JP2003345742A - CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 - Google Patents
CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体Info
- Publication number
- JP2003345742A JP2003345742A JP2002154678A JP2002154678A JP2003345742A JP 2003345742 A JP2003345742 A JP 2003345742A JP 2002154678 A JP2002154678 A JP 2002154678A JP 2002154678 A JP2002154678 A JP 2002154678A JP 2003345742 A JP2003345742 A JP 2003345742A
- Authority
- JP
- Japan
- Prior art keywords
- cug
- communication
- actor
- access
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 12
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 2
- 230000006854 communication Effects 0.000 claims abstract description 117
- 238000004891 communication Methods 0.000 claims abstract description 117
- 230000004044 response Effects 0.000 claims abstract description 28
- 238000007726 management method Methods 0.000 claims description 68
- 230000005764 inhibitory process Effects 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 1
- 102100024990 Tetraspanin-10 Human genes 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
キュリティを向上させる。 【解決手段】 本発明は、CUGを構成するメンバを規
定したアクセスリストと、電子証明書の有効性を規定す
るCRLを保存し、アクタ装置からの通信可否判断要求
に応じて、アクセスリストとCRLを参照して、通信可
否を判断し、アクセス可否の判断結果をアクタ装置に送
信する。
Description
ser Group)管理方法及びCUG提供システム及びCUG
提供プログラム及びCUG提供プログラムを格納した記
憶媒体に係り、特に、インターネット上で任意のアクタ
同士が直接通信しながら、CUGを構成するシステムに
おいて、接続する可能性のあるアクタに対する認証情報
の管理をアクセス管理サーバが代行するCUG(Closed
User Group)管理方法及びCUG提供システム及びCU
G提供プログラム及びCUG提供プログラムを格納した
記憶媒体に関する。
るCUGを構築する場合は、CUGに属するすべてのア
クタに登録されている証明書または、証明書を発行した
認証局をアクセスリストとしてアクタの端末内に保存
し、通信開始に際し、送られてきた証明書とアクセスリ
ストを照合することによりアクセス管理が行われてい
る。実際には、以下のような処理が行われる。
シーケンスチャートである。
aを取得し(ステップ10)、同様に、アクタ装置Bが
証明書bを取得する(ステップ11)。信頼する認証局
と信頼する証明書の情報をアクセスリストに保存する
(ステップ12)。
を含んだアクセス要求を送信する(ステップ13)。
クセスリストと照合して(ステップ14)、通信可能か
否かを確認する(ステップ15)。また、証明書aの有
効性を認証局が発行するCRL(Certificate Revocatio
n List) と照合して(ステップ16)検査する(ステッ
プ17)。
クタ装置Aに証明書bを含んだ認証情報を送信する(ス
テップ18)。
セスリストと照合して(ステップ19)、通信可能か否
かを確認する(ステップ20)。また、証明書の有効性
をCRLと照合して(ステップ21)検査する(ステッ
プ22)。
可能な場合には、認証情報に基づいて、通信情報を暗号
化するための秘密鍵を交換し(ステップ23)、暗号化
通信を開始する(ステップ24)。
接続オブジェクトを使用して、ネットワークへ接続する
ようにコンピュータを構成する方法及びシステムが開示
されている。ネットワークへの各接続に対して、当該ネ
ットワークに接続するための構成情報を、接続オブジェ
クトの中に維持する。当該構成情報は、バインディング
情報と共に、デバイス、プロトコル、及び他のコンピュ
ータ及びネットワークの属性値情報を含むことができ
る。接続オブジェクトは、動作中のネットワーク構成か
ら独立したファイルなどとして保存され、動作中の構成
に適用されて、ネットワーク構成を変更する。接続オブ
ジェクトにおいて識別されたネットワーキングコンポー
ネントを、あるシステム上で利用可能なネットワーキン
グコンポーネントと調和させるプロセスも含む。コンピ
ュータやネットワークを代表するネットワーク接続オブ
ジェクトにおいて、認証情報が分散して管理されること
になる。また、特開2002-026988 に、VPN(仮想私設
網)において、NAT(ネットワーク・アドレス変換)
とIPセキュリティ(IPSec)との双方を並行して
実現する方法が開示されている。その方法として、VPN
NAT タイプ「a送信元−アウトバウンド」IP NAT,VPN N
AT タイプ「b送信先−アウトバウンド」IP NAT,VPN N
AT タイプ「cインバウンド−送信元」IP NAT,VPN NAT
タイプ「dインバウンド−送信先」IP NATからなる4
タイプのVPN NAT のうちの1つまたは、組み合わせを実
行することにより、VPN NAT において、IPセキュリテ
ィを実現する。これは、動的にNAT規則128、13
0を生成し、それらと人手で、または動的に生成した
(IKE)セキュリティ連合とを関連付けた後に、この
セキュリティ連合を使うIPセキュリティを開始するこ
とを含む。そして、アウトバウンド・データグラムとイ
ンバウンド・データグラムに対してIPセキュリティを
実行するときに、NAT機能も実行する。プライベート
・ネットワークを代表するNAT機能において、IKE
の認証が分散して管理されることになる。
M.Hur, D.McGrew, J.Vilhuber, S.Medvinsky 著、“Ker
berized Internet Negotiation of Keys(KINK) ”2001
年10月20日」は、Kerberos認証を使ったIPSec SA(Secur
ity Association)の設定と維持のための、安価かつ容易
に管理可能で暗号化されたプロトコルを定義している。
KINKは、ISAKMP(Internet SA and Key Management Prot
ocol) のQuick Modeペイロードを再利用して、IPSec SA
を生成、削除、維持する。Kerberosは、信頼できる第三
者によるサーバ・クライアント間の認証を与える。サー
バ・クライアント間の認証には、KDC(Key Distribution
Ceneter) が資格証明書を作るためにTicketが使われ
る。但し、KDC は、すべてのユーザ鍵を管理するため、
KDC から鍵情報を持ち出せば、ユーザへの成り済ましが
可能になる。
来のアクセスリストはCUG構成メンバを表しており、
CUGを集中的に制御する管理者が存在する場合、アク
タの持つアクセスリストを管理者が更新する必要があ
る。さらに、CUG構成メンバが頻繁に変更される場
合、または、1つの端末が多数の端末と通信する可能性
がある場合、 1) アクセスリストを更新するために負荷がかかる; 2) アクセスリストの保存にアクタの資源を採られ
る;という問題がある。また、集中的に管理される場合
でも、 3) 管理者がユーザの鍵情報を持つため、CUG構成
メンバになりすますことができる; 4) 管理者がユーザ間のセッション鍵情報を持つため
CUG内の通信を盗聴できる;という問題がある。
UGを構成するためには、アクタ内に保存する認証情報
が増加し、アクタのリソースを消費すると共に、CUG
メンバの変更の際に、全アクタの設定を変更する必要が
あることである。
る場合、CUGへの認証情報をアクタ毎に分散して管理
していたためである。
する場合、KDC がアクタの鍵情報とセッション鍵の両方
を管理するため、KDC が全アクタの完全な信頼点となら
ないことである。その理由は、KDC の管理者は、アクタ
の鍵を用いて成り済ましを行うことができ、セッション
鍵を用いて通信を盗聴することができるためである。
で、認証情報をアクセス管理サーバが集中的に管理する
ことにより、アクタにおける認証情報を最小化すること
が可能なCUG管理方法及びCUG提供システム及びC
UG提供プログラム及びCUG提供プログラムを格納し
た記憶媒体を提供することを目的とする。
によるアクタへの成り済ましを防止し、アクタのプロフ
ァイル漏洩も最小化して、セキュリティを向上すること
が可能なCUG管理方法及びCUG提供システム及びC
UG提供プログラム及びCUG提供プログラムを格納し
た記憶媒体を提供することである。
説明するための図である。
タ装置間で直接通信しながらCUGを構成するためのC
UG管理方法において、アクタ装置とネットワークを介
して接続されたアクセス管理サーバにおいて、CUGを
構成するメンバを規定したアクセスリストと、電子証明
書の有効性を規定するCRL(Certificate Revocation
List) を保存し(ステップ1)、アクタ装置からの通信
可否判断要求を受信して(ステップ2)、該要求に応じ
て、アクセスリストとCRLを参照して、通信可否を判
断し(ステップ3)、アクセス可否の判断結果をアクタ
装置に送信する(ステップ4)。
装置Aは、認証局装置から発行された電子証明書aを用
いて、通信相手のアクタ装置Bにアクセス要求を送信
し、アクタ装置Bは、アクセス要求に含まれる電子証明
書aに自らの電子証明書bを用いて署名し、該電子証明
書aと該電子証明書bの組及び該署名を通信可否判断要
求としてアクセス管理サーバに送信し、アクセス管理サ
ーバは、アクタ装置Bからの通信可否判断要求に含まれ
る電子証明書aと電子証明書bの組について、アクセス
リスト及びCRLと照合することにより、通信可否を判
断し、判断結果をアクタ装置Bに送信し、アクタ装置B
は、アクタ装置Aに対して、アクセス要求に対して電子
証明書bを付与したアクセス応答を送信し、アクタ装置
Aでは、アクセス応答に付加されている電子証明書bに
電子証明書aを用いて署名し、該電子証明書aと該電子
証明書bの組及び該署名を通信可否判断要求としてアク
セス管理サーバに送信し、アクセス管理サーバは、アク
タ装置Aからの通信可否判断要求に含まれる電子証明書
aと電子証明書bの組について、アクセスリスト及びC
RLと照合することにより、通信可否を判断し、判断結
果をアクタ装置Aに送信し、認証後、アクタ装置Aとア
クタ装置B間で通信を行う。
可能な通信路を表すアクセスリストを、通信元のアクタ
装置の電子証明書IDと通信先のアクタ装置の電子証明
書IDの組を要素とする集合により表現する。
要に応じて、前記電子証明書を失効させる。
の形式に変換し、該CRLと共に保存し、アクセス管理
サーバは、CRLのみを参照する。
UGに属するすべてのアクタに対して登録されている証
明書を発行する認証局装置100とを有し、インターネ
ット上で任意のアクタ装置200間で直接通信しながら
CUGを構成するための、CUG提供システムであっ
て、CUGを構成するメンバを規定したアクセスリスト
20と、電子証明書の有効性を規定するCRL30と、
アクタ装置200からの電子証明書が付加された通信可
否要求に応じて、アクセスリストとCRLを参照して、
通信可否を判断する通信可否判定手段310と、通信可
否の判断結果をアクタ装置に送信する判断結果送信手段
320とを有するアクセス管理サーバ300を有し、ア
クタ装置200は、他のアクタ装置から電子証明書付の
アクセス要求を受け取ると、自らの電子証明書を付加し
て、アクセス管理サーバに通信の可否を問い合わせる通
信可否問い合わせ手段220と、アクセス管理サーバ3
00から通信可否の判断結果を受信し、該判断結果に基
づいて、相手のアクタ装置との通信を行う通信手段26
0とを有する。
な通信路を表すものとし、通信元のアクタ装置の電子証
明書IDと通信先のアクタ装置の電子証明書IDの組を
要素とする集合により表現する。
に応じて、前記電子証明書を失効させる手段を更に有す
る。
の通信可否判定手段210は、アクセスリストをCRL
の形式に変換し、該CRLと共に保存されるとき、該C
RLのみを参照する手段を含む。
タ装置間で直接通信しながらCUGを構成するシステム
において、アクタ装置とネットワークを介して接続され
たアクセス管理サーバが実行するCUG提供プログラム
であって、アクタ装置からの通信可否判断要求を受信す
るステップと、通信可否判断要求に応じて、CUGを構
成するメンバを規定したアクセスリストと電子証明書の
有効性を規定するCRLを参照して、通信可否を判断す
るステップと、通信可否の判断結果をアクタ装置に送信
するステップとを、コンピュータに実行させる。
タ装置間で直接通信しながらCUGを構成するシステム
において、アクタ装置とネットワークを介して接続され
たアクセス管理サーバが実行するCUG提供プログラム
を格納した記憶媒体であって、アクタ装置からの通信可
否判断要求を受信するステップと、通信可否判断要求に
応じて、CUGを構成するメンバを規定したアクセスリ
ストと電子証明書の有効性を規定するCRLを参照し
て、通信可否を判断するステップと、通信可否の判断結
果をアクタ装置に送信するステップとからなるプログラ
ムを格納する。
サーバが、CUG構成メンバを規定したアクセスリスト
と電子証明書の有効性を規定するCRLを保存すること
により、アクタには、認証情報を保存する必要がなくな
る。
書IDと通信先アクタの電子証明書IDの組によりアク
セスリストを構成することにより、アクセス管理サーバ
がアクタの秘密情報を保存する必要がなくなる。
形態について説明する。
ステム構成を示す。
クタ装置200、アクセス管理サーバ30、アクセスリ
スト20、CRL30から構成される。
図4に示すように、それぞれ、アクタの身元を証明する
電子証明書を発行する電子証明書発行部110と、当該
電子証明書を失効させる電子証明書失効部120を有す
る。
は、それぞれ、図5に示すように、電子証明書を使って
相手のアクタ装置にアクセス要求を行うアクセス要求部
210、通信可否判定をアクセス管理サーバ300に問
い合わせる問い合わせ部220、電子証明書を使ってア
クセス要求に対する応答を受信する応答受信部230、
通信可能となった他のアクタ装置との間で鍵交換を行う
鍵交換部240、他のアクタ装置200と暗号化通信を
行う暗号化通信部250から構成される。
図6に示すように、通信者の電子証明書の組をアクセス
リスト20及びCRL30と照合して通信の可否を判定
する通信可否判定部310と、通信可否判定部310で
判定された結果をアクタ装置100へ返却する応答部3
20から構成される。
存する情報は、自らの電子証明書とアクセス管理サーバ
300のアドレスのみとなる。
れる情報は、公開されている電子証明書IDをキーとす
る、電子証明書の無効情報と通信可能な組み合わせの情
報のみである。
る。
作のシーケンスチャートである。
従来技術を用いて、アクタ装置200が、認証局装置1
00から電子証明書を取得し、CRLを配布する手順を
示している。
から発行された電子証明書aを含むアクセス要求をアク
タ装置100Bへ送る(ステップ101)。
まれる電子証明書aに自らの電子証明書bを用いて署名
し、アクセス管理サーバ300に通信可否判定要求(電
子証明書a+電子証明書b+署名)を送る(ステップ1
02)。このように、自らの署名を付けて通信可否判断
要求を送ることにより、他アクタによる成り済ましを防
ぎ、かつ、通信の発起アクタの電子証明書と対応アクタ
の電子証明書の組を作ることができる。
定部310において、電子証明書aと電子証明書bの組
み合わせをアクセスリスト20及びCRL30と照合し
て通信の可否を判定し、応答部320よりアクタ装置2
00Bへ通信可否判断応答を送る(ステップ103)。
10により、自らの電子証明書bを用いて、アクタ装置
100Aへアクセス応答を送る(ステップ104)。
0において、アクセス応答に付いている電子証明書bに
自らの電子証明書aを用いて署名し、アクセス管理サー
バ300へ通信可否判断要求(電子証明書b+電子証明
書a+署名)を送る(ステップ105)。
200Bの場合と同様に、アクタ装置200Aへ通信可
否判断応答を送る(ステップ106)。
00Aとアクタ装置200Bは、鍵交換部240におい
て暗号鍵を交換し(ステップ107)、暗号化通信部2
50において暗号通信を開始する(ステップ108)。
は、一定量の通信が行われた場合には、再度、アクセス
要求を繰り返すことにより、アクタ装置200が分散し
ている環境においても一定間隔でアクタ装置200のア
クセス権を更新することができる。
る。
機能を実現するため、インターネット通信可能なデバイ
ス(IPデバイス)が利用できる。IPデバイスは、C
UGを形成するため、IPSecなどによる暗号化通信
機能と、IKE(Internet Key Exchange)等の認証と暗
号鍵交換機能を持つ必要がある。当該IPデバイスのI
KE機能により、図5に示す、通信開始時に電子証明書
を使って相手のIPデバイス鍵交換要求を起こすアクセ
ス要求部210、証明書の有効性をオンラインで証明書
の状態を問い合わせる問い合わせ部220、電子証明書
を使って相手のIPデバイスに鍵交換応答を返す鍵交換
部240を実現でき、さらに、IPSec機能により、
暗号化通信を行う暗号化通信部250を実現できる。但
し、オンライン証明証状態要求に自らの証明書を用いて
署名し、成り済ましを防ぐと共に、通信の発起IPデバ
イスの電子証明書と応答IPDデバイスの電子証明書の
組を作らなければならない。
機能を用いた構成における動作を説明する。
スとして説明する。
の通信開始の際に、IKE機能を用いて、発行された電
子証明書aを付加した鍵交換要求を送る。
付加されている電子証明書aに自らの電子証明書bを用
いて署名し、証明書を検証するアクセス管理サーバ30
0へオンライン証明証状態要求を送信する。このよう
に、自らの署名を付加して通信可否判断要求を送ること
により、他IPデバイスを用いた成り済ましを防ぎ、か
つ、通信の発起IPデバイスの電子証明書と応答アクタ
の電子証明書の組を作ることができる。
明書aと電子証明証bの組み合わせをアクセスリスト2
0及びCRL30と照合して通信の可否を判断し、アク
タ装置(IPデバイスB)へ通信可否判断応答を送る。
bを付加して、IPデバイスAへアクセス応答を送る。
加されている電子証明書bに自らの電子証明書aを用い
て署名し、アクセス管理サーバ300へ通信可否判断要
求を送る。
バイスBと同様に、IPデバイスAへ通信可否判断応答
を送る。
イスAとIPデバイスBは暗号鍵を交換し、暗号通信を
開始する。その後一定時間が経過した場合、または、一
定量の通信が行われた場合には、再度、アクセス要求を
繰り返すことにより、アクタが分散している環境におい
ても、一定間隔でアクタのアクセス権を更新することが
できる。
1の実施例の方法に加えて、CUGの管理者がアクセス
権を与えるアクタ装置に電子証明書を発行し、必要に応
じてこれを失効させられる認証局を導入できる。この電
子証明書は、従来の技術と同様に、アクタ装置の公開鍵
に対して署名を行うものであるが、電子証明書の保有が
アクセス権を表すように意味付けすることにより、前述
の方法に比べて、システム構成を簡略化できる。
成図である。
Gへのアクセス権を意味する証明書をアクタ装置に発行
する電子証明書発行部110と、失効させる電子証明書
失効部120を有する。アクタ装置200とアクセス管
理サーバ300は、それぞれ図5と図6の機能を有す
る。
00は、図8の構成により、アクセスリスト20には、
CUGの認証局100から証明書を発行しているメンバ
のうち、通信可能な組み合わせが不可能な組み合わせの
どちらかを記述すればよいため、検索対象が少なくなる
ようにアクセスリスト20を構成できる。また、アクセ
ス管理サーバ300は、CRL30を検証すれば済むよ
うになり、通信可否判定に係る時間が減少する。
2の実施例の方法に加えて、アクセスリスト20をCR
L30へ変換する方法について説明する。第1・第2の
実施例では、アクセス管理サーバ300は、アクセスリ
スト20とCRL30の2つの情報を検索する必要があ
ったが、アクセスリスト20をCRL形式へ変換するこ
とにより、CRLの情報のみを検索すればよくなり、シ
ステム構成を簡略化できる。
構成図である。同図に示すように、アクセス管理サーバ
300は、通信者(アクタ装置A・アクタ装置B)の証
明書の組をCRL30のみを照合して通信の可否を判断
し、アクタ装置へ返答する機能を持つ。認証局100と
アクタ装置200は、それぞれ図4、図5の機能を持
つ。図9の構成のアクセスリスト20には、CUGの認
証局100から証明書を発行しているメンバのうち、通
信不可能な証明書IDの組み合わせを記述してある。こ
こで、証明書aから通信不可能な証明書の集合は、前述
の第2の実施例と同様に、証明書aに対する証明書失効
情報に置換される。そこで、判定元の証明書毎に異なる
ビューを持てるようにCRL30を構築すれば、2つの
通信可否判定情報をCRL形式に統一できる。その結
果、CRL30に対して最適化された非常に高速な検索
システムを利用できるようになる。
るアクセス管理サーバ300の動作をプログラムとして
構築し、アクセス管理サーバとして利用されるコンピュ
ータにインストールする、または、ネットワークを介し
て流通させることも可能である。
理サーバとして利用されるコンピュータに接続されるハ
ードディスクや、フレキシブルディスク、CD−ROM
等の可搬記憶媒体に格納しておき、本発明を実施する際
にインストールすることも可能である。
施例に限定されることなく、特許請求の範囲内におい
て、種々変更・応用が可能である。
ような効果を奏する。
に生成、または、変更でき、また、モバイル環境などに
おいて資源の限られたアクタ同士でもCUGを構成でき
る。従って、ユーザの嗜好に合わせたコンテンツや通信
環境を持つプライベート・ネットワークを提供するサー
ビスを実現することができる。
に、アクセス管理サーバのアクセスリストを変更するだ
けで、新たなメンバ認証を実現できるからである。例え
ば、電子証明書cを持つアクタCをメンバに入れる場
合、アクセスリストに通信可能な電子証明書IDの組と
して(電子証明書a,電子証明書c)と、(電子証明書
b,電子証明書c)を追加すれば、アクタaまたは、ア
クタbに変更を加えることなく、例えば、アクタcから
アクタaへ通信することが可能となる。
制限することができ、セキュリティを向上させることが
できる。
始できるというアクセスポリシを持つCUGを構成した
場合、認証局からの電子証明書を持って入ればアクセス
可能であると判定できるため、アクセスリストに情報を
保存する必要がない。また、アクタaがCUGから外れ
てアクセス権を失った場合にも、アクタaに関する多数
のアクセス不可リストを作成することがなく、電子証明
書を失効させて1つの電子証明書失効情報をCRLへ登
録すればよいため、検索対象を少なくすることが可能で
ある。
ことなく、本発明の機能を実現できる。
きないというアクセスポリシを持つCUGを構成した場
合(電子証明書a,電子証明書b)の組がアクセスリス
トに用意される。これを元に、CRLでは、電子証明書
aに対するCRLに電子証明書bが統合され、電子証明
書bに対するCRLに電子証明書aが統合される。これ
により、アクセス管理サーバにOCSPレスポンダなど
既存の電子証明書有効性検索システムを流用することが
でき、安価に高速なシステムを構築することが可能とな
る。
である。
成図である。
成図である。
ーバの構成図である。
スチャートである。
る。
る。
ャートである。
Claims (11)
- 【請求項1】 インターネット上で任意のアクタ装置間
で直接通信しながらCUG(Closed User Group)を構成
するためのCUG管理方法において、 前記アクタ装置とネットワークを介して接続されたアク
セス管理サーバにおいて、 CUGを構成するメンバを規定したアクセスリストと、
電子証明書の有効性を規定するCRL(Certificate Rev
ocation List) を保存し、 アクタ装置からの通信可否判断要求に応じて、前記アク
セスリストと前記CRLを参照して、通信可否を判断
し、 アクセス可否の判断結果を前記アクタ装置に送信するこ
とを特徴とするCUG管理方法。 - 【請求項2】 アクタ装置Aは、認証局装置から発行さ
れた電子証明書aを用いて、通信相手のアクタ装置Bに
アクセス要求を送信し、 前記アクタ装置Bは、前記アクセス要求に含まれる前記
電子証明書aに自らの電子証明書bを用いて署名し、該
電子証明書aと該電子証明書bの組及び該署名を通信可
否判断要求として前記アクセス管理サーバに送信し、 前記アクセス管理サーバは、前記アクタ装置Bからの前
記通信可否判断要求に含まれる前記電子証明書aと電子
証明書bの組について、前記アクセスリスト及び前記C
RLと照合することにより、通信可否を判断し、判断結
果を前記アクタ装置Bに送信し、 前記アクタ装置Bは、前記アクタ装置Aに対して、アク
セス要求に対して前記電子証明書bを付与したアクセス
応答を送信し、 前記アクタ装置Aでは、前記アクセス応答に付加されて
いる前記電子証明書bに前記電子証明書aを用いて署名
し、該電子証明書aと該電子証明書bの組及び該署名を
通信可否判断要求として前記アクセス管理サーバに送信
し、 前記アクセス管理サーバは、前記アクタ装置Aからの前
記通信可否判断要求に含まれる前記電子証明書aと電子
証明書bの組について、前記アクセスリスト及び前記C
RLと照合することにより、通信可否を判断し、判断結
果を前記アクタ装置Aに送信し、 認証後、前記アクタ装置Aと前記アクタ装置B間で通信
を行う請求項1記載のCUG管理方法。 - 【請求項3】 通信可能な通信路を表すアクセスリスト
を、通信元のアクタ装置の電子証明書IDと通信先のア
クタ装置の電子証明書IDの組を要素とする集合により
表現する請求項1記載のCUG管理方法。 - 【請求項4】 前記認証局装置において、必要に応じ
て、前記電子証明書を失効させる請求項1記載のCUG
管理方法。 - 【請求項5】 前記アクセスリストを前記CRLの形式
に変換し、該CRLと共に保存し、 前記アクセス管理サーバは、前記CRLのみを参照する
請求項1記載のCUG管理方法。 - 【請求項6】 複数のアクタ装置と、CUGに属するす
べてのアクタに対して登録されている証明書を発行する
認証局装置とを有し、インターネット上で任意のアクタ
装置間で直接通信しながらCUG(Closed User Group)
を構成するための、CUG提供システムであって、 CUGを構成するメンバを規定したアクセスリストと、 電子証明書の有効性を規定するCRL(Certificate Rev
ocation List) と、 アクタ装置からの電子証明書が付加された通信可否要求
に応じて、前記アクセスリストと前記CRLを参照し
て、通信可否を判断する通信可否判定手段と、 通信可否の判断結果を前記アクタ装置に送信する判断結
果送信手段とを有するアクセス管理サーバを有し、 前記アクタ装置は、 他のアクタ装置から電子証明書付のアクセス要求を受け
取ると、自らの電子証明書を付加して、前記アクセス管
理サーバに通信の可否を問い合わせる通信可否問い合わ
せ手段と、 前記アクセス管理サーバから前記通信可否の判断結果を
受信し、該判断結果に基づいて、相手のアクタ装置との
通信を行う通信手段とを有することを特徴とするCUG
提供システム。 - 【請求項7】 前記アクセスリストは、 通信可能な通信路を表すものとし、通信元のアクタ装置
の電子証明書IDと通信先のアクタ装置の電子証明書I
Dの組を要素とする集合により表現する請求項6記載の
CUG提供システム。 - 【請求項8】 前記認証局装置は、必要に応じて、前記
電子証明書を失効させる手段を更に有する請求項6記載
のCUG提供システム。 - 【請求項9】 前記アクセス管理サーバの通信可否判定
手段は、 前記アクセスリストを前記CRLの形式に変換し、該C
RLと共に保存されるとき、該CRLのみを参照する手
段を含む請求項6記載のCUG提供システム。 - 【請求項10】 インターネット上で任意のアクタ装置
間で直接通信しながらCUG(Closed User Group)を構
成するシステムにおいて、該アクタ装置とネットワーク
を介して接続された接続されたアクセス管理サーバが実
行するCUG提供プログラムであって、 アクタ装置からの通信可否判断要求を受信するステップ
と、 前記通信可否判断要求に応じて、CUGを構成するメン
バを規定したアクセスリストと電子証明書の有効性を規
定するCRL(Certificate Revocation List)を参照し
て、通信可否を判断するステップと、 通信可否の判断結果を前記アクタ装置に送信するステッ
プとを、コンピュータに実行させることを特徴とするC
UG提供プログラム。 - 【請求項11】 インターネット上で任意のアクタ装置
間で直接通信しながらCUG(Closed User Group)を構
成するシステムにおいて、該アクタ装置とネットワーク
を介して接続されたアクセス管理サーバが実行するCU
G提供プログラムを格納した記憶媒体であって、 アクタ装置からの通信可否判断要求を受信するステップ
と、 前記通信可否判断要求に応じて、CUGを構成するメン
バを規定したアクセスリストと電子証明書の有効性を規
定するCRL(Certificate Revocation List)を参照し
て、通信可否を判断するステップと、 通信可否の判断結果を前記アクタ装置に送信するステッ
プとからなるプログラムを格納したことを特徴とするC
UG提供プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002154678A JP3908982B2 (ja) | 2002-05-28 | 2002-05-28 | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002154678A JP3908982B2 (ja) | 2002-05-28 | 2002-05-28 | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003345742A true JP2003345742A (ja) | 2003-12-05 |
JP3908982B2 JP3908982B2 (ja) | 2007-04-25 |
Family
ID=29771416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002154678A Expired - Lifetime JP3908982B2 (ja) | 2002-05-28 | 2002-05-28 | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3908982B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518369A (ja) * | 2004-01-09 | 2007-07-05 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP2007274380A (ja) * | 2006-03-31 | 2007-10-18 | Ntt Data Corp | 認証システム、認証サーバおよびプログラム |
JP2008028576A (ja) * | 2006-07-19 | 2008-02-07 | Kddi Corp | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8220039B2 (en) | 2005-07-08 | 2012-07-10 | Sandisk Technologies Inc. | Mass storage device with automated credentials loading |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
-
2002
- 2002-05-28 JP JP2002154678A patent/JP3908982B2/ja not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4796971B2 (ja) * | 2004-01-09 | 2011-10-19 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP2007518369A (ja) * | 2004-01-09 | 2007-07-05 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
JP4847967B2 (ja) * | 2004-12-21 | 2011-12-28 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
JP2010182322A (ja) * | 2004-12-21 | 2010-08-19 | Sandisk Corp | 多目的コンテンツ制御を備えたメモリシステム |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8220039B2 (en) | 2005-07-08 | 2012-07-10 | Sandisk Technologies Inc. | Mass storage device with automated credentials loading |
JP2007274380A (ja) * | 2006-03-31 | 2007-10-18 | Ntt Data Corp | 認証システム、認証サーバおよびプログラム |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
JP2008028576A (ja) * | 2006-07-19 | 2008-02-07 | Kddi Corp | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
Also Published As
Publication number | Publication date |
---|---|
JP3908982B2 (ja) | 2007-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1226680B1 (en) | Secured ad hoc network and method for providing the same | |
TW478269B (en) | Method and apparatus for initializing mobile wireless devices | |
US6912657B2 (en) | Method and arrangement in a communication network | |
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
US8156337B2 (en) | Systems and methods for authenticating communications in a network medium | |
TW480864B (en) | Method and apparatus for efficiently initializing secure communications among wireless devices | |
US20070254630A1 (en) | Methods, devices and modules for secure remote access to home networks | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
US20060288227A1 (en) | Management of access control in wireless networks | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
JP2006109455A (ja) | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション | |
JP3908982B2 (ja) | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 | |
US20050149724A1 (en) | System and method for authenticating a terminal based upon a position of the terminal within an organization | |
JP2008287395A (ja) | 認証方法及び認証システム | |
Kostiainen | Intuitive Security Initiation Using Location-Limited Channels | |
Howlett et al. | Application bridging for federated access beyond web (ABFAB) architecture | |
JP4490352B2 (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
Gómez et al. | New security services based on PKI | |
CN108923923A (zh) | 一种基于可信第三方的秘钥协商协议的设计及其实现方法 | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
EP1619822A1 (en) | Delegation protocol | |
Djellali et al. | Design of authentication model preserving intimacy and trust in intelligent environments | |
KR100738353B1 (ko) | 홈 네트워크 보안성 최적화 장치 및 그 방법 | |
Yeager | P2p security and jxta | |
Rao | A Fixed Network Transmission Based on Kerberos Authentication Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061122 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070119 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3908982 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120126 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130126 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |