JP5624219B2 - ネットワークアクセス制御方法およびシステム - Google Patents

ネットワークアクセス制御方法およびシステム Download PDF

Info

Publication number
JP5624219B2
JP5624219B2 JP2013533072A JP2013533072A JP5624219B2 JP 5624219 B2 JP5624219 B2 JP 5624219B2 JP 2013533072 A JP2013533072 A JP 2013533072A JP 2013533072 A JP2013533072 A JP 2013533072A JP 5624219 B2 JP5624219 B2 JP 5624219B2
Authority
JP
Japan
Prior art keywords
authentication
access
req
message
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013533072A
Other languages
English (en)
Other versions
JP2013542521A (ja
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲満▼霞 ▲鉄▼
▲満▼霞 ▲鉄▼
振海 黄
振海 黄
▲軍▼ 曹
▲軍▼ 曹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINAIWNCOMM Co Ltd
China Iwncomm Co Ltd
Original Assignee
CHINAIWNCOMM Co Ltd
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201010506041XA external-priority patent/CN101958908B/zh
Application filed by CHINAIWNCOMM Co Ltd, China Iwncomm Co Ltd filed Critical CHINAIWNCOMM Co Ltd
Publication of JP2013542521A publication Critical patent/JP2013542521A/ja
Application granted granted Critical
Publication of JP5624219B2 publication Critical patent/JP5624219B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本出願は2010年10月13日に中国特許局に提出し、出願番号が201010506041.Xであり、発明名称が「ネットワークアクセス制御方法およびシステム」であり、出願番号が201010504262.3であり、発明名称が「ネットワークアクセス制御方法およびシステム」および出願番号が201010505950.1であり、発明名称が「アクセス制御方法およびシステム」である中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
本発明はメッセージ安全技術におけるネットワーク安全応用分野に関し、特にネットワークアクセス制御方法およびシステムに関する。
従来のネットワークアクセス制御方法において、通常、アクセス装置が目的ネットワークへアクセスリクエストを送信後、目的ネットワークにおけるアクセス制御器により、アクセス装置に対する認証と授権を完了する。これにより、アクセス装置に対するアクセス制御を実現する。認証サーバーのような第三者が身分認証に関わらなければならないアクセス制御シーンにおいて、アクセス制御器自身或いは目的ネットワークの原因により、アクセス制御器が認証サーバーと直接接続できなくなる可能性がある。これにより、認証サーバーが提供する認証サービスを直接使用することができなくなる。
このような情況において、従来技術におけるアクセス制御器の直接接続、また、認証サーバーが提供する認証サービスによるアクセス制御方法は、アクセス装置に対するアクセス制御の実際の応用ニーズを満たすことができない。
背景技術における前記技術問題を解決するため、本発明はアクセス装置に対するアクセス制御の応用ニーズを満たすアクセス制御方法およびシステムを提供する。
本発明に係るネットワークアクセス制御方法は、以下のステップ1)からステップ6)を備える。
ステップ1)アクセス装置は、目的ネットワークのアクセス制御器へアクセス装置のアクセスリクエストを含むアクセスリクエストメッセージを送信する。
ステップ2)前記アクセス制御器は、前記アクセスリクエストメッセージを受信後、前記アクセス制御器の身分認証メッセージである、第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する。
ステップ3)前記アクセス装置は、前記アクセス認証リクエストメッセージを受信後、前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを構成し、前記目的ネットワークの認証サーバーへ送信する。前記第2身分認証メッセージは、前記アクセス装置の身分認証メッセージである。
ステップ4)前記認証サーバーは、前記身分認証リクエストメッセージを受信後、前記第1身分認証メッセージに基づき前記アクセス制御器に対する認証実行後の第1認証結果を生成する。さらに、前記第2身分認証メッセージに基づき前記アクセス装置に対する認証実行後の第2認証結果を生成する。前記認証サーバーは、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する。
ステップ5)前記アクセス装置は、前記身分認証応答メッセージを受信後、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。
ステップ6)前記アクセス制御器は、前記アクセス認証応答メッセージを受信後、前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。ここで、前記授権ポリシーは、前記アクセス制御器が前記アクセスリクエストに対し授権したポリシーである。
本発明に係るアクセス装置は、アクセスリクエスト交換モジュールと、認証リクエスト交換モジュールと、認証結果交換モジュールとを備え、
前記アクセスリクエスト交換モジュールは、目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信し、
前記認証リクエスト交換モジュールは、目的ネットワークの認証サーバーへ身分認証リクエストメッセージを送信し、前記認証サーバーが送信した身分認証応答メッセージを受信する。前記身分認証リクエストメッセージは、前記第1身分認証メッセージと第2身分認証メッセージを含み、前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージを含む。また、前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含み、
前記認証結果交換モジュールは、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
本発明に係る認証サーバーは、認証リクエスト受信モジュールと、認証リクエスト受信モジュールと、認証応答送信モジュールとを備え、
前記認証リクエスト受信モジュールは、アクセス装置が送信した目的ネットワークアクセス制御器の第1身分認証メッセージと前記アクセス装置の第2身分認証メッセージを含む身分認証リクエストメッセージを受信し、
前記認証実行モジュールは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果を生成し、さらに、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果を生成し、
前記認証応答送信モジュールは、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する。
本発明に係るアクセス制御器は、アクセスリクエスト受信モジュールと、アクセス認証リクエスト構成モジュールと、アクセス認証応答受信モジュールと、アクセス応答送信モジュールとを備え、
前記アクセスリクエスト受信モジュールは、アクセス装置が送信したアクセスリクエストメッセージを受信し、
前記アクセス認証リクエスト構成モジュールは、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信し、
前記アクセス認証応答受信モジュールは、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得し、前記アクセス認証応答メッセージは、前記アクセス装置が第1認証結果に基づき構成し、前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより、前記アクセス装置へ送信し、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージにより、前記アクセス制御器に対する身分認証実行後に生成し、前記第2認証結果は、前記認証サーバーが前記身分認証リクエストメッセージを含む第2身分認証メッセージにより、前記アクセス装置に対する身分認証実行後に生成し、
前記アクセス応答送信モジュールは、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
ネットワークアクセス制御システムは、アクセス装置と、目的ネットワークのアクセス制御器と、認証サーバーとを備える。
前記アクセス装置は、前記アクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する。
また、前記前記アクセス装置は、前記認証サーバーへ前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信し、前記認証サーバーが送信した第1認証結果と第2認証結果を含む身分認証応答メッセージを受信する。前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージである。
また、前記前記アクセス装置は、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
前記アクセス制御器は、前記アクセスリクエストメッセージを受信し、前記アクセス認証リクエストメッセージを送信する。
また、前記アクセス制御器は、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得する。また、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
前記認証サーバーは、前記アクセス装置が送信した前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証を実行し、第1認証結果を獲得する。さらに、前記アクセス装置が送信した第2身分認証メッセージに基づき前記アクセス装置に対する身分認証を実行し、第2認証結果を獲得する。また、前記第1認証結果と第2認証結果を含む身分認証応答メッセージを前記アクセス装置へ送信する。
本発明の利点は、
本発明が提供するネットワークアクセス制御方法およびシステムは、認証サーバーが関わり、かつ目的ネットワークのアクセス制御器は、認証サーバーが提供する認証サービスを直接利用できない情況において、アクセス装置に対する身分認証のネットワークアクセス制御方法を完了する。本発明は、パスワードメカニズムに基づきアクセス装置がアクセスリクエストを提出後、目的ネットワークにおけるアクセス制御器によりアクセスリクエストを処理する。また、アクセス装置により、認証サーバーへアクセス装置の身分に対する認証リクエストを送信する。目的ネットワークにおけるアクセス制御器は、アクセス装置が転送した認証サーバーの公開可能な認証結果に基づきアクセス装置の身分に対する認証を完了する。また、授権ポリシーに基づき認証が成功したアクセス装置の授権管理を実行する。本発明は、アクセス制御器は認証サーバーが提供する認証サービスを直接使用できないためにアクセス制御を実施できないという問題を解決し、本発明は完全にアクセス装置に対するアクセス制御の実際の応用ニーズを満たすことができる。
ネットワークアクセス制御方法フロー。 ネットワークアクセス制御システム作動の簡略図。 図2におけるステップS1の細分化ブロック図。 図2におけるステップS2の細分化ブロック図。 図2におけるステップS3の細分化ブロック図。 図2におけるステップS4の細分化ブロック図。 図2におけるステップS5の細分化ブロック図。 図2におけるステップS6の細分化ブロック図。
図2に示すように、本発明はネットワークアクセス制御システム100を提供する。アクセス制御システム100は、アクセス装置REQ、認証サーバーASおよびアクセス制御器ACを備える。システム100が作動する前に、アクセス装置REQと認証サーバーAS間、および、アクセス制御器ACと認証サーバーAS間においてすでに相互の身分を検証する認証メッセージをそれぞれ共有する。
図1、図3から図8に示すように、ネットワークアクセス制御システム100はS1〜S6の6つのステップにより、アクセス装置REQの認証と授権を完了する。
ステップS1において、図3に示すように、アクセス装置REQは、目的ネットワークのアクセス制御器ACへQREQを備えるアクセスリクエストメッセージM1を送信する。ここで、QREQはアクセス装置REQのアクセスリクエストを表す。以下、同様である。
ステップS2において、図4に示すように、目的ネットワークのアクセス制御器ACはアクセスリクエストメッセージM1を受信後、アクセス制御器ACの身分認証メッセージI1を含むアクセス認証リクエストメッセージM2を構成し、アクセス装置REQへ送信する。身分認証メッセージI1は、認証サーバーASへアクセス制御器ACの身分の合法性を証明する。
ステップS3において、図5に示すように、アクセス装置REQはアクセス認証リクエストメッセージM2を受信後、身分認証リクエストメッセージM3を構成し、認証サーバーASへ送信する。ここで、身分認証リクエストメッセージM3は、前記身分認証メッセージI1およびアクセス装置REQの身分認証メッセージI2を含む。身分認証メッセージI2は、認証サーバーASへアクセス装置REQ身分の合法性を証明する。
ステップS4において、図6に示すように、認証サーバーAS身分認証リクエストメッセージM3に基づき認証サービスを提供し、公開可能な認証結果を生成する。即ち、身分認証リクエストメッセージM3における身分認証メッセージI1とI2に基づきアクセス制御器ACの公開可能な認証結果C1およびアクセス装置REQの公開可能な認証結果C2を生成する。認証サーバーASは、公開可能な認証結果C1とC2に基づき身分認証応答メッセージM4を構成し、アクセス装置REQへ送信する。ここで、身分認証応答メッセージM4は前記公開可能な認証結果C1とC2を含む。
ステップS5において、図7に示すように、アクセス装置REQは、身分認証応答メッセージM4を受信後、公開可能な認証結果C1に基づきアクセス認証応答メッセージM5を構成し、目的ネットワークのアクセス制御器ACへ送信する。ここで、アクセス認証応答メッセージM5は、公開可能な認証結果C2を含む。
ステップS6において、図8に示すように、アクセス制御器ACは、前記認証サーバーASの公開可能な認証結果C2および授権ポリシーに基づきアクセス応答メッセージM6を構成し、アクセス装置REQへ送信する。以上により、本発明アクセス装置REQの認証と授権のプロセスを完了する。ここで、前記授権ポリシーは、アクセス制御器のACアクセス装置REQに対するアクセスリクエストQREQを授権するポリシーであることを指す。前記授権ポリシーは、認証サーバーASのようなあるサーバーからのポリシーしてもよく、アクセス制御器ACローカルからのポリシーしてもよい。前記授権ポリシーは、予め前記認証サーバーAS或いはアクセス制御器AC内に設置し、本発明は前記授権ポリシーに対してのみ呼び出しを行う。
ステップS1〜S6に表す方法により、システム100を運用すれば、アクセス装置REQの認証と授権をでき、アクセス装置に対するアクセス制御の実際の応用ニーズを満たす。
本発明が提供する前記方法に基づき、本発明はアクセス装置をさらに提供する。前記アクセス装置は、アクセスリクエスト交換モジュールと、認証リクエスト交換モジュールと、認証結果交換モジュールとを備える。
前記アクセスリクエスト交換モジュールは、目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信する。また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する。
前記認証リクエスト交換モジュールは、目的ネットワークの認証サーバーへ前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信する。前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージであり、また、前記認証サーバーが送信した身分認証応答メッセージを受信する。前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含み、
前記認証結果交換モジュールは、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
これに応じて、認証サーバーは、認証リクエスト受信モジュールと、認証実行モジュールと、認証応答送信モジュールとを備える。
前記認証リクエスト受信モジュールは、アクセス装置が送信した目的ネットワークアクセス制御器的第1身分認証メッセージと前記アクセス装置の第2身分認証メッセージを含む身分認証リクエストメッセージを受信する。
前記認証実行モジュールは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果を生成し、前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果を生成する。
前記認証応答送信モジュールは、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する。
これに応じて、アクセス制御器は、アクセスリクエスト受信モジュールと、アクセス認証リクエスト構成モジュールと、アクセス認証応答受信モジュールとを備える。
前記アクセスリクエスト受信モジュールは、アクセス装置が送信したアクセスリクエストメッセージを受信する。
前記アクセス認証リクエスト構成モジュールは、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する。
前記アクセス認証応答受信モジュールは、前記アクセス装置が送信した前記アクセス装置が第1認証結果に基づき構成し、アクセス認証応答メッセージを受信し第2認証結果を獲得する。前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより前記アクセス装置へ送信する。ここで、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージであり、前記アクセス制御器に対する身分認証実行後に生成される。前記第2認証結果は、前記認証サーバーに基づき前記身分認証リクエストメッセージを含む第2身分認証メッセージにより、前記アクセス装置に対する身分認証実行後に生成される。
アクセス応答送信モジュールは、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
本発明が提供する前記方法に基づき相応の機能を備えるネットワークアクセス制御システムは、アクセス装置と、目的ネットワークのアクセス制御器と、認証サーバーとを備える。、
前記アクセス装置は、前記アクセス制御器へアクセスリクエストメッセージを送信する。また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する。
また、前記アクセス装置は、前記認証サーバーへ前記第1身分認証メッセージと前記アクセス装置の身分認証メッセージである、第2身分認証メッセージを含む身分認証リクエストメッセージを送信する。また、前記認証サーバーが送信した第1認証結果と第2認証結果を含む身分認証応答メッセージを受信する。
また、前記アクセス装置は、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する。また、前記アクセス器が送信したアクセス応答メッセージを受信する。
前記アクセス制御器は、前記アクセスリクエストメッセージを受信し、また、前記アクセス認証リクエストメッセージを送信する。
また、前記アクセス制御器は、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得する。また、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する。
前記認証サーバーは、前記アクセス装置が送信した前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証を実行し、第1認証結果を獲得する。さらに、前記アクセス装置が送信した第2身分認証メッセージに基づき前記アクセス装置に対する身分認証を実行し、第2認証結果を獲得する。また、前記第1認証結果と第2認証結果を含む身分認証応答メッセージを前記アクセス装置へ送信する。
以下では、具体的な実施形態を用い、前記ネットワークアクセス制御方法におけるステップS1〜S6について詳細に説明する。
(実施形態1)
好ましい1つのステップS1の具体的な実施形態は以下通りである。
アクセス装置REQは、NREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||QREQを備える他のメッセージとすることができる。
ここで、NREQはアクセス装置REQが生成したランダム数を示し、“||”は、その前後2つのメッセージ間は直列接続であることを表す。以下、同じ。
好ましい1つのステップS2の具体的な実施形態は、アクセス制御器のACアクセス装置REQに対するアクセスリクエストメッセージM1、即ちNREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||IAACを構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を、少なくともNREQ||NAC||IAACを備えるメッセージとする。
ここで、NACはアクセス制御器ACが生成したランダム数を示し、IAACアクセス制御器ACの身分認証メッセージ、即ち身分認証メッセージI1を表す。身分認証メッセージI1は、アクセス制御器ACが認証サーバーAS間と共有する認証メッセージを利用し、パスワード演算により算生成した結果であり、或いはパスワード演算をしなければ認証サーバーASの身分認証メッセージへ直接送信でき、認証サーバーASへアクセス制御器ACの身分の合法性を証明する。
優先して,ステップS3の具体的実施形態は以下で説明する。
アクセス装置REQは、アクセス制御器ACのアクセス認証リクエストメッセージM2、即ちNREQ||NAC||IAACを受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。ランダム数でない場合、当該認証リクエストメッセージM2を捨てる。ランダム数である場合、アクセス制御器ACが認証サーバーAS間と共有する認証メッセージを利用しパスワード演算によりアクセス装置REQの身分認証メッセージIAREQを算出し、或いは、パスワード演算をしなければ認証サーバーASのアクセス装置REQの身分認証メッセージIAREQ、即ち身分認証メッセージI2へ直接送信できる。そして、アクセス装置REQ身分認証リクエストメッセージM3、即ちIDAC||NREQ||IAREQ||IAACを構成し、認証サーバーASへ送信する。
ここで、IDACは、アクセス制御器ACの身分認証子である。以下、同じ。
他の実施形態において、身分認証リクエストメッセージM3を、少なくともIDAC||NREQ||IAREQ||IAACを備えるメッセージとする。
好ましい1つのステップ4)の具体的な実施形態は以下で説明する。
4.1)認証サーバーASは、アクセス装置REQの身分認証リクエストメッセージM3、即ちIDAC||NREQ||IAREQ||IAAC受信後、まずIAACに基づきアクセス制御器ACの身分を認証する。もしアクセス制御器ACの身分は非合法であれば、4.2)を実行し、もしアクセス制御器ACの身分は合法であれば、4.3)を実行する。
4.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。ここで、本実施形態において、Res(AC)を公開可能な認証結果C1とし、Res(REQ)を公開可能な認証結果C2とする。以下、同じ。Res(AC)は、認証サーバーASのアクセス制御器ACに対する認証結果であり、或いは、アクセス装置REQ間と共有する認証メッセージアクセス制御器ACに対する認証結果を利用し、パスワード演算後に生成される結果である。以下、同じ。Res(REQ)は、認証サーバーASアクセス装置REQの認証結果であり、或いは、アクセス制御器AC間と共有する認証メッセージアクセス装置REQの認証結果を利用し、パスワード演算後に生成される結果である。以下、同じ。この際、認証サーバーASアクセス制御器ACに対する認証結果を“Failure”とし、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを示し、即ちアクセス制御器ACは非合法である。認証サーバーASのアクセス装置REQに対する認証結果を“Null”とし、認証結果がないことを表す。
4.3)認証サーバーASは、アクセス装置REQの身分を認証する。もしアクセス装置REQの身分は非合法であれば、4.3.1)を実行する。もしアクセス装置REQの身分は合法であれば、4.3.2)実行する。
4.3.1)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。この際、認証サーバーASは、アクセス制御器ACに対する認証結果を“True”とし、アクセス制御器ACは合法であることを示し、認証サーバーASは、アクセス装置REQの認証結果を“Failure”とし、アクセス装置REQの身分は非合法であることを表す。
4.3.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を構成し、アクセス装置REQへ送信する。この際、認証サーバーASは、アクセス制御器ACに対する認証結果を“True”とし、アクセス制御器ACは合法であることを表す。認証サーバーASは、アクセス装置REQの認証結果を“True”とし、アクセス装置REQの身分は合法であることを表す。
他の実施形態において、身分認証応答メッセージM4を少なくともIDAC||NREQ||Res(AC)||Res(REQ)を備えるメッセージとする。
好ましい1つのステップS5の具体的な実施形態は、
5.1)アクセス装置REQは、認証サーバーASの身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)を受信後、まずランダム数NREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしランダム数であれば、5.2)を実行し、もしランダム数であれば、5.3)を実行する。
5.2)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
5.3)もしRes(AC)はパスワード演算後の結果であれば、アクセス装置REQは、認証サーバーASと共有する認証メッセージを利用し、Res(AC)に対しパスワード演算を行う。当該演算は、Res(AC)を算生成するる際に用いるパスワード演算の逆演算であり、認証サーバーASのアクセス制御器ACに対する認証結果を獲得する。もしRes(AC)がパスワード演算によらない結果であれば、認証サーバーASのアクセス制御器ACに対する認証結果を直接獲得する。もし認証結果を“Failure”とし、アクセス制御器ACは非合法であることを示せば、ステップ5.3.1)を実行する。もし“True”とし、アクセス制御器ACは合法であることを示せば、5.3.2)を実行する。
5.3.1)アクセス装置REQはアクセスを終了する。
5.3.2)アクセス装置REQは、新たにランダム数N’REQを出し、また、アクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)を構成し、アクセス制御器ACへ送信する。
他の実施形態において、アクセス認証応答メッセージM5を、少なくともNAC||N’REQ||Res(REQ)を備えるメッセージとする。
好ましい一つのステップS6の具体的な実施形態は以下で説明する。
6.1)アクセス制御器ACは、アクセス装置REQのアクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)を受信後、まずランダム数NACは、アクセス制御器ACが生成したランダム数NACであるか否かを判断する。もしアクセス制御器ACが生成したランダム数NACでなければ、6.2)を実行する。もしアクセス制御器ACが生成したランダム数NACであれば、6.3)を実行する。
6.2)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3)もしRes(REQ)はパスワード演算後の結果であれば、アクセス制御器ACは認証サーバーASと共有する認証メッセージを利用し、Res(REQ)に対しパスワード演算を行う。当該演算は、Res(REQ)を算生成するる際に用いるパスワード演算の逆演算であり、認証サーバーASのアクセス装置REQに対する認証結果を獲得する。もしRes(REQ)がパスワード演算によらない結果であれば、認証サーバーASのアクセス装置REQに対する認証結果を直接獲得する。もし認証結果が“Failure”であれば、アクセス装置REQは非合法であることを示し、6.3.1)を実行する。もし認証結果が“True” であれば、アクセス装置REQは合法であることを示し、6.3.2)を実行する。
6.3.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2)アクセス制御器ACは、授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であるか否かを判断する。もしアクセス装置REQがステップS1において送信したアクセスリクエストQREQは非合法であると判断すれば、6.3.2.1)を実行する。もしアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であると判断すれば、6.3.2.2)を実行する。
6.3.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2)アクセス制御器ACは、QREQに基づき応答データRACを構成し、また、アクセス応答メッセージM6、即ちN’REQ||RACを構成し、アクセス装置REQへ送信する。ここで、応答データRACは、アクセス制御器ACがアクセス装置REQは目的ネットワークにアクセスする権利があるか否かを通知するのに用いる。
ここで、アクセス制御器のACアクセス装置REQに対する前記授権ポリシーは、ローカルによるものでもよいし、他のサーバーより提供されるものでも良い。前記授権ポリシーは、認証サーバーASから提供される場合、ステップS4における身分認証応答メッセージM4をIDAC||NREQ||Res(AC) ||Res(REQ)||APASに改正する必要があり、APASは、アクセス装置REQの授権ポリシーを表す。同時にステップS5におけるアクセス認証応答メッセージM5をNAC||N’REQ||Res(REQ)||APASに改正する必要がある。
以上により、アクセス制御器のACアクセス装置REQに対する認証と授権を完了し、アクセス制御器ACに対するアクセス制御を実現する。
アクセス装置REQは、アクセス応答メッセージM6を受信後、まずランダム数N’REQはアクセス装置REQが生成したランダム数N’REQであるか否かを判断する。もしアクセス装置REQが生成したランダム数N’REQでなければ、当該アクセス応答メッセージM6を捨てる。もしアクセス装置REQが生成したランダム数N’REQであれば、応答データRACに基づきアクセス制御器ACによりアクセス目的ネットワークが授権されるか否かを判断し、これにより目的ネットワークにアクセスする。
他の実施形態において、アクセス応答メッセージM6を少なくともN’REQ||RACを備えるメッセージとする。
(実施形態2)
ステップS1において、
アクセス装置REQは、NREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||QREQを備える他のメッセージとすることができる。ここで、“||”は、その前後2つのメッセージ間が直列接続であることを表す。以下、同じ。
ステップS2において、
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||E(KAS,AC,NREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||E(KAS,AC,NREQ)を備えるメッセージとする。
ここで、NACはアクセス制御器ACが生成したランダム数を表す。E(KAS,AC,NREQ)は、共有暗号キーKAS,ACを利用し、NREQを暗号化した結果、即ちアクセス制御器ACの身分認証メッセージI1を表す。Eを対称暗号化演算法とする。以下、同じ。
ステップS3において、
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||E(KAS,AC,NREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数で無ければ、当該認証リクエストメッセージM2を捨てる。し、アクセス装置REQが生成したランダム数であれば、アクセス装置REQは共有暗号キーKAS,REQを利用し、E(KAS,REQ,NREQ)、即ちアクセス装置REQの身分認証メッセージI2を計算する。また、身分認証リクエストメッセージM3、即ちIDAC||NREQ||E(KAS,REQ,NREQ)||E(KAS,AC,NREQ)を構成し、認証サーバーASへ送信する。ここで、IDACは、アクセス制御器ACの身分認証子である。以下、同じ。
他の実施形態において、身分認証リクエストメッセージM3を少なくともIDAC||NREQ||E(KAS,REQ,NREQ) ||E(KAS,AC,NREQ)を備えるメッセージとする。
ステップS4において、
4.1)認証サーバーASは、身分認証リクエストメッセージM3、即ちIDAC||NREQ||E(KAS,REQ,NREQ)||E(KAS,AC,NREQ)を受信後、まずアクセス装置REQはすでに認証サーバーASを暗号キーKAS,REQを共有しているか否かを判断する。もし暗号キーKAS,REQを共有していなければ、4.2)を実行する。もしすでに暗号キーKAS,REQを共有していれば、4.3)を実行する。
4.2)認証サーバーASは、IDACに基づきアクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,AC共有していなければ、4.2.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、ステップ4.2.2)を実行する。
4.2.1)認証サーバーASは認証を終了する。
4.2.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)即ち、身分認証メッセージI1を復号し、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ、4.2.2.1)を実行する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ、4.2.2.2)を実行する。
4.2.2.1)認証サーバーASは認証を終了する。
4.2.2.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。ここで、Res(AC)を、公開可能な認証結果C1とし、Res(REQ)を、公開可能な認証結果C2とし、Res(AC)=E(KAS,REQ,R(AC))、Res(REQ)=E(KAS,AC,R(REQ))、R(AC)を、前記第1認証結果とし、R(REQ)を、前記第2認証結果とし、MIC2をメッセージ整合性認証コードとする。以下、同じ。この際、R(AC)=Trueは、アクセス制御器ACの身分は合法であることを示し、R(REQ)=Failureは、アクセス装置REQの身分は非合法であることを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3)、認証サーバーASは共有暗号キーKAS,REQを利用し、E(KAS,REQ,NREQ)復号し、また、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ、4.3.1)を実行する。もし認証サーバーASが共有暗号キーKASREQを利用し、E(KAS,REQ,NREQ)を復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ、4.3.2)を実行する。
4.3.1)認証サーバーASは、IDACに基づきアクセス制御器ACがすでに認証サーバーASを暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.1.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.1.2)を実行する。
4.3.1.1)認証サーバーASは認証を終了する。
4.3.1.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)を復号し、また、復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しくなければ4.3.1.2.1)を実行する。もし復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しければ4.3.1.2.2)を実行する。
4.3.1.2.1),認証サーバーASは認証を終了する。
4.3.1.2.2)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Trueは、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Failureは、認証サーバーASのアクセス装置REQに対する認証が失敗したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。ここで、Hを単方向ハッシュ演算法とする。以下、同じ。
4.3.2)認証サーバーASは、IDACに基づきアクセス制御器ACがすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.2.1)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.2.2)を実行する。
4.3.2.1)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureは、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueは、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2)認証サーバーASは、共有暗号キーKAS,ACを利用し、E(KAS,AC,NREQ)を復号後に獲得したNREQは、アクセス装置REQがステップS3において認証サーバーASへ送信した身分認証リクエストメッセージM3におけるメッセージNREQと等しいか否かを判断する。もし前記メッセージNREQと等しくなければ、ステップ4.3.2.1)を実行する。もし、前記メッセージNREQと等しければ、4.3.2.3)を実行する。
4.3.2.3)認証サーバーASは、アクセス装置REQとアクセス制御器AC間のセッション暗号キーKAC,REQを生成し、共有暗号キーKAS,ACとKAS,REQおよびセッション暗号キーKAC,REQを利用し、E(KAS,AC,IDREQ||KAC,REQ)とE(KAS,REQ,KAC,REQ)を計算する。よって、この場合のメッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))を計算する。ここで、IDREQは、アクセス装置REQの身分認証子である。以下、同じ。この場合のメッセージ整合性認証コードMIC2は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)の整合性を検証する。この際、R(AC)=Trueは、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Trueは、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。認証サーバーASは、この場合の身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を構成し、アクセス装置REQへ送信する。
総じて、R(AC)=Failure或いはR(REQ)=Failureである場合、メッセージ整合性認証コードは、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、これに応じて、身分認証応答メッセージM4をIDAC||NREQ||Res(AC)||Res(REQ)||MIC2とする。この他に、他の実施形態において、身分認証応答メッセージM4を少なくともIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を備えるメッセージとする。R(AC)=TrueかつR(REQ)=Trueである場合、メッセージ整合性認証コードは、MIC2= H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))であり、これに応じて、身分認証応答メッセージM4をIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2とする。この他に、他の実施形態において、身分認証応答メッセージM4を少なくともIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を備えるメッセージとする、ことが明らかである。
ステップS5において、
5.1)アクセス装置REQは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2或いはIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を受信後、まずランダム数NREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もし、アクセス装置REQが生成したランダム数でなければ、5.2)を実行する。もしアクセス装置REQが生成したランダム数であれば5.3)を実行する。
ステップ5.2)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
ステップ5.3)アクセス装置REQは、MIC2に基づき相応のメッセージの整合性を判断する。もし整合しなければ、5.3.1を)実行する。もし整合すれば、5.3.2)を実行する。
5.3.1)アクセス装置REQは、当該身分認証応答メッセージM4を捨てる。
5.3.2)アクセス装置REQは、KAS,REQを利用し、公開可能な認証結果C1、即ちRes(AC)を復号することにより、アクセス制御器ACの合法性を判断する。もしRes(AC)復号後に獲得したR(AC)=Failureであれば、アクセス制御器ACは非合法であることを示し、5.3.2.1)を実行する。もしRes(AC)復号後に獲得したR(AC)=Trueであれば、アクセス制御器ACは合法であることを示し、5.3.2.2)を実行する。
5.3.2.1)アクセス装置REQはアクセスを終了する。
5.3.2.2)アクセス装置REQは、身分認証応答メッセージM4におけるE(KAS,REQ,KAC,REQ)を復号し、セッション暗号キーKAC,REQを獲得する。また、ランダム数N’REQを算出し、メッセージ整合性認証コードMIC3=H(KAC,REQ,NAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ))を計算し、アクセス認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||MIC3を構成し、アクセス制御器ACへ送信する。ここで、メッセージ整合性認証コードMIC3は、メッセージNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)の整合性を検証する。
他の実施形態において、アクセス認証応答メッセージM5を少なくともNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||MIC3を備えるメッセージとする。
ステップS6において、
6.1)アクセス制御器ACは、身分認証応答メッセージM5、即ちNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||MIC3を受信後、まずランダム数NACは、アクセス制御器ACが生成したランダム数であるか否か判断する。もし、アクセス制御器ACが生成したランダム数で無ければ、6.2)を実行する。もしアクセス制御器ACが生成したランダム数であれば、6.3)を実行する。
6.2)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3)アクセス制御器ACは、KAS,ACを利用し、Res(REQ)を復号する。もしRes(REQ)を復号し、獲得したR(REQ)=Failureであれば、アクセス装置REQは非合法であることを示し、6.3.1)を実行する。もしRes(REQ)を復号し、獲得したR(REQ)=Trueであれば、アクセス装置REQは合法であることを示し、6.3.2)を実行する。
6.3.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2)アクセス制御器ACは、E(KAS,AC,IDREQ||KAC,REQ)を復号し、セッション暗号キーKAC,REQを獲得する。また、MIC3に基づきメッセージNAC||N’REQ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)の整合性を判断する。もし整合しなければ、6.3.2.1)を実行する。もし整合すれば、6.3.2.2)を実行する。
6.3.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2)アクセス制御器ACは、E(KAS,AC,IDREQ||KAC,REQ)を復号後、獲得したIDREQがアクセス装置REQの身分認証子IDREQと一致するか否かを確認する。もし一致しなければ、6.3.2.2.1)を実行する。もし一致すれば、6.3.2.2.2)を実行する。
6.3.2.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2.2)アクセス制御器ACは、前記授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREQは合法であるか否かを判断する。もし非合法であれば、6.3.2.2.2.1)を実行する。もし合法であれば、6.3.2.2.2.2)を実行する。
6.3.2.2.2.1)アクセス制御器ACは、アクセス装置REQのアクセスを拒否する。
6.3.2.2.2.2)アクセス制御器ACは、QREQに基づき応答データRACを構成し、メッセージ整合性認証コードMIC4=H(KAC,REQ,N’REQ||E(KAC,REQ,RAC))計算する。よって、アクセス応答メッセージM6、即ちN’REQ||E(KAC,REQ,RAC)||MIC4を構成し、アクセス装置REQへ送信する。ここで、RACは、アクセス制御器ACが前記アクセス装置REQは前記目的ネットワークにアクセスする権利があるか否かを通知するのに用いる。
ここで、メッセージ整合性認証コードMIC4は、メッセージN’REQ||E(KAC,REQ,RAC)の整合性を検証する。アクセス制御器のACアクセス装置REQに対する前記授権ポリシーは、アクセス制御器ACローカルによるものでも良いし、認証サーバーASのような他のサーバーより提供されるものでも良い。前記授権ポリシーは、認証サーバーASから提供される場合、ステップS4における身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC) ||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2におけるE(KAS,AC,IDREQ||KAC,REQ)をE(KAS,AC,IDREQ||KAC,REQ||APAS)と改正する必要があり、同時に、ステップS5におけるアクセス認証応答メッセージM5、即ちNAC||N’REQ||E(KAS,AC,IDREQ||KAC,REQ)||MIC3におけるE(KAS,AC,IDREQ||KAC,REQ)をE(KAS,AC,IDREQ||KAC,REQ||APAS)と改正する必要がある。ここで、APASは、アクセス装置REQの授権ポリシーを表す。
以上により、アクセス制御器のACアクセス装置REQに対する認証と授権を完了し、アクセス制御器ACに対するアクセス制御を実現する。
6.4)アクセス装置REQは、アクセス応答メッセージM6、即ちN’REQ||E(KAC,REQ,RAC)||MIC4を受信後、まずランダム数N’REQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数で無ければ、6.4.1)を実行する。もしアクセス装置REQが生成したランダム数であれば、6.4.2)を実行する。
6.4.1)アクセス装置REQは、当該アクセス応答メッセージM6を捨てる。
6.4.2)アクセス装置REQは、MIC4に基づきメッセージN’REQ||E(KAC,REQ,RAC)の整合性を判断する。もし整合しなければ、6.4.2.1)を実行する。もし整合すれば、6.4.2.2)を実行する。
6.4.2.1)アクセス装置REQは、当該アクセス応答メッセージM6を捨てる。
6.4.2.2)アクセス装置REQは、E(KAC,REQ,RAC)を復号し、前記応答データRACを獲得し、応答データRACに基づきアクセス制御器ACによりアクセス目的ネットワークが授権されるか否かを判断する。そして、これにより目的ネットワークにアクセスする。
他の実施形態において、アクセス応答メッセージM6を少なくともN’REQ||E(KAC,REQ,RAC)||MIC4を備えるメッセージとする。
前記実施形態2におけるステップS2〜S4の別の具体的な実施形態は、
ステップS2において、
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||H(KAS,AC||NREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||H(KAS,AC||NREQ)を備えるメッセージとする。
ここで、H(KAS,AC||NREQ)は、対KAS,AC||NREQに対するハッシュ演算後の結果、即ちアクセス制御器ACの身分認証メッセージI1を表す。
ステップS3において、
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||H(KAS,AC||NREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数でなければ、当該認証リクエストメッセージM2を捨てる。もしアクセス装置REQが生成したランダム数であれば、アクセス装置REQは共有暗号キーKAS,REQを利用し、メッセージ整合性認証コードMIC5=H(KAS,REQ,IDAC||NREQ||H(KAS,AC||NREQ))を計算し、これにより、身分認証リクエストメッセージM3、即ちIDAC||NREQ||H(KAS,AC||NREQ)||MIC5を構成し、認証サーバーASへ送信する。ここで、メッセージ整合性認証コードMIC5は、IDAC||NREQ||H(KAS,AC||NREQ)の整合性を検証し、MIC5をアクセス装置REQの身分認証メッセージI2とする。
他の実施形態において、身分認証リクエストメッセージM3を少なくともIDAC||NREQ||H(KAS,AC||NREQ)||MIC5を備えるメッセージとする。
ステップS4において、
4.1’)認証サーバーASは、身分認証リクエストメッセージM3、即ちIDAC||NREQ||H(KAS,AC||NREQ)||MIC5を受信後、まずアクセス装置REQはすでに認証サーバーASと暗号キーKAS,REQを共有しているか否かを判断する。もし、暗号キーKAS,REQを共有していなければ、4.2’)を実行する。もし、すでに暗号キーKAS,REQを共有していれば、4.3’)を実行する。
4.2’)認証サーバーASは、IDACに基づきアクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし、暗号キーKAS,AC共有していなければ、4.2.1’)を実行する。もし、すでに暗号キーKAS,ACを共有していれば、4.2.2’)を実行する。
4.2.1’)認証サーバーASは認証を終了する。
4.2.2’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。ここで、Res(AC)を公開可能な認証結果C1とし、Res(REQ)を公開可能な認証結果C2とし、Res(AC)=E(KAS,REQ,R(AC))であり、Res(REQ)=E(KAS,AC,R(REQ))であり、R(AC)を前記第1検証結果とし、R(REQ)を前記第2検証結果とし、MIC2をメッセージ整合性認証コードとする。この際、R(REQ)=Failureであり、認証サーバーASのアクセス装置REQに対する認証が失敗したことを表す。R(AC)=Trueであり、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))は、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3’)認証サーバーASは、身分認証リクエストメッセージM3におけるMIC5に基づきIDAC||NREQ||H(KAS,AC||NREQ)の整合性を判断する。もし整合しなければ、4.3.1’)を実行する。もし整合すれば、アクセス装置REQは合法であることを示し、4.3.2’)を実行する。
4.3.1’)認証サーバーASは、当該身分認証リクエストメッセージM3を捨てる。
4.3.2’)認証サーバーASは、IDACを利用し、アクセス制御器ACはすでに認証サーバーASと暗号キーKAS,ACを共有しているか否かを判断する。もし暗号キーKAS,ACを共有していなければ、4.3.2.1’)を実行する。もしすでに暗号キーKAS,ACを共有していれば、4.3.2.2’)を実行する。
4.3.2.1’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureであり、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2’) 認証サーバーASは、NREQに基づきH(KAS,AC||NREQ)の整合性を検証する。もし検証が失敗すれば、4.3.2.2.1’)を実行する。もし検証が成功すれば、4.3.2.2.2’)を実行する。
4.3.2.2.1’)認証サーバーASは、身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を構成し、アクセス装置REQへ送信する。この際、R(AC)=Failureであり、認証サーバーASのアクセス制御器ACに対する認証が失敗したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。この際、MIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、メッセージIDAC||NREQ||Res(AC)||Res(REQ)の整合性を検証する。
4.3.2.2.2’)認証サーバーASは、アクセス装置REQとアクセス制御器AC間のセッション暗号キーKAC,REQを生成し、共有暗号キーKAS,ACとKAS,REQおよびセッション暗号キーKAC,REQを利用し、E(KAS,AC,IDREQ||KAC,REQ)とE(KAS,REQ,KAC,REQ)を計算する。よって、この場合のメッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))を検証し、メッセージIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)の整合性を計算する。この際、R(AC)=Trueであり、認証サーバーASのアクセス制御器ACに対する認証が成功したことを表す。R(REQ)=Trueであり、認証サーバーASのアクセス装置REQに対する認証が成功したことを表す。認証サーバーASは、これにより、この際の身分認証応答メッセージM4、即ちIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を構成し、アクセス装置REQへ送信する。
総じて、R(AC)=Failure或いはR(REQ)=Failureである場合、メッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ))であり、これに応じて、身分認証応答メッセージM4をIDAC||NREQ||Res(AC)||Res(REQ)||MIC2とする。この他に、他の実施形態において、身分認証応答メッセージM4を少なくともIDAC||NREQ||Res(AC)||Res(REQ)||MIC2を備えるメッセージとする。R(AC)=TrueかつR(REQ)=Trueである場合、メッセージ整合性認証コードMIC2=H(KAS,REQ,IDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ))であり、これに応じて、身分認証応答メッセージM4をIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2とする。この他に、他の実施形態において、身分認証応答メッセージM4を少なくともIDAC||NREQ||Res(AC)||Res(REQ)||E(KAS,AC,IDREQ||KAC,REQ)||E(KAS,REQ,KAC,REQ)||MIC2を備えるメッセージとすることは明らかである。
(実施形態3)
ステップS1において、
アクセス装置REQは、NREQ||IREQ||QREQを構成し、アクセス制御器ACへ送信する。本実施形態において、NREQ||IREQ||QREQをアクセスリクエストメッセージM1とし、他の実施形態において、リクエストメッセージM1をさらに少なくともNREQ||IREQ||QREQを備える他のメッセージとすることができる。
ここで、IREQは、アクセス装置REQの身分認証メッセージ、即ち身分認証メッセージI2を示し、認証サーバーASへアクセス装置REQ身分の合法性を証明する。NREQは、アクセス装置REQが生成したランダム数を示し、“||”は、その前後2つのメッセージは間直列接続であることを表す。以下、同じ。
ステップS2において、
アクセス制御器ACは、アクセスリクエストメッセージM1、即ちNREQ||IREQ||QREQを受信後、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を構成し、アクセス装置REQへ送信する。他の実施形態において、アクセス認証リクエストメッセージM2を少なくともNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を備えるメッセージとする。
ここで、NACはアクセス制御器ACが生成したランダム数をし、IACアクセス制御器ACの身分認証メッセージ、即ち身分認証メッセージI1を示し、認証サーバーASへアクセス制御器ACの身分の合法性を証明する。SAC(NREQ||NAC||IREQ)は、アクセス制御器ACのNREQ||NAC||IREQに対するサイン、即ち数字サインSIG1を表す。
ステップS3において、
アクセス装置REQは、アクセス認証リクエストメッセージM2、即ちNREQ||NAC||IREQ||IAC||SAC(NREQ||NAC||IREQ)を受信後、まずNREQは、アクセス装置REQが生成したランダム数であるか否かを判断する。もしアクセス装置REQが生成したランダム数でなければ、当該認証リクエストメッセージM2を捨てる。もしアクセス装置REQが生成したランダム数であれば、身分認証リクエストメッセージM3、即ちN’REQ||NAC||IREQ||IACを構成し、認証サーバーASへ送信する。ここで、N’REQをアクセス装置REQが生成したランダム数とする。以下、同じ。
他の実施形態において、身分認証リクエストメッセージM3を少なくともN’REQ||NAC||IREQ||IACを備えるメッセージとする。
ステップS4において、
認証サーバーASは、アクセス装置REQの身分認証リクエストメッセージM3、即ちN’REQ||NAC||IREQ||IACを受信後、IREQとIACを検証し、身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))を構成し、アクセス装置REQへ送信する。
ここで、Res(IAC)を公開可能な認証結果C1とし、認証サーバーASのIACに対する検証結果およびアクセス制御器ACの公開キーを備える。Res(IREQ)を公開可能な認証結果C2とし、認証サーバーASのIREQに対する検証結果およびアクセス装置REQの公開キーを備える。SAS(N’REQ||Res(IAC))とSAS(NAC||Res(IREQ))は、それぞれ認証サーバーASのN’REQ||Res(IAC)とNAC||Res(IREQ)に対する数字サインを表す。
他の実施形態において、身分認証応答メッセージM4を少なくともRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))を備えるメッセージとする。
ステップS5において、
アクセス装置REQは、認証サーバーASの身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))を受信後、まず前記認証サーバーASの公開キーを利用し、サインSAS(N’REQ||Res(IAC))の有効性を検証する。もし有效であれば、N’REQは、アクセス装置REQがステップS3において認証サーバーASへ送信するランダム数N’REQと一致するか否かを判断する。もし一致すれば、アクセス装置REQは、暗号キー認証結果Res(IAC)、即ち公開可能な認証結果C1に基づきアクセス制御器ACの身分は合法であるか否かを判断する。もし合法であれば、Res(IAC)から前記アクセス制御器ACの公開キーを獲得する。また、当該公開キーを利用し、アクセス制御器ACがステップS2においてアクセス装置REQへ送信する数字サインSIG1、即ちSAC(NREQ||NAC||IREQ)の有効性を検証する。もし有效であれば、アクセス装置REQは、アクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を構成し、アクセス制御器ACへ送信する。当該メッセージにおいて公開可能な認証結果C2、即ちRes(IREQ)を備え、当該メッセージにおけるSREQ(NREQ||NAC||IAC)は、アクセス装置REQ対のNREQ||NAC||IACに対するサイン、即ち数字サインSIG2を表す。
以下の情況において、アクセス装置REQはアクセスを終了する。
1)、サインSAS(N’REQ||Res(IAC))は無効であると検証される。
2)、サインSAS(N’REQ||Res(IAC))は有效であると検証されたが、ランダム数N’REQは一致しないを判断される。
3)、サインSAS(N’REQ||Res(IAC))は有效であると検証され、かつランダム数N’REQは一致すると判断されたが、アクセス制御器ACの身分は非合法であると判断される。
4)、サインSAS(N’REQ||Res(IAC))は有效であると検証され、かつランダム数N’REQは一致すると判断され、かつアクセス制御器ACの身分は合法であると判断されたが、サインSAC(NREQ||NAC||IREQ)は無効であると検証される。
他の実施形態において、アクセス認証応答メッセージM5を少なくともRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を備えるメッセージとする。
ステップS6において、
アクセス制御器ACは、アクセス装置REQのアクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を受信後、まず前記認証サーバーASの公開キーを利用し、サインSAS(NAC||Res(IREQ))の有効性を検証する。もし有效であれば、暗号キーRes(IREQ)、即ち公開可能な認証結果C2に基づきアクセス装置REQは合法であるか否かを判断する。もし合法であれば、NACアクセス制御器ACがステップS2において送信したランダム数NACと一致するか否かを判断する。もし一致すれば、アクセス制御器ACは、Res(IREQ)から前記アクセス装置REQの公開キーを獲得し、当該公開キーを利用し、サインSREQ(NREQ||NAC||IAC)の有効性を検証する。もし有效であれば、アクセス制御器ACは、当該サインSREQ(NREQ||NAC||IAC)に備えられるIACが、アクセス制御器ACがステップS2において送信したIACと一致するか否かを判断する。もし一致すれば、サインSREQ(NREQ||NAC||IAC)におけるNACは、アクセス制御器ACがステップS2において送信したランダム数NACと一致するか否かを判断する。もし一致すれば、アクセス制御器ACは、暗号キー前記授権ポリシーに基づきアクセス装置REQがステップS1において送信したアクセスリクエストQREは合法であるか否かを判断する。もし合法であれば、暗号キーQREQに基づき応答データ構成し、あるアクセス応答メッセージM6を構成し、アクセス装置REQへ送信する。アクセス応答メッセージM6は、アクセス装置REQが前記目的ネットワークにアクセスする権利があるか否かを通知し、前記応答データを備え、アクセス装置REQへ送信する。これにより、アクセス装置REQは前記目的ネットワークに対するアクセスにより制御を受ける。
ここで、アクセス制御器のACアクセス装置REQに対する授権ポリシーは、ローカルによるものでも良く、認証サーバーASのような他のサーバーにより提供されるものでも良い。認証サーバーASにより提供される場合、ステップS4の身分認証応答メッセージM4、即ちRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ))をRes(IREQ)||Res(IAC)||SAS(N’REQ||Res(IAC))||SAS(NAC||Res(IREQ)||APAS)と改正しなければならない。ここで、APASは前記授権ポリシーを表す。この際、ステップS5におけるアクセス認証応答メッセージM5、即ちRes(IREQ)||SAS(NAC||Res(IREQ))||SREQ(NREQ||NAC||IAC)を相応のRes(IREQ)||SAS(NAC||Res(IREQ)||APAS)||SREQ(NREQ||NAC||IAC)に改正しなければならない。
以下の情況において、アクセス制御器ACはアクセス装置REQのアクセスをすべて拒否する。
1)、サインSAS(NAC||Res(IREQ))は無効であると検証される。
2)、サインSAS(NAC||Res(IREQ))は有效であると検証されたが、アクセス装置REQは非合法であると判断される。
3)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断されたが、ランダム数NACは一致しないと判断される。
4)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断されたが、サインSREQ(NREQ||NAC||IAC)は無効であると検証される。
5)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IACは有効であると検証されたが、サインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致しないと判断される。
6)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)は有効であると検証され、かつサインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致すると判断されたが、サインSREQ(NREQ||NAC||IAC)におけるランダム数NACは一致しないと判断される。
7)、サインSAS(NAC||Res(IREQ))は有效であると検証され、かつアクセス装置REQは合法であると判断され、かつランダム数NACは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)は有効であると検証され、かつサインSREQ(NREQ||NAC||IAC)におけるIACとアクセス制御器ACの身分メッセージは一致すると判断され、かつサインSREQ(NREQ||NAC||IAC)におけるランダム数NACは一致すると判断されたが、アクセス装置REQがステップS1において送信したアクセスリクエストQREQは非合法であると判断される。
本分野の技術者として、本発明の実施形態が、方法、システム或いはコンピュータプログラム製品を提供できるため、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアの両方を結合した実施形態を採用できることがかわるはずである。さらに、本発明は、一つ或いは複数のコンピュータプログラム製品の形式を採用できる。当該製品はコンピュータ使用可能なプログラムコードを含むコンピュータ使用可能な記憶媒体(ディスク記憶装置と光学記憶装置等を含むがそれとは限らない)において実施する。
以上は、本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフロー図及び/或いはブロック図により、本発明を記述した。理解すべきことは、コンピュータプログラム指令により、フロー図及び/或いはブロック図における各フロー及び/或いはブロックと、フロー図及び/或いはブロック図におけるフロー及び/或いはブロックの結合を実現できる。プロセッサはこれらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置設備の処理装置器に提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフロー及び/或いはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。これにより、指令を含む装置は当該コンピュータ読取記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフロー及び/或いはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置設備に実装もできる。コンピュータプログラム指令が実装されたコンピュータ或いは他のプログラム可能設備は、一連の操作ステップを実行することにより、関連の処理を実現し、コンピュータ或いは他のプログラム可能な設備において実行される指令により、フロー図における一つ或いは複数のフロー及び/或いはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
無論、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。そのような改造と置換は、すべて本発明の請求の範囲に属する。

Claims (10)

  1. アクセス装置は、目的ネットワークのアクセス制御器へアクセス装置のアクセスリクエストを含むアクセスリクエストメッセージを送信する、ステップ1と;
    前記アクセス制御器が、前記アクセスリクエストメッセージを受信後、前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する、ステップ2と;
    前記アクセス装置が、前記アクセス認証リクエストメッセージを受信後、前記第1身分認証メッセージと第2身分認証メッセージとを含む身分認証リクエストメッセージを構成し、前記目的ネットワークの認証サーバーへ送信する、ステップ3と、
    前記第2身分認証メッセージは、前記アクセス装置の身分認証メッセージである;
    前記認証サーバーが、前記身分認証リクエストメッセージを受信後、前記第1身分認証メッセージに基づき前記アクセス制御器に対する認証実行後の第1認証結果を生成し、前記第2身分認証メッセージに基づき前記アクセス装置に対する認証実行後の第2認証結果を生成し、また、前記認証サーバーが、前記第1認証結果および第2認証結果を含む身分認証応答メッセージを構成し、前記アクセス装置へ送信する、ステップ4と;
    前記アクセス装置が、前記身分認証応答メッセージを受信後、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信する、ステップ5と;
    )前記アクセス制御器が、前記アクセス認証応答メッセージを受信後、前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する、ステップ6と
    を備え、
    ここで、前記授権ポリシーは、前記アクセス制御器が前記アクセスリクエストに対し授権したポリシーである
    ことを特徴とするネットワークアクセス制御方法。
  2. 前記ステップ4において、前記認証サーバーは、前記第1身分認証メッセージを認証後、前記アクセス制御器の身分が非合法であると判断した場合、前記アクセス装置へ身分認証応答メッセージを戻し、
    前記ネットワークアクセス制御方法は、を前記アクセス制御器の身分が非合法である第1認証結果と、前記アクセス装置が認証結果を有しない第2認証結果とを含む
    ことを特徴とする請求項1に記載のネットワークアクセス制御方法。
  3. 前記ステップ4において、前記認証サーバーは、前記第1身分認証メッセージを認証し、前記アクセス制御器の身分が合法であると判断する場合、
    前記第2身分認証メッセージを認証し、
    前記第2身分認証メッセージに基づき前記アクセス装置の身分が非合法であると判断する場合、前記アクセス装置へ、前記アクセス制御器の身分は合法である第1認証結果と、前記アクセス装置身分が非合法である第2認証結果とを含む身分認証応答メッセージを戻し、
    或いは、
    前記第2身分認証メッセージに基づき前記アクセス装置の身分が合法であると判断する場合、前記アクセス装置へ、第前記アクセス制御器の身分が合法である1認証結果と、前記アクセス装置の身分が合法である第2認証結果とを含む、身分認証応答メッセージを戻す
    ことを特徴とする請求項1に記載のネットワークアクセス制御方法。
  4. 前記ステップ5は、
    前記アクセス装置が、前記認証サーバーにより戻された前記アクセス制御器の身分が非合法である前記第1認証結果を受信する場合、前記アクセス装置がアクセスを終了するステップと、
    或いは、
    前記アクセス装置が、前記アクセス制御器の身分は合法である前記第1認証結果を受信する場合、前記第2認証結果を前記アクセス認証応答メッセージにより前記アクセス制御器へ送信するステップと
    を備えることを特徴とする請求項1に記載のネットワークアクセス制御方法。
  5. 前記ステップ6は、
    前記アクセス制御器が、前記アクセス認証応答メッセージを受信後、前記第2認証結果が、前記アクセス装置身分が非合法であると表す場合、前記アクセス装置のアクセスを拒否するアクセス応答メッセージを構成し、前記アクセス装置へ送信する、ステップと、
    或いは
    前記第2認証結果が、前記アクセス装置身分が合法であると表す場合、授権ポリシーに基づき前記アクセス装置のアクセスを許可するアクセス応答メッセージを構成し、前記アクセス装置へ送信するステップと
    を備えることを特徴とする請求項1に記載のネットワークアクセス制御方法。
  6. 前記第2認証結果が前記アクセス装置身分が合法であることを表す場合、
    前記アクセス制御器が、前記授権ポリシーに基づき前記アクセス装置が送信したアクセスリクエストが合法であるか否かを判断し、もし前記アクセスリクエストが合法であれば、前記アクセス装置のアクセスを許可し、もし前記アクセスリクエストが合法でなければ、前記アクセス装置のアクセスを拒否する、ステップ
    をさらに備えることを特徴とする請求項5に記載のネットワークアクセス制御方法。
  7. 前記授権ポリシーは前記アクセス制御器にストレージされ、或いは前記認証サーバーにより提供され、
    前記授権ポリシーが前記認証サーバーにより提供される場合、前記認証サーバーは前記アクセス装置へ前記第1認証結果と前記第2認証結果とを戻す際に、前記授権ポリシーをさらに戻し、
    前記アクセス装置は、前記授権ポリシーを前記アクセス認証応答メッセージにより、前記アクセス制御器へ送信する
    ことを特徴とする請求項1に記載のネットワークアクセス制御方法。
  8. 目的ネットワークのアクセス制御器へアクセスリクエストメッセージを送信し、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信する、アクセスリクエスト交換モジュールと;
    目的ネットワークの認証サーバーへ、前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信し、また、前記認証サーバーが送信した身分認証応答メッセージを受信する、認証リクエスト交換モジュールと、
    前記第2身分認証メッセージは、前記アクセス装置の身分認証メッセージを含み、前記身分認証応答メッセージは、前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証実行後の第1認証結果と前記第2身分認証メッセージに基づき前記アクセス装置に対する身分認証実行後の第2認証結果とを含む;
    前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信し、また、前記アクセス器が送信したアクセス応答メッセージを受信する、認証結果交換モジュールと
    を備えることを特徴とするアクセス装置。
  9. アクセス装置が送信したアクセスリクエストメッセージを受信する、アクセスリクエスト受信モジュールと;
    前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを構成し、前記アクセス装置へ送信する、アクセス認証リクエスト構成モジュールと;
    前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得する、アクセス認証応答受信モジュールと、
    前記アクセス認証応答メッセージは、前記アクセス装置が第1認証結果に基づき構成され、前記第1認証結果と第2認証結果は、認証サーバーが身分認証応答メッセージにより、前記アクセス装置へ送信され、前記第1認証結果は、前記認証サーバーが前記アクセス装置に基づき送信した身分認証リクエストメッセージを含む前記第1身分認証メッセージに基づき、前記アクセス制御器に対する身分認証実行後に生成され、前記第2認証結果は、前記認証サーバーが前記身分認証リクエストメッセージを含む第2身分認証メッセージに基づき、前記アクセス装置に対する身分認証実行後に生成される;
    獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信する、アクセス応答送信モジュールと
    を備えることを特徴とするアクセス制御器。
  10. ネットワークアクセス制御システムであって、アクセス装置と、目的ネットワークのアクセス制御器と、認証サーバーとを備え、
    前記アクセス装置は、前記アクセス制御器へアクセスリクエストメッセージを送信し、また、前記アクセス制御器が送信した前記アクセス制御器の身分認証メッセージである第1身分認証メッセージを含むアクセス認証リクエストメッセージを受信し、
    また、前記認証サーバーへ前記第1身分認証メッセージと第2身分認証メッセージを含む身分認証リクエストメッセージを送信し、前記認証サーバーが送信した第1認証結果と第2認証結果を含む身分認証応答メッセージを受信し、前記第2身分認証メッセージは前記アクセス装置の身分認証メッセージであり、
    また、前記第1認証結果に基づき前記第2認証結果を含むアクセス認証応答メッセージを構成し、前記アクセス制御器へ送信し、また、前記アクセス器が送信したアクセス応答メッセージを受信し、
    前記アクセス制御器は、前記アクセスリクエストメッセージを受信し、前記アクセス認証リクエストメッセージを送信し、
    また、前記アクセス装置が送信したアクセス認証応答メッセージを受信し、第2認証結果を獲得し、また、獲得した前記第2認証結果および授権ポリシーに基づきアクセス応答メッセージを構成し、前記アクセス装置へ送信し、
    前記認証サーバーは、前記アクセス装置が送信した前記第1身分認証メッセージに基づき前記アクセス制御器に対する身分認証を実行し、第1認証結果を獲得し、前記アクセス装置が送信した第2身分認証メッセージに基づき前記アクセス装置に対する身分認証を実行し、第2認証結果を獲得し、また、前記第1認証結果と第2認証結果を含む身分認証応答メッセージを前記アクセス装置へ送信する
    ことを特徴とするネットワークアクセス制御システム。
JP2013533072A 2010-10-13 2011-03-15 ネットワークアクセス制御方法およびシステム Active JP5624219B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
CN201010504262 2010-10-13
CN201010505950 2010-10-13
CN201010506041.X 2010-10-13
CN201010504262.3 2010-10-13
CN201010505950.1 2010-10-13
CN201010506041XA CN101958908B (zh) 2010-10-13 2010-10-13 网络访问控制方法及系统
PCT/CN2011/071821 WO2012048552A1 (zh) 2010-10-13 2011-03-15 网络访问控制方法及系统

Publications (2)

Publication Number Publication Date
JP2013542521A JP2013542521A (ja) 2013-11-21
JP5624219B2 true JP5624219B2 (ja) 2014-11-12

Family

ID=45937855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013533072A Active JP5624219B2 (ja) 2010-10-13 2011-03-15 ネットワークアクセス制御方法およびシステム

Country Status (4)

Country Link
US (1) US9038143B2 (ja)
JP (1) JP5624219B2 (ja)
KR (1) KR101515312B1 (ja)
WO (1) WO2012048552A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9171174B2 (en) 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
CN114760039A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114696999A (zh) * 2020-12-26 2022-07-01 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760045A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US8341700B2 (en) 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
CN1783780B (zh) 2004-12-04 2010-09-08 华为技术有限公司 域认证和网络权限认证的实现方法及设备
US7552464B2 (en) * 2005-01-29 2009-06-23 Cisco Technology, Inc. Techniques for presenting network identities at a human interface
US9253151B2 (en) * 2006-05-25 2016-02-02 International Business Machines Corporation Managing authentication requests when accessing networks
CN100512111C (zh) 2006-12-29 2009-07-08 西安西电捷通无线网络通信有限公司 采用分类终端证书实现基于wapi的wlan运营的方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101547444B (zh) 2009-03-11 2010-11-03 西安西电捷通无线网络通信股份有限公司 在wlan中为不同终端提供特定接入流程的方法
CN101572704B (zh) 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
CN101631114B (zh) 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
CN101958908B (zh) 2010-10-13 2012-08-08 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统

Also Published As

Publication number Publication date
KR101515312B1 (ko) 2015-04-24
US9038143B2 (en) 2015-05-19
US20130205374A1 (en) 2013-08-08
WO2012048552A1 (zh) 2012-04-19
KR20130103752A (ko) 2013-09-24
JP2013542521A (ja) 2013-11-21

Similar Documents

Publication Publication Date Title
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
WO2021179449A1 (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN103051628B (zh) 基于服务器获取认证令牌的方法及系统
US10637818B2 (en) System and method for resetting passwords on electronic devices
WO2014149644A1 (en) Method and apparatus for embedding secret information in digital certificates
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
TW201426383A (zh) 身份驗證系統及方法
JP5624219B2 (ja) ネットワークアクセス制御方法およびシステム
CN114049121B (zh) 基于区块链的账户重置方法和设备
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
WO2017020530A1 (zh) 一种增强的wlan证书鉴别方法、装置及系统
JP7310003B2 (ja) 遠隔認証方法および装置
CN112448810B (zh) 一种认证方法以及装置
CN115795446A (zh) 在可信计算平台中处理数据的方法及管理装置
TWI599909B (zh) Electronic signature verification system
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
WO2012048551A1 (zh) 一种网络访问控制方法及系统
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质
JP2018148293A (ja) クレデンシャル生成システム及び方法、クライアント端末、サーバ装置、発行依頼装置、クレデンシャル発行装置並びにプログラム
WO2012048554A1 (zh) 一种访问控制方法及系统
JP2015222552A (ja) 認証システム、認証サーバ、装置及びプログラム
KR20230048881A (ko) 가장 공격에 안전한 튜링 테스트 기반 양자 키 분배 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140925

R150 Certificate of patent or registration of utility model

Ref document number: 5624219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250