JP4265145B2 - アクセス制御方法及びシステム - Google Patents

アクセス制御方法及びシステム Download PDF

Info

Publication number
JP4265145B2
JP4265145B2 JP2002104648A JP2002104648A JP4265145B2 JP 4265145 B2 JP4265145 B2 JP 4265145B2 JP 2002104648 A JP2002104648 A JP 2002104648A JP 2002104648 A JP2002104648 A JP 2002104648A JP 4265145 B2 JP4265145 B2 JP 4265145B2
Authority
JP
Japan
Prior art keywords
certificate
license
information
server
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002104648A
Other languages
English (en)
Other versions
JP2003296281A (ja
Inventor
嘉晃 川連
寛之 千葉
清 渡辺
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002104648A priority Critical patent/JP4265145B2/ja
Priority to US10/217,454 priority patent/US20030191936A1/en
Priority to CN02129859.9A priority patent/CN1450481A/zh
Publication of JP2003296281A publication Critical patent/JP2003296281A/ja
Application granted granted Critical
Publication of JP4265145B2 publication Critical patent/JP4265145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はアクセス制御方法及びシステムに係り、特にサービス提供者側が提供するサービス等に応じてサービス利用者側でサービス提供者側システムへのアクセス制御を行うことが可能な方法及び装置に関する。
【0002】
【従来の技術】
ネットワークを介して接続されるサーバ側と協調して作業を行う汎用クライアントシステムで、サーバ側が提供するサービスを利用できる環境にある場合、このサービス利用を制限する手法としては、汎用クライアントシステム出荷時に、当該汎用クライアントシステムで用いられるアプリケーションソフトウェア自体に利用制限機能を施して、ソフトウェア利用時にライセンスを取得し、汎用クライアントシステム側で当該制限を解除するような汎用クライアントシステム自体への利用制限方式と、汎用クライアントシステムに対してサーバ側でサーバへのアクセス権限を制御することにより、サーバ側が提供するサービス利用を制限するようなサーバ管理方式の2種類が存在する。
【0003】
前記汎用クライアントシステム自体への利用制限方式の場合は、サーバ側が提供するサービスを利用したい場合、ライセンスサーバから制限を解除するための解除キーを受け取り、当該汎用クライアントシステムへインストールすることによって、サービス利用を可能にする。また、前記サーバ管理方式の場合はサーバ側が汎用クライアントシステムのライセンス情報(パスワード等)を保持し、汎用クライアントシステムを介してのサービス利用時にライセンス情報を検証したのちに利用可能にする。
【0004】
【発明が解決しようとする課題】
しかしながら上述した従来技術にはかかる問題がある。汎用クライアントシステム自体への利用制限方式は、クライアントシステムが汎用的であるため、サーバ側が提供するサービス毎に利用制限をかけたい場合には予め利用を制限するサービスのリストを当該クライアントシステムで管理しなければならず、また、新たなサービスを利用制限を設けて提供したくても、サーバ側でその都度追加することができない。サーバ側管理方式は、サービス利用可能な汎用クライアントシステムを汎用クライアントシステムから送付されるパスワードを利用して判断する場合は、サーバ側でパスワード管理のためのシステムが必要になる。
【0005】
ここで、インターネット上にてサービスを受ける際に、盗聴などのセキュリティの脅威を排除するためSSL(Secure Socket Layer)や、TLS(Transport Layer Security)といった標準仕様を用いて、安全な通信路を確保する手法がある。現状のWWWサーバやWWWブラウザには予め定められた複数の認証局の認証局証明書(認証局公開鍵を含んだ認証局情報に、認証局の秘密鍵で自己電子署名した証明書)が格納された形になっており、サーバやクライアントは通信路を確保する際、この認証局証明書を用いて、相手方から送付される証明書(クライアント証明書・サーバ証明書)が、各々が信頼している認証局から発行されているかを検証することにより、ある程度のアクセス制御を行うことが可能である。しかし、現状の認証局証明書は、安全な通信路確保のための認証を主眼としており、サービス利用制限やその他の条件に応じた認証局証明書発行・利用スキームが確立されていない。
【0006】
本発明の目的は、サービス提供者側へのアクセス制御をサービス利用者側で行うことが可能な方法及びシステムを提供することにある。
【0007】
本発明の他の目的は、サービス毎の利用制限を柔軟に行うことが可能な方法及びシステムを提供することにある。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明では、アクセス権限を有するか否かの判断に利用する情報(ルート証明書を含む認証局証明書等)に利用制限を課すことで、利用可能な認証局証明書等のみ証明書検証(SSLでの安全な伝送路確立の際に行われる検証等)の際に用いることによりアクセス制御を行うことを特徴とする。また、認証局証明書等にそれに付随する形でライセンス情報を追加し、このライセンス情報によって認証局証明書等の利用を制限すると共に、利用できるサービスをその都度追加できるようなライセンス管理を行うことを特徴とする。
【0009】
より具体的には、サービス提供者側システム(サーバシステム等)のようなアクセスされる側のシステム(第1のシステム)とネットワーク等を介して接続されるサービス利用者側システム(クライアントシステム等)のようなアクセスする側のシステム(第2のシステム)における第1のシステムへのアクセス制御方法であって、第1のシステムが第2のシステムへのアクセス権限を有するか否かの判断に利用される第1の情報(ルート証明書を含む認証局証明書等)を管理し、第1の情報を所定の条件で利用可能な状態とし、第1のシステムへのアクセスの際に第1のシステムから送付される第2の情報(第1のシステムを特定する証明書等)を受け、第2の情報に対応する第1の情報が利用可能な状態として存在する場合は、第1の情報と第2の情報とを比較し、比較結果に応じて第1のシステムへの以後のアクセスを可能とすることを特徴とする。ここで、所定の条件とは、例えば前記第1の情報の有効期限や前記第1の情報を利用可能な接続先情報といった第1の情報の利用制限に関するものである。
【0010】
尚、上記目的を達成するためには、上述した機能を実現するプログラム若しくはプログラムを格納した記録媒体であっても良い。
【0011】
【発明の実施の形態】
以下本発明の実施の形態を、 図面を参照しながら詳細に説明する。
【0012】
図1は本発明が適用される環境の一実施形態を示す全体構成図である。本実施形態は、認証局サーバ100と、ライセンスサーバ200と、サービス提供者サーバ300と、サービス利用者が利用するクライアントシステム400とにより構成されているが、各サーバは必ずしも単一機能で別個独立のものである必要はなく、例えば認証局サーバ100とライセンスサーバ200が同一主体により運営されても良い。各サーバ間や各サーバとクライアントシステム間は必要に応じてインターネット等のネットワークを介して接続される。
【0013】
認証局サーバ100は認証局証明書ならびに認証局証明書に格納されている公開鍵とペアとなる秘密鍵を持ち、この認証局証明書をライセンスサーバ200を介してクライアントシステム400に提供する。本発明の認証局証明書は、例えば自らの秘密鍵で自己電子署名したものに公開鍵を付した自己署名電子証明書といったような認証局を特定する情報であって、サーバ証明書検証に利用できる情報である。本発明の認証局証明書は、標準プロトコルのSSLに利用可能なものであっても、別個のものであっても良く、標準プロトコルのSSLと併用する場合は、SSLの機能により、安全な通信路確保も保証されることになる。また、サービス提供者サーバ300に対して、サービス提供者用電子証明書(サーバ証明書)を発行する。本発明のサーバ証明書とは、例えばサービス提供者が保持している公開鍵ペアのうちの公開鍵を含んだ電子証明書であって、認証局サーバ100の認証局証明書に格納されている公開鍵とペアとなる秘密鍵で電子署名されたものといったようなサービス提供者を特定する情報である。サーバ証明書の正当性は、認証局サーバ100から提供される認証局証明書に付された公開鍵を用いて検証することになる。サービス提供者サーバ300はクライアントシステム400からのアクセスに応じてサービス利用者へのサービスを提供する。ライセンスサーバ200はサービス利用者がクライアントシステム400にて特定のサービスを利用するために用いる認証局証明書の利用許可を与えるライセンス情報を供与する。より好ましくは、自らの秘密鍵で自己電子署名したものに公開鍵を付した自己署名電子証明書を持ち、ライセンス情報をライセンスサーバの秘密鍵によって電子署名して供与する。クライアントシステム400はサービス提供者サーバ300のサービスを利用のためのアクセス制御システムを備える。
【0014】
図2は本発明をクライアントシステムに適用した一実施形態を示すブロック図である。クライアントシステム400は、サービスを利用するためのライセンス検証機能を持つ基幹システム410と、サービス利用に用いる認証局証明書とそれに関連するライセンス情報を保管するクライアント利用トークン510を持つ。クライアント利用トークン510は基幹システム410から着脱可能であり、例えばUSBやPCMCIA経由で利用することができる。
【0015】
基幹システム410は、通信装置415、記憶部420、入力装置436、出力装置437、制御部を持つ。制御部には、ライセンス情報の正当性を検証するライセンス検証部431と、サーバ証明書を検証しアクセス制御を行う接続制御部432と、利用可能な認証局証明書についての管理を制御する利用可能情報管理部435と、ライセンス供給のための課金処理をライセンサーバと行う課金クライアント部438と、ライセンスサーバへのライセンス情報要求のためのメッセージを生成するライセンス情報要求生成部439とが含まれる。記憶部420内には、ライセンス情報の正当性を検証するために用いるライセンスサーバ200の自己署名証明書を格納したライセンスサーバ自己署名電子証明書保管領域421と、クライアント利用トークン510内の認証局証明書ならびにライセンス情報の格納場所を示したトークン格納情報参照先情報格納領域422と、ライセンス情報の正当性を検証した後に、関連する認証局証明書を利用できるようにするための利用可能認証局証明書情報一時記憶領域423と、ライセンスサーバから受け取った課金完了を示す識別子である課金IDを一時的に保管する課金ID一時保管領域424を持つ。
【0016】
クライアント利用トークン510は記憶部570と、特定のトークンのみにライセンス情報を格納するためのトークン内格納検証部560を持つ。記憶部570は、トークンを一意に識別するための情報を格納しているトークン識別情報保管領域571と、基幹システムを利用してサービス提供者からサービスを享受するために必要となる認証局証明書と当該認証局証明書の利用を制限するライセンス情報を格納する、認証局証明書及びライセンス情報保管領域572から構成される。
【0017】
尚、上述したクライアントシステム400で実現される本発明の機能は、ソフトウェアとしても提供可能であり、例えばライセンス検証部431の一機能を実現するプログラムを格納する記憶媒体を設け、このプログラムをクライアントシステム400に接続される駆動装置を介してクライアントシステム400に読み込むか、インターネットを介してクライアントシステム400へ伝送して、実行すること等が可能である。
【0018】
図6はライセンスサーバの構成の一実施形態を示すブロック図である。ライセンスサーバ200はクライアントシステム400へのライセンス供与とライセンス供与の際の課金管理を主に行う。クライアントシステム400から課金後に課金IDを発行し、管理する課金管理部210と、ライセンス情報要求の正当性チェックならびにライセンス情報を生成するライセンス情報発行部220と、記憶部230と、通信装置240から構成される。記憶部230内には、認証局サーバ100から発行される認証局証明書を保管する認証局証明書保管領域231と、ライセンス情報生成時に利用されるライセンスサーバ公開鍵ペア保管領域232を持つ。
【0019】
以下に本発明に係わるライセンス情報取得方法におけるライセンス情報取得要求送信までのクライアントシステム400の処理を図7のフローチャートに従って説明する。サービス利用者のライセンス情報の入手に際し、ライセンスサーバ200とクライアントシステム400との間で事前に決済などの課金処理が完了すると、ライセンスサーバ200は、課金処理が完了していることを示す課金IDをクライアントシステム400へ発行し、この課金IDはクライアントシステム400内の課金ID一時保管領域424に格納される。また、ライセンス情報を発行する対象となる認証局証明書もライセンスサーバ200内の課金管理部210にて課金IDとリンクづけられている。
【0020】
ライセンス情報要求生成部439は、クライアント利用トークン510内のトークン識別情報保管領域571に格納されるトークンを一意に識別するトークン識別番号810(図3)を取得し(ステップ1010)、課金ID一時保管領域424から課金IDを取得し(ステップ1020)、ライセンスサーバ自己署名証明書保管領域521に格納されるライセンスサーバ自己署名証明書の公開鍵にて暗号を施してライセンス情報要求メッセージを生成した後に(ステップ1030)、通信装置415を介してライセンスサーバ200へライセンス情報要求メッセージを送信する(ステップ1040)。尚、ステップ1010とステップ1020の順序は問わない。図8はライセンス情報要求メッセージ1100に関するデータ構成図である。ライセンス要求メッセージ1100は、トークン識別番号1101と課金ID1102がライセンスサーバ自己証明書内の公開鍵にて暗号化されている。このようにトークン識別番号を付してライセンス情報を要求することにより、クライアント利用トークン単位でライセンス供与・管理が可能となる。その結果、利用者の利用する基幹システム410が固定でない場合でも、クライアント利用トークンを携帯することで、正当な利用者が基幹システム410毎に認証局証明書やライセンス情報を要求する煩わしさを軽減することができる。また、複数人で基幹システム410を共有する場合、後述するようにクライアント利用トークンの着脱に応じて基幹システム410内の情報を削除することにより、他人が入手した認証局証明書やライセンス情報を透過的に利用することを防止することができる。
【0021】
次にライセンスサーバ200の処理を図9のフローチャートに従って説明する。ライセンス情報発行部220は、ライセンス情報要求メッセージ1100を受け取った後、自らの持つライセンスサーバ自己証明書内公開鍵と対になる秘密鍵をライセンスサーバ公開鍵ペア保管領域231から取り出し、暗号化されているライセンス情報要求メッセージ1100を復号後(ステップ1210)、課金管理部210にて課金ID1102が正当かどうかを確認する(ステップ1220)。課金ID1102が正当なものでなかった場合、正当ではない旨のエラーメッセージをクライアントシステム400に送信して終了する(ステップ1230)。正当であった場合はライセンス情報発行部220にてライセンス情報を生成する処理を行う。図4はライセンス情報900に関するデータ構成図である。ライセンス基本情報940はライセンス供与の対象となる認証局証明書のハッシュ910、当該認証局証明書が利用できる有効期間を示すライセンス有効期限920、トークン識別番号930から構成され、ライセンス基本情報940にはライセンスサーバの保持する秘密鍵で電子署名された電子署名情報960が付与されている。尚、ライセンス基本情報940に接続先情報935を更に追加しても良い。このように接続先情報935を設けることで接続先単位・サービス単位での認証局証明書利用を設定可能となる。接続先情報935としては接続可能な相手先のURL等の識別子を記載する方法や、接続不可な相手先の識別子を記載する方法があり、実施の形態に応じて随時変更可能である。ライセンス情報発行部220は、認証局サーバ100が発行した認証局証明書のうち、ライセンス供与対象の認証局証明書を認証局証明書保管領域231から取り出し(ステップ1240)、ライセンス情報を生成する(ステップ1250)。ライセンスサーバ200はライセンス情報900を関連する認証局証明書とともにサービス利用者400へ送信する(ステップ1260)。
【0022】
次にライセンスサーバからのライセンス情報受け取り後のクライアントシステム400の処理を図10のフローチャートに従って説明する。基幹システム410は、ライセンスサーバ200からのメッセージを受取後(ステップ1310)、当該メッセージがエラーメッセージか、それともライセンス情報かを確認する(ステップ1320)。もし当該メッセージがエラーメッセージだった場合は出力装置437にてエラーメッセージを表示して終了する(ステップ1330)。ライセンス情報及び認証局証明書の場合は、認証局証明書の内容を出力装置437より画面表示させ(ステップ1340)、クライアント利用トークン510に登録するか否かを入力装置436からのサービス利用者の入力承認により確認する(ステップ1350)。登録しない場合は、その旨のメッセージを出力装置437に出力して終了する(ステップ1330)。登録する場合は、認証局証明書及びライセンス情報をトークン内格納検証部560へ送り、格納検証部560で、記憶部570内のトークン識別情報保管領域571からトークン識別番号810を取り出し(ステップ1360)、ライセンス情報内のトークン識別番号930と比較し一致するか確認する(ステップ1370)。その結果が一致した場合のみ、認証局証明書及びライセンス情報保管領域572へ認証局証明書及びライセンス情報を格納する(ステップ1380)。一致しなかった場合は出力装置437にエラーメッセージを表示して終了する(ステップ1330)。
【0023】
次にクライアントシステム400のライセンス情報検証時の処理について、図11のフローチャートを用いて説明する。利用可能情報管理部435はクライアント利用トークン510が基幹システム410に接続され、利用可能になっているかどうかを監視する(ステップ1405)。利用不可能であれば利用不可能である旨のメッセージを出力装置437に出力して終了する(ステップ1470)。利用可能ならば、ライセンス検証部431はトークン格納情報参照先情報格納領域422内に格納されているトークン内のライセンス情報格納先を参照し、認証局証明書及びライセンス情報保管領域572に格納されている、すべてのライセンス情報及び認証局証明書を取り出し(ステップ1410)、認証局証明書とライセンス情報のペアに対してライセンス情報検証を以下の手順に従って行う。ライセンスサーバ自己署名証明書保管領域421よりライセンス検証用自己署名証明書を取り出し(ステップ1415)、署名検証を行ない、正当なライセンスサーバから受けたライセンス情報かどうかを検証する(ステップ1420)。検証に失敗した場合はエラーメッセージを出力し(ステップ1490)、他のライセンス情報がある場合はステップ1420に戻り、存在しない場合には終了する。(ステップ1440)。次に認証局証明書のハッシュを計算し、ライセンス情報内に格納されている認証局証明書のハッシュ情報910と比較することにより、ライセンス情報との結びつけを確認する(ステップ1425)。ハッシュ情報が一致しなかった場合は、エラーメッセージを出力し(ステップ1490)、他のライセンス情報がある場合はステップ1420に戻り、存在しない場合には終了する。(ステップ1440)。次にライセンス有効期限920が現在の時刻と比較して有効期間内かどうかを確認する(ステップ1430)。有効期限外であった場合は、エラーメッセージを出力し(ステップ1490)、他のライセンス情報がある場合はステップ1420に戻り、存在しない場合には終了する。(ステップ1440)。有効期限内であった場合は、ライセンス情報に関連付けられた認証局証明書、ならびにライセンス有効期限などライセンス情報内の情報を利用可能な認証局証明書情報として利用可能認証局証明書情報一時保管領域423へ格納し(ステップ1435)、他のライセンス情報がある場合はステップ1420に戻り、存在しない場合には終了する(ステップ1440)。
【0024】
尚、利用可能認証局証明書情報一時保管領域423へ格納するのは、実施の形態に応じて認証局証明書のみであっても、認証局証明書とライセンス情報の双方であっても良い。
図5は利用可能認証局証明書情報一時保管領域内情報522を示したデータ構成図である。本実施例では、当該情報は利用可能とする認証局証明書1001と、認証局証明書の利用可能期限を示したライセンス終了時間1002と、認証局証明書の利用可能先を示した接続先情報1003から構成される。このようにライセンス終了時間1002、接続先情報1003を認証局証明書1001と共に格納することで、後述するサービス利用時のクライアントシステム400の接続検証処理効率は良くなる。
【0025】
クライアントシステム400のサービス利用時の処理を図12のフローチャートを用いて説明する。ライセンス検証部431は、認証局証明書1001の利用時にライセンス終了時間1002が現在時刻を超過しているかどうかを検証し(ステップ1510、1520)、超過している場合にはライセンス有効期限切れメッセージを出力して終了することにより、認証局証明書の利用を禁止し(ステップ1540)、ライセンス有効期限内の場合のみに認証局証明書を利用できるようにする(ステップ1530)。このような処理を行うことによって、利用可能認証局証明書情報一次記憶領域423内に格納された状態でライセンス有効期限が過ぎた認証局証明書の利用を防止することが可能となる。
【0026】
次に、接続制御部432は、サービス提供者300から送付されるサービス提供者用証明書に格納されるURL等からサービス提供者を特定し(ステップ1550)、特定されたサービス提供者に対応する接続先情報1003を持つ利用可能な認証局証明書があるか判断する(ステップ1560)。利用可能な認証局証明書がある場合は、認証局証明書を用いてサービス提供者用証明書を検証し(ステップ1570)、検証した結果、サービス提供者用証明書に正当性がある場合は、サービス提供者への以降のアクセスを可能とする(ステップ1580)。利用可能な認証局証明書がない場合やサービス提供者用証明書に正当性がない場合は、アクセスを不可とする(ステップ1590)。
【0027】
このような処理を行うことによって、接続先単位(サービス単位)で認証局証明書利用を制限できる。
【0028】
尚、ライセンス検証部431による認証局証明書のライセンス有効期限の検証と接続制御部432のサービス提供者用証明書の検証とは実施の形態に応じて可逆であり、この場合、所定の認証局証明書を用いてサービス提供者用証明書の検証を行った後、検証を行った認証局証明書の有効期限を検証し、検証を行った認証局証明書が有効期限内の場合にサービス提供者への以降のアクセスを可能とするような処理となる。また、実施の形態に応じて処理の一部を省略することも可能である。
【0029】
また、利用可能認証局証明書情報一次記憶領域423内の認証局証明書1001は、現状のWWWブラウザと同様に、サービス提供者300との間のSSL通信確立時の証明書検証に用いても良い。サービス提供者用電子証明書(サーバ証明書)にリンクしている認証局証明書が存在しなかった場合は証明書検証に失敗し、クライアントシステム400からのサービス利用ができなくなる。
【0030】
図13は利用可能情報管理部435の利用トークンについての状態監視に関するフローチャートである。利用可能情報管理部435は基幹システム410の起動時(ステップ1600)に利用可能認証局証明書利用情報一次記憶領域423の情報を消去する(ステップ1610)。その後、利用トークンが利用可能になっているかどうかを監視し続ける(ステップ1620)。利用可能であることを検知後、利用不能状態になったかどうかを監視し続ける(ステップ1630)。利用トークンが基幹システム510から外された場合などにより利用不能状態になった場合は、利用可能認証局証明書利用情報一次記憶領域423の情報を消去し(ステップ1640)、ステップ1620に戻る。
【0031】
上述の実施の形態ではクライアントシステムは基幹システムとクライアント利用トークンに分離した形態を用いたが、一体型であっても、本発明の目的から逸脱するものではない。
また上述の実施の形態では、ライセンス情報検証時にすべてのライセンス情報を同時に検証したが、実際に認証局証明書を利用する時点で、認証局証明書に関係するライセンス情報を検証した後に利用する形態としてもよい。
【0032】
また上述の実施の形態では、ライセンスサーバから認証局証明書ならびに関連するライセンス情報を受け取る方式を採用したが、認証局証明書は予めクライアントシステム内記憶部に存在し、ライセンスサーバからライセンス情報のみを受け取る形態にしてもよい。
【0033】
また上述の実施の形態では、認証局証明書とライセンス情報との関連付けに認証局証明書のハッシュ情報をライセンス情報に付加することによって実現したが、たとえば証明書のシリアル番号等、関連付けできる情報であれば代替することができる。
【0034】
本発明の実施の形態では、汎用システムにおいて、サービス毎のクライアントシステム利用制限をクライアント側の制御のみで実現させることができる。その結果、サーバ側の負荷軽減も可能となる。また、汎用システムを用いて利用できるサービスを、対象の認証局証明書とライセンス情報を追加することによって容易に追加できる。また、利用者が自ら承認して認証局電子証明書を追加しているため、必要なサービスのみに限定して利用することができる。また、サーバが汎用クライアントシステムから送付されるクライアント証明書を利用してアクセス制御を行う場合と比較して、クライアント証明書の取得時の手間を削減し、匿名性の高いライセンス管理を実現することができる(クライアント証明書は、認証局でクライアント単位で審査した後に発行され、新たなサービスを利用したいユーザはクライアントの公開鍵、住所など個人情報をその都度認証局へ渡す必要がある)。
【0035】
【発明の効果】
本発明によれば、サービス提供者側へのアクセス制御をサービス利用者側で行うことが可能となる。また、サービス毎の利用制限を柔軟に行うことが可能となる。
【図面の簡単な説明】
【図1】本発明が適用される環境の一実施形態を示す全体構成図である。
【図2】本発明をクライアントシステムに適用した一実施形態を示すブロック図である。
【図3】トークン識別情報保管領域のデータ構成図である。
【図4】ライセンス情報900に関するデータ構成図である。
【図5】利用可能認証局証明書情報一時保管領域内情報を示したデータ構成図である。
【図6】ライセンスサーバの構成の一実施形態を示すブロック図である。
【図7】ライセンス情報取得の際のクライアントシステムの処理を示すフローチャートである。
【図8】ライセンス情報要求メッセージに関するデータ構成図である。
【図9】ライセンス情報取得の際のライセンスサーバの処理を示すフローチャートである。
【図10】ライセンス情報取得後のクライアントシステムの処理を示すフローチャートである。
【図11】ライセンス情報検証時のクライアントシステムの処理を示すフローチャートである。
【図12】クライアントシステムのサービス利用時の処理を示すフローチャートである。
【図13】利用可能情報管理部における利用トークンについての状態監視に関するフローチャートである。
【符号の説明】
100…認証局サーバ
200…ライセンスサーバ
300…サービス提供者サーバ
400…クライアントシステム
410…基幹システム
420…記憶部
431…ライセンス検証部
432…接続制御部
435…利用可能情報管理部
510…クライアント利用トークン

Claims (7)

  1. のシステムとネットワークを介して接続される第のシステムにおける前記第のシステムへのアクセス制御方法であって、
    前記第1のシステムおよび前記第2のシステムは、認証局サーバと接続され、
    前記第1のシステムが前記第2のシステムへのアクセス権限を有するか否かの判断に利用される前記認証局サーバが発行する認証局証明書、当該認証局証明書の利用可能先を示す接続先情報および当該認証局証明書の有効期限内を示すライセンス終了時間を格納し、前記第2のシステムへのアクセスの際に前記第2のシステムから送付される当該第2のシステムが保持する公開鍵を含み、前記第2のシステムが保持する公開鍵に対応する秘密鍵で電子書名された第2のシステム証明書であって、前記第2のシステムを特定する第2のシステム証明書を受け、現在時刻が前記ライセンス終了時間を超過しているかを確認し、当該第2のシステム証明書から前記第2のシステムを特定し、前記接続先情報に、特定された前記第2のシステムを示す情報が存在するかを判断し、
    特定された前記第2のシステムを示す情報が存在する場合は、前記認証局証明書を用いて前記第2のシステム証明書を検証し、当該検証結果に応じて前記第のシステムへの以後のアクセスを可能とすることを特徴とするアクセス制御方法。
  2. サービス提供者サーバ及び当該サービス提供者サーバのサービス利用を可能とする認証局証明書と当該認証局証明書の利用条件を示すライセンス情報とを発行するライセンスサーバとネットワークを介して接続されるクライアントで用いられるアクセス制御方法であって、
    前記ライセンスサーバから送付される前記認証局証明書及び前記認証局証明書の有効期限を含む前記ライセンス情報を前記クライアントの基幹システムから着脱可能な第1の記憶部に格納し、前記第1の記憶部が前記基幹システムに接続されている場合、前記第1の記憶部から前記認証局証明書と前記ライセンス情報とを読み出して前記有効期限が現在時刻を越えていないか確認することで前記認証局証明書が利用可能であるか否かを検証し、当該検証結果に応じて前記認証局証明書を前記基幹システム内の第2の記憶部に格納し、前記第2の記憶部に格納された認証局証明書と前記ライセンス情報の結びつきを確認することで前記サービス提供者サーバのサービス利用の可否を判断し、前記第1の記憶部が前記基幹システムに接続されていない場合、前記第2の記憶部から前記認証局証明書を削除することを特徴とするアクセス制御方法。
  3. 前記第1の記憶部は一意に定まる識別番号を持ち、当該識別番号と前記ライセンス情報に記載している識別番号とが一致した場合、前記認証局証明書及びライセンス情報を第1の記憶部に格納することを特徴とする請求項記載のアクセス制御方法。
  4. 前記ライセンス情報は、認証局証明書のハッシュ情報を含み、
    前記サービス利用の可否は、前記認証局証明書のハッシュ情報を計算し、計算された前記ハッシュ情報と前記ライセンス情報に含まれるハッシュ情報を比較し、一致した場合に、サービス利用を可能と判断することを特徴とする請求項2または3のいずれかに記載のアクセス制御方法。
  5. サービス提供者のサーバとネットワークを介して接続されるクライアントで用いられるアクセス制御システムであって、
    前記サーバのサービス利用を可能とする認証局証明書と当該認証局証明書の利用条件を示し、前記認証局証明書の有効期限を含むライセンス情報とを用いて、前記有効期限を現在時刻が超えていないかを確認することで前記認証局証明書が利用可能であるか否かを検証するライセンス検証手段と、
    前記ライセンス検証手段によって利用可能であると判定された前記認証局証明書を格納する記憶手段と、
    前記サーバへのアクセスに応じて前記サーバから送付されるサービス提供者用証明書と前記記憶部に格納された前記認証局証明書との結びつきを確認することで前記サーバのサービス利用の可否を判断する接続制御手段とを備えたことを特徴とするアクセス制御システム。
  6. 前記ライセンス情報は、前記認証局証明書の有効期限と前記認証局証明書の利用を前記サーバ単位で制限するための情報を含むことを特徴とする請求項記載のアクセス制御システム。
  7. 前記ライセンス情報は、認証局証明書のハッシュ情報を含み、
    前記接続制御手段は、前記サービス利用の可否を、前記認証局証明書のハッシュ情報を計算し、計算された前記ハッシュ情報と前記ライセンス情報に含まれるハッシュ情報を比較し、一致した場合に、サービス利用を可能と判断することを特徴とする請求項5または6のいずれかに記載のアクセス制御システム。
JP2002104648A 2002-04-08 2002-04-08 アクセス制御方法及びシステム Expired - Fee Related JP4265145B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002104648A JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム
US10/217,454 US20030191936A1 (en) 2002-04-08 2002-08-14 Access control method and system
CN02129859.9A CN1450481A (zh) 2002-04-08 2002-08-20 访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104648A JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム

Publications (2)

Publication Number Publication Date
JP2003296281A JP2003296281A (ja) 2003-10-17
JP4265145B2 true JP4265145B2 (ja) 2009-05-20

Family

ID=28672333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104648A Expired - Fee Related JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム

Country Status (3)

Country Link
US (1) US20030191936A1 (ja)
JP (1) JP4265145B2 (ja)
CN (1) CN1450481A (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7346585B1 (en) * 2003-02-28 2008-03-18 Microsoft Corporation Computer software and services license processing method and system
US7603689B2 (en) * 2003-06-13 2009-10-13 Microsoft Corporation Fast start-up for digital video streams
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8488945B2 (en) * 2005-10-17 2013-07-16 Sharp Kabushiki Kaisha Recording apparatus, method for controlling recording apparatus, control program of recording apparatus, and computer-readable recording medium
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
JP5004767B2 (ja) * 2007-11-15 2012-08-22 キヤノン株式会社 データ通信装置及びその制御方法、並びにプログラム及び記憶媒体
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
CN102780572A (zh) * 2011-05-11 2012-11-14 中兴通讯股份有限公司 许可管理方法及装置
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
US20220006654A1 (en) * 2020-07-02 2022-01-06 EMC IP Holding Company LLC Method to establish an application level ssl certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities

Also Published As

Publication number Publication date
US20030191936A1 (en) 2003-10-09
CN1450481A (zh) 2003-10-22
JP2003296281A (ja) 2003-10-17

Similar Documents

Publication Publication Date Title
JP4265145B2 (ja) アクセス制御方法及びシステム
CA2531533C (en) Session-based public key infrastructure
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
CN102246455B (zh) 自我认证通信设备以及设备认证系统
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
US20070192601A1 (en) System and method for user identification and authentication
JPH08106437A (ja) ログオン証明書
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP2002163235A (ja) アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
JPH05333775A (ja) ユーザ認証システム
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP4706165B2 (ja) アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
JP2020120404A5 (ja)
JP2005018421A (ja) 管理装置及びサービス提供装置及び通信システム
JP2004135195A (ja) 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050328

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees