JP2003067326A - ネットワーク上の資源流通システム、及び相互認証システム - Google Patents

ネットワーク上の資源流通システム、及び相互認証システム

Info

Publication number
JP2003067326A
JP2003067326A JP2001256366A JP2001256366A JP2003067326A JP 2003067326 A JP2003067326 A JP 2003067326A JP 2001256366 A JP2001256366 A JP 2001256366A JP 2001256366 A JP2001256366 A JP 2001256366A JP 2003067326 A JP2003067326 A JP 2003067326A
Authority
JP
Japan
Prior art keywords
server
resource
window
information
community
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001256366A
Other languages
English (en)
Inventor
Masashi Kon
雅士 昆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001256366A priority Critical patent/JP2003067326A/ja
Priority to US10/229,484 priority patent/US7457848B2/en
Publication of JP2003067326A publication Critical patent/JP2003067326A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 複数のエンティティの各々が保管する資源
を、このエンティティの各々が相互に利用し合えるよう
にする。 【解決手段】 利用者(図示は省略)は利用者端末1を
使用し、窓口サーバ2に対して、資源提供サーバ4が提
供する資源を通信回線3を介して要求する。利用者情報
DB22には、利用者を認証するための情報が記録され
ている。資源提供者情報DB23には、資源提供者の信
用度を検証するための情報が記録されている。資源提供
者情報DB43には、窓口サーバ2を認証するための情
報が記録されている。利用者情報DB42には、窓口サ
ーバ2によって認証され、資源へのアクセスが許可され
る利用者に関する情報が記録されている。許可データD
B44には、資源へのアクセスを制限するための情報が
記録されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上の
資源流通システム及び相互認証システムに関し、特に、
ネットワーク上の複数のエンティティの各々が、それぞ
れが所有する資源を互いに利用し合うネットワーク上の
資源流通システムと、ネットワーク上の複数のエンティ
ティの各々が、任意の仲間エンティティとの認証を行う
相互認証システムに関する。
【0002】
【従来の技術】従来は、ネットワーク上の資源流通シス
テムとして、1つのエンティティ(ネットワーク上のノ
ードであり、利用者認証、利用可能資源の保管、後述す
るアクセス制限等の機能を有するネットワーク構成要
素)が、利用可能な資源を保管すると共に、利用者認証
処理とアクセス制限処理(要求された情報を利用させる
か否かの判断処理であり、著作権等の処理も含まれる)
とを行う場合が多かった。
【0003】最近になって、例えば、利用者、資源提供
サーバ、窓口サーバといったエンティティの役割分担を
決めるシステムが提案され、また、エンティティ間の相
互認証のために認証を専門とし、公開鍵認証書等を発行
する認証局(CertificationAuthority)を設置するシス
テムも提案されるようになった。
【0004】
【発明が解決しようとする課題】ところで、上記従来の
ネットワーク上の資源流通システムでは、エンティティ
の役割分担が固定的であり、複数のエンティティの各々
が保管する資源を、このエンティティの各々が相互に利
用し合うといった資源流通形態は実現されていなかっ
た。それ故、この資源流通形態を具体的に実現するため
に必要な相互認証システムについても実現していなかっ
た。
【0005】また、上記従来のネットワーク上の資源流
通システムでは、上記の事情からも明らかなように、複
数のエンティティグループを結合して、より広域的なネ
ットワークコミュニティを構築するといった課題も解決
されていなかった。
【0006】一方、認証局を設置する従来の相互認証シ
ステム(PKI等による相互認証システム)にも、認証
局の信頼性を比較する尺度が存在しないといった問題点
や、公開鍵証明書や証明書ベースの証明書の発行数が増
大するといった問題点、さらには、認証方式や認証の仕
組み、公開鍵のフォーマット等が統一されていないとい
った問題点が有った。
【0007】また、複数のコミュニティ間でサービス
や、様々なレベルの交流を実現する上で、利用者認証の
方式が各コミュニティによって異なることが大きな問題
点であった。
【0008】なお、各エンティティが集めた利用者情報
(個人情報等)の取り扱いには特別な注意が必要であ
り、利用者情報の流出や流用は禁止されているために、
これらを一元的に集中管理することができないといった
背景もあった。
【0009】本発明は、以上のような従来のネットワー
ク上の資源流通システムにおける問題点に鑑みてなされ
たものであり、複数のエンティティの各々が保管する資
源を、このエンティティの各々が相互に利用し合うこと
ができるネットワーク上の資源流通システムを提供する
ことを目的とする。
【0010】本発明の他の目的は、複数のエンティティ
の各々が提供するサービス(資源提供等)を、このエン
ティティの各々が相互に利用し合う際に必要となる相互
認証を効果的に実現する相互認証システムを提供するこ
とにある。
【0011】
【課題を解決するための手段】本発明では上記の課題を
解決するために、1以上の資源提供サーバが提供する資
源を、1以上の利用者が、前記資源提供サーバと通信回
線で接続された利用者端末を介して要求し、前記要求し
た資源を前記通信回線を介して前記利用者端末にダウン
ロードして利用するネットワーク上の資源流通システム
において、前記利用者の認証に必要な情報を記録する第
1の利用者情報データベースと、資源提供者の信頼性の
検証に必要な情報を記録する第1の資源提供者情報デー
タベースとを備え、前記利用者の任意の1つの利用者端
末から送信される前記資源提供サーバへの資源要求の窓
口となって、前記資源要求に対応する資源要求指令を前
記資源要求に指定された前記資源提供サーバに送信する
1以上の窓口サーバと、前記窓口サーバの認証に必要な
情報を記録する第2の資源提供者情報データベースと、
前記窓口サーバが認証した前記利用者に関する情報を取
り出し可能に記録する第2の利用者情報データベース
と、前記利用者に提供する資源へのアクセス制限を記録
する許可データデータベースとを備え、前記窓口サーバ
の任意の1つからの資源要求に応答して資源を送信する
資源提供サーバとを備えたことを特徴とするネットワー
ク上の資源流通システムが提供される。
【0012】また、本発明では上記の課題を解決するた
めに、1以上のサービスサーバと、前記サービスサーバ
が提供するサービスを利用する1以上の利用者と、前記
サービスサーバと前記利用者の利用者端末とを仲介する
1以上の窓口サーバから成る第1のコミュニティと、前
記第1のコミュニティと同様の構成要素を含むコミュニ
ティから成る第2のコミュニティとを含むネットワーク
コミュニティにおける相互認証システムであって、前記
第1のコミュニティに属する窓口サーバの任意の1つが
作成した公開鍵証明書を発行する第1の認証局と、前記
第2のコミュニティに属する窓口サーバの任意の1つが
作成した公開鍵証明書を発行する第2の認証局と、前記
第1の認証局、及び前記第2の認証局がそれぞれ発行し
た公開鍵証明書を所定の評価項目に基づいて評価した評
価情報を記録する信頼性データベースを具備する格付け
サーバとを有することを特徴とする相互認証システムが
提供される。
【0013】即ち、本発明では、ネットワーク上の資源
流通システムに、資源提供サーバの窓口業務を代行する
窓口サーバを設置すると共に、窓口サーバに、利用者を
認証するに必要な利用者情報を記録する第1の利用者情
報データベースと、ネットワークコミュニティ内の資源
提供者(エンティティ)の信用度を記録する第1の資源
提供者情報データベースとを備え、さらに、資源提供サ
ーバにも、窓口サーバを認証するために必要な情報を記
録する第2の資源提供者情報データベースと、窓口サー
バが認証した利用者に関する情報を含む利用者情報を記
録する第2の利用者情報データベースとを備える構成と
することにより、複数のエンティティの各々が保管する
資源を、このエンティティの各々が相互に利用し合うこ
とができるようにしている。
【0014】また、複数のコミュニティから成るネット
ワークコミュニティに、複数のコミュニティのいずれか
に属する複数の認証局の各々が発行する公開鍵証明書を
それぞれ評価する機能を有する格付けサーバを設置し、
複数のコミュニティのいずれかに属する複数の窓口サー
バ間で、互いの信用度、及び使用する公開鍵証明書の信
用度や保証金額をチェックすることを可能にすることに
より、複数のエンティティの各々が提供するサービス
を、このエンティティの各々が相互に利用し合う際に必
要となる相互認証を効果的に実現している。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。 (第1の実施の形態)本実施の形態は、複数のエンティ
ティの各々が保管する資源を、このエンティティの各々
が相互に利用し合うことができるネットワーク上の資源
流通システムに係る。
【0016】図1は、本発明の第1の実施の形態に係る
ネットワーク上の資源流通システムの全体構成を示すブ
ロック図である。本実施の形態に係るネットワーク上の
資源流通システムは、資源の利用者が使用する利用者端
末1と、利用者端末1からの要求の窓口となる窓口サー
バ2と、利用者端末1、窓口サーバ2、及び後述する資
源提供サーバ4を互いに通信可能に接続する通信回線3
と、利用者に提供することができる資源を蓄積保管する
資源提供サーバ4とを含む。
【0017】ここで、利用者端末1、窓口サーバ2、資
源提供サーバ4は、それぞれ複数とすることが可能であ
るものとする。また、通信回線3は、その経路にインタ
ーネット網を含むことが可能であり、また、全体がイン
ターネット網であることも可能であるものとする。
【0018】さらに、ここで、資源とは、例えば、静止
画像、動画像、テキスト文、音声情報等の形態をとる各
種情報(コンテンツ)、及びサービス情報情報等を含む
ものとする。
【0019】利用者端末1は、資源の要求に必要な処理
を行うと共に全体を制御する制御部11と、ダウンロー
ドした資源を格納するためのダウンロードDB(データ
ベース)12と、通信回線3と通信可能に接続するため
の通信部13とを備える。
【0020】ここで、制御部11は、窓口サーバ2の認
証を受けるために必要な認証情報を管理する認証部11
1と、資源を要求するための指令(資源要求指令)を作
成する要求作成部112とを備える。
【0021】窓口サーバ2は、要求された資源の窓口業
務として必要な処理を行うと共に全体を制御する制御部
21と、利用者に関する個人情報を記録する利用者情報
DB22と、資源提供者(オリジナル資源サーバ、資源
提供サーバ(ここでは資源提供サーバ4)、窓口サーバ
(ここでは窓口サーバ2)等)に関する信頼性情報を記
録する資源提供者情報DB23と、通信回線3と通信可
能に接続するための通信部24とを備える。
【0022】ここで、制御部21は、利用者の認証を行
うと共に、資源提供サーバ4から送信された利用可能資
源を利用者に提供可能な形式に変換するための利用者認
証部211と、要求された資源を保管する資源提供サー
バ(ここでは資源提供サーバ4)に対して資源を要求す
るための指令、即ち、資源要求指令を作成するリクエス
ト生成部212とを備える。
【0023】資源提供サーバ4は、要求された資源を引
き渡すために必要な処理を行うと共に全体を制御する制
御部41と、利用者に関する個人情報を記録する利用者
情報DB42と、資源提供者に関する信頼性情報を記録
する資源提供者情報DB43と、資源の使用を許可する
か否かの情報を記録する許可データDB44とを備え
る。
【0024】なお、利用者に提供するための資源を蓄積
保管するデータベースについては、図示を省略してい
る。ここで、制御部41は、窓口サーバ2の認証を行う
ための認証部(図示は省略)と、窓口サーバ2からの資
源要求指令を検証すると共に、利用可能な資源を送信形
式に変換するためのリクエスト検証部411と、要求さ
れた情報を利用させるか否かの判断や、著作権等の処理
を行いながら利用者に提供するための利用可能な資源を
取り出す資源へのアクセス制限部412と、利用者に提
供する資源、及び資源の状態を管理する資源・資源管理
部413とを備える。
【0025】なお、本実施の形態では、リクエスト検証
部411と資源へのアクセス制限部412とを共に資源
提供サーバ4内のモジュールとしているが、一般には、
リクエスト検証部411(即ち、資源要求指令の検証を
行うモジュール)と、資源へのアクセス制限部412
(即ち、資源へのアクセス制限を検証するモジュール)
とが、同一エンティティに存在するとは限らない。
【0026】以下、本実施の形態に係るネットワーク上
の資源流通システムの機能を、主な構成要素別に説明す
る。利用者端末1の制御部11は、要求作成部112を
起動して資源要求指令を作成し、さらに通信部13を起
動して、この資源要求指令を通信回線3を介して窓口サ
ーバ2に送信する。この資源要求指令には、資源提供者
を指定する情報も含められる。なお、必要なら、この資
源要求指令を暗号化することも可能である。この暗号化
は、ID&パスワードに対しては、SSL(Secure Soc
kets Layer)等の暗号通信用プロトコルを使用すること
ができる。なお、この資源要求指令の送信に際しては、
要求作成部112は、認証部111が管理する認証情報
により窓口サーバ2の認証を受けセキュアなパスを得
る。このセキュアなパスは、PKI(Public Key Infra
structure)等による相互認証の結果として得ることが
できる。
【0027】その後、制御部11は、この指令により、
窓口サーバ2から送信されてくる資源を、ダウンロード
DB12に記録する。窓口サーバ2の制御部21は、利
用者認証部211とリクエスト生成部212とを起動
し、利用者認証部211は、利用者情報DB22を参照
して利用者の認証を行い、この認証がとれると、制御部
21は、利用者端末1から送信された資源要求指令をリ
クエスト生成部212に引き渡す。
【0028】リクエスト生成部212は、資源提供者情
報DB23を参照して、受け取った資源要求指令に指定
された資源提供者の信頼性を検証する。この検証によ
り、資源提供者の信頼性が保証されない場合は、通信部
24と通信回線3を介して利用者端末1に、その旨を通
知する。
【0029】また、リクエスト生成部212は、資源提
供者の信頼性が保証される場合は、利用可能資源を保管
する資源提供サーバ(ここでは資源提供サーバ4)に対
する資源要求指令を作成し、この資源要求指令を通信部
24と通信回線3を介して資源提供サーバ4に送信す
る。この資源要求指令の送信に際しては、リクエスト生
成部212は、資源提供サーバ4との間で相互認証によ
りセキュアなパスを得る。なお、この資源要求指令に
は、資源を要求してきた利用者を特定するための利用者
情報が含められる。
【0030】さらに、リクエスト生成部212は、資源
提供サーバ(ここでは資源提供サーバ4)から送信され
た利用可能資源を利用者に引き渡す形式に変換する。資
源提供サーバ4の制御部41は、窓口サーバ2の認証を
行うと共に、リクエスト検証部411、資源へのアクセ
ス制限部412、資源・資源管理部413を起動し、リ
クエスト検証部411では、窓口サーバ2からの資源要
求指令を検証し、また、資源へのアクセス制限部412
により、要求された情報を利用させるか否かの判断や、
著作権等の処理を行いながら利用者に提供するための利
用可能な資源を取り出し、さらに、資源・資源管理部4
13により、保管している資源の状態の記録を更新す
る。
【0031】また、リクエスト検証部411は、この利
用者に提供するための利用可能な資源が資源・資源管理
部413から取り出された後には、この資源を窓口サー
バ2への送信形式に変換し、通信部45と通信回線3を
介して窓口サーバ2に送信する。
【0032】なお、リクエスト検証部411は、窓口サ
ーバ2からの資源要求指令を検証することにより、この
資源要求指令に対する応答を判断する。この資源要求指
令の検証は、利用者を認証した窓口サーバ2の信頼性を
検証するか、または、利用者の信頼性を検証するかのい
ずれか1つの方法により行われる。そのいずれの方法を
選択するかのアルゴリズムは、リクエスト検証部411
に対して予め決定されている。窓口サーバ2の信頼性の
方が検証される場合、資源提供者情報DB43から窓口
サーバ2に関する信頼性情報を取り出し、その内容によ
り資源へのアクセスを許可するか否かを決定する。ま
た、利用者の信頼性の方が検証される場合、窓口サーバ
2からの資源要求指令に含まれる利用者情報を参照して
利用者を特定し、この利用者に関する個人情報を利用者
情報DB42から検索して取り出し、その内容により資
源へのアクセスを許可するか否かを決定する。
【0033】図2は、本発明の第1の実施の形態に係る
ネットワーク上の資源流通システムの1例としての動作
を示す説明図である。図2では、利用者が利用者端末1
を使用し、窓口サーバ2を介して資源提供サーバ4が保
管する資源を要求する場合のネットワーク上の資源流通
システムの動作が示されている。
【0034】図2に示す符号S1〜S20は、動作ステ
ップを示し、符号S1〜S20の記載位置は、それぞ
れ、該当する動作ステップが実行されるシステム上の位
置を示すものとする。
【0035】以下、図2を参照して、本実施の形態に係
るネットワーク上の資源流通システムの1例としての動
作を説明する。まず、ステップS1では、利用者が、利
用者端末1を使用し、資源提供サーバ4が保管する資源
を要求する資源要求指令を作成し、窓口サーバ2の利用
者認証部211での認証を受けることにより窓口サーバ
2との間でセキュアなパスを確立した後、作成した資源
要求指令を窓口サーバ2へ送信する。
【0036】なお、必要に応じて、この資源要求指令は
暗号化される。この暗号化は、ID&パスワードに対し
ては、SSL等の暗号通信用プロトコルを使用すること
ができる。
【0037】また、この資源要求指令の送信に際して確
立されるセキュアなパスは、要求作成部112は、認証
部111が管理する認証情報により窓口サーバ2の認証
を受けることや、PKI等により相互認証することで得
られる。このPKIベースの認証に際しては、利用者が
自己の署名秘密鍵と公開鍵のペアを持つ場合、証明書ベ
ースの相互認証を経てセッション鍵を合意する等して、
セキュアパスを実現する。
【0038】ステップS2では、窓口サーバ2の利用者
認証部211が、利用者の認証を行って利用者端末1と
の間のセキュアなパスを確立した後、利用者端末1から
の資源要求指令を受け付ける。この時、PKIベースの
セキュアパスが形成される場合には、利用者情報DB2
2を参照し、資源要求指令の内容との無矛盾性のチェッ
クを行う。また、ID&パスワードに対しては、利用者
が提供した情報と、資源要求内容との無矛盾性のチェッ
クを行う。
【0039】ステップS3では、利用者認証部211
が、利用者の認証がとれた場合に、資源要求指令に基づ
く資源の提供をリクエスト生成部212に送出する。ス
テップS4では、リクエスト生成部212が、資源要求
指令に含まれる資源提供者が信頼できるか否かを資源提
供者情報DB23を参照して検証する。この資源提供者
が信頼できない場合、または信頼性が低い場合は、その
旨の通知を利用者端末1に返す。
【0040】ステップS5では、リクエスト生成部21
2が、資源提供サーバ4に対する資源要求指令を作成す
る。また、資源提供サーバ4との間で確立すべきセキュ
アパスを生成する。この時、PKIに基づく場合、証明
書ベースの相互認証とセッション鍵の合意が行われる。
サーバ証明書認証に基づくサーバ認証だけの場合等は、
SSL等によりセキュアパスを構築する。この認証形態
や、認証に必要な情報は、資源提供者情報DB23に記
録しておくことも可能である。
【0041】ステップS6では、この認証がとれると、
リクエスト生成部212は、ステップS5で作成した資
源提供サーバ4に対する資源要求指令を資源提供サーバ
4に送信する。
【0042】ステップS7では、資源提供サーバ4のリ
クエスト検証部411が、ステップS6で窓口サーバ2
との認証がとれた後、窓口サーバ2から送信された資源
要求指令を検証する。
【0043】ステップS8では、リクエスト検証部41
1が、ステップS8での検証結果により、この資源要求
指令に対する応答を判断する。この資源要求指令の検証
は、利用者を認証した窓口サーバ2の信頼性を検証する
か、または、利用者の信頼性を検証するかのいずれか1
つの方法により行う。そのいずれの方法を選択するかを
決めるアルゴリズムは、リクエスト検証部411に対し
て予め決定されている。窓口サーバ2の信頼性の方が検
証される場合、資源提供者情報DB43から窓口サーバ
2に関する信頼性情報を取り出し、その内容により資源
へのアクセスを許可するか否かを決定する。また、利用
者の信頼性の方が検証される場合、窓口サーバ2からの
資源要求指令に含まれる利用者情報を参照して利用者を
特定し、この利用者に関する個人情報を利用者情報DB
42から検索して取り出し、その内容により資源へのア
クセスを許可するか否かを決定する。これらの決定が、
資源へのアクセスを許可するものである時、資源へのア
クセス制限を検証するためのチェック要求を作成する。
【0044】ステップS9では、ステップS8で作成し
たチェック要求が、リクエスト検証部411から資源へ
のアクセス制限部412に送出される。この資源へのア
クセス制限を検証するモジュール(即ち、資源へのアク
セス制限部412)が、資源要求指令の検証を行うモジ
ュール(即ち、リクエスト検証部411)と同一エンテ
ィティ(即ち、資源提供サーバ4)に存在するとは限ら
ない。両者が異なるエンティティに存在する場合は、リ
クエスト検証部411と資源へのアクセス制限部412
との間で、上記チェック要求の送出の前に、相互認証や
セキュアパス確立のための問い合わせを済ませる。
【0045】ステップS10では、資源へのアクセス制
限部412が、受け取ったチェック要求を検証して、資
源へのアクセスを許可するか、または不許可にするかを
判断する。この判断に際しては、許可データDB44を
参照する。この許可データDB44には、資源の状態
(著作権等の権利状態を含む)や操作に関する許可情報
が記録されている。エンティティ(資源提供者)によっ
て許可情報が異なる場合、リクエスト検証部411が作
成する上記チェック要求にエンティティの種別を含ませ
ておく。
【0046】ステップS11では、チェック要求に対す
る応答が資源へのアクセス制限部412からリクエスト
検証部411に返される。ステップS12では、リクエ
スト検証部411が、資源へのアクセス制限部412か
ら受け取ったチェック要求に対する応答が、資源の利用
を許可するものであった場合、資源・資源管理部413
に対して資源要求指令に要求された処理(資源の取り出
し等)を指示する。チェック要求に対する応答が、資源
の利用を許可するものではなかった場合、ステップS1
5に進む。
【0047】ステップS13では、資源・資源管理部4
13が、要求された資源情報を取り出し、リクエスト検
証部411に引き渡すと共に資源の状態の記録を更新す
る。但し、資源・資源管理部413は、要求された資源
情報そのものは引き渡さずに、要求された資源情報をア
クセスするに必要な情報のみをリクエスト検証部411
に引き渡すことも可能である。
【0048】ステップS14では、リクエスト検証部4
11が、資源・資源管理部413から、資源要求指令で
要求していた資源情報を受け取る。ステップS15で
は、資源へのアクセス制限部412から受け取ったチェ
ック要求に対する応答が、資源の利用を許可するもので
あった場合、リクエスト検証部411は、ステップS1
4で受け取った資源情報を窓口サーバ2に送信する形式
に変換する。資源へのアクセス制限部412から受け取
ったチェック要求に対する応答が、資源の利用を不許可
にするものであった場合、リクエスト検証部411は、
不許可であることを通知する情報、及び付帯情報が有る
時は、この付帯情報とを窓口サーバ2に送信する形式に
変換する。
【0049】ステップS16では、リクエスト検証部4
11が、ステップS15で変換された送信形式の資源情
報を窓口サーバ2に送信する。ステップS17では、窓
口サーバ2のリクエスト生成部212が、資源提供サー
バ4のリクエスト検証部411から送信された資源情報
を検証する。また、この情報に基づき、必要ならば、利
用者情報DB22や資源提供者情報DB23の記録を更
新する。さらに、この情報を利用者端末1に送信する形
式に変換する。
【0050】ステップS18では、リクエスト生成部2
12が、上記送信形式の資源情報を利用者認証部211
に送出する。ステップS19では、利用者認証部211
が、上記送信形式の資源情報に対して利用者端末1に送
信するために必要な処理(例えば、署名付け等)を行
う。
【0051】ステップS20では、窓口サーバ2から利
用者端末1へ、上記処理済の送信形式の資源情報を送信
する。図3は、本発明の第1の実施の形態に係るネット
ワーク上の資源流通システムの他の1例としての動作を
示す説明図である。
【0052】図3では、第1のエンティティが第2のエ
ンティティに利用可能資源を供給する動作が示されてい
る。図3に示す符号C1〜C25は、動作ステップを示
し、符号C1〜C25の記載位置は、それぞれ、該当す
る動作ステップが実行されるシステム上の位置を示すも
のとする。
【0053】以下、図3を参照して、本実施の形態に係
るネットワーク上の資源流通システムの他の1例として
の動作を説明する。まず、ステップC1では、資源提供
サーバ4Aに対する資源要求指令が、どこかのエンティ
ティ(即ち、或る利用者と、その利用者端末との複合体
であり、以下、「エンティティX」と呼称する)から資
源提供サーバ4Aに送信される。この送信に際しては、
図2のステップS5,S6での説明と同様に、相互認証
によるセキュアパスが確立される。
【0054】ステップC2では、資源提供サーバ4Aの
リクエスト検証部411Aが、上記の資源提供サーバ4
Aに対する資源要求指令を検証する。また、この検証結
果により、この資源要求指令に対する応答を判断する。
この資源要求指令の検証は、利用者を認証したエンティ
ティXの信頼性を検証するか、または、利用者の信頼性
を検証するかのいずれか1つの方法により行う。そのい
ずれの方法を選択するかを決めるアルゴリズムは、リク
エスト検証部411Aに対して予め決定されている。エ
ンティティXの信頼性の方が検証される場合、資源提供
者情報DB43AからエンティティXに関する信頼性情
報を取り出し、その内容により資源へのアクセスを許可
するか否かを決定する。また、利用者の信頼性の方が検
証される場合、エンティティXからの資源要求指令に含
まれる利用者情報を参照して利用者を特定し、この利用
者に関する個人情報を利用者情報DB42Aから検索し
て取り出し、その内容により資源へのアクセスを許可す
るか否かを決定する。これらの決定が、資源へのアクセ
スを許可するものである時、資源へのアクセス制限を検
証するためのチェック要求を作成する。
【0055】ステップC3では、ステップC2で作成し
たチェック要求が、リクエスト検証部411Aから資源
へのアクセス制限部412Aに送出される。この資源へ
のアクセス制限を検証するモジュール(即ち、資源への
アクセス制限部412Aが、資源要求指令の検証を行う
モジュール(即ち、リクエスト検証部411A)と同一
エンティティ(即ち、資源提供サーバ4A)に存在する
とは限らない。両者が異なるエンティティに存在する場
合は、リクエスト検証部411Aと資源へのアクセス制
限部412Aとの間で、上記チェック要求の送出の前
に、相互認証やセキュアパス確立のための問い合わせを
済ませる。
【0056】ステップC4では、資源へのアクセス制限
部412Aが、受け取ったチェック要求を検証して、資
源へのアクセスを許可するか、または不許可にするかを
判断する。この判断に際しては、許可データDB44A
を参照する。この許可データDB44Aには、資源の状
態(著作権等の権利状態を含む)や操作に関する許可情
報が記録されている。エンティティ(資源提供者)によ
って許可情報が異なる場合、リクエスト検証部411A
が作成する上記チェック要求にエンティティの種別を含
ませておく。
【0057】ステップC5では、チェック要求に対する
応答が資源へのアクセス制限部412Aからリクエスト
検証部411Aに返される。ステップC6では、リクエ
スト検証部411Aが、資源へのアクセス制限部412
Aから受け取ったチェック要求に対する応答が、資源の
利用を許可するものであった場合、資源・資源管理部4
13Aに対して資源要求指令に要求された処理(資源の
取り出し等)を指示する。チェック要求に対する応答
が、資源の利用を許可するものではなかった場合、ステ
ップC23に進む。
【0058】ステップC7では、資源・資源管理部41
3Aが、要求された資源情報を取り出そうとする。しか
し、この要求された資源は、資源提供サーバ4Bに保管
されているものであるので、資源・資源管理部413A
は、リクエスト生成部414において資源提供サーバ4
Bに対する資源要求指令を作成してもらうための資源要
求指令作成要求を作成する。この資源要求指令作成要求
には、必要とする資源を示す情報と、資源提供者を指定
する情報とが含められる。
【0059】ステップC8では、ステップC7で作成さ
れた資源要求指令作成要求を、リクエスト生成部414
に送出する。ステップC9では、リクエスト生成部41
4が、資源提供サーバ4Bに送信する資源要求指令を作
成する。この時、この資源要求指令に含める要求者をエ
ンティティXとするか、または資源提供サーバ4Aとす
るかは、予め与えられたアルゴリズムにより判断する。
このアルゴリズムは、例えば、発生する費用の負担や、
資源提供サーバ4Bが保管する資源を必要とする条件等
から判断するようなものとすることが可能である。ま
た、資源要求指令作成要求に資源提供者が指定されてい
る場合には、資源提供者情報DB43Aを参照して、こ
の資源提供者の信頼性を検証しておく。さらに、資源要
求指令作成要求に資源のみが指定されて、資源提供者が
指定されていない場合には、やはり資源提供者情報DB
43Aを参照して、最適な資源提供者を検索する。以
下、ここでは資源提供者を資源提供サーバ4Bとする。
【0060】ステップC10では、リクエスト生成部4
14が、ステップC9で作成した資源提供サーバ4Bへ
の資源要求指令を資源提供サーバ4Bへ送信する。この
送信に際しては、必要な相互認証がなされ、セキュアパ
スが確立される。この認証方法や、セキュアパスの作成
方法は、資源提供者情報DB43Aに記録されている資
源提供サーバ4Bに関する情報から与えられる。
【0061】ステップC11では、資源提供サーバ4B
のリクエスト検証部411Bが、ステップC10で資源
提供サーバ4Aとの認証がとれた後、資源提供サーバ4
Aから送信された資源要求指令を検証する。
【0062】ステップC12では、リクエスト検証部4
11Bが、ステップC10での検証結果により、この資
源要求指令に対する応答を判断する。この資源要求指令
の検証は、エンティティX(利用者)を認証した資源提
供サーバ4Aの信頼性を検証するか、または、エンティ
ティXの信頼性を検証するかのいずれか1つの方法によ
り行う。そのいずれの方法を選択するかを決めるアルゴ
リズムは、リクエスト検証部411Bに対して予め決定
されている。資源提供サーバ4Aの信頼性の方が検証さ
れる場合、資源提供者情報DB43Bから資源提供サー
バ4Aに関する信頼性情報を取り出し、その内容により
資源へのアクセスを許可するか否かを決定する。また、
エンティティXの信頼性の方が検証される場合、資源提
供サーバ4Aからの資源要求指令に含まれる利用者情報
を参照してエンティティXを特定し、このエンティティ
Xに関する個人情報を利用者情報DB42Bから検索し
て取り出し、その内容により資源へのアクセスを許可す
るか否かを決定する。これらの決定が、資源へのアクセ
スを許可するものである時、資源へのアクセス制限を検
証するためのチェック要求を作成する。
【0063】ステップC13では、ステップC12で作
成したチェック要求が、リクエスト検証部411Bから
資源へのアクセス制限部412Bに送出される。この資
源へのアクセス制限を検証するモジュール(即ち、資源
へのアクセス制限部412Bが、資源要求指令の検証を
行うモジュール(即ち、リクエスト検証部411B)と
同一エンティティ(即ち、資源提供サーバ4B)に存在
するとは限らない。両者が異なるエンティティに存在す
る場合は、リクエスト検証部411Bと資源へのアクセ
ス制限部412Bとの間で、上記チェック要求の送出の
前に、相互認証やセキュアパス確立のための問い合わせ
を済ませる。
【0064】ステップC14では、資源へのアクセス制
限部412Bが、受け取ったチェック要求を検証して、
資源へのアクセスを許可するか、または不許可にするか
を判断する。この判断に際しては、許可データDB44
Bを参照する。この許可データDB44Bには、資源の
状態(著作権等の権利状態を含む)や操作に関する許可
情報が記録されている。エンティティ(資源提供者)に
よって許可情報が異なる場合、リクエスト検証部411
Bが作成する上記チェック要求にエンティティの種別を
含ませておく。
【0065】ステップC15では、チェック要求に対す
る応答が資源へのアクセス制限部412Bからリクエス
ト検証部411Bに返される。ステップC16では、リ
クエスト検証部411Bが、資源へのアクセス制限部4
12Bから受け取ったチェック要求に対する応答が、資
源の利用を許可するものであった場合、資源・資源管理
部413Bに対して資源要求指令に要求された処理(資
源の取り出し等)を指示する。チェック要求に対する応
答が、資源の利用を許可するものではなかった場合、ス
テップC19に進む。
【0066】ステップC17では、資源・資源管理部4
13Bが、要求された資源情報を取り出し、リクエスト
検証部411Bに引き渡すと共に資源の状態の記録を更
新する。但し、資源・資源管理部413Bは、要求され
た資源情報そのものは引き渡さずに、要求された資源情
報をアクセスするに必要な情報のみをリクエスト検証部
411Bに引き渡すことも可能である。
【0067】ステップC18では、リクエスト検証部4
11Bが、資源・資源管理部413Bから、資源要求指
令で要求していた資源情報を受け取る。ステップC19
では、資源へのアクセス制限部412Bから受け取った
チェック要求に対する応答が、資源の利用を許可するも
のであった場合、リクエスト検証部411Bは、ステッ
プC18で受け取った資源情報を資源提供サーバ4Aに
送信する形式に変換する。資源へのアクセス制限部41
2Bから受け取ったチェック要求に対する応答が、資源
の利用を不許可にするものであった場合、リクエスト検
証部411Bは、不許可であることを通知する情報、及
び付帯情報が有る時は、この付帯情報とを資源提供サー
バ4Aに送信する形式に変換する。
【0068】ステップC20では、リクエスト検証部4
11Bが、ステップC19で変換された送信形式の資源
情報を資源提供サーバ4Aに送信する。ステップC21
では、資源提供サーバ4Aのリクエスト生成部414
が、資源提供サーバ4Bのリクエスト検証部411Bか
ら送信された資源情報を検証する。また、この情報に基
づき、必要ならば、利用者情報DB42Aや資源提供者
情報DB43Aの記録を更新する。さらに、この情報を
資源・資源管理部413Aに送出する形式に変換する。
【0069】ステップC22では、リクエスト生成部4
14が、上記送信形式の資源情報を資源・資源管理部4
13Aに送出する。ステップC23では、資源・資源管
理部413Aが、上記送信形式の資源情報をエンティテ
ィXに送信する形式に変換する。また、ここでは、上記
送信形式の資源情報を資源・資源管理部413Aが管理
する資源に追加することも可能である。
【0070】ステップC24では、資源・資源管理部4
13Aから、リクエスト検証部41Aに、上記エンティ
ティXに送信する形式の資源情報を送出する。ステップ
C25では、上記エンティティXに送信する形式の資源
情報に対してエンティティXに送信するために必要な処
理(例えば、署名付け等)を行う。
【0071】ステップC26では、資源提供サーバ4A
からエンティティXへ、上記処理済の送信形式の資源情
報を送信する。 (第2の実施の形態)本実施の形態は、信用格付け型モ
デルによる相互認証システムに係る。
【0072】その特徴は、複数の認証局が発行する公開
鍵証明書に対して格付けを行うこと、作成した信用格付
け情報に基づき、信用対応表(信用性に係る対応表と保
証金額に関する対応表の2種類が有る)を作成するこ
と、証明書の問い合わせに対して、信用性応答または保
証金額応答または信用性と保証金額応答を返すこと、及
び応答内容と、格付けを行う組織自体の信用によって、
相互認証するか否かを決定することである。
【0073】図4は、本発明の第2の実施の形態に係る
相互認証システムの全体構成を示すブロック図である。
本実施の形態に係る相互認証システムは、資源提供等の
サービスを行うサービスサーバA(5A)、サービスサ
ーバB(5B)と、サービスサーバA(5A)、サービ
スサーバB(5B)の窓口業務をそれぞれ担当する窓口
サーバA(6A)、窓口サーバB(6B)と、複数の認
証局が発行する公開鍵証明書に対して格付けを行う格付
けサーバ8と、公開鍵証明書を含む各種証明書を発行す
る認証局A(9A)、認証局B(9B)と、サービスサ
ーバA(5A)、窓口サーバA(6A)、格付けサーバ
8、及び認証局A(9A)を互いに通信可能に接続する
専用通信回線A(10A)と、サービスサーバB(5
B)、窓口サーバB(6B)、格付けサーバ8、及び認
証局B(9B)を互いに通信可能に接続する専用通信回
線B(10B)と、利用者A,B(図示は省略)が使用
する利用者端末A(7A)、利用者端末B(7B)と、
サービスサーバA(5A)、サービスサーバB(5
B)、窓口サーバA(6A)、窓口サーバB(6B)、
利用者端末A(7A)、及び利用者端末B(7B)を互
いに通信可能に接続するインターネット網10を含む。
【0074】ここで、専用通信回線10A、10Bは、
それぞれ、その経路にインターネット網を含むことが可
能であり、また、全体がインターネット網であることも
可能であるものとする。
【0075】また、インターネット網10は、他の専用
通信回線で代替することが可能であるものとする。これ
ら主な各構成要素の機能は、格付けサーバ8を除いて、
図1に示す第1の実施の形態に係るネットワーク上の資
源流通システムの対応する各構成要素に準じるものとす
る。具体的には、図4に示すサービスサーバA(5
A)、サービスサーバB(5B)が図1に示す資源提供
サーバ4に、図4に示す窓口サーバA(6A)、窓口サ
ーバB(6B)が図1に示す窓口サーバ2に、図4に示
す利用者端末A(7A)、利用者端末B(7B)が図1
に示す利用者端末1に、それぞれ対応している。
【0076】格付けサーバ8は、窓口サーバB(6B)
からの問い合わせに対して、信用性に係る対応表と保証
金額に関する対応表とを組み合わせた応答を返す。この
窓口サーバB(6B)からの問い合わせ内容には、認証
局A(9A)の信頼性、認証局A(9A)が保証する保
証内容、発生する費用の負担方法等の情報がある。
【0077】図5は、本発明の第2の実施の形態に係る
相互認証システムの相互認証に関する動作を示す説明図
である。以下、図4,5を参照して、本実施の形態に係
る相互認証システムの相互認証に関する動作を説明す
る。
【0078】まず、ステップP1では、利用者A(図示
は省略)は、利用者端末A(7A)を使用してサービス
サーバB(5B)のサービス(資源提供等)を利用する
旨の要求指令(メッセージ)を作成し、窓口サーバA
(6A)に送信する。
【0079】ステップP2では、窓口サーバA(6A)
が、利用者Aを、自己が採用している認証方式により認
証する。また、利用者端末A(7A)から送信された要
求指令を解析して、サービスサーバB(5B)のサービ
スを利用する際に必要な窓口サーバB(6B)の認証を
受けるために、サービスサーバB(5B)に対して窓口
サーバA(6A)が既に済ませた認証の結果を承認する
ことを求めるメッセージを作成する。この時、もしもサ
ービスサーバB(5B)が必要とする認証エンティティ
(認証局)が不明な場合は、ステップP2’にて格付け
サーバ8に対して必要な認証エンティティを問い合わせ
る。
【0080】ステップP3では、ステップP2で作成し
たメッセージを窓口サーバB(6B)に送信する。但し
この際、サービス用の公開鍵証明書に基づく認証はなさ
れない。何故ならば、窓口サーバA(6A)と窓口サー
バB(6B)とで、公開鍵証明書を発行している認証局
が異なっていたり、公開鍵証明書のフォーマットや認証
方式が異なっていたりする可能性が有るからである。な
お、この場面でのプロトコルについては後述する。
【0081】ステップP4では、窓口サーバB(6B)
が、窓口サーバA(6A)から送信されてきたメッセー
ジを解析し、要求されたサービスの利用を許可するか否
かを判断する。その際、窓口サーバA(6A)が認証し
た利用者が利用者Aであること、その認証に使用した公
開鍵証明書を発行している認証局が認証局A(9A)で
あることが確認される。これ以外に必要となる情報は、
(1)認証局A(9A)、(2)認証局A(9A)の保
証範囲(保証内容)、(3)窓口サーバB(6B)の方
針、(4)発生する費用の負担方法、である。
【0082】この内、(3)の情報は、経営上の判断
や、サービスシステムとしての判断を必要とする情報で
あり、いわば人間系により決定される情報である。ま
た、(1)、(2)、(4)の情報は、(3)と同様に
人間系での解決も可能であるが、窓口サーバA(6A)
と窓口サーバB(6B)との共通のシステムや枠組みの
範囲内において、格付けサーバ8が発行する信用性情報
と、保証金額対応表を参照することで入手可能となる。
【0083】費用の発生が見込まれたり、サービスサー
バB(5B)が提供するサービスに対して金銭的保証が
存在する場合等には、格付けサーバ8に対して、窓口サ
ーバA(6A)が、このサービスを許可する際の認証に
使用している公開鍵証明書の信用度と、保証金額とを問
い合わせる問い合わせメッセージを作成する。ここでは
問い合わせメッセージを作成し、格付けサーバ8が発行
する信用性情報と、保証金額対応表を参照するものとす
る。なお、この問い合わせメッセージで問い合わせるこ
とができる情報の詳細については後述する。
【0084】ステップP5では、窓口サーバB(6B)
が、ステップP4で作成した問い合わせメッセージを格
付けサーバ8に送信する。この際、窓口サーバB(6
B)と格付けサーバ8とが、共に同じ認証局が発行した
公開鍵証明書を所持しているならば、その公開鍵証明書
を使用して相互認証し、セキュアパスを確立する。
【0085】しかし、もしも同じ認証局が発行した公開
鍵証明書を所持していないならば、格付けサーバ8のサ
ーバ証明書に基づくSSLベースのセキュアパスを確立
し、その後、窓口サーバB(6B)の公開鍵証明書を格
付けサーバ8に通知し、リクエストに窓口サーバB(6
B)が署名する。格付けサーバ8は、窓口サーバB(6
B)の公開鍵証明書を先ず検証する。通常、窓口サーバ
B(6B)の公開鍵証明書は、格付けサーバ8が対象と
している認証局ならば、格付けサーバ8が保持している
か、または獲得可能な状態にある。この公開鍵証明書が
存在しないということは、格付けサーバ8の信用性対応
表や保証金額対応表に記載されていない可能性が高い。
格付けサーバ8が取り扱っていなかった認証局の発行し
た証明書に関する相互認証は、相手の詳細な調査が行わ
れることもなく、「その他の認証局」としての共通の扱
いを受ける。その扱いとは、サービス拒否であるかも知
れない。
【0086】以下では、このような事柄について検証の
結果、窓口サーバB(6B)が、取り扱い可能な(妥当
な)エンティティであると判断されて、相互に認証がな
されたものとする。
【0087】ステップP6では、格付けサーバ8が、窓
口サーバB(6B)から送信された問い合わせメッセー
ジを確認する。それが妥当な問い合わせメッセージであ
った場合、信用性対応表と保証金額対応表とを組み合わ
せた回答を用意する。
【0088】ステップP7では、格付けサーバ8が、こ
の回答を、ステップP5で確立したセキュアパスを介し
て窓口サーバB(6B)に送信する。ステップP8で
は、窓口サーバB(6B)が、受け取った回答を検証す
る。この回答内容が、窓口サーバA(6A)から要求さ
れたサービスを、窓口サーバA(6A)に提供するのに
十分なものであった場合には、必要な公開鍵ペアの生成
をセキュアパスを介して窓口サーバA(6A)に要求す
る。これにより、窓口サーバA(6A)は、必要な公開
鍵ペアを生成し、セキュアパスを介して窓口サーバB
(6B)に送信する。その他、窓口サーバB(6B)が
必要とする情報が有れば、窓口サーバB(6B)から窓
口サーバA(6A)に要求され、その情報を窓口サーバ
B(6B)が窓口サーバA(6A)から受け取る。その
後、ステップP9に進む。
【0089】もしも、窓口サーバB(6B)が格付けサ
ーバ8から受け取った回答が、要求されたサービスを、
窓口サーバA(6A)に提供するのに不十分であると判
断させるものであった場合は、窓口サーバA(6A)の
要求に対するサービス提供拒否の回答メッセージを作成
し、窓口サーバB(6B)の署名を付けてステップP1
3に進む。
【0090】ステップP9では、窓口サーバB(6B)
が、ステップP8で用意された公開鍵についての公開鍵
証明書を発行するように認証局B(9B)に要求する。
この時、必要ならば、窓口サーバB(6B)と認証局B
(9B)との間にセキュアパスを確立し、公開鍵以外の
情報を、このセキュアパスを介して窓口サーバB(6
B)から認証局B(9B)に送信する。
【0091】ステップP10では、認証局B(9B)
が、窓口サーバB(6B)から送信されてきた情報に基
づいて公開鍵証明書を発行する。ステップP11では、
認証局B(9B)が、発行した公開鍵証明書を窓口サー
バB(6B)に送信する。
【0092】ステップP12では、窓口サーバB(6
B)が、認証局B(9B)から受け取った公開鍵証明書
を含む回答メッセージを作成し、署名を付ける。ステッ
プP13では、窓口サーバB(6B)が、ステップP8
またはステップP12で作成された回答メッセージを窓
口サーバA(6A)に送信する。
【0093】ステップP14では、窓口サーバA(6
A)が、受け取った回答メッセージを検証して改竄の無
いことを確認する。回答メッセージに公開鍵が添付され
ている場合は、この公開鍵を取り出し、サービス利用の
ために必要なリソース(資源)を確保する。
【0094】ステップP14では、利用者端末A(7
A)を介して利用者Aに、サービスサーバB(5B)の
サービスを利用するための準備が整った旨、または、サ
ービスサーバB(5B)のサービスは利用できない旨を
通知する。
【0095】図6は、本発明の第2の実施の形態に係る
相互認証システムにおいて、異なる認証局を有する認証
エンティティ(サービス窓口)間でセキュアパスを確立
してメッセージを送信する方法を示す説明図である。
【0096】図6では、2つの認証エンティティ(窓口
サーバA(6A)と窓口サーバB(6B))が、公開鍵
系の暗号を利用し、かつ、それぞれが保持する公開鍵証
明書を交付した認証局が異なるケースにおいて、窓口サ
ーバA(6A)が、窓口サーバB(6B)に対してサー
ビスの利用許可を取り付ける場合を示す。
【0097】この場合は、通常、窓口サーバB(6B)
のサーバ証明書を使用して、サーバ認証(但し、クライ
アント側を窓口サーバA(6A)とする)を行い、セッ
ション鍵を共有してセキュアパス(秘匿通信路)を確立
し、窓口サーバA(6A)から窓口サーバB(6B)に
メッセージを送信する。このメッセージには、送信者が
特定されるように窓口サーバA(6A)の電子署名を付
けておく。このメッセージを受信する窓口サーバB(6
B)は、この電子署名を検証する。また、必要ならば、
認証局A(9A)の自己証明書(自己、即ち認証局A
(9A)を証明する証明書)を入手する。
【0098】また、これ以外の方法として、下記の方法
が存在する。 (方法1):窓口サーバA(6A)の公開鍵証明書を利
用し、要求者認証(この場合は窓口サーバA(6A)を
要求者とする)によって最初のセキュアパスを確立す
る。具体的には、窓口サーバB(6B)に対して、サー
バ認証(窓口サーバB(6B)をサーバとする)と、セ
ッション鍵の共有とによってセキュアパスを確立し、窓
口サーバA(6A)への再接続を要求する。その際、窓
口サーバA(6A)は、自己からの再接続要求と、これ
に対する窓口サーバB(6B)からの接続との対応を記
録するためにチケットを発行する。
【0099】このチケットは、窓口サーバA(6A)が
管理する。窓口サーバB(6B)は、窓口サーバA(6
A)に対してサーバ認証とセッション鍵の共有によるセ
キュアパスを確立し、窓口サーバA(6A)が発行した
チケットを送り返す。窓口サーバA(6A)は、受け取
ったチケットをチェックし、妥当なクライアントである
ことを確認した後に、メッセージを送信する。
【0100】(方法2):窓口サーバA(6A)と窓口
サーバB(6B)との、それぞれ異なる認証局、即ち認
証局A(9A)と認証局B(9B)が交付した公開証明
書を使用し、相互認証してセキュアパスを確立する。こ
の場合、公開証明書と署名を受け取った側は、直ちに交
付したそれぞれの認証局の公開鍵証明書を相手側から入
手する。その後、相手側の署名、公開鍵証明書をそれぞ
れ検証する。相互に認証した後、問題が無ければ、セキ
ュアパスに用いるセッション鍵について合意する。その
後、このセッション鍵を用いたセキュアパスを確立す
る。
【0101】なお、通信相手が特定された後、相手側の
信頼度を確認するために、図4,5に示す格付けサーバ
8に問い合わせることも可能である。当然ながら、この
格付けサーバ8への問い合わせの結果次第により、問題
が有れば、セキュアパスの確立を行わない場合も有り得
る。
【0102】図7は、本発明の第2の実施の形態に係る
相互認証システムにおいて、異なる暗号方式を採用する
認証エンティティ(サービス窓口)間でメッセージを送
信する方法を示す説明図である。
【0103】図7では、窓口サーバA(6A)が公開系
の暗号方式以外の暗号方式を採用し、窓口サーバB(6
B)が公開系の暗号方式を採用している場合に窓口サー
バA(6A)から窓口サーバB(6B)にメッセージを
送信する方法を示す。
【0104】この場合は、下記の要求を解決することが
必要となる。 (要求1):窓口サーバA(6A)から窓口サーバB
(6B)に送信されるメッセージは、窓口サーバA(6
A)が作成したものであり、改竄された場合は、その改
竄を検知することが可能である。
【0105】(要求2):窓口サーバA(6A)から窓
口サーバB(6B)に送信されるメッセージは暗号化
し、盗聴されないようにすること。この(要求2)に対
しては、サーバ認証(但し、窓口サーバB(6B)をサ
ーバとする)と、セッション鍵の共有によるセキュアパ
スの確立で応ずることができる。
【0106】また、(要求1)に対しては、窓口サーバ
A(6A)が採用する暗号処理方式によって改竄を検知
することができる場合は、処理後に窓口サーバB(6
B)において改竄を検証する方法が存在する。しかし、
窓口サーバA(6A)が採用する暗号処理方式では改竄
を検知することが不可能である場合は、そのようなエン
ティティからのメッセージを受け付けて処理するか否か
は窓口サーバB(6B)で判断するしか対策が無い。そ
の判断を、図4に示す格付けサーバ8に予め登録してお
くことにより、窓口サーバA(6A)は事前にそれをチ
ェックすることで、窓口サーバB(6B)へのメッセー
ジが送信可能か否かを確認することができる。
【0107】なお、窓口サーバA(6A)と窓口サーバ
B(6B)の双方が採用している暗号系、認証システム
に、制限事項、制約、使用条件等が有る場合は、図4に
示す格付けサーバ8に、その内容を予め登録しておくこ
とができる。
【0108】また、窓口サーバA(6A)と窓口サーバ
B(6B)の双方が、公開鍵系暗号を使用しない場合に
ついては、メッセージを送信する窓口サーバA(6A)
は、図4に示す格付けサーバ8に問い合わせて、自己が
採用する基準が、受信側エンティティ(ここでは、窓口
サーバB(6B))が求める基準を満たすか否かを事前
に判断することができる。
【0109】図8は、本発明の第2の実施の形態に係る
相互認証システムにおいて、共通の公開鍵証明書を保持
する2つの認証エンティティ(サービス窓口)間でメッ
セージを送信する方法を示す説明図である。
【0110】図8では、認証局X(9X)の発行サービ
スによって、証明書(例えば、サーバ証明書)のような
ものを窓口サーバA(6A)と窓口サーバB(6B)の
双方が保持している場合に窓口サーバA(6A)から窓
口サーバB(6B)へメッセージを送信する方法を示
す。
【0111】この場合は、通常の認証処理とセキュアパ
スの確立を行う。また、証明書を発行する認証局(ここ
では、認証局X(9X))を特に限定する必要が無い。
例えば、図4に示す格付けサーバ8が特に指定する認証
局の発行サービスであっても、または、それとは関係の
無い認証局の発行サービスであっても構わない。但し、
認証局(ここでは、認証局X(9X))が発行する証明
書が証明(保障)している内容が、通信相手の認証と、
セキュアパスの確立に使用できることが必要である。
【0112】図9は、本発明の第2の実施の形態に係る
相互認証システムにおいて格付けサーバが保持している
評価項目を例示する説明図である。図9は、認証局が発
行する各種の公開鍵証明書に対する評価項目を示す。
【0113】窓口サーバからの問い合わせメッセージ
は、この評価項目について問い合わせるものである。図
9では、この評価項目の一部を例示しているが、一般
に、格付けサーバ(本実施の形態では格付けサーバ8)
は、下記の評価項目についての評価を記録している。
【0114】(1)サービスを提供する事業会社名、
(2)サービス名、(3)サービスの種類、(4)サー
ビスを利用する際の窓口サーバ名、(5)証明書を発行
するプロセス、計算機システム、運用体制、チェックや
監査体制、(6)証明書が保障する対象、(7)証明書
が保障する範囲、(8)証明書を発行している会社(認
証局等)の経営状態(公開されている情報に基づく会社
の格付けであり、社債格付け等を参照して決定され
る)、(9)証明書に基づくサービスの利用料金(提供
可能なサービスと、その価格)、(10)証明書に基づ
くサービスを利用した場合の料金支払い方法(相互接続
による追加料金、振込み先、決裁方法等)、(11)他
のサービスと、相互接続の可否(認める/認めない、一
部のサービスのみ認めるといった条件等)、(12)証
明書が使用する暗号の方式。
【0115】これらの評価項目と、その評価の各々は、
信頼性DBデータベース)に格納される。なお、この信
頼性DBを検索する時には、上記評価項目の(1)〜
(4)を検索キーとすることができる。
【0116】図10は、本実施の形態に係る相互認証シ
ステムにおいて、格付けサーバと窓口サーバとの間で使
用される通信プロトコルの1例を示す説明図である。図
10に示す通信プロトコルでは、前提として、或る1つ
の窓口サーバX(6X)に対して、窓口サーバX(6
X)が、格付けサーバ8への問い合わせ権を有するサー
バであることを証明するための公開鍵証明書を発行され
ているものとする。
【0117】まず、ステップQ1では、窓口サーバX
(6X)が、格付けサーバ8に対して、窓口サーバX
(6X)の公開鍵証明書と、窓口サーバX(6X)の電
子署名付きのセキュアパスの確立要求(要求メッセー
ジ)を送信する。
【0118】ステップQ2では、格付けサーバ8が、窓
口サーバX(6X)から送信された公開鍵証明書と、セ
キュアパス確立要求の電子署名を検証し、正当な要求者
であることを確認する。この確認の後、窓口サーバX
(6X)から送信された要求メッセージに、格付けサー
バ8の署名を付け、格付けサーバ8の公開鍵証明書と共
に窓口サーバX(6X)に送信する。
【0119】ステップQ3では、窓口サーバX(6X)
が、格付けサーバ8の公開鍵証明書と、格付けサーバ8
の署名が付いた要求メッセージを確認する。ステップQ
4では、窓口サーバX(6X)が、相手の計算機が正し
く格付けされたサーバ8であることを確認した後、サブ
セッション鍵を決め、サブセッション鍵送信メッセージ
を作成する。次に、作成したサブセッション鍵送信メッ
セージに窓口サーバX(6X)の電子署名を付けたもの
と、窓口サーバX(6X)の公開鍵証明書とを格付けサ
ーバ8の公開鍵で暗号化して成るメッセージを格付けサ
ーバ8に送信する。
【0120】ステップQ5では、格付けサーバ8が、受
け取ったメッセージをプライベート鍵で復号化し、サブ
セッション鍵送信メッセージの電子署名を検証して、窓
口サーバX(6X)を確認する。その後、格付けサーバ
8は、セッション鍵を作成し、格付けサーバ8のプライ
ベート鍵で署名を付け、さらに、それをサブセッション
鍵で暗号化する。
【0121】ステップQ6では、格付けサーバ8が、ス
テップQ5で暗号化したセッション鍵と署名を窓口サー
バX(6X)に送信する。ステップQ7では、窓口サー
バX(6X)が、受信したセッション鍵と署名をサブセ
ッション鍵で復号化し、セッション鍵と格付けサーバ8
の署名を取り出す。次に、この署名を確認し、以後、セ
ッション鍵でメッセージを暗号化する。
【0122】ステップQ8では、窓口サーバX(6X)
が、格付けサーバ8に対して用意されている問い合わせ
メニューから選択した要求メッセージに、窓口サーバX
(6X)の署名を付け、セッション鍵で暗号化したメッ
セージを格付けサーバ8に送信する。
【0123】ステップQ9では、格付けサーバ8が、受
け取ったメッセージを復号化し、窓口サーバX(6X)
の署名を検証する。要求メッセージに対する応答データ
を検索する。次に、この応答データに格付けサーバ8の
署名を付け、セッション鍵で暗号化する。
【0124】ステップQ10では、格付けサーバ8が、
ステップQ9で暗号化した署名付きの応答データを窓口
サーバX(6X)に送信する。ステップQ11では、窓
口サーバX(6X)が、受信した署名付きの応答データ
をセッション鍵で復号化し、署名を確認する。
【0125】なお、ステップQ1〜Q7は、セキュアパ
スを確立するための他の手順や方法に置き換えることも
可能である。 (第3の実施の形態)本実施の形態は、窓口サーバに対
して格付けサーバが一時的に信用を供与するモデルによ
る相互認証システムに係る。
【0126】本発明の第3の実施の形態に係る相互認証
システムの構成は、本発明の第2の実施の形態に係る相
互認証システムの構成と同じである。しかし、相互認証
を実現する手順や各構成要素の処理が、本発明の第2の
実施の形態に係る相互認証システムとは異なる。
【0127】図11は、本発明の第3の実施の形態に係
る相互認証システムにおける相互認証の実現方法(処理
手順)を示す説明図である。まず、ステップU1では、
利用者A(図示は省略)は、利用者端末A(7A)を使
用して、サービスサーバB(5B)が提供するサービス
(資源の提供等)を要求するサービス要求指令を窓口サ
ーバA(6A)に送信する。但し、利用者Aと窓口サー
バA(6A)との間の認証や、セキュアパスの確立は、
既に完了しているものとする。
【0128】ステップU2では、窓口サーバA(6A)
が、受信したサービス要求指令に基づいて、サービスサ
ーバB(5B)が提供するサービスを受けるために必要
な信用供与を要求する要求メッセージを作成し、窓口サ
ーバA(6A)の電子署名を付ける。
【0129】ステップU3では、窓口サーバA(6A)
が、格付けサーバ8との公開鍵証明書に基づく相互認証
を行う(但し、格付けサーバ8は、窓口サーバA(6
A)が作成し、発行を要求された公開鍵証明書を既に発
行しており、これは格付けサーバ8自体も使用可能であ
るものとする)。この時、必要ならばセッション鍵も合
意してセキュアパスを確立する。その後、ステップU2
で作成された要求メッセージを格付けサーバ8に送信す
る。
【0130】ステップU4では、格付けサーバ8が、ス
テップU3で送信された要求メッセージを検証し、要求
されているサービスをチェックする。この時、要求され
ているサービスの提供に必要な信用と公開鍵証明書の保
証金額とを調べ、同時に、窓口サーバA(6A)の信用
と公開鍵証明書の保証金額とをチェックする。これによ
り、窓口サーバA(6A)の信用や公開鍵証明書の保証
金額が不足している場合は、サービス提供に際して追加
料金を付けるか、またはサービスの提供を拒否する。ま
た、追加料金を付けてサービスを提供する場合は、窓口
サーバA(6A)が拒否していないことを確認する。こ
れにより、サービスの提供が可能と確認された場合、サ
ービスの提供が可能である旨の通知と、サービスサーバ
B(5B)が認証している窓口サーバB(6B)に送信
するためのサービス利用登録要求を作成する。なお、こ
のサービスの提供が可能である旨の通知には、必要とな
る署名鍵、及び暗号鍵の鍵長や暗号方式といった条件を
含める。また、サービスの提供が不可能の場合は、サー
ビスの提供が不可能である旨の通知を作成する。
【0131】ステップU5では、ステップU4で作成し
た応答(サービスの提供についての通知や要求に)格付
けサーバ8の署名を付けて窓口サーバA(6A)に送信
する。
【0132】ステップU6では、窓口サーバA(6A)
が、受信した応答の署名を確認し、格付けサーバ8から
の応答であることを確認する。サービスの提供について
の通知が、サービスの提供が可能である旨の通知であっ
た場合は、この通知から必要な署名鍵、暗号鍵の鍵長や
暗号方式を取り出す。また、指定された方式の鍵を準備
する。即ち、公開鍵、秘密鍵のペアを準備し、この秘密
鍵をステップU1で受信した利用者Aからのサービス要
求指令にリンクさせて記録しておく。
【0133】ステップU7では、窓口サーバA(6A)
が、ステップU6で作成した公開鍵を格付けサーバ8に
送信する。ステップU8では、格付けサーバ8が、窓口
サーバA(6A)から受信した公開鍵が指定した方式の
鍵であることを確認する。指定した方式の鍵であれば、
窓口サーバB(6B)に送信するためのサービス利用登
録要求を準備する。
【0134】以下、ステップU8〜U10におけるサー
ビス利用登録準備〜証明書発行準備までの処理手順は、
複数の方法が選択可能である。 (方法1)ステップU9で送信するサービス利用登録要
求に、必要な情報を全て埋め込んでおく。
【0135】(方法2)格付けサーバ8と、窓口サーバ
B(6B)との間で、予め必要なプロトコルを決めてお
き、格付けサーバ8側が対応する。 (方法3)格付けサーバ8と、窓口サーバB(6B)と
の間で、予め必要なプロトコルを決めておき、窓口サー
バB(6B)側が対応する。
【0136】なお、窓口サーバA(6A)から受信した
公開鍵が不正な鍵(指定した方式の鍵ではない)であっ
た場合は、鍵が不正である旨を通知する異常応答を作成
した後、ステップU21に進む。
【0137】ステップU9では、格付けサーバ8が、ス
テップU4で作成したサービス利用登録要求を窓口サー
バB(6B)に送信するため、格付けサーバ8と窓口サ
ーバB(6B)との間で公開鍵証明書に基づく相互認証
を行う。この際、必要ならばセッション鍵を合意してセ
キュアパスを確立する。この後、サービス利用登録要求
を窓口サーバB(6B)に送信する。
【0138】ステップU10では、窓口サーバB(6
B)が、受信したサービス利用登録要求を検証し、登録
すべきか、それとも拒否すべきかを判断する。拒否する
場合は、不許可応答を作成してステップU19に進む。
また、許可する場合は、認証に必要なデータを、ステッ
プU8に記載した3方法のいずれかの方法で入手する。
【0139】以下、ここでは方法1を選択するものとし
て、ステップU13に進む。ステップU11では、方法
2または方法3を選択した場合のステップとして、窓口
サーバB(6B)が、認証に必要な情報を格付けサーバ
8に要求する。
【0140】ステップU12では、方法2または方法3
を選択した場合のステップとして、格付けサーバ8が、
窓口サーバB(6B)に送信するための認証に必要な情
報を作成する。
【0141】ステップU13では、格付けサーバ8が、
認証に必要なデータを窓口サーバB(6B)に送信す
る。方法2または方法3を選択した場合、ステップU1
1〜U13を必要なだけ繰り返す。十分な情報を得た
後、ステップU14に進む。
【0142】ステップU14では、窓口サーバB(6
B)が、受信した認証に必要なデータを検証する。問題
が有れば不許可とし、異常応答を準備してステップU1
9に進む。また、問題が無ければ、認証局B(9B)と
窓口サーバB(6B)との間で予め決められているフォ
ーマットによる公開鍵証明書の発行要求(認証局B(9
B)に対して要求される)を作成する。なお、本来、窓
口サーバB(6B)と認証局B(9B)との間のプロト
コルは様々であり、ここでは、公開鍵証明書発行要求に
必要な情報を含める方法であるものとする。また、複数
回のやり取りが、ステップU14〜ステップU16で行
われる場合も有り得る。
【0143】ステップU15では、認証局B(9B)と
窓口サーバB(6B)との間で、公開鍵証明書に基づく
相互認証が行われる。通信相手を確認した後、必要なら
ばセッション鍵を合意してセキュアパスを確立する。そ
の後、ステップU14で作成した公開鍵証明書の発行要
求を認証局B(9B)に送信する。
【0144】ステップU16では、認証局B(9B)
が、公開鍵に対する公開鍵証明書を、要求されたフォー
マットで作成し、発行する。ステップU17では、認証
局B(9B)が、公開鍵証明書を、窓口サーバB(6
B)に送信する。
【0145】ステップU18では、窓口サーバB(6
B)が、受信した公開鍵証明書に窓口サーバB(6B)
の署名を付ける。ステップU19では、窓口サーバB
(6B)が、公開鍵証明書、または不許可応答、または
異常応答を、格付けサーバ8に送信する。
【0146】ステップU20では、格付けサーバ8が、
公開鍵証明書を受信した場合、この公開鍵証明書に付け
られた窓口サーバB(6B)の署名を検証する。その
後、許可応答であれば、受信した窓口サーバB(6B)
の署名付きの公開鍵証明書に、格付けサーバ8の署名を
追加する。
【0147】ステップU21では、格付けサーバ8が、
各署名付きの公開鍵証明書、または異常応答を、窓口サ
ーバA(6A)に送信する。ステップU22では、窓口
サーバA(6A)が、受信した各署名付きの公開鍵証明
書を検証し、格付けサーバ8の署名を確認する。その
後、この公開鍵証明書をステップU6において利用者A
からのサービス要求指令にリンクした秘密鍵の公開鍵、
秘密鍵のペアにリンクする。
【0148】ステップU23では、窓口サーバA(6
A)が、利用者端末Aへの送信を介して、利用者Aにサ
ービスの利用準備が整った旨を通知する。なお、図6〜
8に示したエンティティ間の認証、データ署名、暗号化
の方法については、本実施の形態にも適用可能である。
また、図9に示す認証局の評価項目は、本実施の形態に
係る認証局の評価項目として適用可能である。
【0149】(第4の実施の形態)本実施の形態は、公
開鍵証明書と公開鍵ペアを使用して窓口サーバに対して
格付けサーバが一時的に信用を供与するモデルによる相
互認証システムに係る。
【0150】本発明の第4の実施の形態に係る相互認証
システムの構成は、本発明の第2の実施の形態に係る相
互認証システムの構成と同じである。しかし、相互認証
を実現する手順や各構成要素の処理が、本発明の第2の
実施の形態に係る相互認証システムとは異なる。
【0151】図12は、本発明の第4の実施の形態に係
る相互認証システムにおける相互認証の実現方法(処理
手順)を示す説明図である。まず、ステップV1では、
利用者A(図示は省略)の利用者端末A(7A)と窓口
サーバA(6A)との間で相互に認証が行われ、必要な
らばセキュアパスが確立された後、サービスサーバB
(5B)が提供するサービス(資源の提供等であり、以
下「サービスB」と呼称する)の利用を窓口サーバA
(6A)に要求する。
【0152】ステップV2では、窓口サーバA(6A)
が、利用者端末A(7A)を介した利用者Aからの要求
を解析し、窓口サーバA(6A)がサービスBの利用を
許可するならば、サービスBの利用に必要な認証を取得
するように要求する格付けサーバ8に対するメッセージ
を作成する。このメッセージには窓口サーバA(6A)
の電子署名を付ける。
【0153】ステップV3では、格付けサーバ8と窓口
サーバA(6A)との間で、公開鍵証明書に基づく相互
認証を行い、必要ならばセッション鍵を合意してセキュ
アパスを確立する。その後、ステップV2で作成したメ
ッセージを、窓口サーバA(6A)から格付けサーバ8
に送信する。
【0154】ステップV4では、格付けサーバ8が、受
信したメッセージの電子署名を検証する。また、このメ
ッセージの内容を解析し、要求されているサービスをチ
ェックする。このサービスの提供に必要な信用と公開鍵
証明書の保証金額を調べ、他方、窓口サーバA(6A)
の信用と公開鍵保証金額をチェックする。
【0155】窓口サーバA(6A)の信用や公開鍵証明
書の保証金額が不足している場合、要求されたサービス
の提供に際して追加料金を付けるか、またはサービスの
提供を拒否する。また、追加料金を付ける場合は、窓口
サーバA(6A)が拒否していないことを確認する。サ
ービスの提供が可能な場合は、可能応答と、サービスB
の窓口である窓口サーバB(6B)に対して送信するた
めのサービス利用登録要求とを作成する。この可能応答
には、格付けサーバ8側で割り当てたサービス識別子を
含める。なお、サービスの提供が不可能な場合は、不可
能応答を作成する。その後、これらの作成された応答に
格付けサーバ8の電子署名を付ける。
【0156】ステップV5では、ステップV4で作成し
た応答を窓口サーバA(6A)に送信する。ステップV
6では、窓口サーバA(6A)が、受信した応答の電子
署名を検証し、格付けサーバ8からの応答であることを
確認する。可能応答の場合は、この可能応答から提供サ
ービス識別子を取り出す(以後、格付けサーバ8に対し
て、利用者AからのサービスBを利用するための問い合
わせには、この提供サービス識別子を使用する)。その
後、この提供サービス識別子を記入した応答メッセージ
を作成する。この応答メッセージには窓口サーバA(6
A)の電子署名を付ける。
【0157】ステップV7では、窓口サーバA(6A)
が、提供サービス識別子を記入した電子署名付きの応答
メッセージを格付けサーバ8に送信する。ステップV8
では、格付けサーバ8が、受信した応答メッセージの電
子署名を検証した後、窓口サーバA(6A)の利用者で
ある利用者Aに代わり、窓口サーバB(6B)の認証を
受けるために窓口サーバB(6B)に送信するサービス
利用登録要求を作成する。また、サービスBを利用する
ために必要となる公開鍵・秘密鍵のペアを準備(作成)
する。鍵長や暗号方式等は調べて準備する。
【0158】以下、ステップV8〜V10におけるサー
ビス利用登録準備〜証明書発行準備までの処理手順は、
複数の方法・プロトコルが選択可能である。 (方法1)ステップV9で送信するサービス利用登録要
求に、必要な情報を全て埋め込んでおく。
【0159】(方法2)格付けサーバ8と、窓口サーバ
B(6B)との間で、予め必要なプロトコルを決めてお
き、格付けサーバ8側が対応する。 (方法3)格付けサーバ8と、窓口サーバB(6B)と
の間で、予め必要なプロトコルを決めておき、窓口サー
バB(6B)側が対応する。
【0160】なお、受信した応答メッセージの電子署名
が不正であるか、またはサービス識別子が異常である場
合は、窓口サーバA(6A)に対して異常であることを
通知するための異常応答を作成してステップV21に進
む。
【0161】次に、送信するサービス利用登録要求に格
付けサーバ8の電子署名を付ける。ステップV9では、
格付けサーバ8が、ステップV4で作成したサービス利
用登録要求を窓口サーバB(6B)に送信するため、格
付けサーバ8と窓口サーバB(6B)との間で公開鍵証
明書に基づく相互認証を行う。この際、必要ならばセッ
ション鍵を合意してセキュアパスを確立する。この後、
サービス利用登録要求を窓口サーバB(6B)に送信す
る。
【0162】ステップV10では、窓口サーバB(6
B)が、受信したサービス利用登録要求を検証し、登録
すべきか、それとも拒否すべきかを判断する。拒否する
場合は、不許可応答を作成してステップV19に進む。
また、許可する場合は、認証に必要なデータを、ステッ
プV8に記載した3方法のいずれかの方法で入手する。
【0163】以下、ここでは方法1を選択するものとし
て、ステップV13に進む。ステップV11では、方法
2または方法3を選択した場合のステップとして、窓口
サーバB(6B)が、認証に必要な情報を格付けサーバ
8に要求する。
【0164】ステップV12では、方法2または方法3
を選択した場合のステップとして、格付けサーバ8が、
窓口サーバB(6B)に送信するための認証に必要な情
報を作成する。
【0165】ステップV13では、格付けサーバ8が、
認証に必要なデータを窓口サーバB(6B)に送信す
る。方法2または方法3を選択した場合、ステップV1
1〜V13を必要なだけ繰り返す。十分な情報を得た
後、ステップV14に進む。
【0166】ステップV14では、窓口サーバB(6
B)が、受信した認証に必要なデータを検証する。問題
が有れば不許可とし、異常応答を準備してステップV1
9に進む。また、問題が無ければ、認証局B(9B)と
窓口サーバB(6B)との間で予め決められているフォ
ーマットによる公開鍵証明書の発行要求(認証局B(9
B)に対して要求される)を作成する。なお、本来、窓
口サーバB(6B)と認証局B(9B)との間のプロト
コルは様々であり、ここでは、公開鍵証明書発行要求に
必要な情報を含める方法であるものとする。また、複数
回のやり取りが、ステップV14〜ステップV16で行
われる場合も有り得る。
【0167】ステップV15では、認証局B(9B)と
窓口サーバB(6B)との間で、公開鍵証明書に基づく
相互認証が行われる。通信相手を確認した後、必要なら
ばセッション鍵を合意してセキュアパスを確立する。そ
の後、ステップV14で作成した公開鍵証明書の発行要
求を認証局B(9B)に送信する。
【0168】ステップV16では、認証局B(9B)
が、公開鍵に対する公開鍵証明書を、要求されたフォー
マットで作成し、発行する。ステップV17では、認証
局B(9B)が、公開鍵証明書を、窓口サーバB(6
B)に送信する。
【0169】ステップV18では、窓口サーバB(6
B)が、受信した公開鍵証明書に窓口サーバB(6B)
の署名を付ける。ステップV19では、窓口サーバB
(6B)が、公開鍵証明書、または不許可応答、または
異常応答を、格付けサーバ8に送信する。
【0170】ステップV20では、格付けサーバ8が、
公開鍵証明書を受信した場合、この公開鍵証明書に付け
られた窓口サーバB(6B)の署名を検証する。その
後、受信した窓口サーバB(6B)の署名付きの公開鍵
証明書を、提供サービス識別子とリンクした公開鍵・秘
密鍵のペアとリンクさせる。その後、登録成功通知を作
成し、格付けサーバ8の電子署名を付ける。
【0171】ステップV21では、格付けサーバ8が、
電子署名付きの登録成功通知を、窓口サーバA(6A)
に送信する。ステップV22では、窓口サーバA(6
A)が、受信した電子署名付きの登録成功通知を検証
し、格付けサーバ8の署名を確認する。その後、提供サ
ービス識別子を使用したサービス要求を有効とする利用
者Aへの通知メッセージを作成する。
【0172】ステップV23では、窓口サーバA(6
A)が、利用者Aの利用者端末Aへ、利用者Aへの通知
メッセージを送信する。なお、図6〜8に示したエンテ
ィティ間の認証、データ署名、暗号化の方法について
は、本実施の形態にも適用可能である。また、図9に示
す認証局の評価項目は、本実施の形態に係る認証局の評
価項目として適用可能である。
【0173】
【発明の効果】以上に説明したとおり、本発明では、ネ
ットワーク上の資源流通システムに、資源提供サーバの
窓口業務を代行する窓口サーバを設置すると共に、窓口
サーバに、利用者を認証するに必要な利用者情報を記録
する第1の利用者情報データベースと、ネットワークコ
ミュニティ内の資源提供者(エンティティ)の信用度を
記録する第1の資源提供者情報データベースとを備え、
さらに、資源提供サーバにも、窓口サーバを認証するた
めに必要な情報を記録する第2の資源提供者情報データ
ベースと、窓口サーバが認証した利用者に関する情報を
含む利用者情報を記録する第2の利用者情報データベー
スとを備えたので、複数のエンティティの各々が保管す
る資源を、このエンティティの各々が相互に利用し合う
ことができるようになる。
【0174】また、複数のコミュニティから成るネット
ワークコミュニティに、複数のコミュニティのいずれか
に属する複数の認証局の各々が発行する公開鍵証明書を
それぞれ評価する機能を有する格付けサーバを設置し、
複数のコミュニティのいずれかに属する複数の窓口サー
バ間で、互いの信用度、及び使用する公開鍵証明書の信
用度や保証金額をチェックするようにしたので、複数の
エンティティの各々が提供するサービスを、このエンテ
ィティの各々が相互に利用し合う際に必要となる相互認
証を効果的に実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るネットワーク
上の資源流通システムの全体構成を示すブロック図であ
る。
【図2】本発明の第1の実施の形態に係るネットワーク
上の資源流通システムの1例としての動作を示す説明図
である。
【図3】本発明の第1の実施の形態に係るネットワーク
上の資源流通システムの他の1例としての動作を示す説
明図である。
【図4】本発明の第2の実施の形態に係る相互認証シス
テムの全体構成を示すブロック図である。
【図5】本発明の第2の実施の形態に係る相互認証シス
テムの相互認証に関する動作を示す説明図である。
【図6】本発明の第2の実施の形態に係る相互認証シス
テムにおいて、異なる認証局を有する認証エンティティ
(サービス窓口)間でセキュアパスを確立してメッセー
ジを送信する方法を示す説明図である。
【図7】本発明の第2の実施の形態に係る相互認証シス
テムにおいて、異なる暗号方式を採用する認証エンティ
ティ(サービス窓口)間でメッセージを送信する方法を
示す説明図である。
【図8】本発明の第2の実施の形態に係る相互認証シス
テムにおいて、共通の公開鍵証明書を保持する2つの認
証エンティティ(サービス窓口)間でメッセージを送信
する方法を示す説明図である。
【図9】認証局が発行する各種の公開鍵証明書に対する
評価項目を示す。
【図10】本実施の形態に係る相互認証システムにおい
て、格付けサーバと窓口サーバとの間で使用される通信
プロトコルの1例を示す説明図である。
【図11】本発明の第3の実施の形態に係る相互認証シ
ステムにおける相互認証の実現方法(処理手順)を示す
説明図である。
【図12】本発明の第4の実施の形態に係る相互認証シ
ステムにおける相互認証の実現方法(処理手順)を示す
説明図である。
【符号の説明】
1……利用者端末、2……窓口サーバ、3……通信回
線、4……資源提供サーバ、5A,5B……サービスサ
ーバA,B、6A,6B……窓口サーバA,B、7A,
7B……利用者端末A,B、8……格付けサーバ、9
A,9B……認証局A,B、10……インターネット
網、11,21,41……制御部、12……ダウンロー
ドDB(データベース)、13,24,45……通信
部、22,42……利用者情報DB(データベース)、
23,43……資源提供者情報DB(データベース)、
44……許可データDB(データベース)、112…要
求作成部、111…認証部、211…利用者認証部、2
12…リクエスト生成部、411…リクエスト検証部、
412…資源へのアクセス制限部、413…資源・資源
管理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 330 G06F 17/60 330 512 512 H04L 9/32 H04L 9/00 675B

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 1以上の資源提供サーバが提供する資源
    を、1以上の利用者が、前記資源提供サーバと通信回線
    で接続された利用者端末を介して要求し、前記要求した
    資源を前記通信回線を介して前記利用者端末にダウンロ
    ードして利用するネットワーク上の資源流通システムに
    おいて、 前記利用者の認証に必要な情報を記録する第1の利用者
    情報データベースと、資源提供者の信頼性の検証に必要
    な情報を記録する第1の資源提供者情報データベースと
    を備え、前記利用者の任意の1つの利用者端末から送信
    される前記資源提供サーバへの資源要求の窓口となっ
    て、前記資源要求に対応する資源要求指令を前記資源要
    求に指定された前記資源提供サーバに送信する1以上の
    窓口サーバと、 前記窓口サーバの認証に必要な情報を記録する第2の資
    源提供者情報データベースと、前記窓口サーバが認証し
    た前記利用者に関する情報を取り出し可能に記録する第
    2の利用者情報データベースと、前記利用者に提供する
    資源へのアクセス制限を記録する許可データデータベー
    スとを備え、前記窓口サーバの任意の1つからの資源要
    求に応答して資源を送信する資源提供サーバと、 を備えたことを特徴とするネットワーク上の資源流通シ
    ステム。
  2. 【請求項2】 前記窓口サーバは、前記利用者の利用者
    端末からの資源要求を受信した時を起点として、前記第
    1の利用者情報データベースを参照して前記利用者の認
    証を行うと共に、前記認証がとれた場合に、引き続き前
    記第1の資源提供者情報データベースを参照して前記資
    源要求に指定された資源提供者の信頼性を検証し、前記
    資源提供者が信頼できる資源提供者であることが確認さ
    れた場合に、前記資源提供サーバに前記資源要求に対応
    した資源要求指令を送信することを特徴とする請求項1
    記載のネットワーク上の資源流通システム。
  3. 【請求項3】 前記資源提供サーバは、前記窓口サーバ
    からの資源要求指令を受信した時を起点として、前記第
    2の資源提供者情報データベースを参照して前記窓口サ
    ーバの認証を行うと共に、前記認証がとれた場合に、要
    求された資源を提供するか否かの決定を、前記認証時に
    参照した前記第2の資源提供者情報データベース内の前
    記窓口サーバに関する情報を参照するか、または前記窓
    口サーバが認証した前記利用者に関する情報を前記第2
    の利用者情報データベースにより参照して行うことを特
    徴とする請求項1記載のネットワーク上の資源流通シス
    テム。
  4. 【請求項4】 前記資源提供サーバは、前記窓口サーバ
    からの資源提供要求を受信した時を起点として、前記窓
    口サーバからの資源要求指令が自己以外の他の資源提供
    サーバの資源を要求するものであった場合に、前記自己
    以外の他の資源提供サーバに対して、資源要求指令を送
    信し、前記自己以外の他の資源提供サーバから前記資源
    要求指令で要求した資源を入手した後、前記入手した資
    源を前記窓口サーバに送信することを特徴とする請求項
    1記載のネットワーク上の資源流通システム。
  5. 【請求項5】 前記利用者端末から前記窓口サーバへの
    資源要求、及び前記窓口サーバから前記資源提供サーバ
    への資源要求指令は、暗号化されていることを特徴とす
    る請求項1記載のネットワーク上の資源流通システム。
  6. 【請求項6】 前記利用者端末から前記窓口サーバへの
    資源要求、及び前記窓口サーバから前記資源提供サーバ
    への資源要求指令の送信に際しては、暗号化/復号化に
    係る暗号鍵の証明書ベースの相互認証を行うことを特徴
    とする請求項1記載のネットワーク上の資源流通システ
    ム。
  7. 【請求項7】 前記利用者端末から前記窓口サーバへの
    資源要求、及び前記窓口サーバから前記資源提供サーバ
    への資源要求指令の送信に際しては、セッション鍵を合
    意し、セキュアパスを確立することを特徴とする請求項
    6記載のネットワーク上の資源流通システム。
  8. 【請求項8】 1以上のサービスサーバと、前記サービ
    スサーバが提供するサービスを利用する1以上の利用者
    と、前記サービスサーバと前記利用者の利用者端末とを
    仲介する1以上の窓口サーバから成る第1のコミュニテ
    ィと、前記第1のコミュニティと同様の構成要素を含む
    コミュニティから成る第2のコミュニティとを含むネッ
    トワークコミュニティにおける相互認証システムであっ
    て、 前記第1のコミュニティに属する窓口サーバの任意の1
    つが作成した公開鍵証明書を発行する第1の認証局と、 前記第2のコミュニティに属する窓口サーバの任意の1
    つが作成した公開鍵証明書を発行する第2の認証局と、 前記第1の認証局、及び前記第2の認証局がそれぞれ発
    行した公開鍵証明書を所定の評価項目に基づいて評価し
    た評価情報を記録する信頼性データベースを具備する格
    付けサーバと、 を有することを特徴とする相互認証システム。
  9. 【請求項9】 前記窓口サーバからの前記格付けサーバ
    への問い合わせの内容には、前記公開鍵証明書の信用性
    に関する情報と、前記公開鍵証明書の保証金額に関する
    情報とを含むことを特徴とする請求項8記載の相互認証
    システム。
  10. 【請求項10】 前記第1のコミュニティに属する窓口
    サーバは、前記利用者端末からのサービス利用要求が送
    信された時を起点として、前記サービス利用要求に指定
    された前記第2のコミュニティに属する窓口サーバに関
    する情報を前記格付けサーバに問い合わせ、前記格付け
    サーバからの前記問い合わせに対応する応答を参照して
    前記利用者への応答を決めることを特徴とする請求項8
    記載の相互認証システム。
  11. 【請求項11】 前記第2のコミュニティに属する窓口
    サーバは、前記第1のコミュニティに属する窓口サーバ
    からのサービス利用要求が送信された時を起点として、
    前記第1のコミュニティに属する窓口サーバが使用して
    いる公開鍵証明書の信用性に関する情報と、前記公開鍵
    証明書の保証金額に関する情報とを前記格付けサーバに
    問い合わせ、前記格付けサーバからの前記問い合わせに
    対応する応答を参照して前記第1のコミュニティに属す
    る窓口サーバへの応答を決めることを特徴とする請求項
    8記載の相互認証システム。
  12. 【請求項12】 前記格付けサーバは、前記第1及び第
    2のコミュニティに属する窓口サーバからの前記公開鍵
    証明書の評価を求める問い合わせに応じて、前記評価情
    報を参照して作成した前記公開鍵証明書の評価結果を前
    記窓口サーバに通知することを特徴とする請求項8記載
    の相互認証システム。
  13. 【請求項13】 前記格付けサーバは、前記第1のコミ
    ュニティに属する窓口サーバからの、前記第2のコミュ
    ニティに属するサービスサーバが提供するサービスを利
    用するに必要な信用度の検証を要求するメッセージを受
    信した時を起点として、前記第1のコミュニティに属す
    る窓口サーバの信用度を検証し、前記信用度に問題が無
    い場合に、前記第2のコミュニティに属するサービスサ
    ーバが提供するサービスを利用するために必要な暗号鍵
    の公開鍵証明書を前記第2のコミュニティに属する窓口
    サーバを介して前記第2のコミュニティに属する認証局
    に発行させ、前記発行された公開鍵を前記第2のコミュ
    ニティに属する窓口サーバを介して取り寄せて前記第1
    のコミュニティに属する窓口サーバに送信することを特
    徴とする請求項8記載の相互認証システム。
  14. 【請求項14】 前記格付けサーバは、前記信用度の検
    証をクリアした前記第1のコミュニティに属する窓口サ
    ーバから送信された公開鍵を検証し、前記公開鍵が前記
    暗号鍵の仕様に基づく正当な公開鍵であった場合には、
    前記第2のコミュニティに属するサービスサーバが提供
    するサービスを前記第2のコミュニティに属する窓口サ
    ーバを介して利用するに必要な公開鍵証明書を、前記第
    2のコミュニティに属する認証局から、前記第2のコミ
    ュニティに属する窓口サーバを介して取り寄せて前記第
    1のコミュニティに属する窓口サーバに送信することを
    特徴とする請求項13記載の相互認証システム。
  15. 【請求項15】 前記信用度の検証内容には、前記第2
    のコミュニティに属するサービスサーバが提供するサー
    ビスを利用するに必要な信用度及び公開鍵証明書の保証
    金額と、前記第1のコミュニティに属する窓口サーバの
    信用度及び公開鍵証明書とを比較検討することが含まれ
    ることを特徴とする請求項13記載の相互認証システ
    ム。
JP2001256366A 2001-08-27 2001-08-27 ネットワーク上の資源流通システム、及び相互認証システム Abandoned JP2003067326A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001256366A JP2003067326A (ja) 2001-08-27 2001-08-27 ネットワーク上の資源流通システム、及び相互認証システム
US10/229,484 US7457848B2 (en) 2001-08-27 2002-08-27 Over-network resource distribution system and mutual authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001256366A JP2003067326A (ja) 2001-08-27 2001-08-27 ネットワーク上の資源流通システム、及び相互認証システム

Publications (1)

Publication Number Publication Date
JP2003067326A true JP2003067326A (ja) 2003-03-07

Family

ID=19084188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001256366A Abandoned JP2003067326A (ja) 2001-08-27 2001-08-27 ネットワーク上の資源流通システム、及び相互認証システム

Country Status (2)

Country Link
US (1) US7457848B2 (ja)
JP (1) JP2003067326A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130456A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2006085718A (ja) * 2004-09-16 2006-03-30 Microsoft Corp 位置情報に基づくライセンス付与
JPWO2010038783A1 (ja) * 2008-09-30 2012-03-01 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US9497195B2 (en) 2013-06-05 2016-11-15 Fujitsu Limited System, method of disclosing information, and apparatus

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937091B2 (en) * 2003-06-25 2011-05-03 Ntt Docomo, Inc. Method and apparatus for resource sharing over handset terminals
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US20060200487A1 (en) * 2004-10-29 2006-09-07 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US20080022013A1 (en) * 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
US20060095459A1 (en) * 2004-10-29 2006-05-04 Warren Adelman Publishing domain name related reputation in whois records
US20080028100A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Tracking domain name related reputation
US8904040B2 (en) * 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US9015263B2 (en) 2004-10-29 2015-04-21 Go Daddy Operating Company, LLC Domain name searching with reputation rating
US8117339B2 (en) * 2004-10-29 2012-02-14 Go Daddy Operating Company, LLC Tracking domain name related reputation
US20060095404A1 (en) * 2004-10-29 2006-05-04 The Go Daddy Group, Inc Presenting search engine results based on domain name related reputation
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US20090271428A1 (en) * 2007-05-09 2009-10-29 The Go Daddy Group, Inc. Tracking digital identity related reputation data
JP2009086802A (ja) * 2007-09-28 2009-04-23 Hitachi Ltd 認証仲介方法およびシステム
US8341200B2 (en) * 2008-06-12 2012-12-25 Pomian & Corella, Llc Protecting a web application against attacks through shared files
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8738604B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
US8738605B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Systems for discovering sensitive information on computer networks
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9141669B2 (en) 2013-01-22 2015-09-22 Go Daddy Operating Company, LLC Configuring an origin server content delivery using a pulled data list
US9384208B2 (en) 2013-01-22 2016-07-05 Go Daddy Operating Company, LLC Configuring a cached website file removal using a pulled data list
US9438493B2 (en) 2013-01-31 2016-09-06 Go Daddy Operating Company, LLC Monitoring network entities via a central monitoring system
US10311242B2 (en) * 2017-04-25 2019-06-04 Google Llc Distributed system resource liens
US10824758B2 (en) * 2017-11-27 2020-11-03 Accenture Global Solutions Limited System and method for managing enterprise data
JP2019220805A (ja) * 2018-06-19 2019-12-26 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
JP7178811B2 (ja) * 2018-06-27 2022-11-28 株式会社日立製作所 サービス支援システム、及びサービス支援方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005926A (en) * 1997-08-29 1999-12-21 Anip, Inc. Method and system for global communications network management
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JPH09265551A (ja) * 1996-03-28 1997-10-07 Hitachi Software Eng Co Ltd 証明書自動発行システム
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JP3498008B2 (ja) * 1999-05-26 2004-02-16 九州日本電気ソフトウェア株式会社 ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
US6463454B1 (en) * 1999-06-17 2002-10-08 International Business Machines Corporation System and method for integrated load distribution and resource management on internet environment
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
US6662231B1 (en) * 2000-06-30 2003-12-09 Sei Information Technology Method and system for subscriber-based audio service over a communication network
AU2001278159A1 (en) * 2000-08-11 2002-02-25 Incanta, Inc. Resource distribution in network environment
US7251647B2 (en) * 2001-03-05 2007-07-31 International Business Machines Corporation Web based resource distribution system
US7016945B2 (en) * 2001-04-27 2006-03-21 Sun Microsystems, Inc. Entry distribution in a directory server

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130456A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2006085718A (ja) * 2004-09-16 2006-03-30 Microsoft Corp 位置情報に基づくライセンス付与
US8086536B2 (en) 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
JPWO2010038783A1 (ja) * 2008-09-30 2012-03-01 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
JP5397380B2 (ja) * 2008-09-30 2014-01-22 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US8826379B2 (en) 2008-09-30 2014-09-02 Nec Corporation Access control system, access control method, and communication terminal
US9497195B2 (en) 2013-06-05 2016-11-15 Fujitsu Limited System, method of disclosing information, and apparatus

Also Published As

Publication number Publication date
US20030078894A1 (en) 2003-04-24
US7457848B2 (en) 2008-11-25

Similar Documents

Publication Publication Date Title
JP2003067326A (ja) ネットワーク上の資源流通システム、及び相互認証システム
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
AU739898B2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
EP1654852B1 (en) System and method for authenticating clients in a client-server environment
CA2408589C (en) Url-based certificate in a pki
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
CN117150581A (zh) 安全身份和档案管理系统
US20140082351A1 (en) Authority-Neutral Certification for Multiple-Authority PKI Environments
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
US20020073308A1 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
CN1885771A (zh) 用于建立安全通信会话的方法与装置
US7080409B2 (en) Method for deployment of a workable public key infrastructure
US8566581B2 (en) Secure inter-process communications
JP2001186122A (ja) 認証システム及び認証方法
KR100926153B1 (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
JPH05298174A (ja) 遠隔ファイルアクセスシステム
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
CN102083066A (zh) 统一安全认证的方法和系统
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
Malhotra et al. Paystring protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060307