JP4525609B2 - 権限管理サーバ、権限管理方法、権限管理プログラム - Google Patents
権限管理サーバ、権限管理方法、権限管理プログラム Download PDFInfo
- Publication number
- JP4525609B2 JP4525609B2 JP2006045922A JP2006045922A JP4525609B2 JP 4525609 B2 JP4525609 B2 JP 4525609B2 JP 2006045922 A JP2006045922 A JP 2006045922A JP 2006045922 A JP2006045922 A JP 2006045922A JP 4525609 B2 JP4525609 B2 JP 4525609B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- user
- authority management
- management server
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
たとえば、特許文献1には、委譲権限証明書を利用した共有リソース管理システムが記載されている。
この共有リソース管理システムでは、譲渡クライアントが、委譲権限証明書発行機能を用いて管理対象リソースに対するアクセス権限の一時的又は限定的な譲渡を証明する委譲権限証明書を発行し、被譲渡クライアントは、委譲権限証明書格納機能を通じて委譲権限証明書を取得し、取得した委譲権限証明書に基づくアクセス要求であるディジタル代理署名をディジタル代理署名生成機能により生成し、リソース管理サーバはディジタル代理署名を受け取り、ディジタル代理署名検証機能及び委譲権限検証機能を通じて、被譲渡クライアントによる管理対象リソースへのアクセス要求が適正であるか否かの検証を行う。
そのため、複数のシステムを包含した大規模な権限管理サーバを有するシステムでは、ユーザの管理が一極集中し、権限管理サーバの負荷は大きくなるという問題があった。
また、あるシステムの管理下にあるユーザが管理者が異なる他のシステムの管理下にある資源を利用しようとする場合、他のシステムに当該ユーザのユーザ情報(たとえば、ユーザID)を伝える必要があるという問題があった。これは、システム管理者の立場からは、競業者に顧客情報が漏れてしまう危険があることを意味し、また、ユーザの立場からは、他システムにも個人情報が漏れてしまうことになるので、好ましくない。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報(たとえば、ユーザID)とは異なるから、利用者は通常の識別情報を他のシステムに通知することなく、外部資源にアクセスすることができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
そのため、利用証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
利用側権限管理サーバは、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、トークンを利用者端末に送信するトークン送信手段とを備えている。
利用者端末は、トークンを資源サーバに送信するトークン利用処理手段を備えている。
外部権限管理サーバは、トークン生成して利用側権限管理サーバに送信する共にトークンに関する情報をトークン記憶部に記憶するトークン発行手段を備えている。
外部権限管理サーバと資源サーバのいずれか一方または両方は、トークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えている(請求項4ないし請求項6)。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
トークンを利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
そのため、利用証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
利用側権限管理サーバは、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、トークンを利用者端末に送信するトークン送信手段とを備えている。
利用者端末は、トークンを譲渡先利用者端末に送信するトークン譲渡手段を備えている。
譲渡先利用者端末は、トークンを外部資源を保持する資源サーバに送信するトークン利用処理手段を備えている。
外部権限管理サーバは、トークンを生成して利用側権限管理サーバに送信すると共にトークンに関する情報をトークン記憶部に記憶するトークン発行手段を備えている。
外部権限管理サーバと資源サーバのいずれか一方または両方は、トークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えている(請求項7ないし請求項9)。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを譲渡先利用者端末に送信することにより外部資源へのアクセス権を譲渡先利用者に譲渡することができる。譲渡先利用者は、譲渡先利用者端末で資源サーバに譲渡されたトークンを送信して外部資源にアクセスすることができる。
トークンを譲渡先利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、トークンを譲渡先利用者に譲渡し、譲渡先利用者はこのトークンを用いて外部資源にアクセスすることができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書と譲渡証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
そのため、利用証明書と譲渡証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
トークンを資源サーバを介して利用者端末から受信した外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを譲渡先利用者端末に送信することにより外部資源へのアクセス権を譲渡先利用者に譲渡することができる。譲渡先利用者は、譲渡先利用者端末で資源サーバに譲渡されたトークンを送信して外部資源にアクセスすることができる。
トークンを譲渡先利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、トークンを譲渡先利用者に譲渡し、譲渡先利用者はこのトークンを用いて外部資源にアクセスすることができる。
また、本発明の権限管理プログラムは、利用者による資源へのアクセス権限を管理する権限管理サーバに搭載されたコンピュータに、他の権限管理サーバからトークン発行要求を受けたときに作動し、前記管理下にある資源へのアクセス権となるトークンを生成して当該他の権限管理サーバに送信すると共に当該トークンに関する情報をメモリに記憶するトークン発行機能と、前記トークンを受信したときに作動し、この受信したトークンと前記メモリに記憶されている情報を照合して当該トークンが前記トークン発行機能で発行されたものであるか否かを検証するトークン検証機能とを実行させることを特徴とした。
権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
利用者端末から資源サーバを介してトークンを受信した外部権限管理サーバは、受信したトークンとトークン記憶部に記憶された情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を他のシステムに通知することなく、外部資源にアクセスすることができる。
図1は、権限管理システム70の全体の構成を示す図である。
権限管理システム70は、ネットワーク71にそれぞれ接続され、それぞれ異なる管理者の管理下にある複数のサブシステムにより構成される。権限管理システム70を構成するサブシステムの数に制限はないが、図1には一例としてサブシステム1、2、3の3個のサブシステムにより構成される例を示している。
サブシステム1は、1台または複数台のコンテンツサーバ50aと、コンテンツサーバ50aにアクセスする1台または複数台のユーザ端末30a、コンテンツサーバ50aへのアクセス権限の管理をする1台の権限管理サーバ10aを備えている。権限管理サーバ10a、ユーザ端末30a、コンテンツサーバ50aは、たとえばLANに接続され相互に通信可能となっている。
サブシステム2およびサブシステム3もサブシステム1と同様の構成要素を備えている。
サブシステム1のユーザ端末30a(利用者端末の一例)が、サブシステム3のコンテンツサーバ50c(資源サーバの一例)が保持する資源(外部資源の一例)にアクセスするためのトークンをサブシステム2のユーザ端末30b(譲渡先利用者端末の一例)に譲渡し、ユーザ端末30bがそのトークンを用いてコンテンツサーバ50cにアクセスする場合を例に説明する。
ユーザ端末30aは、コンテンツサーバ50cにアクセスする権限を得るため、権限管理サーバ10a(利用側権限管理サーバの一例)に対してトークンの発行要求を行う(S101)。
権限管理サーバ10aは、コンテンツサーバ50cのアクセス権限を管理する権限管理サーバ10c(外部権限管理サーバの一例)に対して、トークンの発行依頼を送信する(S102)。
トークン発行依頼を受信した権限管理サーバ10cは、トークンを生成し、そのトークンを権限管理サーバ10aに送信する(S103)。
権限管理サーバ10aは、受信したトークンをユーザ端末30aに送信する(S104)。その際に、権限管理サーバ10aは、トークンをユーザ端末30aに発行したことを証明する発行証明書もユーザ端末30aに送信する。
仮のユーザ情報とは、事前にユーザが所属するシステムの権限管理サーバに登録した他システムで利用するための仮のユーザ名(仮名識別情報の一例)とユーザが秘密に管理する署名生成用鍵を指す。ユーザ端末30aは、その仮のユーザ名の署名検証用鍵も事前に所属するシステムの権限管理サーバ10aに登録し、その権限管理サーバ10aから署名検証用鍵の証明書である譲渡用公開鍵証明書、トークン利用公開鍵証明書を取得し、保管しておく。
コンテンツサーバ50cは、権限管理サーバ10cに対して、ユーザ端末30bから受信したトークンおよび利用証明書を送信し、アクセス権限の確認を依頼する(S107)。
権限管理サーバ10cは、権限管理サーバ10bに対して、利用証明書を送信し、それに含まれているユーザ端末20bのユーザ正当性確認を要求する(S108)。
権限管理サーバ10bは、権限管理サーバ10aに対して、譲渡証明書を送信し、それに含まれるトークンの譲渡元であったユーザ端末30aのユーザ正当性確認を要求する(S109)。
権限管理サーバ10aは、権限管理サーバ10bに対して、正当性確認の結果を返信する(S110)。
権限管理サーバ10bは、権限管理サーバ10cに対して、正当性確認の結果を返信する(S111)。
権限管理サーバ10cは、権限管理サーバ10bからの正当性確認の結果とトークンの有効性の確認を行い、その結果をコンテンツサーバ50cに返信する(S112)。
コンテンツサーバ50cは、権限管理サーバ10cからの権限確認の結果によりユーザ端末30bのアクセス要求に応じるか否かを決定する。
権限管理サーバ10a等は、たとえばCPU(Central Processing Unit)を備えたサーバコンピュータであり、キーボード等の入力部11、ディスプレイ装置等の出力部12、LAN(Local Area Network)アダプタ等のデータ通信部13、データ処理部14、RAM(Random Access Memory)等のデータ記憶部15を備えている。
データ処理部14はトークン発行依頼処理手段16、トークン発行処理手段17、発行証明書生成処理手段18、利用トークン検証処理手段19、ユーザ正当性確認要求手段20、ユーザ正当性確認手段21、発行証明書検証のユーザ正当性確認応答手段22、譲渡証明書検証のユーザ正当性確認応答手段23、アクセス権の確認応答手段24から成る。
これらデータ処理部14を構成する各手段は、たとえば、権限管理サーバ10a等のCPUがコンピュータプログラムを実行し、権限管理サーバ10aのハードウェアを制御することにより実現される。
データ記憶部15は、ユーザ情報記憶部25、署名生成用鍵記憶部26、トークン記憶部27、暗号復号鍵記憶部28、署名検証用鍵記憶部29から成る。
また、データ通信部13を介してコンテンツサーバからトークンが2回以上譲渡された場合の譲渡証明書84を受信すると、譲渡証明書84に含まれる暗号化された譲渡証明書部分と譲渡元ユーザ名(仮名ID)をデータ通信部13から譲渡元ユーザが所属する権限管理サーバに送信する。
また、データ通信部13を介してコンテンツサーバから利用証明書86を受信すると、利用証明書86に含まれる暗号化された発行証明書部分と利用ユーザ名(仮名ID)をデータ通信部13からコンテンツサーバにアクセスしようとするユーザが所属する権限管理システムの権限管理サーバに送信する。
また、データ通信部13を介してコンテンツサーバから利用証明書87を受信すると、利用証明書87に含まれる暗号化された譲渡証明書部分と利用ユーザ名(仮名ID)をデータ通信部13からコンテンツサーバにアクセスしようとするユーザが所属する権限管理システムの権限管理サーバに送信する。
また、データ通信部13を介して他の権限管理サーバから譲渡証明書84に含まれる暗号化された譲渡証明書部分と譲渡元ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた譲渡証明書を復号する。復号した譲渡証明書の譲渡先ユーザ名(仮名ID)と受信した譲渡元ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した譲渡元ユーザ名(仮名ID)が同一のユーザのものか確認する。
また、データ通信部13を介して他の権限管理サーバから利用証明書86に含まれる暗号化された発行証明書部分と利用ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた発行証明書を復号する。復号した発行証明書のトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)が同一のユーザのものか確認する。
また、データ通信部13を介して他の権限管理サーバから利用証明書87に含まれる暗号化された譲渡証明書部分と利用ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた譲渡証明書を復号する。復号した譲渡証明書の譲渡先ユーザ名(仮名ID)と受信した利用ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)が同一のユーザのものか確認する。
署名生成用鍵記憶部26には、トークンと発行証明書に電子署名を行うために使用する鍵が記憶されている。
トークン記憶部27には、自己が発行したトークンに関する情報と、他の権限管理サーバ、資源サーバ、ユーザ端末から受信したトークンが記憶されている。
暗号復号鍵記憶28には、譲渡証明書に含まれる暗号化された発行証明書を復号するための秘密鍵と発行証明書に含まれる暗号化された譲渡証明書を復号するための秘密鍵が記憶されている。
署名検証用鍵記憶部29には、譲渡証明書と利用証明書に付されている電子署名を検証するためのユーザの公開鍵が記憶されている。この公開鍵は、通常のユーザIDではなく、仮名IDに対応して生成されている。
ユーザ端末30a等は、たとえばCPUを備えたパーソナルコンピュータであり、キーボード等の入力部31、ディスプレイ装置等の出力部32、LANアダプタ等のデータ通信部33、データ処理部34、RAM等のデータ記憶部35を備えている。
データ処理部34は、トークン発行要求処理手段36、発行トークン検証手段37、発行証明書検証手段38、トークン譲渡処理手段39、トークン譲渡検証手段40、譲渡証明書検証手段41、トークン利用処理手段42から成る。
これらのデータ処理部34を構成する各手段は、たとえば、ユーザ端末30a等のCPUがコンピュータプログラムを実行し、ユーザ端末30aのハードウェアを制御することにより実現される。
署名検証鍵記憶部44には、トークンを検証するために用いるトークンを生成した権限管理サーバの公開鍵と、譲渡証明書を検証するために用いる譲渡証明書を生成したユーザ端末の公開鍵と、発行証明書を検証するために用いる発行証明書を生成した権限管理サーバの公開鍵が記憶されている。
トークン記憶部45には、権限管理サーバから受信したトークンが記憶されている。
発行証明書記憶部46には、権限管理サーバから受信したトークンの発行証明書が記憶されている。
署名生成用鍵記憶部47には、譲渡証明書と利用証明書にデジタル署名を施すために用いるユーザの秘密鍵が記憶されている。この秘密鍵は、仮名IDに対して生成されたものである。
譲渡証明書記憶部48には、他のユーザ端末から受信した譲渡証明書が記憶されている。
コンテンツサーバ50a等は、たとえばCPUを備えたパーソナルコンピュータであり、キーボード等の入力部51、ディスプレイ装置等の出力部52、LANアダプタ等のデータ通信部53、データ処理部54、RAM等のデータ記憶部55を備えている。
データ処理部54は、利用トークン検証手段56、利用証明書検証手段57、アクセス権の確認要求手段58、アクセス可否決定手段59から成る。
これらデータ処理部54を構成する各手段は、たとえば、コンテンツサーバ50a等のCPUがコンピュータプログラムを実行し、コンテンツサーバ50aのハードウェアを制御することにより実現される。
データ記憶部55は、署名検証用鍵記憶部60、トークン記憶部61から成る。
トークン記憶部61には、ユーザ端末から受信したトークンが記憶されている。
図9(a)にトークン81のデータ構造例を示す。
トークン81は、トークンID、コンテンツサーバ名、トークン発行元の権限管理サーバ名、アクセス権限情報および発行元権限管理サーバのデジタル署名から成る。
図9(b)に発行証明書82のデータ構造例を示す。
発行証明書82は、トークンのハッシュ値、トークン要求ユーザ名、発行証明書生成元の権限管理サーバ名および発行証明書生成元の権限管理サーバのデジタル署名から成る。
1回目の譲渡が行われたときの譲渡証明書83は、譲渡元ユーザが所属する権限管理サーバの公開鍵で暗号化した発行証明書、譲渡先ユーザ名(仮名ID)、譲渡元ユーザ名(仮名ID)、譲渡元ユーザが所属する権限管理サーバ名および譲渡元ユーザ(仮名ID)のデジタル署名から成る。
図10(b)に2回目以降の譲渡が行われたときの譲渡証明書83のデータ構造例を示す。
2回目以降の譲渡が行われたときの譲渡証明書84は、譲渡元ユーザが所属する権限管理サーバの公開鍵で暗号化した譲渡証明書、譲渡先ユーザ名(仮名ID)、譲渡元ユーザ名(仮名ID)、譲渡元ユーザが所属する権限管理サーバ名および譲渡元ユーザ(他システム)のデジタル署名から成る。
図10(c)に上と用公開鍵証明書85のデータ構造例を示す。
譲渡用公開鍵証明書85は譲渡用公開鍵、譲渡元ユーザ名(仮名ID)、権限管理サーバ名、有効期間および譲渡元ユーザの所属する権限管理サーバのデジタル署名からなる。
譲渡が行われずに利用されたときの利用証明書86は、トークン利用ユーザが所属する権限管理サーバの公開鍵で暗号化した発行証明書、コンテンツサーバ名、利用ユーザ名(仮名ID)、利用ユーザが所属する権限管理サーバ名およびトークン利用ユーザ(他システム)のデジタル署名から成る。
図11(b)に1回以上譲渡が行われたときの利用証明書87のデータ構造例を示す。
1回以上譲渡が行われたときの利用証明書87は、トークン利用ユーザが所属する権限管理サーバの公開鍵で暗号化した譲渡証明書、コンテンツサーバ名、利用ユーザ名(仮名ID)、利用ユーザが所属する権限管理サーバ名およびトークン利用ユーザ(他システム)のデジタル署名から成る。
図11(c)にトークン利用公開鍵証明書88のデータ構造例を示す。
トークン利用公開鍵証明書88はトークン利用公開鍵、利用ユーザ名(仮名ID)、権限管理サーバ名、有効期間、およびトークン利用ユーザの所属する権限管理サーバのデジタル署名からなる。
図6は、ユーザ端末30aの要求に応じて権限管理サーバ10aがコンテンツサーバ50cにアクセスするためのトークンを発行する動作を示すシーケンス図である。
ユーザ端末30aのトークン発行要求手段36は、自らが所属するサブシステム1の権限管理サーバ10aに対して、他のシステムのコンテンツサーバ50cのアクセス権限を表すトークンの発行を要求する(S121)。この要求には、ユーザ情報記憶部43から取得したユーザ情報とユーザにより入力された要求するアクセス権限を特定する情報が含まれる。
この仮名IDは、ある程度の期間が過ぎたら、権限管理サーバ10aで更新することが望ましい。
そして、トークン発行手段17は、生成したトークン81をデータ通信部33を介して権限管理サーバ10aに返信する(S126)。
ユーザ端末30aのトークン譲渡処理手段39は、ユーザ端末30bにトークン81を譲渡するための譲渡証明書83を生成し(S131)、ユーザ端末30bに権限管理サーバ10aから受信しトークン記憶部45に記憶されているトークン81と証明書83を送信する(S132)。
トークン譲渡検証手段40と譲渡証明書検証手段41は、検証に合格したことを確認したら、それぞれ、トークン81と譲渡証明書83を記憶部35に保存する(S134)。
ユーザ端末30bのトークン利用処理手段42は、コンテンツサーバ50cにアクセスするための利用証明書87を生成し(S141)、トークン81と利用証明書87をコンテンツサーバ50cに送信する(S142)。
コンテンツサーバ50cのアクセス権の確認要求手段58は、2つの検証に合格したことを確認したら、トークン81の譲渡および利用履歴が正当であるかの確認要求を権限管理サーバ10cに対して行うために、トークン81と利用証明書87を権限管理サーバ10cに送信する(S144)。
さらに、権限管理サーバ10cのユーザ正当性確認要求手段20は、譲渡履歴と利用者履歴が正しいか否かを各権限管理サーバ10bに問い合わせるために、利用証明書87に含まれる暗号化された譲渡証明書と利用ユーザ名(仮名ID)を権限管理サーバ10bに送信する(S146)。
権限管理サーバ10bのユーザ正当性確認要求手段20は、同一ユーザであることを確認できたら、譲渡証明書83に含まれる暗号化された発行証明書と譲渡元ユーザ名(仮名ID)を権限管理サーバ10aに送信する(S148)。
同一ユーザであることを確認できたら、権限管理サーバ10aの発行証明書検証のユーザ正当性確認応答手段22は、その確認結果と発行証明書82に含まれているトークンのハッシュ値と発行時に記憶しておいたトークン発行要求をしたユーザの仮名IDを権限管理サーバ10bに返信する(S150)。
アクセス権の確認応答手段24は、ユーザの正当性確認結果、トークンの有効性確認結果をコンテンツサーバ50cに返信する(S154)。
コンテンツサーバ50cのアクセス可否決定手段59は、ユーザの正当性確認結果、トークンの有効性確認結果を受信し、ユーザ端末30bからのアクセス要求を許可するか否かを決定する(S155)。
同様に、コンテンツサーバが事前にトークン利用公開鍵証明書を用意しておく形態のほか、トークンを利用するユーザ端末が利用証明書と一緒にトークン利用公開鍵証明書をコンテンツサーバに送信するようにしても良い。
そして、トークンを利用するユーザ端末は、利用証明書87を生成し、目的のコンテンツサーバに送信する。
トークンと利用証明書87を受信したコンテンツサーバは、図8と同様の手順で、譲渡証明書または利用証明書を発行したユーザ端末が属する権限管理サーバに証明書の検証を順次依頼する。
図12は、このような場合の権限管理システム70の動作を示すシーケンス図である。
ユーザ端末30aのトークン利用処理手段42は、コンテンツサーバ50cにアクセスするための利用証明書87を生成し(S161)、トークン81と利用証明書87をコンテンツサーバ50cに送信する(S162)。
コンテンツサーバ50cのアクセス権の確認要求手段58は、2つの検証に合格したことを確認したら、トークン81の譲渡および利用履歴が正当であるかの確認要求を権限管理サーバ10cに対して行うために、トークン81と利用証明書87を権限管理サーバ10cに送信する(S164)。
さらに、権限管理サーバ10cのユーザ正当性確認要求手段20は、利用者履歴が正しいか否かを各権限管理サーバ10aに問い合わせるために、利用証明書87に含まれる暗号化された発行証明書と利用ユーザ名(仮名ID)を権限管理サーバ10aに送信する(S166)。
同一ユーザであることを確認できたら、権限管理サーバ10aの発行証明書検証のユーザ正当性確認応答手段22は、その確認結果と発行証明書82に含まれているトークンのハッシュ値と発行時に記憶しておいたトークン発行要求をしたユーザの仮名IDを権限管理サーバ10cに返信する(S170)。
アクセス権の確認応答手段24は、ユーザの正当性確認結果、トークンの有効性確認結果をコンテンツサーバ50cに返信する(S174)。
コンテンツサーバ50cのアクセス可否決定手段59は、ユーザの正当性確認結果、トークンの有効性確認結果を受信し、ユーザ端末30aからのアクセス要求を許可するか否かを決定する(S175)。
第1の効果は、コンテンツサーバへのアクセスを管理する権限管理サーバを有するシステムが複数あるような環境において各々のコンテンツサーバに所属するユーザが他システムのコンテンツサーバを利用する場合に、権限管理サーバで管理するユーザ情報を他システムの権限管理サーバに漏らさずに、他システムのコンテンツサーバにアクセスできることである。
その理由は、他システムを利用する場合、他システムで利用するための仮名ユーザ名および他システムで利用するための署名生成用鍵を用いて利用証明書を生成し、他システムの権限管理サーバでも利用証明書を見ることが出来るが、その利用証明書に含まれるユーザ情報、および検証に用いるためのトークン利用公開鍵証明書に含まれるユーザ情報は他システムで利用するための仮のユーザ名であるために、他システムの権限管理サーバには正式なユーザ情報は漏れない。一方で、利用証明書の正当性の検証は、ユーザが所属する権限管理システムで行われ、その結果は利用された側の権限管理システムに通知されるので、ユーザは他人のトークンを利用できない。
また、発行証明書に譲渡元ユーザ所属する権限管理サーバの公開鍵で暗号化するのは、ユーザ間で譲渡を繰り返していくにつれて、他システムで利用する仮のユーザ名が、2つ先以上の譲渡先ユーザ、つまり譲渡先ユーザのさらに次の譲渡先ユーザ等、さらに、他システムの権限管理サーバにも見ることが出来てしまうことを防ぐためである。かりに2つ先以降の譲渡先のユーザや他システムの権限管理サーバが譲渡元の仮のユーザ名を知っていた場合、誰から譲渡されたトークンであるかが容易に追跡できてしまう。
同様に、譲渡証明書に譲渡元ユーザ所属する権限管理サーバの公開鍵で暗号化するのも2つ先以上の譲渡先ユーザや他システムの権限管理サーバに仮のユーザ名が漏れることを防ぐことにある。
その理由は、他システムを利用する場合、他システムで利用するための仮のユーザ名および他システムで利用するための署名生成用鍵を用いて、譲渡証明書を生成し、他システムの権限管理サーバでも譲渡証明書を見ることが出来るが、その譲渡証明書に含まれるユーザ情報、および検証に用いるための譲渡用公開鍵証明書に含まれるユーザ情報は他システムで利用するための仮のユーザ名であるために、他システムの権限管理サーバには正式なユーザ情報は漏れない。
その理由は、譲渡証明書の正当性の検証は、ユーザが所属する権限管理システムで行われ、その結果は利用された側の権限管理システムに通知されるが、正当性の結果と共に、仮名IDが利用された側の権限管理システムに通知されるので、なんらかのトークンの不正利用・不正譲渡がなされた場合はその仮名IDを各権限管理サーバに問い合わせることで不正を行ったユーザを追跡することが出来る。
10a、10b、10c 権限管理サーバ
16 トークン発行依頼処理手段
17 トークン発行処理手段
18 発行証明書生成処理手段
19 利用トークン検証手段
20 ユーザ正当性確認要求手段
21 ユーザ正当性確認手段
22 発行証明書検証のユーザ正当性確認応答手段
23 譲渡証明書検証のユーザ正当性確認応答手段
24 アクセス権の確認応答手段
25 ユーザ情報記憶部
26 署名生成用鍵記憶部
27 トークン記憶部
28 暗号復号鍵記憶部
29 署名検証用鍵記憶部
30a、30b、30c ユーザ端末
36 トークン発行要求手段
37 発行トークン検証手段
38 発行証明書検証手段
39 トークン譲渡処理手段
40 トークン譲渡検証手段
41 譲渡証明書検証手段
42 トークン利用処理手段
43 ユーザ情報記憶部
44 署名検証用鍵記憶部
45 トークン記憶部
46 発行証明書記憶部
47 署名生成用鍵記憶部
48 譲渡証明書記憶部
50a、50b、50c コンテンツサーバ
56 利用トークン検証手段
57 利用証明書検証手段
58 アクセス権の確認要求手段
59 アクセス可否決定手段
60 署名検証用鍵記憶部
61 トークン記憶部
70 権限管理システム
Claims (13)
- 利用者による資源へのアクセス権限を管理する権限管理サーバにおいて、
前記利用者が前記権限管理サーバの管理下にない外部資源にアクセスする際に用い、前記権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部資源のアクセス権限を管理する外部権限管理サーバに前記仮名識別情報を送信し、前記仮名識別情報に対応する前記利用者に前記外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者が使用する利用者端末に送信するトークン送信手段とを備えたことを特徴とした権限管理サーバ。 - 前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記権限管理サーバの公開鍵で暗号化した前記発行証明書と平文の前記仮名識別情報を含む利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記公開鍵に対応する秘密鍵で復号し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記外部権限管理サーバに送信する利用者正当性検証手段とを備えたことを特徴とした請求項1に記載の権限管理サーバ。 - 前記利用証明書には、前記仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記トークン利用署名鍵に対応するトークン利用公開鍵と前記仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備えたことを特徴とした請求項2に記載の権限管理サーバ。 - 自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバと前記外部資源に対するアクセス権限を管理する外部限管理サーバと、前記利用者が使用する利用者端末と前記外部資源を保持する資源サーバとを備えた権限管理システムにおいて、
前記利用側権限管理サーバは、
前記利用者が前記外部資源にアクセスする際に用い、前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者端末に送信するトークン送信手段とを備え、
前記利用者端末は、
前記トークンを前記資源サーバに送信するトークン利用処理手段を備え、
前記外部権限管理サーバは、
前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えたことを特徴とした権限管理システム。 - 前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記トークン利用処理手段は、前記利用側権限管理サーバの公開鍵で暗号化した前記発行証明書と平文の前記仮名識別情報を含む利用証明書を生成し前記資源サーバに送信する機能を備え、
前記外部権限管理サーバは、
前記資源サーバから前記証明書と前記トークンを受信したときに作動し、前記利用証明書を前記利用側権限管理サーバに送信して前記利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段とを備え
前記利用側権限管理サーバは、
前記利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記公開鍵に対応する秘密鍵で復号し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記外部権限管理サーバに送信する利用者正当性検証手段とを備えたことを特徴とした請求項4に記載の権限管理システム。 - 前記利用証明書には、前記仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記利用側権限管理サーバは、
前記トークン利用署名鍵に対応するトークン利用公開鍵と前記仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、
前記利用証明書を受信したときに作動し、前記トークン利用公開鍵証明書から取得した前記トークン利用公開鍵を用いて前記利用証明書の正当性を検証する利用証明書検証手段を備えたことを特徴とした請求項5に記載の権限管理システム。 - 自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバと前記外部資源に対するアクセス権限を管理する外部限管理サーバと、前記利用者が使用する利用者端末と、前記外部資源を保持する資源サーバと、前記利用者により前記外部資源へのアクセス権限を譲渡された譲渡先利用者が利用する譲渡先利用者端末と、前記譲渡先利用者を管理する譲渡先権限管理サーバとを備えた権限管理システムにおいて、
前記利用側権限管理サーバは、
前記利用者が前記外部資源にアクセスする際に用い、前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者端末に送信するトークン送信手段とを備え、
前記利用者端末は、
前記トークンを前記譲渡先利用者端末に送信するトークン譲渡手段を備え、
前記譲渡先利用者端末は、
前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理手段を備え、
前記外部権限管理サーバは、
前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、前記トークンを受信したときに作動し、受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えたことを特徴とした権限管理システム。 - 前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記トークン譲渡手段は、前記利用側権限管理サーバの公開鍵で暗号化された前記発行証明書と平文の前記仮名識別情報とを含む譲渡証明書を生成し前記譲渡先利用者端末に送信する機能を備え、
前記トークン利用処理手段は、前記譲渡先権限管理サーバの公開鍵で暗号化された前記譲渡証明書と前記譲渡先利用者が前記譲渡先権限管理サーバの管理下の資源にアクセスするために用いる識別情報とは異なる平文の譲渡先利用者仮名識別情報とを含む利用証明書を生成し前記トークンと共に前記資源サーバに送信する機能を備え、
前記外部権限管理サーバは、
前記資源サーバから前記利用証明書と前記トークンを受信したときに作動し、前記利用証明書を前記譲渡先権限管理サーバに送信して前記利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段を備え、
前記譲渡先権限管理サーバは、
前記利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された譲渡証明書を前記譲渡先権限管理サーバの公開鍵に対応する秘密鍵で復号し、前記暗号化された譲渡証明書に含まれる前記譲渡先利用者仮名識別情報と前記平文の譲渡先利用者仮名識別情報とが一致するか否かを判定する利用者正当性判定手段と、
前記復号した譲渡証明書を前記利用側権限管理サーバに送信し前記譲渡証明書を送信した利用者の正当性の検証を依頼する利用者正当性検証依頼手段と、
前記利用者正当性判定手段による判定結果と、前記利用者正当性検証依頼手段による依頼に対する前記利用側権限管理サーバからの応答を前記外部権限管理サーバに送信する応答手段とを備え、
前記利用側権限管理サーバは、
前記譲渡証明書を前記譲渡先権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記利用側権限管理サーバの公開鍵に対応する秘密鍵で復号し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記譲渡先権限管理サーバに送信する確認応答手段とを備えたことを特徴とした請求項7に記載の権限管理システム。 - 前記譲渡証明書には、前記仮名識別情報に対応するトークン譲渡署名鍵を用いたデジタル署名が付され、
前記利用証明書には、前記譲渡先利用者仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記利用側権限管理サーバは、
前記トークン譲渡署名鍵に対応するトークン譲渡公開鍵と前記仮名識別情報を含むトークン譲渡公開鍵証明書を生成するトークン譲渡公開鍵証明書生成手段を備え、
前記譲渡先権限管理サーバは、
前記トークン利用署名鍵に対応するトークン利用公開鍵と前記譲渡先利用者仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段と、
前記譲渡証明書を受信したときに作動し、前記トークン譲渡公開鍵証明書から取得した前記トークン譲渡公開鍵を用いて前記譲渡証明書の正当性を検証する譲渡証明書検証手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、
前記利用証明書を受信したときに作動し、前記トークン利用公開鍵証明書から取得した前記トークン利用公開鍵を用いて前記利用証明書の正当性を検証する利用証明書検証手段
を備えたことを特徴とした請求項8に記載の権限管理システム。 - 自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、
前記外部権限管理サーバが前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行ステップと、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信ステップと、
前記利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理ステップと、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証ステップを備えたことを特徴とした権限管理方法。 - 自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、
前記外部権限管理サーバが、前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン送信ステップと、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信ステップと、
前記利用者端末は、前記利用者から前記トークン譲渡される譲渡先利用者が利用する譲渡先利用者端末に前記トークンを送信するトークン譲渡ステップと、
前記譲渡先利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理ステップと、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証ステップとを備えたことを特徴とした権限管理方法。 - 利用者による資源へのアクセス権限を管理する権限管理サーバに搭載されたコンピュータに、
前記利用者が前記権限管理サーバの管理下にない外部資源にアクセスする際に用い、前記権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成する機能と、前記外部資源のアクセス権限を管理する外部権限管理サーバに前記仮名識別情報を送信して前記仮名識別情報に対応する前記利用者に前記外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求機能と、
この要求に対応して前記外部権限管理サーバから送られてきたトークンを前記利用者が使用する利用者端末に送信するトークン送信機能とを実行させることを特徴とした権限管理プログラム。 - 利用者による資源へのアクセス権限を管理する権限管理サーバに搭載されたコンピュータに、
前記権限監視サーバの管理下にある資源へのアクセス権を表すトークンの発行依頼を他の権限管理サーバから仮名識別情報と共に受信した場合に作動し、この発行要求に対応するトークンを前記仮名識別情報に対して生成し当該他の権限管理サーバに送信すると共に当該発行したトークンに関する情報をメモリに記憶するトークン発行機能と、
前記管理下にある資源を保持する資源サーバからトークンを受信したときに作動し、この受信したトークンと前記メモリに記憶されている情報を照合して当該トークンが前記トークン発行機能で発行されたものであるか否かを検証するトークン検証機能とを実行させることを特徴とした権限管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006045922A JP4525609B2 (ja) | 2006-02-22 | 2006-02-22 | 権限管理サーバ、権限管理方法、権限管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006045922A JP4525609B2 (ja) | 2006-02-22 | 2006-02-22 | 権限管理サーバ、権限管理方法、権限管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007226470A JP2007226470A (ja) | 2007-09-06 |
JP4525609B2 true JP4525609B2 (ja) | 2010-08-18 |
Family
ID=38548242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006045922A Expired - Fee Related JP4525609B2 (ja) | 2006-02-22 | 2006-02-22 | 権限管理サーバ、権限管理方法、権限管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4525609B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009084601A1 (ja) * | 2007-12-27 | 2009-07-09 | Nec Corporation | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム |
JP4506837B2 (ja) * | 2008-01-15 | 2010-07-21 | 日本電気株式会社 | 権限譲渡装置、権限譲渡システム、権限譲渡方法及び権限譲渡プログラム |
JP4371250B1 (ja) * | 2008-08-07 | 2009-11-25 | 日本電気株式会社 | 通信システム、サーバ装置、情報通知方法、プログラム |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
JP5903004B2 (ja) * | 2012-06-27 | 2016-04-13 | 株式会社Nttドコモ | 情報処理装置及び認可情報管理方法 |
GB2519966A (en) * | 2013-11-01 | 2015-05-13 | Ibm | Anonymously sharing resources based on social network user data |
JP6394326B2 (ja) * | 2014-11-26 | 2018-09-26 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法、及び、コンピュータ・プログラム |
JP6501813B2 (ja) * | 2017-03-24 | 2019-04-17 | Kddi株式会社 | 情報処理システム、情報処理方法、及びプログラム |
JP6740545B2 (ja) * | 2017-05-30 | 2020-08-19 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム |
JP2020177537A (ja) | 2019-04-19 | 2020-10-29 | キヤノン株式会社 | 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130524A (ja) * | 2000-03-13 | 2005-05-19 | Yafoo Japan Corp | アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法 |
JP2005209118A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP2007095076A (ja) * | 2005-09-29 | 2007-04-12 | Avaya Technology Llc | 電気通信システムにおいて特権を付与してリソースを共有する方法 |
JP2008501176A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システム |
-
2006
- 2006-02-22 JP JP2006045922A patent/JP4525609B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130524A (ja) * | 2000-03-13 | 2005-05-19 | Yafoo Japan Corp | アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法 |
JP2005209118A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP2008501176A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システム |
JP2007095076A (ja) * | 2005-09-29 | 2007-04-12 | Avaya Technology Llc | 電気通信システムにおいて特権を付与してリソースを共有する方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007226470A (ja) | 2007-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
CN111213147B (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN109845220B (zh) | 用于提供区块链参与者身份绑定的方法和装置 | |
US20190294817A1 (en) | Method and system for managing access to personal data by means of a smart contract | |
CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
JP6810334B2 (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
US20240244046A1 (en) | Systems and methods for managing device association | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
US20060129847A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
US20030208681A1 (en) | Enforcing file authorization access | |
JP2001326632A (ja) | 分散グループ管理システムおよび方法 | |
CN105103119A (zh) | 数据安全服务系统 | |
JP2002175279A (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
JP2002169465A (ja) | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002073568A (ja) | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 | |
JP2002175277A (ja) | 情報処理装置および情報処理方法、並びにプログラム提供媒体 | |
JP2002169719A (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 | |
CN101872399A (zh) | 基于双重身份认证的动态数字版权保护方法 | |
JP2002073566A (ja) | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002169464A (ja) | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 | |
JP2002073569A (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |