JP2003345742A - CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 - Google Patents

CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体

Info

Publication number
JP2003345742A
JP2003345742A JP2002154678A JP2002154678A JP2003345742A JP 2003345742 A JP2003345742 A JP 2003345742A JP 2002154678 A JP2002154678 A JP 2002154678A JP 2002154678 A JP2002154678 A JP 2002154678A JP 2003345742 A JP2003345742 A JP 2003345742A
Authority
JP
Japan
Prior art keywords
cug
communication
actor
access
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002154678A
Other languages
English (en)
Other versions
JP3908982B2 (ja
Inventor
Kei Karasawa
圭 唐澤
Tomohiro Fujisaki
智宏 藤崎
Hirohide Mikami
博英 三上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002154678A priority Critical patent/JP3908982B2/ja
Publication of JP2003345742A publication Critical patent/JP2003345742A/ja
Application granted granted Critical
Publication of JP3908982B2 publication Critical patent/JP3908982B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 アクタにおける認証情報を最小化する及びセ
キュリティを向上させる。 【解決手段】 本発明は、CUGを構成するメンバを規
定したアクセスリストと、電子証明書の有効性を規定す
るCRLを保存し、アクタ装置からの通信可否判断要求
に応じて、アクセスリストとCRLを参照して、通信可
否を判断し、アクセス可否の判断結果をアクタ装置に送
信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、CUG(Closed U
ser Group)管理方法及びCUG提供システム及びCUG
提供プログラム及びCUG提供プログラムを格納した記
憶媒体に係り、特に、インターネット上で任意のアクタ
同士が直接通信しながら、CUGを構成するシステムに
おいて、接続する可能性のあるアクタに対する認証情報
の管理をアクセス管理サーバが代行するCUG(Closed
User Group)管理方法及びCUG提供システム及びCU
G提供プログラム及びCUG提供プログラムを格納した
記憶媒体に関する。
【0002】
【従来の技術】従来、任意のアクタ同士が直接に通信す
るCUGを構築する場合は、CUGに属するすべてのア
クタに登録されている証明書または、証明書を発行した
認証局をアクセスリストとしてアクタの端末内に保存
し、通信開始に際し、送られてきた証明書とアクセスリ
ストを照合することによりアクセス管理が行われてい
る。実際には、以下のような処理が行われる。
【0003】図10は、従来のシステムにおける動作の
シーケンスチャートである。
【0004】アクタ装置Aが認証局装置10から証明書
aを取得し(ステップ10)、同様に、アクタ装置Bが
証明書bを取得する(ステップ11)。信頼する認証局
と信頼する証明書の情報をアクセスリストに保存する
(ステップ12)。
【0005】アクタ装置Aからアクタ装置Bに証明書a
を含んだアクセス要求を送信する(ステップ13)。
【0006】アクタ装置Bは、受け取った証明書aをア
クセスリストと照合して(ステップ14)、通信可能か
否かを確認する(ステップ15)。また、証明書aの有
効性を認証局が発行するCRL(Certificate Revocatio
n List) と照合して(ステップ16)検査する(ステッ
プ17)。
【0007】通信可能な場合には、アクタ装置Bは、ア
クタ装置Aに証明書bを含んだ認証情報を送信する(ス
テップ18)。
【0008】アクタ装置Aは受け取った証明書bをアク
セスリストと照合して(ステップ19)、通信可能か否
かを確認する(ステップ20)。また、証明書の有効性
をCRLと照合して(ステップ21)検査する(ステッ
プ22)。
【0009】ステップ19、ステップ21において通信
可能な場合には、認証情報に基づいて、通信情報を暗号
化するための秘密鍵を交換し(ステップ23)、暗号化
通信を開始する(ステップ24)。
【0010】また、特開2001-523853 に、ネットワーク
接続オブジェクトを使用して、ネットワークへ接続する
ようにコンピュータを構成する方法及びシステムが開示
されている。ネットワークへの各接続に対して、当該ネ
ットワークに接続するための構成情報を、接続オブジェ
クトの中に維持する。当該構成情報は、バインディング
情報と共に、デバイス、プロトコル、及び他のコンピュ
ータ及びネットワークの属性値情報を含むことができ
る。接続オブジェクトは、動作中のネットワーク構成か
ら独立したファイルなどとして保存され、動作中の構成
に適用されて、ネットワーク構成を変更する。接続オブ
ジェクトにおいて識別されたネットワーキングコンポー
ネントを、あるシステム上で利用可能なネットワーキン
グコンポーネントと調和させるプロセスも含む。コンピ
ュータやネットワークを代表するネットワーク接続オブ
ジェクトにおいて、認証情報が分散して管理されること
になる。また、特開2002-026988 に、VPN(仮想私設
網)において、NAT(ネットワーク・アドレス変換)
とIPセキュリティ(IPSec)との双方を並行して
実現する方法が開示されている。その方法として、VPN
NAT タイプ「a送信元−アウトバウンド」IP NAT,VPN N
AT タイプ「b送信先−アウトバウンド」IP NAT,VPN N
AT タイプ「cインバウンド−送信元」IP NAT,VPN NAT
タイプ「dインバウンド−送信先」IP NATからなる4
タイプのVPN NAT のうちの1つまたは、組み合わせを実
行することにより、VPN NAT において、IPセキュリテ
ィを実現する。これは、動的にNAT規則128、13
0を生成し、それらと人手で、または動的に生成した
(IKE)セキュリティ連合とを関連付けた後に、この
セキュリティ連合を使うIPセキュリティを開始するこ
とを含む。そして、アウトバウンド・データグラムとイ
ンバウンド・データグラムに対してIPセキュリティを
実行するときに、NAT機能も実行する。プライベート
・ネットワークを代表するNAT機能において、IKE
の認証が分散して管理されることになる。
【0011】また、「M.Thomas, M.Froh, Cybersafe,
M.Hur, D.McGrew, J.Vilhuber, S.Medvinsky 著、“Ker
berized Internet Negotiation of Keys(KINK) ”2001
年10月20日」は、Kerberos認証を使ったIPSec SA(Secur
ity Association)の設定と維持のための、安価かつ容易
に管理可能で暗号化されたプロトコルを定義している。
KINKは、ISAKMP(Internet SA and Key Management Prot
ocol) のQuick Modeペイロードを再利用して、IPSec SA
を生成、削除、維持する。Kerberosは、信頼できる第三
者によるサーバ・クライアント間の認証を与える。サー
バ・クライアント間の認証には、KDC(Key Distribution
Ceneter) が資格証明書を作るためにTicketが使われ
る。但し、KDC は、すべてのユーザ鍵を管理するため、
KDC から鍵情報を持ち出せば、ユーザへの成り済ましが
可能になる。
【0012】
【発明が解決しようとする課題】しかしながら、上記従
来のアクセスリストはCUG構成メンバを表しており、
CUGを集中的に制御する管理者が存在する場合、アク
タの持つアクセスリストを管理者が更新する必要があ
る。さらに、CUG構成メンバが頻繁に変更される場
合、または、1つの端末が多数の端末と通信する可能性
がある場合、 1) アクセスリストを更新するために負荷がかかる; 2) アクセスリストの保存にアクタの資源を採られ
る;という問題がある。また、集中的に管理される場合
でも、 3) 管理者がユーザの鍵情報を持つため、CUG構成
メンバになりすますことができる; 4) 管理者がユーザ間のセッション鍵情報を持つため
CUG内の通信を盗聴できる;という問題がある。
【0013】また、更なる問題は、多数のアクタ間でC
UGを構成するためには、アクタ内に保存する認証情報
が増加し、アクタのリソースを消費すると共に、CUG
メンバの変更の際に、全アクタの設定を変更する必要が
あることである。
【0014】その理由は、アクタ単位でCUGを構成す
る場合、CUGへの認証情報をアクタ毎に分散して管理
していたためである。
【0015】さらに、Kerberosを用いて認証処理を実現
する場合、KDC がアクタの鍵情報とセッション鍵の両方
を管理するため、KDC が全アクタの完全な信頼点となら
ないことである。その理由は、KDC の管理者は、アクタ
の鍵を用いて成り済ましを行うことができ、セッション
鍵を用いて通信を盗聴することができるためである。
【0016】本発明は、上記の点に鑑みなされたもの
で、認証情報をアクセス管理サーバが集中的に管理する
ことにより、アクタにおける認証情報を最小化すること
が可能なCUG管理方法及びCUG提供システム及びC
UG提供プログラム及びCUG提供プログラムを格納し
た記憶媒体を提供することを目的とする。
【0017】更なる目的は、アクセス管理サーバ管理者
によるアクタへの成り済ましを防止し、アクタのプロフ
ァイル漏洩も最小化して、セキュリティを向上すること
が可能なCUG管理方法及びCUG提供システム及びC
UG提供プログラム及びCUG提供プログラムを格納し
た記憶媒体を提供することである。
【0018】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0019】本発明は、インターネット上で任意のアク
タ装置間で直接通信しながらCUGを構成するためのC
UG管理方法において、アクタ装置とネットワークを介
して接続されたアクセス管理サーバにおいて、CUGを
構成するメンバを規定したアクセスリストと、電子証明
書の有効性を規定するCRL(Certificate Revocation
List) を保存し(ステップ1)、アクタ装置からの通信
可否判断要求を受信して(ステップ2)、該要求に応じ
て、アクセスリストとCRLを参照して、通信可否を判
断し(ステップ3)、アクセス可否の判断結果をアクタ
装置に送信する(ステップ4)。
【0020】また、本発明のCUG管理方法は、アクタ
装置Aは、認証局装置から発行された電子証明書aを用
いて、通信相手のアクタ装置Bにアクセス要求を送信
し、アクタ装置Bは、アクセス要求に含まれる電子証明
書aに自らの電子証明書bを用いて署名し、該電子証明
書aと該電子証明書bの組及び該署名を通信可否判断要
求としてアクセス管理サーバに送信し、アクセス管理サ
ーバは、アクタ装置Bからの通信可否判断要求に含まれ
る電子証明書aと電子証明書bの組について、アクセス
リスト及びCRLと照合することにより、通信可否を判
断し、判断結果をアクタ装置Bに送信し、アクタ装置B
は、アクタ装置Aに対して、アクセス要求に対して電子
証明書bを付与したアクセス応答を送信し、アクタ装置
Aでは、アクセス応答に付加されている電子証明書bに
電子証明書aを用いて署名し、該電子証明書aと該電子
証明書bの組及び該署名を通信可否判断要求としてアク
セス管理サーバに送信し、アクセス管理サーバは、アク
タ装置Aからの通信可否判断要求に含まれる電子証明書
aと電子証明書bの組について、アクセスリスト及びC
RLと照合することにより、通信可否を判断し、判断結
果をアクタ装置Aに送信し、認証後、アクタ装置Aとア
クタ装置B間で通信を行う。
【0021】また、本発明のCUG管理方法では、通信
可能な通信路を表すアクセスリストを、通信元のアクタ
装置の電子証明書IDと通信先のアクタ装置の電子証明
書IDの組を要素とする集合により表現する。
【0022】また、本発明は、認証局装置において、必
要に応じて、前記電子証明書を失効させる。
【0023】また、本発明は、アクセスリストをCRL
の形式に変換し、該CRLと共に保存し、アクセス管理
サーバは、CRLのみを参照する。
【0024】図2は、本発明の原理構成図である。
【0025】本発明は、複数のアクタ装置200と、C
UGに属するすべてのアクタに対して登録されている証
明書を発行する認証局装置100とを有し、インターネ
ット上で任意のアクタ装置200間で直接通信しながら
CUGを構成するための、CUG提供システムであっ
て、CUGを構成するメンバを規定したアクセスリスト
20と、電子証明書の有効性を規定するCRL30と、
アクタ装置200からの電子証明書が付加された通信可
否要求に応じて、アクセスリストとCRLを参照して、
通信可否を判断する通信可否判定手段310と、通信可
否の判断結果をアクタ装置に送信する判断結果送信手段
320とを有するアクセス管理サーバ300を有し、ア
クタ装置200は、他のアクタ装置から電子証明書付の
アクセス要求を受け取ると、自らの電子証明書を付加し
て、アクセス管理サーバに通信の可否を問い合わせる通
信可否問い合わせ手段220と、アクセス管理サーバ3
00から通信可否の判断結果を受信し、該判断結果に基
づいて、相手のアクタ装置との通信を行う通信手段26
0とを有する。
【0026】本発明のアクセスリスト20は、通信可能
な通信路を表すものとし、通信元のアクタ装置の電子証
明書IDと通信先のアクタ装置の電子証明書IDの組を
要素とする集合により表現する。
【0027】また、本発明の認証局装置100は、必要
に応じて、前記電子証明書を失効させる手段を更に有す
る。
【0028】また、本発明のアクセス管理サーバ200
の通信可否判定手段210は、アクセスリストをCRL
の形式に変換し、該CRLと共に保存されるとき、該C
RLのみを参照する手段を含む。
【0029】本発明は、インターネット上で任意のアク
タ装置間で直接通信しながらCUGを構成するシステム
において、アクタ装置とネットワークを介して接続され
たアクセス管理サーバが実行するCUG提供プログラム
であって、アクタ装置からの通信可否判断要求を受信す
るステップと、通信可否判断要求に応じて、CUGを構
成するメンバを規定したアクセスリストと電子証明書の
有効性を規定するCRLを参照して、通信可否を判断す
るステップと、通信可否の判断結果をアクタ装置に送信
するステップとを、コンピュータに実行させる。
【0030】本発明は、インターネット上で任意のアク
タ装置間で直接通信しながらCUGを構成するシステム
において、アクタ装置とネットワークを介して接続され
たアクセス管理サーバが実行するCUG提供プログラム
を格納した記憶媒体であって、アクタ装置からの通信可
否判断要求を受信するステップと、通信可否判断要求に
応じて、CUGを構成するメンバを規定したアクセスリ
ストと電子証明書の有効性を規定するCRLを参照し
て、通信可否を判断するステップと、通信可否の判断結
果をアクタ装置に送信するステップとからなるプログラ
ムを格納する。
【0031】上記のように、本発明では、アクセス管理
サーバが、CUG構成メンバを規定したアクセスリスト
と電子証明書の有効性を規定するCRLを保存すること
により、アクタには、認証情報を保存する必要がなくな
る。
【0032】また、通信可能な通信元アクタの電子証明
書IDと通信先アクタの電子証明書IDの組によりアク
セスリストを構成することにより、アクセス管理サーバ
がアクタの秘密情報を保存する必要がなくなる。
【0033】
【発明の実施の形態】以下、図面と共に本発明の実施の
形態について説明する。
【0034】図3は、本発明の一実施の形態におけるシ
ステム構成を示す。
【0035】同図に示すシステムは、認証局100、ア
クタ装置200、アクセス管理サーバ30、アクセスリ
スト20、CRL30から構成される。
【0036】同図に示す認証局100A,100Bは、
図4に示すように、それぞれ、アクタの身元を証明する
電子証明書を発行する電子証明書発行部110と、当該
電子証明書を失効させる電子証明書失効部120を有す
る。
【0037】同図に示すアクタ装置200A,200B
は、それぞれ、図5に示すように、電子証明書を使って
相手のアクタ装置にアクセス要求を行うアクセス要求部
210、通信可否判定をアクセス管理サーバ300に問
い合わせる問い合わせ部220、電子証明書を使ってア
クセス要求に対する応答を受信する応答受信部230、
通信可能となった他のアクタ装置との間で鍵交換を行う
鍵交換部240、他のアクタ装置200と暗号化通信を
行う暗号化通信部250から構成される。
【0038】同図に示すアクセス管理サーバ300は、
図6に示すように、通信者の電子証明書の組をアクセス
リスト20及びCRL30と照合して通信の可否を判定
する通信可否判定部310と、通信可否判定部310で
判定された結果をアクタ装置100へ返却する応答部3
20から構成される。
【0039】上記の構成により、アクタ装置100の保
存する情報は、自らの電子証明書とアクセス管理サーバ
300のアドレスのみとなる。
【0040】また、アクセス管理サーバ300に保存さ
れる情報は、公開されている電子証明書IDをキーとす
る、電子証明書の無効情報と通信可能な組み合わせの情
報のみである。
【0041】次に、上記の構成における動作を説明す
る。
【0042】図7は、本発明の一実施の形態における動
作のシーケンスチャートである。
【0043】同図のS100で示される範囲の動作は、
従来技術を用いて、アクタ装置200が、認証局装置1
00から電子証明書を取得し、CRLを配布する手順を
示している。
【0044】アクタ装置100Aは、認証局装置100
から発行された電子証明書aを含むアクセス要求をアク
タ装置100Bへ送る(ステップ101)。
【0045】アクタ装置100Bは、アクセス要求に含
まれる電子証明書aに自らの電子証明書bを用いて署名
し、アクセス管理サーバ300に通信可否判定要求(電
子証明書a+電子証明書b+署名)を送る(ステップ1
02)。このように、自らの署名を付けて通信可否判断
要求を送ることにより、他アクタによる成り済ましを防
ぎ、かつ、通信の発起アクタの電子証明書と対応アクタ
の電子証明書の組を作ることができる。
【0046】アクセス管理サーバ300は、通信可否判
定部310において、電子証明書aと電子証明書bの組
み合わせをアクセスリスト20及びCRL30と照合し
て通信の可否を判定し、応答部320よりアクタ装置2
00Bへ通信可否判断応答を送る(ステップ103)。
【0047】アクタ装置200Bは、アクセス要求部2
10により、自らの電子証明書bを用いて、アクタ装置
100Aへアクセス応答を送る(ステップ104)。
【0048】アクタ装置200Aは、問い合わせ部22
0において、アクセス応答に付いている電子証明書bに
自らの電子証明書aを用いて署名し、アクセス管理サー
バ300へ通信可否判断要求(電子証明書b+電子証明
書a+署名)を送る(ステップ105)。
【0049】アクセス管理サーバ300は、アクタ装置
200Bの場合と同様に、アクタ装置200Aへ通信可
否判断応答を送る(ステップ106)。
【0050】これらの認証が終わった後、アクタ装置2
00Aとアクタ装置200Bは、鍵交換部240におい
て暗号鍵を交換し(ステップ107)、暗号化通信部2
50において暗号通信を開始する(ステップ108)。
【0051】その後、一定時間が経過した場合、また
は、一定量の通信が行われた場合には、再度、アクセス
要求を繰り返すことにより、アクタ装置200が分散し
ている環境においても一定間隔でアクタ装置200のア
クセス権を更新することができる。
【0052】
【実施例】以下、図面と共に本発明の実施例を説明す
る。
【0053】[第1の実施例]アクタ装置200の通信
機能を実現するため、インターネット通信可能なデバイ
ス(IPデバイス)が利用できる。IPデバイスは、C
UGを形成するため、IPSecなどによる暗号化通信
機能と、IKE(Internet Key Exchange)等の認証と暗
号鍵交換機能を持つ必要がある。当該IPデバイスのI
KE機能により、図5に示す、通信開始時に電子証明書
を使って相手のIPデバイス鍵交換要求を起こすアクセ
ス要求部210、証明書の有効性をオンラインで証明書
の状態を問い合わせる問い合わせ部220、電子証明書
を使って相手のIPデバイスに鍵交換応答を返す鍵交換
部240を実現でき、さらに、IPSec機能により、
暗号化通信を行う暗号化通信部250を実現できる。但
し、オンライン証明証状態要求に自らの証明書を用いて
署名し、成り済ましを防ぐと共に、通信の発起IPデバ
イスの電子証明書と応答IPDデバイスの電子証明書の
組を作らなければならない。
【0054】次に、上記のIPSec機能及び、IKE
機能を用いた構成における動作を説明する。
【0055】以下、図3に示すアクタ装置をIPデバイ
スとして説明する。
【0056】 IPデバイスAは、IPデバイスBへ
の通信開始の際に、IKE機能を用いて、発行された電
子証明書aを付加した鍵交換要求を送る。
【0057】 IPデバイスBは、当該鍵交換要求に
付加されている電子証明書aに自らの電子証明書bを用
いて署名し、証明書を検証するアクセス管理サーバ30
0へオンライン証明証状態要求を送信する。このよう
に、自らの署名を付加して通信可否判断要求を送ること
により、他IPデバイスを用いた成り済ましを防ぎ、か
つ、通信の発起IPデバイスの電子証明書と応答アクタ
の電子証明書の組を作ることができる。
【0058】 アクセス管理サーバ300は、電子証
明書aと電子証明証bの組み合わせをアクセスリスト2
0及びCRL30と照合して通信の可否を判断し、アク
タ装置(IPデバイスB)へ通信可否判断応答を送る。
【0059】 IPデバイスBは、自らの電子証明書
bを付加して、IPデバイスAへアクセス応答を送る。
【0060】 IPデバイスAは、アクセス応答に付
加されている電子証明書bに自らの電子証明書aを用い
て署名し、アクセス管理サーバ300へ通信可否判断要
求を送る。
【0061】 アクセス管理サーバ300は、IPデ
バイスBと同様に、IPデバイスAへ通信可否判断応答
を送る。
【0062】 これらの認証が終わった後、IPデバ
イスAとIPデバイスBは暗号鍵を交換し、暗号通信を
開始する。その後一定時間が経過した場合、または、一
定量の通信が行われた場合には、再度、アクセス要求を
繰り返すことにより、アクタが分散している環境におい
ても、一定間隔でアクタのアクセス権を更新することが
できる。
【0063】[第2の実施例]本実施例では、前述の第
1の実施例の方法に加えて、CUGの管理者がアクセス
権を与えるアクタ装置に電子証明書を発行し、必要に応
じてこれを失効させられる認証局を導入できる。この電
子証明書は、従来の技術と同様に、アクタ装置の公開鍵
に対して署名を行うものであるが、電子証明書の保有が
アクセス権を表すように意味付けすることにより、前述
の方法に比べて、システム構成を簡略化できる。
【0064】図8は、本発明の他の実施例のシステム構
成図である。
【0065】認証局100は、図4に示すように、CU
Gへのアクセス権を意味する証明書をアクタ装置に発行
する電子証明書発行部110と、失効させる電子証明書
失効部120を有する。アクタ装置200とアクセス管
理サーバ300は、それぞれ図5と図6の機能を有す
る。
【0066】アクタ装置200とアクセス管理サーバ3
00は、図8の構成により、アクセスリスト20には、
CUGの認証局100から証明書を発行しているメンバ
のうち、通信可能な組み合わせが不可能な組み合わせの
どちらかを記述すればよいため、検索対象が少なくなる
ようにアクセスリスト20を構成できる。また、アクセ
ス管理サーバ300は、CRL30を検証すれば済むよ
うになり、通信可否判定に係る時間が減少する。
【0067】[第3の実施例]本実施例では、前述の第
2の実施例の方法に加えて、アクセスリスト20をCR
L30へ変換する方法について説明する。第1・第2の
実施例では、アクセス管理サーバ300は、アクセスリ
スト20とCRL30の2つの情報を検索する必要があ
ったが、アクセスリスト20をCRL形式へ変換するこ
とにより、CRLの情報のみを検索すればよくなり、シ
ステム構成を簡略化できる。
【0068】図9は、本発明の第3の実施例のシステム
構成図である。同図に示すように、アクセス管理サーバ
300は、通信者(アクタ装置A・アクタ装置B)の証
明書の組をCRL30のみを照合して通信の可否を判断
し、アクタ装置へ返答する機能を持つ。認証局100と
アクタ装置200は、それぞれ図4、図5の機能を持
つ。図9の構成のアクセスリスト20には、CUGの認
証局100から証明書を発行しているメンバのうち、通
信不可能な証明書IDの組み合わせを記述してある。こ
こで、証明書aから通信不可能な証明書の集合は、前述
の第2の実施例と同様に、証明書aに対する証明書失効
情報に置換される。そこで、判定元の証明書毎に異なる
ビューを持てるようにCRL30を構築すれば、2つの
通信可否判定情報をCRL形式に統一できる。その結
果、CRL30に対して最適化された非常に高速な検索
システムを利用できるようになる。
【0069】また、上記の実施の形態及び実施例におけ
るアクセス管理サーバ300の動作をプログラムとして
構築し、アクセス管理サーバとして利用されるコンピュ
ータにインストールする、または、ネットワークを介し
て流通させることも可能である。
【0070】また、構築されたプログラムをアクセス管
理サーバとして利用されるコンピュータに接続されるハ
ードディスクや、フレキシブルディスク、CD−ROM
等の可搬記憶媒体に格納しておき、本発明を実施する際
にインストールすることも可能である。
【0071】なお、本発明は、上記の実施の形態及び実
施例に限定されることなく、特許請求の範囲内におい
て、種々変更・応用が可能である。
【0072】
【発明の効果】上述のように、本発明によれば、以下の
ような効果を奏する。
【0073】第1には、様々なアクタ間でCUGを簡便
に生成、または、変更でき、また、モバイル環境などに
おいて資源の限られたアクタ同士でもCUGを構成でき
る。従って、ユーザの嗜好に合わせたコンテンツや通信
環境を持つプライベート・ネットワークを提供するサー
ビスを実現することができる。
【0074】その理由は、CUGメンバが変更した場合
に、アクセス管理サーバのアクセスリストを変更するだ
けで、新たなメンバ認証を実現できるからである。例え
ば、電子証明書cを持つアクタCをメンバに入れる場
合、アクセスリストに通信可能な電子証明書IDの組と
して(電子証明書a,電子証明書c)と、(電子証明書
b,電子証明書c)を追加すれば、アクタaまたは、ア
クタbに変更を加えることなく、例えば、アクタcから
アクタaへ通信することが可能となる。
【0075】第2には、外部からアクタへのアクセスを
制限することができ、セキュリティを向上させることが
できる。
【0076】その理由は、全アクタが双方向に通信を開
始できるというアクセスポリシを持つCUGを構成した
場合、認証局からの電子証明書を持って入ればアクセス
可能であると判定できるため、アクセスリストに情報を
保存する必要がない。また、アクタaがCUGから外れ
てアクセス権を失った場合にも、アクタaに関する多数
のアクセス不可リストを作成することがなく、電子証明
書を失効させて1つの電子証明書失効情報をCRLへ登
録すればよいため、検索対象を少なくすることが可能で
ある。
【0077】第3には、汎用のシステムに変更を加える
ことなく、本発明の機能を実現できる。
【0078】その理由は、アクタaとアクタbが通信で
きないというアクセスポリシを持つCUGを構成した場
合(電子証明書a,電子証明書b)の組がアクセスリス
トに用意される。これを元に、CRLでは、電子証明書
aに対するCRLに電子証明書bが統合され、電子証明
書bに対するCRLに電子証明書aが統合される。これ
により、アクセス管理サーバにOCSPレスポンダなど
既存の電子証明書有効性検索システムを流用することが
でき、安価に高速なシステムを構築することが可能とな
る。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施の形態におけるシステム構成図
である。
【図4】本発明の一実施の形態における認証局装置の構
成図である。
【図5】本発明の一実施の形態におけるアクタ装置の構
成図である。
【図6】本発明の一実施の形態におけるアクセス管理サ
ーバの構成図である。
【図7】本発明の一実施の形態における動作のシーケン
スチャートである。
【図8】本発明の第2の実施例のシステム構成図であ
る。
【図9】本発明の第3の実施例のシステム構成図であ
る。
【図10】従来のシステムにおける動作のシーケンスチ
ャートである。
【符号の説明】
10 電子証明書 20 アクセスリスト 30 CRL 100 認証局装置 200 アクタ装置 210 アクセス要求部 220 通信可否問い合わせ手段、問い合わせ部 230 応答受信部 240 鍵交換部 250 暗号化通信部 260 通信手段 300 アクセス管理サーバ 310 通信可否判定手段、通信可否判定部 320 判断結果送信手段、応答部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 三上 博英 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AE00 AE29 BC00 5J104 AA07 AA09 JA21 KA01 KA05 LA03 LA06 MA01 PA07 5K030 GA14 HB08 KX24 LD19

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 インターネット上で任意のアクタ装置間
    で直接通信しながらCUG(Closed User Group)を構成
    するためのCUG管理方法において、 前記アクタ装置とネットワークを介して接続されたアク
    セス管理サーバにおいて、 CUGを構成するメンバを規定したアクセスリストと、
    電子証明書の有効性を規定するCRL(Certificate Rev
    ocation List) を保存し、 アクタ装置からの通信可否判断要求に応じて、前記アク
    セスリストと前記CRLを参照して、通信可否を判断
    し、 アクセス可否の判断結果を前記アクタ装置に送信するこ
    とを特徴とするCUG管理方法。
  2. 【請求項2】 アクタ装置Aは、認証局装置から発行さ
    れた電子証明書aを用いて、通信相手のアクタ装置Bに
    アクセス要求を送信し、 前記アクタ装置Bは、前記アクセス要求に含まれる前記
    電子証明書aに自らの電子証明書bを用いて署名し、該
    電子証明書aと該電子証明書bの組及び該署名を通信可
    否判断要求として前記アクセス管理サーバに送信し、 前記アクセス管理サーバは、前記アクタ装置Bからの前
    記通信可否判断要求に含まれる前記電子証明書aと電子
    証明書bの組について、前記アクセスリスト及び前記C
    RLと照合することにより、通信可否を判断し、判断結
    果を前記アクタ装置Bに送信し、 前記アクタ装置Bは、前記アクタ装置Aに対して、アク
    セス要求に対して前記電子証明書bを付与したアクセス
    応答を送信し、 前記アクタ装置Aでは、前記アクセス応答に付加されて
    いる前記電子証明書bに前記電子証明書aを用いて署名
    し、該電子証明書aと該電子証明書bの組及び該署名を
    通信可否判断要求として前記アクセス管理サーバに送信
    し、 前記アクセス管理サーバは、前記アクタ装置Aからの前
    記通信可否判断要求に含まれる前記電子証明書aと電子
    証明書bの組について、前記アクセスリスト及び前記C
    RLと照合することにより、通信可否を判断し、判断結
    果を前記アクタ装置Aに送信し、 認証後、前記アクタ装置Aと前記アクタ装置B間で通信
    を行う請求項1記載のCUG管理方法。
  3. 【請求項3】 通信可能な通信路を表すアクセスリスト
    を、通信元のアクタ装置の電子証明書IDと通信先のア
    クタ装置の電子証明書IDの組を要素とする集合により
    表現する請求項1記載のCUG管理方法。
  4. 【請求項4】 前記認証局装置において、必要に応じ
    て、前記電子証明書を失効させる請求項1記載のCUG
    管理方法。
  5. 【請求項5】 前記アクセスリストを前記CRLの形式
    に変換し、該CRLと共に保存し、 前記アクセス管理サーバは、前記CRLのみを参照する
    請求項1記載のCUG管理方法。
  6. 【請求項6】 複数のアクタ装置と、CUGに属するす
    べてのアクタに対して登録されている証明書を発行する
    認証局装置とを有し、インターネット上で任意のアクタ
    装置間で直接通信しながらCUG(Closed User Group)
    を構成するための、CUG提供システムであって、 CUGを構成するメンバを規定したアクセスリストと、 電子証明書の有効性を規定するCRL(Certificate Rev
    ocation List) と、 アクタ装置からの電子証明書が付加された通信可否要求
    に応じて、前記アクセスリストと前記CRLを参照し
    て、通信可否を判断する通信可否判定手段と、 通信可否の判断結果を前記アクタ装置に送信する判断結
    果送信手段とを有するアクセス管理サーバを有し、 前記アクタ装置は、 他のアクタ装置から電子証明書付のアクセス要求を受け
    取ると、自らの電子証明書を付加して、前記アクセス管
    理サーバに通信の可否を問い合わせる通信可否問い合わ
    せ手段と、 前記アクセス管理サーバから前記通信可否の判断結果を
    受信し、該判断結果に基づいて、相手のアクタ装置との
    通信を行う通信手段とを有することを特徴とするCUG
    提供システム。
  7. 【請求項7】 前記アクセスリストは、 通信可能な通信路を表すものとし、通信元のアクタ装置
    の電子証明書IDと通信先のアクタ装置の電子証明書I
    Dの組を要素とする集合により表現する請求項6記載の
    CUG提供システム。
  8. 【請求項8】 前記認証局装置は、必要に応じて、前記
    電子証明書を失効させる手段を更に有する請求項6記載
    のCUG提供システム。
  9. 【請求項9】 前記アクセス管理サーバの通信可否判定
    手段は、 前記アクセスリストを前記CRLの形式に変換し、該C
    RLと共に保存されるとき、該CRLのみを参照する手
    段を含む請求項6記載のCUG提供システム。
  10. 【請求項10】 インターネット上で任意のアクタ装置
    間で直接通信しながらCUG(Closed User Group)を構
    成するシステムにおいて、該アクタ装置とネットワーク
    を介して接続された接続されたアクセス管理サーバが実
    行するCUG提供プログラムであって、 アクタ装置からの通信可否判断要求を受信するステップ
    と、 前記通信可否判断要求に応じて、CUGを構成するメン
    バを規定したアクセスリストと電子証明書の有効性を規
    定するCRL(Certificate Revocation List)を参照し
    て、通信可否を判断するステップと、 通信可否の判断結果を前記アクタ装置に送信するステッ
    プとを、コンピュータに実行させることを特徴とするC
    UG提供プログラム。
  11. 【請求項11】 インターネット上で任意のアクタ装置
    間で直接通信しながらCUG(Closed User Group)を構
    成するシステムにおいて、該アクタ装置とネットワーク
    を介して接続されたアクセス管理サーバが実行するCU
    G提供プログラムを格納した記憶媒体であって、 アクタ装置からの通信可否判断要求を受信するステップ
    と、 前記通信可否判断要求に応じて、CUGを構成するメン
    バを規定したアクセスリストと電子証明書の有効性を規
    定するCRL(Certificate Revocation List)を参照し
    て、通信可否を判断するステップと、 通信可否の判断結果を前記アクタ装置に送信するステッ
    プとからなるプログラムを格納したことを特徴とするC
    UG提供プログラムを格納した記憶媒体。
JP2002154678A 2002-05-28 2002-05-28 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 Expired - Lifetime JP3908982B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002154678A JP3908982B2 (ja) 2002-05-28 2002-05-28 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002154678A JP3908982B2 (ja) 2002-05-28 2002-05-28 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体

Publications (2)

Publication Number Publication Date
JP2003345742A true JP2003345742A (ja) 2003-12-05
JP3908982B2 JP3908982B2 (ja) 2007-04-25

Family

ID=29771416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002154678A Expired - Lifetime JP3908982B2 (ja) 2002-05-28 2002-05-28 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP3908982B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518369A (ja) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
JP2007274380A (ja) * 2006-03-31 2007-10-18 Ntt Data Corp 認証システム、認証サーバおよびプログラム
JP2008028576A (ja) * 2006-07-19 2008-02-07 Kddi Corp Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4796971B2 (ja) * 2004-01-09 2011-10-19 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
JP2007518369A (ja) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
JP4847967B2 (ja) * 2004-12-21 2011-12-28 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2010182322A (ja) * 2004-12-21 2010-08-19 Sandisk Corp 多目的コンテンツ制御を備えたメモリシステム
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
JP2007274380A (ja) * 2006-03-31 2007-10-18 Ntt Data Corp 認証システム、認証サーバおよびプログラム
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
JP2008028576A (ja) * 2006-07-19 2008-02-07 Kddi Corp Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Also Published As

Publication number Publication date
JP3908982B2 (ja) 2007-04-25

Similar Documents

Publication Publication Date Title
EP1226680B1 (en) Secured ad hoc network and method for providing the same
TW478269B (en) Method and apparatus for initializing mobile wireless devices
US6912657B2 (en) Method and arrangement in a communication network
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
TW480864B (en) Method and apparatus for efficiently initializing secure communications among wireless devices
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US20060288227A1 (en) Management of access control in wireless networks
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
JP4490352B2 (ja) Vpnサーバホスティングシステム、およびvpn構築方法
CN114884698A (zh) 基于联盟链的Kerberos与IBC安全域间跨域认证方法
Howlett et al. Application bridging for federated access beyond web (ABFAB) architecture
Kostiainen Intuitive Security Initiation Using Location-Limited Channels
Gómez et al. New security services based on PKI
EP1619822A1 (en) Delegation protocol
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
JP4837470B2 (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
Howlett et al. Rfc 7831: Application bridging for federated access beyond web (abfab) architecture
KR100738353B1 (ko) 홈 네트워크 보안성 최적화 장치 및 그 방법
Rao A Fixed Network Transmission Based on Kerberos Authentication Protocol
Yeager P2p security and jxta
Basin Security Protocols I

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061122

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070119

R151 Written notification of patent or utility model registration

Ref document number: 3908982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120126

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130126

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term