JP5624219B2 - ネットワークアクセス制御方法およびシステム - Google Patents
ネットワークアクセス制御方法およびシステム Download PDFInfo
- Publication number
- JP5624219B2 JP5624219B2 JP2013533072A JP2013533072A JP5624219B2 JP 5624219 B2 JP5624219 B2 JP 5624219B2 JP 2013533072 A JP2013533072 A JP 2013533072A JP 2013533072 A JP2013533072 A JP 2013533072A JP 5624219 B2 JP5624219 B2 JP 5624219B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access
- req
- message
- access device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000004044 response Effects 0.000 claims description 159
- 238000013475 authorization Methods 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 9
- GHPGOEFPKIHBNM-UHFFFAOYSA-N antimony(3+);oxygen(2-) Chemical compound [O-2].[O-2].[O-2].[Sb+3].[Sb+3] GHPGOEFPKIHBNM-UHFFFAOYSA-N 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 101100042610 Arabidopsis thaliana SIGB gene Proteins 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 101100294408 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MOT2 gene Proteins 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101150117326 sigA gene Proteins 0.000 description 2
- 101100421503 Arabidopsis thaliana SIGA gene Proteins 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明はメッセージ安全技術におけるネットワーク安全応用分野に関し、特にネットワークアクセス制御方法およびシステムに関する。
前記アクセスリクエスト交換モジュールは、目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信し、
前記認証リクエスト交換モジュールは、目的ネットワークの認証サーバーへ身分認証リクエストメッセージを送信し、前記認証サーバーが送信した身分認証応答メッセージを受信する。前記身分認証リクエストメッセージは、前記第1身分認証メッセージと第2身分認証メッセージを含み、前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージを含む。また、前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含み、
前記認証結果交換モジュールは、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
前記認証リクエスト受信モジュールは、アクセス装置が送信した目的ネットワークアクセス制御器の第1身分認証メッセージと前記アクセス装置の第2身分認証メッセージを含む身分認証リクエストメッセージを受信し、
前記認証実行モジュールは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果を生成し、さらに、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果を生成し、
前記認証応答送信モジュールは、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する。
前記アクセスリクエスト受信モジュールは、アクセス装置が送信したアクセスリクエストメッセージを受信し、
前記アクセス認証リクエスト構成モジュールは、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信し、
前記アクセス認証応答受信モジュールは、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得し、前記アクセス認証応答メッセージは、前記アクセス装置が第1認証結果に基づき構成し、前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより、前記アクセス装置へ送信し、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージにより、前記アクセス制御器に対する身分認証実行後に生成し、前記第2認証結果は、前記認証サーバーが前記身分認証リクエストメッセージを含む第2身分認証メッセージにより、前記アクセス装置に対する身分認証実行後に生成し、
前記アクセス応答送信モジュールは、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
前記アクセス装置は、前記アクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する。
本発明が提供するネットワークアクセス制御方法およびシステムは、認証サーバーが関わり、かつ目的ネットワークのアクセス制御器は、認証サーバーが提供する認証サービスを直接利用できない情況において、アクセス装置に対する身分認証のネットワークアクセス制御方法を完了する。本発明は、パスワードメカニズムに基づきアクセス装置がアクセスリクエストを提出後、目的ネットワークにおけるアクセス制御器によりアクセスリクエストを処理する。また、アクセス装置により、認証サーバーへアクセス装置の身分に対する認証リクエストを送信する。目的ネットワークにおけるアクセス制御器は、アクセス装置が転送した認証サーバーの公開可能な認証結果に基づきアクセス装置の身分に対する認証を完了する。また、授権ポリシーに基づき認証が成功したアクセス装置の授権管理を実行する。本発明は、アクセス制御器は認証サーバーが提供する認証サービスを直接使用できないためにアクセス制御を実施できないという問題を解決し、本発明は完全にアクセス装置に対するアクセス制御の実際の応用ニーズを満たすことができる。
前記アクセスリクエスト交換モジュールは、目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信する。また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する。
前記認証リクエスト交換モジュールは、目的ネットワークの認証サーバーへ前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信する。前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージであり、また、前記認証サーバーが送信した身分認証応答メッセージを受信する。前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含み、
前記認証結果交換モジュールは、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
前記認証リクエスト受信モジュールは、アクセス装置が送信した目的ネットワークアクセス制御器的第1身分認証メッセージと前記アクセス装置の第2身分認証メッセージを含む身分認証リクエストメッセージを受信する。
前記認証実行モジュールは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果を生成し、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果を生成する。
前記認証応答送信モジュールは、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する。
前記アクセスリクエスト受信モジュールは、アクセス装置が送信したアクセスリクエストメッセージを受信する。
前記アクセス認証リクエスト構成モジュールは、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する。
前記アクセス認証応答受信モジュールは、前記アクセス装置が送信した前記アクセス装置が第1認証結果に基づき構成し、アクセス認証応答メッセージを受信し第2認証結果を獲得する。前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより前記アクセス装置へ送信する。ここで、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージであり、前記アクセス制御器に対する身分認証実行後に生成される。前記第2認証結果は、前記認証サーバーに基づき前記身分認証リクエストメッセージを含む第2身分認証メッセージにより、前記アクセス装置に対する身分認証実行後に生成される。
アクセス応答送信モジュールは、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
(実施形態1)
アクセス装置REQは、NREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||QREQを備える他のメッセージとすることができる。
ここで、NREQはアクセス装置REQが生成したランダム数を示し、“||”は、その前後2つのメッセージ間は直列接続であることを表す。以下、同じ。
ここで、NACはアクセス制御器ACが生成したランダム数を示し、IAACアクセス制御器ACの身分認証メッセージ、即ち身分認証メッセージI1を表す。身分認証メッセージI1は、アクセス制御器ACが認証サーバーAS間と共有する認証メッセージを利用し、パスワード演算により算生成した結果であり、或いはパスワード演算をしなければ認証サーバーASの身分認証メッセージへ直接送信でき、認証サーバーASへアクセス制御器ACの身分の合法性を証明する。
アクセス装置REQは、アクセス制御器ACのアクセス認証リクエストメッセージM2、即ちNREQ||NAC||IAACを受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。ランダム数でない場合、当該認証リクエストメッセージM2を捨てる。ランダム数である場合、アクセス制御器ACが認証サーバーAS間と共有する認証メッセージを利用しパスワード演算によりアクセス装置REQの身分認証メッセージIAREQを算出し、或いは、パスワード演算をしなければ認証サーバーASのアクセス装置REQの身分認証メッセージIAREQ、即ち身分認証メッセージI2へ直接送信できる。そして、アクセス装置REQ身分認証リクエストメッセージM3、即ちIDAC||NREQ||IAREQ||IAACを構成し、認証サーバーASへ送信する。
ここで、IDACは、アクセス制御器ACの身分認証子である。以下、同じ。
4.1)認証サーバーASは、アクセス装置REQの身分認証リクエストメッセージM3、即ちIDAC||NREQ||IAREQ||IAAC受信後、まずIAACに基づきアクセス制御器ACの身分を認証する。もしアクセス制御器ACの身分は非合法であれば、4.2)を実行し、もしアクセス制御器ACの身分は合法であれば、4.3)を実行する。
4.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。ここで、本実施形態において、Res(AC)を公開可能な認証結果C1とし、Res(REQ)を公開可能な認証結果C2とする。以下、同じ。Res(AC)は、認証サーバーASのアクセス制御器ACに対する認証結果であり、或いは、アクセス装置REQ間と共有する認証メッセージアクセス制御器ACに対する認証結果を利用し、パスワード演算後に生成される結果である。以下、同じ。Res(REQ)は、認証サーバーASアクセス装置REQの認証結果であり、或いは、アクセス制御器AC間と共有する認証メッセージアクセス装置REQの認証結果を利用し、パスワード演算後に生成される結果である。以下、同じ。この際、認証サーバーASアクセス制御器ACに対する認証結果を“Failure”とし、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを示し、即ちアクセス制御器ACは非合法である。認証サーバーASのアクセス装置REQに対する認証結果を“Null”とし、認証結果がないことを表す。
4.3)認証サーバーASは、アクセス装置REQの身分を認証する。もしアクセス装置REQの身分は非合法であれば、4.3.1)を実行する。もしアクセス装置REQの身分は合法であれば、4.3.2)実行する。
4.3.1)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。この際、認証サーバーASは、アクセス制御器ACに対する認証結果を“True”とし、アクセス制御器ACは合法であることを示し、認証サーバーASは、アクセス装置REQの認証結果を“Failure”とし、アクセス装置REQの身分は非合法であることを表す。
4.3.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。この際、認証サーバーASは、アクセス制御器ACに対する認証結果を“True”とし、アクセス制御器ACは合法であることを表す。認証サーバーASは、アクセス装置REQの認証結果を“True”とし、アクセス装置REQの身分は合法であることを表す。
5.1)アクセス装置REQは、認証サーバーASの身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を受信後、まずランダム数NREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしランダム数であれば、5.2)を実行し、もしランダム数であれば、5.3)を実行する。
5.2)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
5.3)もしRes(AC)はパスワード演算後の結果であれば、アクセス装置REQは、認証サーバーASと共有する認証メッセージを利用し、Res(AC)に対しパスワード演算を行う。当該演算は、Res(AC)を算生成するる際に用いるパスワード演算の逆演算であり、認証サーバーASのアクセス制御器ACに対する認証結果を獲得する。もしRes(AC)がパスワード演算によらない結果であれば、認証サーバーASのアクセス制御器ACに対する認証結果を直接獲得する。もし認証結果を“Failure”とし、アクセス制御器ACは非合法であることを示せば、ステップ5.3.1)を実行する。もし“True”とし、アクセス制御器ACは合法であることを示せば、5.3.2)を実行する。
5.3.1)アクセス装置REQはアクセスを終了する。
5.3.2)アクセス装置REQは、新たにランダム数N’REQを出し、また、アクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)を構成し、アクセス制御器ACへ送信する。
6.1)アクセス制御器ACは、アクセス装置REQのアクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)を受信後、まずランダム数NACは、アクセス制御器ACが生成したランダム数NACであるか否かを判断する。もしアクセス制御器ACが生成したランダム数NACでなければ、6.2)を実行する。もしアクセス制御器ACが生成したランダム数NACであれば、6.3)を実行する。
6.2)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3)もしRes(REQ)はパスワード演算後の結果であれば、アクセス制御器ACは認証サーバーASと共有する認証メッセージを利用し、Res(REQ)に対しパスワード演算を行う。当該演算は、Res(REQ)を算生成するる際に用いるパスワード演算の逆演算であり、認証サーバーASのアクセス装置REQに対する認証結果を獲得する。もしRes(REQ)がパスワード演算によらない結果であれば、認証サーバーASのアクセス装置REQに対する認証結果を直接獲得する。もし認証結果が“Failure”であれば、アクセス装置REQは非合法であることを示し、6.3.1)を実行する。もし認証結果が“True” であれば、アクセス装置REQは合法であることを示し、6.3.2)を実行する。
6.3.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2)アクセス制御器ACは、授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であるか否かを判断する。もしアクセス装置REQがステップS1において送信したアクセスリクエストQREQは非合法であると判断すれば、6.3.2.1)を実行する。もしアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であると判断すれば、6.3.2.2)を実行する。
6.3.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2)アクセス制御器ACは、QREQに基づき応答データRACを構成し、また、アクセス応答メッセージM6、即ちN’REQ||RACを構成し、アクセス装置REQへ送信する。ここで、応答データRACは、アクセス制御器ACがアクセス装置REQは目的ネットワークにアクセスする権利があるか否かを通知するのに用いる。
ここで、アクセス制御器のACアクセス装置REQに対する前記授権ポリシーは、ローカルによるものでもよいし、他のサーバーより提供されるものでも良い。前記授権ポリシーは、認証サーバーASから提供される場合、ステップS4における身分認証応答メッセージM4をIDAC||NREQ||Res(AC) ||Res(REQ)||APASに改正する必要があり、APASは、アクセス装置REQの授権ポリシーを表す。同時にステップS5におけるアクセス認証応答メッセージM5をNAC||N’REQ||Res(REQ)||APASに改正する必要がある。
(実施形態2)
アクセス装置REQは、NREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||QREQを備える他のメッセージとすることができる。ここで、“||”は、その前後2つのメッセージ間が直列接続であることを表す。以下、同じ。
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||E(KAS,AC,NREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||E(KAS,AC,NREQ)を備えるメッセージとする。
ここで、NACはアクセス制御器ACが生成したランダム数を表す。E(KAS,AC,NREQ)は、共有暗号キーKAS,ACを利用し、NREQを暗号化した結果、即ちアクセス制御器ACの身分認証メッセージI1を表す。Eを対称暗号化演算法とする。以下、同じ。
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||E(KAS,AC,NREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数で無ければ、当該認証リクエストメッセージM2を捨てる。し、アクセス装置REQが生成したランダム数であれば、アクセス装置REQは共有暗号キーKAS,REQを利用し、E(KAS,REQ,NREQ)、即ちアクセス装置REQの身分認証メッセージI2を計算する。また、身分認証リクエストメッセージM3、即ちIDAC||NREQ||E(KAS,REQ,NREQ)||E(KAS,AC,NREQ)を構成し、認証サーバーASへ送信する。ここで、IDACは、アクセス制御器ACの身分認証子である。以下、同じ。
4.1)認証サーバーASは、身分認証リクエストメッセージM3、即ちIDAC||NREQ||E(KAS,REQ,NREQ)||E(KAS,AC,NREQ)を受信後、まずアクセス装置REQはすでに認証サーバーASを暗号キーKAS,REQを共有しているか否かを判断する。もし暗号キーKAS,REQを共有していなければ、4.2)を実行する。もしすでに暗号キーKAS,REQを共有していれば、4.3)を実行する。
4.2)認証サーバーASは、IDACに基づきアクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,AC共有していなければ、4.2.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、ステップ4.2.2)を実行する。
4.2.1)認証サーバーASは認証を終了する。
4.2.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)即ち、身分認証メッセージI1を復号し、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ、4.2.2.1)を実行する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ、4.2.2.2)を実行する。
4.2.2.1)認証サーバーASは認証を終了する。
4.2.2.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。ここで、Res(AC)を、公開可能な認証結果C1とし、Res(REQ)を、公開可能な認証結果C2とし、Res(AC)=E(KAS,REQ,R(AC))、Res(REQ)=E(KAS,AC,R(REQ))、R(AC)を、前記第1認証結果とし、R(REQ)を、前記第2認証結果とし、MIC2をメッセージ整合性認証コードとする。以下、同じ。この際、R(AC)=Trueは、アクセス制御器ACの身分は合法であることを示し、R(REQ)=Failureは、アクセス装置REQの身分は非合法であることを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3)、認証サーバーASは共有暗号キーKAS,REQを利用し、E(KAS,REQ,NREQ)復号し、また、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ、4.3.1)を実行する。もし認証サーバーASが共有暗号キーKASREQを利用し、E(KAS,REQ,NREQ)を復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ、4.3.2)を実行する。
4.3.1)認証サーバーASは、IDACに基づきアクセス制御器ACがすでに認証サーバーASを暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.1.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.1.2)を実行する。
4.3.1.1)認証サーバーASは認証を終了する。
4.3.1.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)を復号し、また、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ4.3.1.2.1)を実行する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ4.3.1.2.2)を実行する。
4.3.1.2.1),認証サーバーASは認証を終了する。
4.3.1.2.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Trueは、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Failureは、認証サーバーASのアクセス装置REQに対する認証が失敗したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。ここで、Hを単方向ハッシュ演算法とする。以下、同じ。
4.3.2)認証サーバーASは、IDACに基づきアクセス制御器ACがすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.2.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.2.2)を実行する。
4.3.2.1)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureは、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueは、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)を復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし前記メッセージNREQと等しくなければ、ステップ4.3.2.1)を実行する。もし、前記メッセージNREQと等しければ、4.3.2.3)を実行する。
4.3.2.3)認証サーバーASは、アクセス装置REQとアクセス制御器AC間のセッション暗号キーKAC,REQを生成し、共有暗号キーKAS,ACとKAS,REQおよびセッション暗号キーKAC,REQを利用し、E(KAS,AC,IDREQ||KAC,REQ)とE(KAS,REQ,KAC,REQ)を計算する。よって、この場合のメッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))を計算する。ここで、IDREQは、アクセス装置REQの身分認証子である。以下、同じ。この場合のメッセージ整合性認証コードMIC2は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)の整合性を検証する。この際、R(AC)=Trueは、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Trueは、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。認証サーバーASは、この場合の身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を構成し、アクセス装置REQへ送信する。
5.1)アクセス装置REQは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2或いはIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を受信後、まずランダム数NREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もし、アクセス装置REQが生成したランダム数でなければ、5.2)を実行する。もしアクセス装置REQが生成したランダム数であれば5.3)を実行する。
ステップ5.2)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
ステップ5.3)アクセス装置REQは、MIC2に基づき相応のメッセージの整合性を判断する。もし整合しなければ、5.3.1を)実行する。もし整合すれば、5.3.2)を実行する。
5.3.1)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
5.3.2)アクセス装置REQは、KAS,REQを利用し、公開可能な認証結果C1、即ちRes(AC)を復号することにより、アクセス制御器ACの合法性を判断する。もしRes(AC)復号後に獲得したR(AC)=Failureであれば、アクセス制御器ACは非合法であることを示し、5.3.2.1)を実行する。もしRes(AC)復号後に獲得したR(AC)=Trueであれば、アクセス制御器ACは合法であることを示し、5.3.2.2)を実行する。
5.3.2.1)アクセス装置REQはアクセスを終了する。
5.3.2.2)アクセス装置REQは、身分認証応答メッセージM4におけるE(KAS,REQ,KAC,REQ)を復号し、セッション暗号キーKAC,REQを獲得する。また、ランダム数N’REQを算出し、メッセージ整合性認証コードMIC3=H(KAC,REQ,NAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ))を計算し、アクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||MIC3を構成し、アクセス制御器ACへ送信する。ここで、メッセージ整合性認証コードMIC3は、メッセージNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)の整合性を検証する。
6.1)アクセス制御器ACは、身分認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||MIC3を受信後、まずランダム数NACは、アクセス制御器ACが生成したランダム数であるか否か判断する。もし、アクセス制御器ACが生成したランダム数で無ければ、6.2)を実行する。もしアクセス制御器ACが生成したランダム数であれば、6.3)を実行する。
6.2)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3)アクセス制御器ACは、KAS,ACを利用し、Res(REQ)を復号する。もしRes(REQ)を復号し、獲得したR(REQ)=Failureであれば、アクセス装置REQは非合法であることを示し、6.3.1)を実行する。もしRes(REQ)を復号し、獲得したR(REQ)=Trueであれば、アクセス装置REQは合法であることを示し、6.3.2)を実行する。
6.3.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2)アクセス制御器ACは、E(KAS,AC,IDREQ||KAC,REQ)を復号し、セッション暗号キーKAC,REQを獲得する。また、MIC3に基づきメッセージNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)の整合性を判断する。もし整合しなければ、6.3.2.1)を実行する。もし整合すれば、6.3.2.2)を実行する。
6.3.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2)アクセス制御器ACは、E(KAS,AC,IDREQ||KAC,REQ)を復号後、獲得したIDREQがアクセス装置REQの身分認証子IDREQと一致するか否かを確認する。もし一致しなければ、6.3.2.2.1)を実行する。もし一致すれば、6.3.2.2.2)を実行する。
6.3.2.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2.2)アクセス制御器ACは、前記授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であるか否かを判断する。もし非合法であれば、6.3.2.2.2.1)を実行する。もし合法であれば、6.3.2.2.2.2)を実行する。
6.3.2.2.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2.2.2)アクセス制御器ACは、QREQに基づき応答データRACを構成し、メッセージ整合性認証コードMIC4=H(KAC,REQ,N’REQ||E(KAC,REQ,RAC))計算する。よって、アクセス応答メッセージM6、即ちN’REQ||E(KAC,REQ,RAC)||MIC4を構成し、アクセス装置REQへ送信する。ここで、RACは、アクセス制御器ACが前記アクセス装置REQは前記目的ネットワークにアクセスする権利があるか否かを通知するのに用いる。
ここで、メッセージ整合性認証コードMIC4は、メッセージN’REQ||E(KAC,REQ,RAC)の整合性を検証する。アクセス制御器のACアクセス装置REQに対する前記授権ポリシーは、アクセス制御器ACローカルによるものでも良いし、認証サーバーASのような他のサーバーより提供されるものでも良い。前記授権ポリシーは、認証サーバーASから提供される場合、ステップS4における身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC) ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2におけるE(KAS,AC,IDREQ||KAC,REQ)をE(KAS,AC,IDREQ||KAC,REQ||APAS)と改正する必要があり、同時に、ステップS5におけるアクセス認証応答メッセージM5、即ちNAC||N’REQ||E(KAS,AC,IDREQ||KAC,REQ)||MIC3におけるE(KAS,AC,IDREQ||KAC,REQ)をE(KAS,AC,IDREQ||KAC,REQ||APAS)と改正する必要がある。ここで、APASは、アクセス装置REQの授権ポリシーを表す。
6.4.1)アクセス装置REQは、当該アクセス応答メッセージM6を捨てる。
6.4.2)アクセス装置REQは、MIC4に基づきメッセージN’REQ||E(KAC,REQ,RAC)の整合性を判断する。もし整合しなければ、6.4.2.1)を実行する。もし整合すれば、6.4.2.2)を実行する。
6.4.2.1)アクセス装置REQは、当該アクセス応答メッセージM6を捨てる。
6.4.2.2)アクセス装置REQは、E(KAC,REQ,RAC)を復号し、前記応答データRACを獲得し、応答データRACに基づきアクセス制御器ACによりアクセス目的ネットワークが授権されるか否かを判断する。そして、これにより目的ネットワークにアクセスする。
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||H(KAS,AC||NREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||H(KAS,AC||NREQ)を備えるメッセージとする。
ここで、H(KAS,AC||NREQ)は、対KAS,AC||NREQに対するハッシュ演算後の結果、即ちアクセス制御器ACの身分認証メッセージI1を表す。
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||H(KAS,AC||NREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数でなければ、当該認証リクエストメッセージM2を捨てる。もしアクセス装置REQが生成したランダム数であれば、アクセス装置REQは共有暗号キーKAS,REQを利用し、メッセージ整合性認証コードMIC5=H(KAS,REQ,IDAC||NREQ||H(KAS,AC||NREQ))を計算し、これにより、身分認証リクエストメッセージM3、即ちIDAC||NREQ||H(KAS,AC||NREQ)||MIC5を構成し、認証サーバーASへ送信する。ここで、メッセージ整合性認証コードMIC5は、IDAC||NREQ||H(KAS,AC||NREQ)の整合性を検証し、MIC5をアクセス装置REQの身分認証メッセージI2とする。
4.1’)認証サーバーASは、身分認証リクエストメッセージM3、即ちIDAC||NREQ||H(KAS,AC||NREQ)||MIC5を受信後、まずアクセス装置REQはすでに認証サーバーASと暗号キーKAS,REQを共有しているか否かを判断する。もし、暗号キーKAS,REQを共有していなければ、4.2’)を実行する。もし、すでに暗号キーKAS,REQを共有していれば、4.3’)を実行する。
4.2’)認証サーバーASは、IDACに基づきアクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし、暗号キーKAS,AC共有していなければ、4.2.1’)を実行する。もし、すでに暗号キーKAS,ACを共有していれば、4.2.2’)を実行する。
4.2.1’)認証サーバーASは認証を終了する。
4.2.2’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。ここで、Res(AC)を公開可能な認証結果C1とし、Res(REQ)を公開可能な認証結果C2とし、Res(AC)=E(KAS,REQ,R(AC))であり、Res(REQ)=E(KAS,AC,R(REQ))であり、R(AC)を前記第1検証結果とし、R(REQ)を前記第2検証結果とし、MIC2をメッセージ整合性認証コードとする。この際、R(REQ)=Failureであり、認証サーバーASのアクセス装置REQに対する認証が失敗したことを表す。R(AC)=Trueであり、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3’)認証サーバーASは、身分認証リクエストメッセージM3におけるMIC5に基づきIDAC||NREQ||H(KAS,AC||NREQ)の整合性を判断する。もし整合しなければ、4.3.1’)を実行する。もし整合すれば、アクセス装置REQは合法であることを示し、4.3.2’)を実行する。
4.3.1’)認証サーバーASは、当該身分認証リクエストメッセージM3を捨てる。
4.3.2’)認証サーバーASは、IDACを利用し、アクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.2.1’)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.2.2’)を実行する。
4.3.2.1’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureであり、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2’) 認証サーバーASは、NREQに基づきH(KAS,AC||NREQ)の整合性を検証する。もし検証が失敗すれば、4.3.2.2.1’)を実行する。もし検証が成功すれば、4.3.2.2.2’)を実行する。
4.3.2.2.1’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureであり、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2.2’)認証サーバーASは、アクセス装置REQとアクセス制御器AC間のセッション暗号キーKAC,REQを生成し、共有暗号キーKAS,ACとKAS,REQおよびセッション暗号キーKAC,REQを利用し、E(KAS,AC,IDREQ||KAC,REQ)とE(KAS,REQ,KAC,REQ)を計算する。よって、この場合のメッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))を検証し、メッセージIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)の整合性を計算する。この際、R(AC)=Trueであり、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。認証サーバーASは、これにより、この際の身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を構成し、アクセス装置REQへ送信する。
(実施形態3)
アクセス装置REQは、NREQ||IREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||IREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||IREQ||QREQを備える他のメッセージとすることができる。
ここで、IREQは、アクセス装置REQの身分認証メッセージ、即ち身分認証メッセージI2を示し、認証サーバーASへアクセス装置REQ身分の合法性を証明する。NREQは、アクセス装置REQが生成したランダム数を示し、“||”は、その前後2つのメッセージは間直列接続であることを表す。以下、同じ。
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||IREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を備えるメッセージとする。
ここで、NACはアクセス制御器ACが生成したランダム数をし、IACアクセス制御器ACの身分認証メッセージ、即ち身分認証メッセージI1を示し、認証サーバーASへアクセス制御器ACの身分の合法性を証明する。SAC(NREQ||NAC||IREQ)は、アクセス制御器ACのNREQ||NAC||IREQに対するサイン、即ち数字サインSIG1を表す。
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数でなければ、当該認証リクエストメッセージM2を捨てる。もしアクセス装置REQが生成したランダム数であれば、身分認証リクエストメッセージM3、即ちN’REQ||NAC||IREQ||IACを構成し、認証サーバーASへ送信する。ここで、N’REQをアクセス装置REQが生成したランダム数とする。以下、同じ。
他の実施形態において、身分認証リクエストメッセージM3を少なくともN’REQ||NAC||IREQ||IACを備えるメッセージとする。
認証サーバーASは、アクセス装置REQの身分認証リクエストメッセージM3、即ちN’REQ||NAC||IREQ||IACを受信後、IREQとIACを検証し、身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))を構成し、アクセス装置REQへ送信する。
ここで、Res(IAC)を公開可能な認証結果C1とし、認証サーバーASのIACに対する検証結果およびアクセス制御器ACの公開キーを備える。Res(IREQ)を公開可能な認証結果C2とし、認証サーバーASのIREQに対する検証結果およびアクセス装置REQの公開キーを備える。SAS(N’REQ||Res(IAC))とSAS(NAC||Res(IREQ))は、それぞれ認証サーバーASのN’REQ||Res(IAC)とNAC||Res(IREQ)に対する数字サインを表す。
アクセス装置REQは、認証サーバーASの身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))を受信後、まず前記認証サーバーASの公開キーを利用し、サインSAS(N’REQ||Res(IAC))の有効性を検証する。もし有效であれば、N’REQは、アクセス装置REQがステップS3において認証サーバーASへ送信するランダム数N’REQと一致するか否かを判断する。もし一致すれば、アクセス装置REQは、暗号キー認証結果Res(IAC)、即ち公開可能な認証結果C1に基づきアクセス制御器ACの身分は合法であるか否かを判断する。もし合法であれば、Res(IAC)から前記アクセス制御器ACの公開キーを獲得する。また、当該公開キーを利用し、アクセス制御器ACがステップS2においてアクセス装置REQへ送信する数字サインSIG1、即ちSAC(NREQ||NAC||IREQ)の有効性を検証する。もし有效であれば、アクセス装置REQは、アクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を構成し、アクセス制御器ACへ送信する。当該メッセージにおいて公開可能な認証結果C2、即ちRes(IREQ)を備え、当該メッセージにおけるSREQ(NREQ||NAC||IAC)は、アクセス装置REQ対のNREQ||NAC||IACに対するサイン、即ち数字サインSIG2を表す。
1)、サインSAS(N’REQ||Res(IAC))は無効であると検証される。
2)、サインSAS(N’REQ||Res(IAC))は有效であると検証されたが、ランダム数N’REQは一致しないを判断される。
3)、サインSAS(N’REQ||Res(IAC))は有效であると検証され、かつランダム数N’REQは一致すると判断されたが、アクセス制御器ACの身分は非合法であると判断される。
4)、サインSAS(N’REQ||Res(IAC))は有效であると検証され、かつランダム数N’REQは一致すると判断され、かつアクセス制御器ACの身分は合法であると判断されたが、サインSAC(NREQ||NAC||IREQ)は無効であると検証される。
アクセス制御器ACは、アクセス装置REQのアクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を受信後、まず前記認証サーバーASの公開キーを利用し、サインSAS(NAC||Res(IREQ))の有効性を検証する。もし有效であれば、暗号キーRes(IREQ)、即ち公開可能な認証結果C2に基づきアクセス装置REQは合法であるか否かを判断する。もし合法であれば、NACアクセス制御器ACがステップS2において送信したランダム数NACと一致するか否かを判断する。もし一致すれば、アクセス制御器ACは、Res(IREQ)から前記アクセス装置REQの公開キーを獲得し、当該公開キーを利用し、サインSREQ(NREQ||NAC||IAC)の有効性を検証する。もし有效であれば、アクセス制御器ACは、当該サインSREQ(NREQ||NAC||IAC)に備えられるIACが、アクセス制御器ACがステップS2において送信したIACと一致するか否かを判断する。もし一致すれば、サインSREQ(NREQ||NAC||IAC)におけるNACは、アクセス制御器ACがステップS2において送信したランダム数NACと一致するか否かを判断する。もし一致すれば、アクセス制御器ACは、暗号キー前記授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREは合法であるか否かを判断する。もし合法であれば、暗号キーQREQに基づき応答データ構成し、あるアクセス応答メッセージM6を構成し、アクセス装置REQへ送信する。アクセス応答メッセージM6は、アクセス装置REQが前記目的ネットワークにアクセスする権利があるか否かを通知し、前記応答データを備え、アクセス装置REQへ送信する。これにより、アクセス装置REQは前記目的ネットワークに対するアクセスにより制御を受ける。
ここで、アクセス制御器のACアクセス装置REQに対する授権ポリシーは、ローカルによるものでも良く、認証サーバーASのような他のサーバーにより提供されるものでも良い。認証サーバーASにより提供される場合、ステップS4の身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))をRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ)||APAS)と改正しなければならない。ここで、APASは前記授権ポリシーを表す。この際、ステップS5におけるアクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を相応のRes(IREQ)||SAS(NAC||Res(IREQ)||APAS)||SREQ(NREQ||NAC||IAC)に改正しなければならない。
1)、サインSAS(NAC||Res(IREQ))は無効であると検証される。
2)、サインSAS(NAC||Res(IREQ))は有效であると検証されたが、アクセス装置REQは非合法であると判断される。
3)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断されたが、ランダム数NACは一致しないと判断される。
4)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断されたが、サインSREQ(NREQ||NAC||IAC)は無効であると検証される。
5)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IACは有効であると検証されたが、サインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致しないと判断される。
6)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)は有効であると検証され、かつサインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致すると判断されたが、サインSREQ(NREQ||NAC||IAC)におけるランダム数NACは一致しないと判断される。
7)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)は有効であると検証され、かつサインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)におけるランダム数NACは一致すると判断されたが、アクセス装置REQがステップS1において送信したアクセスリクエストQREQは非合法であると判断される。
Claims (10)
- アクセス装置は、目的ネットワークのアクセス制御器へアクセス装置のアクセスリクエストを含むアクセスリクエストメッセージを送信する、ステップ1と;
前記アクセス制御器が、前記アクセスリクエストメッセージを受信後、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する、ステップ2と;
前記アクセス装置が、前記アクセス認証リクエストメッセージを受信後、前記第1身分認証メッセージと第2身分認証メッセージとを含む身分認証リクエストメッセージを構成し、前記目的ネットワークの認証サーバーへ送信する、ステップ3と、
前記第2身分認証メッセージは、前記アクセス装置の身分認証メッセージである;
前記認証サーバーが、前記身分認証リクエストメッセージを受信後、前記第1身分認証メッセージに基づき前記アクセス制御器に対する認証実行後の第1認証結果を生成し、前記第2身分認証メッセージに基づき前記アクセス装置に対する認証実行後の第2認証結果を生成し、また、前記認証サーバーが、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する、ステップ4と;
前記アクセス装置が、前記身分認証応答メッセージを受信後、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する、ステップ5と;
)前記アクセス制御器が、前記アクセス認証応答メッセージを受信後、前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する、ステップ6と
を備え、
ここで、前記授権ポリシーは、前記アクセス制御器が前記アクセスリクエストに対し授権したポリシーである
ことを特徴とするネットワークアクセス制御方法。 - 前記ステップ4において、前記認証サーバーは、前記第1身分認証メッセージを認証後、前記アクセス制御器の身分が非合法であると判断した場合、前記アクセス装置へ身分認証応答メッセージを戻し、
前記ネットワークアクセス制御方法は、を前記アクセス制御器の身分が非合法である第1認証結果と、前記アクセス装置が認証結果を有しない第2認証結果とを含む
ことを特徴とする請求項1に記載のネットワークアクセス制御方法。 - 前記ステップ4において、前記認証サーバーは、前記第1身分認証メッセージを認証し、前記アクセス制御器の身分が合法であると判断する場合、
前記第2身分認証メッセージを認証し、
前記第2身分認証メッセージに基づき前記アクセス装置の身分が非合法であると判断する場合、前記アクセス装置へ、前記アクセス制御器の身分は合法である第1認証結果と、前記アクセス装置身分が非合法である第2認証結果とを含む身分認証応答メッセージを戻し、
或いは、
前記第2身分認証メッセージに基づき前記アクセス装置の身分が合法であると判断する場合、前記アクセス装置へ、第前記アクセス制御器の身分が合法である1認証結果と、前記アクセス装置の身分が合法である第2認証結果とを含む、身分認証応答メッセージを戻す
ことを特徴とする請求項1に記載のネットワークアクセス制御方法。 - 前記ステップ5は、
前記アクセス装置が、前記認証サーバーにより戻された前記アクセス制御器の身分が非合法である前記第1認証結果を受信する場合、前記アクセス装置がアクセスを終了するステップと、
或いは、
前記アクセス装置が、前記アクセス制御器の身分は合法である前記第1認証結果を受信する場合、前記第2認証結果を前記アクセス認証応答メッセージにより前記アクセス制御器へ送信するステップと
を備えることを特徴とする請求項1に記載のネットワークアクセス制御方法。 - 前記ステップ6は、
前記アクセス制御器が、前記アクセス認証応答メッセージを受信後、前記第2認証結果が、前記アクセス装置身分が非合法であると表す場合、前記アクセス装置のアクセスを拒否するアクセス応答メッセージを構成し、前記アクセス装置へ送信する、ステップと、
或いは
前記第2認証結果が、前記アクセス装置身分が合法であると表す場合、授権ポリシーに基づき前記アクセス装置のアクセスを許可するアクセス応答メッセージを構成し、前記アクセス装置へ送信するステップと
を備えることを特徴とする請求項1に記載のネットワークアクセス制御方法。 - 前記第2認証結果が前記アクセス装置身分が合法であることを表す場合、
前記アクセス制御器が、前記授権ポリシーに基づき前記アクセス装置が送信したアクセスリクエストが合法であるか否かを判断し、もし前記アクセスリクエストが合法であれば、前記アクセス装置のアクセスを許可し、もし前記アクセスリクエストが合法でなければ、前記アクセス装置のアクセスを拒否する、ステップ
をさらに備えることを特徴とする請求項5に記載のネットワークアクセス制御方法。 - 前記授権ポリシーは前記アクセス制御器にストレージされ、或いは前記認証サーバーにより提供され、
前記授権ポリシーが前記認証サーバーにより提供される場合、前記認証サーバーは前記アクセス装置へ前記第1認証結果と前記第2認証結果とを戻す際に、前記授権ポリシーをさらに戻し、
前記アクセス装置は、前記授権ポリシーを前記アクセス認証応答メッセージにより、前記アクセス制御器へ送信する
ことを特徴とする請求項1に記載のネットワークアクセス制御方法。 - 目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信し、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する、アクセスリクエスト交換モジュールと;
目的ネットワークの認証サーバーへ、前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信し、また、前記認証サーバーが送信した身分認証応答メッセージを受信する、認証リクエスト交換モジュールと、
前記第2身分認証メッセージは、前記アクセス装置の身分認証メッセージを含み、前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含む;
前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信し、また、前記アクセス器が送信したアクセス応答メッセージを受信する、認証結果交換モジュールと
を備えることを特徴とするアクセス装置。 - アクセス装置が送信したアクセスリクエストメッセージを受信する、アクセスリクエスト受信モジュールと;
前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する、アクセス認証リクエスト構成モジュールと;
前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得する、アクセス認証応答受信モジュールと、
前記アクセス認証応答メッセージは、前記アクセス装置が第1認証結果に基づき構成され、前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより、前記アクセス装置へ送信され、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージに基づき、前記アクセス制御器に対する身分認証実行後に生成され、前記第2認証結果は、前記認証サーバーが前記身分認証リクエストメッセージを含む第2身分認証メッセージに基づき、前記アクセス装置に対する身分認証実行後に生成される;
獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する、アクセス応答送信モジュールと
を備えることを特徴とするアクセス制御器。 - ネットワークアクセス制御システムであって、アクセス装置と、目的ネットワークのアクセス制御器と、認証サーバーとを備え、
前記アクセス装置は、前記アクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信し、
また、前記認証サーバーへ前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信し、前記認証サーバーが送信した第1認証結果と第2認証結果を含む身分認証応答メッセージを受信し、前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージであり、
また、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信し、また、前記アクセス器が送信したアクセス応答メッセージを受信し、
前記アクセス制御器は、前記アクセスリクエストメッセージを受信し、前記アクセス認証リクエストメッセージを送信し、
また、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得し、また、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信し、
前記認証サーバーは、前記アクセス装置が送信した前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証を実行し、第1認証結果を獲得し、前記アクセス装置が送信した第2身分認証メッセージに基づき前記アクセス装置に対する身分認証を実行し、第2認証結果を獲得し、また、前記第1認証結果と第2認証結果を含む身分認証応答メッセージを前記アクセス装置へ送信する
ことを特徴とするネットワークアクセス制御システム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010504262 | 2010-10-13 | ||
CN201010505950 | 2010-10-13 | ||
CN201010506041.X | 2010-10-13 | ||
CN201010504262.3 | 2010-10-13 | ||
CN201010505950.1 | 2010-10-13 | ||
CN201010506041XA CN101958908B (zh) | 2010-10-13 | 2010-10-13 | 网络访问控制方法及系统 |
PCT/CN2011/071821 WO2012048552A1 (zh) | 2010-10-13 | 2011-03-15 | 网络访问控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013542521A JP2013542521A (ja) | 2013-11-21 |
JP5624219B2 true JP5624219B2 (ja) | 2014-11-12 |
Family
ID=45937855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013533072A Active JP5624219B2 (ja) | 2010-10-13 | 2011-03-15 | ネットワークアクセス制御方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9038143B2 (ja) |
JP (1) | JP5624219B2 (ja) |
KR (1) | KR101515312B1 (ja) |
WO (1) | WO2012048552A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9171174B2 (en) | 2013-11-27 | 2015-10-27 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted |
US11356460B2 (en) * | 2019-12-31 | 2022-06-07 | Equifax Inc. | Secure online access control to prevent identification information misuse |
CN114760039A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114696999A (zh) * | 2020-12-26 | 2022-07-01 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114760045A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08297638A (ja) | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH08335208A (ja) | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
US8341700B2 (en) | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
CN1783780B (zh) | 2004-12-04 | 2010-09-08 | 华为技术有限公司 | 域认证和网络权限认证的实现方法及设备 |
US7552464B2 (en) * | 2005-01-29 | 2009-06-23 | Cisco Technology, Inc. | Techniques for presenting network identities at a human interface |
US9253151B2 (en) * | 2006-05-25 | 2016-02-02 | International Business Machines Corporation | Managing authentication requests when accessing networks |
CN100512111C (zh) | 2006-12-29 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 采用分类终端证书实现基于wapi的wlan运营的方法 |
CN100566251C (zh) | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
CN101431517B (zh) * | 2008-12-08 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
CN101547444B (zh) | 2009-03-11 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 在wlan中为不同终端提供特定接入流程的方法 |
CN101572704B (zh) | 2009-06-08 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
CN101631114B (zh) | 2009-08-19 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种基于公钥证书的身份鉴别方法及其系统 |
CN101958908B (zh) | 2010-10-13 | 2012-08-08 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
-
2011
- 2011-03-15 JP JP2013533072A patent/JP5624219B2/ja active Active
- 2011-03-15 KR KR1020137012247A patent/KR101515312B1/ko active IP Right Grant
- 2011-03-15 WO PCT/CN2011/071821 patent/WO2012048552A1/zh active Application Filing
- 2011-03-15 US US13/879,136 patent/US9038143B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR101515312B1 (ko) | 2015-04-24 |
US9038143B2 (en) | 2015-05-19 |
US20130205374A1 (en) | 2013-08-08 |
WO2012048552A1 (zh) | 2012-04-19 |
KR20130103752A (ko) | 2013-09-24 |
JP2013542521A (ja) | 2013-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6684930B2 (ja) | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム | |
WO2021179449A1 (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
US11849029B2 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
CN103051628B (zh) | 基于服务器获取认证令牌的方法及系统 | |
US10637818B2 (en) | System and method for resetting passwords on electronic devices | |
WO2014149644A1 (en) | Method and apparatus for embedding secret information in digital certificates | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
TW201426383A (zh) | 身份驗證系統及方法 | |
JP5624219B2 (ja) | ネットワークアクセス制御方法およびシステム | |
CN114049121B (zh) | 基于区块链的账户重置方法和设备 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
WO2017020530A1 (zh) | 一种增强的wlan证书鉴别方法、装置及系统 | |
JP7310003B2 (ja) | 遠隔認証方法および装置 | |
CN112448810B (zh) | 一种认证方法以及装置 | |
CN115795446A (zh) | 在可信计算平台中处理数据的方法及管理装置 | |
TWI599909B (zh) | Electronic signature verification system | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
WO2012048551A1 (zh) | 一种网络访问控制方法及系统 | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 | |
JP2018148293A (ja) | クレデンシャル生成システム及び方法、クライアント端末、サーバ装置、発行依頼装置、クレデンシャル発行装置並びにプログラム | |
WO2012048554A1 (zh) | 一种访问控制方法及系统 | |
JP2015222552A (ja) | 認証システム、認証サーバ、装置及びプログラム | |
KR20230048881A (ko) | 가장 공격에 안전한 튜링 테스트 기반 양자 키 분배 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5624219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |