JP2000122973A - 資格管理方法および装置 - Google Patents

資格管理方法および装置

Info

Publication number
JP2000122973A
JP2000122973A JP10295356A JP29535698A JP2000122973A JP 2000122973 A JP2000122973 A JP 2000122973A JP 10295356 A JP10295356 A JP 10295356A JP 29535698 A JP29535698 A JP 29535698A JP 2000122973 A JP2000122973 A JP 2000122973A
Authority
JP
Japan
Prior art keywords
qualification
data
issuer
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10295356A
Other languages
English (en)
Other versions
JP4410324B2 (ja
Inventor
Koji Otani
浩司 大谷
Hiroyasu Sugano
博靖 菅野
Madoka Mitsuoka
円 光岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP29535698A priority Critical patent/JP4410324B2/ja
Priority to US09/365,829 priority patent/US6425011B1/en
Publication of JP2000122973A publication Critical patent/JP2000122973A/ja
Application granted granted Critical
Publication of JP4410324B2 publication Critical patent/JP4410324B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】サービスの管理負担を軽減し、サービスの利用
を促進する。 【解決手段】所定の資格データを発行する権限のある発
行者に関し、発行者情報を蓄積する発行者DB21、資
格データを受信した場合、受信した資格データ及び発行
者情報に基づいて、受信した資格データの正当性を検証
する資格データ検証部24、受信した資格データ及び検
証結果に基づいて利用資格を決定し、サービス提供装置
に通知する資格決定部25、資格データを作成し、発行
する資格データ発行部1、資格データを資格データ検証
部に送出する資格提出部6を備える。資格データを発行
者以外の利用者から他の利用者に付与する場合、追加デ
ータを作成し、追加データを含む資格データを発行する
追加データ発行部3を備えると好ましい。資格データ及
び追加データの正当性には、公開鍵暗号系の電子署名を
用いることが好適である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】コンピュータネットワーク上
で提供されるサービスを、利用者によって変更する技術
に関する。
【0002】
【従来の技術】従来、サーバが管理するサービスに対す
る利用資格を決定するために、図11に示すシステムが
多く用いられている。図11に示すシステムは、サーバ
とサーバが提供するサービスを利用する利用者群とから
なる。各サーバは、図11に示すように、利用者DB、
ACL(Access Control List)DB、認証手段及び利用資格
決定手段を有している。利用者データベースには、利用
者が登録されており、サーバ上で一意な名前として利用
者IDが割り当てられている。ACLDBには、利用者IDま
たは利用者IDの集合と、サービスに対する利用資格とが
対応付けられたACLが、サービス毎に蓄積されてい
る。認証手段は、利用者が登録された正規の利用者であ
ることを確認する手段である。利用資格決定手段は、認
証された利用者がサービスに対してどのような利用資格
を持つのかを決定する手段である。このシステムにおい
ては、利用者がサービスを利用する利用資格を以下の手
続で決定する。
【0003】(1)まず、パスワードなどの認証情報と利
用者DBとを利用し、認証手段を用いて利用者を認証
し、利用者IDを求める。 (2)次に利用資格決定手段を用い、利用資格を決定す
る。サービスのACLを検索して利用者IDが含まれるレ
コードを見つけ、そのレコードに書かれている利用資格
を利用者の利用資格とする。
【0004】しかし、同一組織が管理するサーバが複数
存在し、同一のユーザが複数のサーバを利用する場合に
は、この方法では管理が複雑になる。利用者や利用資
格、サービスの変更などが生じたときには、関係するサ
ーバ上の利用者DBやACLを更新する必要がある。この
ように複数のDBを一貫性を保ちながら更新する作業
は、手間などの費用が掛るだけでなく、誤りが生じやす
い。
【0005】そこで、Kerberosなどのように認証や資格
管理専用の資格管理サーバを設ける方法が提案されてい
る。資格管理サーバは、利用者の認証及び抽象レベルの
利用資格を決定を行い、決定した利用資格を証明する資
格データを発行する。各アプリケーションのサーバは、
個別の認証は行なわず、資格データを利用して利用資格
を決定する。図12に、この方法を用いた場合のシステ
ムの概要を示す。図12に示すシステムは、利用資格管
理サーバと、サービスを提供するアプリケーションサー
バ群と、利用者群とからなる。サービスを利用しようと
する利用者は、利用資格管理サーバから資格データを取
得し、アプリケーションサーバに提出しなければいけな
い。
【0006】利用資格管理サーバは、利用者DBと認証
手段と第1発行手段とを有している。利用者DBには、
利用者と利用者のアプリケーションサーバでの利用資格
を表す利用資格名とが記述されている。利用資格名は利
用資格を抽象的に記述したもので、利用者IDもその一種
である。認証手段は、利用者が正しい登録利用者である
ことを確認する手段である。第1発行手段は、資格デー
タを発行する手段である。
【0007】アプリケーションサーバは、ACLDBと、
資格データ検証手段と利用資格決定手段とを有してい
る。ACLDBは、前述のACLをサービス毎に有してい
る。資格データ検証手段は、資格データが正しいかどう
か及び利用者が資格データの正当な持ち主であるかどう
かを検証する手段である。利用資格決定手段は、具体的
な利用資格を決定する手段である。
【0008】図12に示すシステムでは、利用者がサー
ビスを利用する場合には、以下の手続きで利用資格を決
定する。 (1)利用者は、まず資格管理サーバにアクセスし、資格
データを得る。その際の処理は以下のようになる。管理
サーバは、認証手段を用い、パスワードなどの認証情報
を使って利用者を認証する。利用者は資格データ要求を
出す。管理サーバは第1発行手段を用いて利用者DBを
検索し、指定されたアプリケーションサーバでの利用者
の利用資格名を求め、求めた利用資格名を含んだ資格デ
ータを利用者に発行する。発行される資格データには、
不正な使用を防ぐための情報も含んでいる。
【0009】(2)次に利用者は、資格データをアプリケ
ーションサーバに提出する。アプリケーションサーバ
は、資格データ検証手段を用いて資格データの正当性を
検証する。また、資格データの情報を使って利用者が資
格データの正当な持ち主であることを検証する。 (3)資格データが正当であると検証されると、アプリケ
ーションサーバは、利用資格決定手段を用いて次のよう
に利用資格を決定する。まず、資格データ中の利用資格
名でACLを検索する。見つかったACLのレコードに記述さ
れている資格をその利用者の資格とする。
【0010】この方法を使えば、利用者の追加、削除、
資格の変更は、資格管理サーバのデータベースのみを更
新すれば良い。そのため、更新の手間が少なくなり、誤
りも生じにくくなる。
【0011】
【発明が解決しようとする課題】従来の方法では、資格
管理サーバを使用する方法によっても、すべての利用者
を登録する必要がある。そのため、利用者が多くなると
データベースの更新の負担は資格管理サーバを管理する
少数の管理者の負担となる。その結果、以下のような問
題が生じる。
【0012】例えば、一度しかサーバを使用しない利用
