明書(クライアント側)」の相互認証による通信路確立処理、「アプリケーションBの証明書(サーバ側)」と「アプリケーションB用のクライアントの証明書(クライアント側)」の相互認証による通信路確立処理、「アプリケーションCの証明書(サーバ側)」と「アプリケーションC用のクライアントの証明書(クライアント側)」の相互認証による通信路確立処理が、個々に必要であった。このため、複数回の通信路確立処理を行うための処理時間が必要となり、また、そのための計算機資源が必要になっていた。
本発明の証明書相互認証システムでは、クライアント101からサーバ201に通信路確立要求があった場合に、サーバ201からクライアント101に、複数の証明書(アプリケーションAの証明書、アプリケーションBの証明書、アプリケーションCの証明書)を一度に送る。また、クライアント101からサーバ201に、複数の証明書(アプリケーションA用のクライアントの証明書、アプリケーションB用のクライアントの証明書、アプリケーションC用のクライアントの証明書)を一度に送り、複数の証明書の相互認証を一度で行う。
図2に、本発明の証明書相互認証システムにおける認証の手順を示す。図2は、複数の証明書で相互認証された通信路を確立する方法の概要を示す図である。ただし、証明書および認証の概要を示しており、公開鍵方式による暗号鍵交換などのシーケンスは省略している。
また、サーバ201には、複数のアプリケーション(例えば、英会話スクールと、英会話教材ショップ、書籍ショップのサイトなど)が運用されており、それぞれに、認証用の証明書が用意されているものとする。
最初に、クライアント101はサーバ201に通信路確立の要求を送信する(ステップS101)。サーバ201は通信路確立要求に応答すると共に、「証明書連鎖(証明書、暗号鍵情報、証明局に関連する情報などを含む認証プロセスに必要な一連の情報、単に「証明書」ともいう)」をクライアント101に送信する。この時、送信する証明書は複数でも構わない。送るデータは証明書の数、それに続き証明書をその数だけ送信する。また、サーバ201が認証可能な「認証局の識別名(DistinguishedName)のリスト」をクライアント101に送信する。さらに、クライアント証明書(複数の候補)の送信を要求する(ステップS102)。
クライアント101はサーバ201から、証明書の数の情報を受信し、その後、証明書の数だけ証明書を受信する。受信したすべてのサーバ証明書を公開鍵暗号処理方式により確認(検証)を行う。なお、この場合に、クライアント101は自分のアクセスの対象となるアプリケーションについての証明書がどうかに係わらず、すべての証明書について検証を行う。
次に、サーバ201から受信した「DistinguishedNameリスト」中の認証局から認証された証明書をサーバ201に送信する(ステップS103)。このとき送信する証明書は複数でも構わない。送信するデータは、証明書の数、それに続く証明書をその数だけ送信する。例えば、2つのアプリケーションにアクセスする場合には、2つの証明書をサーバ201に送信する。
サーバ201はクライアント101から証明書の数を受信し、その後その数だけ証明書を受信する。受信した全てのクライアント101の証明書の検証を行い、認証に成功した場合には、通信路確立通知をクライアント101へ送信する(ステップS104)。
その後、クライアント101、サーバ201間でデータの通信を行う(ステップS105)。なお、クライアント101がサーバ201から要求された証明書を提示できない場合、お互いの証明書の検証に1つでも失敗した場合は、通信路は確立されない。また、ステップS102およびステップS103で受信した証明書の数だけ証明書を受信できない場合も、通信路は確立されない。
なお、上述したように、本例ではサーバ201およびクライアント101で複数の証明書の検証を行い、検証中に、その1つの証明書でも検証に失敗すると、以下の理由により通信路の確立は行わないものとしている。
1つの通信路により複数の認証を行っているため、その1つに検証失敗したものが存在すると、他の認証結果を利用した不正な通信が行われる恐れがあるため。また、他の方法として検証失敗したものを除いた通信路の確立を実現するという方法もあるが、お互いが想定した証明書で認証できない場合通信路の確立自体を失敗とした方が自然なこと、プロトコルが煩雑になることの理由によりその方法は採用していないが、もちろん、検証失敗したものを除いた通信路の確立を実現するようにしてもよい。
また、クライアント101、サーバ201間で通信路が確立し、データの通信を行う場合には、セキュリティポリシー(セキュリティ基準)に従い通信を行うことができる。図3はセキュリティポリシー(セキュリティ基準)テーブルの例を示す図であり、このセキュリティポリシーテーブルの情報に基づいて、そのアクセス元に応じて、アクセス可能な範囲が制限される。例えば、ユーザAにレベル1(最もセキュリティレベルが低い)、ユーザBにレベル2(セキュリティレベル中)、ユーザCにレベル3(最もセキュリティレベルが高い)を設定し、対象となるファイルがレベル2のファイルである場合には、そのファイルに設定されたレベル以上のユーザBとユーザCのみが閲覧できるようにした例である。
また、クライアント101側およびサーバ201側のそれぞれで利用する証明書を動的に選択するようにもできる。例えば、図4に示す証明書選択テーブルの情報を参照して、クライアント101側では、アクセス先(IPアドレス)ごとに必要な利用証明書を選択し、サーバ201側では、要求元(ユーザのIPアドレス)ごとに送信する利用証明書を選択できるようにする。
例えば、図4(a)において、クライアント101側から「英会話スクール」にアクセスする場合には、クライアント101側からサーバ201側に、英会話スクールに対する証明書だけを送る。また、「会社A」にアクセスする場合には、英会話スクールに対する証明書と、会社Aに対する証明書と、書籍ショップに対する証明書の3つの証明書を送信する。
また、図4(b)に示すように、サーバ201側において、IPアドレス(111.aaa.bbb.ccc)の要求元から通信路確立要求があった場合には、英会話スクールの証明書だけを送信する。また、IPアドレス(111.bbb.ccc.aaa)の要求元から通信路確立要求があった場合には、英会話スクールの証明書と、会社Aの証明書と、書籍ショップの証明書の3つの証明書を送信する。
これにより、クライアント101側から送信した証明書を手がかりに、証明書中のクライアント情報について必要以上に把握されてしまうことを防止することができるので、クライアント101のプライバシーを保護することができる。またサーバ201側から送信した証明書を手がかりに、証明書中のサーバ情報について必要以上に把握されてしまうことを防止することができるので、サーバ201のプライバシーを保護することができる。また、セッション確立に不要な証明書を送信しないことによって、証明書確認にかかる時間を短縮できる。
なお、以上説明した本発明の実施の形態においては、通信路確立要求者としてのクライアント101と通信路確立要求に応答するサーバ201の例を示したが、クライアント101は、サーバであってもよいし、さらに、クライアント101およびサーバ201がピアであってもよい。また、クライアント101およびサーバ201から送信する証明書の数は常に複数である必要はなく、1つの場合も有り得ることは勿論である。
また、図5は、クライアントとサーバの構成例を示す図であり、本発明に直接関係するものについて示したものである。
クライアント101は、クライアント全体を制御する制御部102、通信ネットワーク1とクライアント101を接続する通信用インタフェース103、処理プログラム部110、及び記憶部120を有している。
また、処理プログラム部110には、以下の処理部が含まれている。
通信路確立要求処理部(通信路確立要求手段)111は、サーバ201に通信路確立要求を送信する処理を行う。
サーバ証明書受信処理部(サーバ証明書受信手段)112は、サーバ201から複数の種類の証明書を受信する処理を行う。
サーバ証明書認証処理部(サーバ証明書認証手段)113は、サーバ201から受信した証明書を認証する処理を行う。
クライアント証明書送信処理部(クライアント証明書送信手段)114は、サーバ201に複数のクライアントの証明書を送信する処理を行う。
通信路確立通知受信処理部(通信路確立通知受信手段)115は、サーバ201から通信路確立通知を受信する処理を行う。
クライアント証明書選択処理部(クライアント証明書選択手段)116は、サーバ201に送信する証明書を、通信路確立要求先(アクセス先)に応じて選択する処理を行う。
また、記憶部120には、クライアント自身の証明書の情報、証明書選択テーブルなどが記憶されている。
また、サーバ201は、サーバ全体を制御する制御部202、通信ネットワーク1とサーバ201を接続する通信用インタフェース203、処理プログラム部210、及びデータベース220を有している。
また、処理プログラム部210には、以下の処理部が含まれている。
通信路確立要求受信処理部(通信路確立要求受信手段)211は、クライアント101から通信路確立要求を受信する処理を行う。
サーバ証明書送信処理部(サーバ証明書送信手段)212は、クライアント101に複数の種類の証明書を送信する処理を行う。
クライアント証明書受信処理部(クライアント証明書受信手段)213は、クライアント101から複数の種類の証明書を受信する処理を行う。
クライアント証明書認証処理部(クライアント証明書認証手段)214は、クライアント101から受信した証明書を認証する処理を行う。
通信路確立通知送信処理部(通信路確立通知送信手段)215は、クライアント101の認証後に通信路確立通知をクライアントに送信する処理を行う。
サーバ証明書選択処理部(サーバ証明書選択手段)216は、クライアント101に応じて、送信する証明書を選択する処理を行う。
セキュリティポリシー処理部217は、クライアント101に応じてセキュリティレベルを設定し、例えば、閲覧できるファイルの範囲などを設定する。
また、データベース220には、アプリケーション情報(複数のアプリケーションA、Bなど)、各アプリケーションに対応する証明書の情報、証明書選択テーブル、ポリシーテーブルなどが記憶されている。
なお、クライアント101内の処理プログラム部110、およびサーバ201内の処理プログラム部210は専用のハードウェアにより実現されるものであってもよく、またこの処理プログラム部はメモリおよびCPU(中央処理装置)等の汎用の情報処理装置により構成され、この処理部の機能を実現するためのプログラム(図示せず)をメモリにロードして実行することによりその機能を実現させるものであってもよい。
また、クライアント101内の処理プログラム部110、およびサーバ201内の処理プログラム部210の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本発明に必要な処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの(伝送媒体ないしは伝送波)、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。
また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施の形態について説明したが、証明書相互認証システムは、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
本発明は、一度の通信路確立処理で複数の証明書の相互認証を可能としたため、従来の通信路確立方法よりも、通信路を確立するための時間及び計算機資源の増加を抑えることができる効果を有し、証明書相互認証システム、及び証明書相互認証方法などに有用である。
本発明の証明書相互認証システムについて説明するための図である。 本発明の証明書相互認証システムにおける認証の手順を示す図である。 セキュリティポリシーテーブルの例を示す図である。 証明書選択テーブルの例を示す図である。 クライアントとサーバの構成例を示す図である。 従来のクライアントとサーバの認証の手順を示す図である。
符号の説明
1 通信ネットワーク
101 クライアント
201 サーバ
102 制御部
103 通信用インタフェース
110 処理プログラム部
111 通信路確立要求処理部
112 サーバ証明書受信処理部
113 サーバ証明書認証処理部
114 クライアント証明書送信処理部
115 通信路確立通知受信処理部
116 クライアント証明書選択処理部
120 データベース
201 サーバ
202 制御部
203 通信用インタフェース
210 処理プログラム部
211 通信路確立要求受信処理部
212 サーバ証明書送信処理部
213 クライアント証明書受信処理部
214 クライアント証明書認証処理部
215 通信路確立通知送信処理部
216 サーバ証明書選択処理部
217 セキュリティポリシー処理部
220 データベース

Claims (6)

  1. 通信路確立要求を行うクライアントと、前記クライアントからの通信路確立要求に応答するサーバとで、複数の証明書の相互認証を行う証明書相互認証システムであって、
    前記クライアントには、
    前記サーバに通信路確立要求を送信する通信路確立要求手段と、
    前記サーバから複数の証明書を受信するサーバ証明書受信手段と、
    前記サーバから受信した複数の証明書を認証するサーバ証明書認証手段と、
    前記サーバが提供する複数のサービスのアプリケーションそれぞれへのアクセスに利用される複数の証明書を、前記サーバに一度に送信するクライアント証明書送信手段と、
    クライアントから送信した証明書が前記サーバに認証された場合に、前記サーバから通信路確立通知を受信する通信路確立通知受信手段と
    を備え、
    前記サーバには、
    前記クライアントから通信路確立要求を受信する通信路確立要求受信手段と、
    前記クライアントに前記複数のサービスのアプリケーションそれぞれに応じた複数の証明書を送信するサーバ証明書送信手段と、
    前記クライアントから前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を受信するクライアント証明書受信手段と、
    前記クライアントから受信した前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を認証するクライアント証明書認証手段と、
    クライアントから受信した前記複数のサービスのアプリケーションそれぞれへの前記クライアントからのアクセスに利用する複数の証明書を認証した後に、前記複数のサービスのアプリケーション全てへのアクセスを許可する通信路確立通知をクライアントに送信する通信路確立通知送信手段と
    を備えることを特徴とする証明書相互認証システム。
  2. 前記クライアント
    通信路確立要求先が提供する複数のサービスのアプリケーションそれぞれに応じた証明書を記憶する証明書選択テーブルの情報を参照して前記通信路確立要求先への通信路確立要求時に、前記複数のサービスのアプリケーションそれぞれのアクセスに用いる当該アプリケーションそれぞれに応じた証明書を選択するクライアント証明書選択手段を備え、
    前記クライアント証明書送信手段が、前記選択した複数の証明書を前記サーバに送信し、
    前記サーバ
    前記複数のサービスの中から前記クライアントに提供できるサービスに応じた複数のアプリケーションの証明書を選択するサーバ証明書選択手段を備え
    前記サーバ証明書送信手段が前記選択した複数の証明書を前記クライアントに送信する
    ことを特徴とする請求項1に記載の証明書相互認証システム。
  3. 前記サーバは、
    前記クライアントより受信した複数の証明書によるそれぞれの認証のうち、何れかの認証に失敗した場合には、前記受信した複数の証明書それぞれに対応する前記サービスのアプリケーションへの前記クライアントからのアクセスの全ての通信路の確立を不許可と処理する通信確立判定手段
    を備えることを特徴とする請求項1または請求項2に記載の証明書相互認証システム。
  4. 前記サーバは、
    前記クライアントへ送信する前記証明書の数を送信する証明書数送信手段を備え、
    前記クライアントは、
    前記サーバから受信した証明書の数の証明書の受信ができない場合には、前記通信路確立要求を中断する通信路確立要求中断手段と、
    を備えることを特徴とする請求項1から請求項3の何れかに記載の証明書相互認証システム。
  5. 前記サーバは、
    前記クライアントを利用するユーザごとにセキュリティレベルを記憶するセキュリティレベル記憶手段と、
    前記クライアントを利用するユーザのセキュリティレベルが、当該クライアントよりアクセス要求された情報のセキュリティレベルより低い場合には、当該アクセス要求を拒否するアクセス拒否手段と、
    を備えることを特徴とする請求項1から請求項4の何れかに記載の証明書相互認証システム。
  6. 通信路確立要求を行うクライアントと、前記クライアントからの通信路確立要求に応答するサーバとで、複数の証明書の相互認証を行う証明書相互認証方法であって、
    前記クライアントにより、
    前記サーバに通信路確立要求を送信する通信路確立要求手順と、
    前記サーバから複数の証明書を受信するサーバ証明書受信手順と、
    前記サーバから受信した複数の証明書を認証するサーバ証明書認証手順と、
    前記サーバが提供する複数のサービスのアプリケーションそれぞれへのアクセスに利用される複数の証明書を、前記サーバに一度に送信するクライアント証明書送信手順と、
    クライアントから送信した証明書が前記サーバに認証された場合に、前記サーバから通信路確立通知を受信する通信路確立通知受信手順と
    が行われ、
    前記サーバにより、
    前記クライアントから通信路確立要求を受信する通信路確立要求受信手順と、
    前記クライアントに前記複数のサービスのアプリケーションそれぞれに応じた複数の証明書を送信するサーバ証明書送信手順と、
    前記クライアントから前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を受信するクライアント証明書受信手順と、
    前記クライアントから受信した前記複数のサービスのアプリケーションそれぞれへのアクセスに利用する複数の証明書を認証するクライアント証明書認証手順と、
    クライアントから受信した前記複数のサービスのアプリケーションそれぞれへの前記クライアントからのアクセスに利用する複数の証明書を認証した後に、前記複数のサービスのアプリケーション全てへのアクセスを許可する通信路確立通知をクライアントに送信する通信路確立通知送信手順と
    が行われることを特徴とする証明書相互認証方法。
JP2004082419A 2004-03-22 2004-03-22 証明書相互認証システム、及び証明書相互認証方法 Expired - Fee Related JP4601979B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004082419A JP4601979B2 (ja) 2004-03-22 2004-03-22 証明書相互認証システム、及び証明書相互認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004082419A JP4601979B2 (ja) 2004-03-22 2004-03-22 証明書相互認証システム、及び証明書相互認証方法

Publications (2)

Publication Number Publication Date
JP2005267520A JP2005267520A (ja) 2005-09-29
JP4601979B2 true JP4601979B2 (ja) 2010-12-22

Family

ID=35091975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004082419A Expired - Fee Related JP4601979B2 (ja) 2004-03-22 2004-03-22 証明書相互認証システム、及び証明書相互認証方法

Country Status (1)

Country Link
JP (1) JP4601979B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
JP5145856B2 (ja) * 2007-10-17 2013-02-20 富士ゼロックス株式会社 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP5650238B2 (ja) * 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
WO2012112833A2 (en) * 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation
US11683172B2 (en) 2020-10-26 2023-06-20 Dell Products L.P. Distributed secure communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353959A (ja) * 2001-05-30 2002-12-06 Nec Corp 認証システム及び認証方法並びに認証用プログラム
CA2468599A1 (en) * 2001-11-29 2003-06-12 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication subscriber in respect of the network operator and business partners

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353959A (ja) * 2001-05-30 2002-12-06 Nec Corp 認証システム及び認証方法並びに認証用プログラム
CA2468599A1 (en) * 2001-11-29 2003-06-12 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication subscriber in respect of the network operator and business partners

Also Published As

Publication number Publication date
JP2005267520A (ja) 2005-09-29

Similar Documents

Publication Publication Date Title
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
JP5010608B2 (ja) リモートリソースとの安全な対話型接続の生成
US10050792B1 (en) Providing cross site request forgery protection at an edge server
US9130935B2 (en) System and method for providing access credentials
RU2542911C2 (ru) Установление однорангового сеанса с малым временем ожидания
TWI439103B (zh) 網路資源之單一登入以及安全存取的政策導向憑證授權
JP4965558B2 (ja) ピアツーピア認証及び権限付与
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2009500757A (ja) 自分の近隣者を介してのコンタクトの捕捉
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
US20080137663A1 (en) Identifier verification method in peer-to-peer networks
US11546305B2 (en) Methods and systems for secure DNS routing
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
CN103716280B (zh) 数据传输方法、服务器及系统
JP2012514919A (ja) ピアツーピアネットワークのネットワークノードを認証するための方法とシステム
JP4601979B2 (ja) 証明書相互認証システム、及び証明書相互認証方法
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP2005304093A (ja) 暗号化通信のための鍵配付方法及びシステム
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2007184993A (ja) 暗号化通信のための鍵配付方法及びシステム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2005229435A (ja) リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4601979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141008

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees