CN101578814A - 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序 - Google Patents
帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序 Download PDFInfo
- Publication number
- CN101578814A CN101578814A CNA200880001437XA CN200880001437A CN101578814A CN 101578814 A CN101578814 A CN 101578814A CN A200880001437X A CNA200880001437X A CN A200880001437XA CN 200880001437 A CN200880001437 A CN 200880001437A CN 101578814 A CN101578814 A CN 101578814A
- Authority
- CN
- China
- Prior art keywords
- account
- information
- derivation
- management device
- account management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
基础帐户管理装置(10),当客户端装置的使用者的认证结果正当时,根据生存条件和密钥生成电子签名,将包括生存条件、电子签名和公钥证书的派生帐户信用要素信息发送给派生帐户管理装置(20)。派生帐户管理装置创建当满足生存条件时为有效的派生帐户信息,且使该派生帐户信息包括以下两者:当超过公钥证书的有效期间时失效的派生帐户信用要素信息、以及与该有效期间无关地有效的用户的活体信息样本。因此,即使成为根的认证要素(公钥证书)失效,也能够阻止派生的认证要素(活体信息样本)失效。
Description
技术领域
本发明涉及管理分级帐户的帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序,例如涉及即使成为根的认证要素失效也能够阻止派生的认证要素失效的帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序。
背景技术
近年来,出现了特定物理区域等物理资源和文件或数据等信息资源被广域分布配置的情况。在这种情况下,已知一种被配置在物理资源上的计算机和/或保持信息资源的计算机通过网络连接的环境(以下称为广域分布环境)。
在这种广域分布环境中,对物理资源的不正当侵入、信息资源的泄漏或盗窃等威胁逐渐增加。对于这样的威胁,对使用者向物理资源或信息资源的访问进行控制的物理安全系统和信息安全系统的重要性提高。
在各安全系统中,重要的是正确地识别和认证使用者,能够确认是否具有对访问对象的正当的安全属性(权限等)。
在物理安全系统中,根据使用者的身份控制对特定的限制区域的进入。这种控制的实现,以前是利用基于监控人员的人为监控方式,近年来利用基于计算机的信息处理认证方式。作为信息处理认证方式,例如有通过基于智能卡等安全设备的所有物认证、和/或基于活体信息的生物认证等,来确认使用者是本人的本人确认方式。另外,利用了认证方式的控制是例如通过在基于认证方式确认本人后,进一步判定是否具有正当的安全属性,按照该判定结果来控制进入而实现的。
信息安全系统按照使用者的身份来控制对特定的文件或数据的访问。这种控制利用如前所述的认证方式来实现。
另外,将这样的使用者的认证作为服务而提供的安全系统也上市了。在上述安全系统中,当处理活体信息这样的精确度高的认证要素时,希望与一般服务独立地管理认证要素。
但是,在如上所述的各安全系统中,多数情况下分别独立地管理使用者的帐户。此时,在登录帐户时,使用者预先向各安全系统的管理员出示驾驶证、保险证、员工证等物理身份证明文件。
各安全系统的管理员根据出示的身份证明文件,判断可否登录帐户。由各安全系统执行这样的判断,给系统管理员和使用者带来很大的负担。
另一方面,作为与帐户管理类似的现有技术,已知PKI(PublicKey Infrastructure:公钥基础设施)和公钥证书(X.509证书)(例如参考R.Housley、W.Polk、W.Ford、D.Solo、“Internet X.509 PublicKey Infrastructure Certificate and Certificate Revocation List(CRL)Profile”、<URL:http://www.ietf.org/rfc/rfc3280.txt>。)。PKI是指为了保证使用者(个人或机构)的身份,由可信赖的第三方机构(通常被称为认证机构(Certificate Authority:CA))进行保证的构架。
这里,第三方机构持有用于证明自己的被称为根证书(或CA证书)等的公钥证书。第三方机构根据该根证书生成各个使用者的公钥证书。使用者能够通过公钥证书来证明自己的身份。当证明自己的身份时,使用者利用对于在公钥证书中包含的公钥使用对应的密钥(或私钥)而生成的数字签名等。
除了公钥证书以外,已知用于仅保证属性信息的不包含公钥的属性证书等(例如参考S.Farrell、R.Housley、“An Internet AttributeCertificate Profile for Authorization”、URL:http://www.ietf.org/rfc/rfc3281.txt。)。属性证书包括属性信息和公钥证书的序列号,且被授予有由该公钥证书的公钥对应的密钥生成的数字签名。即,属性证书从公钥证书派生而生成。
此外,在如上所述根据成为根(基础)的认证要素(例:公钥证书)生成派生的认证要素(例:属性证书)时,当根的认证要素失效时,需要重新生成派生的所有认证要素。但是,在公钥证书和属性证书的情况下,由于根的认证要素即公钥证书的有效期间(或生存周期期间)长于派生的认证要素即属性证书的有效期间,所以重新生成的影响少。
但是,根据本发明人的研究认为:当派生的认证要素的有效期间长于根的认证要素的有效期间时,重新生成的影响非常大。
例如,当认证要素为公钥证书时,依赖于利用的密钥的密钥长度或密码算法的危险化速度,公钥证书的有效期间为中短期。当认证要素为活体信息时,由于活体信息的伪造很困难,所以有效期间为长期。
这里,在将根的认证要素作为公钥证书、将派生的认证要素作为活体信息时,每当在中短期内根的认证要素(公钥证书)失效时,派生的认证要素(活体信息)即使其有效期间是长期也会失效。
即,作为课题可以举出,当独立地在单独的系统上管理成为根的认证要素和其派生的认证要素时,随着成为根的认证要素失效,派生的认证要素也不得不失效。
此时,为了使利用了派生的认证要素的服务或系统等继续,需要在重新生成成为根的认证要素之后重新生成派生的认证要素。
如此,当成为根的认证要素的有效期间失效时,与派生的认证要素的固有的安全性或运用特性无关地会缩短派生的认证要素的有效期间。
但是,当派生的认证要素为活体信息时,由于活体信息是具有高精确度的敏感的信息,且在获取时需要细心注意安全性,所以难以频繁地更新和重新生成。
因此,如果考虑到实际运用,则与密码学安全性相比,将成为根的认证要素即公钥证书的有效期间设置为更长期间。如此,难以适当设置基于根以及派生的各个认证要素具有的固有的安全性和运用特性的有效期间。
发明内容
本发明的目的在于提供一种即使成为根的认证要素失效也能够阻止派生的认证要素失效的帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序。
本发明的第一方面(aspect)是,一种帐户管理系统,包括:基础帐户管理装置,对用于保证使用者的身份的基础帐户信息进行管理;以及派生帐户管理装置,对根据所述基础帐户信息生成的派生帐户信息进行管理,所述各帐户管理装置能够与使用者的客户端装置进行通信,其中,作为所述基础帐户管理装置包括:基础帐户存储设备,存储有所述基础帐户信息,所述基础帐户信息包括保存有初始认证要素信息的初始认证要素字段和保存有派生帐户信用要素信息的派生帐户信用要素字段;基础帐户密钥存储设备,存储有所述基础帐户管理装置的密钥以及与该密钥对应的公钥证书;生存条件设置设备,用于预先设置生存条件,该生存条件包括对于所述派生帐户信用要素信息的多个有效期间;初始认证设备,根据所述初始认证要素信息,认证所述客户端装置的使用者;设备,当基于所述初始认证设备的认证结果正当时,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、以及所述生存条件,根据所述基础帐户管理装置的密钥生成电子签名;设备,将由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及所述公钥证书构成的派生帐户信用要素信息保存到所述派生帐户信用要素信息字段中;和设备,将所述基础帐户存储设备内的派生帐户信用要素信息发送给派生帐户管理装置,作为所述派生帐户管理装置包括:派生帐户存储设备,能够存储所述派生帐户信息,所述派生帐户信息包括保存有所述派生帐户信用要素信息的派生帐户信用要素字段和保存有派生认证要素信息的派生认证要素字段;设备,当从所述基础帐户管理装置接收到派生帐户信用要素信息时,根据该派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;设备,当该验证的结果为电子签名正当时,验证是否满足所述派生帐户信用要素信息内的生存条件;设备,当该验证的结果满足生存条件时,创建所述派生帐户信用要素字段中包含所述派生帐户信用要素信息的所述派生帐户信息,将该派生帐户信息写入到所述派生帐户存储设备中;设备,从所述客户端装置获取所述使用者的活体信息,根据该活体信息创建活体信息样本;设备,将包括所述活体信息样本的派生认证要素信息写入到所述派生帐户存储设备内的所述派生帐户信息的派生认证要素字段中;设备,在写入所述派生认证要素后,当收到对所述派生帐户信息的访问请求时,根据所述派生帐户存储设备内的派生帐户信息中的派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;设备,当该验证的结果为电子签名正当时,验证是否满足该派生帐户信用要素信息内的生存条件;和设备,当该验证的结果不满足生存条件时,拒绝所述访问请求而使所述派生帐户信息无效化。
此外,第一方面将各装置的集合体表现为“系统”,但并不限于此,也可以将各装置的集合体或各装置表现为“装置”、“方法”“程序”或“计算机可读存储介质”。
在第一方面中,通过采用使在满足生存条件时为有效的派生帐户信息包括以下两者的结构,即当超过基础账户管理装置的公钥证书的有效期间时失效的派生帐户信用要素信息、以及与该有效期间无关地有效的使用者的活体信息样本,从而即使成为根的认证要素(公钥证书)失效,也能够阻止派生的认证要素(活体信息样本)失效。另外,通过生存条件包括多个有效期间的结构,能够将派生的认证要素的有效期间暂时设置为无效。
附图说明
图1是表示本发明第一实施方式的帐户管理系统的结构的示意图。
图2是表示同实施方式中的基础帐户管理装置的结构的示意图。
图3是表示同实施方式中的基础帐户的结构的示意图。
图4是表示同实施方式中的派生帐户信用要素信息的结构的示意图。
图5是表示同实施方式中的派生帐户管理装置的结构的示意图。
图6是表示同实施方式中的派生帐户的结构的示意图。
图7是表示同实施方式中的客户端装置的结构的示意图。
图8是用于说明同实施方式中的动作的顺序图。
图9是用于说明同实施方式中的动作的流程图。
图10是用于说明同实施方式中的动作的流程图。
图11是用于说明同实施方式中的动作的流程图。
图12是表示应用了本发明第二实施方式的帐户管理系统的进出管理系统的结构的示意图。
图13是表示同实施方式中的认证服务器装置的结构的示意图。
图14是表示同实施方式中的进出管理装置的结构的示意图。
图15是表示同实施方式中的进出控制装置的结构的示意图。
图16是用于说明同实施方式中的动作的顺序图。
具体实施方式
下面,利用附图对本发明的各实施方式进行说明。
(第一实施方式)
图1是表示本发明第一实施方式的帐户管理系统的结构例的示意图。该帐户管理系统包括:能够互相通信的基础帐户管理装置10和派生帐户管理装置20,客户端装置30能够通过网络40与各帐户装置10、20进行通信。
各装置10、20、30的每个装置能够以硬件结构、或者硬件资源与软件的组合结构中的任何一种结构实施。如图1和图12所示,作为组合结构的软件,预先从网络或存储介质M1、M2、M3、M1’、M2’、M3’、M7被安装到对应的装置中,利用用于实现对应的装置的功能的程序。这在以下的各实施方式中也同样。
其中,如图2所示,基础帐户管理装置10包括:基础帐户保存部11、通信部12、控制部13、传送处理部14、基础帐户操作部15、派生帐户信用要素生成部16、生存条件设置部17、以及初始认证部18。
基础帐户保存部11是能够从各部12至18读取/写入的存储装置,如图3所示,保存有包括派生帐户信用要素信息的基础帐户(信息)50、以及基础帐户管理装置10的密钥和与该密钥对应的公钥证书(未示出)。基础帐户50是成为使用者的所有身份保证的基础的帐户,是为了保证现实世界的使用者的身份而被创建的。作为用于创建基础帐户50的身份保证处理能够应用任意的方式。在本实施方式中,基础帐户50预先被保存在基础帐户保存部11中。
基础帐户50包括基础属性信息块51和派生管理信息块54。
基础属性信息块51是与基础帐户50的对象主体相关联的属性信息字段52、53的集合。基础属性信息块51包括基础属性信息字段52和初始认证要素字段53。
基础属性信息字段52是保存基础帐户50的对象主体具有的一般属性信息的字段。作为属性信息,例如,基础帐户50的帐户ID、姓名和住所等适用。基础帐户50也可以任意包括基础属性信息字段52。
初始认证要素字段53是保存基础帐户管理装置10所利用的初始认证的认证要素(以后称为初始认证要素)的字段。作为初始认证要素,例如,密码或公钥证书对等适用。
派生管理信息块54是用于对对于派生帐户60生成的派生帐户信用要素信息56进行管理的字段的集合。派生管理信息块54包括派生帐户信用要素信息字段55。
在派生帐户信用要素信息字段55中保存有后述的对于派生帐户60生成的派生帐户信用要素信息56。但是,在派生帐户信用要素信息字段55中并不限于保存有派生帐户信用要素信息56的情况,也可以仅保存用于获取派生帐户信用要素信息56的参考信息。另外,也可以在基础帐户管理装置10的外部构筑对派生帐户信用要素信息56进行保存的存储库(repository),根据派生帐户信用要素信息56参考基础帐户50。总之,只要保持派生帐户信用要素信息56与基础帐户50的关联性,并随时能参考即可。
如图4所示,派生帐户信用要素信息56是用于确认派生帐户60的正当性的信息,包括信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件信息、以及安全信息。其中,信用要素识别信息是派生帐户信用要素信息56的识别信息。生成源信息是基础帐户管理装置10的识别信息。生成目的信息是派生帐户管理装置20的识别信息。基础帐户参考信息是用于参考基础帐户50的识别信息。
生成目的信息可以是用户ID等基础帐户固有的标识,也可以是在与pseudonyms(假名)这样的派生帐户之间建立的临时的随机信息(pseudo-random)。
生存条件信息是表示对于派生帐户整体的生存条件的信息,这里描述作为派生帐户信用要素信息56的一部分的例子。在生存条件信息中指定两个生存条件。第一个是派生帐户信用要素信息56的生存条件。第二个是派生帐户的生存条件。
派生帐户信用要素信息56的生存条件是派生帐户信用要素有效期间。派生帐户信用要素有效期间可以使用以有效开始日期时间(NotBefore)和有效结束日期时间(NotOnAfter)表示的形式、表示有效期限(validity period)的形式等。对于以有效开始日期时间和有效结束日期时间表示的形式,这个例子中示出了不到有效开始日期时间和有效结束日期时间以后,但关于是否包括指定日期时间则可以适当使用任意的定义。另外,可以记载多个有效期间,例如也可以记载多组有效开始日期时间与有效结束日期时间。
派生帐户的生存条件是派生帐户扩展生存条件(以下也称为扩展生存条件),表示不依赖于派生帐户信用要素信息56的生存条件。该派生帐户扩展生存条件表示用于使派生帐户有效的特定事件的规定、使派生帐户无效的条件等。
作为特定事件的规定,例如,支付能力的审查等,表示需要通过基础帐户管理装置10以外的第三方协商或保证时的信息。在图4的例子中,将在派生帐户生成时请求第三方批准的事件作为派生帐户扩展生存条件。在这个例子中,包括事件主体(EventSubject)、事件动作(EventAction)、事件对象(EventObject)、事件条件(EventCondition)、以及事件效果(EventEffect)。但是,事件主体由于表示派生帐户管理装置20,也可以隐含省略。
事件主体表示执行事件动作的主体,在这个例子中用URL形式表示事件主体。
事件动作表示事件主体应执行的事件动作,在这个例子中,表示从事件对象得到批准的动作“GET APROVAL”。
事件对象表示执行事件动作的对象,在这个例子中用URL形式表示事件对象。
事件条件表示事件的发生条件,这里,进一步包括作为子要素表示事件的类别的事件类型(EventType)。事件类型“CREATEACCOUNT”表示仅在帐户创建时发生的类别。事件条件可以设置事件类型以外的任意的条件。
事件效果是事件动作的执行成功时的效果,成为派生帐户扩展生存条件的评价结果。这里,在创建派生帐户时(EventType),派生帐户管理装置(EventSubject)当从由URL“http://example3.co.jp”规定的第三方装置(EventObject)得到批准时(EventAction),得到表示派生帐户的有效的“许可(permit)”这样的效果(EventEffect)。图4表示生存条件的一例,可以变形为任意的形式下的描述。
安全信息是用于通过密码学技术保护派生帐户信用要素信息56的信息。作为密码学技术,可以利用一般的方式。例如,当利用数字签名技术时,签名算法名、密钥信息(公钥证书)以及签名值等包含在安全信息中。此外,签名算法名在使用规定的签名算法这样不需要通知验证者的情况下也可以省略。
通信部12是用于与派生帐户管理装置20和客户端装置30等外部实体装置进行通信的功能部。
控制部13是用于对基础帐户管理装置10内的事件、数据进行控制的功能部,具有控制各部11、12、14至18的功能,以执行后述的图8所述的动作。
传送处理部14是对从派生帐户管理装置20的传送处理部发送来的传送进行处理,解释请求处理的功能部。将被请求的处理传给基础帐户管理装置10内的相应的功能部,并将执行处理的结果返回给作为传送源的派生帐户管理装置20。
具体而言,传送处理部14具有以下功能:对从派生帐户管理装置20收到的基础帐户管理装置名、以及派生帐户管理装置20的连接目的信息进行接收并发送给初始认证部18的功能;以及将基于初始认证部18的认证结果传送到派生帐户管理装置20的功能。
基础帐户操作部15是执行对于基础帐户的操作的功能部。对于基础帐户的操作,在本实施方式中将对于构成基础帐户的字段的一般的CRUD(CREATE:创建、READ:读取、UPDATE:更新、DELETE:删除)操作作为对象。
具体而言,基础帐户操作部15具有以下功能:当从通信部12接收到派生帐户信用要素信息56的发送请求时,通过通信部12将基础帐户保存部11内的派生帐户信用要素信息56发送给派生帐户管理装置20。
派生帐户信用要素生成部16是生成用于保证派生帐户的派生帐户信用要素信息56的功能部。当通过初始认证部18使用者的初始认证成功、且是来自于被许可的派生帐户管理装置20的派生帐户信用要素信息生成请求时,生成派生帐户信用要素信息56。在将生存条件信息包含到派生帐户信用要素信息56中时,从生存条件设置部17获取生存条件信息,作为生成的派生帐户信用要素信息56的结构信息而包含进去。
具体而言,派生帐户信用要素生成部16具有以下各功能(f16-1)至(f16-3)。
(f16-1)当基于初始认证部18的认证处理成功时,对于信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件,根据基础帐户管理装置10的密钥生成电子签名的功能。
(f16-2)生成由这些信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件以及安全信息(签名算法名、与密钥对应的公钥证书、电子签名)构成的派生帐户信用要素信息56的功能。
(f16-3)通过基础帐户操作部15将该派生帐户信用要素信息56写入到基础帐户保存部11内的基础帐户50的派生帐户信用要素信息字段55中的功能。
生存条件设置部17是管理对于派生帐户60的生存条件信息的功能部,具有生存条件设置信息被事先设置,按照来自各部的请求,输出生存条件设置信息的功能。生存条件设置信息由生存条件信息的输出条件信息和生存条件信息构成。
输出条件信息包括派生帐户用途和派生帐户管理装置识别信息。派生帐户用途是派生帐户60的用途信息,例如有“PAYMENT”(支付用途)、“INTERNAL BUSINESS OPERATIONS”(业务用途)等。信息的定义是在基础帐户管理装置10与派生帐户管理装置20之间事先共享的。派生帐户管理装置识别信息(生成目的信息)和生存条件如前所述。
初始认证部18是根据基础帐户50的初始认证要素认证使用者的功能部。关于在初始认证部18执行的认证方式的种类,可以应用任意的认证方式,但这里作为一例使用密码认证方式。
具体而言,初始认证部18具有以下各功能(f18-1)至(f18-3)。
(f18-1)当从传送处理部14收到基础账户管理装置名和派生帐户管理装置20的连接目的信息时,通过控制部13和通信部12将用户ID和密码的输入画面数据发送给客户端装置30的功能。
(f18-2)通过对利用通信部12接收的用户ID和密码、与在基础帐户保存部11内的基础帐户中包含的用户ID和密码进行核对,执行使用者的认证处理的功能。
(f18-3)将认证处理的执行结果发送给派生帐户信用要素生成部16的功能。
派生帐户管理装置20对经过基础帐户50的身份保证而创建的帐户(以后称为派生帐户)进行管理。派生帐户保持与基础帐户50的认证要素不同的认证要素(以后称为派生认证要素),与基础帐户50分别管理。作为派生帐户管理装置20的合适的例子,可以举出保持活体信息样本,并提供活体认证服务的活体认证系统等。
如图5所示,派生帐户管理装置20包括:派生帐户保存部21、通信部22、控制部23、传送处理部24、派生帐户操作部25、派生认证要素创建部26、以及帐户验证部27。
派生帐户保存部21是能够从各部22至27读取/写入的存储装置,如图6所示,保存有派生帐户(信息)60、基础帐户管理装置10的公钥证书、以及派生帐户管理装置20的密钥和与该密钥对应的公钥证书。
派生帐户60包括用户属性信息块61和派生帐户管理信息块64。
用户属性信息块61是用于保存与派生帐户的对象主体相关联的属性信息的字段62、63的集合。用户属性信息块61包括属性信息字段62和派生认证要素字段63。
属性信息字段62是保存派生帐户60的对象主体具有的一般属性信息的字段。例如,派生帐户60的帐户ID等适用。派生帐户60也可以任意包括属性信息字段62。
派生认证要素字段63是保存派生帐户管理装置20利用的认证要素、即派生认证要素的字段。作为派生认证要素,例如,活体信息的样本数据等适用。
派生帐户管理信息块64是用于保存成为派生帐户60的生存管理的判断标准的信息的字段65、66的集合。派生帐户管理信息块64包括派生帐户信用要素信息字段65和有效信息字段66。
派生帐户信用要素信息字段65是保存由基础帐户管理装置10生成的派生帐户信用要素信息56的字段。
有效信息字段66是保存定义派生帐户60是否有效的信息(以后称为有效信息)的字段。有效信息,例如在有效时表示为“1”,在无效时表示为“0”。但是,有效信息字段66和有效信息在本实施方式中是任意的字段和信息。
通信部22是用于与基础帐户管理装置10和客户端装置30等外部实体装置进行通信的功能部。
控制部23是用于控制派生帐户管理装置20内的事件、数据,并按照帐户验证部27的验证结果控制派生帐户60的有效性的功能部,具有控制各部21、22、24至27的功能,以执行图8所示的动作。
传送处理部24是对从基础帐户管理装置10的传送处理部14发送来的传送进行处理,解释请求处理的功能部,将请求处理传给派生帐户管理装置20内的相应的功能部,并将处理的执行结果返回给作为传送源的基础帐户管理装置10。
具体而言,传送处理部24具有以下功能:将从客户端装置30接收到的基础帐户管理装置名传送到该基础帐户装置10的功能;传送时,将派生帐户管理装置20的连接目的信息(URI:UniformResource Identifier或URL:Uniform Resource Locator等)也发送给基础帐户管理装置10的功能;以及当从基础帐户管理装置10接收到认证结果时,将派生帐户信用要素信息56的发送请求发送给基础帐户管理装置10的功能。
派生帐户操作部25是执行对于派生帐户60的操作的功能部,具有根据生成的派生帐户信用要素信息56生成派生帐户60的功能。
对于派生帐户60的操作,在本实施方式中将对于构成派生帐户60的字段的一般的CRUD(CREATE:创建、READ:读取、UPDATE:更新、DELETE:删除)操作、还有无效化处理和有效化处理作为对象。
具体而言,派生帐户操作部25具有以下各功能(f25-1)至(f25-4)。
(f25-1)当从控制部23收到派生帐户生成请求时,通过控制部23和通信部22将派生帐户保存部21内的基础帐户管理装置名发送给客户端装置30的功能。
(f25-2)当有对派生帐户60的访问请求时,对帐户验证部27请求派生帐户60的生存验证的功能。
(f25-3)如果从帐户验证部27收到的验证结果为“permit(许可)”,则访问派生帐户60,根据派生帐户60的用户属性信息块61,执行用户认证的功能。
(f25-4)如果从帐户验证部27收到的验证结果为“deny(拒绝)”,则拒绝对派生帐户60的访问,使派生帐户60无效化的功能。
派生认证要素创建部26具有以下各功能(f26-1)至(f26-3)。
(f26-1)在与使用者的客户端装置30之间协商建立派生认证要素,创建协商的派生认证要素的功能。
(f26-2)将创建的派生认证要素写入到派生帐户保存部21内的派生帐户60的派生认证要素字段63中的功能。
(f26-3)写入派生认证要素后,将表示派生帐户的创建完成或失败的处理结果通知到客户端装置30和基础帐户管理装置10的功能。
帐户验证部27是对派生帐户60具有的派生帐户管理信息块64的字段的信息进行验证的功能部,具有验证在派生帐户信用要素信息56中包含的生存条件的功能。
具体而言,帐户验证部27具有以下各功能(f27-1)至(f27-3)。
(f27-1)当通过通信部22接收到派生帐户信用要素信息56时,根据该派生帐户信用要素信息56内的公钥证书,验证该派生帐户信用要素信息56内的电子签名的功能。
(f27-2)该验证的结果为电子签名正当时,根据在派生帐户信用要素信息56中包含的生存条件,验证是否许可派生帐户60的生存的功能。
(f27-3)当验证结果为“许可(permit)”时,由派生帐户操作部25创建派生帐户60并写入到派生帐户保存部21中的功能。
另外,帐户验证部27具有在从派生帐户操作部25被请求派生帐户60的生存验证时,也同样在验证电子签名后验证生存条件,将验证结果发送给派生帐户操作部25的功能。
客户端装置30是用于使用者连接到基础帐户管理装置10与派生帐户管理装置20的实体装置。
如图7所示,客户端装置30包括:数据保存部31、通信部32、以及用户接口部33。
数据保存部31是能够从通信部32和用户接口部33读取/写入的存储装置,例如,作为各部32、33的处理中的临时的存储装置而使用。
通信部32被用户接口部33控制,用于与基础帐户管理装置10和派生帐户管理装置20进行通信,具有对于数据保存部31的读取/写入功能。
用户接口部33具有通过使用者的操作,对客户端装置30输入输出数据的功能、对于数据保存部31的读取/写入功能、以及控制通信部32的功能。
具体而言,用户接口部33具有以下各功能(f33-1)至(f33-3)。
(f33-1)通过使用者的操作,通过通信部32将派生帐户生成请求发送给派生帐户管理装置20的功能。
(f33-2)画面显示通信部32接收到的基础帐户管理装置名的功能。
(f33-3)在该画面显示中,将通过使用者的操作选择的基础帐户管理装置名从通信部32发送到派生帐户管理装置20的功能。
接下来,利用图8对如上所述构成的帐户管理系统的动作进行说明。该说明以“帐户登录”和“派生帐户的验证及删除”的顺序进行。
(帐户登录)
[步骤ST1]
在客户端装置30中,通过使用者的操作,用户接口部33通过通信部32将派生帐户生成请求发送给派生帐户管理装置20。
[步骤ST2]
在派生帐户管理装置20中,当派生帐户操作部25通过通信部22和控制部23收到该派生帐户生成请求时,派生帐户操作部25将表示可选择的基础帐户管理装置10的基础帐户管理装置名通过控制部23和通信部22发送给客户端装置30。基础帐户管理装置名被预先写入在派生帐户保存部21内。
在客户端装置30中,当通信部32接收到基础帐户管理装置名时,用户接口部33画面显示该基础帐户管理装置名。
[步骤ST3-1]
在客户端装置30中,通过使用者的操作,用户接口部33选择基础帐户管理装置名,将该基础帐户管理装置名从通信部32发送到派生帐户管理装置20。
[步骤ST3-2]
在派生帐户管理装置20中,当传送处理部24接收到该基础帐户管理装置名时,传送处理部24根据该基础帐户管理装置名,向该基础帐户管理装置10传送接收内容。此时,派生帐户管理装置20的连接目的信息也被发送给基础帐户管理装置10。
[步骤ST4]
在基础帐户管理装置10中,传送处理部14接收基础帐户管理装置名、以及派生帐户管理装置20的连接目的信息并发送给初始认证部18。
初始认证部18在收到该基础帐户管理装置名、以及派生帐户管理装置20的连接目的信息时,根据基础帐户保存部11内的初始认证要素,通过基础帐户操作部15认证使用者。
例如,当基础帐户保存部11内的初始认证要素为密码时,初始认证部18通过控制部13和通信部12,将用户ID和密码的输入画面数据发送给客户端装置30。
在客户端装置30中,通过使用者的操作,将输入到用户接口部33的用户ID和密码从通信部32发送到基础帐户管理装置10中。
在基础帐户管理装置10中,初始认证部18通过对利用通信部12接收到的用户ID和密码、与在基础帐户保存部11内的基础帐户中包含的用户ID和密码进行核对,执行使用者的认证处理。
[步骤ST5]
利用通信部12接收到的密码与在基础帐户保存部11的基础帐户中包含的密码一致,从而认证处理成功时,在基础帐户管理装置10中,派生帐户信用要素生成部16对于信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件,根据基础帐户管理装置的密钥生成电子签名。此外,在生存条件设置部17中事先设置有生存条件。
另外,派生帐户信用要素生成部16生成由信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件、以及安全信息构成的派生帐户信用要素信息56。
而后,派生帐户信用要素生成部16通过基础帐户操作部15,将该派生帐户信用要素信息56写入到基础帐户保存部11内的基础帐户50的派生帐户信用要素信息字段55中。
在这以后的任意的步骤中,基础帐户操作部15将派生帐户信用要素信息56的参考ID与该派生帐户信用要素信息56相关联而保存到基础帐户保存部11中。作为保存的时机(timing),希望例是如派生帐户60被生成的时机([步骤ST8])。
[步骤ST6-1]
在基础账户管理装置10中,传送处理部14向派生帐户管理装置20传送基于初始认证部18的认证结果。
[步骤ST6-2]
在派生帐户管理装置20中,当传送处理部24接收到认证结果时,将派生帐户信用要素信息56的发送请求发送给基础帐户管理装置10。
[步骤ST7]
在基础帐户管理装置10中,当通过通信部12接收到派生帐户信用要素信息56的发送请求时,基础帐户操作部15将基础帐户保存部11内的派生帐户信用要素信息56发送给派生帐户管理装置20。
[步骤ST8]
在派生帐户管理装置20中,当通过通信部22接收到派生帐户信用要素信息56时,帐户验证部27根据在该派生帐户信用要素信息56中的安全信息内的公钥证书,验证该安全信息内的电子签名。该验证的结果为电子签名正当时,帐户验证部27根据在派生帐户信用要素信息56中包含的生存条件,验证是否许可派生帐户60的生存。
具体而言,如图9所示,帐户验证部27根据派生帐户信用要素信息56内的派生帐户信用要素有效期间,判定派生帐户信用要素信息56是否有效(ST8-1)。判定结果为否时,帐户验证部27进入步骤ST8-5,将评价结果设为“拒绝(deny)”并结束处理。
步骤ST8-1的判定结果表示“有效”时,帐户验证部27判定在派生帐户信用要素信息56中是否存在派生帐户扩展生存条件(ST8-2)。判定结果为否时,帐户验证部27进入步骤ST8-6,将评价结果设为“许可(permit)”并结束处理.
步骤ST8-2的判定结果表示“存在”时,帐户验证部27执行由派生帐户扩展生存条件规定的事件(ST8-3),判定派生帐户扩展生存条件的事件效果是否为“许可(permit)”(ST8-4)。
步骤ST8-4的判定结果为否时,帐户验证部27进入步骤ST8-5,将评价结果设为“拒绝(deny)”(ST8-5),结束处理。
另一方面,步骤ST8-4的判定结果为“许可(permit)”时,帐户验证部27进入步骤ST8-6,将评价结果设为“许可(permit)”并结束处理。
接下来,如图10所示,帐户验证部27在得到派生帐户信用要素信息的生存条件的评价结果时(ST8-1至ST8-6),判定得到的评价结果是否为“许可(permit)”(ST8-7)。帐户验证部27在判定结果为否时结束处理。
步骤ST8-7的判定结果为“许可(permit)”时,帐户验证部27通过派生帐户操作部25创建派生帐户60(ST8-8),结束处理。派生帐户60通过派生帐户操作部25被写入到派生帐户保存部21中。
[步骤ST9]
在派生帐户管理装置20中,派生认证要素创建部26在与使用者的客户端装置30之间协商建立派生认证要素,将该协商的派生认证要素写入到派生帐户保存部21内的派生帐户60的派生认证要素字段63中。例如当活体认证时,派生认证要素创建部26从客户端装置30获取使用者的活体信息,根据该活体信息创建活体信息样本,对活体信息样本给予样本管理信息而创建派生认证要素。此外,在样本管理信息中也可以包括派生帐户信用要素信息56的各信息。作为各信息,例如可以举出发布源信息(基础帐户管理装置10的识别信息)、基础帐户参考信息等。另外,也可以不给予样本管理信息。
另外,从保证真实性的观点出发,派生认证要素创建部26也可以通过对活体信息样本和样本管理信息施加电子签名来创建派生认证要素。施加电子签名时,电子签名的签名生成密钥是派生帐户管理装置20具有的密钥,一般而言,是与公钥证书成对的密钥。在电子签名的签名生成密钥中,选择了更新频度少、与基础帐户装置10的公钥证书的有效期间、其他密钥的密钥长度相比,长期的有效期间、安全的密钥长度。因此,在对活体信息样本施加电子签名时,派生认证要素也能够得到比基础帐户管理装置10的公钥证书的有效期间更长的有效期间。此外,派生帐户管理装置20具有的签名生成密钥以及与该签名生成密钥对应的公钥证书例如预先被保存在派生帐户保存部21中。
总之,该步骤ST9在将派生认证要素写入到派生帐户60的派生认证要素字段63中时被执行。
[步骤ST1-10]
写入派生认证要素后,在派生帐户管理装置20中,派生认证要素创建部26通过控制部23和通信部22,将表示完成或失败的处理结果通知到客户端装置30和基础帐户管理装置10。以后,就能够利用派生帐户60。
(派生帐户的验证及删除)
接下来,利用图11对验证和删除派生帐户60的动作进行说明。派生帐户60的验证在任意的时机执行。这里,描述在对派生帐户60的用户属性信息块进行访问时执行的例子。此外,派生帐户60的验证希望在基于派生帐户管理装置20的用户认证等利用派生认证要素时执行。下面的动作说明从派生帐户操作部25访问派生帐户60的用户属性信息块61的时刻开始。
[步骤ST11]
在派生帐户管理装置20中,当有对派生帐户60的访问请求时,派生帐户操作部25向帐户验证部27请求派生帐户60的生存验证。帐户验证部27从派生帐户保存部21获取派生帐户60的派生帐户信用要素信息56。
[步骤ST12]
帐户验证部27根据获取的派生帐户信用要素信息56中的安全信息内的公钥证书,验证该安全信息内的电子签名,当该验证的结果为电子签名正当时,根据派生帐户信用要素信息56内的生存条件,如图9所示,验证是否许可派生帐户60的生存,将验证结果返回给派生帐户操作部25。
此外,派生帐户操作部25也可以在基于帐户验证部27的生存条件的验证的基础上,根据派生帐户信用要素信息56内的信用要素识别信息、生成源信息以及基础帐户参考信息,向基础账户管理装置10请求生存验证。
总之,如果最终的验证结果为“permit(许可)”,则派生帐户操作部25访问派生帐户60,根据派生帐户60的用户属性信息块61,执行用户认证。
例如,当在用户属性信息块61的派生认证要素字段63中保存有活体信息样本时,派生帐户操作部25通过通信部22将活体信息的输入消息数据发送给客户端装置30。
在客户端装置30中,通过使用者的操作,将输入到用户接口部33的活体信息从通信部32发送到派生帐户管理装置20。
在派生帐户管理装置20中,派生帐户操作部25通过对利用通信部22接收到的活体信息、与在派生帐户保存部21内的派生帐户中包含的活体信息样本进行核对,来执行用户认证。
[步骤ST13]
另一方面,如果从帐户验证部27收到的验证结果为“deny(拒绝)”,则派生帐户操作部25拒绝对派生帐户60的访问,使派生帐户60无效化。
当使派生帐户60无效化时,在派生账户管理信息块64的有效信息字段66中覆盖更新表示无效的有效信息。
当不进行无效化而拒绝时,删除派生帐户60。通常,如果没有用派生帐户扩展生存条件等来明示的指定,则希望不删除派生帐户60而是使其无效化。
这是因为,例如当设置了两组有效期间“2007年1月1日至2007年2月1日”以及“2007年3月1日至2007年4月1日”时,如果仅在两组有效期间之间使派生帐户60无效化,则不用再次创建派生帐户60也行。
此外,当解除派生帐户60的无效化时,再次执行[步骤ST1]至[步骤ST6],更新派生帐户信用要素信息56。更新了派生帐户信用要素信息56后,在派生帐户60的派生账户管理信息块64的有效信息字段66中覆盖更新表示有效的有效信息。
根据如上所述的本实施方式,使在满足生存条件时为有效的派生帐户信息60构成为包括以下两者:在超过基础账户管理装置10的公钥证书的有效期间时失效的派生帐户信用要素信息56;以及与该有效期间无关地有效的使用者的活体信息样本。
据此,即使成为根的认证要素(公钥证书)失效,也能够阻止派生的认证要素(活体信息样本)失效。另外,通过生存条件包括多个有效期间的构成,能够将派生的认证要素的有效期间暂时且选择性地设置为无效。
需要补充的是,在现有的公钥证书的有效期限(validity period)中,存在无法将派生的认证要素的有效期间暂时设置为无效的问题。
例如,现有的有效期限无法对应欲使2007年1月1日至2007年2月1日为止有效、2007年2月2日至2007年2月末日为止无效、2007年3月1日至2007年4月1日为止有效的情况。
此时,现有的有效期限是将派生的认证要素生成为有效期间“2007年1月1日至2007年2月1日”,在2007年2月2日使其无效后,将派生的认证要素重新生成为有效期间“2007年3月1日至2007年4月1日”。但是,如此在使认证要素暂时无效后重新生成,对各认证要素的管理主体和使用者造成很大的负担。
另一方面,在本实施方式中,通过根据表现认证要素间的信赖关系性的信息来管理认证要素,能够独立地管理基于本来各个认证要素持有的固有的安全性、运用特性的有效期间等有效条件、和能够用身份保证等成为根的认证要素进行保证的有效期间等有效条件,能够自律控制派生的认证要素。据此,能够减轻认证要素的重新生成处理等负担,能够提高使用者的便利性。
另外,例如以往对个人或员工发布公钥证书作为根的认证要素时,由于附带有效期间的转移地址或转职等而记载内容较频繁地被更新的可能性高,随之,需要重新发布根的公钥证书,同时还需要重新生成派生的活体信息。
但是,根据本实施方式,如前所述,由于即使成为根的认证要素(公钥证书)失效,也能够阻止派生的认证要素(活体信息样本)失效,所以能够减轻认证要素的重新生成处理等负担,能够提高使用者的便利性。
这样的效果不限于有效期间,对于类似的认证要素被判断为有效的生存条件也能够获得同样的效果。例如,在预先期间不明确的转移地址或转职等的情况下,如果构成为生存条件中包括有效的地址或有效的所属,且通过IC卡等输入现在的住所数据或所属数据,并与生存条件进行核对,则也能够获得同样的效果。
另外,以往由于各安全系统的管理主体独立地管理帐户,所以难以实现综合的安全系统的管理、综合的帐户的生命周期管理。例如,当员工离职时,需要在各营业所中迅速删除该员工的帐户。
但是,由于一般情况下员工的离职多数情况下是通过口头或书面通知各营业所,所以在各营业所中有时留有离职的员工的帐户。因此,以往产生离职后的原员工没有权限却能够访问资源的状态长期存在的可能性。这种状态在安全上存在问题。
另一方面,根据本实施方式,当员工离职时,至少基础帐户管理装置10的基础帐户10被无效化。
因此,当派生帐户管理装置20收到访问请求时,派生帐户管理装置20根据派生帐户信用要素信息56内的信用要素识别信息、生成源信息以及基础帐户参考信息,向基础帐户管理装置10请求生存验证时,从基础帐户管理装置10被通知“拒绝”。如此,能够拒绝离职的员工的访问请求并使派生帐户60无效化,因此能够保护资源免于离职的员工的访问。
(第二实施方式)
图12是表示应用了本发明第二实施方式的账户管理系统的进出管理系统的结构的示意图,图13至图15是表示各装置的结构的示意图,对与前述附图相同部分标注相同符号省略其详细说明,并在这里主要描述不同的部分。
在本实施方式的进出管理系统中,认证服务器装置10’和进出管理装置20’通过网络40连接。进出管理装置20’通过与网络40物理上或逻辑上隔离的本地网络与进出管理客户端装置30’和进出控制装置70连接。进出管理装置20’、进出管理客户端装置30’以及进出控制装置70被配置在作为物理资源的进出管理域80中。
进出管理客户端装置30’也可以与能够与认证服务器装置10’直接通信的网络40连接。认证服务器装置10’相当于第一实施方式的基础帐户管理装置10。进出管理装置20’相当于第一实施方式的派生帐户管理装置20。
认证服务器装置10’与基础账户管理装置10同样将基础帐户作为管理对象。在本实施方式中,由于是进出管理系统的例子,所以作为基础帐户使用了企业的职员帐户,但并不限于此,例如也可以适合使用金融机构的户头帐户、或自治市中的居民帐户等。
如图13所示,认证服务器装置10’的结构与图2所示的基础帐户管理装置10同样。但在这里,由于使用认证服务器装置10’与进出管理装置20’的直接的对向通信,所以代替图2的传送处理部14具备通信处理部14’。
通信处理部14’仅在不是经由前述的客户端装置30的间接的传送而是直接与进出管理装置20’进行通信这样的通信上的功能上具有差异,其他实现的功能与传送处理部14同样。
进出管理装置20’具有前述的派生帐户60,将作为特定的域的进出管理域80的边界中的人物或物品等的进出作为管理对象。作为进出管理域80的适合的例子,可以举出企业中的营业所或工厂等中的各房间或特定区域等。
如图14所示,进出管理装置20’在与图5所示的派生帐户管理装置20同样的结构之上,包括进出许可判断部28和派生认证要素认证部29。另外,与认证服务器装置10’同样,代替传送处理部24具备通信处理部24’。
进出许可判断部28具有根据基于派生认证要素认证部29的用户认证的结果判断进出的许可或拒绝的功能、以及通过通信部22将表示许可或拒绝的判断结果发送给进出控制装置70的功能。
派生认证要素认证部29具有以下各功能(f29-1)和(f29-2)。
(f29-1)被派生帐户操作部25启动时,通过通信部22将派生认证要素的输入消息数据发送给进出控制装置70的功能。
(f29-2)对利用通信部22接收到的派生认证要素(活体信息)与在派生帐户保存部21内的派生帐户中包含的派生认证要素(活体认证样本)进行核对,执行用户认证,并将用户认证的结果发送给进出许可判断部28的功能。
进出控制装置70是实际控制进出的装置,当有进出请求时,询问进出管理装置20’,获取进出的许可判断(认证结果),进行门等的开关控制。在本实施方式中,为了容易理解,采用了分离了进出管理装置20’和进出控制装置70的构成,但并不限于此,也可以由一台装置实现进出管理装置20’和进出控制装置70。
如图15所示,进出控制装置70包括:数据保存部71、通信部72、用户接口部73、控制部74、以及进出控制部75。
数据保存部71是能够从各部72至75读取/写入的存储装置,例如,作为各部72至75的处理中的临时的存储装置而使用。
通信部72被用户接口部73控制,用于与进出管理装置20’进行通信,具有对于数据保存部71的读取/写入功能。
用户接口部73具有通过使用者的操作,对进出控制装置70输入输出数据的功能、对于数据保存部71的读取/写入功能、以及控制通信部72的功能。
具体而言,用户接口部73具有以下各功能(f73-1)至(f73-3)。
(f73-1)通过使用者的操作,通过通信部72将访问请求发送给进出管理装置20’的功能。
(f73-2)画面显示由通信部72接收到的活体信息的输入消息的功能。
(f73-3)在该画面显示中,将通过使用者的操作输入的活体信息从通信部72发送到进出管理装置20’的功能。
控制部74是用于对进出控制装置70内的事件、数据进行控制的功能部,具有控制各部71至73、75的功能。
进出控制部75具有按照通过通信部72从进出管理装置20’获取的认证结果,对与进出控制装置70的控制对象范围(门等)的进出相关的动作(门的开锁等)进行控制的功能。
进出管理客户端装置30’在进出管理装置20’上创建派生帐户60时,相当于成为帐户创建对象的使用者进行操作的客户端装置30。
创建派生帐户60时,也可以在认证服务器装置10’上事先申请。也可以仅在事先申请或进一步由持有适当的权限的批准者批准时,接受来自进出管理装置20’的派生帐户创建请求。
接下来,利用图16对如上所述构成的进出管理系统的动作进行说明。
[步骤ST21]
在进出管理客户端装置30’中,通过使用者的操作,用户接口部33通过通信部32将派生帐户生成请求发送给进出管理装置20’。
[步骤ST22]
在进出管理装置20’中,当派生帐户操作部25通过通信部22和控制部23收到该派生帐户生成请求时,派生帐户操作部25将表示可选择的认证服务器装置10’的认证服务器装置名通过控制部23和通信部22发送给进出管理客户端装置30’。认证服务器装置名被预先写入在派生帐户保存部21内。
在进出管理客户端装置30’中,当通信部32接收到认证服务器装置名时,用户接口部33画面显示该认证服务器装置名。
[步骤ST23]
使用者选择保证自己的身份的认证服务器装置10’。
在进出管理客户端装置30’中,通过使用者的操作,用户接口部33选择认证服务器装置名,将该认证服务器装置名从通信部32发送到进出管理装置20’。
[步骤ST24]
进出管理装置20’在通信处理部24’接收到认证服务器装置名时,根据该认证服务器装置名,将派生帐户创建许可请求发送给认证服务器装置10’。
在进出管理客户端装置30’中,通过使用者的操作,用户接口部33生成认证信息,通信部32将该认证信息通过进出管理客户端装置30’和进出管理装置20’发送给认证服务器装置10’。
作为认证信息的生成方法,例如可以举出利用存储于IC卡型的员工证中的公钥证书生成认证信息的方式等。作为这里提到的认证信息,例如可以使用利用公钥证书内的公钥对存储于员工证的用户ID和密码进行加密而得到的加密数据。
如有必要,也可以在该步骤ST24中执行与用于生成认证信息的认证服务器装置10’之间的相互作用。例如,也可以从认证服务器装置10’收到随机数时,将员工证内的用户ID和密码与该随机数连接,并将利用员工证内的公钥对该连接数据进行加密而得到的加密数据使用为认证信息。
[步骤ST25]
在认证服务器装置10’中受理连接,通过由初始认证部18验证利用通信处理部14’接收到的认证信息来执行使用者的认证处理,从通信处理部14’向进出管理装置20’响应认证结果。
这里,作为验证方法,例如,加密的用户ID和密码为认证信息时,根据与基础帐户保存部11内的公钥证书对应的密钥解密认证信息,对得到的用户ID和密码与在基础帐户保存部11内的基础帐户中包含的用户ID和密码进行核对,如果两个密码一致则认证成功。
另外,对随机数、用户ID和密码的连接数据进行加密而得到的加密数据为认证信息时,在前述的解密和密码核对之上,对解密的随机数与预先发送的随机数进行核对,如果两个随机数一致则认证成功。
[步骤ST26]
进出管理装置20’在利用通信处理部24’从认证服务器装置10’接收到的认证结果表示认证成功时,从通信处理部24’将派生帐户信用要素信息56的请求发送给认证服务器装置10’。该派生帐户信用要素信息56具有图4所示的结构。
[步骤ST27]
在认证服务器装置10’中,在利用通信部12接收到派生帐户信用要素信息56的请求时,派生帐户信用要素生成部16对于信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件,根据认证服务器装置10’的密钥生成电子签名。此外,在生存条件设置部17中事先设置有生存条件。
此时,作为派生帐户60的生存条件的例子,有效期间的设置为“2007年1月1日至2007年2月1日”,且“2007年3月1日至2007年4月1日”。上述例子假设了不是以连续的期间实施进出管理,而是以分散的期间实施进出管理。
另外,派生帐户信用要素生成部16生成由信用要素识别信息、生成源信息、生成目的信息、基础帐户参考信息、生存条件以及安全信息构成的派生帐户信用要素信息56。
之后,派生帐户信用要素生成部16通过基础帐户操作部15,将该派生帐户信用要素信息56写入到基础帐户保存部11内的基础帐户50的派生帐户信用要素信息字段55中。
在这以后的任意的步骤中,基础帐户操作部15将派生帐户信用要素信息56的参考ID与该派生帐户信用要素信息56相关联而保存到基础帐户保存部11中。作为保存的时机,希望是如派生帐户60被生成的时机([步骤ST29])。
[步骤ST28]
在认证服务器装置10’中,基础帐户操作部15将基础帐户保存部11内的派生帐户信用要素信息56从通信部12发送到进出管理装置20’。
[步骤ST29]
在进出管理装置20’中,当利用通信部22接收到派生帐户信用要素信息56时,帐户验证部27根据该派生帐户信用要素信息56中的安全信息内的公钥证书,验证该安全信息内的电子签名。
当该验证的结果为电子签名正当时,帐户验证部27根据在派生帐户信用要素信息56中包含的生存条件,验证是否许可派生帐户60的生存。该验证处理具体利用图9和图10而如前述那样执行。
如果评价结果为“许可(permit)”,则派生帐户操作部25创建派生帐户60。如果评价结果为“拒绝(deny)”,则不创建派生帐户60。
[步骤ST30]
接下来,进出管理装置20’将处理的结果和派生认证要素的请求发送给进出管理客户端装置30’。
[步骤ST31]
接下来,在进出管理装置20’中,派生认证要素创建部26在与使用者的客户端装置30之间协商建立派生认证要素,将协商的派生认证要素写入到派生帐户保存部21内的派生帐户60的派生认证要素字段63中。
[步骤ST32]
写入派生认证要素后,在派生帐户管理装置20中,派生认证要素创建部26通过控制部23和通信部22,将表示完成或失败的处理结果通知到认证服务器装置10’。
[步骤ST33]
接下来,在派生帐户管理装置20中,派生认证要素创建部26通过控制部23和通信部22,将表示完成或失败的处理结果通知到进出客户端装置30’。
进出客户端装置30’通过画面显示所接收到的处理结果,向使用者通知处理结果。通过该处理结果,通知用户是已完成所有的处理还是失败。当处理结果表示完成时,就能够利用派生帐户60。
(派生帐户的验证及删除)
关于验证和删除派生帐户60的动作,除了进出管理装置20’和进出控制装置70分离了的构成以外,与前述的动作同样。下面,利用前述的图11进行说明。
[步骤ST11]
在进出控制装置70中,从使用者收到进出请求时,将向派生帐户60的访问请求发送给进出管理装置20’。
在进出管理装置20’中,有向派生帐户60的访问请求时,派生帐户操作部25向帐户验证部27请求派生帐户60的生存验证。帐户验证部27从派生帐户保存部21获取派生帐户60的派生帐户信用要素信息56。
[步骤ST12]
帐户验证部27如前所述对获取的派生帐户信用要素信息56中的电子签名和生存条件进行验证,将验证结果返回给派生帐户操作部25。
此外,派生帐户操作部25也可以在基于进出许可判断部28的生存条件的验证之上,根据派生帐户信用要素信息56内的信用要素识别信息、生成源信息以及基础帐户参考信息向认证服务器装置10’请求生存验证。
总之,如果最终的验证结果为“permit(许可)”,则派生帐户操作部25访问派生帐户60,根据派生帐户60的用户属性信息块61,启动派生认证要素认证部29而执行用户认证。
例如,当在用户属性信息块61的派生认证要素字段63中保存有活体信息样本时,派生认证要素认证部29通过通信部22,将活体信息的输入消息数据发送给进出控制装置70。
在进出控制装置70中,通过使用者的操作,将输入到用户接口部73的活体信息从通信部72发送到进出管理装置20’。
在进出管理装置20’中,派生认证要素认证部29对利用通信部22接收到的活体信息与在派生帐户保存部21内的派生帐户中包含的活体信息样本进行核对来执行用户认证,将用户认证的结果发送给进出许可判断部28。
进出许可判断部28根据用户认证的结果,判断进出的许可或拒绝。例如用户认证的结果为相似度时,进出许可判断部28根据该相似度是否超过规定的阈值,来判断进出的许可或拒绝。规定的阈值也可以保持与进出控制装置70相应的值(与想要进出的区域的重要度相应的值)。
之后,在进出管理装置20’中,将表示许可或拒绝的判断结果通过通信部22发送给进出控制装置70。
在进出控制装置70中,进出控制部70按照利用通信部72接收到的判断结果来控制门的开锁等。
[步骤ST13]
另一方面,如果从帐户验证部27收到的验证结果为“deny(拒绝)”,则派生帐户操作部25拒绝向派生帐户60的访问,使派生帐户60无效化。无效化的执行方法、无效化的解除方法如前所述。
根据上述的本实施方式,即使采用将第一实施方式的帐户管理系统应用到进出管理系统中的结构,也能够获得与第一实施方式同样的作用效果。
此外,在上述实施方式中记载的方法,作为能够使计算机执行的程序,也可以存储在磁盘(软(注册商标)盘、硬盘等)、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等存储介质中而发布。
另外,作为这种存储介质,如果能够存储程序且是计算机可读的存储介质,则其存储形式可以是任何形态。
另外,根据从存储介质安装到计算机的程序的指示在计算机上运行的OS(操作系统)、数据库管理软件、网络软件等的MW(中间件)等也可以执行用于实现上述实施方式的各处理的一部分。
而且,本发明中的存储介质并不限于与计算机独立的介质,也包括下载通过LAN或因特网等传输的程序而存储或临时存储的存储介质。
另外,存储介质并不限于一个,从多个介质执行上述实施方式中的处理的情况也包含在本发明中的存储介质中,介质结构也可以是任何结构。
此外,本发明中的计算机根据存储于存储介质中的程序,执行上述实施方式中的各处理,可以是个人电脑等由一个组成的装置,也可以是多个装置网络连接的系统等的任何结构。
另外,本发明中的计算机并不限于个人电脑,也包括在信息处理设备中包含的运算处理装置、微型计算机等,是能够通过程序实现本发明的功能的设备、装置的统称。
此外,本申请发明并不限定于上述实施方式本身,在实施阶段在不脱离其精神和原则的范围内,可以改变结构要素并进行具体化。另外,可以通过上述实施方式所公开的多个结构要素的适当组合来形成各种发明。例如,也可以从实施方式所示的所有结构要素中删除几个结构要素。而且,也可以适当组合不同的实施方式的结构要素。
如上说明那样根据本发明,即使成为根的认证要素失效,也能够阻止派生的认证要素失效。另外,能够将派生的认证要素的有效期间暂时设置为无效。
Claims (9)
1.一种帐户管理系统,包括:基础帐户管理装置(10),对用于保证使用者的身份的基础帐户信息进行管理;以及派生帐户管理装置(20),对根据所述基础帐户信息生成的派生帐户信息进行管理,所述各帐户管理装置能够与使用者的客户端装置(30)进行通信,该帐户管理系统的特征在于,
所述基础帐户管理装置包括:
基础帐户存储设备(11),存储有所述基础帐户信息(50),所述基础帐户信息(50)包括保存有初始认证要素信息的初始认证要素字段(53)和保存有派生帐户信用要素信息(56)的派生帐户信用要素字段(55);
基础帐户密钥存储设备(11),存储有所述基础帐户管理装置的密钥以及与该密钥对应的公钥证书;
生存条件设置设备(17),用于预先设置生存条件,该生存条件包括对于所述派生帐户信用要素信息的多个有效期间;
初始认证设备(18),构成为根据所述初始认证要素信息,认证所述客户端装置的使用者;
设备(16),构成为当基于所述初始认证设备的认证结果正当时,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、以及所述生存条件,根据所述基础帐户管理装置的密钥生成电子签名;
设备(15、16),构成为将由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及所述公钥证书构成的派生帐户信用要素信息保存到所述派生帐户信用要素信息字段中;和
设备(12、15),将所述基础帐户存储设备内的派生帐户信用要素信息发送给派生帐户管理装置,
所述派生帐户管理装置包括:
派生帐户存储设备(21),能够存储所述派生帐户信息(60),所述派生帐户信息(60)包括保存有所述派生帐户信用要素信息的派生帐户信用要素字段(65)和保存有派生认证要素信息的派生认证要素字段(63);
设备(27),构成为当从所述基础帐户管理装置接收到派生帐户信用要素信息时,根据该派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;
设备(27),构成为当该验证的结果为电子签名正当时,验证是否满足所述派生帐户信用要素信息内的生存条件;
设备(25、27),当该验证的结果满足生存条件时,创建所述派生帐户信用要素字段中包含所述派生帐户信用要素信息的所述派生帐户信息,将该派生帐户信息写入到所述派生帐户存储设备中;
设备(26),构成为从所述客户端装置获取所述使用者的活体信息,根据该活体信息创建活体信息样本;
设备(26),将包括所述活体信息样本的派生认证要素信息写入到所述派生帐户存储设备内的所述派生帐户信息的派生认证要素字段中;
设备(27),构成为在写入所述派生认证要素后,当收到对所述派生帐户信息的访问请求时,根据所述派生帐户存储设备内的派生帐户信息中的派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;
设备(27),构成为当该验证的结果为电子签名正当时,验证是否满足该派生帐户信用要素信息内的生存条件;和
设备(25),构成为当该验证的结果不满足生存条件时,拒绝所述访问请求而使所述派生帐户信息无效化。
2.一种基础帐户管理装置,该基础帐户管理装置(10)能够与派生帐户管理装置(20)和使用者的客户端装置(30)进行通信,且管理基础帐户信息,所述派生帐户管理装置(20)对根据用于保证所述使用者的身份的所述基础帐户信息生成的派生帐户信息进行管理,所述基础帐户管理装置(10)的特征在于包括:
基础帐户存储设备(11),存储有所述基础帐户信息(50),所述基础帐户信息(50)包括保存有初始认证要素信息的初始认证要素字段(53)和保存有派生帐户信用要素信息(56)的派生帐户信用要素字段(55);
基础帐户密钥存储设备(11),存储有所述基础帐户管理装置的密钥以及与该密钥对应的公钥证书;
生存条件设置设备(17),用于预先设置生存条件,该生存条件包括对于所述派生帐户信用要素信息的多个有效期间;
初始认证设备(18),构成为根据所述初始认证要素信息,认证所述客户端装置的使用者;
设备(16),构成为当基于所述初始认证设备的认证结果正当时,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、以及所述生存条件,根据所述基础帐户管理装置的密钥生成电子签名;
设备(15、16),构成为将由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及所述公钥证书构成的派生帐户信用要素信息保存到所述派生帐户信用要素信息字段中;和
设备(12、15),构成为将所述基础帐户存储设备内的派生帐户信用要素信息发送给派生帐户管理装置,
对于所述派生帐户管理装置,能够创建在满足所述生存条件时为有效的所述派生帐户信息,且使该派生帐户信息包括以下两者:当超过所述公钥证书的有效期间时失效的所述派生帐户信用要素信息、以及与该有效期间无关地有效的所述使用者的活体信息样本。
3.根据权利要求2所述的基础帐户管理装置,其特征在于,所述生存条件包括表示在创建派生帐户信息时在从规定的第三方装置得到批准的情况下许可生存的扩展生存条件。
4.一种派生帐户管理装置,该派生帐户管理装置(20)能够与基础帐户管理装置(10)和使用者的客户端装置(30)进行通信,且对根据基础帐户信息生成的派生帐户信息进行管理,所述基础帐户管理装置(10)对用于保证所述使用者的身份的所述基础帐户信息进行管理,所述派生帐户管理装置(20)的特征在于包括:
接收设备(22),构成为在该基础帐户管理装置在基于所述基础帐户管理装置中的所述基础帐户信息内的初始认证要素信息的所述使用者的认证结果正当的情况下,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、包括多个有效期间的生存条件,根据所述基础帐户管理装置的密钥生成电子签名,从而所述基础帐户管理装置发送了由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及与所述密钥对应的公钥证书构成的派生帐户信用要素信息时,从所述基础帐户管理装置接收该派生帐户信用要素信息;
派生帐户存储设备(21),能够存储所述派生帐户信息(60),所述派生帐户信息(60)包括保存有所述派生帐户信用要素信息的派生帐户信用要素字段(65)和保存有派生认证要素信息的派生认证要素字段(63);
设备(27),构成为当从所述基础帐户管理装置接收到派生帐户信用要素信息时,根据该派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;
设备(27),构成为当该验证的结果为电子签名正当时,验证是否满足所述派生帐户信用要素信息内的生存条件;
设备(25、27),当该验证的结果满足生存条件时,创建所述派生帐户信用要素字段中包含所述派生帐户信用要素信息的所述派生帐户信息,将该派生帐户信息写入到所述派生帐户存储设备中;
设备(26),构成为从所述客户端装置获取所述使用者的活体信息,根据该活体信息创建活体信息样本;
设备(26),将包括所述活体信息样本的派生认证要素信息写入到所述派生帐户存储设备内的所述派生帐户信息的派生认证要素字段中;
设备(27),构成为在写入所述派生认证要素后,当收到对所述派生帐户信息的访问请求时,根据所述派生帐户存储设备内的派生帐户信息中的派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证;
设备(27),构成为当该验证的结果为电子签名正当时,验证是否满足该派生帐户信用要素信息内的生存条件;和
设备(25),构成为当该验证的结果不满足生存条件时,拒绝所述访问请求而使所述派生帐户信息无效化。
5.根据权利要求4所述的派生帐户管理装置,其特征在于,所述生存条件包括表示在创建派生帐户信息时在从规定的第三方装置得到批准的情况下许可生存的扩展生存条件。
6.一种程序,存储于基础帐户管理装置(10)所使用的计算机可读存储介质(M1)中,所述基础帐户管理装置(10)能够与派生帐户管理装置(20)和使用者的客户端装置(30)进行通信,且管理基础帐户信息,所述派生帐户管理装置(20)对根据用于保证所述使用者的身份的所述基础帐户信息生成的派生帐户信息进行管理,所述程序的特征在于包括:
程序代码,使所述基础帐户管理装置依次执行将所述基础帐户信息(50)写入到所述基础帐户管理装置的基础帐户存储设备(11)中的处理,所述基础帐户信息(50)包括保存有初始认证要素信息的初始认证要素字段(53)和保存有派生帐户信用要素信息(56)的派生帐户信用要素字段(55);
程序代码,使所述基础帐户管理装置依次执行将所述基础帐户管理装置的密钥以及与该密钥对应的公钥证书写入到所述计算机的基础帐户密钥存储设备(11)中的处理;
程序代码(18),使所述基础帐户管理装置依次执行用于预先设置生存条件的生存条件设置处理,该生存条件包括对于所述派生帐户信用要素信息的多个有效期间;
程序代码(18),使所述基础帐户管理装置依次执行根据所述初始认证要素信息认证所述客户端装置的使用者的初始认证处理;
程序代码(16),使所述基础帐户管理装置依次执行当基于所述初始认证处理的认证结果正当时,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、以及所述生存条件,根据所述基础帐户管理装置的密钥生成电子签名的处理;
程序代码(15、16),使所述基础帐户管理装置依次执行将由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及所述公钥证书构成的派生帐户信用要素信息保存到所述派生帐户信用要素信息字段中的处理;和
程序代码(12、15),使所述基础帐户管理装置依次执行将所述基础帐户存储设备内的派生帐户信用要素信息发送给派生帐户管理装置的处理,
对于所述派生帐户管理装置,能够创建在满足所述生存条件时为有效的所述派生帐户信息,且使该派生帐户信息包括以下两者:当超过所述公钥证书的有效期间时失效的所述派生帐户信用要素信息、以及与该有效期间无关地有效的所述使用者的活体信息样本。
7.根据权利要求6所述的程序,其特征在于,所述生存条件包括表示在创建派生帐户信息时在从规定的第三方装置得到批准的情况下许可生存的扩展生存条件。
8.一种程序,存储于派生帐户管理装置(20)所使用的计算机可读存储介质(M2)中,所述派生帐户管理装置(20)能够与基础帐户管理装置(10)和使用者的客户端装置(30)进行通信,且对根据基础帐户信息生成的派生帐户信息进行管理,所述基础帐户管理装置(10)对用于保证所述使用者的身份的所述基础帐户信息进行管理,所述程序的特征在于包括:
程序代码(22),使所述派生帐户管理装置依次执行接收处理,该接收处理为:在该基础帐户管理装置在基于所述基础帐户管理装置中的所述基础帐户信息内的初始认证要素信息的所述使用者的认证结果正当的情况下,对于信用要素识别信息、基础帐户管理装置识别信息、派生帐户管理装置识别信息、基础帐户信息参考信息、包括多个有效期间的生存条件,根据所述基础帐户管理装置的密钥生成电子签名,从而所述基础帐户管理装置发送了由所述信用要素识别信息、所述基础帐户管理装置识别信息、所述派生帐户管理装置识别信息、所述基础帐户信息参考信息、所述生存条件、所述电子签名、以及与所述密钥对应的公钥证书构成的派生帐户信用要素信息时,从所述基础帐户管理装置接收该派生帐户信用要素信息;
程序代码(27),使所述派生帐户管理装置依次执行当从所述基础帐户管理装置接收到派生帐户信用要素信息时,根据该派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证的处理;
程序代码(27),使所述派生帐户管理装置依次执行当该验证的结果为电子签名正当时,验证是否满足所述派生帐户信用要素信息内的生存条件的处理;
程序代码(25、27),使所述派生帐户管理装置依次执行当该验证的结果满足生存条件时,创建派生帐户信用要素字段(65)中包含所述派生帐户信用要素信息的所述派生帐户信息,并将该派生帐户信息写入到派生帐户存储设备(21)中的处理;
程序代码(26),使所述派生帐户管理装置依次执行从所述客户端装置获取所述使用者的活体信息,根据该活体信息创建活体信息样本的处理;
程序代码(26),使所述派生帐户管理装置依次执行将包括所述活体信息样本的派生认证要素信息写入到所述派生帐户存储设备内的所述派生帐户信息的派生认证要素字段(63)中的处理;
程序代码(27),使所述派生帐户管理装置依次执行在写入所述派生认证要素后,当收到对所述派生帐户信息的访问请求时,根据所述派生帐户存储设备内的派生帐户信息中的派生帐户信用要素信息内的公钥证书,对该派生帐户信用要素信息内的电子签名进行验证的处理;
程序代码(27),使所述派生帐户管理装置依次执行当该验证的结果为电子签名正当时,验证是否满足该派生帐户信用要素信息内的生存条件的处理;和
程序代码(25),使所述派生帐户管理装置依次执行当该验证的结果不满足生存条件时,拒绝所述访问请求而使所述派生帐户信息无效化的处理。
9.根据权利要求8所述的程序,其特征在于,所述生存条件包括表示在创建派生帐户信息时在从规定的第三方装置得到批准的情况下许可生存的扩展生存条件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP235711/2007 | 2007-09-11 | ||
JP2007235711A JP5060222B2 (ja) | 2007-09-11 | 2007-09-11 | アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム |
PCT/JP2008/064706 WO2009034815A1 (ja) | 2007-09-11 | 2008-08-18 | アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101578814A true CN101578814A (zh) | 2009-11-11 |
CN101578814B CN101578814B (zh) | 2012-05-23 |
Family
ID=40451824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880001437XA Active CN101578814B (zh) | 2007-09-11 | 2008-08-18 | 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8499147B2 (zh) |
JP (1) | JP5060222B2 (zh) |
CN (1) | CN101578814B (zh) |
WO (1) | WO2009034815A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316078A (zh) * | 2010-06-30 | 2012-01-11 | 中华电信股份有限公司 | 验证登录方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859096B (zh) * | 2005-10-22 | 2011-04-13 | 华为技术有限公司 | 一种安全认证系统及方法 |
US8677128B2 (en) * | 2009-10-13 | 2014-03-18 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
US8862879B2 (en) * | 2009-10-13 | 2014-10-14 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
US8650657B1 (en) * | 2010-05-18 | 2014-02-11 | Google Inc. | Storing encrypted objects |
US20130333024A1 (en) * | 2011-03-04 | 2013-12-12 | Nec Corporation | Random value identification device, random value identification system, and random value identification method |
JP5822489B2 (ja) * | 2011-03-07 | 2015-11-24 | キヤノン株式会社 | 情報処理装置及びコンピュータプログラム |
US10803152B1 (en) * | 2011-11-27 | 2020-10-13 | Charles Schwab & Co., Inc. | System and method for synchronizing account information on two different computer systems coupled via a network |
CA2877451C (en) | 2012-06-22 | 2020-11-10 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
WO2014042269A1 (ja) * | 2012-09-14 | 2014-03-20 | 株式会社 東芝 | Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム |
US9680813B2 (en) * | 2012-10-24 | 2017-06-13 | Cyber-Ark Software Ltd. | User provisioning |
CN104781823B (zh) * | 2012-11-16 | 2018-08-10 | 皇家飞利浦有限公司 | 具有身体耦合通信接口的生物计量系统 |
US9043890B1 (en) * | 2013-05-30 | 2015-05-26 | Emc Corporation | Distributed authentication against stored user identifiers and user templates via pseudonym association |
CN104618415B (zh) * | 2014-03-13 | 2018-06-19 | 腾讯科技(深圳)有限公司 | 信用账户创建方法、装置及系统 |
US9712563B2 (en) | 2014-07-07 | 2017-07-18 | Cyber-Ark Software Ltd. | Connection-specific communication management |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
KR102626527B1 (ko) * | 2020-12-31 | 2024-01-18 | 주식회사 카카오 | 다중 구독 서비스를 제공하는 방법 및 장치 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1654501A (en) * | 1999-10-27 | 2001-05-08 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
JP4593000B2 (ja) * | 2001-04-27 | 2010-12-08 | 株式会社日立製作所 | ネットワークにおける特定者向けサービス提供方法及びシステム |
JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
JP4265145B2 (ja) * | 2002-04-08 | 2009-05-20 | 株式会社日立製作所 | アクセス制御方法及びシステム |
US7543140B2 (en) * | 2003-02-26 | 2009-06-02 | Microsoft Corporation | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority |
JP2004356842A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書作成方法、属性証明書作成方法及び電子証明書検証方法ならびにこれらの装置、プログラム、該プログラムを記録した記録媒体 |
JP3928589B2 (ja) * | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
US20050076198A1 (en) * | 2003-10-02 | 2005-04-07 | Apacheta Corporation | Authentication system |
WO2006026737A2 (en) * | 2004-08-31 | 2006-03-09 | Ntt Docomo Inc. | Revocation of cryptographic digital certificates |
EP1829332A2 (en) * | 2004-12-15 | 2007-09-05 | Exostar Corporation | Enabling trust in a federated collaboration of networks |
US7315941B2 (en) * | 2004-12-17 | 2008-01-01 | Ntt Docomo Inc. | Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity |
WO2007007690A1 (ja) * | 2005-07-07 | 2007-01-18 | Kabushiki Kaisha Toshiba | 認証システム、装置及びプログラム |
JP2007149066A (ja) * | 2005-10-25 | 2007-06-14 | Toshiba Corp | 認証システム、装置及びプログラム |
US7877600B2 (en) * | 2006-12-27 | 2011-01-25 | General Instrument Corporation | Method and apparatus for distributing root certification |
-
2007
- 2007-09-11 JP JP2007235711A patent/JP5060222B2/ja active Active
-
2008
- 2008-08-18 CN CN200880001437XA patent/CN101578814B/zh active Active
- 2008-08-18 WO PCT/JP2008/064706 patent/WO2009034815A1/ja active Application Filing
-
2009
- 2009-07-10 US US12/501,169 patent/US8499147B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316078A (zh) * | 2010-06-30 | 2012-01-11 | 中华电信股份有限公司 | 验证登录方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090327706A1 (en) | 2009-12-31 |
US8499147B2 (en) | 2013-07-30 |
WO2009034815A1 (ja) | 2009-03-19 |
JP5060222B2 (ja) | 2012-10-31 |
CN101578814B (zh) | 2012-05-23 |
JP2009071435A (ja) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101578814B (zh) | 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序 | |
US11153086B2 (en) | Methods and systems for a digital trust architecture | |
US10673632B2 (en) | Method for managing a trusted identity | |
JP6951329B2 (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
US20200035059A1 (en) | Architecture for access management | |
TW518489B (en) | Data processing system for application to access by accreditation | |
US6851054B2 (en) | Account-Based digital signature (ABDS) system for authenticating entity access to controlled resource | |
US8302171B2 (en) | System and method for privilege delegation and control | |
JP3943897B2 (ja) | 本人確認システム及び装置 | |
US7694330B2 (en) | Personal authentication device and system and method thereof | |
US20070271618A1 (en) | Securing access to a service data object | |
US20040128508A1 (en) | Method and apparatus for access authentication entity | |
US20030126439A1 (en) | ABDS System Utilizing Security Information in Authenticating Entity Access | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
CN1965280A (zh) | 具有基于进程的密钥库的计算装置和操作计算装置的方法 | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
CN109313681A (zh) | 具有审计功能的虚拟智能卡 | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
KR20040098066A (ko) | 물리적 액세스 제어 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |