JPH08335208A - 代理認証方法及びシステム - Google Patents
代理認証方法及びシステムInfo
- Publication number
- JPH08335208A JPH08335208A JP7142022A JP14202295A JPH08335208A JP H08335208 A JPH08335208 A JP H08335208A JP 7142022 A JP7142022 A JP 7142022A JP 14202295 A JP14202295 A JP 14202295A JP H08335208 A JPH08335208 A JP H08335208A
- Authority
- JP
- Japan
- Prior art keywords
- node
- proxy
- message
- random number
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 本発明の目的は、アクセス要求するアクセス
要求ノードの代わりに、アクセス要求ノードによって許
可された他のノードが安全に当該アクセス要求ノードの
代理としてアクセスすることが可能な代理認証方法及び
システムを提供することである。 【構成】 本発明は、ノードAが、自ノードAの代理と
なる代理ノードBの正当性を確認した後に、秘密情報を
付加した第1のメッセージを代理ノードBに転送する代
理要求手段720と、代理ノードBが、代理要求手段に
より受信した第1のメッセージの秘密情報を保持する代
理要求受付手段810と、代理ノードBが秘密情報を用
いてノードNとの間で認証を行う代理実行手段830と
を有し、ノードBがノードAの代わりにノードNにアク
セス要求を行う。
要求ノードの代わりに、アクセス要求ノードによって許
可された他のノードが安全に当該アクセス要求ノードの
代理としてアクセスすることが可能な代理認証方法及び
システムを提供することである。 【構成】 本発明は、ノードAが、自ノードAの代理と
なる代理ノードBの正当性を確認した後に、秘密情報を
付加した第1のメッセージを代理ノードBに転送する代
理要求手段720と、代理ノードBが、代理要求手段に
より受信した第1のメッセージの秘密情報を保持する代
理要求受付手段810と、代理ノードBが秘密情報を用
いてノードNとの間で認証を行う代理実行手段830と
を有し、ノードBがノードAの代わりにノードNにアク
セス要求を行う。
Description
【0001】
【産業上の利用分野】本発明は、代理認証方法及びシス
テムに係り、特に、複数のノードがネットワークで接続
され、相互にハードウェア、ソフトウェア、データ等の
資源を共有するような分散ネットワーク環境において、
ネットワークで接続された複数のノード上の資源を安全
かつ簡易に利用することが出来るような代理認証方法及
びシステムに関する。
テムに係り、特に、複数のノードがネットワークで接続
され、相互にハードウェア、ソフトウェア、データ等の
資源を共有するような分散ネットワーク環境において、
ネットワークで接続された複数のノード上の資源を安全
かつ簡易に利用することが出来るような代理認証方法及
びシステムに関する。
【0002】
【従来の技術】ワークステーションやパーソナルコンピ
ュータが、ネットワークに接続され、ハードウェア、ソ
フトウェア、データ等の資源を相互に共有するような分
散ネットワーク環境において、これらの資源が不正に利
用されることを防ぎ、正当な利用者のみがアクセスする
ことができるために、暗号技術を用いてお互いに相手が
正しい(資源を利用することを許可されている)かを認
証するような方法が提案されている。
ュータが、ネットワークに接続され、ハードウェア、ソ
フトウェア、データ等の資源を相互に共有するような分
散ネットワーク環境において、これらの資源が不正に利
用されることを防ぎ、正当な利用者のみがアクセスする
ことができるために、暗号技術を用いてお互いに相手が
正しい(資源を利用することを許可されている)かを認
証するような方法が提案されている。
【0003】例えば、ISO/IEC9798−2 "In
formation technology-Security techniques Entity au
thentication using symmetric techniques"の信頼でき
る第三者に基づく5パス認証方式では、秘密鍵方式によ
る暗号方式を用いて、信頼できる第三者と各エンティテ
ィ(ノード)間で予め秘密鍵を共有し、エンティティ間
の認証を行っている。
formation technology-Security techniques Entity au
thentication using symmetric techniques"の信頼でき
る第三者に基づく5パス認証方式では、秘密鍵方式によ
る暗号方式を用いて、信頼できる第三者と各エンティテ
ィ(ノード)間で予め秘密鍵を共有し、エンティティ間
の認証を行っている。
【0004】図19は、ネットワークに接続された複数
のノードからなる一般的な分散ネットワーク環境を示
す。同図に示すISO/IEC9798−2の信頼でき
る第三者に基づく5パス認証方式により、各ノード間の
認証を説明する。同図に示すネットワークは、複数ノー
ドA700,B800,C400,N900と信頼でき
る第三者のノードD500が、ネットワーク100に接
続されている。
のノードからなる一般的な分散ネットワーク環境を示
す。同図に示すISO/IEC9798−2の信頼でき
る第三者に基づく5パス認証方式により、各ノード間の
認証を説明する。同図に示すネットワークは、複数ノー
ドA700,B800,C400,N900と信頼でき
る第三者のノードD500が、ネットワーク100に接
続されている。
【0005】各ノードA700,B800,C400,
N900は、各々秘密情報710,820,410,7
30を有する。また、ノードD500は、各ノードA7
00,B800,C400,N900が保持する秘密鍵
と、ノードD500が互いに共有する同じ秘密鍵とを保
持するための秘密鍵テーブル520を有する。
N900は、各々秘密情報710,820,410,7
30を有する。また、ノードD500は、各ノードA7
00,B800,C400,N900が保持する秘密鍵
と、ノードD500が互いに共有する同じ秘密鍵とを保
持するための秘密鍵テーブル520を有する。
【0006】図20は、従来の認証方式を説明するため
のシーケンスチャートである。以下に示すシーケンスチ
ャートにおいて、ノードB800がノードA700を信
頼できる第三者のノードD500を介して認証する例に
ついて説明する。同図では、ノードA700が有する識
別子を“A”とする。ノードB800が有する識別子を
“B”とする。信頼できる第三者のノードD500の識
別子を“D”とする。
のシーケンスチャートである。以下に示すシーケンスチ
ャートにおいて、ノードB800がノードA700を信
頼できる第三者のノードD500を介して認証する例に
ついて説明する。同図では、ノードA700が有する識
別子を“A”とする。ノードB800が有する識別子を
“B”とする。信頼できる第三者のノードD500の識
別子を“D”とする。
【0007】また、以下の説明において、数式中で用い
られるekX (a‖b)は、aとbを連結(例えば、a
とbがそれぞれ32ビットのデータであれば、a‖bは
64ビットのデータとなる)したデータを暗号関係eに
より秘密鍵KX で暗号化した値であることを表す。
られるekX (a‖b)は、aとbを連結(例えば、a
とbがそれぞれ32ビットのデータであれば、a‖bは
64ビットのデータとなる)したデータを暗号関係eに
より秘密鍵KX で暗号化した値であることを表す。
【0008】ステップ101) ノードA700は、自
己の識別子Aと自ノードで生成した乱数RA からなる第
1のメッセージをノードB800に送る。 ステップ102) ノードB800は、ノードA700
から受信した第1のメッセージに、自己の識別子Bと自
ノードで生成した乱数RB1を付与した第2のメッセージ
を生成し、信頼できる第三者のノードD500に転送す
る。
己の識別子Aと自ノードで生成した乱数RA からなる第
1のメッセージをノードB800に送る。 ステップ102) ノードB800は、ノードA700
から受信した第1のメッセージに、自己の識別子Bと自
ノードで生成した乱数RB1を付与した第2のメッセージ
を生成し、信頼できる第三者のノードD500に転送す
る。
【0009】ステップ103) 信頼できる第三者のノ
ードDは、ノードB800から受信した第2のメッセー
ジ内の識別子Aと識別子Bから、秘密鍵テーブル520
に格納されているノードA700及びノードB800の
秘密鍵KDA、秘密鍵KDBを取り出す。また、ノードA7
00とノードB800の間でお互いに共有するための秘
密鍵KABを生成し、取り出した秘密鍵KDA、秘密鍵KDB
と秘密鍵KABから第3のメッセージを生成し、ノードB
800に転送する。第3のメッセージは以下の数式で表
される。
ードDは、ノードB800から受信した第2のメッセー
ジ内の識別子Aと識別子Bから、秘密鍵テーブル520
に格納されているノードA700及びノードB800の
秘密鍵KDA、秘密鍵KDBを取り出す。また、ノードA7
00とノードB800の間でお互いに共有するための秘
密鍵KABを生成し、取り出した秘密鍵KDA、秘密鍵KDB
と秘密鍵KABから第3のメッセージを生成し、ノードB
800に転送する。第3のメッセージは以下の数式で表
される。
【0010】第3のメッセージ=eKDB(RB1‖KAB‖
A)‖eKDA(RA ‖KAB‖B) ステップ104) ノードB800は、第3のメッセー
ジを受け取ると、当該メッセージ内の次式で示すノード
B800の秘密鍵KDBで暗号化されている部分 eKDB(RB1‖KAB‖A) を復号化し、ステップ102でノードD500に送った
乱数RB1が第3のメッセージに含まれているものと一致
するか検証する。さらに、秘密鍵KABを得て、この秘密
鍵KABと、新たに生成した乱数RB2、第3のメッセージ
のノードA700の秘密鍵KDAで暗号化して第4のメッ
セージを生成し、ノードA700に送る。第4のメッセ
ージには、以下のデータが含まれる。
A)‖eKDA(RA ‖KAB‖B) ステップ104) ノードB800は、第3のメッセー
ジを受け取ると、当該メッセージ内の次式で示すノード
B800の秘密鍵KDBで暗号化されている部分 eKDB(RB1‖KAB‖A) を復号化し、ステップ102でノードD500に送った
乱数RB1が第3のメッセージに含まれているものと一致
するか検証する。さらに、秘密鍵KABを得て、この秘密
鍵KABと、新たに生成した乱数RB2、第3のメッセージ
のノードA700の秘密鍵KDAで暗号化して第4のメッ
セージを生成し、ノードA700に送る。第4のメッセ
ージには、以下のデータが含まれる。
【0011】第4のメッセージ=eKDA (RA ‖KAB
‖B)‖eKAB(RB2‖RA ) ステップ105) ノードA700は、第4のメッセー
ジを受け取ると、ノードA700の秘密鍵KDAで暗号化
されている部分 eKDA (RA ‖KAB‖B) を復号化し、識別子Bが正しいかどうかを、ステップ1
01でノードB800に送った乱数RA が第4のメッセ
ージに含まれているものと一致するか検証することによ
って判断する。さらに、秘密鍵KABを得て、残りの暗号
化されている部分 eKAB (RB2‖RA ) を復号化し、同様に乱数RA を検証することにより、ノ
ードB800が正しい相手であることを確認し、さら
に、乱数RB2を得る。次に、第5のメッセージを生成
し、ノードB800に転送する。第5のメッセージに
は、以下のデータが含まれている。
‖B)‖eKAB(RB2‖RA ) ステップ105) ノードA700は、第4のメッセー
ジを受け取ると、ノードA700の秘密鍵KDAで暗号化
されている部分 eKDA (RA ‖KAB‖B) を復号化し、識別子Bが正しいかどうかを、ステップ1
01でノードB800に送った乱数RA が第4のメッセ
ージに含まれているものと一致するか検証することによ
って判断する。さらに、秘密鍵KABを得て、残りの暗号
化されている部分 eKAB (RB2‖RA ) を復号化し、同様に乱数RA を検証することにより、ノ
ードB800が正しい相手であることを確認し、さら
に、乱数RB2を得る。次に、第5のメッセージを生成
し、ノードB800に転送する。第5のメッセージに
は、以下のデータが含まれている。
【0012】第5のメッセージ=eKAB(RA ‖RB2) ステップ106) ノードB800は、第5のメッセー
ジを受け取ると、秘密鍵KABで復号化し、ステップ10
1でノードA700から受け取った乱数RA が第5のメ
ッセージに含まれている乱数と一致するかどうかと、ス
テップ104でノードA700に送った乱数RB2が第5
のメッセージに含まれている乱数と一致するかどうかを
検証することにより、ノードA700の正当性を確認す
る。
ジを受け取ると、秘密鍵KABで復号化し、ステップ10
1でノードA700から受け取った乱数RA が第5のメ
ッセージに含まれている乱数と一致するかどうかと、ス
テップ104でノードA700に送った乱数RB2が第5
のメッセージに含まれている乱数と一致するかどうかを
検証することにより、ノードA700の正当性を確認す
る。
【0013】上記の一連の方式により、ノードA700
がノードB800へのアクセス要求を行う場合、上記認
証方式により、ノードB800は、ステップ106でノ
ードA700を認証し、ノードAの正当性を確認するこ
とができる。
がノードB800へのアクセス要求を行う場合、上記認
証方式により、ノードB800は、ステップ106でノ
ードA700を認証し、ノードAの正当性を確認するこ
とができる。
【0014】
【発明が解決しようとする課題】しかしながら、上記従
来の認証方式では以下のような問題がある。図21は、
従来の問題点を説明するための図である。クライアント
/サーバシステムで構成されるような分散ネットワーク
環境でを例として説明する。例えば、物理的に離れた場
所にあるクライアント、プリンタサーバ及びファイルサ
ーバがそれぞれ同一ネットワークで接続されているよう
な環境において、クライアントをノードAとし、プリン
タサーバをノードBとし、ファイルサーバをノードNと
したとき、ノードAがノードBに、ノードAのアクセス
権により管理されるノードN上のファイルを印刷するよ
う要求した場合に、ノードNにアクセス要求をするノー
ドBとノードN間で上記の従来の認証方式による認証を
行った場合、ノードNでは、ノードBの正当性の確認は
できるが、ノードAの正当性の確認はできないという問
題がある。また、ノードAのアイデンティティにより管
理されるファイルのアクセスができないという問題があ
る。
来の認証方式では以下のような問題がある。図21は、
従来の問題点を説明するための図である。クライアント
/サーバシステムで構成されるような分散ネットワーク
環境でを例として説明する。例えば、物理的に離れた場
所にあるクライアント、プリンタサーバ及びファイルサ
ーバがそれぞれ同一ネットワークで接続されているよう
な環境において、クライアントをノードAとし、プリン
タサーバをノードBとし、ファイルサーバをノードNと
したとき、ノードAがノードBに、ノードAのアクセス
権により管理されるノードN上のファイルを印刷するよ
う要求した場合に、ノードNにアクセス要求をするノー
ドBとノードN間で上記の従来の認証方式による認証を
行った場合、ノードNでは、ノードBの正当性の確認は
できるが、ノードAの正当性の確認はできないという問
題がある。また、ノードAのアイデンティティにより管
理されるファイルのアクセスができないという問題があ
る。
【0015】本発明は、上記の点に鑑みなされたもの
で、複数のノードがネットワークに接続され、相互にハ
ードウェア、ソフトウェア、データ等の資源を共有する
ような分散ネットワーク環境において、アクセス要求す
るアクセス要求ノードの代わりに、アクセス要求ノード
によって許可された他のノードが安全に当該アクセス要
求ノードの代理としてアクセスすることが可能な代理認
証方法及びシステムを提供することを概括的な目的とす
る。
で、複数のノードがネットワークに接続され、相互にハ
ードウェア、ソフトウェア、データ等の資源を共有する
ような分散ネットワーク環境において、アクセス要求す
るアクセス要求ノードの代わりに、アクセス要求ノード
によって許可された他のノードが安全に当該アクセス要
求ノードの代理としてアクセスすることが可能な代理認
証方法及びシステムを提供することを概括的な目的とす
る。
【0016】本発明の第1の目的は、ノードAがノード
Bを介してノードNにアクセスするような要求を行う場
合、つまり、ノードAの要求によりノードBがノードA
の代理としてノードNにアクセスするような場合に、ノ
ードNがノードBの正当性を確認することは可能である
が、ノードAの正当性については確認することができな
いという従来の方式における問題点を解決し、ノードB
が安全な方法でノードAの代理としてノードNにアクセ
スし、ノードAの代理者であるノードBと、ノードNと
の間でノードAの秘密情報に基づいた認証を行うことに
より、ノードNがノードAの代理者であるノードBから
のアクセス要求可否の判断を行うことができる代理認証
方法及びシステムを提供することである。
Bを介してノードNにアクセスするような要求を行う場
合、つまり、ノードAの要求によりノードBがノードA
の代理としてノードNにアクセスするような場合に、ノ
ードNがノードBの正当性を確認することは可能である
が、ノードAの正当性については確認することができな
いという従来の方式における問題点を解決し、ノードB
が安全な方法でノードAの代理としてノードNにアクセ
スし、ノードAの代理者であるノードBと、ノードNと
の間でノードAの秘密情報に基づいた認証を行うことに
より、ノードNがノードAの代理者であるノードBから
のアクセス要求可否の判断を行うことができる代理認証
方法及びシステムを提供することである。
【0017】また、本発明の第2の目的は、従来の方式
のISO/IEC9798−2の信頼できる第三者に基
づく5パス認証方式において、上記の従来の方式におけ
る問題を改善し、上記従来の方式の通信回数を増加する
ことなく、ノードBが安全な方法で、ノードAの代理と
してノードNにアクセスし、ノードBとノードNとの間
で、ノードAの秘密鍵に基づいた認証を行うことによ
り、ノードNが、ノードAの代理者であるノードBから
のアクセス要求可否の判断を行うことができる代理認証
方法及びシステムを提供することである。
のISO/IEC9798−2の信頼できる第三者に基
づく5パス認証方式において、上記の従来の方式におけ
る問題を改善し、上記従来の方式の通信回数を増加する
ことなく、ノードBが安全な方法で、ノードAの代理と
してノードNにアクセスし、ノードBとノードNとの間
で、ノードAの秘密鍵に基づいた認証を行うことによ
り、ノードNが、ノードAの代理者であるノードBから
のアクセス要求可否の判断を行うことができる代理認証
方法及びシステムを提供することである。
【0018】さらに、本発明の第3の目的は、ノードB
が例えば、ノードCに対してノードN上のノードAのア
クセス権限で管理されるような資源にアクセスする必要
のある要求を実施する場合において、ノードBが次段の
ノードCに対してノードAの代理者としての権限を与
え、ノードCが他のノードへの秘密情報の転送が可能で
あり、かつ、ノードNがノードAの代理者となるノード
Xからの要求をノードAからのアクセス要求であるかの
ように認証することが可能な代理認証方法及びシステム
を提供することである。
が例えば、ノードCに対してノードN上のノードAのア
クセス権限で管理されるような資源にアクセスする必要
のある要求を実施する場合において、ノードBが次段の
ノードCに対してノードAの代理者としての権限を与
え、ノードCが他のノードへの秘密情報の転送が可能で
あり、かつ、ノードNがノードAの代理者となるノード
Xからの要求をノードAからのアクセス要求であるかの
ように認証することが可能な代理認証方法及びシステム
を提供することである。
【0019】
【課題を解決するための手段】図1は、本発明の第1の
原理を説明するための図である。第1の発明は、第1の
ノードA(以下ノードA)の要求により、第2のノード
B(以下ノードB)が該ノードAの代理として第3のノ
ード(以下ノードN)にアクセスする要求を行う場合の
代理認証方法において、ノードAとノードBとの間で互
いの秘密情報を明かさずに、ノードAがノードBの正当
性を確認し(ステップ1)、ノードAの秘密情報を付加
したメッセージをノードBに送信し(ステップ2)、ノ
ードBがノードAから受信したメッセージから取り出し
たノードAの秘密情報を保持し(ステップ3)、ノード
BがノードAの代理としてノードNにアクセス要求を行
う場合に、保持しているノードAの秘密情報を用いて、
ノードNとの間で互いに有する秘密情報を明かさずに認
証を行う(ステップ4)。
原理を説明するための図である。第1の発明は、第1の
ノードA(以下ノードA)の要求により、第2のノード
B(以下ノードB)が該ノードAの代理として第3のノ
ード(以下ノードN)にアクセスする要求を行う場合の
代理認証方法において、ノードAとノードBとの間で互
いの秘密情報を明かさずに、ノードAがノードBの正当
性を確認し(ステップ1)、ノードAの秘密情報を付加
したメッセージをノードBに送信し(ステップ2)、ノ
ードBがノードAから受信したメッセージから取り出し
たノードAの秘密情報を保持し(ステップ3)、ノード
BがノードAの代理としてノードNにアクセス要求を行
う場合に、保持しているノードAの秘密情報を用いて、
ノードNとの間で互いに有する秘密情報を明かさずに認
証を行う(ステップ4)。
【0020】図2は、本発明の第2の原理を説明するた
めの図である。また、第2の発明は、秘密鍵方式による
暗号方式を用いて信頼できる第三者のノードDとネット
ワーク上の各ノード間のアクセス要求を認証する場合の
代理認証方法において、あるノードAがノードNに対し
てアクセス要求を行う場合に、ネットワーク上の信頼で
きる第三者のノードDが、ネットワーク上のノードの秘
密情報を保持し(ステップ10)、アクセス要求元のノ
ードAの代理者である代理ノードBが信頼できる第三者
のノードDとの間で秘密情報を用いて該ノードAの認証
を行い(ステップ11)、ノードNがノードBからのア
クセス要求について認証を行う(ステップ12)。
めの図である。また、第2の発明は、秘密鍵方式による
暗号方式を用いて信頼できる第三者のノードDとネット
ワーク上の各ノード間のアクセス要求を認証する場合の
代理認証方法において、あるノードAがノードNに対し
てアクセス要求を行う場合に、ネットワーク上の信頼で
きる第三者のノードDが、ネットワーク上のノードの秘
密情報を保持し(ステップ10)、アクセス要求元のノ
ードAの代理者である代理ノードBが信頼できる第三者
のノードDとの間で秘密情報を用いて該ノードAの認証
を行い(ステップ11)、ノードNがノードBからのア
クセス要求について認証を行う(ステップ12)。
【0021】また、第3の発明は、ノードAは、乱数R
A を含む第1のメッセージをノードBに送信し、ノード
Bは、ノードAから受信した第1のメッセージ内の乱数
RA を保持すると共に、第1のメッセージにさらに、任
意のデータを付加した第2のメッセージを信頼できる第
三者のノードDに送信し、ノードDは、ノードA及びノ
ードB間で共有するための秘密鍵KABを生成し、秘密鍵
KABからなるデータをノードAの秘密鍵KDAと、ノード
Bの秘密鍵KDBを暗号鍵として、それぞれ暗号化した暗
号データからなる第3のメッセージをノードBに返信
し、ノードBは、第3のメッセージ内に秘密鍵KDBで暗
号化されている暗号データを復号化して、秘密鍵KABを
取り出した後、秘密鍵KABを暗号化鍵としてノードAか
ら受信した乱数RA を暗号化した暗号データと、ノード
Dから転送された第2のメッセージ内の秘密鍵KDAで暗
号化されている暗号データである第4のメッセージをノ
ードAに送信し、ノードAは、第3のメッセージを受信
し、第3のメッセージ内の秘密鍵KDAで復号し、秘密鍵
KABを取り出した後、秘密鍵KABで復号し、取り出した
乱数RAと送信した乱数RA とを比較して、ノードAが
ノードBの正当性を確認した後、自己の正当性を証明す
るために、予めノードBから送信された任意のデータを
送信する前に、代理要求として、自己の秘密鍵KDA、識
別子Aを付加し、秘密鍵K ABを暗号化鍵として暗号化し
た第5のメッセージをノードBに送信し、ノードBは、
ノードAから受信した代理要求の第5のメッセージを、
秘密鍵K ABで復号化し、復号化されたデータから取り出
した任意のデータを比較することにより、ノードAの正
当性を確認し、秘密鍵KDAと識別子Aを保持し、保持さ
れている秘密鍵KDAと識別子Aを用いて、ノードBがノ
ードAの代理者としてノードNとの認証を行う。
A を含む第1のメッセージをノードBに送信し、ノード
Bは、ノードAから受信した第1のメッセージ内の乱数
RA を保持すると共に、第1のメッセージにさらに、任
意のデータを付加した第2のメッセージを信頼できる第
三者のノードDに送信し、ノードDは、ノードA及びノ
ードB間で共有するための秘密鍵KABを生成し、秘密鍵
KABからなるデータをノードAの秘密鍵KDAと、ノード
Bの秘密鍵KDBを暗号鍵として、それぞれ暗号化した暗
号データからなる第3のメッセージをノードBに返信
し、ノードBは、第3のメッセージ内に秘密鍵KDBで暗
号化されている暗号データを復号化して、秘密鍵KABを
取り出した後、秘密鍵KABを暗号化鍵としてノードAか
ら受信した乱数RA を暗号化した暗号データと、ノード
Dから転送された第2のメッセージ内の秘密鍵KDAで暗
号化されている暗号データである第4のメッセージをノ
ードAに送信し、ノードAは、第3のメッセージを受信
し、第3のメッセージ内の秘密鍵KDAで復号し、秘密鍵
KABを取り出した後、秘密鍵KABで復号し、取り出した
乱数RAと送信した乱数RA とを比較して、ノードAが
ノードBの正当性を確認した後、自己の正当性を証明す
るために、予めノードBから送信された任意のデータを
送信する前に、代理要求として、自己の秘密鍵KDA、識
別子Aを付加し、秘密鍵K ABを暗号化鍵として暗号化し
た第5のメッセージをノードBに送信し、ノードBは、
ノードAから受信した代理要求の第5のメッセージを、
秘密鍵K ABで復号化し、復号化されたデータから取り出
した任意のデータを比較することにより、ノードAの正
当性を確認し、秘密鍵KDAと識別子Aを保持し、保持さ
れている秘密鍵KDAと識別子Aを用いて、ノードBがノ
ードAの代理者としてノードNとの認証を行う。
【0022】また、第4の発明は、ノードN上のノード
Aのアクセス権限で管理されるような資源に対して、ノ
ードBから代理ノードであるノードCを介してアクセス
要求を行う場合の代理認証方法において、ノードBがノ
ードCに対してノードAの代理者としての権限を与えて
おき、ノードBがノードAとノードB間の転送の場合と
同様の認証のためのプロトコル手順によりノードAの秘
密情報を、ノードCに対して転送し、ノードCがさらに
他のノードへの秘密情報の転送を繰り返し、n回後の転
送においてノードAの代理者となるノードXが、秘密情
報とノードAの識別子を用いてノードNとの認証を行う
請求項1記載の代理認証方法。
Aのアクセス権限で管理されるような資源に対して、ノ
ードBから代理ノードであるノードCを介してアクセス
要求を行う場合の代理認証方法において、ノードBがノ
ードCに対してノードAの代理者としての権限を与えて
おき、ノードBがノードAとノードB間の転送の場合と
同様の認証のためのプロトコル手順によりノードAの秘
密情報を、ノードCに対して転送し、ノードCがさらに
他のノードへの秘密情報の転送を繰り返し、n回後の転
送においてノードAの代理者となるノードXが、秘密情
報とノードAの識別子を用いてノードNとの認証を行う
請求項1記載の代理認証方法。
【0023】図3は、本発明の第3の原理を説明するた
めの図である。また、第5の発明は、ノードAの秘密情
報を付加したメッセージを安全にノードBに送信し、ノ
ードBがメッセージを受信して、メッセージに含まれる
秘密情報を保持し、ノードAの代理者として振る舞い、
秘密情報を他のノードCに送信し、ノードCが秘密情報
を受け付け、ノードAの代理者として振る舞い、秘密情
報を他のノードに送信する一連の連続的な秘密情報の転
送を行い、n回の転送後、ノードAの代理者となるノー
ドXが秘密情報を用いてノードAの代理者としてノード
Aのアクセス先のノードNとの認証を行う。
めの図である。また、第5の発明は、ノードAの秘密情
報を付加したメッセージを安全にノードBに送信し、ノ
ードBがメッセージを受信して、メッセージに含まれる
秘密情報を保持し、ノードAの代理者として振る舞い、
秘密情報を他のノードCに送信し、ノードCが秘密情報
を受け付け、ノードAの代理者として振る舞い、秘密情
報を他のノードに送信する一連の連続的な秘密情報の転
送を行い、n回の転送後、ノードAの代理者となるノー
ドXが秘密情報を用いてノードAの代理者としてノード
Aのアクセス先のノードNとの認証を行う。
【0024】図4は、本発明の第1の原理構成図であ
る。第6の発明は、ネットワーク上に接続される各ノー
ド上間において、あるノードからのアクセス要求を受け
付け、要求元のノードに代わって他のノードにアクセス
要求を行う代理認証システムにおいて、ノードA700
が、自ノードA700の代理となる代理ノードB800
の正当性を確認した後に、自己の秘密情報を付加した第
1のメッセージを該代理ノードBに転送する代理要求手
段720と、代理ノードB800が、代理要求手段72
0により受信した第1のメッセージの秘密情報を保持す
る代理要求受付手段810と、代理ノードB800が、
他のノードN900にノードA700の代理としてアク
セスする際に、秘密情報を用いてノードNとの間で認証
を行う代理実行手段830とを有し、ノードBがノード
Aの代わりに、ノードNにアクセス要求を行う。
る。第6の発明は、ネットワーク上に接続される各ノー
ド上間において、あるノードからのアクセス要求を受け
付け、要求元のノードに代わって他のノードにアクセス
要求を行う代理認証システムにおいて、ノードA700
が、自ノードA700の代理となる代理ノードB800
の正当性を確認した後に、自己の秘密情報を付加した第
1のメッセージを該代理ノードBに転送する代理要求手
段720と、代理ノードB800が、代理要求手段72
0により受信した第1のメッセージの秘密情報を保持す
る代理要求受付手段810と、代理ノードB800が、
他のノードN900にノードA700の代理としてアク
セスする際に、秘密情報を用いてノードNとの間で認証
を行う代理実行手段830とを有し、ノードBがノード
Aの代わりに、ノードNにアクセス要求を行う。
【0025】図5は、本発明の第2の原理構成図であ
る。また、第7の発明は、ネットワーク上の信頼できる
第三者のノードと各ノード間で予め秘密情報を保持し、
該第三者のノードに対してアクセス要求元ノードAの代
わりにアクセスする代理ノードBからなる代理認証シス
テムにおいて、信頼できる第三者のノードが代理ノード
Bにより要求されたアクセス要求元ノードAの認証を行
う認証手段501と、代理ノードBがアクセス要求元ノ
ードAに代わってノードNにアクセスする代理実行手段
830と、第三者のノードNにおいてアクセス要求手段
によりアクセス要求を受信すると、秘密情報に基づいて
該アクセス要求の可否の判断を行うアクセス要求判断手
段901とを有する。
る。また、第7の発明は、ネットワーク上の信頼できる
第三者のノードと各ノード間で予め秘密情報を保持し、
該第三者のノードに対してアクセス要求元ノードAの代
わりにアクセスする代理ノードBからなる代理認証シス
テムにおいて、信頼できる第三者のノードが代理ノード
Bにより要求されたアクセス要求元ノードAの認証を行
う認証手段501と、代理ノードBがアクセス要求元ノ
ードAに代わってノードNにアクセスする代理実行手段
830と、第三者のノードNにおいてアクセス要求手段
によりアクセス要求を受信すると、秘密情報に基づいて
該アクセス要求の可否の判断を行うアクセス要求判断手
段901とを有する。
【0026】図6は、本発明の第3の原理構成図であ
る。また、第8の発明は、第7の発明において、ノード
N上のノードAのアクセス権限で管理されるような資源
に対して、アクセス要求元の代理としてアクセス要求を
発行する代理ノードCからの該アクセス要求を認証する
代理認証システムにおいて、代理ノードB800が代理
ノードC400に対してノードA700の代理者として
の権限を与え、ノードB800がノードA700と該ノ
ードB800間の転送の場合と同様の認証のためのプロ
トコル手順によりノードA700の秘密情報を、代理ノ
ードC400に対して転送する第1の転送手段803
と、ノードC400がさらに他のノードへの秘密情報の
転送を繰り返す第2の転送手段401と、第2の転送手
段401によるn回後の転送においてノードA700の
代理者となるノードX300が、秘密情報とノードA7
00の識別子を用いてノードN900との認証を行う認
証手段301とを有する。
る。また、第8の発明は、第7の発明において、ノード
N上のノードAのアクセス権限で管理されるような資源
に対して、アクセス要求元の代理としてアクセス要求を
発行する代理ノードCからの該アクセス要求を認証する
代理認証システムにおいて、代理ノードB800が代理
ノードC400に対してノードA700の代理者として
の権限を与え、ノードB800がノードA700と該ノ
ードB800間の転送の場合と同様の認証のためのプロ
トコル手順によりノードA700の秘密情報を、代理ノ
ードC400に対して転送する第1の転送手段803
と、ノードC400がさらに他のノードへの秘密情報の
転送を繰り返す第2の転送手段401と、第2の転送手
段401によるn回後の転送においてノードA700の
代理者となるノードX300が、秘密情報とノードA7
00の識別子を用いてノードN900との認証を行う認
証手段301とを有する。
【0027】
【作用】第1及び第6の発明は、ノードAとノードBと
の間でお互いの秘密情報を明かさずに、ノードAがノー
ドBの正当性を確認した後で、ノードAから自己の秘密
情報を付加したメッセージをノードBに転送する。ノー
ドBは、当該メッセージを受信して、当該メッセージに
含まれている秘密情報を取り出して保持しておき、ノー
ドBがノードAの代理としてノードNにアクセス要求す
る際に、ノードN間で互いに所有する秘密情報を明かさ
ずに保持している秘密情報を用いて認証を行うことによ
り、ノードNがノードAからのアクセス要求の可否を判
断することが可能となる。
の間でお互いの秘密情報を明かさずに、ノードAがノー
ドBの正当性を確認した後で、ノードAから自己の秘密
情報を付加したメッセージをノードBに転送する。ノー
ドBは、当該メッセージを受信して、当該メッセージに
含まれている秘密情報を取り出して保持しておき、ノー
ドBがノードAの代理としてノードNにアクセス要求す
る際に、ノードN間で互いに所有する秘密情報を明かさ
ずに保持している秘密情報を用いて認証を行うことによ
り、ノードNがノードAからのアクセス要求の可否を判
断することが可能となる。
【0028】第2及び第7の発明は、ISO/IEC9
798の信頼できる第三者に基づく5パス認証方式を用
いてアクセス要求を発行する際に、ノードAの代理者で
あるノードBが信頼できる第三者であるノードNに対し
てアクセス要求を行うことにより、ノードBとノードN
との間でノードAの秘密情報に基づいた認証を行うこと
で、ノードNがノードBからのアクセス要求の可否の判
断が可能となる。
798の信頼できる第三者に基づく5パス認証方式を用
いてアクセス要求を発行する際に、ノードAの代理者で
あるノードBが信頼できる第三者であるノードNに対し
てアクセス要求を行うことにより、ノードBとノードN
との間でノードAの秘密情報に基づいた認証を行うこと
で、ノードNがノードBからのアクセス要求の可否の判
断が可能となる。
【0029】第3及び第8の発明は、ノードAの代理者
であるノードBがノードCに対して、ノードAがアクセ
ス権限を有するノードN上で管理される資源に対してア
クセスする場合に、ノードBがノードCに対してノード
Aの代理者としての権限を与え、ノードA,ノードB間
で行われるプロトコル手順により、ノードAの秘密情報
を転送し、ノードCがさらに他のノードに対して秘密情
報を転送する処理を繰り返し、数回の転送により、ノー
ドAの代理者となったノードXがノードAの秘密情報を
用いて、ノードNとの認証を行い、ノードNがノードX
からのアクセス要求をあたかも、ノードAからのアクセ
ス要求として認証することができる。
であるノードBがノードCに対して、ノードAがアクセ
ス権限を有するノードN上で管理される資源に対してア
クセスする場合に、ノードBがノードCに対してノード
Aの代理者としての権限を与え、ノードA,ノードB間
で行われるプロトコル手順により、ノードAの秘密情報
を転送し、ノードCがさらに他のノードに対して秘密情
報を転送する処理を繰り返し、数回の転送により、ノー
ドAの代理者となったノードXがノードAの秘密情報を
用いて、ノードNとの認証を行い、ノードNがノードX
からのアクセス要求をあたかも、ノードAからのアクセ
ス要求として認証することができる。
【0030】
【実施例】以下、図面と共に、本発明の実施例を詳細に
説明する。以下の説明で用いられる変数及び関数の例を
示す。RA ,RB1,RB2は、ノードA、ノードBで生成
される乱数である。KDA,K DB,KABは、暗号・復号鍵
として用いる秘密鍵である。また、関数eは秘密鍵暗号
アルゴリズムとし、関数dは、関数eの逆関数とする。
説明する。以下の説明で用いられる変数及び関数の例を
示す。RA ,RB1,RB2は、ノードA、ノードBで生成
される乱数である。KDA,K DB,KABは、暗号・復号鍵
として用いる秘密鍵である。また、関数eは秘密鍵暗号
アルゴリズムとし、関数dは、関数eの逆関数とする。
【0031】[第1の実施例]図7は、本発明の第1の
実施例の代理認証システムの概要構成を示す。同図に示
すシステムは、ノードA700、ノードB800及びノ
ードN900より構成される。本実施例では、ノードA
700からの代理要求によりノードB800がノードA
700の代理として、アクセス要求をノードN900に
対して行い、ノードB800とノードN900の間で認
証を行うものである。
実施例の代理認証システムの概要構成を示す。同図に示
すシステムは、ノードA700、ノードB800及びノ
ードN900より構成される。本実施例では、ノードA
700からの代理要求によりノードB800がノードA
700の代理として、アクセス要求をノードN900に
対して行い、ノードB800とノードN900の間で認
証を行うものである。
【0032】なお、各ノードは、同様の構成としてもよ
いが、説明の明瞭化のため、構成要素を以下に示すよう
に構成するものとする。ここで、ノードB800は、ノ
ードA700からの代理要求によりノードA700の代
理となることを許可されたノードである。
いが、説明の明瞭化のため、構成要素を以下に示すよう
に構成するものとする。ここで、ノードB800は、ノ
ードA700からの代理要求によりノードA700の代
理となることを許可されたノードである。
【0033】ノードA700は、秘密情報管理部710
と代理要求部720を有する。秘密情報管理部710
は、ノードA700が他のノードに対して自己の正当性
を証明するための根拠となる情報であり、自ノードの識
別子等を管理する。代理要求部720は、ノードA70
0が自己の代理として行動することを許可したノードB
800に対して代理要求を行う。メッセージと共にノー
ドB800に送信する秘密情報管理部710で管理され
ている秘密情報を付加して転送する。
と代理要求部720を有する。秘密情報管理部710
は、ノードA700が他のノードに対して自己の正当性
を証明するための根拠となる情報であり、自ノードの識
別子等を管理する。代理要求部720は、ノードA70
0が自己の代理として行動することを許可したノードB
800に対して代理要求を行う。メッセージと共にノー
ドB800に送信する秘密情報管理部710で管理され
ている秘密情報を付加して転送する。
【0034】ノードB800は、代理要求受付部81
0、秘密情報管理部820、840、代理実行部830
を有する。代理要求受付部810は、ノードA700か
らの代理要求であるメッセージを受け付け、メッセージ
に含まれるノードA700の秘密情報を取得して秘密情
報管理部710に保持する。代理実行部830は、秘密
情報管理部820よりノードA700の秘密情報を取り
出し、アクセスの対象となるアクセス対象ノードである
ノードN900に送信するメッセージにノードA700
の秘密情報を付加して転送する。
0、秘密情報管理部820、840、代理実行部830
を有する。代理要求受付部810は、ノードA700か
らの代理要求であるメッセージを受け付け、メッセージ
に含まれるノードA700の秘密情報を取得して秘密情
報管理部710に保持する。代理実行部830は、秘密
情報管理部820よりノードA700の秘密情報を取り
出し、アクセスの対象となるアクセス対象ノードである
ノードN900に送信するメッセージにノードA700
の秘密情報を付加して転送する。
【0035】これにより、ノードN900がノードB8
00からのメッセージを受信し、ノードBとの間で代理
認証を行う。次に、図8は、本発明の第1の実施例の代
理認証システムの動作を説明するためのシーケンスチャ
ートである。以下の動作において、ノードA700は、
自ノードの識別子として“A”を有するものとする。
00からのメッセージを受信し、ノードBとの間で代理
認証を行う。次に、図8は、本発明の第1の実施例の代
理認証システムの動作を説明するためのシーケンスチャ
ートである。以下の動作において、ノードA700は、
自ノードの識別子として“A”を有するものとする。
【0036】ステップ201) ノードA700の代理
要求部720が、自ノードの代理としてノードN900
にアクセス要求を行うノードB800の正当性を検証す
る。検証の方法としては、互いのノードの秘密情報を公
開せずに、ノードB800から取得したメッセージ内の
乱数を用いて検証する方法があるが、本実施例では、こ
の方法については限定しない。
要求部720が、自ノードの代理としてノードN900
にアクセス要求を行うノードB800の正当性を検証す
る。検証の方法としては、互いのノードの秘密情報を公
開せずに、ノードB800から取得したメッセージ内の
乱数を用いて検証する方法があるが、本実施例では、こ
の方法については限定しない。
【0037】ステップ202) ノードA700の代理
要求部720は、秘密情報管理部710より、自ノード
の識別子Aを含む秘密情報を付加した代理要求メッセー
ジを生成し、ノードB800に送信する。 ステップ203) ノードB800の代理要求受付部8
10は、ノードA700からの代理要求メッセージを受
信し、当該メッセージから取り出した秘密情報を秘密情
報管理部820に保持する。
要求部720は、秘密情報管理部710より、自ノード
の識別子Aを含む秘密情報を付加した代理要求メッセー
ジを生成し、ノードB800に送信する。 ステップ203) ノードB800の代理要求受付部8
10は、ノードA700からの代理要求メッセージを受
信し、当該メッセージから取り出した秘密情報を秘密情
報管理部820に保持する。
【0038】ステップ204) ノードB800の代理
実行部830は、ノードA700の代理としてノードN
900にアクセスするために、秘密情報管理部820よ
りノードA700の秘密情報を取り出して、ノードN9
00に対する認証用メッセージを作成して、ノードN9
00に転送する。
実行部830は、ノードA700の代理としてノードN
900にアクセスするために、秘密情報管理部820よ
りノードA700の秘密情報を取り出して、ノードN9
00に対する認証用メッセージを作成して、ノードN9
00に転送する。
【0039】ステップ205) ノードN900は、ノ
ードA700の識別情報を用いてノードA700につい
て認証を行う。このように、本実施例では、ノードA7
00の代理でアクセスするノードB800の秘密情報を
公開することなく、ノードA700に関する認証が可能
となる。
ードA700の識別情報を用いてノードA700につい
て認証を行う。このように、本実施例では、ノードA7
00の代理でアクセスするノードB800の秘密情報を
公開することなく、ノードA700に関する認証が可能
となる。
【0040】[第2の実施例]次に、第2の実施例とし
て、上記の第1の実施例を具体的に展開し、代理要求元
であるノードAから代理ノードであるノードBを介して
信頼できる第三者のノードDに認証を求め、ノードNに
アクセスする例を示す。
て、上記の第1の実施例を具体的に展開し、代理要求元
であるノードAから代理ノードであるノードBを介して
信頼できる第三者のノードDに認証を求め、ノードNに
アクセスする例を示す。
【0041】図9は、本発明の第2の実施例の代理認証
システムの構成を示す。同図に示すノードは、代理要求
元ノードであるノードA700、代理ノードであるノー
ドB800、アクセス先ノードであるノードN900よ
り構成される。ノードA700は、代理要求部720、
鍵情報管理部730、乱数発生部749及び暗号化部7
50より構成される。
システムの構成を示す。同図に示すノードは、代理要求
元ノードであるノードA700、代理ノードであるノー
ドB800、アクセス先ノードであるノードN900よ
り構成される。ノードA700は、代理要求部720、
鍵情報管理部730、乱数発生部749及び暗号化部7
50より構成される。
【0042】鍵情報管理部730は、前段の処理におい
てノードB800から取得した秘密鍵KAB、自ノードの
秘密鍵KDAを保持する。乱数発生部740は、乱数RA
を生成する。暗号化部750は、秘密鍵KABを暗号化鍵
として、与えられた平文データを暗号化する。代理要求
部720は、前段の処理においてノードB800から取
得したメッセージから得られる乱数RB2、自ノードの識
別子A、秘密鍵KAB、KDA、暗号文データにより、代理
要求メッセージを次式に従って生成する。
てノードB800から取得した秘密鍵KAB、自ノードの
秘密鍵KDAを保持する。乱数発生部740は、乱数RA
を生成する。暗号化部750は、秘密鍵KABを暗号化鍵
として、与えられた平文データを暗号化する。代理要求
部720は、前段の処理においてノードB800から取
得したメッセージから得られる乱数RB2、自ノードの識
別子A、秘密鍵KAB、KDA、暗号文データにより、代理
要求メッセージを次式に従って生成する。
【0043】 代理要求メッセージ=eKAB(RA ‖RB2‖A‖KDA) 代理要求部720は、生成された代理要求メッセージを
ノードB800に転送する。ノードB800は、代理要
求受付部810、代理実行部830、復号化部850、
乱数比較部860、乱数発生部870、乱数記憶部88
0及び、鍵情報管理部890より構成される。
ノードB800に転送する。ノードB800は、代理要
求受付部810、代理実行部830、復号化部850、
乱数比較部860、乱数発生部870、乱数記憶部88
0及び、鍵情報管理部890より構成される。
【0044】代理要求受付部810は、ノードA700
から代理要求メッセージを受け付け、秘密鍵KABを復号
化部850に渡し、復号により乱数RA 、RB2、秘密鍵
KDA、識別子Aを取得し、乱数RA 、RB2を乱数比較部
860に渡す。乱数記憶部880は、以前に(従来の技
術の欄のステップ102でノードAから取得している乱
数)ノードA700から取得した乱数RA と予め(従来
の技術の欄のステップ104で生成された)乱数発生部
870で生成された乱数RB2を格納しておく。乱数比較
部860は、乱数記憶部880に格納されている乱数R
A 、乱数RB2と代理要求受付部810により取得した乱
数RA 、RB2とをそれぞれ比較し、ノードA700の正
当性を確認する。ここで、もし、ノードA700が正し
ければ、秘密鍵KDAを鍵情報管理部890に格納してお
く。なお、ここで、ノードA700が正しいとは、乱数
RA 、及び乱数RB2がそれぞれ一致している場合を指
す。鍵情報管理部890は、秘密鍵KDAの他に秘密鍵K
DB,KAB、ノードA700の識別子Aを格納する。代理
実行部830は、ノードA700から転送された秘密鍵
KDA及びノードA700の識別子Aを用いて生成された
メッセージをノードN900に転送して、ノードN90
0との認証を行う。
から代理要求メッセージを受け付け、秘密鍵KABを復号
化部850に渡し、復号により乱数RA 、RB2、秘密鍵
KDA、識別子Aを取得し、乱数RA 、RB2を乱数比較部
860に渡す。乱数記憶部880は、以前に(従来の技
術の欄のステップ102でノードAから取得している乱
数)ノードA700から取得した乱数RA と予め(従来
の技術の欄のステップ104で生成された)乱数発生部
870で生成された乱数RB2を格納しておく。乱数比較
部860は、乱数記憶部880に格納されている乱数R
A 、乱数RB2と代理要求受付部810により取得した乱
数RA 、RB2とをそれぞれ比較し、ノードA700の正
当性を確認する。ここで、もし、ノードA700が正し
ければ、秘密鍵KDAを鍵情報管理部890に格納してお
く。なお、ここで、ノードA700が正しいとは、乱数
RA 、及び乱数RB2がそれぞれ一致している場合を指
す。鍵情報管理部890は、秘密鍵KDAの他に秘密鍵K
DB,KAB、ノードA700の識別子Aを格納する。代理
実行部830は、ノードA700から転送された秘密鍵
KDA及びノードA700の識別子Aを用いて生成された
メッセージをノードN900に転送して、ノードN90
0との認証を行う。
【0045】図10は、本発明の第2の実施例のノード
Aの詳細な構成を示す。同図において、図9と同一構成
部分には同一符号を付す。図10に示すノードA700
は、鍵情報管理部730、乱数発生部740、暗号化部
750、復号化部760、780及び、乱数比較部77
0、790より構成される。
Aの詳細な構成を示す。同図において、図9と同一構成
部分には同一符号を付す。図10に示すノードA700
は、鍵情報管理部730、乱数発生部740、暗号化部
750、復号化部760、780及び、乱数比較部77
0、790より構成される。
【0046】鍵情報管理部730は、復号化部760よ
り秘密鍵KABを取得すると共に、自ノードA700の秘
密鍵KDAを保持し、復号化部760が復号する際に、秘
密鍵KDAを復号化鍵として復号化部760に、暗号化部
750が平文を暗号化する際に秘密鍵KDAを暗号化鍵と
して転送する。
り秘密鍵KABを取得すると共に、自ノードA700の秘
密鍵KDAを保持し、復号化部760が復号する際に、秘
密鍵KDAを復号化鍵として復号化部760に、暗号化部
750が平文を暗号化する際に秘密鍵KDAを暗号化鍵と
して転送する。
【0047】乱数発生部740は、乱数RA を生成し、
乱数比較部790、710、暗号化部750に転送する
と共に、ノードB800に転送するメッセージに挿入す
る。暗号化部750は、乱数生成部740により生成さ
れた乱数RA と、復号化部760より取得した暗号化鍵
KAB及び鍵情報管理部730より取得したKDAを用いて
平文を暗号化して、ノードB800に対する代理要求メ
ッセージeとする。
乱数比較部790、710、暗号化部750に転送する
と共に、ノードB800に転送するメッセージに挿入す
る。暗号化部750は、乱数生成部740により生成さ
れた乱数RA と、復号化部760より取得した暗号化鍵
KAB及び鍵情報管理部730より取得したKDAを用いて
平文を暗号化して、ノードB800に対する代理要求メ
ッセージeとする。
【0048】復号化部760は、ノードB800より入
力されたメッセージdの eKDA(RA ‖KAB‖B) を鍵管理情報部730より取得した復号鍵KDAを用いて
復号する。乱数比較部770は、乱数発生部740によ
り生成された乱数RA と復号化部760から取得した乱
数RA とを比較して、一致しているか否かを判定し、ノ
ードB800が正当であるかを検証する。
力されたメッセージdの eKDA(RA ‖KAB‖B) を鍵管理情報部730より取得した復号鍵KDAを用いて
復号する。乱数比較部770は、乱数発生部740によ
り生成された乱数RA と復号化部760から取得した乱
数RA とを比較して、一致しているか否かを判定し、ノ
ードB800が正当であるかを検証する。
【0049】復号化部780は、ノードB800より入
力されたdの eKAB(RB2‖RA ) を復号鍵KABを用いて復号し、ノードB800の乱数R
B2及び乱数RA を取得する。
力されたdの eKAB(RB2‖RA ) を復号鍵KABを用いて復号し、ノードB800の乱数R
B2及び乱数RA を取得する。
【0050】乱数比較部790は、復号化部780から
転送された乱数RA と乱数発生部740により生成され
た乱数RA を比較して、一致しているか否かを判定す
る。図11は、本発明の第2の実施例のノードBの詳細
な構成を示す。同図中、図9と同一構成部分には、同一
符号を付す。
転送された乱数RA と乱数発生部740により生成され
た乱数RA を比較して、一致しているか否かを判定す
る。図11は、本発明の第2の実施例のノードBの詳細
な構成を示す。同図中、図9と同一構成部分には、同一
符号を付す。
【0051】ノードB800は、暗号化部805、復号
化部850、851、乱数比較部860、861、86
2、乱数発生部870、871乱数記憶部880、鍵情
報管理部890、891より構成される。乱数記憶部8
80は、ノードA700より受信したメッセージaの乱
数RA を保持し、暗号化部805及び乱数比較部862
に転送する。
化部850、851、乱数比較部860、861、86
2、乱数発生部870、871乱数記憶部880、鍵情
報管理部890、891より構成される。乱数記憶部8
80は、ノードA700より受信したメッセージaの乱
数RA を保持し、暗号化部805及び乱数比較部862
に転送する。
【0052】乱数発生部870は、乱数RB1を生成し、
乱数比較部860に転送すると共に、ノードD500へ
のアクセス時のメッセージbに付与して、メッセージ (A‖RA ‖KAB‖B) とする。
乱数比較部860に転送すると共に、ノードD500へ
のアクセス時のメッセージbに付与して、メッセージ (A‖RA ‖KAB‖B) とする。
【0053】復号化部850は、ノードN900から入
力されたメッセージc eKB (RB1‖KAB‖A)‖eKDA(RA ‖KAB‖B) を鍵情報管理部891から取得した復号鍵KDBを用いて
復号し、復号化により取得した乱数RB1を乱数比較部8
60に、セッション鍵KABを暗号化部805に転送す
る。
力されたメッセージc eKB (RB1‖KAB‖A)‖eKDA(RA ‖KAB‖B) を鍵情報管理部891から取得した復号鍵KDBを用いて
復号し、復号化により取得した乱数RB1を乱数比較部8
60に、セッション鍵KABを暗号化部805に転送す
る。
【0054】鍵情報管理部891は、秘密鍵KDBとセッ
ション鍵KABを有し、復号化部850、851に転送す
る。このとき、乱数比較部860においてノードD50
0の正当性が確認できた場合に、秘密鍵KABを取得する
ものとする。乱数発生部871は、乱数RB2を生成し
て、暗号化部805及び乱数比較部861に転送する。
ション鍵KABを有し、復号化部850、851に転送す
る。このとき、乱数比較部860においてノードD50
0の正当性が確認できた場合に、秘密鍵KABを取得する
ものとする。乱数発生部871は、乱数RB2を生成し
て、暗号化部805及び乱数比較部861に転送する。
【0055】暗号化部805は、復号化部850より秘
密鍵KABを取得し、乱数発生部871から乱数RB2、乱
数記憶部880より乱数RA を取得して、メッセージ (eKDA(RA ‖KAB‖B)) を生成して、ノード500が転送されたメッセージd eKAB(RB2‖RA ) と共に、ノードA700に転送する。
密鍵KABを取得し、乱数発生部871から乱数RB2、乱
数記憶部880より乱数RA を取得して、メッセージ (eKDA(RA ‖KAB‖B)) を生成して、ノード500が転送されたメッセージd eKAB(RB2‖RA ) と共に、ノードA700に転送する。
【0056】復号化部851は、ノードA700から転
送された代理要求メッセージe eKAB(RA ‖RB2‖A‖KDA) を受信して鍵情報管理部891から転送された秘密鍵K
ABで復号し、取得した乱数RB2を乱数比較部861に転
送し、ノードA700の識別子A,秘密鍵KDAを鍵情報
管理部890に転送する。
送された代理要求メッセージe eKAB(RA ‖RB2‖A‖KDA) を受信して鍵情報管理部891から転送された秘密鍵K
ABで復号し、取得した乱数RB2を乱数比較部861に転
送し、ノードA700の識別子A,秘密鍵KDAを鍵情報
管理部890に転送する。
【0057】乱数比較部862は、乱数記憶部880よ
り転送された乱数RA と復号化部851より取得した代
理要求メッセージのノードA700の乱数RA とを比較
し、一致するか否かを判定する。図12は、本発明の第
2の実施例の信頼できる第三者ノードの構成を示す。図
9では、ノードN900にアクセスしているが、ノード
N900にアクセスする前に信頼できる第三者のノード
D500に対して認証を行う。以下に示す例では、信頼
できる第三者に対してノードB800がノードA700
の代理としてよりアクセス(認証を求める)するものと
する。
り転送された乱数RA と復号化部851より取得した代
理要求メッセージのノードA700の乱数RA とを比較
し、一致するか否かを判定する。図12は、本発明の第
2の実施例の信頼できる第三者ノードの構成を示す。図
9では、ノードN900にアクセスしているが、ノード
N900にアクセスする前に信頼できる第三者のノード
D500に対して認証を行う。以下に示す例では、信頼
できる第三者に対してノードB800がノードA700
の代理としてよりアクセス(認証を求める)するものと
する。
【0058】信頼できる第三者であるノードD500
は、秘密鍵検索部510、秘密鍵テーブル520、秘密
鍵生成部530、暗号化部540、550より構成され
る。秘密鍵検索部510は、秘密鍵テーブル520を検
索して、ノードB800の秘密鍵と一致する秘密鍵が秘
密鍵テーブル520に存在する場合には、当該秘密鍵K
B を暗号化部540に転送する。
は、秘密鍵検索部510、秘密鍵テーブル520、秘密
鍵生成部530、暗号化部540、550より構成され
る。秘密鍵検索部510は、秘密鍵テーブル520を検
索して、ノードB800の秘密鍵と一致する秘密鍵が秘
密鍵テーブル520に存在する場合には、当該秘密鍵K
B を暗号化部540に転送する。
【0059】秘密鍵テーブル520は、ネットワークに
接続されているノードの全ての秘密鍵を保持するテーブ
ルである。秘密鍵生成部530は、暗号化のためのセッ
ション鍵KABを生成し、暗号化部540,550に転送
する。
接続されているノードの全ての秘密鍵を保持するテーブ
ルである。秘密鍵生成部530は、暗号化のためのセッ
ション鍵KABを生成し、暗号化部540,550に転送
する。
【0060】暗号化部540は、ノードB800から入
力された、ノードA700の識別子A、メッセージに含
まれている乱数RB1、秘密鍵検索部510により取得さ
れた秘密鍵KB 、秘密鍵生成部530より取得したセッ
ション鍵KABで暗号化されたメッセージ eKDB(RB1‖KAB‖A) を生成してノードB800に送信する。
力された、ノードA700の識別子A、メッセージに含
まれている乱数RB1、秘密鍵検索部510により取得さ
れた秘密鍵KB 、秘密鍵生成部530より取得したセッ
ション鍵KABで暗号化されたメッセージ eKDB(RB1‖KAB‖A) を生成してノードB800に送信する。
【0061】暗号化部550は、ノードB800から入
力されたメッセージの乱数RA 、ノードB800の識別
子B及び、秘密鍵検索部510で取得した秘密鍵KDA、
秘密鍵生成部530で生成された秘密鍵KABによりノー
ドB800に送信するメッセージ (eKDA(RA ‖KAB‖B)) を生成する。暗号化部540、550で生成されたメッ
セージは、合成されてメッセージcとしてノードB80
0に転送される。
力されたメッセージの乱数RA 、ノードB800の識別
子B及び、秘密鍵検索部510で取得した秘密鍵KDA、
秘密鍵生成部530で生成された秘密鍵KABによりノー
ドB800に送信するメッセージ (eKDA(RA ‖KAB‖B)) を生成する。暗号化部540、550で生成されたメッ
セージは、合成されてメッセージcとしてノードB80
0に転送される。
【0062】図13は、本発明の第2の実施例のノード
AがノードBに対して代理要求を行う動作のシーケンス
チャートである。図10〜図12を用いて、本実施例の
ノードA700がノードB800に代理要求を行う動作
を説明する。
AがノードBに対して代理要求を行う動作のシーケンス
チャートである。図10〜図12を用いて、本実施例の
ノードA700がノードB800に代理要求を行う動作
を説明する。
【0063】ステップ301) ノードA700は、自
ノードの識別子Aと乱数発生部740より生成した乱数
RA から構成されるメッセージa(A‖RA )を生成し
てノードB800に送信する。 ステップ302) ノードB800は、ノードA700
から受信したメッセージa内の乱数RA を乱数記憶部8
80に格納すると共に、自ノードの識別子Bと乱数発生
部870により生成した乱数RB1をメッセージaに付与
したメッセージbとして、 (A‖RA ‖RB1) を生成して、信頼できる第三者のノードD500に送信
する。
ノードの識別子Aと乱数発生部740より生成した乱数
RA から構成されるメッセージa(A‖RA )を生成し
てノードB800に送信する。 ステップ302) ノードB800は、ノードA700
から受信したメッセージa内の乱数RA を乱数記憶部8
80に格納すると共に、自ノードの識別子Bと乱数発生
部870により生成した乱数RB1をメッセージaに付与
したメッセージbとして、 (A‖RA ‖RB1) を生成して、信頼できる第三者のノードD500に送信
する。
【0064】ステップ303) 信頼できる第三者のノ
ードD500は、ノードB800からメッセージbを受
信すると、メッセージb内の識別子Aと識別子Bから、
秘密鍵検索部510により秘密鍵テーブル520に格納
されているノードA700及びノードB800の秘密鍵
KDA、秘密鍵KDBを検索する。
ードD500は、ノードB800からメッセージbを受
信すると、メッセージb内の識別子Aと識別子Bから、
秘密鍵検索部510により秘密鍵テーブル520に格納
されているノードA700及びノードB800の秘密鍵
KDA、秘密鍵KDBを検索する。
【0065】暗号化部540は、検索された2つの秘密
鍵KDA、秘密鍵KDBを暗号化鍵として、メッセージb内
の識別子A、識別子B、乱数RA 、乱数RB1と秘密鍵生
成部530で生成したノードA700、ノードB800
間のセッション鍵KABを、それぞれ暗号化してメッセー
ジcを生成し、ノードB800に送信する。
鍵KDA、秘密鍵KDBを暗号化鍵として、メッセージb内
の識別子A、識別子B、乱数RA 、乱数RB1と秘密鍵生
成部530で生成したノードA700、ノードB800
間のセッション鍵KABを、それぞれ暗号化してメッセー
ジcを生成し、ノードB800に送信する。
【0066】ステップ304) ノードB800は、メ
ッセージcをノードDから受信すると、鍵情報管理部8
91で保持されている自ノードの秘密鍵KDBを復号化鍵
として、メッセージc内の暗号化されている部分の eKDB(RB1‖KAB‖A) を復号化部dKDB850で復号化し、乱数比較部860
に転送する。
ッセージcをノードDから受信すると、鍵情報管理部8
91で保持されている自ノードの秘密鍵KDBを復号化鍵
として、メッセージc内の暗号化されている部分の eKDB(RB1‖KAB‖A) を復号化部dKDB850で復号化し、乱数比較部860
に転送する。
【0067】乱数比較部860は、ステップ302で送
信したメッセージbの乱数RB1と、復号化部850より
取得した乱数RB1とが一致するかを検証することによ
り、信頼できる第3者のノードD500の正当性を確認
する。もし、一致しなければ認証手順を終了する。一致
すれば、セッション鍵KABを得るので、セッション鍵K
ABを暗号化鍵として、乱数発生部871により新たに生
成した乱数RB2と、上記のステップ302で乱数記憶部
880で保持していた乱数RA を用いて暗号化部eKAB
805により暗号化して eKAB(RB2‖RA ) を生成し、メッセージc eKDA(RA ‖KAB‖B) と共に、メッセージdを生成し、ノードA700に送信
する。
信したメッセージbの乱数RB1と、復号化部850より
取得した乱数RB1とが一致するかを検証することによ
り、信頼できる第3者のノードD500の正当性を確認
する。もし、一致しなければ認証手順を終了する。一致
すれば、セッション鍵KABを得るので、セッション鍵K
ABを暗号化鍵として、乱数発生部871により新たに生
成した乱数RB2と、上記のステップ302で乱数記憶部
880で保持していた乱数RA を用いて暗号化部eKAB
805により暗号化して eKAB(RB2‖RA ) を生成し、メッセージc eKDA(RA ‖KAB‖B) と共に、メッセージdを生成し、ノードA700に送信
する。
【0068】ステップ305) ノードA700は、メ
ッセージdを受信すると、鍵情報管理部730で保持さ
れている自ノードの秘密鍵KDAを復号化鍵として、復号
化部dKDA760に転送する。復号化部dKDA760
は、メッセージd内の暗号化されている部分 eKDA(RA ‖KAB‖B) を秘密鍵KDAで復号化して、取得した乱数RA を乱数比
較部770に転送する。
ッセージdを受信すると、鍵情報管理部730で保持さ
れている自ノードの秘密鍵KDAを復号化鍵として、復号
化部dKDA760に転送する。復号化部dKDA760
は、メッセージd内の暗号化されている部分 eKDA(RA ‖KAB‖B) を秘密鍵KDAで復号化して、取得した乱数RA を乱数比
較部770に転送する。
【0069】乱数比較部770は、識別子Bが正しいか
どうか、また、乱数比較部509によりステップ301
でノードB800に送信した乱数RA がメッセージdに
含まれているものと一致するか検証することにより信頼
できる第三者のノードD500の正当性を確認する。も
し、一致しなれば、認証手順を終了する。
どうか、また、乱数比較部509によりステップ301
でノードB800に送信した乱数RA がメッセージdに
含まれているものと一致するか検証することにより信頼
できる第三者のノードD500の正当性を確認する。も
し、一致しなれば、認証手順を終了する。
【0070】一致すれば、セッション鍵KABを得るの
で、当該セッション鍵KABを復号化部780に転送す
る。復号化部dKAB780は、セッション鍵KABを復号
鍵として残りの暗号化されている部分 eKAB(RB2‖RA ) を復号化する。復号化により取得した乱数RA を乱数比
較部790に転送する。乱数比較部790では、メッセ
ージaを生成した時の乱数RA と復号化された乱数RA
とを比較して一致するか否かを検証することにより、ノ
ードB800の正当性を検証する。もし、一致しなけれ
ば認証手順を終了する。一致すれば、ステップ306に
移行する。
で、当該セッション鍵KABを復号化部780に転送す
る。復号化部dKAB780は、セッション鍵KABを復号
鍵として残りの暗号化されている部分 eKAB(RB2‖RA ) を復号化する。復号化により取得した乱数RA を乱数比
較部790に転送する。乱数比較部790では、メッセ
ージaを生成した時の乱数RA と復号化された乱数RA
とを比較して一致するか否かを検証することにより、ノ
ードB800の正当性を検証する。もし、一致しなけれ
ば認証手順を終了する。一致すれば、ステップ306に
移行する。
【0071】ステップ306) セッション鍵KABを暗
号化鍵としてメッセージdから得た乱数RB2と、ステッ
プ301において生成した乱数RA と、代理要求元であ
る自ノードの識別子A及び鍵情報管理部730から得ら
れる自ノードの秘密鍵KDAを暗号化部750に入力す
る。暗号化部750は、これらの入力により代理要求メ
ッセージeを生成して、ノードB800に転送する。
号化鍵としてメッセージdから得た乱数RB2と、ステッ
プ301において生成した乱数RA と、代理要求元であ
る自ノードの識別子A及び鍵情報管理部730から得ら
れる自ノードの秘密鍵KDAを暗号化部750に入力す
る。暗号化部750は、これらの入力により代理要求メ
ッセージeを生成して、ノードB800に転送する。
【0072】ステップ307) ノードB800は、代
理要求メッセージeを受信すると、復号化部dKAB85
1は、情報管理部891より秘密鍵KABによりメッセー
ジeを復号化し、復号化された乱数RA を乱数比較部8
62に転送する。乱数比較部862と乱数比較部861
は、乱数記憶部880で保持されている乱数RA がメッ
セージeに含まれている乱数RA と一致するかどうかを
それぞれ検証することにより、ノードA700の正当性
を確認する。もし、一致しなければ、認証手順を終了す
る。一致すれば、鍵情報管理部890にノードA700
の識別子Aと秘密鍵KDAを保持し、ノードA700とノ
ードB800間の認証と、代理要求を行う手順を終了す
る。
理要求メッセージeを受信すると、復号化部dKAB85
1は、情報管理部891より秘密鍵KABによりメッセー
ジeを復号化し、復号化された乱数RA を乱数比較部8
62に転送する。乱数比較部862と乱数比較部861
は、乱数記憶部880で保持されている乱数RA がメッ
セージeに含まれている乱数RA と一致するかどうかを
それぞれ検証することにより、ノードA700の正当性
を確認する。もし、一致しなければ、認証手順を終了す
る。一致すれば、鍵情報管理部890にノードA700
の識別子Aと秘密鍵KDAを保持し、ノードA700とノ
ードB800間の認証と、代理要求を行う手順を終了す
る。
【0073】次に、ノードA700の代理となるノード
B800がノードA700に代わって、ノードN900
にアクセスする例を説明する。以下の処理は、上記のス
テップ301〜ステップ307から連続する処理であ
る。まず、ノードA700の代理となったノードB80
0がノードN900にアクセスする場合のノードBの構
成を説明する。図14は、本発明の第2の実施例の代理
ノードBがノードNにアクセスする場合の構成を示す。
本来各ノードは、固定的な構成を有するものであるが、
説明の明瞭化のため、ノードN900にアクセスする際
に使用される構成部分をピックアップして記載するもの
とする。同図中、図11と同一部分には同一符号を付
し、その説明を省略する。
B800がノードA700に代わって、ノードN900
にアクセスする例を説明する。以下の処理は、上記のス
テップ301〜ステップ307から連続する処理であ
る。まず、ノードA700の代理となったノードB80
0がノードN900にアクセスする場合のノードBの構
成を説明する。図14は、本発明の第2の実施例の代理
ノードBがノードNにアクセスする場合の構成を示す。
本来各ノードは、固定的な構成を有するものであるが、
説明の明瞭化のため、ノードN900にアクセスする際
に使用される構成部分をピックアップして記載するもの
とする。同図中、図11と同一部分には同一符号を付
し、その説明を省略する。
【0074】図14に示す代理ノードB800は、暗号
化部eKBN806、復号化部dKDA850、851、乱
数比較部860、861、乱数発生部870より構成さ
れる。この構成は、図10に示した代理要求元のノード
A700の構成と同様であり、同様の動作を行うため、
詳細な説明は省略する。但し、復号化部850、851
には、ノードN900よりメッセージi (eKDA(RB ‖KBN‖B))‖(eKBN(RN2‖RB )) が転送される。そのため、復号化部850で復号される
内容は、鍵情報管理部891から復号化鍵KDAを取得し
て秘密鍵KBNを取得する。また、当該メッセージiに含
まれる乱数RB が乱数比較部860に入力される。
化部eKBN806、復号化部dKDA850、851、乱
数比較部860、861、乱数発生部870より構成さ
れる。この構成は、図10に示した代理要求元のノード
A700の構成と同様であり、同様の動作を行うため、
詳細な説明は省略する。但し、復号化部850、851
には、ノードN900よりメッセージi (eKDA(RB ‖KBN‖B))‖(eKBN(RN2‖RB )) が転送される。そのため、復号化部850で復号される
内容は、鍵情報管理部891から復号化鍵KDAを取得し
て秘密鍵KBNを取得する。また、当該メッセージiに含
まれる乱数RB が乱数比較部860に入力される。
【0075】図15は、本発明の第2の実施例のアクセ
ス先のノードNの構成を示す。同図に示すノードN90
0は、乱数記憶部910、乱数発生部920、921、
乱数比較部930、931、932、復号化部dKDN9
40、復号化部dKBN941、暗号化部eKBN950、
及び鍵情報管理部960より構成される。
ス先のノードNの構成を示す。同図に示すノードN90
0は、乱数記憶部910、乱数発生部920、921、
乱数比較部930、931、932、復号化部dKDN9
40、復号化部dKBN941、暗号化部eKBN950、
及び鍵情報管理部960より構成される。
【0076】乱数記憶部910は、ノードB800より
転送されたノードAの識別子Aと乱数発生部870より
生成された乱数RB からなるメッセージf (A‖RB ) が入力されると、ノードB800の乱数RB を記憶す
る。
転送されたノードAの識別子Aと乱数発生部870より
生成された乱数RB からなるメッセージf (A‖RB ) が入力されると、ノードB800の乱数RB を記憶す
る。
【0077】乱数発生部920は、自ノードN900の
乱数RN1を生成し、受信したメッセージfに識別子Nと
共に付加してメッセージg (A‖RB ‖N‖RN1) として、信頼できる第三者のノードD500に送信す
る。
乱数RN1を生成し、受信したメッセージfに識別子Nと
共に付加してメッセージg (A‖RB ‖N‖RN1) として、信頼できる第三者のノードD500に送信す
る。
【0078】乱数比較部930は、乱数発生部920で
生成された乱数RN1とノード500から受信したメッセ
ージhを復号した時に取得する乱数とを比較する。復号
化部dKDN940は、ノードD500より受信したメッ
セージcを復号鍵KDNで復号し、秘密鍵KBNと乱数RN1
を取得し、乱数RN1を乱数比較部930に転送する。秘
密鍵KBNは、暗号化部eKBN950に入力する。
生成された乱数RN1とノード500から受信したメッセ
ージhを復号した時に取得する乱数とを比較する。復号
化部dKDN940は、ノードD500より受信したメッ
セージcを復号鍵KDNで復号し、秘密鍵KBNと乱数RN1
を取得し、乱数RN1を乱数比較部930に転送する。秘
密鍵KBNは、暗号化部eKBN950に入力する。
【0079】暗号化部950は、復号化部940より入
力された秘密鍵KBNと、乱数記憶部910から入力され
た乱数RB 、乱数発生部921で生成されたRN2を用い
て、 eKDA(RB ‖KBN‖B) を生成し、 eKBN(RN2‖RB ) と共に、メッセージi (eKDA(RB ‖KBN‖B))‖(eKBN(RN2‖RB )) を生成する。
力された秘密鍵KBNと、乱数記憶部910から入力され
た乱数RB 、乱数発生部921で生成されたRN2を用い
て、 eKDA(RB ‖KBN‖B) を生成し、 eKBN(RN2‖RB ) と共に、メッセージi (eKDA(RB ‖KBN‖B))‖(eKBN(RN2‖RB )) を生成する。
【0080】鍵情報管理部960は、復号化部940よ
り取得した秘密鍵KBNを格納しておき、復号化部94
0、941に転送する。復号化部dKBN941は、ノー
ドB800より転送されたメッセージjを秘密鍵KBNと
乱数RB を用いて復号化し、取得した乱数RN2を乱数比
較部932に転送し、乱数RB を乱数比較部931に転
送する。
り取得した秘密鍵KBNを格納しておき、復号化部94
0、941に転送する。復号化部dKBN941は、ノー
ドB800より転送されたメッセージjを秘密鍵KBNと
乱数RB を用いて復号化し、取得した乱数RN2を乱数比
較部932に転送し、乱数RB を乱数比較部931に転
送する。
【0081】乱数比較部931は、乱数記憶部910よ
り入力された乱数と復号化部941から入力された乱数
を比較する。なお、信頼できる第三者のノードD500
については、前述の図12の構成と同様であるので、説
明は省略する。
り入力された乱数と復号化部941から入力された乱数
を比較する。なお、信頼できる第三者のノードD500
については、前述の図12の構成と同様であるので、説
明は省略する。
【0082】図16は、本発明の第2の実施例の代理ノ
ードBがノードNにアクセスする動作を説明するための
シーケンスチャートである。以下に示す処理は、上記の
図13の処理から連続する処理であるため、ステップ番
号を連続させて用いるものとする。
ードBがノードNにアクセスする動作を説明するための
シーケンスチャートである。以下に示す処理は、上記の
図13の処理から連続する処理であるため、ステップ番
号を連続させて用いるものとする。
【0083】ステップ308) ノードB800は、代
理要求元のノードA700の識別子Aと乱数発生部87
0により生成された乱数RB からなるメッセージf (A‖RB ) を生成し、ノードN900に送信する。
理要求元のノードA700の識別子Aと乱数発生部87
0により生成された乱数RB からなるメッセージf (A‖RB ) を生成し、ノードN900に送信する。
【0084】ステップ309) ノードN900は、メ
ッセージfを受信し、メッセージf内の乱数RB を乱数
記憶部910に格納する。乱数発生部920が自ノード
の乱数RN1を生成し、受信したメッセージfに乱数RN1
と自ノード900の識別子Nを付与して、メッセージg (A‖RB ‖N‖RN1) を生成し、信頼できる第三者のノードD500に転送す
る。
ッセージfを受信し、メッセージf内の乱数RB を乱数
記憶部910に格納する。乱数発生部920が自ノード
の乱数RN1を生成し、受信したメッセージfに乱数RN1
と自ノード900の識別子Nを付与して、メッセージg (A‖RB ‖N‖RN1) を生成し、信頼できる第三者のノードD500に転送す
る。
【0085】ステップ310) ノードD500は、当
該メッセージgを受信すると、メッセージg内の識別子
Aと識別子Nから、秘密鍵検索部510により秘密鍵テ
ーブル520に格納されているノードA700及びノー
ドN900の秘密鍵KDA、秘密鍵KDNを取得する。暗号
化部eKDN540は、秘密鍵KDNを暗号鍵として、メッ
セージg内の識別子A、乱数RN1と秘密鍵生成部530
で生成されたノードB800−ノードN900間のセッ
ション鍵KBNを用いて暗号化する。暗号化部eKDA55
0は、秘密鍵KA 、乱数RB 、識別子N、秘密鍵生成部
530より取得したセッション鍵KBNを用いて復号化す
る。このように復号化された内容は、メッセージh (eKDB(RB1‖KAB‖A)(eKDA(RB ‖KBN‖B) としてノードN900に転送される。
該メッセージgを受信すると、メッセージg内の識別子
Aと識別子Nから、秘密鍵検索部510により秘密鍵テ
ーブル520に格納されているノードA700及びノー
ドN900の秘密鍵KDA、秘密鍵KDNを取得する。暗号
化部eKDN540は、秘密鍵KDNを暗号鍵として、メッ
セージg内の識別子A、乱数RN1と秘密鍵生成部530
で生成されたノードB800−ノードN900間のセッ
ション鍵KBNを用いて暗号化する。暗号化部eKDA55
0は、秘密鍵KA 、乱数RB 、識別子N、秘密鍵生成部
530より取得したセッション鍵KBNを用いて復号化す
る。このように復号化された内容は、メッセージh (eKDB(RB1‖KAB‖A)(eKDA(RB ‖KBN‖B) としてノードN900に転送される。
【0086】ステップ311) ノードN900がメッ
セージhを受信すると、鍵情報管理部940で保持され
る自己の秘密鍵KDNを復号化鍵として、復号化部dKDN
940が該メッセージh内の e(KDB(RB1‖KAB‖A) を復号化する。復号化により取得された乱数RN1と乱数
発生部920で生成された乱数RN1を乱数比較部930
に入力する。
セージhを受信すると、鍵情報管理部940で保持され
る自己の秘密鍵KDNを復号化鍵として、復号化部dKDN
940が該メッセージh内の e(KDB(RB1‖KAB‖A) を復号化する。復号化により取得された乱数RN1と乱数
発生部920で生成された乱数RN1を乱数比較部930
に入力する。
【0087】ステップ312) 乱数比較部930は、
2つの乱数を比較して、一致するかを検証することによ
り、信頼できる第三者のノードD500の正当性を確認
する。もし、一致しなければ、認証手順を終了する。 ステップ313) 一致すれば、セッション鍵KBNを得
るので、暗号化部eK BN950は、当該セッション鍵K
BNを暗号化鍵として、 eKDA(RB ‖KBN‖B) とメッセージh内の eKDA(RB ‖KBN‖A) と共にメッセージi (eKDA(RB ‖KBN‖A))‖(eKBN(RN2‖RB )) を生成し、ノードB800に送信する。
2つの乱数を比較して、一致するかを検証することによ
り、信頼できる第三者のノードD500の正当性を確認
する。もし、一致しなければ、認証手順を終了する。 ステップ313) 一致すれば、セッション鍵KBNを得
るので、暗号化部eK BN950は、当該セッション鍵K
BNを暗号化鍵として、 eKDA(RB ‖KBN‖B) とメッセージh内の eKDA(RB ‖KBN‖A) と共にメッセージi (eKDA(RB ‖KBN‖A))‖(eKBN(RN2‖RB )) を生成し、ノードB800に送信する。
【0088】ステップ314) ノードB800は、メ
ッセージiを受信すると、鍵情報管理部891は、保持
されているノードA700の秘密鍵KDAを復号化部dK
DA850に入力する。復号化部dKDA850は、メッセ
ージi内のノードAの秘密鍵KDAで暗号化されている部
分 eKDA(RB ‖KBN‖A) を復号する。
ッセージiを受信すると、鍵情報管理部891は、保持
されているノードA700の秘密鍵KDAを復号化部dK
DA850に入力する。復号化部dKDA850は、メッセ
ージi内のノードAの秘密鍵KDAで暗号化されている部
分 eKDA(RB ‖KBN‖A) を復号する。
【0089】ステップ315) 乱数比較部860は、
復号時に取得したメッセージjに含まれていた乱数RB
と、ノードN900に送信した乱数RB とを比較して、
一致するかを検証し、信頼できる第三者のノードD50
0の正当性を確認する。不一致であれば、認証手順を終
了する。
復号時に取得したメッセージjに含まれていた乱数RB
と、ノードN900に送信した乱数RB とを比較して、
一致するかを検証し、信頼できる第三者のノードD50
0の正当性を確認する。不一致であれば、認証手順を終
了する。
【0090】ステップ316) 一致すれば、セッショ
ン鍵KBNを得るので、復号化dKBN851は、セッショ
ン鍵KBNを復号鍵としてメッセージiの残りの暗号化さ
れているメッセージの部分 eKBN(RN2‖RB ) を復号化する。復号化された時点における乱数RB を乱
数比較部861に転送する。乱数比較部861は、乱数
RB を用いてノードN900が正しい相手であるかを検
証する。乱数RB が一致した場合には、ノードN900
が正しい相手であることを確認する。もし、一致しなけ
れば、認証手順を終了する。
ン鍵KBNを得るので、復号化dKBN851は、セッショ
ン鍵KBNを復号鍵としてメッセージiの残りの暗号化さ
れているメッセージの部分 eKBN(RN2‖RB ) を復号化する。復号化された時点における乱数RB を乱
数比較部861に転送する。乱数比較部861は、乱数
RB を用いてノードN900が正しい相手であるかを検
証する。乱数RB が一致した場合には、ノードN900
が正しい相手であることを確認する。もし、一致しなけ
れば、認証手順を終了する。
【0091】ステップ317) 一致すれば、セッショ
ン鍵KBNを暗号化鍵として暗号化部eKBN805に転送
する。暗号化部eKBN805は、セッション鍵KBNを暗
号化鍵として、メッセージiから得られた乱数RN2と、
ステップ308で生成された乱数RB から暗号化された
メッセージj (eKBN(RB ‖RN2)) を生成し、ノードN900に送信する。
ン鍵KBNを暗号化鍵として暗号化部eKBN805に転送
する。暗号化部eKBN805は、セッション鍵KBNを暗
号化鍵として、メッセージiから得られた乱数RN2と、
ステップ308で生成された乱数RB から暗号化された
メッセージj (eKBN(RB ‖RN2)) を生成し、ノードN900に送信する。
【0092】ステップ318) ノードN900は、メ
ッセージjを受信すると、復号化部941がセッション
鍵KBNを復号化鍵として復号する。復号時に取得した乱
数R B を乱数比較部931に転送する。 ステップ319) 乱数比較部931は、乱数記憶部9
10に保持されている乱数RB と復号化部941から取
得した乱数RB とが一致するか否かを判定する。乱数比
較部932は、ステップ303でノードB800に送信
したメッセージcに含まれている乱数RN2がメッセージ
jに含まれている乱数と一致するかを検証する。もし、
一致しなれば、各々認証手順を終了する。
ッセージjを受信すると、復号化部941がセッション
鍵KBNを復号化鍵として復号する。復号時に取得した乱
数R B を乱数比較部931に転送する。 ステップ319) 乱数比較部931は、乱数記憶部9
10に保持されている乱数RB と復号化部941から取
得した乱数RB とが一致するか否かを判定する。乱数比
較部932は、ステップ303でノードB800に送信
したメッセージcに含まれている乱数RN2がメッセージ
jに含まれている乱数と一致するかを検証する。もし、
一致しなれば、各々認証手順を終了する。
【0093】ステップ320) 一致すれば、ノードN
900は、ノードB800からのアクセス要求に対して
ノードA700からのアクセス要求と同等の認証手順に
より、ノードAの代理者であるノードB800との認証
をノードAの秘密鍵に基づいて行う。これにより、ノー
ドB800からのアクセス要求可否の判定を行うことが
可能である。
900は、ノードB800からのアクセス要求に対して
ノードA700からのアクセス要求と同等の認証手順に
より、ノードAの代理者であるノードB800との認証
をノードAの秘密鍵に基づいて行う。これにより、ノー
ドB800からのアクセス要求可否の判定を行うことが
可能である。
【0094】[第3の実施例]次に、本発明の第3の実
施例について説明する。図18は、本発明の第3の実施
例を説明するための図である。本実施例は、複数のノー
ド間において、代理要求元のノードAの秘密情報である
秘密鍵KDAを連続的に転送するものである。
施例について説明する。図18は、本発明の第3の実施
例を説明するための図である。本実施例は、複数のノー
ド間において、代理要求元のノードAの秘密情報である
秘密鍵KDAを連続的に転送するものである。
【0095】ノードB800が例えば、ノードC400
に対して、ノードA700の代理要求を行う場合におい
ても、上記の第2の実施例で述べた手順により、鍵情報
管理部891から得られる代理要求元の識別子A及びノ
ードA700の秘密鍵KDAから、前述の第2の実施例に
おけるメッセージjを生成し、ノードC400に送信
し、ノードC400は、識別子A及び秘密鍵KDAを得る
ことにより、ノードA700の代理者になることができ
る。ノードC400がノードAの代理によりノードN9
00へのアクセス要求する場合においても、上記図1
6、図17に示した手順で認証を行うことが可能であ
る。
に対して、ノードA700の代理要求を行う場合におい
ても、上記の第2の実施例で述べた手順により、鍵情報
管理部891から得られる代理要求元の識別子A及びノ
ードA700の秘密鍵KDAから、前述の第2の実施例に
おけるメッセージjを生成し、ノードC400に送信
し、ノードC400は、識別子A及び秘密鍵KDAを得る
ことにより、ノードA700の代理者になることができ
る。ノードC400がノードAの代理によりノードN9
00へのアクセス要求する場合においても、上記図1
6、図17に示した手順で認証を行うことが可能であ
る。
【0096】以下では、ノードB800がノードC40
0に対して、ノードN900上のノードA700のアク
セス権限で管理されるような資源にアクセスする場合に
ついて述べる。この場合、現在ノードA700の代理権
限をノードB800が有している場合に、ノードB80
0がノードC400に対して、ノードA700の代理者
としての権限を与える。この場合には、ノードB800
がノードC400に対して、ノードA700とノードB
800間で行うものと同じ認証のためのプロトコル手順
によりノードA700の秘密情報(例えば、秘密鍵
KDA)を転送する。
0に対して、ノードN900上のノードA700のアク
セス権限で管理されるような資源にアクセスする場合に
ついて述べる。この場合、現在ノードA700の代理権
限をノードB800が有している場合に、ノードB80
0がノードC400に対して、ノードA700の代理者
としての権限を与える。この場合には、ノードB800
がノードC400に対して、ノードA700とノードB
800間で行うものと同じ認証のためのプロトコル手順
によりノードA700の秘密情報(例えば、秘密鍵
KDA)を転送する。
【0097】これにより、ノードC400は、さらに他
のノードに秘密情報(例えば、秘密鍵KDA)を転送し、
最終的にノードX300に秘密情報を転送した場合に、
ノードX300がノードA700の代理者となる。ノー
ドX300は、ノードA700の代理者として、秘密情
報(秘密鍵KDA)とノードA700の識別子Aを用いて
ノードN900との認証を行うことにより、ノードN9
00がノードX300からのアクセス要求をあたかもノ
ードA700からのアクセス要求であるかのように認証
することができる。
のノードに秘密情報(例えば、秘密鍵KDA)を転送し、
最終的にノードX300に秘密情報を転送した場合に、
ノードX300がノードA700の代理者となる。ノー
ドX300は、ノードA700の代理者として、秘密情
報(秘密鍵KDA)とノードA700の識別子Aを用いて
ノードN900との認証を行うことにより、ノードN9
00がノードX300からのアクセス要求をあたかもノ
ードA700からのアクセス要求であるかのように認証
することができる。
【0098】これらのことから複数のノード間におい
て、ノードA700の秘密鍵KDAの連続的な転送を行う
ことができ、ある時点において転送された秘密鍵KDAを
所有するような任意のノードX300とノードN900
との間での認証をノードA700の秘密鍵KDAを用いて
行うことで、ノードN900がノードA700の代理者
であるノードXからのアクセス要求可否を行うことがで
きる。
て、ノードA700の秘密鍵KDAの連続的な転送を行う
ことができ、ある時点において転送された秘密鍵KDAを
所有するような任意のノードX300とノードN900
との間での認証をノードA700の秘密鍵KDAを用いて
行うことで、ノードN900がノードA700の代理者
であるノードXからのアクセス要求可否を行うことがで
きる。
【0099】なお、本発明は、上記実施例に限定される
ことなく、特許請求の範囲内で種々変更・応用が可能で
ある。
ことなく、特許請求の範囲内で種々変更・応用が可能で
ある。
【0100】
【発明の効果】上述のように本発明の代理認証方法及び
装置によれば、複数のノードがネットワークで接続さ
れ、相互にハードウェア、ソフトウェア、データ等の資
源を共有するような分散ネットワーク環境において、ア
クセス要求するアクセス要求ノードの代わりに、アクセ
ス要求ノードに許可された他のノードが、安全にアクセ
ス要求ノードの代理としてアクセスすることが可能とな
る。
装置によれば、複数のノードがネットワークで接続さ
れ、相互にハードウェア、ソフトウェア、データ等の資
源を共有するような分散ネットワーク環境において、ア
クセス要求するアクセス要求ノードの代わりに、アクセ
ス要求ノードに許可された他のノードが、安全にアクセ
ス要求ノードの代理としてアクセスすることが可能とな
る。
【0101】詳しくは、従来は、ノードAの要求により
ノードBがノードAの代理としてノードNにアクセスす
るような場合に、ノードNは、ノードBの正当性を確認
することは可能であるが、ノードAの正当性について確
認できなかったが、ノードBが安全な方法でノードAに
なり代わって、ノードNにアクセスすることにより、ア
クセス要求先のノードNは、ノードAの代理者であるノ
ードBからアクセス要求の可否の判断を行うことができ
る。また、この方法を従来のISO/IEDC9798
−2の信頼できる第三者に基づく5パス認証方式におい
て同様の処理を行うことが可能となる。
ノードBがノードAの代理としてノードNにアクセスす
るような場合に、ノードNは、ノードBの正当性を確認
することは可能であるが、ノードAの正当性について確
認できなかったが、ノードBが安全な方法でノードAに
なり代わって、ノードNにアクセスすることにより、ア
クセス要求先のノードNは、ノードAの代理者であるノ
ードBからアクセス要求の可否の判断を行うことができ
る。また、この方法を従来のISO/IEDC9798
−2の信頼できる第三者に基づく5パス認証方式におい
て同様の処理を行うことが可能となる。
【0102】また、ノードAの代理者であるノードBが
ノードCに対してノードN上のノードN上のノードAの
アクセス権限で管理されるような資源にアクセスする必
要のある要求を行う場合において、ノードBがノードC
に対して、ノードAとノードB間で行われる手順と同様
の手順で、ノードAの秘密情報の転送を安全に行うこと
ができ、ノードCは、さらに他のノードに秘密情報を転
送するという一連の転送処理を行うことにより、最終的
にノードAの代理者となるノードXが、ノードAの秘密
情報を用いてノードNとの認証を行うことが可能とな
る。
ノードCに対してノードN上のノードN上のノードAの
アクセス権限で管理されるような資源にアクセスする必
要のある要求を行う場合において、ノードBがノードC
に対して、ノードAとノードB間で行われる手順と同様
の手順で、ノードAの秘密情報の転送を安全に行うこと
ができ、ノードCは、さらに他のノードに秘密情報を転
送するという一連の転送処理を行うことにより、最終的
にノードAの代理者となるノードXが、ノードAの秘密
情報を用いてノードNとの認証を行うことが可能とな
る。
【図1】本発明の第1の原理を説明するための図であ
る。
る。
【図2】本発明の第2の原理を説明するための図であ
る。
る。
【図3】本発明の第3の原理を説明するための図であ
る。
る。
【図4】本発明の第1の原理構成図である。
【図5】本発明の第2の原理構成図である。
【図6】本発明の第3の原理構成図である。
【図7】本発明の第1の実施例の代理認証システムの構
成図である。
成図である。
【図8】本発明の第1の実施例の代理認証システムの動
作を説明するための図である。
作を説明するための図である。
【図9】本発明の第2の実施例の代理認証システムの構
成図である。
成図である。
【図10】本発明の第2の実施例のノードAの詳細な構
成図である。
成図である。
【図11】本発明の第2の実施例のノードBの詳細な構
成図である。
成図である。
【図12】本発明の第2の実施例の信頼できる第三者ノ
ードの詳細な構成図である。
ードの詳細な構成図である。
【図13】本発明の第2の実施例のノードAがノードB
に対して代理要求を行う動作のシーケンスチャートであ
る。
に対して代理要求を行う動作のシーケンスチャートであ
る。
【図14】本発明の第2の実施例の代理ノードBの構成
図である。
図である。
【図15】本発明の第2の実施例のアクセス先ノードN
の構成図である。
の構成図である。
【図16】本発明の第2の実施例の代理ノードBがノー
ドNにアクセスする動作を説明するためのシーケンスチ
ャート(その1)である。
ドNにアクセスする動作を説明するためのシーケンスチ
ャート(その1)である。
【図17】本発明の第2の実施例の代理ノードBがノー
ドNにアクセスする動作を説明するためのシーケンスチ
ャート(その2)である。
ドNにアクセスする動作を説明するためのシーケンスチ
ャート(その2)である。
【図18】本発明の第3の実施例を説明するための図で
ある。
ある。
【図19】ネットワークに接続された複数のノードから
なる一般的なネットワーク環境を示す図である。
なる一般的なネットワーク環境を示す図である。
【図20】従来の認証方式を説明するためのシーケンス
チャートである。
チャートである。
【図21】従来の問題点を説明するための図である。
300 ノードX 301 認証手段 400 ノードC 401 第2の転送手段 500 信頼できる第三者ノードD 510 秘密鍵検索部 520 秘密鍵テーブル 530 秘密鍵生成部 540 暗号化部 550 暗号化部 700 ノードA 710 秘密情報管理部 720 代理要求部 740 乱数発生部 750 暗号化部 760 復号化部 770、790 乱数比較部 780 復号化部 800 ノードB 801 代理要求元認証要求手段 803 第1の転送手段 805,806 暗号化部 810 代理要求受付部 820、840 秘密情報管理部 830 代理実行部、代理実行手段 850、851 復号化部 860、861、862 乱数比較部 870 乱数発生部 880 乱数記憶部 890、891 鍵情報管理部 900 ノードN 901 アクセス要求判断手段 910 秘密情報保持部 920、921 乱数発生部 930、931、932 乱数比較部 940、941 復号化部 950 暗号化部 960 鍵情報管理部
Claims (8)
- 【請求項1】 第1のノードA(以下ノードA)の要求
により、第2のノードB(以下ノードB)が該ノードA
の代理として第3のノード(以下ノードN)にアクセス
する要求を行う場合の代理認証方法において、 前記ノードAと前記ノードBとの間で互いの秘密情報を
明かさずに、前記ノードAが前記ノードBの正当性を確
認し、前記ノードAの秘密情報を付加したメッセージを
前記ノードBに送信し、 前記ノードBが前記ノードAから受信した前記メッセー
ジから取り出したノードAの秘密情報を保持し、 前記ノードBが前記ノードAの代理として前記ノードN
にアクセス要求を行う場合に、保持している前記ノード
Aの前記秘密情報を用いて、前記ノードNとの間で互い
に有する秘密情報を明かさずに認証を行うことを特徴と
する代理認証方法。 - 【請求項2】 秘密鍵方式による暗号方式を用いて信頼
できる第三者のノードDとネットワーク上の各ノード間
のアクセス要求を認証する場合の代理認証方法におい
て、 あるノードAがノードNに対してアクセス要求を行う場
合に、 前記ネットワーク上の前記信頼できる第三者のノードD
が、前記ネットワーク上のノードの秘密情報を保持し、 アクセス要求元のノードAの代理者である代理ノードB
が前記信頼できる第三者のノードDとの間で秘密情報を
用いて該ノードAの認証を行い、 前記ノードNがノードBからのアクセス要求について認
証を行う請求項1記載の代理認証方法。 - 【請求項3】 前記ノードAは、乱数RA を含む第1の
メッセージを前記ノードBに送信し、前記ノードBは、
前記ノードAから受信した前記第1のメッセージ内の前
記乱数RA を保持すると共に、前記第1のメッセージに
さらに、任意のデータを付加した第2のメッセージを前
記信頼できる第三者のノードDに送信し、 前記ノードDは、前記ノードA及び前記ノードB間で共
有するための秘密鍵K ABを生成し、前記秘密鍵KABから
なるデータを前記ノードAの秘密鍵KDAと、前記ノード
Bの秘密鍵KDBを暗号鍵として、それぞれ暗号化した暗
号データからなる第3のメッセージを前記ノードBに返
信し、 前記ノードBは、前記第3のメッセージ内に秘密鍵KDB
で暗号化されている暗号データを復号化して、前記秘密
鍵KABを取り出した後、前記秘密鍵KABを暗号化鍵とし
て前記ノードAから受信した乱数RA を暗号化した暗号
データと、前記ノードDから転送された前記第2のメッ
セージ内の前記秘密鍵KDAで暗号化されている暗号デー
タである第4のメッセージを前記ノードAに送信し、 前記ノードAは、前記第3のメッセージを受信し、前記
第3のメッセージ内の秘密鍵KDAで復号し、秘密鍵KAB
を取り出した後、前記秘密鍵KABで復号し、取り出した
乱数RA と送信した前記乱数RA とを比較して、前記ノ
ードAがノードBの正当性を確認した後、前記ノードB
に自己の正当性を証明するために、予め前記ノードBか
ら送信された任意のデータを送信する前に、代理要求と
して、自己の秘密鍵KDA、識別子Aを付加し、前記秘密
鍵KABを暗号化鍵として暗号化した第5のメッセージを
前記ノードBに送信し、 前記ノードBは、前記ノードAから受信した代理要求の
前記第5のメッセージを、前記秘密鍵KABで復号化し、
復号化されたデータから取り出した任意のデータを比較
することにより、前記ノードAの正当性を確認し、前記
秘密鍵KDAと前記識別子Aを保持し、保持されている前
記秘密鍵KDAと前記識別子Aを用いて、前記ノードBが
前記ノードAの代理者として前記ノードNとの認証を行
う請求項2記載の代理認証方法。 - 【請求項4】 ノードN上のノードAのアクセス権限で
管理されるような資源に対して、ノードBから代理ノー
ドであるノードCを介してアクセス要求を行う場合の代
理認証方法において、 前記ノードBが前記ノードCに対して前記ノードAの代
理者としての権限を与えておき、 前記ノードBが前記ノードAと前記ノードB間の転送の
場合と同様の認証のためのプロトコル手順により前記ノ
ードAの秘密情報を、前記ノードCに対して転送し、 前記ノードCがさらに他のノードへの前記秘密情報の転
送を繰り返し、 n回後の転送において前記ノードAの代理者となるノー
ドXが、前記秘密情報と前記ノードAの識別子を用いて
前記ノードNとの認証を行う請求項1記載の代理認証方
法。 - 【請求項5】 前記ノードAの秘密情報を付加したメッ
セージを安全に前記ノードBに送信し、 前記ノードBが前記メッセージを受信して、前記メッセ
ージに含まれる前記秘密情報を保持し、前記ノードAの
代理者として振る舞い、前記秘密情報を他のノードCに
送信し、 前記ノードCが前記秘密情報を受け付け、前記ノードA
の代理者として振る舞い、前記秘密情報を他のノードに
送信する一連の連続的な前記秘密情報の転送を行い、n
回の転送後、前記ノードAの代理者となるノードXが前
記秘密情報を用いて前記ノードAの代理者として前記ノ
ードAのアクセス先のノードNとの認証を行う請求4記
載の代理認証方法。 - 【請求項6】 ネットワーク上に接続される各ノード上
間において、あるノードからのアクセス要求を受け付
け、要求元のノードに代わって他のノードにアクセス要
求を行う代理認証システムにおいて、 ノードAが、自ノードAの代理となる代理ノードBの正
当性を確認した後に、自己の秘密情報を付加した第1の
メッセージを該代理ノードBに転送する代理要求手段
と、 前記代理ノードBが、前記代理要求手段により受信した
前記第1のメッセージの前記秘密情報を保持する代理要
求受付手段と、 前記代理ノードBが他のノードNに前記ノードAの代理
としてアクセスする際に、前記秘密情報を用いて、該ノ
ードNとの間で認証を行う代理実行手段とを有し、前記
ノードBが前記ノードAの代わりに、前記ノードNにア
クセス要求を行うことを特徴とする代理認証システム。 - 【請求項7】 ネットワーク上の信頼できる第三者のノ
ードと各ノード間で予め秘密情報を保持し、該第三者の
ノードに対してアクセス要求元ノードAの代わりにアク
セスする代理ノードBからなる代理認証システムにおい
て、 前記信頼できる第三者のノードが前記代理ノードBによ
り要求された前記アクセス要求元ノードAの認証を行う
認証手段と、 前記代理ノードBが前記アクセス要求元ノードAに代わ
って前記ノードNにアクセスするアクセス要求手段と、 前記第三者のノードNにおいて前記アクセス要求手段に
よりアクセス要求を受信すると、前記秘密情報に基づい
て該アクセス要求の可否の判断を行うアクセス要求判断
手段とを有することを特徴とする代理認証システム。 - 【請求項8】 ノードN上のノードAのアクセス権限で
管理されるような資源に対して、アクセス要求元のノー
ドの代理としてアクセス要求を発行する代理ノードCか
らの該アクセス要求を認証する代理認証システムにおい
て、 前記代理ノードBが前記代理ノードCに対してノードA
の代理者としての権限を与え、該ノードBが前記ノード
Aと該ノードB間の転送の場合と同様の認証のためのプ
ロトコル手順により前記ノードAの秘密情報を、前記代
理ノードCに対して転送する第1の転送手段と、 前記ノードCがさらに他のノードへの前記秘密情報の転
送を繰り返す第2の転送手段と、 前記第2の転送手段によるn回後の転送において前記ノ
ードAの代理者となるノードXが、前記秘密情報と前記
ノードAの識別子を用いて前記ノードNとの認証を行う
認証手段とを有する請求項7記載の代理認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7142022A JPH08335208A (ja) | 1995-06-08 | 1995-06-08 | 代理認証方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7142022A JPH08335208A (ja) | 1995-06-08 | 1995-06-08 | 代理認証方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08335208A true JPH08335208A (ja) | 1996-12-17 |
Family
ID=15305550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7142022A Pending JPH08335208A (ja) | 1995-06-08 | 1995-06-08 | 代理認証方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08335208A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209611A (ja) * | 2000-01-25 | 2001-08-03 | Ntt Communications Kk | 代行管理方法及びエージェント装置 |
WO2003061189A1 (fr) * | 2002-01-16 | 2003-07-24 | Sony Corporation | Systeme de distribution de contenu |
JP2008104030A (ja) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム |
JP2011501582A (ja) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム |
JP2011514082A (ja) * | 2008-03-06 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 | 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 |
JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
JP2013503513A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ認証方法 |
JP2013542521A (ja) * | 2010-10-13 | 2013-11-21 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | ネットワークアクセス制御方法およびシステム |
US8732815B2 (en) | 2011-03-16 | 2014-05-20 | Fujitsu Limited | System, method of authenticating information management, and computer-readable medium storing program |
US8751792B2 (en) | 2009-09-30 | 2014-06-10 | China Iwncomm Co., Ltd. | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party |
JP2015185037A (ja) * | 2014-03-25 | 2015-10-22 | 日本電気株式会社 | 情報管理装置、情報管理システム、情報管理方法、及びプログラム |
JP2017076832A (ja) * | 2015-10-13 | 2017-04-20 | 日本電気株式会社 | 代理認証装置、代理認証方法および代理認証プログラム |
-
1995
- 1995-06-08 JP JP7142022A patent/JPH08335208A/ja active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209611A (ja) * | 2000-01-25 | 2001-08-03 | Ntt Communications Kk | 代行管理方法及びエージェント装置 |
WO2003061189A1 (fr) * | 2002-01-16 | 2003-07-24 | Sony Corporation | Systeme de distribution de contenu |
CN1326349C (zh) * | 2002-01-16 | 2007-07-11 | 索尼株式会社 | 内容分配系统 |
US7392393B2 (en) | 2002-01-16 | 2008-06-24 | Sony Corporation | Content distribution system |
KR100974061B1 (ko) * | 2002-01-16 | 2010-08-04 | 소니 주식회사 | 컨텐츠 전달 시스템 |
JP2008104030A (ja) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム |
US8356179B2 (en) | 2007-10-23 | 2013-01-15 | China Iwncomm Co., Ltd. | Entity bi-directional identificator method and system based on trustable third party |
JP2011501582A (ja) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム |
JP2011514082A (ja) * | 2008-03-06 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 | 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 |
US8510565B2 (en) | 2008-03-06 | 2013-08-13 | China Iwncomm Co., Ltd. | Bidirectional entity authentication method based on the credible third party |
JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
JP2013503513A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ認証方法 |
US8763100B2 (en) | 2009-08-28 | 2014-06-24 | China Iwncomm Co., Ltd. | Entity authentication method with introduction of online third party |
US8751792B2 (en) | 2009-09-30 | 2014-06-10 | China Iwncomm Co., Ltd. | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party |
JP2013542521A (ja) * | 2010-10-13 | 2013-11-21 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | ネットワークアクセス制御方法およびシステム |
US9038143B2 (en) | 2010-10-13 | 2015-05-19 | China Iwncomm Co., Ltd. | Method and system for network access control |
US8732815B2 (en) | 2011-03-16 | 2014-05-20 | Fujitsu Limited | System, method of authenticating information management, and computer-readable medium storing program |
JP2015185037A (ja) * | 2014-03-25 | 2015-10-22 | 日本電気株式会社 | 情報管理装置、情報管理システム、情報管理方法、及びプログラム |
JP2017076832A (ja) * | 2015-10-13 | 2017-04-20 | 日本電気株式会社 | 代理認証装置、代理認証方法および代理認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US5818936A (en) | System and method for automically authenticating a user in a distributed network system | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US6424718B1 (en) | Data communications system using public key cryptography in a web environment | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
CA2619420C (en) | Distributed single sign-on service | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
US5666415A (en) | Method and apparatus for cryptographic authentication | |
US6105133A (en) | Bilateral authentication and encryption system | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
KR101132148B1 (ko) | 키 관리 프로토콜에 권한부여의 클라이언트 승인을 제공하기 위한 시스템 및 방법 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20060212928A1 (en) | Method and apparatus to secure AAA protocol messages | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7315950B1 (en) | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2001251297A (ja) | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
JPH10240826A (ja) | 電子契約方法 | |
JP2002132722A (ja) | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 | |
CN114005190B (zh) | 用于课堂考勤系统的人脸识别方法 | |
JP2005176231A (ja) | 認証システムおよび方法、ならびに、証明装置および検証装置 |