者や短期間だけの利用者、頻繁に資格が変わる利用者な
どは、利用者DBの頻繁な更新を引き起こし、管理者に
多くの負担を課す上、管理上の誤りも招きやすい。一
方、管理者は、管理を容易にするために、利用者に対し
て申請などの手続きを課す傾向にある。従って、利用者
の立場からすると、サーバを利用するには、面倒な手続
きが必要となる上に、資格を得るのに多くの時間を要す
ることになる。
【0013】また、サービスが自身の管理下にあった場
合でも、そのサービスの利用資格を与えるためには、利
用者を管理サーバの利用者DBに登録し、管理サーバの
管理者に申請する必要がある。当然ながら、管理サーバ
へのアクセス無しには、利用者を登録することはできな
い。そのため、自分が管理するサービスの利用資格の付
与は、直接あるいは間接的に管理サーバへのアクセス手
段と、多くの手間と時間とを要することとなる。
【0014】さらに、サービスの種類によっては、サー
ビスの利用資格を与えた利用者が許可する第3者にも利
用資格を与えたい場合がある。この場合は、従来の方法
では、利用者からの申請を受け付け、その申請を管理サ
ーバの管理者に伝達し、第3者を登録してもらうという
手間と時間とを必要とする。本発明は、前記の課題を解
決し、利用資格の管理を簡単にし、管理者の負荷を軽減
すると共に、利用者が利用資格を得るための手間と時間
を削減することを目的とする。
【0015】
【課題を解決するための手段】前記の課題を解決するた
めに、本願第1発明は、利用者に提供するサービスの利
用資格を管理する資格管理方法であって、前記いずれか
のサービスを提供するサービス提供者により、前記サー
ビスの利用資格が記載された資格データを、サービスを
利用する他の利用者に発行し、前記発行した資格データ
を通知してサービスが要求された場合に、前記資格デー
タの内容に応じたサービスを、前記他の利用者に提供す
る資格管理方法を提供する。
【0016】WEBページの作成者など、自身によりサー
ビスを提供しているサービス提供者は、自身が提供する
サービスにアクセスしたい他の利用者に対し、自身のサ
ービスを利用する際の資格名が記載された資格データを
発行する。ここでいうサービス提供者は、提供されるサ
ービスを管理するいわゆるサーバではなく、いわばサー
ビスの所有者である。他の利用者は、資格データを通知
してサービスに対するアクセス要求を行う。通知された
資格データが正当であれば、その資格データに記載され
ている資格名に応じたサービスを提供する。例えば、サ
ービスがWEBページの提供、利用資格が「友人」であれ
ば、友人用WEBページを提示する。サービスが金融情報
の提供であり、利用資格が「被紹介者」であれば、短期
間のみ金融情報を無料で提供する。
【0017】本願第2発明は、コンピュータネットワー
ク上の情報端末にサービスを提供するサービス提供装置
と共に用いられ、前記サービスの利用資格を管理する資
格管理システムであって、蓄積手段と、検証手段と、資
格決定手段と、第1発行手段と、資格提出手段とを備え
る資格管理システムを提供する。蓄積手段は、前記サー
ビスのいずれかについて所定の資格データを発行する権
限を持つ発行者に関する所定の発行者情報を蓄積する。
検証手段は、前記資格データを受信した場合、前記受信
した資格データ及び前記発行者情報に基づいて、前記受
信した資格データの正当性を検証する。資格決定手段
は、前記受信した資格データ及び前記検証結果に基づい
て前記利用資格を決定し、前記サービス提供装置に通知
する。第1発行手段は、発行者の情報端末に設けられ、
資格データを作成し情報端末が利用可能な形態で発行す
る。資格提出手段は、サービス提供装置に対してサービ
スが要求される場合に、資格データを前記資格データ検
証手段に送出する。
【0018】まず、サービスを所有し、発行する発行者
Iは、第1発行手段を用い、発行者Iが所有するサービ
スを利用したい利用者に対して資格データを発行する。
発行形態は、資格データを記憶させたフロッピーディス
クを渡したり、コンピュータネットワークを介して資格
データを送信するなど、特に限定されない。資格データ
を付与された利用者は、資格提出手段により資格データ
を検証手段に送信する。検証手段は、資格データの内容
が改竄されていないか、発行者は正当か、利用者は正当
かなどの資格データの正当性を検証する。資格決定手段
は、資格データが正当であれば、資格データから決定さ
れるサービスの利用資格を、WEBサーバなどのサービス
提供装置に通知する。
【0019】本願第3発明は、前記第2発明において、
資格データを利用可能な情報端末に設けられ、所定の追
加データを作成して資格データに追加し、追加データが
追加された資格データを情報端末が利用可能な形態で発
行する第2発行手段をさらに備え、検証手段は追加デー
タを含んだ資格データの正当性を検証する資格管理シス
テムを提供する。
【0020】資格データに追加データが含まれている場
合、検証手段は、追加データの付与者及び被付与者の正
当性や、追加データが改竄されているか否かなど、追加
データの正当性も検証する。本願第4発明は、前記第2
発明において、発行者によって無効化された資格データ
を蓄積する無効化データ蓄積手段と、無効にする資格デ
ータを、前記無効化データ蓄積手段に通知する無効通知
手段と、をさらに備える請求項2に記載の資格管理シス
テム。
【0021】例えば、すでに発行した資格データを無効
にしたい場合、その資格データの識別情報と、発行者識
別情報とを無効通知手段により無効化データ蓄積手段に
通知する。検証手段は、無効化データ蓄積手段に蓄積さ
れている資格データを正当ではないと判断する。本願第
5発明は、前記第2発明において、前記発行者の他の利
用者に対する信用度を発行者及び他の利用者と関連づけ
て蓄積した信用度蓄積手段と、前記他の利用者に対する
信用度を、前記信用度蓄積手段に登録する信用度登録手
段とをさらに有し、前記検証手段は、さらに、前記資格
データが流通した利用者の信用度に基づいて、前記資格
データの正当性を検証する、請求項2に記載の資格管理
システム。
【0022】例えば、他の利用者に対する信用度を表す
1未満の小数点をその利用者と関連づけて発行者毎に蓄
積する。第2蓄積手段に、発行者Iの利用者Aに対する
信用度が0.9、利用者Bに対する信用度が0.8と登
録されているとする。利用者A及びBを経て利用者Cに
資格データが付与されたとすると、利用者Cの信用度を
0.9×0.8=0.72と求め、この信用度と適当な
標準値とを比較して資格データの正当性を判断する。一
方、例えば発行者Iから利用者A及びBを通らず、直接
利用者Dに資格データが付与された場合、利用者Dにつ
いては第2蓄積手段に何も登録されていないので信用度
1と判断する。
【0023】本願第6発明は、前記第2発明において、
前記資格データは、さらに資格データの有効期限を含
み、前記検証手段は、さらに、前記要求の生じた時点と
前記有効期限とを比較して前記資格データの正当性を検
証する、請求項2に記載の資格管理システムを提供す
る。発行者は、他の利用者に発行する資格データ中に有
効期限を記述し、付与する資格データにある一定の時間
的制限を設けることが出来る。
【0024】本願第7発明は、前記第2発明において、
前記資格データは、さらに、当該資格データを利用する
利用者数の上限を含み、前記検証手段は、さらに、前記
追加データの追加回数を検出し、前記追加データと前記
利用者数の上限とを比較して、前記資格データの正当性
を検証する資格管理システムを提供する。資格データの
発行者は、自身が他の利用者に発行する資格データがま
た別の利用者へ次々と付与される場合に、その利用者数
を制限可能である。この利用者数の上限を追加回数が超
えている場合、検証手段はその資格データを正当ではな
いと判断する。
【0025】本願第8発明は、前記第2発明において、
前記所定の発行者情報は、前記資格データの発行者を識
別する発行者識別情報及び前記発行者が発行する資格デ
ータの正当性を検証するための検証情報を含んでいる資
格管理システムを提供する。発行者識別情報は、発行者
を一義的に特定するための情報であり、例えば利用者I
Dや電子証明書などが用いられる。サービス特定情報と
は、例えばWEBサーバが提供するWEBページのURL、チ
ャットサービスで提供されるチャネル名などが挙げられ
る。検証情報としては、資格データの発行者の秘密鍵に
対応する公開鍵が挙げられる。但し、公開鍵を資格デー
タの検証情報として用いる場合には、資格データ中に発
行者の電子署名が含まれ、かつこの電子署名が公開鍵暗
号系である必要がある。
【0026】本願第9発明は、前記第2発明において、
前記所定の資格データは、それぞれの資格データを識別
するデータ識別情報、発行者を識別する発行者識別情
報、前記発行者が資格を付与する対象のサービスを特定
するサービス特定情報、付与する資格名、資格データを
付与される利用者の正当性を検証するための利用者検証
情報、発行者の正当性を検証するための発行者検証情報
及び資格データの内容の正当性を検証するための内容検
証情報を含んでいる資格管理システムを提供する。
【0027】データ識別情報としては、発行する資格デ
ータに通し番号を付与する場合の通し番号が挙げられ
る。発行者識別情報としては、発行者のID、発行者の
電子証明書などが挙げられる。サービス特定情報は、前
述と同様、例えばWEBサーバが提供するWEBページのUR
L、チャットサービスで提供されるチャネル名などが挙
げられる。資格名は、発行者により任意に設定でき、
「友人」、「会社関係」などが挙げられる。利用者検証
情報としては、例えば利用者の公開鍵が挙げられる。公
開鍵を用いて利用者の正当性を検証するには、例えば任
意のデータを利用者に送信し、利用者の秘密鍵でデータ
を暗号化したものを取得する。取得した暗号化データ
を、利用者の公開鍵で復号化したデータが元のデータと
同じであれば、正当な利用者と判断できる。発行者検証
情報としては、前記発行者識別情報と同様、発行者のI
Dや電子署名などが挙げられる。内容検証情報として
は、前記の情報に対する発行者の電子署名を挙げること
が出来る。
【0028】本願第10発明に記載の資格管理システム
は、前記第2発明において、前記発行者情報が、前記資
格データの発行者を識別する発行者識別情報、及び公開
鍵暗号系における前記発行者の秘密鍵に対応する公開鍵
または前記公開鍵を取得するために十分な情報を含んで
いる。また、前記資格データが、それぞれの資格データ
を識別するデータ識別情報、前記発行者識別情報、前記
発行者が資格を付与する対象のサービスを特定するサー
ビス特定情報、付与する資格名、公開鍵暗号系における
前記資格データの利用者の秘密鍵に対応する公開鍵また
は前記公開鍵を取得するために十分な情報及び前記の情
報に対する前記発行者の公開鍵暗号系の電子署名を含ん
でいる。
【0029】発行者情報から取得できる発行者の公開鍵
と、資格データに含まれる発行者の電子署名とにより、
発行者の正当性及び資格データの内容の正当性を検証す
る。また、前述のように、資格データから取得できる利
用者の公開鍵により、利用者の正当性を検証する。本願
第11発明は、前記第2発明において、前記追加データ
が、資格データを付与する利用者の正当性を検証する付
与者検証情報と、追加データが含まれた資格データを付
与される利用者の正当性を検証する被付与者検証情報と
を含む資格管理システムを提供する。
【0030】付与者の正当性を確認する確認情報として
は、例えば公開鍵暗号系の付与者の電子署名が挙げられ
る。被付与者の正当性を確認する情報としては、例えば
被付与者の秘密鍵に対応する公開鍵を挙げることが出来
る。例えば、発行者Iから利用者Aに付与された資格デ
ータを、利用者Bにさらに付与する場合を考える。追加
データに含まれている付与者Aの電子署名は、その追加
データが追加される以前の資格データに含まれている利
用者Aの公開鍵により検証することで、付与者の正当性
を確認できる。利用者Bに任意のデータを送信し、その
データを利用者Bの秘密鍵で暗号化したものを取得す
る。取得した暗号化データを、追加データ中の被付与者
Bの公開鍵で復号化したものと、元の任意のデータとを
比較することにより、被付与者の正当性を検証できる。
【0031】本願第12発明は、前記第2発明におい
て、前記付与者検証情報は、資格データを付与する利用
者の、公開鍵暗号系の電子署名であり、前記被付与者検
証情報は、追加データが含まれた資格データを付与され
る利用者の秘密鍵に対する公開鍵である資格管理システ
ムを提供する。前記第9,10発明と同様にして、追加
データの付与者及び被付与者の正当性を検討することが
出来る。
【0032】本願第13発明は、コンピュータネットワ
ーク上の情報端末にサービスを提供するサービス提供装
置と共に用いられ、前記サービスの利用資格を決定する
資格決定装置であって、蓄積手段と検証手段と資格決定
手段とを備える資格決定装置を提供する。蓄積手段は、
前記サービスのいずれかについて所定の資格データを発
行する権限のある発行者に関し、所定の発行者情報を蓄
積する。検証手段は、前記資格データを受信した場合、
前記受信した資格データ及び前記発行者情報に基づい
て、前記受信した資格データの正当性を検証する。資格
決定手段は、前記受信した資格データ及び前記検証結果
に基づいて前記利用資格を決定し、前記サービス提供装
置に通知する。
【0033】まず、サービスの発行者から資格データを
付与された利用者から資格決定装置に対し、資格データ
が送信される。検証手段は、資格データの内容が改竄さ
れていないか、発行者は正当か、利用者は正当かなどの
資格データの正当性を検証する。資格決定手段は、資格
データが正当であれば、資格データから決定されるサー
ビスの利用資格を、WEBサーバなどのサービス提供装置
に通知する。
【0034】本願第14発明は、コンピュータネットワ
ーク上で提供されるサービスの利用資格を与える資格デ
ータを生成するための情報の入力を受け付け、前記情報
に基づいて前記資格データを作成し、前記ネットワーク
上で利用可能な形態で発行する資格データ発行装置を提
供する。前記資格データは、それぞれの資格データを識
別するデータ識別情報、発行者を識別する発行者識別情
報、前記発行者が資格を付与する対象のサービスを特定
するサービス特定情報、付与する資格名、資格データの
利用者の正当性を検証するための利用者検証情報、発行
者の正当性を検証するための発行者検証情報及び資格デ
ータの内容の正当性を検証するための内容検証情報を含
んでいる。
【0035】資格データ発行装置は、資格データを付与
する利用者の公開鍵など所定の情報の入力を受け付け、
資格データを作成する。資格データは、記録媒体による
発行、コンピュータネットワークを介しての発行等、様
々な発行形態が可能である。本願第15発明は、所定の
追加データを生成するための情報及び第14発明に記載
の資格データの入力を受け付け、前記情報に基づいて前
記追加データを作成して前記資格データと前記追加デー
タとが含まれた新たな資格データを、情報端末に利用可
能な形態で発行する追加データ発行装置を提供する。前
記追加データは、前記資格データ及び追加データを付与
する利用者の正当性を検証する付与者検証情報と、前記
資格データ及び追加データを付与される利用者の正当性
を検証する被付与者検証情報とを含んでいる。
【0036】すなわち、追加データ発行装置は、被付与
者の公開鍵などの情報及び資格データに基づいて、元の
資格データに追加データが追加された新たな資格データ
を発行する。本願第16発明は、コンピュータネットワ
ーク上の情報端末にサービスを提供するサービス提供装
置と共に用いられ、前記サービスの利用資格を決定する
資格決定プログラムを記録したコンピュータ読み取り可
能な記録媒体であって、下記のA〜C段階を実行させる
ための資格決定プログラムを記録した、コンピュータ読
み取り可能な記録媒体を提供する。 A;前記サービスのいずれかについて所定の資格データ
を発行する権限のある発行者に関し、所定の発行者情報
を蓄積する段階、 B;前記資格データを受信した場合、前記受信した資格
データ及び前記発行者情報に基づいて、前記受信した資
格データの正当性を検証する段階、 C;前記受信した資格データ及び前記検証結果に基づい
て前記利用資格を決定し、前記サービス提供装置に通知
する段階。
【0037】本願第13発明と同様の作用を有する。本
願第17発明は、下記A〜C段階を実行させるための資
格データ発行プログラムを記録したコンピュータ読み取
り可能な記録媒体を提供する。 A;コンピュータネットワーク上で提供されるサービス
の利用資格を与える資格データを生成するための情報の
入力を受け付ける段階、 B;前記情報に基づいて前記資格データを作成する段
階、 C;前記ネットワーク上で利用可能な形態で前記資格デ
ータを発行する段階。
【0038】前記資格データは、それぞれの資格データ
を識別するデータ識別情報、発行者を識別する発行者識
別情報、前記発行者が資格を付与する対象のサービスを
特定するサービス特定情報、付与する資格名、資格デー
タの利用者の正当性を検証するための利用者検証情報、
発行者の正当性を検証するための発行者検証情報及び資
格データの内容の正当性を検証するための内容検証情報
を含んでいる。
【0039】本願第14発明と同様の作用を有する。本
願第18発明は、下記A〜C段階を実行させるためのデ
ータ追加プログラムが記録されたコンピュータ読み取り
可能な記録媒体を提供する。 A;所定の追加データを生成するための情報及び請求項
15に記載の資格データの入力を受け付ける段階、 B;前記情報に基づいて前記追加データを作成する段
階、 C;前記資格データと前記追加データとが含まれた新た
な資格データを、コンピュータネットワーク上で利用可
能な形態で発行する段階。
【0040】前記追加データは、前記資格データ及び追
加データを付与する利用者の正当性を検証する付与者検
証情報と、前記資格データ及び追加データを付与される
利用者の正当性を検証する被付与者検証情報とを含んで
いる。前記第15発明と同様の作用を有する。
【0041】
【発明の実施の形態】以下、本発明の資格管理システム
について、実施形態例を挙げながら具体的に説明する。 <第1実施形態例>図1は、本発明の資格管理システム
を用い、WEBページの利用者の資格を管理した例であ
る。本実施形態例においては、電子署名に公開鍵暗号系
を利用する。公開鍵暗号系は、特に限定されず、RSA
暗号系、ElGamal暗号系、楕円曲線暗号系など、
通常用いられる公開鍵暗号系を使用することが出来る。
【0042】本実施形態例に係る資格管理システムは、
少なくとも発行者の情報端末に設けられた資格データ発
行部1と、資格決定装置2と、資格提出部6とを有し、
さらに追加データ発行部3、無効データ登録部4及び信
用度登録部5を有している。資格データ発行部1は、本
実施形態例においては発行者Iの情報端末(以下、発行
者端末I)に設けられ、他の利用者に付与する所定の資
格データを作成及び発行する。なお、発行者は、一般の
利用者に提供するサービスを作成または発行し、そのサ
ービスを所有している主体である。資格データの詳細に
ついては後述する。
【0043】資格決定装置2は、WEB提供装置を有するW
EBサーバX(以下、単にサーバXという)に設けられて
いる。WEB提供装置は、WEBページDBにWEBページを蓄
積し、要求に応じてWEBページを利用者端末に提供す
る。資格決定装置2は、要求されるサービス、本実施形
態例ではWEBページに対する資格を決定し、決定した資
格に応じ提供するWEBページを決定してWEB提供装置に通
知する。資格決定装置2の詳細については後述する。
【0044】資格提出部6は、本実施形態例においては
資格を付与される利用者側の情報端末に設けられ、サー
ビスの要求に先立って、またはサービスの要求と共に資
格データを資格決定装置2に送信する。この情報端末
は、サーバXへサービスの提供を要求するアプリケーシ
ョン、例えばWEBブラウザなどが動作可能である。サー
ビスの要求に先立って資格データを送信する場合は、資
格提出部6は、資格決定装置2からの通知に従ってWEB
ブラウザにサービスの提供を要求するよう指示する。
【0045】追加データ発行部3は、本実施形態例にお
いては利用者側の情報端末に設けられ、付与された資格
データを他の利用者にさらに付与する場合に、資格デー
タに所定の追加データを追加する。例えば、図1におい
て、利用者Aの端末は追加データ発行部3により追加デ
ータを作成し、発行者端末Iから付与された資格データ
に作成した追加データを追加して利用者端末Bに付与す
る。利用者Bは、資格データと追加データとをともに資
格決定装置2に送出することにより、発行者Iが利用者
Aに与えた資格名で発行者IのWEBページにアクセスす
ることができる。
【0046】無効データ登録部4は、発行者端末に設け
られている。無効データ登録部4は、発行者が発行した
資格データのうち無効にしたい資格データの指定を受け
付け、資格決定装置2に登録する。信用度登録部5は、
他の利用者に対する発行者の信用度の設定を受け付け、
資格決定装置2に登録する。本実施形態例においては、
信用度は1以下の小数で表すものとし、信用度が登録さ
れていない利用者に対する信用度は1と見なすものとす
る。
【0047】[資格データ]サービスを所有する発行者
は、自身が提供しているWEBページを利用したい利用者
に対し、資格データ発行部1を用いて作成した資格デー
タを付与する。本実施形態例では、発行者はWEBページ
を所有している。付与形態は、例えば、フレキシブルデ
ィスクに格納して渡す、電子メールを使って送るなど、
様々な形態が考えられる。図2に、発行者Iから利用者
Aに付与される資格データの一例を示す。
【0048】資格データは、少なくとも資格データの識
別情報、提供するサービスの識別情報、資格名、利用者
の公開鍵、発行者の署名及び発行者IDを含んでいる。
さらに、本実施形態例においては、資格の有効期限及び
付与回数の上限が資格データに含まれている。本実施形
態例においては、資格データの識別情報として、発行者
が資格データを発行するたびに資格データに一義的に付
すデータ番号を用いる。データ番号により、資格データ
を特定することが可能になる。
【0049】提供するサービスの識別情報は、発行者が
アクセス資格を与えるWEBページを特定する情報とす
る。本実施形態例では、WEBページの識別情報としてU
RLを用いている。資格名は、WEBページにアクセスす
るための資格を与える。資格名としては、例えば、"友
人"、"趣味仲間"、"会社関係"などが挙げられる。
【0050】資格の有効期限は、与えた資格データによ
りWEBページにアクセスできる期限を制限する。付与回
数の上限は、発行者から利用者に発行した資格データ
を、資格データを取得した利用者からさらに他の利用者
に配布可能とする場合に、他の利用者にも付与する回数
に制限を設けるものである。付与回数を"0"に設定すれ
ば、発行者から直接発行する以外は、他の利用者への資
格データの付与を防止することが出来る。
【0051】利用者の公開鍵は、発行される資格データ
を受け取る利用者の秘密鍵に対応する公開鍵であり、利
用者の正当性を検証するためのものである。発行者の署
名は、発行者の秘密鍵を用いた電子署名である。電子署
名の対象は、資格データのうち電子署名及び発行者名を
除いた部分である。発行者の電子署名により、発行者の
正当性及び資格データが改竄されていないか否かを検証
することが出来る。
【0052】発行者IDは、WEBページを有する多数の
発行者に対し、WEBサーバXから一義的に付与される。
資格データ中の発行者IDをWEBサーバXが管理してい
る発行者IDと比較することにより、発行者の正当性を
確認することができる。 [追加データ]WEBページを提供する発行者Iから利用
者Aに発行された資格データが、利用者Aから他の利用
者B,C・・・・に付与される場合には、前記の資格データ
に加え、さらに追加データが追加データ発行部により作
成され、追加される。図3に、追加データが追加された
資格データの一例を示す。図3において、追加データ1
は利用者Aから利用者Bに付与されるときに追加される
データであり、追加データ2は利用者Bから利用者Cに
付与されるときに追加されるデータである。
【0053】追加データには、少なくとも被付与者の公
開鍵及び付与者の電子署名が含まれている。被付与者の
公開鍵は、被付与者となる利用者の秘密鍵に対応する公
開鍵である。被付与者の公開鍵は、資格データ中の利用
者の公開鍵と同様に、被付与者の正当性を検証するため
の情報である。付与者の電子署名は、付与者の正当性及
び追加データが改竄されていないか否かを検証するため
の情報である。電子署名の対象は、被付与者の公開鍵及
びひとつ以前に追加された追加データ中の付与者の電子
署名である。ひとつ以前の追加データが無い場合には、
付与者の電子署名の代わりに発行者の電子署名である。
例えば、利用者Aから利用者Bに資格データが付与され
た場合、付与者Aの電子署名の対象は、利用者Bの公開
鍵及び発行者Iの電子署名となる。この付与者Aの電子
署名を、資格データ中の利用者Aの公開鍵で検証する。
【0054】[資格決定装置]資格決定装置2は、発行
者DB21と無効データDB22と信用度DB23と資
格データ検証部24と資格決定部25とを備えている。
なお、本実施形態例では、資格データに記された資格名
をそのままWEBページの利用資格として用い、利用資格
を利用者の種類として使用している。そのため、ACLデ
ータベースは設けていない。資格名に対応する利用資格
が複数ある場合は、ACLDBを設ければよい。
【0055】(1)発行者DB 発行者DB21は、WEBページへのアクセスに対して資
格データを発行する権限のある発行者の情報を蓄積して
いる。発行者の情報としては、少なくとも発行者ID、
権限のあるWEBページ及び発行者の公開鍵が含まれてい
る。図4に、発行者DBに蓄積されている情報の概念図
を示す。
【0056】発行者IDは、各発行者を識別するための情
報であり、サーバX中で一義的に付与されている。この
発行者IDが前記資格データの中でも用いられる。権限
のあるWEBページとは、発行者が資格データを発行可能
なWEBページを特定する情報である。本実施形態例にお
いては、発行者が資格データを発行可能なページ木の中
の根ページとなる。発行者は、URLのパス名において根
ページより下位のページに対し、資格データを発行する
ことができる。
【0057】発行者の公開鍵は、発行者の秘密鍵に対応
する公開鍵である。資格データ中の発行者の電子署名の
検証に用い、発行者の正当性及び資格データの内容の正
当性を確認する。 (2)無効データDB 無効データDB22は、無効データ登録部4により発行
者が指定した資格データを、発行者と関連づけて蓄積す
る。具体的には、資格データに一義的に付与されるデー
タ番号と、発行者IDとが対応付けられて無効データD
B22に蓄積される。図5に無効データDB22に蓄積
されている情報の概念図を示す。
【0058】(3)信用度DB 信用度DB23は、信用度登録部5により発行者が設定
した信用度を、利用者及び発行者と関連づけて蓄積す
る。具体的には、信用度DB23には発行者ID、利用
者名、信用度及び利用者の公開鍵が対応付けられて蓄積
される。利用者の公開鍵は、資格データ中の利用者、付
与者または被付与者が信用度DB23に登録されている
かどうかを検索する際のキーとして用いる。図6に信用
度DB23の概念図を示す。信用度DB23に信用度が
登録されていない利用者については、発行者の信用度は
1と見なす。信用度は、度重なる資格データのコピーに
より付与された利用者に対してサービスの提供を制限し
たり、資格データの流通経路によりサービスの提供を制
限したりする場合に用いられる。
【0059】(4)資格データ検証部 資格データ検証部24は、資格データの正当性を検証す
る。資格データが正当とは、資格データの発行者及び資
格データを付与された利用者が正当であり、資格の有効
期限及び付与回数が遵守され、資格を付与されたページ
が発行者が権限を有しているページに含まれ、さらに資
格データの内容が改竄されていない場合である。
【0060】(5)資格決定部 資格決定部25は、WEBページにアクセスしようとする
利用者から送信されてくる資格データに基づいて、WEB
ページの利用資格を決定し、WEBページ提供装置に通知
する。資格データを用いずにWEBページにアクセスする
利用者については規定の利用資格を付与する。WEBペー
ジ提供装置は、決定された利用資格に応じたWEBページ
を利用者端末に送信する。
【0061】[資格データに基づく処理の流れ]次に、
前記資格データを有する利用者AがWEBページにアクセ
スする場合を例に取り、サーバXが行う処理の流れを説
明する。以下において、発行者Iから利用者Aが図2に
示す資格データを受け取り、WEBページにアクセスする
場合を例に取り説明する。
【0062】[1]メインルーチン まず、利用者端末Aの資格提出部6から資格データがサ
ーバXに送信されることにより(#1)、資格決定装置
2は資格データの正当性を検証する(#2)。資格デー
タの正当性の検証処理については後述する。資格データ
が正当と判断された場合(#3でYesの場合)、サー
バXは利用者Aの端末にその旨を通知する(#4)。資
格データが正当でない場合は規定値を利用資格とする
(#8)。
【0063】通知に応じ、利用者端末AのWEBブラウザ
からサーバXに対し、WEBページへのアクセス要求がな
される。(#5)。アクセス要求に対し、資格決定部2
5は、以下のように利用資格を決定する。まず、利用者
Aの資格データ中のURLと要求対象のURLとを比較
する(#6)。
【0064】要求対象のURLが資格データ中のURL
の範囲内であれば、資格データ中の資格名を利用資格と
する(#7)。要求対象のURLが資格データ中の範囲
外ならば、既定値を利用資格とする(#8)。例えば、
「一般」等の資格名を規定値とすることが考えられる。
次いで、決定した利用資格と要求中のURLとに基づい
て、WEBページDBから該当するWEBページのデータが取
り出され、利用者端末Aに送出される(#9)。利用資
格が「友人」であれば、発行者IのWEBページのうち友
人用のデータが、利用資格が「一般」であれば、一般用
のWEBページのデータが、利用者端末Aに送信される。
【0065】[2]資格データの正当性の検証処理の流
れ 図8は、資格決定装置2が資格データの正当性を検証す
る処理を示す説明図である。利用者端末から資格データ
がサーバXに送信されることにより、資格決定装置2は
以下の処理を開始する。まず、資格データ検証部24に
より、利用者Aが資格データの正当な持ち主かを確認す
る。資格データ検証部24は、乱数を発生し、利用者A
の端末に送信する(#11)。
【0066】利用者Aの端末は、受信した乱数を利用者
Aの秘密鍵で暗号化し、サーバXに送信する(#1
2)。資格データ検証部24は、先に送信されている資
格データに記述されている利用者Aの公開鍵により、送
信された暗号化データを復号化する(#13)。復号化
に用いる公開鍵は、資格データ中の「利用者の公開鍵」
および追加データ中の「被付与者の公開鍵」のうち、最
も最後のものを使用する。本例では、追加データがない
ので、利用者Aの公開鍵を用いる。
【0067】ついで、資格データ検証手段は、公開鍵で
復号化した乱数と元の乱数とを比較する(#14)。両
者が一致していれば、利用者Aが資格データの正当な持
ち主であると見なす。一致しなければ、資格データを不
当とする(#25)。次に、資格データ検証部24は、
送信されてきた資格データの内容の正当性を検証する。
まず、資格データに記述されている発行者IDをキーと
して発行者DB21を検索し、権限のあるWEBページと
発行者Iの公開鍵を得る(#15)。発行者IDが発行
者DB21中に存在していなければ、資格データは不当
である。
【0068】資格データ検証部24は、得られた発行者
DB21中の「権限のあるWEBページ」と、資格データ
中のURLとを比較する(#16)。URLが権限のあ
るページに含まれていなければ、資格データは不当であ
る(#25)。次いで、資格データ検証部24は、得ら
れた発行者の公開鍵を用い、資格データ中の発行者の電
子署名を検証する(#17)。これにより、発行者の正
当性及び資格データが改竄されているか否かが検証され
る。いずれかが正当でなければ、資格データは不当であ
る(#25)。
【0069】資格データ検証部24は、発行者の電子署
名が正当である場合、追加データの数を数え、資格デー
タ中の「付与回数の上限」と比較する(#18)。追加
データの数が「付与回数の上限」を超えていれば、資格
データは不当である(#25)。資格データ検証部24
は、資格データ中の有効期限を現在の日時と比較する
(#19)。現在の日時が有効期限を過ぎていれば、資
格データは不当である(#25)。
【0070】資格データ検証部24は、利用者Aの信用
度を検証する(#20)。まず、資格データ中の利用者
の公開鍵またはすべての追加データ中の被付与者の公開
鍵をキーとして、信用度DB23を検索する。本例の場
合利用者Aの公開鍵がキーとなる。信用度DB23中に
公開鍵が存在した場合は、その利用者の信用度を取得す
る。本例では利用者Aの信用度は0.9となる。存在し
ない場合はその利用者に対する信用度を1とする。利用
者及び被付与者の信用度の積を求め、信用度が所定の基
準値、例えば0.8未満であれば、資格データを不当と
する(#25)。
【0071】次いで、資格データ検証部24は、資格デ
ータ中の発行者IDを検索鍵として、無効データDB22
を検索する(#21)。無効データDB22中に発行者
IDのレコードが存在し、かつそのレコードの無効データ
番号のリスト中に、検証中の資格データのデータ番号が
含まれていれば、資格データは不当である(#25)。
【0072】さらに、資格データに追加データが含まれ
ているか否かを判断し(#22)、追加データが含まれ
ている場合、すべての追加データ中の「付与者の電子署
名」を検証する(#23)。すなわち、付与者の正当性
及び追加データの正当性を検証する。具体的には、ひと
つ前の追加データ中の「被付与者の公開鍵」を用い、
「付与者の電子署名」の正当性を確認する。ただし、1
つ目の追加データの場合には、「利用者の公開鍵」を用
いて付与者の電子署名の正当性を確認する。付与者の電
子署名が不当であれば、資格データを不当とする。
【0073】例えば、発行者Iから利用者Aに付与され
た資格データを、利用者Bにさらに付与する場合、付与
者Aの電子署名と被付与者Bの公開鍵が追加される。付
与者Aの電子署名を、その追加データが追加される以前
の資格データに含まれている利用者Aの公開鍵により検
証することで、付与者Aの正当性及び追加データの正当
性を確認できる。
【0074】以上のいずれでも不当とされなければ、資
格データは正当である(#24)。なお、資格データを
持たない利用者Bがサービスに対しアクセス要求を行っ
た場合の処理は、次のようになる。利用者Bの端末か
ら、WEBブラウザを用いて、サーバXに対してWEBページ
のアクセス要求が送信されると、資格決定装置2は資格
名を既定値とし、WEB提供装置に通知する。本例の場
合、既定値は「一般」である。決定した資格名とアクセ
ス要求中のURLに基づいて、WEBページDBからデータが
取り出され、利用者Bのブラウザに送信される。本例で
は、発行者IのWEBページの一般用のデータが送信され
る。
【0075】本発明を用いれば、WEBページの管理者自
身により他の利用者に対しWEBページへのアクセス資格
を付与し、管理することが可能になり、WEBページを管
理するサーバの管理負担を軽減することが出来る。ま
た、ユーザ側は容易に資格データを得ることが出来るよ
うになる。 <第2実施形態例>図9は、本発明をインターネット上
の有料サービスに適用した例を示している。図9中、第
1実施形態例と同様の要素については同じ符号を用いて
示している。本実施形態例では、資格データを利用者の
紹介状として使用する。サーバは、紹介状を持った利用
者に、ある期間の間無料でサービスを提供する。また、
紹介状を出して利用者を紹介した利用者には、サービス
料を割り引く。
【0076】本実施形態例におけるシステム構成は、サ
ーバYが、WEBページの提供の代わりに株式情報を提供
している他は、前記第1実施形態例とほぼ同様の構成で
あるが、以下の点が異なる。まず、本実施形態例におい
ては、サーバYの発行者DB21で管理する発行者は、
サーバY上で提供されるサービスSの利用者、すなわち
登録利用者になる。従って、発行者DB21には、サー
ビスを利用する上での課金情報などが含まれる。発行者
DB21において、発行者IDはサービスの登録利用者ID
を兼ねている。発行者DB21中の「権限のあるペー
ジ」の代わりに「権限のあるサービス」が登録される。
【0077】資格データにおいても、以下の点が第1実
施形態例と相違する。まず、資格データには、URLの代
わりにサービス名が記述される。資格データを紹介状と
して用いるため、資格名としては「被紹介者」などが用
いられる。本実施形態例では、被紹介者である利用者A
がサービスSを利用した時点で、資格データ中の発行者
IDを用い、紹介状の発行者Iに対して割引処理を行な
う。登録利用者をサービス提供サーバYに登録する必要
があるものの、被紹介者はサーバに登録などをせずにサ
ービスの利用権を得ることが可能となる。また、安全か
つ簡単に紹介者に利益を与えることが可能である。
【0078】<第3実施形態例>図10は、チャットサ
ービスを提供するサーバZに資格決定装置2を持たせ、
チャットクライアントに資格データ発行部を持たせた場
合の構成を示している。図10中、第1実施形態例と同
様の要素については同じ符号を用いて示している。チャ
ットサーバZは、チャットサービスをサポートするサー
バである。ここで、チャットサービスとは、複数の利用
者端末間において、同一ネットワークを共有して同時に
双方向通信することを可能にするサービスである。各構
成要素の機能は、第1実施形態例とほぼ同様であるの
で、サービスがチャットに代わることによる相違点を説
明する。
【0079】いま、例としてチャットにおけるプライベ
ートチャネルの提供を、資格決定装置2により制御する
ことを考える。通常は、他の利用者からのプライベート
チャネルへのアクセス要求が生じた場合には、まず所有
者を呼び出し、所有者が要求を許可すれば、プライベー
トチャネルによるチャットが開始される。しかし、本実
施形態例では、資格データの流通の経路によっては所有
者を呼び出さないようにする。例えば、発行者I、他の
利用者A,D,Eの順で資格データが付与された場合に
は通常と同じ処理を行い、発行者I、他の利用者A,
B,Cの順で資格データが付与された場合には、所有者
を呼び出さない。この判断を、前述の利用者及び被付与
者の全ての信用度の積と、資格データ中の資格名とに基
づいて次のように行う。すなわち、資格データ中の資格
名が「友人」で信用度の積が0.8未満の場合は、利用
資格「友人B」、0.8以上の場合は「友人A」とす
る。資格「友人A」、「友人B」はともにプライベート
チャネルへのアクセス資格はあるが、「友人B」の場合
は、所有者が忙しい場合には呼び出さないものとする。
【0080】図10において、サーバZの発行者DB2
1に登録される発行者IDは、サービスの登録利用者ID
を用いる。発行者は、プライベートチャネルの所有者で
あり、プライベートチャネルを管理している。サーバZ
は、チャットサービスを提供しているので、発行者DB
21の「権限のあるページ」は「権限のあるチャネル」
となる。
【0081】発行者Iから利用者A,Bの経路を経て利
用者Cがアクセスする場合、利用者Aと利用者Bとの信
用度の積は0.72となり、利用者Cの資格は「友人
B」になる。一方、発行者Iから利用者Aの経路を経て
利用者Dがアクセスする場合、利用者Aと利用者Dとの
信用度の積は0.9となり、利用者Dの資格は「友人
A」になる。
【0082】本実施形態例では、利用資格を簡単に付与
できるだけでなく、その流通経路によって提供するサー
ビスを変更可能である。
【0083】
【発明の効果】本発明を用いれば、サービスの所有者が
自己のサービスにアクセスする利用者に資格データを付
与するので、サービスの提供を管理する側の管理負担が
軽減される。また利用者にとっても、サービスを利用す
るための手続負担が軽減され、容易にサービスを利用す
ることが出来る。
【図面の簡単な説明】
【図1】本発明の資格管理システムの機能ブロック図。
【図2】付与される資格データの一例を示す説明図。
【図3】追加データが追加された資格データの一例を示
す説明図。
【図4】発行者DBに蓄積されている情報の一例を示す
説明図。
【図5】無効データDBに蓄積されている情報の一例を
示す説明図。
【図6】信用度DBに蓄積されている情報の一例を示す
説明図。
【図7】資格管理システムにおける処理の流れを示す説
明図。
【図8】資格データの正当性を検証する処理の流れを示
す説明図。
【図9】本発明の資格管理システムを株式情報提供サー
ビスに用いた場合の諸データの説明図。
【図10】本発明の資格管理システムをチャットサービ
スに用いた場合の諸データの説明図。
【図11】従来の利用資格管理システムの一例を示す
図。
【図12】管理サーバを用いた従来の利用資格管理シス
テムの一例を示す図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 光岡 円 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B085 AC03 AE06 AE13 BG07 5B089 GA11 GA21 GB02 JA12 KA13 KB13 KC47 KC58 KH30 5J104 AA07 AA09 JA21 KA01 KA05 LA03 LA06 NA02 NA06 NA27 PA07 PA09

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】利用者に提供するサービスの利用資格を管
    理する資格管理方法であって、 前記いずれかのサービスを提供するサービス提供者によ
    り、前記サービスの利用資格が記載された資格データ
    を、サービスを利用する他の利用者に発行し、 前記発行した資格データを通知してサービスが要求され
    た場合に、前記資格データの内容に応じたサービスを、
    前記他の利用者に提供する、 資格管理方法。
  2. 【請求項2】コンピュータネットワーク上の情報端末に
    サービスを提供するサービス提供装置と共に用いられ、
    前記サービスの利用資格を管理する資格管理システムで
    あって、 前記サービスのいずれかについて所定の資格データを発
    行する権限を持つ発行者に関する所定の発行者情報を蓄
    積する蓄積手段と、 前記資格データを受信した場合、前記受信した資格デー
    タ及び前記発行者情報に基づいて、前記受信した資格デ
    ータの正当性を検証する検証手段と、 前記受信した資格データ及び前記検証結果に基づいて前
    記利用資格を決定し、前記サービス提供装置に通知する
    資格決定手段と、 前記発行者の情報端末に設けられ、前記資格データを作
    成し前記情報端末が利用可能な形態で発行する第1発行
    手段と、 前記サービス提供装置に対してサービスが要求される場
    合に、前記資格データを前記資格データ検証手段に送出
    する資格提出手段と、 を備える資格管理システム。
  3. 【請求項3】前記資格データを利用可能な情報端末に設
    けられ、所定の追加データを作成して前記資格データに
    追加し、前記追加データが追加された資格データを前記
    情報端末が利用可能な形態で発行する第2発行手段をさ
    らに備え、 前記検証手段は、前記追加データを含んだ資格データの
    正当性を検証する、請求項2に記載の資格管理システ
    ム。
  4. 【請求項4】発行者によって無効化された資格データを
    蓄積する無効化データ蓄積手段と、 無効にする資格データを、前記無効化データ蓄積手段に
    通知する無効通知手段と、をさらに備える請求項2に記
    載の資格管理システム。
  5. 【請求項5】前記発行者の他の利用者に対する信用度を
    発行者及び他の利用者と関連づけて蓄積した信用度蓄積
    手段と、 前記他の利用者に対する信用度を、前記信用度蓄積手段
    に登録する信用度登録手段とをさらに有し、 前記検証手段は、さらに、前記資格データが流通した利
    用者の信用度に基づいて、前記資格データの正当性を検
    証する、請求項2に記載の資格管理システム。
  6. 【請求項6】前記資格データは、さらに資格データの有
    効期限を含み、 前記検証手段は、さらに、前記要求の生じた時点と前記
    有効期限とを比較して前記資格データの正当性を検証す
    る、請求項2に記載の資格管理システム。
  7. 【請求項7】前記資格データは、さらに、当該資格デー
    タを利用する利用者数の上限を含み、 前記検証手段は、さらに、前記追加データの追加回数を
    検出し、前記追加データと前記利用者数の上限とを比較
    して、前記資格データの正当性を検証する、請求項2に
    記載の資格管理システム。
  8. 【請求項8】前記所定の発行者情報は、前記資格データ
    の発行者を識別する発行者識別情報及び前記発行者が発
    行する資格データの正当性を検証するための検証情報を
    含んでいる、請求項2に記載の資格管理システム。
  9. 【請求項9】前記所定の資格データは、 それぞれの資格データを識別するデータ識別情報と、 発行者を識別する発行者識別情報と、 前記発行者が資格を付与する対象のサービスを特定する
    サービス特定情報と、 付与する資格名と、 資格データを付与される利用者の正当性を検証するため
    の利用者検証情報と、 発行者の正当性を検証するための発行者検証情報と、 資格データの内容の正当性を検証するための内容検証情
    報と、 を含んでいる、請求項2に記載の資格管理システム。
  10. 【請求項10】前記発行者情報は、 前記資格データの発行者を識別する発行者識別情報と、 公開鍵暗号系における前記発行者の秘密鍵に対応する公
    開鍵または前記公開鍵を取得するために十分な情報とを
    含み、 前記資格データは、 それぞれの資格データを識別するデータ識別情報と、 前記発行者識別情報と、 前記発行者が資格を付与する対象のサービスを特定する
    サービス特定情報と、 付与する資格名と、 公開鍵暗号系における、前記資格データの利用者の秘密
    鍵に対応する公開鍵または前記公開鍵を取得するために
    十分な情報と、 前記の情報に対する前記発行者の公開鍵暗号系の電子署
    名とを含む、 請求項2に記載の資格管理システム。
  11. 【請求項11】前記追加データは、資格データを付与す
    る利用者の正当性を検証する付与者検証情報と、追加デ
    ータが含まれた資格データを付与される利用者の正当性
    を検証する被付与者検証情報とを含む、請求項2に記載
    の資格管理システム。
  12. 【請求項12】前記付与者検証情報は、資格データを付
    与する利用者の、公開鍵暗号系の電子署名であり、 前記被付与者検証情報は、追加データが含まれた資格デ
    ータを付与される利用者の秘密鍵に対する公開鍵であ
    る、 請求項2に記載の資格管理システム。
  13. 【請求項13】コンピュータネットワーク上の情報端末
    にサービスを提供するサービス提供装置と共に用いら
    れ、前記サービスの利用資格を決定する資格決定装置で
    あって、 前記サービスのいずれかについて所定の資格データを発
    行する権限のある発行者に関し、所定の発行者情報を蓄
    積する蓄積手段と、 前記資格データを受信した場合、前記受信した資格デー
    タ及び前記発行者情報に基づいて、前記受信した資格デ
    ータの正当性を検証する検証手段と、 前記受信した資格データ及び前記検証結果に基づいて前
    記利用資格を決定し、前記サービス提供装置に通知する
    資格決定手段と、 を備える資格決定装置。
  14. 【請求項14】コンピュータネットワーク上で提供され
    るサービスの利用資格を与える資格データを生成するた
    めの情報の入力を受け付け、前記情報に基づいて前記資
    格データを作成して前記ネットワーク上で利用可能な形
    態で発行し、 前記資格データが、 それぞれの資格データを識別するデータ識別情報と、 発行者を識別する発行者識別情報と、 前記発行者が資格を付与する対象のサービスを特定する
    サービス特定情報と、 付与する資格名と、 資格データの利用者の正当性を検証するための利用者検
    証情報と、 発行者の正当性を検証するための発行者検証情報と、 資格データの内容の正当性を検証するための内容検証情
    報と、を含んでいる、資格データ発行装置。
  15. 【請求項15】所定の追加データを生成するための情報
    及び請求項14に記載の資格データの入力を受け付け、
    前記情報に基づいて前記追加データを作成して前記資格
    データと前記追加データとが含まれた新たな資格データ
    を情報端末に利用可能な形態で発行し、 前記追加データが、 前記資格データ及び追加データを付与する利用者の正当
    性を検証する付与者検証情報と、 前記資格データ及び追加データを付与される利用者の正
    当性を検証する被付与者検証情報とを含んでいる、 追加データ発行装置。
  16. 【請求項16】コンピュータネットワーク上の情報端末
    にサービスを提供するサービス提供装置と共に用いら
    れ、前記サービスの利用資格を決定する資格決定プログ
    ラムを記録したコンピュータ読み取り可能な記録媒体で
    あって、 A;前記サービスのいずれかについて所定の資格データ
    を発行する権限のある発行者に関し、所定の発行者情報
    を蓄積する段階と、 B;前記資格データを受信した場合、前記受信した資格
    データ及び前記発行者情報に基づいて、前記受信した資
    格データの正当性を検証する段階と、 C;前記受信した資格データ及び前記検証結果に基づい
    て前記利用資格を決定し、前記サービス提供装置に通知
    する段階と、 を実行させるための資格決定プログラムを記録した、コ
    ンピュータ読み取り可能な記録媒体。
  17. 【請求項17】A;コンピュータネットワーク上で提供
    されるサービスの利用資格を与える資格データを生成す
    るための情報の入力を受け付ける段階と、 B;前記情報に基づいて前記資格データを作成する段階
    と、 C;前記ネットワーク上で利用可能な形態で前記資格デ
    ータを発行する段階と、 を実行させるための資格データ発行プログラムであっ
    て、 前記資格データは、 それぞれの資格データを識別するデータ識別情報と、 発行者を識別する発行者識別情報と、 前記発行者が資格を付与する対象のサービスを特定する
    サービス特定情報と、 付与する資格名と、 資格データの利用者の正当性を検証するための利用者検
    証情報と、 発行者の正当性を検証するための発行者検証情報と、 資格データの内容の正当性を検証するための内容検証情
    報と、 を含んでいる、資格データ発行プログラムを記録したコ
    ンピュータ読み取り可能な記録媒体。
  18. 【請求項18】A;所定の追加データを生成するための
    情報及び請求項15に記載の資格データの入力を受け付
    ける段階と、 B;前記情報に基づいて前記追加データを作成する段階
    と、 C;前記資格データと前記追加データとが含まれた新た
    な資格データを、コンピュータネットワーク上で利用可
    能な形態で発行する段階と、 を実行させるためのデータ追加プログラムであって、 前記追加データは、 前記資格データ及び追加データを付与する利用者の正当
    性を検証する付与者検証情報と、 前記資格データ及び追加データを付与される利用者の正
    当性を検証する被付与者検証情報とを含んでいる、 データ追加プログラムが記録されたコンピュータ読み取
    り可能な記録媒体。。
JP29535698A 1998-10-16 1998-10-16 資格管理方法および装置 Expired - Fee Related JP4410324B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP29535698A JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置
US09/365,829 US6425011B1 (en) 1998-10-16 1999-08-03 Access administration method and device therefor to provide access administration services on a computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29535698A JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置

Publications (2)

Publication Number Publication Date
JP2000122973A true JP2000122973A (ja) 2000-04-28
JP4410324B2 JP4410324B2 (ja) 2010-02-03

Family

ID=17819567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29535698A Expired - Fee Related JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置

Country Status (2)

Country Link
US (1) US6425011B1 (ja)
JP (1) JP4410324B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007903A (ja) * 2000-06-27 2002-01-11 Sharp Corp 電子商取引システムにおける団体割引方法及び団体割引システム
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2002259340A (ja) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd サーバ回収型コンテンツ更新方法及びコンテンツ更新システム
JP2002351840A (ja) * 2001-05-30 2002-12-06 Oki Electric Ind Co Ltd サービス管理方法、サービス管理システム及び起動方法
EP1317708A1 (en) * 2000-08-08 2003-06-11 Wachovia Corporation Internet third-party authentication using electronic tickets
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2006053644A (ja) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2007286956A (ja) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2010134749A (ja) * 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772146B2 (en) * 2000-05-10 2004-08-03 Jpmorgan Chase Bank Website for financial information
US20020078217A1 (en) * 2000-07-28 2002-06-20 Jonathan Thomas Online alcoholic beverage license verification system
JP4974405B2 (ja) * 2000-08-31 2012-07-11 ソニー株式会社 サーバ使用方法、サーバ使用予約管理装置およびプログラム格納媒体
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法
JP4765182B2 (ja) * 2001-01-19 2011-09-07 ソニー株式会社 双方向テレビ通信方法および、双方向テレビ通信用クライアント装置
JP3429286B2 (ja) * 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 ネットゲームシステム及びネットゲーム管理方法
US7089246B1 (en) * 2002-02-28 2006-08-08 America Online, Inc. Overriding content ratings and restricting access to requested resources
US7181513B1 (en) 2002-02-28 2007-02-20 America Online, Inc. Restricting access to requested resources
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7444413B2 (en) 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7752438B2 (en) * 2002-08-27 2010-07-06 Hewlett-Packard Development Company, L.P. Secure resource access
EP1680902A1 (en) * 2003-11-07 2006-07-19 Matsushita Electric Industrial Co., Ltd. System and method for time-limited digital content access
US20060026287A1 (en) * 2004-07-30 2006-02-02 Lockheed Martin Corporation Embedded processes as a network service
US20060149673A1 (en) * 2005-01-03 2006-07-06 Delefevre Patrick Y Secure internet transaction system
JP4529848B2 (ja) * 2005-09-09 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 ファイル管理装置及びファイル管理方法
US8171469B2 (en) 2006-08-15 2012-05-01 Hewlett-Packard Development Company, L.P. Package compatibility
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US20150262151A1 (en) * 2014-03-11 2015-09-17 Nibl, Inc. Access Control System for Online Content
CN104219251B (zh) * 2014-09-26 2018-02-23 北京国双科技有限公司 获取网站数据的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5261102A (en) * 1991-03-28 1993-11-09 International Business Machines Corporation System for determining direct and indirect user access privileges to data base objects
JP3470903B2 (ja) 1991-08-23 2003-11-25 富士通株式会社 利用者資格を付加する処理装置
JP3529901B2 (ja) 1995-06-30 2004-05-24 富士通株式会社 セキュリティチェックシステム
US5742683A (en) * 1995-12-19 1998-04-21 Pitney Bowes Inc. System and method for managing multiple users with different privileges in an open metering system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007903A (ja) * 2000-06-27 2002-01-11 Sharp Corp 電子商取引システムにおける団体割引方法及び団体割引システム
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
EP1317708A1 (en) * 2000-08-08 2003-06-11 Wachovia Corporation Internet third-party authentication using electronic tickets
EP1317708A4 (en) * 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
JP2002259340A (ja) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd サーバ回収型コンテンツ更新方法及びコンテンツ更新システム
JP2002351840A (ja) * 2001-05-30 2002-12-06 Oki Electric Ind Co Ltd サービス管理方法、サービス管理システム及び起動方法
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2006053644A (ja) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4523359B2 (ja) * 2004-08-10 2010-08-11 日本電信電話株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2007286956A (ja) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2010134749A (ja) * 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法

Also Published As

Publication number Publication date
JP4410324B2 (ja) 2010-02-03
US6425011B1 (en) 2002-07-23

Similar Documents

Publication Publication Date Title
JP4410324B2 (ja) 資格管理方法および装置
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
JP4120125B2 (ja) 利用許可証発行装置および方法
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
US20020049912A1 (en) Access control method
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
JP5111840B2 (ja) ドメイン管理方法及びその装置
JP4265145B2 (ja) アクセス制御方法及びシステム
US8990896B2 (en) Extensible mechanism for securing objects using claims
CN108683626B (zh) 一种数据访问控制方法及装置
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
KR20120014561A (ko) 사용자 ⅰd에 기초한 강화된 제품 기능
JP2008501177A (ja) プライバシーを保護する情報配布システムにおけるライセンス管理
KR20120017035A (ko) 상태와 데이터의 마이그레이션을 위한 상호작용 모델
CA3051066A1 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
KR20080019362A (ko) 대체 가능한 지역 도메인 관리 시스템 및 방법
JP2003150735A (ja) 電子証明書システム
US7426635B1 (en) Bulk certificate lifetime allocation systems, components and methods
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
WO2007095691A1 (en) Anonymous authentication
JP5036500B2 (ja) 属性証明書管理方法及び装置
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2001069140A (ja) データ格納システム及びデータ格納プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050802

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091113

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees