JP5556180B2 - 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 - Google Patents

電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 Download PDF

Info

Publication number
JP5556180B2
JP5556180B2 JP2009550489A JP2009550489A JP5556180B2 JP 5556180 B2 JP5556180 B2 JP 5556180B2 JP 2009550489 A JP2009550489 A JP 2009550489A JP 2009550489 A JP2009550489 A JP 2009550489A JP 5556180 B2 JP5556180 B2 JP 5556180B2
Authority
JP
Japan
Prior art keywords
authentication
authentication server
server device
client
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009550489A
Other languages
English (en)
Other versions
JPWO2009093485A1 (ja
Inventor
宏樹 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2009550489A priority Critical patent/JP5556180B2/ja
Publication of JPWO2009093485A1 publication Critical patent/JPWO2009093485A1/ja
Application granted granted Critical
Publication of JP5556180B2 publication Critical patent/JP5556180B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

この発明は、電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法に関し、特に同一のクライアントを異なる認証サーバ装置で認証可能にする構成に関する。
セキュリティ上の観点から、ネットワークを介して接続された複数のデバイス(代表的に、パーソナルコンピュータ、あるいは当該パーソナルコンピュータ上で実行されるアプリケーション)が互いにデータ通信を行なう場合には、特定の認証サーバ装置による認証が実行される。具体的には、各デバイスには、各デバイスの公開鍵などの情報および共通の認証サーバ装置によるデジタル署名(以下、単に「署名」とも記す。)を含む電子証明書が予め発行されており、アクセス先のデバイスは、アクセス元のデバイスが保有する電子証明書を共通の認証サーバ装置の公開鍵を用いて検証を行なう。この検証が成功した場合には、当該アクセス元のデバイスが共通の認証サーバ装置によって認証済みであると判断し、データ通信を許可する。
ところで、このような認証処理を採用した場合には、互いに異なる認証サーバ装置が発行した電子証明書を保有するデバイス同士での認証は成功しない。これは、認証サーバ装置が異なれば、検証に用いる公開鍵が異なるためである。そのため、特定のアプリケーションを販売する会社が、地域毎(代表的には、国ごと)に認証サーバ装置を設置している場合を想定すると、たとえば、日本に設置されている認証サーバ装置で発行される電子証明書を保有するデバイスと、アメリカに設置されている認証サーバ装置で発行される電子証明書を保有するデバイスとの間では、電子証明書の検証が成功しない。そのため、アメリカの認証サーバ装置が発行した電子証明書を格納するデバイスを日本で使用することができない事態が発生する。特に、当該アプリケーションの製造会社とは別の地域毎の販売会社が認証サーバ装置を設置するような場合には、各販売会社がデバイスのセキュリティなどをコントロールしたいというニーズがあり、上述のような形態が採用される。
しかしながら、ユーザ側からみると、同一のアプリケーションであるのに、使用地域を変更する毎に電子証明書を再度取得する必要がある。そのため、たとえば出張先でパーソナルコンピュータを使用する必要があるユーザなどにとってみれば、利便性が悪いという課題があった。
このような課題に対する一つのアプローチとして、特開2007−110377号公報(特許文献1)には、認証サーバ間を連携させることによって、該クライアントの認証データを保有しない移動先認証サーバにおいても、クライアントの認証が可能なネットワークシステムが開示されている。このネットワークシステムでは、認証サーバが、自サーバに認証用データを持つクライアントに有効期限付きの認証チケットを発行し、信頼関係が構築されている他の認証サーバによって発行された認証チケットの有効性を検証し、認証チケットの有効性が確認されると、認証成功とする。
特開2007−110377号公報
しかしながら、上述の特開2007−110377号公報(特許文献1)に開示されるネットワークシステムでは、多数のデバイスが別の認証サーバ装置で認証を受けようとすると、各デバイスに対して有効期限付きの認証チケットを発行する必要があり、管理者による設定作業が煩雑になり、設定操作に係る負担が増大するという問題があった。
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、より簡素化した手続きによって、同一のクライアントを複数の認証装置で認証可能なネットワークシステム、認証サーバ装置および認証方法を提供することである。
この発明のある局面に従うネットワークシステムは、互いにデータ通信可能に構成された複数の認証サーバ装置と、少なくとも1つのクライアントとを含む。複数の認証サーバ装置の各々は、予め定められた独自の鍵ペアの一方を用いて、クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部を含む。複数の認証サーバ装置のうち第1の認証サーバ装置は、自身が発行した電子証明書に対して、自身の鍵ペアの他方を用いて認証を行なうための認証検証部と、第2の認証サーバ装置が発行した電子証明書に対して、第2の認証サーバ装置の鍵ペアの他方を用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部とを含む。
また、認証検証部は、第2の認証サーバ装置が発行した電子証明書に対して、結果内容を参照して認証を行なう。認証検証部は、クライアントから受信した電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ電子証明書を転送する。複数の認証サーバ装置のうち電子証明書の発行元の認証サーバ装置は、第1の認証サーバ装置から電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する応答部を含む。
好ましくは、認証検証部は、クライアントから受信した電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ電子証明書を転送する。複数の認証サーバ装置のうち電子証明書の発行元の認証サーバ装置は、第1の認証サーバ装置から電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する応答部を含む。
さらに好ましくは、認証検証部は、発行元の認証サーバ装置が予め定められた連携先である場合に限って、電子証明書を発行元の認証サーバ装置へ転送する。
好ましくは、認証リスト記憶部は、クライアントの識別情報に対応付けて、クライアントに発行されている電子証明書の内容、電子証明書の有効期限、電子証明書の許可範囲のうち少なくとも1つを格納する。
この発明の別の局面に従えば、他の認証サーバ装置およびクライアントとの間でデータ通信可能に構成された認証サーバ装置を提供する。認証サーバ装置は、予め定められた鍵ペアの一方を用いて、クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部と、自身が発行した電子証明書に対して、鍵ペアの他方を用いて認証を行なうための認証検証部と、他の認証サーバ装置が発行した電子証明書に対して、他の認証サーバ装置の鍵ペアを用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部とを含む。また、認証検証部は、他の認証サーバ装置が発行した電子証明書に対して、結果内容を参照して認証を行なう。認証検証部は、クライアントから受信した電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ電子証明書を転送する。発行元の認証サーバ装置は、認証検証部から電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する。
この発明のさらに別の局面に従えば、互いにデータ通信可能に構成された複数の認証サーバ装置と、少なくとも1つのクライアントとを含むネットワークシステムにおける認証方法を提供する。複数の認証サーバ装置の各々は、予め定められた各自の鍵ペアの一方を用いて、クライアントからの証明書発行要求に応じて電子証明書を発行することが可能である。認証方法は、複数の認証サーバ装置のうち第1の認証サーバ装置において、他の認証サーバ装置が発行した電子証明書に対して第2の認証サーバ装置の鍵ペアの他方を用いて認証が行われた結果内容を取得するステップと、第1の認証サーバ装置において、クライアントから電子証明書を受信した場合に、電子証明書の発行元を判断するステップと、第1の認証サーバ装置において、受信した電子証明書の発行元が自身である場合に、自身の鍵ペアの他方を用いて認証を行なうステップと、第1の認証サーバ装置において、受信した電子証明書の発行元が他の認証サーバ装置である場合に、結果内容を参照して認証を行なうステップと、第1の認証サーバ装置において、クライアントから受信した電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ電子証明書を転送するステップと、複数の認証サーバ装置のうち電子証明書の発行元の認証サーバ装置において、第1の認証サーバ装置から電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答するステップとを含む。
この発明によれば、より簡素化した手続きによって、同一のクライアントを複数の認証装置で認証できる。
この発明の実施の形態に従うネットワークシステムSYSの概略構成図である。 この発明の実施の形態に従う認証サーバ装置およびクライアントの概略のハードウェア構成を示す模式図である。 この発明の実施の形態に従う認証サーバ装置CAにおける概略の制御構造を示す図である。 この発明の実施の形態に従うクライアントの代表例であるクライアントPCにおける概略の制御構造を示す図である。 この発明の実施の形態に従うクライアント間の接続処理に係る手順を説明するための図である。 この発明の実施の形態に従うクライアント間の接続処理に係る手順を説明するための図である。 この発明の実施の形態に従うクライアント間の接続処理に係る手順を説明するための図である。 認証サーバ装置CA2に格納されるエリア外WhiteListの一例を示す図である。 この発明の実施の形態に従うクライアント間の接続に係る処理手順を示すシーケンス図である。 この発明の実施の形態に従う認証サーバ装置に対するクライアントの認証に係る処理手順を示すシーケンス図である。 この発明の実施の形態の変形例に従う接続処理に係る手順を説明するための図である。 この発明の実施の形態の変形例に従う接続処理に係る手順を説明するための図である。
符号の説明
102 内部バス、104 ディスプレイ部、106 インターフェイス(I/F)部部、108 入力部、110 ハードディスク部(HDD)、112 メモリ部、114 CD−ROMドライブ、114a CD−ROM、116 FDドライブ、116a フレキシブルディスク、202 データ受信部、204 データ解析部、206 認証部、206a 証明書発行機能、206b 認証検証機能、208 連携処理部、208a 連携情報管理機能、208b 管理機能、208c 認証要求機能、208d 認証検証機能、210 その他処理部、210a 提供機能、210b 更新機能、210c 問い合せ機能機能、210d 管理機能、212 データ格納部、212a 連携情報、214 データ作成部、216 データ送信部、302 データ受信部、304 データ解析部、306 認証部、306a 認証要求機能、306b 認証検証機能、308 接続処理部、308a 認証機能、308b 管理機能、310 その他処理部、310a 提供機能、310b 更新機能、310c 問い合せ機能、310d 管理機能、312 データ格納部、312a 証明書、314 データ作成部、316 データ送信部、CA,CA1,CA2 認証サーバ装置、NW1,NW2,NW3 ネットワーク、PC,PC1-PC3 クライアント、RT ルータ、SYS ネットワークシステム。
この発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
(ネットワークシステムの全体構成)
図1は、この発明の実施の形態に従うネットワークシステムSYSの概略構成図である。
図1を参照して、本実施の形態に従うネットワークシステムSYSは、認証サーバ装置(CA:Certification Authority)CA1およびCA2を含み、認証サーバ装置CA1とCA2とは、それぞれルータRTおよびネットワークNW3を介してデータ通信可能に構成されている。認証サーバ装置CA1は、エリアAを管理範囲とし、ネットワークNW1に接続されたクライアントに対して、電子証明書の発行や電子証明書の有効性を判断する。一方、認証サーバ装置CA2は、エリアBを管理範囲とし、ネットワークNW2に接続されたクライアントに対して、電子証明書の発行や認証の可否を判断する。なお、エリアAおよびエリアBは、代表的に、地域毎の設立された販売会社がその営業範囲をカバーするように物理的に定めることができるが、これに限られず、認証サーバ装置の処理能力を考慮して、ネットワークアドレスの区分やプロバイダなどに応じて論理的(すなわち、ネットワークセグメント別に)に定めてもよい。
より具体的には、認証サーバ装置CA1およびCA2(以下、総称して「認証サーバ装置CA」とも記す。)は、クライアントからの証明書発行要求に対して署名を行って電子証明書(以下、単に「証明書」とも記す。)を発行したり、無効になった(有効期限が経過した)証明書のリスト(CRL:Certificate Revocation List)を保有し、そのリストを参照して証明書の有効/無効を判断したりする。なお、認証サーバ装置CAにおける署名とは、証明書の正真性を保証するための暗号化された電子情報である。本実施形態では、代表的な認証方法である公開鍵基盤(PKI:public-key infrastructure)を用いる構成について例示する。
より具体的には、まず、認証サーバ装置CAの各々には、独自の鍵ペア(一対の公開鍵と秘密鍵)が用意されており、かつ各クライアントにおいても独自の鍵ペア(一対の公開鍵と秘密鍵)が用意されているとする。なお、各クライアントの鍵ペアは、対応の認証サーバ装置が生成してもよい。
証明書の発行処理としては、各クライアントが証明書発行要求として、自身の公開鍵や自身の所有者情報などを対応の認証サーバ装置CAへ送信する。すると、当該認証サーバ装置CAは、クライアントからの証明書発行要求に含まれるデータを自身の秘密鍵を用いて署名(データ値)を生成し、証明書発行要求に含まれるデータに生成した署名を付加して、証明書を発行する。したがって、各クライアントが保有する証明書には、当該クライアントの公開鍵や、認証サーバ装置CAの保有する秘密鍵を用いて生成した署名などが含まれる。なお、この証明書は、認証サーバ装置CAによって認証されたものであるので「ルート証明書」などとも称される。
以下の説明では、クライアントの代表例として、デバイスであるパーソナルコンピュータを用いる場合について例示するが、認証サーバ装置とデータ通信するための機能を有する装置であれば、特にクライアントについて限定されることはない。すなわち、パーソナルコンピュータの他にも、ネットワーク機能を搭載した画像形成装置などを用いてもよい。
代替的に、クライアントをハードウェア毎ではなく、各ハードウェアで実行されるアプリケーション毎あるいはファームウェア毎とすることもできる。すなわち、一般的なパーソナルコンピュータでは、複数のアプリケーションが同時に実行可能であり、アプリケーション単位で認証を行なうこともできる。したがって、認証サーバ装置CA1およびCA2がパーソナルコンピュータで実行される各アプリケーションに対して証明書の発行やその有効性の判断を行なうようにしてもよい。
本実施の形態に従うネットワークシステムSYSでは、認証サーバ装置CA1がネットワークNW1に接続されたクライアントに対して証明書の発行などを行ない、認証サーバ装置CA2がネットワークNW2に接続されたクライアントに対して証明書の発行などを行なう。
ここで、ネットワークNW2に接続されているときに認証サーバ装置CA2から発行された証明書を取得したクライアントPC1が、ネットワークNW1に移動した場合を想定する。予めネットワークNW1に接続されているクライアントPC2は、認証サーバ装置CA1から発行された証明書を取得しているとする。
ここで、クライアントPC2からクライアントPC1への接続要求がなされる場合を考える。この場合、クライアントPC2は、自身の証明書をクライアントPC1へ送信する。これに対して、クライアントPC1は、自身を認証した認証サーバ装置CA1の公開鍵を用いて、クライアントPC2から受信した証明書を認証する。この認証が成功すれば、クライアントPC2が認証サーバ装置CA1によって認証されたものであり、かつ当該証明書に含まれるクライアントPC2の公開鍵が正真なものであると判断する。さらに、クライアントPC1も自身の証明書をクライアントPC2へ送信し、同様の認証処理が実行される。そして、クライアントPC1およびPC2は、必要に応じて、取得した互いの公開鍵を用いて暗号化通信を行なう。
しかしながら、クライアントPC1およびPC2に対して証明書を発行した認証サーバ装置が異なる以上、それぞれの公開鍵が異なったものとなっているため、証明書の認証動作は失敗することになる。そのため、クライアントPC1のユーザから見れば非常に利便性が悪い。
そこで、本実施の形態に従うネットワークシステムSYSでは、認証サーバ装置CA1とCA2とが予め連携関係にあれば、一方の認証サーバ装置CAから発行された証明書を保有するクライアントに対して、他方の認証サーバ装置CAに対する認証要求が許可され、あるいは他方の認証サーバ装置CAから発行された証明書を有するクライアントとの間の接続要求が許可される。これにより、一方の認証サーバ装置CAから証明書を発行されたクライアントは、当該認証サーバ装置CAと連携関係にある他の認証サーバ装置CAから証明書を発行されたクライアントとの間でデータ通信が可能となる。
(ハードウェア構成)
図2は、この発明の実施の形態に従う認証サーバ装置およびクライアントの概略のハードウェア構成を示す模式図である。
図2を参照して、認証サーバ装置CA1およびCA2は、オペレーティングシステムを含む各種プログラムを実行するCPU(Central Processing Unit)100と、CPU100でのプログラムの実行に必要なデータを一時的に記憶するメモリ部112と、CPU100で実行されるプログラムを不揮発的に記憶するハードディスク部(HDD)110とを含む。このようなプログラムは、CD−ROM(Compact Disk−Read Only Memory)ドライブ114またはフレキシブルディスク(FD:Flexible Disk)ドライブ116によって、それぞれCD−ROM114aまたはフレキシブルディスク116aなどから読取られる。
CPU100は、キーボードやマウスなどからなる入力部108を介してユーザによる操作要求を受取るとともに、プログラムの実行によって生成される画面出力をディスプレイ部104へ出力する。また、CPU100は、LANカードなどからなるネットワークインターフェイス(I/F)部106を介して、他の認証サーバ装置やクライアントとの間でデータ通信を行なう。なお、これらの部位は、内部バス102を介して互いに接続される。
クライアントPC1〜PC3(以下、総称して「クライアントPC」とも記す。)の概略のハードウェア構成についても図2と同様であるので、詳細な説明は繰返さない。
(認証サーバ装置の機能構成)
図3は、この発明の実施の形態に従う認証サーバ装置CAにおける概略の制御構造を示す図である。図3に示す制御構造は、代表的に、CPU100(図2)がハードディスク部110(図2)に予め格納されたプログラムをメモリ部112(図2)に展開して実行することで実現される。
図3を参照して、認証サーバ装置CAは、データ受信部202と、データ解析部204と、認証部206と、CA連携処理部208と、その他処理部210と、データ格納部212と、データ作成部214と、データ送信部216とをその機能として含む。
データ受信部202は、ネットワーク上を伝送されるデータパケットを受信するとともに、分割送信されたデータパケットについては結合してデータ列に復元した上で、データ解析部204へ出力する。データ解析部204は、各データ列の内容(代表的に、ヘッダ部のアドレス情報)を解析し、当該データ列が自身宛てのものであるか否かを判断する。そして、データ解析部204は、自身宛てのものと判断したデータ列のみを認証部206、CA連携処理部208、その他処理部210のいずれかに出力する。
認証部206は、認証サーバ装置CAへ送信されたデータ列のうち、クライアントからの証明書の発行要求や認証要求に応答して処理を行なう。具体的には、認証部206は、証明書発行機能206aと、認証検証機能206bと、鍵ペア保有部206cとを含む。証明書発行機能206aとして、認証部206は、クライアントからの証明書の発行要求を受けると、クライアントに対する認証処理を行ない、当該認証処理が成功した場合に、自身の署名を付した証明書を発行する。
また、認証検証機能206bとして、認証部206は、クライアントから証明書が送信されると、当該証明書を自身の公開鍵を用いてその正真性を認証する。ここで、従来の認証サーバ装置は、自身の公開鍵を用いて認証を行なうのみであるので、クライアントから送信される証明書が認証サーバ装置自身の発行したものでなければ、認証は成功しない。本実施の形態に従うネットワークシステムSYSでは、このような場合には、認証部206が当該証明書をCA連携処理部208へ転送し、CA連携処理部208によって認証処理が継続される。
CA連携処理部208は、クライアントなどから受信した証明書に対する認証を連携先の認証サーバ装置CAに依頼するとともに、連携先の認証サーバ装置CAによる認証結果をデータ格納部212内のエリア外WhiteList212cに格納する。具体的には、CA連携処理部208は、連携情報管理機能208aと、WhiteList管理機能208bと、他CA認証要求機能208cと、他CA認証検証機能208dとをその機能として含む。
連携情報管理機能208aとして、CA連携処理部208は、信頼関係を結んでいる他の認証サーバ装置CAとの連携を管理し、定期的またはイベント発生毎に、連携先の認証サーバ装置CAとの間で情報をやり取りし、データ格納部212内の連携情報212aを作成または更新する。なお、連携先の認証サーバ装置CAは、連携情報212aによって特定される。
他CA認証要求機能208cとして、CA連携処理部208は、認証部206から転送された証明書の発行元のエントリが連携情報212aに存在するか否かを判断し、当該エントリが連携情報212aに存在する場合には、連携先の認証サーバ装置CAに対して、当該証明書の情報とともに認証要求を送信し、そうでなければ認証要求を拒否する。
WhiteList管理機能208bとして、CA連携処理部208は、連携先の認証サーバ装置CAによる認証が成功した場合に取得される証明書の内容を、データ格納部212内のエリア外WhiteList212cに追加する。また、連携先の認証サーバ装置CAから、特定のクライアントに対する証明書の有効期限切(無効)などのステータスの変更が通知された場合にも、エリア外WhiteList212cの内容を更新する。エリア外WhiteListは、連携先の認証サーバ装置CAが証明書を発行したクライアントのうち、当該認証サーバ装置CAでも認証可能なクライアントを特定するための情報を格納したデータ集合である。
他CA認証検証機能208dとして、CA連携処理部208は、他の認証サーバ装置CAから転送された証明書を受信すると、認証部206の鍵ペア保有部206cに格納されている自身の公開鍵を用いて、当該証明書を認証する。そして、CA連携処理部208は、この認証結果を認証要求元の認証サーバ装置CAへ返送する。
また、データ格納部212には、有効期限が経過するなどして無効になった証明書のリスト(以下、「CRList」とも記す。)212bが格納されており、CA連携処理部208は、このCRList212bのエントリに該当する証明書に対しては、認証を拒否する。
その他処理部210は、上述した証明書の発行処理や認証処理以外の処理を実行する。具体的には、その他処理部210は、提供機能210aと、更新機能210bと、問い合せ機能210cと、管理機能210dとをその機能として含む。
認証部206、CA連携処理部208およびその他処理部210が、他の認証サーバ装置CAやクライアントにデータ送信を行なう場合には、各々が送信すべきメッセージを作成してデータ作成部214へ出力する。データ作成部214は、各部から送信されるメッセージを所定のデータパケットに整形し、データ送信部216へ出力する。
データ送信部216は、データ作成部214で順次生成されるデータパケットを、ネットワークを介して指定された宛先に送信する。
(クライアントの機能構成)
本実施の形態に従うクライアントPCは、互いに認証処理が成功したクライアントとの間でのみデータ通信(必要に応じて、暗号化通信)を行なうものとする。すなわち、本実施の形態に従うクライアントPCは、別のクライアントPCから接続要求を受けると、当該接続要求とともに送信される証明書に対して認証を行ない、認証が成功した場合に限って、要求された接続を許可する。なお、接続の可否は、アプリケーション(あるいは、サービス)単位で行なうようにしてもよい。
図4は、この発明の実施の形態に従うクライアントの代表例であるクライアントPCにおける概略の制御構造を示す図である。図4に示す制御構造は、CPU100(図2)がハードディスク部110(図2)に予め格納されたプログラムをメモリ部112(図2)に展開して実行することで実現される。
図4を参照して、クライアントPCは、データ受信部302と、データ解析部304と、認証部306と、接続処理部308と、その他処理部310と、データ格納部312と、データ作成部314と、データ送信部316とをその機能として含む。
データ受信部302は、ネットワーク上を伝送されるデータパケットを受信するとともに、分割送信されたデータパケットについては結合してデータ列を復元した上で、データ解析部304へ出力する。データ解析部304は、各データ列の内容(代表的に、ヘッダ部のアドレス情報)を解析し、当該データ列が自身宛てのものであるか否かを判断する。そして、データ解析部304は、自身宛てのものと判断したデータ列のみを認証部306、接続処理部308、その他処理部310のいずれかに出力する。
認証部306は、ネットワークに新規参加する場合、他のクライアント(クライアントPC)へ接続する場合あるいは所定周期毎に、認証サーバ装置CAまたは他のクライアントへそれぞれ認証要求または接続要求を送信する。また、認証部306は、当該クライアントPCへ送信されたデータ列のうち、他のクライアントからの接続要求に応答して認証処理を行なう。具体的には、認証部306は、認証要求機能306aと認証検証機能306bとをその機能として含む。
認証要求機能306aとして、認証部306は、ユーザ操作や何らかのアプリケーションで発生するイベントに応じて、ネットワークに新規参加する必要があるか、あるいは他のクライアントへ接続する必要があるかなどを判断する。そして、認証部306は、ネットワークに新規参加する必要があると判断すると、認証サーバ装置CAに対して証明書発行要求を送信する。認証サーバ装置CAから証明書が発行されると、当該証明書は、データ格納部312に格納される。また、認証部306は、他のクライアントに接続する必要があると判断すると、当該クライアントに対して、データ格納部312に格納されている証明書312aとともに接続要求を送信する。
一方、認証検証機能306bとして、認証部306は、他のクライアントから証明書とともに接続要求(あるいは、認証要求)を受けると、自身の所属する認証サーバ装置CAの公開鍵を用いて認証する。ここで、従来のネットワークシステムであれば、他のクライアントから送信される証明書の発行元と接続先のクライアントに格納されている証明書の発行元とが一致していなければ、認証は失敗する。一方、本実施の形態に従うクライアントPCでは、このような場合には、認証部306が当該証明書を接続処理部308へ転送し、接続処理部308によって認証処理が継続される。
接続処理部308は、自身の所属する認証サーバ装置CAに格納されているエリア外WhiteListを参照して、自身のデータ格納部312のエリア外WhiteList312bを作成または更新する。そして、接続処理部308は、他のクライアントから接続要求を受けると、当該接続要求の可否の判断などを行なう。具体的には、接続処理部308は、CA認証機能308aと、WhiteList管理機能308bとして含む。
CA認証機能308aとして、接続処理部308は、認証部306から転送された証明書のエントリがエリア外WhiteList312bに存在するか否かを判断し、当該エントリがエリア外WhiteList312bに存在する場合、すなわち当該証明書が所属する認証サーバ装置CAと連携関係にある他の認証サーバ装置CAによって発行されたものである場合には、当該接続要求を許可する。
WhiteList管理機能308bとして、接続処理部308は、データ格納部312にエリア外WhiteList312bが存在しない場合や、認証部306から転送された証明書の発行元が自身の所属する認証サーバ装置CAではない場合には、所属する認証サーバ装置CAとの間で情報をやり取りし、データ格納部312内のエリア外WhiteList312bを更新する。
その他処理部310は、上述した証明書の発行処理や認証処理以外の処理を実行する。具体的には、その他処理部310は、提供機能310aと、更新機能310bと、問い合せ機能310cと、管理機能310dとをその機能として含む。
認証部306、接続処理部308およびその他処理部310が、所属する認証サーバ装置CAやクライアントにデータ送信を行なう場合には、各々が送信すべきメッセージを作成してデータ作成部214へ出力する。データ作成部214は、各部から送信されるメッセージを所定のデータパケットに整形し、データ送信部216へ出力する。
データ送信部216は、データ作成部214で順次生成されるデータパケットを、ネットワークを介して指定された宛先に送信する。
(クライアント間の接続処理)
図5〜図7は、この発明の実施の形態に従うクライアント間の接続処理に係る手順を説明するための図である。
まず、図5を参照して、初期状態として、エリアAでは、クライアントPC2に対して、認証サーバ装置CA1から証明書(以下、「証明書A」とも記す。)が発行されている。また、エリアBでは、クライアントPC1に対して、認証サーバ装置CA2から証明書(以下、「証明書B」とも記す。)が発行されているものとする。
以下では、この初期状態において、クライアントPC1がエリアBからエリアAに移動する場合を考える。
図6を参照して、一例として、クライアントPC1が何らかのイベントが発生したときに、認証サーバ装置CA1に対して、証明書Bを送信して認証を依頼した場合(図6の手順(a))を考える。認証サーバ装置CA1は、この認証依頼に対して、自身の公開鍵による認証に失敗するので、一旦は認証を拒否するが、証明書Bに記載されている発行者(Issuer)などの値から、証明書Bの発行元が連携先である認証サーバ装置CA2であることを判断すると、当該証明書Bを認証サーバ装置CA2へ送信する(図6の手順(b))。すると、認証サーバ装置CA2は、この証明書Bを自身の公開鍵を用いて認証し、その認証結果、および認証が成功した場合には当該証明書Bに記載された情報を、認証サーバ装置CA1へ応答する(図6の手順(c))。
認証サーバ装置CA1は、この認証サーバ装置CA2が応答した情報に基づいて、エリア外WhiteListを作成または更新する。
また、図6では、認証サーバ装置CA1がエリア外WhiteListを作成または更新する場合について例示するが、認証サーバ装置CA2についても同様にエリア外WhiteList(図示しない)を作成または更新することもできる。
さらに、認証サーバ装置CA1とCA2との間で送受信されるデータについても、データ送信元の認証サーバ装置が自身の署名を付加することが好ましい。このように署名が付加されることで、WhiteListの内容といった重要なデータの改ざんを防止することができる。
なお、上述のように証明書の発行元の認証サーバ装置CAへ証明書自体を転送する構成に代えて、連携先の認証サーバ装置CAの公開鍵を予め取得しておき、クライアントから証明書を受信した認証サーバ装置CA自身が当該公開鍵を用いて認証を行なってもよい。また、証明書の発行元を特定できない場合には、提携先の認証サーバ装置CAのすべてに対して受信した証明書をブロードキャスト(マルチキャスト)してもよい。この場合には、認証が成功した認証サーバ装置CAのみがその内容を応答するように構成すればよい。
次に、図7を参照して、エリアAに移動後のクライアントPC1は、同一のネットワークに接続されるクライアントPC2とデータ通信を行なう必要がある。その場合には、クライアントPC1からクライアントPC2に対して、自身の保有する証明書(証明書B)とともに接続要求が送信される(図7の手順(1))。この接続要求を受けて、クライアントPC2は、証明書Bの発行元の認証サーバ装置が自身の所属する認証サーバ装置CA1ではないと判断すると、認証サーバ装置CA1に対して、エリア外WhiteList要求を送信する(図7の手順(2))。このWhiteList要求に応答して、認証サーバ装置CA1は、自身の格納するエリア外WhiteListをクライアントPC2へ返答する(図7の手順(3))。さらに、クライアントPC2は、認証サーバ装置CA1から受信したエリア外WhiteListに基づいて、証明書Bの認証が許可されるべきものか否かを判断する。図6に示すように、予めクライアントPC1が認証サーバ装置CA1に対して認証要求を行なっていれば、認証サーバ装置CA1のエリア外WhiteListに証明書Bの内容のエントリがあるので、クライアントPC2は、このエントリに一致する証明書Bの認証を成功と判断する。そして、クライアントPC2は、クライアントPC1に対して接続要求の許可通知を応答する(図7の手順(4))。
なお、上述の説明では、各クライアントPCは、他のクライアントPCから接続要求があった場合に、自身の所属する認証サーバ装置CAに問合せを行なう構成について例示したが、認証サーバ装置CAにおいてエリア外WhiteListの更新が実行された場合に、当該認証サーバ装置CAに所属するクライアントPCに対して、エリア外WhiteListの更新を通知するようにしてもよい。
また、証明書を受信したクライアントは、当該受信した証明書をそのまま自身の所属する認証サーバ装置CAに転送するようにしてもよい。この場合には、認証サーバ装置CAでは、図6と同様の処理が行なわれる。
また、認証サーバ装置CA同士の連携が解消された場合には、当該解消のイベント発生に応じて、各認証サーバ装置CAは、自身の格納するエリア外WhiteListに登録されているエントリのうち、連携が解消されたものを削除することが好ましい。
さらに、各認証サーバ装置CAは、必ずしもエリア外WhiteListを格納する必要はなく、証明書発行要求や認証要求を受信する毎に、連携先の認証サーバ装置CAに問合せを行なって、当該要求の可否を判断するようにしてもよい。
さらに、認証サーバ装置CAがエリア外WhiteListを格納する場合には、各クライアントPCが必ずしもエリア外WhiteListを格納する必要はなく、接続要求を受信する毎に、所属する認証サーバ装置CAに問合せを行なって、当該要求の可否を判断するようにしてもよい。
(エリア外WhiteListのデータ構造)
次に、図8を参照して、エリア外WhiteListのデータ構造の一例について説明する。図8は、認証サーバ装置CA2に格納されるエリア外WhiteListの一例を示す図である。
図8を参照して、エリア外WhiteListには、各クライアント(デバイス)の識別情報(ID)に対応付けて、各クライアントに対して発行されている電子証明書、各クライアントの利用許可書、電子証明書の有効期限、電子証明書の許可範囲である許可アプリケーションといった情報が格納されている。
図8に示す識別情報(ID)は、各クライアントを特定するための情報であり、機器固有の識別情報(代表的に、MACアドレス)などを含んで規定される。また、図8に示す証明書は、クライアントから送信された証明書のデータイメージであり、送信された証明書を特定するために用いられる。
利用許可書は、各証明書の利用可否を制御するためのデータであり、この利用許可書が与えられていなければ、認証サーバ装置CAによる証明書の認証が成功した場合であっても、証明書の使用が禁止される。この利用許可書については後述する。なお、エリア外WhiteListのデータ構造をより簡素化するために、この利用許可書の項目を省略してもよい。
有効期限や許可アプリケーションは、証明書発行時に、対象のクライアントに対する権限や範囲などに応じて、認証サーバ装置や管理者の設定に従って予め設定された情報であり、各証明書に記載されている。すなわち、各証明書に対する認証が成功した場合に、当該証明書に記載の内容がエリア外WhiteListに格納されることになる。
次に、利用許可書の使用形態について説明する。認証サーバ装置CA1からクライアントPC1の証明書が認証サーバ装置CA2に対して送信された場合には、認証サーバ装置CA2の管理範囲であるエリアBからクライアントPC1が移動したことを意味する。そのため、より使用管理を厳格化する観点からは、エリアBにおけるクライアントPC1の利用を禁止することが好ましい。
具体的には、ある認証サーバ装置自身が認証した証明書が連携先の認証サーバ装置から送信され、当該証明書の認証が成功した場合には、その証明書の内容とともに、当該証明書に対する利用許可書が当該連携先の認証サーバ装置CAへ応答される。すると、図8に示すように、各証明書に格納された情報および利用許可書が、当該連携先の認証サーバ装置CAのエリア外WhiteListに格納される。ここで、当該証明書の発行元の認証サーバ装置CAは、CRList212b(図6および図7)に対応の証明書のエントリを追加する。認証サーバ装置CAの管理下にあるクライアントは、認証処理毎に、このCRList212bを参照して各証明書の有効性を判断するので、このCRList212bにエントリされることで、当該証明書は発行元の認証サーバ装置CAの管理範囲では実質的に使用できなくなる。このような処理を追加的に実行することで、各クライアントに対する管理をより強化できる。
(認証サーバ装置同士の連携)
認証サーバ装置CA同士は、上述のようなエリア外WhiteListに格納される、(1)デバイスの有効/無効情報、(2)認証サーバ装置CA同士の認証/優劣情報、(3)アプリケーションの利用許可情報、などをやり取りする。
また、認証サーバ装置CA同士が情報をやり取りするイベントとしては、上述したものの他に、
(1)認証サーバ装置CAが管轄するデバイス(クライアント)の有効/無効のステータスの変更時
(2)認証サーバ装置CAが管轄するデバイス(クライアント)に対して発行されている証明書に割り当てられるアプリケーションの増加/減少の発生時
(3)認証サーバ装置CA間の連携関係の変更時
(4)いずれかの認証サーバ装置CAの管理者による指示受取り時
また、認証サーバ装置CA同士のデータ通信における信頼性を確保するために、各管理者が秘密テーブルを用いて情報設定することが好ましい。そして、各認証サーバ装置CAに信頼関係構築用の証明書がインストールされ、これらを利用して信頼関係の確認が行なわれる。なお、この信頼関係構築用の証明書は、各認証サーバ装置CAに対して共通に証明書を発行するより上位の認証サーバ装置を用いることが好ましい。
(クライアント間の接続に係る処理手順)
図9は、この発明の実施の形態に従うクライアント間の接続に係る処理手順を示すシーケンス図である。なお、図9は、図7に示すようにクライアントPC1からクライアントPC2へ接続要求が送信される場合の処理を示す。
図9を参照して、まず、何らかのユーザ操作などがなされる(ステップS10)と、クライアントPC1は、クライアントPC2に対して、自身の証明書とともに接続要求を送信する(ステップS12)。この接続要求に応答して、クライアントPC2は、送信された証明書が自身と同一の認証サーバ装置CAで発行されたものであるか否かを判断する(ステップS14)。当該証明書が自身と同一の認証サーバ装置CAで発行されたものである場合(ステップS14においてYESの場合)には、クライアントPC2は、自身の所属する認証サーバ装置CAの公開鍵を用いて、送信された証明書の認証を行なう(ステップS16)。送信された証明書の認証が成功(OK)であれば(ステップS16においてYES)、クライアントPC2は、クライアントPC1に対して接続許可を送信する(ステップS18)。これに対して、送信された証明書の認証が失敗(NG)であれば(ステップS16においてNO)、クライアントPC2は、クライアントPC1に対して接続拒否を送信する(ステップS20)。
一方、当該証明書が自身と同一の認証サーバ装置CAで発行されたものでない場合(ステップS14においてNOの場合)には、クライアントPC2は、自身の所属する認証サーバ装置CA1に対して、エリア外WhiteList要求を送信し、エリア外WhiteListを取得する(ステップS22)。そして、クライアントPC2は、取得したエリア外WhiteListに基づいて、送信された証明書の認証を行なう(ステップS24)。すなわち、エリア外WhiteListに受信した証明書のエントリが存在するか否かを判断する。送信された証明書の認証が成功(OK)であれば(ステップS24においてYES)、クライアントPC2は、クライアントPC1に対して接続許可を送信する(ステップS26)。これに対して、送信された証明書の認証が失敗(NG)であれば(ステップS24においてNO)、クライアントPC2は、クライアントPC1に対して接続拒否を送信する(ステップS28)。
また、クライアントPC1は、接続許可を受信した(ステップS18またはS26)後に、クライアントPC2との接続を確立する(ステップS30)。
(認証サーバ装置に対するクライアントの認証に係る処理手順)
図10は、この発明の実施の形態に従う認証サーバ装置に対するクライアントの認証に係る処理手順を示すシーケンス図である。
図10を参照して、まず、認証サーバ装置CA1は、いずれかのクライアントから認証要求を受信したか否かを判断する(ステップS50)。クライアントから認証要求を受信していなければ(ステップS50においてNO)、ステップS50が所定周期で繰返される。クライアントから認証要求を受信していれば(ステップS50においてYES)、認証サーバ装置CA1は、認証要求に付加された証明書は自身が発行したものであるか否かを判断する(ステップS52)。
証明書は自身が発行したものでない場合(ステップS52においてNOの場合)には、認証サーバ装置CA1は、当該証明書の発行元を判断し、当該発行元が連携先であるときには、当該証明書を連携先の認証サーバ装置CA2へ送信する(ステップS54)。証明書を受信した連携先の認証サーバ装置CA2は、自身の公開鍵を用いて受信した証明書を認証する(ステップS56)。そして、認証サーバ装置CA2は、その認証結果を認証サーバ装置CA1へ応答する(ステップS58)。なお、認証サーバ装置CA2は、たとえば、過去に認証したことがない、あるいは認証を拒否したものである場合には、認証を拒否する。
続いて、認証サーバ装置CA1は、送信された証明書の認証を行なう(ステップS60)。送信された証明書の認証が成功(OK)であれば(ステップS60においてYES)、認証サーバ装置CA1は、連携先の認証サーバ装置CA2により証明書が認証されたときには、当該電子証明書の内容をエリア内WhiteListに格納する(ステップS62)。そして、クライアントPC1に対して認証許可を送信する(ステップS64)。これに対して、送信された証明書の認証が失敗(NG)であれば(ステップS60においてNO)、認証サーバ装置CA1は、クライアントPC1に対して認証拒否を送信する(ステップS66)。
(変形例)
上述の実施の形態に係る説明では、1つのクライアントが認証要求あるいは接続要求を送信する場合について例示した。一方、本実施の形態の変形例では、多数のクライアントが認証要求あるいは接続要求を行なう場合について説明する。
上述のように、各クライアントが認証要求あるいは接続要求を送信する毎に、認証サーバ装置CAに問合せを行なうように構成すると、多数のクライアント装置が同時にこれらの要求を送信した場合に、連携先の認証サーバ装置CAやネットワークの負荷が一時的に増加し得る。そこで、本実施の形態の変形例では、連携する認証サーバ装置CA同士が予めエリア外WhiteListに格納すべき情報をやり取りしておき、クライアントからの認証要求あるいは接続要求があっても、連携先の認証サーバ装置CAに対する問合せを抑制する。
図11および図12は、この発明の実施の形態の変形例に従う接続処理に係る手順を説明するための図である。
図11を参照して、本実施の形態では、認証サーバ装置CA2から認証サーバ装置CA1に対して、少なくとも1つのデバイスに対して認証した証明書の内容を所定周期毎に送信される。この送信される証明書の内容に基づいて、認証サーバ装置CA1は、エリア外WhiteListを作成または更新する。なお、認証サーバ装置CA1から所定周期で送信される情報は、認証サーバ装置CA2の管理者などによって予め定められる。すなわち、予めエリアBからエリアAへの移動が予想されるクライアントを送信対象として登録しておくことができる。
図12を参照して、認証サーバ装置CA2は、エリアBから移動してきたクライアントCA2−1およびCA2−2からそれぞれ送信される認証要求に対して、予め作成したエリア外WhiteListを参照して、認証処理を行なうことができる。これにより、認証サーバ装置CA1と認証サーバ装置CA2との間でやり取りされるデータ量を低減できる。
(本実施の形態における効果)
この発明の実施の形態によれば、各認証サーバ装置は、他の認証サーバ装置が発行した電子証明書に基づく認証要求などに対して、連携する他の認証サーバ装置による認証結果に基づいて作成したWhiteListを参照し、その可否を判断する。そのため、先行技術に係るような有効期限付きの認証チケットの発行といった複雑な処理を経ることなく、より簡素化した手続きによって、同一のクライアントを複数の認証装置で認証できる。すなわち、連携する認証サーバ装置を決定すればよく、認証すべきクライアントをいちいち特定する必要がなく、管理を容易化できる。
また、この発明の実施の形態によれば、各クライアント間の接続処理においても、その所属する認証サーバ装置からエリア外WhiteListを取得し、そのエリア外WhiteListに基づいて、認証処理を行なうことができる。そのため、各クライアントに対する設定を行なう必要がなく、より簡素化した手続きによって認証処理を実現することができる。
[その他の実施の形態]
本発明に係るプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記憶された記憶媒体とを含む。
さらに、本発明に係るプログラムによって実現される機能の一部または全部を専用のハードウェアによって構成してもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。

Claims (5)

  1. 互いにデータ通信可能に構成された複数の認証サーバ装置(CA1,CA2)と、
    少なくとも1つのクライアント(PC1)とを備え、
    前記複数の認証サーバ装置の各々は、予め定められた独自の鍵ペア(206c)の一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部(206a)を含み、
    前記複数の認証サーバ装置のうち第1の認証サーバ装置(CA1)は、
    自身が発行した電子証明書に対して、自身の鍵ペアの他方を用いて認証を行なうための認証検証部(206b)と、
    第2の認証サーバ装置(CA2)が発行した電子証明書に対して、前記第2の認証サーバ装置の鍵ペアの他方を用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部(212)とを含み、
    前記認証検証部は、前記第2の認証サーバ装置が発行した電子証明書に対して、前記結果内容を参照して認証を行ない、
    前記認証検証部は、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送し、
    前記複数の認証サーバ装置のうち前記電子証明書の発行元の認証サーバ装置は、前記第1の認証サーバ装置から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する応答部(208)を含む、ネットワークシステム。
  2. 前記認証検証部は、前記発行元の認証サーバ装置が予め定められた連携先である場合に限って、前記電子証明書を前記発行元の認証サーバ装置へ転送する、請求項に記載のネットワークシステム。
  3. 前記認証リスト記憶部は、クライアントの識別情報に対応付けて、前記クライアントに発行されている前記電子証明書の内容、前記電子証明書の有効期限、前記電子証明書の許可範囲のうち少なくとも1つを格納する、請求項1に記載のネットワークシステム。
  4. 他の認証サーバ装置(CA2)およびクライアント(PC1−PC4)との間でデータ通信可能に構成された認証サーバ装置(CA1)であって、
    予め定められた鍵ペアの一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行するための証明書発行部(206a)と、
    自身が発行した電子証明書に対して、前記鍵ペアの他方を用いて認証を行なうための認証検証部(206b)と、
    他の認証サーバ装置が発行した電子証明書に対して、前記他の認証サーバ装置の鍵ペアを用いて認証が行なわれた結果内容を、格納するための認証リスト記憶部(212)とを含み、
    前記認証検証部は、前記他の認証サーバ装置が発行した電子証明書に対して、前記結果内容を参照して認証を行ない、
    前記認証検証部は、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送し、
    前記発行元の認証サーバ装置は、前記認証検証部から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答する、認証サーバ装置。
  5. 互いにデータ通信可能に構成された複数の認証サーバ装置(CA1,CA2)と、少なくとも1つのクライアント(PC1)とを含むネットワークシステムにおける認証方法であって、前記複数の認証サーバ装置の各々は、予め定められた独自の鍵ペアの一方を用いて、前記クライアントからの証明書発行要求に応じて電子証明書を発行することが可能であり、
    前記複数の認証サーバ装置のうち第1の認証サーバ装置において、第2の認証サーバ装置(CA2)が発行した電子証明書に対して前記第2の認証サーバ装置の鍵ペアの他方を用いて認証が行なわれた結果内容を取得するステップ(S58)と、
    前記第1の認証サーバ装置(CA1)において、前記クライアントから前記電子証明書を受信した場合に、前記電子証明書の発行元を判断するステップ(S52)と、
    前記第1の認証サーバ装置において、受信した電子証明書の発行元が自身である場合に、自身の鍵ペアの他方を用いて認証を行なうステップ(S60)と、
    前記第1の認証サーバ装置において、受信した電子証明書の発行元が前記第2の認証サーバ装置である場合に、前記結果内容を参照して認証を行なうステップ(S60)と
    前記第1の認証サーバ装置において、前記クライアントから受信した前記電子証明書についての発行元を判断し、自身が発行元ではない場合に、発行元の認証サーバ装置へ前記電子証明書を転送するステップと、
    前記複数の認証サーバ装置のうち前記電子証明書の発行元の認証サーバ装置において、前記第1の認証サーバ装置から前記電子証明書を受信した場合に、自身の鍵ペアの他方を用いて認証を行ない、その結果内容を応答するステップとを含む、認証方法。
JP2009550489A 2008-01-24 2009-01-08 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 Expired - Fee Related JP5556180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009550489A JP5556180B2 (ja) 2008-01-24 2009-01-08 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008013728 2008-01-24
JP2008013728 2008-01-24
PCT/JP2009/050127 WO2009093485A1 (ja) 2008-01-24 2009-01-08 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
JP2009550489A JP5556180B2 (ja) 2008-01-24 2009-01-08 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法

Publications (2)

Publication Number Publication Date
JPWO2009093485A1 JPWO2009093485A1 (ja) 2011-05-26
JP5556180B2 true JP5556180B2 (ja) 2014-07-23

Family

ID=40900993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009550489A Expired - Fee Related JP5556180B2 (ja) 2008-01-24 2009-01-08 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法

Country Status (2)

Country Link
JP (1) JP5556180B2 (ja)
WO (1) WO2009093485A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101998360B (zh) * 2009-08-11 2015-05-20 中兴通讯股份有限公司 建立身份管理信任的方法及身份提供方和业务提供方
US8904169B2 (en) * 2009-09-15 2014-12-02 Symantec Corporation Just in time trust establishment and propagation
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
JP6963218B2 (ja) * 2017-12-14 2021-11-05 日本電気株式会社 チケット有効性確認装置、方法およびプログラム
CN114553502B (zh) * 2022-01-29 2024-03-29 联想开天科技有限公司 一种网络认证方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298448A (ja) * 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
JP2003030358A (ja) * 2001-07-17 2003-01-31 Hitachi Ltd 電子認証のワンストップサービスシステム
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2006107360A (ja) * 2004-10-08 2006-04-20 Nec Corp 認証連携システム、認証連携方法、管理サーバおよびプログラム
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
JP2007110377A (ja) * 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298448A (ja) * 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
JP2003030358A (ja) * 2001-07-17 2003-01-31 Hitachi Ltd 電子認証のワンストップサービスシステム
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2006107360A (ja) * 2004-10-08 2006-04-20 Nec Corp 認証連携システム、認証連携方法、管理サーバおよびプログラム
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
JP2007110377A (ja) * 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム

Also Published As

Publication number Publication date
JPWO2009093485A1 (ja) 2011-05-26
WO2009093485A1 (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
JP5460056B2 (ja) 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム
CN111835520B (zh) 设备认证的方法、服务接入控制的方法、设备及存储介质
US9774452B2 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
US8037514B2 (en) Method and apparatus for securely disseminating security server contact information in a network
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
JP5038531B2 (ja) 信頼できる機器に限定した認証
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
EP3850510B1 (en) Infrastructure device enrolment
JP2023541599A (ja) サービス通信方法、システム、装置及び電子機器
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
US20060206616A1 (en) Decentralized secure network login
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
KR20140127303A (ko) 다중 팩터 인증 기관
US7975293B2 (en) Authentication system, authentication method and terminal device
JP5556180B2 (ja) 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
JPWO2008056496A1 (ja) 情報の管理方法及び情報処理装置
JP2020071620A (ja) 認証システム、認証サーバおよび認証方法
CN114499870A (zh) 使用区块链网络更新网络设备中的公钥证书
JP6319817B2 (ja) 検証装置及び電子証明書検証方法
KR20210090375A (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
JP7142272B2 (ja) 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
Perrig et al. Authentication Infrastructure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140114

A521 Written amendment

Effective date: 20140401

Free format text: JAPANESE INTERMEDIATE CODE: A523

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140520

R150 Certificate of patent or registration of utility model

Ref document number: 5556180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees