JP5556180B2 - 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 - Google Patents
電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 Download PDFInfo
- Publication number
- JP5556180B2 JP5556180B2 JP2009550489A JP2009550489A JP5556180B2 JP 5556180 B2 JP5556180 B2 JP 5556180B2 JP 2009550489 A JP2009550489 A JP 2009550489A JP 2009550489 A JP2009550489 A JP 2009550489A JP 5556180 B2 JP5556180 B2 JP 5556180B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication server
- server device
- client
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 50
- 238000012795 verification Methods 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 60
- 230000006870 function Effects 0.000 description 55
- 230000008569 process Effects 0.000 description 23
- 238000007726 management method Methods 0.000 description 21
- 238000013500 data storage Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000007405 data analysis Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 101100028900 Caenorhabditis elegans pcs-1 gene Proteins 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Description
図1は、この発明の実施の形態に従うネットワークシステムSYSの概略構成図である。
図2は、この発明の実施の形態に従う認証サーバ装置およびクライアントの概略のハードウェア構成を示す模式図である。
図3は、この発明の実施の形態に従う認証サーバ装置CAにおける概略の制御構造を示す図である。図3に示す制御構造は、代表的に、CPU100(図2)がハードディスク部110(図2)に予め格納されたプログラムをメモリ部112(図2)に展開して実行することで実現される。
本実施の形態に従うクライアントPCは、互いに認証処理が成功したクライアントとの間でのみデータ通信(必要に応じて、暗号化通信)を行なうものとする。すなわち、本実施の形態に従うクライアントPCは、別のクライアントPCから接続要求を受けると、当該接続要求とともに送信される証明書に対して認証を行ない、認証が成功した場合に限って、要求された接続を許可する。なお、接続の可否は、アプリケーション(あるいは、サービス)単位で行なうようにしてもよい。
図5〜図7は、この発明の実施の形態に従うクライアント間の接続処理に係る手順を説明するための図である。
次に、図8を参照して、エリア外WhiteListのデータ構造の一例について説明する。図8は、認証サーバ装置CA2に格納されるエリア外WhiteListの一例を示す図である。
認証サーバ装置CA同士は、上述のようなエリア外WhiteListに格納される、(1)デバイスの有効/無効情報、(2)認証サーバ装置CA同士の認証/優劣情報、(3)アプリケーションの利用許可情報、などをやり取りする。
(1)認証サーバ装置CAが管轄するデバイス(クライアント)の有効/無効のステータスの変更時
(2)認証サーバ装置CAが管轄するデバイス(クライアント)に対して発行されている証明書に割り当てられるアプリケーションの増加/減少の発生時
(3)認証サーバ装置CA間の連携関係の変更時
(4)いずれかの認証サーバ装置CAの管理者による指示受取り時
また、認証サーバ装置CA同士のデータ通信における信頼性を確保するために、各管理者が秘密テーブルを用いて情報設定することが好ましい。そして、各認証サーバ装置CAに信頼関係構築用の証明書がインストールされ、これらを利用して信頼関係の確認が行なわれる。なお、この信頼関係構築用の証明書は、各認証サーバ装置CAに対して共通に証明書を発行するより上位の認証サーバ装置を用いることが好ましい。
図9は、この発明の実施の形態に従うクライアント間の接続に係る処理手順を示すシーケンス図である。なお、図9は、図7に示すようにクライアントPC1からクライアントPC2へ接続要求が送信される場合の処理を示す。
図10は、この発明の実施の形態に従う認証サーバ装置に対するクライアントの認証に係る処理手順を示すシーケンス図である。
上述の実施の形態に係る説明では、1つのクライアントが認証要求あるいは接続要求を送信する場合について例示した。一方、本実施の形態の変形例では、多数のクライアントが認証要求あるいは接続要求を行なう場合について説明する。
この発明の実施の形態によれば、各認証サーバ装置は、他の認証サーバ装置が発行した電子証明書に基づく認証要求などに対して、連携する他の認証サーバ装置による認証結果に基づいて作成したWhiteListを参照し、その可否を判断する。そのため、先行技術に係るような有効期限付きの認証チケットの発行といった複雑な処理を経ることなく、より簡素化した手続きによって、同一のクライアントを複数の認証装置で認証できる。すなわち、連携する認証サーバ装置を決定すればよく、認証すべきクライアントをいちいち特定する必要がなく、管理を容易化できる。
本発明に係るプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
Claims (5)
- 互いにデータ通信可能に構成された複数の認証サーバ装置(CA1,CA2)と、
少なくとも1つのクライアント(PC1)とを備え、
前記複数の認証サーバ装置の各々は、予め定められた独自の鍵ペア(206c)の一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部(206a)を含み、
前記複数の認証サーバ装置のうち第1の認証サーバ装置(CA1)は、
自身が発行した電子証明書に対して、自身の鍵ペアの他方を用いて認証を行なうための認証検証部(206b)と、
第2の認証サーバ装置(CA2)が発行した電子証明書に対して、前記第2の認証サーバ装置の鍵ペアの他方を用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部(212)とを含み、
前記認証検証部は、前記第2の認証サーバ装置が発行した電子証明書に対して、前記結果内容を参照して認証を行ない、
前記認証検証部は、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送し、
前記複数の認証サーバ装置のうち前記電子証明書の発行元の認証サーバ装置は、前記第1の認証サーバ装置から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する応答部(208)を含む、ネットワークシステム。 - 前記認証検証部は、前記発行元の認証サーバ装置が予め定められた連携先である場合に限って、前記電子証明書を前記発行元の認証サーバ装置へ転送する、請求項1に記載のネットワークシステム。
- 前記認証リスト記憶部は、クライアントの識別情報に対応付けて、前記クライアントに発行されている前記電子証明書の内容、前記電子証明書の有効期限、前記電子証明書の許可範囲のうち少なくとも1つを格納する、請求項1に記載のネットワークシステム。
- 他の認証サーバ装置(CA2)およびクライアント(PC1−PC4)との間でデータ通信可能に構成された認証サーバ装置(CA1)であって、
予め定められた鍵ペアの一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部(206a)と、
自身が発行した電子証明書に対して、前記鍵ペアの他方を用いて認証を行なうための認証検証部(206b)と、
他の認証サーバ装置が発行した電子証明書に対して、前記他の認証サーバ装置の鍵ペアを用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部(212)とを含み、
前記認証検証部は、前記他の認証サーバ装置が発行した電子証明書に対して、前記結果内容を参照して認証を行ない、
前記認証検証部は、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送し、
前記発行元の認証サーバ装置は、前記認証検証部から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する、認証サーバ装置。 - 互いにデータ通信可能に構成された複数の認証サーバ装置(CA1,CA2)と、少なくとも1つのクライアント(PC1)とを含むネットワークシステムにおける認証方法であって、前記複数の認証サーバ装置の各々は、予め定められた独自の鍵ペアの一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行することが可能であり、
前記複数の認証サーバ装置のうち第1の認証サーバ装置において、第2の認証サーバ装置(CA2)が発行した電子証明書に対して前記第2の認証サーバ装置の鍵ペアの他方を用いて認証が行なわれた結果内容を取得するステップ(S58)と、
前記第1の認証サーバ装置(CA1)において、前記クライアントから前記電子証明書を受信した場合に、前記電子証明書の発行元を判断するステップ(S52)と、
前記第1の認証サーバ装置において、受信した電子証明書の発行元が自身である場合に、自身の鍵ペアの他方を用いて認証を行なうステップ(S60)と、
前記第1の認証サーバ装置において、受信した電子証明書の発行元が前記第2の認証サーバ装置である場合に、前記結果内容を参照して認証を行なうステップ(S60)と、
前記第1の認証サーバ装置において、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送するステップと、
前記複数の認証サーバ装置のうち前記電子証明書の発行元の認証サーバ装置において、前記第1の認証サーバ装置から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答するステップとを含む、認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009550489A JP5556180B2 (ja) | 2008-01-24 | 2009-01-08 | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008013728 | 2008-01-24 | ||
JP2008013728 | 2008-01-24 | ||
JP2009550489A JP5556180B2 (ja) | 2008-01-24 | 2009-01-08 | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 |
PCT/JP2009/050127 WO2009093485A1 (ja) | 2008-01-24 | 2009-01-08 | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009093485A1 JPWO2009093485A1 (ja) | 2011-05-26 |
JP5556180B2 true JP5556180B2 (ja) | 2014-07-23 |
Family
ID=40900993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009550489A Expired - Fee Related JP5556180B2 (ja) | 2008-01-24 | 2009-01-08 | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5556180B2 (ja) |
WO (1) | WO2009093485A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101998360B (zh) * | 2009-08-11 | 2015-05-20 | 中兴通讯股份有限公司 | 建立身份管理信任的方法及身份提供方和业务提供方 |
US8904169B2 (en) * | 2009-09-15 | 2014-12-02 | Symantec Corporation | Just in time trust establishment and propagation |
JP6739036B2 (ja) * | 2015-08-31 | 2020-08-12 | パナソニックIpマネジメント株式会社 | コントローラ |
WO2019116492A1 (ja) * | 2017-12-14 | 2019-06-20 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
CN114553502B (zh) * | 2022-01-29 | 2024-03-29 | 联想开天科技有限公司 | 一种网络认证方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001298448A (ja) * | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | 公開鍵の利用装置および利用許諾装置 |
JP2003030358A (ja) * | 2001-07-17 | 2003-01-31 | Hitachi Ltd | 電子認証のワンストップサービスシステム |
JP2003316461A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 共通テナント管理者によるicカード相互運用方法及びシステム |
JP2006107360A (ja) * | 2004-10-08 | 2006-04-20 | Nec Corp | 認証連携システム、認証連携方法、管理サーバおよびプログラム |
JP2006165881A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ |
JP2007110377A (ja) * | 2005-10-13 | 2007-04-26 | Hitachi Ltd | ネットワークシステム |
-
2009
- 2009-01-08 WO PCT/JP2009/050127 patent/WO2009093485A1/ja active Application Filing
- 2009-01-08 JP JP2009550489A patent/JP5556180B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001298448A (ja) * | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | 公開鍵の利用装置および利用許諾装置 |
JP2003030358A (ja) * | 2001-07-17 | 2003-01-31 | Hitachi Ltd | 電子認証のワンストップサービスシステム |
JP2003316461A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 共通テナント管理者によるicカード相互運用方法及びシステム |
JP2006107360A (ja) * | 2004-10-08 | 2006-04-20 | Nec Corp | 認証連携システム、認証連携方法、管理サーバおよびプログラム |
JP2006165881A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ |
JP2007110377A (ja) * | 2005-10-13 | 2007-04-26 | Hitachi Ltd | ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2009093485A1 (ja) | 2011-05-26 |
WO2009093485A1 (ja) | 2009-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835520B (zh) | 设备认证的方法、服务接入控制的方法、设备及存储介质 | |
US7929703B2 (en) | Methods and system for managing security keys within a wireless network | |
US9774452B2 (en) | System and method for enabling unconfigured devices to join an autonomic network in a secure manner | |
JP2022504420A (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
US8037514B2 (en) | Method and apparatus for securely disseminating security server contact information in a network | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
JP5038531B2 (ja) | 信頼できる機器に限定した認証 | |
EP3850510B1 (en) | Infrastructure device enrolment | |
JP5215289B2 (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
US20080320566A1 (en) | Device provisioning and domain join emulation over non-secured networks | |
US20090199009A1 (en) | Systems, methods and computer program products for authorising ad-hoc access | |
US20060206616A1 (en) | Decentralized secure network login | |
KR20140127303A (ko) | 다중 팩터 인증 기관 | |
US7975293B2 (en) | Authentication system, authentication method and terminal device | |
JP5556180B2 (ja) | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
JP2020071620A (ja) | 認証システム、認証サーバおよび認証方法 | |
CN114499870A (zh) | 使用区块链网络更新网络设备中的公钥证书 | |
JP6319817B2 (ja) | 検証装置及び電子証明書検証方法 | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
JP7142272B2 (ja) | 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置 | |
US20230155842A1 (en) | Method and apparatus for certifying an application-specific key and for requesting such certification | |
Perrig et al. | Authentication Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Effective date: 20140401 Free format text: JAPANESE INTERMEDIATE CODE: A523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5556180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |