JP2002014929A - アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 - Google Patents

アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体

Info

Publication number
JP2002014929A
JP2002014929A JP2001089672A JP2001089672A JP2002014929A JP 2002014929 A JP2002014929 A JP 2002014929A JP 2001089672 A JP2001089672 A JP 2001089672A JP 2001089672 A JP2001089672 A JP 2001089672A JP 2002014929 A JP2002014929 A JP 2002014929A
Authority
JP
Japan
Prior art keywords
access
access control
control server
permit
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001089672A
Other languages
English (en)
Inventor
Shinako Matsuyama
科子 松山
Yoshito Ishibashi
義人 石橋
Ichiro Futamura
一郎 二村
Masashi Kon
雅士 昆
Hideaki Watanabe
秀明 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001089672A priority Critical patent/JP2002014929A/ja
Priority to US09/843,403 priority patent/US20020010861A1/en
Publication of JP2002014929A publication Critical patent/JP2002014929A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 サービスプロバイダが個々にアクセス制御を
行なうことを不要としたアクセス制御システムを提供す
る。 【解決手段】 複数のサービスプロバイダ、デバイスに
共通に利用されるアクセス制御サーバが設置され、アク
セス制御サーバが規定するフォーマット、手順に従った
アクセス許可書を発行する。アクセス許可書に従ってア
クセス制御が実行され、各サービスプロバイダ、デバイ
スは、独自のアクセス制御手順を構築することなく、容
易にアクセス制御を実行することが可能となる。サービ
スを受けるユーザデバイスにおいても個々のサービスプ
ロバイダに応じたアクセス処理シーケンスを実行するこ
となく、一定シーケンスに従った処理が可能となるの
で、サービスプロバイダ毎のフォーマットデータ、アク
セスプログラム等を個別に格納管理する必要がない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアクセス制御システ
ム、アクセス制御方法、およびデバイス、アクセス制御
サーバ、アクセス制御サーバ登録サーバ、データ処理装
置、並びにプログラム記憶媒体に関する。特に、様々な
サービスプロバイダが提供するサービスへのユーザデバ
イスからのアクセスに対する制御を行なうアクセス制御
システムに関する。さらに、詳細には、各エンティテイ
が公開鍵証明書を保有し、公開鍵ベースの相互認証を実
行して、データ通信を実行するシステムにおいて有用
な、アクセス制御システム、アクセス制御方法、および
デバイス、アクセス制御サーバ、アクセス制御サーバ登
録サーバ、データ処理装置、並びにプログラム記憶媒体
に関するものである。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して流通
している。また、オンラインショッピング等、ネットワ
ークを介した商品売買も次第に盛んになってきている。
【0003】このようなネットワークを介したデータ通
信においては、データ送信側とデータ受信側とが互いに
正規なデータ送受信対象であることを確認した上で、必
要な情報を転送する、すなわちセキュリティを考慮した
データ転送構成をとるのが一般的となっている。データ
転送の際のセキュリティ構成を実現する1つの手法が、
転送データの暗号化処理、データに対する署名処理であ
る。
【0004】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0005】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる公開鍵暗号方式と呼ばれる方式があ
る。公開鍵暗号方式は、発信者と受信者の鍵を異なるも
のとして、一方の鍵を不特定のユーザが使用可能な公開
鍵として、他方を秘密に保つ秘密鍵とするものである。
例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵
とする。あるいは、認証子生成鍵を秘密鍵とし、認証子
復号鍵を公開鍵とする等の態様において使用される。
【0006】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号化方式と異なり、公開鍵暗号方式では秘密
に保つ必要のある秘密鍵は、特定の1人が持てばよいた
め鍵の管理において有利である。ただし、公開鍵暗号方
式は共通鍵暗号化方式に比較してデータ処理速度が遅
く、秘密鍵の配送、ディジタル署名等のデータ量の少な
い対象に多く用いられている。公開鍵暗号方式の代表的
なものにはRSA(Rivest-Shamir-Adleman)暗号があ
る。これは非常に大きな2つの素数(例えば150桁)
の積を用いるものであり、大きな2つの素数(例えば1
50桁)の積の素因数分解する処理の困難さを利用して
いる。
【0007】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうシステムである。
【0008】公開鍵証明書について図1を用いて説明す
る。公開鍵証明書は、公開鍵暗号方式における認証局
(CA:Certificate AuthorityまたはIA:Issuer Au
thority)が発行する証明書であり、ユーザが自己のI
D、公開鍵等を認証局に提出することにより、認証局側
が認証局のIDや有効期限等の情報を付加し、さらに認
証局による署名を付加して作成される証明書である。
【0009】図1に示す公開鍵証明書は、証明書のバー
ジョン番号、認証局(IA)が証明書利用者に対し割り
付ける証明書の通し番号、電子署名に用いたアルゴリズ
ムおよびパラメータ、認証局の名前、証明書の有効期
限、証明書利用者の名前(ユーザID)、証明書利用者
の公開鍵並びに電子署名を含む。
【0010】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。
【0011】認証局は、図1に示す公開鍵証明書を発行
するとともに、有効期限が切れた公開鍵証明書を更新
し、不正を行った利用者の排斥を行うための不正者リス
トの作成、管理、配布(これをリボケーション:Revoca
tionと呼ぶ)を行う。また、必要に応じて公開鍵・秘密
鍵の生成も行う。
【0012】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
【0013】
【発明が解決しようとする課題】上述のような認証局発
行の公開鍵証明書を用いた公開鍵暗号方式によるデータ
送信システムにおいては、使用する公開鍵が異なれば、
その公開鍵に対して新たに認証局に対して公開鍵証明書
の発行を依頼、あるいは認証局構成を持つ認証システム
を構築することが必要となる。すなわち、例えばコンテ
ンツの配信、商品提供サービスを行なうサービスプロバ
イダは、新たなサービス(新たな電子配信システム)を
開始し、新たな公開鍵の使用を開始する際に、逐一、新
たな公開鍵に対応する公開鍵証明書の発行、管理を認証
局に依頼、あるいは、新たに認証局構成を持つ認証シス
テムを構築しなければならず、多大なコスト、時間を要
するという問題があった。
【0014】また、異なるサービスを提供する複数の異
なるサービスプロバイダの提供するサービスを1つのユ
ーザデバイスが受けようとする場合、ユーザデバイス側
では、各サービスプロバイダが設定した独自の仕様、ア
プリケーションに従った設定を、個々のサービス毎に実
行することが必要であった。また、サービスプロバイダ
側でも、それぞれ独自にユーザ情報をユーサデバイスを
介して受領し、独自に管理、審査を実行して自身の提供
するサービスに対する許可または拒否等の判定を実行す
ることが必要とっなっている。
【0015】例えば、ユーザデバイスが新たなサービス
プロバイダの提供する新たなサービスを開始したい場合
には、そのサービスプロバイダの要求する項目に従った
ユーザデータ、端末データ等をサービスプロバイダに送
信し、サービスプロバイダはユーザデバイスからのデー
タに基づいて、ユーザを登録しサービスを開始してい
た。
【0016】このように、サービス毎に独自のユーザ管
理、アクセス制御を行なうことは、サービスプロバイ
ダ、ユーザ双方にとって負担であり、また、双方のデバ
イスにおいて、様々な登録用のデータを格納、管理する
ことが要求されることになり、デバイス自体の負担も増
加することになる。
【0017】本発明は、このような点に鑑みてなされた
ものであり、様々なサービスプロバイダが提供するサー
ビスへのユーザデバイスからのアクセスに対する制御を
サービスプロバイダ個々が独自に実行することが要求さ
れないアクセス制御システムおよびアクセス制御方法を
実現することを目的とする。
【0018】
【課題を解決するための手段】本発明の第1の側面は、
公開鍵証明書発行局が認証対象に発行する公開鍵証明書
を利用して公開鍵系暗号方式を使用したデータ転送を行
なうデータ転送システムにおけるアクセス制御システム
において、前記認証対象であり、サービスを提供するサ
ービスプロバイダと、前記認証対象であり、前記サービ
スプロバイダの提供するサービスを受領するサービス受
領デバイスと、前記サービス受領デバイスのアクセスが
許可されたサービスプロバイダを識別可能なアクセス許
可書を前記サービス受領デバイスに対して発行するアク
セス制御サーバとを有し、前記サービス提供プロバイダ
は、前記サービス受領デバイスからのアクセス要求に対
するアクセス許可判定を、前記アクセス許可書に基づい
て実行する構成であることを特徴とするアクセス制御シ
ステムにある。
【0019】さらに、本発明のアクセス制御システムの
一実施態様において、アクセス制御サーバ登録サーバを
有し、前記アクセス制御サーバ登録サーバは、前記サー
ビス受領デバイスからのアクセス許可書発行要求を受領
して、前記アクセス制御サーバに対するアクセス許可書
発行処理の実行要求を行なう構成であることを特徴とす
る。
【0020】さらに、本発明のアクセス制御システムの
一実施態様において、ユーザ端末によって利用可能なコ
ンテンツまたはサービスの提供を可能とするコンテンツ
またはサービスの流通インフラを提供または管理する機
関であるシステムホルダを有し、前記システムホルダ
は、前記サービスプロバイダおよびサービス受領デバイ
スを管轄し、認証対象とした構成であることを特徴とす
る。
【0021】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
システムホルダ各々に対応して設けられ、前記システム
ホルダの管轄するサービスプロバイダの提供するサービ
スに関するアクセス許可書を発行する構成であることを
特徴とする。
【0022】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
システムホルダの複数に対して共通に設けられ、該複数
のシステムホルダの管轄するサービスプロバイダの提供
するサービスに関するアクセス許可書を発行する構成で
あることを特徴とする。
【0023】さらに、本発明のアクセス制御システムの
一実施態様において、前記システムホルダを管轄するル
ート登録局を有し、前記ルート登録局は、前記システム
ホルダからの要求に基づいて該ルート登録局の管轄する
認証対象の公開鍵証明書の発行要求を前記公開鍵証明書
発行局に対して実行する構成であることを特徴とする。
【0024】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
アクセス許可書を、サービスプロバイダ毎に独立に使用
可能な態様で生成することを特徴とする。
【0025】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
アクセス許可書を、複数のサービスプロバイダに共通に
使用可能な態様で生成することを特徴とする。
【0026】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
アクセス制御サーバの設定するアクセス制御サーバ設定
固定フィールドと、前記サービスプロバイダの各々が設
定するサービスプロバイダ設定オプションフィールド
と、前記アクセス制御サーバによる電子署名フィールド
と、から成るフォーマットで、前記アクセス許可書を生
成する構成であることを特徴とする。
【0027】さらに、本発明のアクセス制御システムの
一実施態様において、前記サービスプロバイダ設定オプ
ションフィールドには、サービス受領デバイス毎のアク
セス可否を決定する識別データを含み、該識別データ
は、前記サービス受領デバイスのユーザに関する個人情
報、ユーザID,ユーザデバイスID,またはアクセス
許可識別フラグの少なくともいずれかを含む構成である
ことを特徴とする。
【0028】さらに、本発明のアクセス制御システムの
一実施態様において、前記サービスプロバイダ、前記サ
ービス受領デバイス、前記アクセス制御サーバ間におい
て、直接あるいは仲介手段を介して実行されるデータ転
送は、データ転送相互間における相互認証処理が実行さ
れ、相互認証が成立したことを条件としたデータ転送と
して実行する構成であることを特徴とする。
【0029】さらに、本発明のアクセス制御システムの
一実施態様において、前記サービスプロバイダ、前記サ
ービス受領デバイス、前記アクセス制御サーバ間におい
て、直接あるいは仲介手段を介して実行される転送デー
タはデータ送信側の電子署名が付加されたデータとして
転送する構成であることを特徴とする。
【0030】さらに、本発明のアクセス制御システムの
一実施態様において、前記サービスプロバイタは、サー
ビスを提供するデバイスであることを特徴とする。
【0031】さらに、本発明のアクセス制御システムの
一実施態様において、前記アクセス制御サーバは、前記
アクセス許可書に設定されたアクセス許可を取り消すア
クセス許可書の変更処理を実行する構成であることを特
徴とする。
【0032】さらに、本発明の第2の側面は、公開鍵証
明書発行局が認証対象に発行する公開鍵証明書を利用し
て公開鍵系暗号方式を使用したデータ転送を行なうデー
タ転送システムにおけるアクセス制御方法であり、サー
ビス提供プロバイダにおいて、サービス受領デバイスか
ら、サービス制御サーバの発行したアクセス許可書を受
領するステップと、前記アクセス許可書に基づいて、前
記サービス受領デバイスのアクセス要求に対するアクセ
ス許可判定を実行するステップと、を有することを特徴
とするアクセス制御方法にある。
【0033】さらに、本発明のアクセス制御方法の一実
施態様において、アクセス制御サーバにおいて、サービ
ス受領デバイスのアクセスが許可されたサービスプロバ
イダを識別可能なアクセス許可書をサービス受領デバイ
スに対して発行するアクセス許可書発行ステップとを含
むことを特徴とする。
【0034】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス制御サーバ登録サーバに
おいて、前記サービス受領デバイスからのアクセス許可
書発行要求を受領して、前記アクセス制御サーバに対す
るアクセス許可書発行処理の実行要求を行なうステップ
を有することを特徴とする。
【0035】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス許可書発行ステップは、
ユーザ端末によって利用可能なコンテンツまたはサービ
スの提供を可能とするコンテンツまたはサービスの流通
インフラを提供または管理する機関であるシステムホル
ダの管轄するサービスプロバイダからの発行要求に基づ
いて実行されることを特徴とする。
【0036】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス許可書発行ステップは、
サービスプロバイダ毎に独立に使用可能な態様で前記ア
クセス許可書を生成することを特徴とする。
【0037】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス許可書発行ステップは、
複数のサービスプロバイダに共通に使用可能な態様で前
記アクセス許可書を生成することを特徴とする。
【0038】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス許可書発行ステップは、
前記アクセス制御サーバの設定するアクセス制御サーバ
設定固定フィールドと、前記サービスプロバイダの各々
が設定するサービスプロバイダ設定オプションフィール
ドと、前記アクセス制御サーバによる電子署名フィール
ドと、から成るフォーマットで生成することを特徴とす
る。
【0039】さらに、本発明のアクセス制御方法の一実
施態様において、前記サービスプロバイダにおいて実行
されるアクセス許可判定実行ステップは、前記アクセス
許可書に含まれるサービス受領デバイス毎のアクセス可
否を決定する識別データとしての前記サービス受領デバ
イスのユーザに関する個人情報、ユーザID,ユーザデ
バイスID,またはアクセス許可識別フラグの少なくと
もいずれかに基づいてアクセス許可の判定を実行するこ
とを特徴とする。
【0040】さらに、本発明のアクセス制御方法の一実
施態様において、前記サービスプロバイダ、前記サービ
ス受領デバイス、前記アクセス制御サーバ間において、
直接あるいは仲介手段を介して実行されるデータ転送
は、データ転送相互間における相互認証処理を実行し、
相互認証が成立したことを条件としたデータ転送として
実行することを特徴とする。
【0041】さらに、本発明のアクセス制御方法の一実
施態様において、前記サービスプロバイダ、前記サービ
ス受領デバイス、前記アクセス制御サーバ間において、
直接あるいは仲介手段を介して実行される転送データに
はデータ送信側の電子署名を付加することを特徴とす
る。
【0042】さらに、本発明のアクセス制御方法の一実
施態様において、前記アクセス制御サーバにおいて、前
記アクセス許可書に設定されたアクセス許可を取り消す
アクセス許可書の変更処理を実行するアクセス許可書変
更処理ステップを含むことを特徴とする。
【0043】さらに、本発明の第3の側面は、データ処
理機能を有するデバイスであり、データ転送処理を実行
する通信処理手段と、データの暗号処理を実行する暗号
処理手段と、データ記憶手段とを有し、デバイスのアク
セスが許可されたサービスプロバイダ識別データを格納
したアクセス許可書を前記データ記憶手段に格納し、前
記暗号処理手段において、前記アクセス許可書に対する
電子署名を実行し、前記通信処理手段を介して前記電子
署名の実行された前記アクセス許可書の送信処理を実行
する構成を有することを特徴とするデバイスにある。
【0044】さらに、本発明のデバイスの一実施態様に
おいて、前記アクセス許可書は、サービスプロバイダに
対するデバイスのアクセス制御管理を実行するアクセス
制御サーバにより発行される許可書であり、前記デバイ
スは、前記暗号処理手段において、前記アクセス許可書
に付与された前記アクセス制御サーバの署名検証処理を
実行する構成を有することを特徴とする。
【0045】さらに、本発明のデバイスの一実施態様に
おいて、前記デバイスは、1以上の単一のサービスプロ
バイダ識別データを格納したアクセス許可書、または、
複数のサービスプロバイダ識別データを格納したアクセ
ス許可書を前記データ記憶手段に格納し、アクセス先に
応じて選択されたアクセス許可書を前記通信処理手段を
介して送信する構成を有することを特徴とする。
【0046】さらに、本発明のデバイスの一実施態様に
おいて、前記デバイスは、前記アクセス許可書を送信す
るサービスプロバイダとの相互認証処理を実行し、認証
成立を条件として、前記電子署名の実行された前記アク
セス許可書を暗号化して前記サービスプロバイダに対し
て送信する処理を実行する構成を有することを特徴とす
る。
【0047】さらに、本発明の第4の側面は、サービス
プロバイダに対するデバイスのアクセス可否を設定した
アクセス許可書の発行処理を実行するアクセス制御サー
バであり、データ転送処理を実行する通信処理手段と、
データの暗号処理を実行する暗号処理手段とを有し、サ
ービスプロバイダに対するアクセスを要求するデバイス
からのアクセス許可書発行要求をサービスプロバイダを
介して受信し、少なくともサービスプロバイダに対する
デバイスのアクセス可否判定データ、および前記アクセ
ス制御サーバによる電子署名を格納したアクセス許可書
の発行処理を実行する構成を有することを特徴とするア
クセス制御サーバにある。
【0048】さらに、本発明のアクセス制御サーバの一
実施態様において、前記アクセス制御サーバは、アクセ
ス許可書発行要求に付加された送信元の電子署名の検証
処理を実行し、該電子署名の検証に成功したことを条件
として前記アクセス許可書の発行処理を実行する構成を
有することを特徴とする。
【0049】さらに、本発明のアクセス制御サーバの一
実施態様において、前記アクセス制御サーバは、前記ア
クセス許可書発行要求を送信するエンティテイとの相互
認証処理を実行し、認証成立を条件として、前記アクセ
ス許可書発行要求を受信する処理を実行する構成を有す
ることを特徴とする。
【0050】さらに、本発明のアクセス制御サーバの一
実施態様において、前記アクセス制御サーバは、前記ア
クセス許可書の発行処理に際し、前記アクセス許可書を
送信するエンティテイとの相互認証処理を実行し、認証
成立を条件として、前記アクセス許可書を暗号化して前
記エンティテイに対して送信する処理を実行する構成を
有することを特徴とする。
【0051】さらに、本発明のアクセス制御サーバの一
実施態様において、前記アクセス制御サーバは、単一の
サービスプロバイダ識別データを格納したアクセス許可
書、または、複数のサービスプロバイダ識別データを格
納したアクセス許可書の生成および発行処理を実行する
構成を有することを特徴とする。
【0052】さらに、本発明の第5の側面は、サービス
プロバイダに対するデバイスのアクセス可否を設定した
アクセス許可書の発行処理を実行するアクセス制御サー
バに対してアクセス許可書の発行要求処理を実行するア
クセス制御サーバ登録サーバであり、データ転送処理を
実行する通信処理手段と、データの暗号処理を実行する
暗号処理手段とを有し、サービスプロバイダに対するア
クセスを要求するデバイスからのアクセス許可書発行要
求をサービスプロバイダを介して受信し、受信したアク
セス許可書発行要求に対して、アクセス制御サーバ登録
サーバの電子署名を実行し、前記アクセス制御サーバに
対してアクセス許可書の発行要求処理を実行する構成を
有することを特徴とするアクセス制御サーバ登録サーバ
にある。
【0053】さらに、本発明のアクセス制御サーバ登録
サーバの一実施態様において、前記アクセス制御サーバ
登録サーバは、前記アクセス制御サーバの発行したアク
セス許可書を受信し、該受信アクセス許可書に付加され
た前記アクセス制御サーバの署名検証処理を実行し、前
記アクセス制御サーバ登録サーバの署名を付加して前記
サービスプロバイダに対する送信処理を実行する構成を
有することを特徴とする。
【0054】さらに、本発明のアクセス制御サーバ登録
サーバの一実施態様において、前記アクセス制御サーバ
登録サーバは、前記アクセス許可書発行要求を送信する
エンティテイとの相互認証処理を実行し、認証成立を条
件として、前記アクセス許可書発行要求を受信する処理
を実行する構成を有することを特徴とする。
【0055】さらに、本発明の第6の側面は、複数のデ
バイスからのアクセスを受け付けてサービスを提供する
サービスプロバイダを構成するデータ処理装置であり、
データ転送処理を実行する通信処理手段と、データの暗
号処理を実行する暗号処理手段とを有し、デバイスのア
クセスが許可されたサービスプロバイダ識別データを格
納したアクセス許可書をデバイスから受信し、該受信ア
クセス許可書の格納データに基づいてデバイスのアクセ
ス可否を判定する処理を実行する構成を有することを特
徴とするデータ処理装置にある。
【0056】さらに、本発明のデータ処理装置の一実施
態様において、前記アクセス許可書は、サービスプロバ
イダからのアクセス許可書発行要求に応じてアクセス制
御サーバによって発行され、前記アクセス制御サーバの
電子署名が付加された許可書であり、前記サービスプロ
バイダを構成するデータ処理装置は、デバイスからの受
信アクセス許可書の電子署名を検証し、前記アクセス制
御サーバの発行した正当なアクセス許可書であることの
確認に基づいてデバイスのアクセスを許可する処理を実
行する構成を有することを特徴とする。
【0057】さらに、本発明のデータ処理装置の一実施
態様において、前記サービスプロバイダを構成するデー
タ処理装置は、前記アクセス許可書の発行要求を送信す
るデバイスとの相互認証処理を実行し、認証成立を条件
として、前記アクセス許可書発行要求を受信する処理を
実行する構成を有することを特徴とする。
【0058】さらに、本発明のデータ処理装置の一実施
態様において、前記サービスプロバイダを構成するデー
タ処理装置は、前記アクセス許可書のデバイスに対する
転送処理に際し、前記デバイスとの相互認証処理を実行
し、認証成立を条件として、前記アクセス許可書に対し
て前記サービスプロバイダの署名を付加し、かつ暗号化
したアクセス許可書を前記デバイスに対して送信する処
理を実行する構成を有することを特徴とする。
【0059】さらに、本発明の第7の側面は、公開鍵証
明書発行局が認証対象に発行する公開鍵証明書を利用し
て公開鍵系暗号方式を使用したデータ転送を行なうデー
タ転送システムにおけるアクセス制御処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムを提供するプログラム記憶媒体であって、前記コンピ
ュータ・プログラムは、サービス提供プロバイダにおい
て、サービス受領デバイスから、サービス制御サーバの
発行したアクセス許可書を受領するステップと、前記ア
クセス許可書に基づいて、前記サービス受領デバイスの
アクセス要求に対するアクセス許可判定を実行するステ
ップと、を有することを特徴とするプログラム記憶媒体
にある。
【0060】本発明のプログラム記憶媒体は、例えば、
様々なプログラム・コードを実行可能な汎用コンピュー
タ・システムに対して、コンピュータ・プログラムをコ
ンピュータ可読な形式で提供する媒体である。媒体は、
CDやFD、MOなどの記憶媒体、あるいは、ネットワ
ークなどの伝送媒体など、その形態は特に限定されな
い。
【0061】このようなプログラム記憶媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記憶媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記憶媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0062】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0063】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。
【0064】
【実施例】[階層構成を持つデータ配信システム概要]
まず、図2を用いて、本発明のアクセス制御システムお
よびアクセス制御方法を実行可能なデータ通信システム
のシステム構成例を説明する。図2のシステムは、公開
鍵系暗号を使用したデータ通信システム構成例である。
【0065】図2において、ショップ206、端末20
7、ユーザデバイス208、ユーザの決済機関209が
認証対象者、すなわち公開鍵暗号化方式によるデータ送
受信を実行する主体となる。図2では、代表的な認証対
象者としてショップ206、端末207、ユーザデバイ
ス208、ユーザの決済機関209をそれぞれ1つづつ
示しているが、これらは一般に多数存在し、また、これ
ら以外にも様々な種類の認証対象者が存在することがで
きる。
【0066】各々の登録局(RA)の管轄下にある認証
対象者のショップ206、端末207、ユーザデバイス
208、ユーザの決済機関209は、登録局(サービス
プロバイダRA)203、204、登録局(ペイメント
RA)205に対して、自己の使用する公開鍵に対応す
る公開鍵証明書の発行を要求する。
【0067】登録局(RA:Registration Authority)
203、204、205は、各サービスにおける対象
(サービスに参加するエンティティ、機器)を認証、あ
るいはそのサービスへの参加者の支払者を認証する(支
払に対する保証)。また、登録局203、204、20
5は、各サービスにおける対象(サービスに参加するエ
ンティティ、機器、ユーザ)の使用する公開鍵の公開鍵
証明書発行要求を受領し、これをルート登録局(ルート
RA)202を介して公開鍵証明書発行局(IA)20
1に転送する。ルート登録局(ルートRA)202は、
認証済みの登録局203、204、205からの公開鍵
証明書発行要求を受理する。すなわち、ルート登録局
(ルートRA)202が公開鍵証明書発行要求を受領す
るのは、ルート登録局(ルートRA)202によって認
証された登録局からの要求のみである。
【0068】図2において、例えば登録局(サービスプ
ロバイダRA)203,204は音楽データ、画像デー
タ、ゲームプログラム等のコンテンツ配信のサービス提
供を実行するサービスプロバイダであり、登録局(ペイ
メントRA)205は、銀行等のユーザの決済機関20
9とデータ送受信を行ない、ユーザの電子マネーの決済
処理を実行するクリアリングセンタである。これら、登
録局(RA)についても図2に示すものは一例であり、
この他にも様々なサービスを提供する各種の登録局(R
A)が存在可能である。
【0069】登録局(RA)は各サービス(システム)
毎に存在し、その登録局(RA)を統括して認証するも
のとしてルートRA(Root Registration Authority)
202が存在する。ルートRA(Root RA)202は次
に述べるIAによって認証される。登録局(RA)20
3、204、205は、小規模なサービス主体であり、
サービス提供者が独自のRAを持たない場合にはルート
RA(Root RA)202が機能を代行する事ができる。
【0070】図2に示すIA,201は公開鍵証明書発
行局(IA:Issuer Authority)である。ルート登録局
(ルートRA)202、または登録局(RA)203〜
205との間で相互認証を行い、ルートRA202、ま
たは登録局(RA)203〜205から渡される公開鍵
証明書発行要求主体である対象を識別する対象識別子
(ID)、対象の公開鍵、その他の公開鍵証明書に書き
込む情報を元に公開鍵証明書を作成して登録局(RA)
203〜205に配布する。
【0071】公開鍵証明書発行局(IA)201に対し
て証明書発行を要求するルート登録局(ルートRA)2
02、または登録局(RA)203〜205は、公開鍵
証明書発行局から認証されていることが条件となる。
【0072】また、公開鍵証明書発行局(IA)201
は、ルート登録局(ルートRA)202、または登録局
(RA)203〜205の要求を受けて、公開鍵証明書
の更新、無効化、削除あるいは対象者からの有効性確認
に対する応答処理を行う。この公開鍵証明書発行局(I
A:Issuer Authority)201は適切な法的機関の認定
を受ける位置づけのものであり、その認可を持って認証
されているものとする。
【0073】[システムホルダを構成要素としたデータ
配信構成]次に、上述のルート登録局(ルートRA)と
登録局(RA)との階層構成において、登録局(RA)
をシステムホルダ(SH)として設定した構成例につい
て説明する。
【0074】システムホルダ(SH)は、例えばインタ
ーネット上で展開するインターネットショップマーケッ
トを主催、管理する機関、携帯電話の通信インフラを提
供する機関、ケーブルテレビのケーブル使用を管理する
機関、電子マネー・カード発行主体等によって構成され
る。すなわち、システムホルダは、様々なコンテンツ、
サービスを提供可能とするコンテンツまたはサービスの
流通インフラを提供、管理する機関として定義される。
【0075】図3にシステムホルダ301、コンテンツ
クリエイタ302、サービスプロバイダ303、ユーザ
304の関係図を示し、図4にシステムホルダ、コンテ
ンツクリエイタ、サービスプロバイダ、ユーザデバイス
の具体例を示す。
【0076】図3において、システムホルダ301は、
コンテンツクリエイタ302および、サービスプロバイ
ダ303、ユーザ(デバイス)304において利用可能
なコンテンツまたはサービス流通インフラを提供する。
コンテンツクリエイタ302および、サービスプロバイ
ダ303は、システムホルダ301の提供するインフラ
を利用してコンテンツの提供あるいはサービスの提供を
行なう。ユーザ(デバイス)304は、システムホルダ
301の提供するインフラを利用してサービスプロバイ
ダ303の提供するサービスを受ける。
【0077】図4に、具体的なシステムホルダ、コンテ
ンツクリエイタ、サービスプロバイダ、ユーザデバイス
の例を示す。図4に示すように、例えば、システムホル
ダ(SH)が、インターネットショップマーケットを主
催、管理する機関である場合、コンテンツクリエイタ
(CC)は、インターネットショップマーケットに提供
される商品を提供する。サービスプロバイダ(SP)
は、提供された商品をインターネットショップにおいて
販売するショップ(店)であり、ユーザデバイスは、イ
ンターネットショップを利用するPC等である。
【0078】また、システムホルダ(SH)が、通信会
社等、携帯電話通信インフラの提供機関である場合、コ
ンテンツクリエイタ(CC)は、携帯電話の通信インフ
ラを利用して提供可能なコンテンツ、商品を作成、製造
する。サービスプロバイダ(SP)は、コンテンツクリ
エイタ(CC)から提供されるコンテンツ、商品を携帯
電話の通信インフラを利用してユーザに対して販売、提
供する。この場合のユーザデバイスは、携帯電話とな
る。
【0079】また、システムホルダ(SH)が、ケーブ
ルテレビのケーブル通信管理会社等、ケーブルテレビ通
信インフラの提供機関である場合、コンテンツクリエイ
タ(CC)は、ケーブルテレビの通信インフラを利用し
て提供可能なコンテンツ、商品を作成、製造する。ケー
ブルテレビに提供される番組もコンテンツに含まれる。
サービスプロバイダ(SP)は、コンテンツクリエイタ
(CC)から提供されるコンテンツ、商品をケーブルテ
レビの通信インフラを利用してユーザに対して販売、提
供する、例えば視聴者から直接、視聴料金を徴収するケ
ーブルテレビ会社等である。
【0080】また、システムホルダ(SH)が、電子マ
ネーの発行機関等、電子マネー決済処理インフラの提供
機関である場合、コンテンツクリエイタ(CC)は、電
子マネーによって利用(購入)可能なコンテンツ、商品
の提供機関であり、サービスプロバイダ(SP)は、コ
ンテンツクリエイタ(CC)から提供されるコンテン
ツ、商品を電子マネーを利用可能なショップとして実現
した販売店となる。この場合のユーザデバイスは、電子
マネーを入力可能なICカード等になる。
【0081】この他にも、様々なタイプのシステムホル
ダ(SH)があり、システムホルダに応じてコンテンツ
クリエイタ(CC)、サービスプロバイダ(SP)、ユ
ーザデバイスが構成される。すなわち、システムホルダ
(SH)は、コンテンツクリエイタ(CC)、サービス
プロバイダ(SP)、ユーザデバイスによって利用可能
なコンテンツ、サービスの提供を可能とするためのコン
テンツまたはサービスの流通インフラを提供、管理する
機関として定義される。
【0082】ここでは、前述の登録局(RA)の機能を
システムホルダ(SH)が担う構成とすることにより、
ユーザにとって利用し易いコンテンツまたはサービスの
流通構成について説明する。
【0083】まず、図5を用いて、前述の登録局(R
A)の機能をシステムホルダ(SH)に付与しない形態
での公開鍵暗号方式によるコンテンツまたはサービスの
流通構成について説明する。
【0084】図5に示すように、ユーザが利用可能なサ
ービスは様々、存在するが、各々が独自の公開鍵暗号方
式、すなわち独自の審査、独自の登録により特定のサー
ビスにおいてのみ有効な独自の公開鍵証明書を発行して
特定サービスの提供を行なっている。この従来型のサー
ビス提供構成を示したのが図5である。図5では、サー
ビスAを提供するグループ510と、サービスBを提供
するグループ520を示している。
【0085】サービスAを提供するグループ510に
は、サービスAの提供のために利用可能な公開鍵証明書
発行局(IA−A)511、公開鍵証明書の利用を要求
するサービスプロバイダ(SP)514、ユーザ(デバ
イス)515の登録管理を実行する登録局(RA−A)
512が設置され、登録局512は、例えば公的な審査
機関513の審査に基づいて、サービスプロバイダ51
4、ユーザ(デバイス)515の登録を行ない、公開鍵
証明書発行局(IA−A)511に証明書の発行を要求
し、サービスプロバイダ514、ユーザ(デバイス)5
15の管理を行なう。なお、公開鍵証明書発行局(IA
−A)511と登録局512によって認証局A(CA−
A)が構成される。
【0086】サービスBを提供するグループ520に
は、サービスBの提供のために利用可能な公開鍵証明書
発行局(IA−B)521、公開鍵証明書の利用を要求
するサービスプロバイダ(SP)524、ユーザ(デバ
イス)525の登録管理を実行する登録局(RA−B)
522が設置され、登録局522は、例えば公的な審査
機関523の審査に基づいて、サービスプロバイダ52
4、ユーザ(デバイス)525の登録を行ない、公開鍵
証明書発行局(IA−B)521に証明書の発行を要求
し、サービスプロバイダ514、ユーザ(デバイス)5
25の管理を行なう。なお、公開鍵証明書発行局(IA
−B)521と登録局522によって認証局B(CA−
B)が構成される。
【0087】このような構成において、例えばサービス
Aの提供を受けるために、登録局(RA−A)512を
介して登録を行い、サービスAで適用可能な公開鍵証明
書の発行を受けているユーザ515が、サービスBのサ
ービスを受けようとした場合は、発行済みの公開鍵証明
書は使用できない。ユーザ515が、サービスBのサー
ビスを受けるためには、サービスBを管轄する登録局
(RA−B)522を介して新たな登録手続きを行なっ
て新たな公開鍵証明書の発行を受けることが必須とな
る。
【0088】これを解決するには、図5に示す公開鍵証
明書発行局と登録局によって構成される認証局(CA)
相互間で認証する構成としたり、あるいは認証局(C
A)を階層構造とすることが考えられるが、認証局(C
A)の処理負担の増加、認証局(CA)構造の複雑化を
招くという欠点がある。一方、ユーザが複数のサービス
を受けるためにサービス毎の複数の公開鍵証明書をデバ
イス中に格納する構成とすると、ユーザデバイスの記憶
領域を公開鍵証明書の記憶のために多く使用することに
なる。このような構成は、例えばユーザデバイスがIC
カードのような限定されたメモリ領域を有するデバイス
においては問題である。
【0089】また、図5のユーザデバイス515とユー
ザデバイス525との相互間で、例えばオフラインでの
相互認証を行なおうとした場合、それぞれの管轄認証局
(CA)が異なっているため認証処理が実行できないこ
とになる。相互認証を有効に実行するためには、デバイ
ス自身管轄の認証局の公開鍵と、相手デバイスの管轄の
認証局の公開鍵の層法をデバイスに格納することが必要
となり、様々な相手デバイスとの認証が必要となる場合
には、格納公開鍵の数もさらに増加することになる。
【0090】このように、サービス毎に独立した管理を
行なう図5の構成では、様々な問題が発生する。この問
題を解決するのが図6に示すシステムホルダ(SH)を
ルート登録局(ルートRA)の下の階層に設定した構成
である。
【0091】図6の構成について説明する。図6の構成
は、先の図5の構成に対応した構成であり、図の左側が
サービスA、右側がサービスBを提供するサービスプロ
バイダ集合が含まれる。サービスプロバイダ604は、
サービスAの提供主体であり、サービスプロバイダ60
7は、サービスBの提供主体である。
【0092】サービスプロバイダ604、ユーザ(デバ
イス)605、サービスプロバイダ607、ユーザ(デ
バイス)608が認証対象者、すなわち公開鍵暗号化方
式によるデータ送受信を実行する主体となる。図6で
は、2つのサービスA,Bについての構成を示している
が、サービスは一般に多数存在することができる。
【0093】システムホルダA,603は、前述の登録
局(RA)としての役割、機能を実行する。管轄下にあ
る認証対象者のサービスプロバイダ604、ユーザ(デ
バイス)605は、システムホルダA,603に対し
て、自己の使用する公開鍵に対応する公開鍵証明書の発
行を要求する。システムホルダB,606は、管轄下に
ある認証対象者のサービスプロバイダ607、ユーザ
(デバイス)608からの公開鍵証明書の発行要求を受
領する。
【0094】システムホルダA,603、システムホル
ダB,606は、各サービスにおける対象(サービスに
参加するエンティティ、機器)を認証する。また、シス
テムホルダA,603、システムホルダB,606は、
各サービスにおける対象(サービスに参加するエンティ
ティ、機器、ユーザ)の使用する公開鍵の公開鍵証明書
発行要求を受領し、これをルート登録局(ルートRA)
602を介して、あるいは直接、公開鍵証明書発行局
(IA)601に転送する。
【0095】ルート登録局(ルートRA)602を介す
る処理の場合、ルート登録局(ルートRA)602は、
予め実行された認証が成立済みのシステムホルダA,6
03、システムホルダB,606から公開鍵証明書発行
要求を受理する。すなわち、ルート登録局(ルートR
A)602が公開鍵証明書発行要求を受領するのは、ル
ート登録局(ルートRA)602によって認証されたシ
ステムホルダA,603、システムホルダB,606か
らの要求である。なお、システムホルダA,603、シ
ステムホルダB,606と直接、公開鍵証明書発行局
(IA)601とのデータ通信を行なう場合も認証が成
立したことが条件とされる。
【0096】図6において、サービスプロバイダ60
4、サービスプロバイダ607は、例えは音楽データ、
画像データ、ゲームプログラム等のコンテンツ配信のサ
ービス提供を実行するサービスプロバイダであり、例え
ば、先に図4を用いて説明した各種のサービスを提供す
るサービス提供主体によって構成される。
【0097】システムホルダA,603、システムホル
ダB,606は、サービスプロバイダ604、サービス
プロバイダ607の提供するサービスを実現するインフ
ラを管理する機関であり、図4を用いて説明したよう
に、携帯電話通信インフラ提供者、電子マネー・カード
発行機関等によって構成される。
【0098】本構成の特徴は、コンテンツ提供、サービ
ス提供を実現するインフラを提供または管理する機関で
あるシステムホルダが公開鍵証明書による認証、データ
通信を実行するサービスプロバイダ、ユーザデバイスの
公開鍵証明書発行手続き仲介、登録管理を行なう点であ
る。システムホルダは、コンテンツ提供、サービス提供
を実現するインフラを提供または管理する機関であるの
で、そのインフラを利用するユーザ、あるいはサービス
プロバイダの管理を行なっている場合が多く、管理用の
データベースを備えている構成であることが多い。この
ような管理データベースを利用して公開鍵証明書発行先
の管理を併せて行なうことで効率的なユーザ、あるいは
サービスプロバイダ管理が実行可能となる。
【0099】また、例えば新たな通信インフラが構築さ
れ、新たなシステムホルダが出現した場合に、その新規
システムホルダを既存のルート登録局(ルートRA)、
公開鍵証明書発行局(IA)の管轄下に設定すること
で、容易に新規のインフラを利用した公開鍵証明書発行
構成が実現され、新たなインフラを利用したサービスの
提供がいち早く実現できる。
【0100】ユーザデバイスは、1つの公開鍵証明書を
格納するのみで、様々なサービスを利用可能となる。す
なわち、図6の構成では、1つのルート登録局(ルート
RA)、公開鍵証明書発行局(IA)が様々なシステム
ホルダ、サービスプロバイタに対応して設定されている
ので、ユーザデバイスは1つの公開鍵証明書を持つこと
により、異なるサービスにおいて利用可能となる。ま
た、異なるシステムホルダの管轄下のユーザデバイス相
互間においても、1つの共通する公開鍵証明書発行局
(IA)の発行する公開鍵を用いることにより、相互認
証が可能となる。
【0101】[アクセス制御サーバを構成要素としたデ
ータ配信構成]次に、上述のシステムホルダを用いた構
成において、さらに、アクセス制御サーバを構成要素と
した例について説明する。図7にアクセス制御サーバを
設けた公開鍵証明書を用いたデータ配信システムの構成
ブロック図を示す。
【0102】図7の構成について説明する。公開鍵証明
書を発行する公開鍵証明書発行局(IA)701、1以
上のシステムホルダを管轄するルートRA702、1以
上のサービスプロバイダ、デバイスを管轄するシステム
ホルダ703,750、ユーザデバイスに対してコンテ
ンツの配信等、様々なサービスの提供を実行するサービ
スプロバイダ705,706,707、サービスプロバ
イダからのサービス提供を受けるユーザデバイス70
8,709を有し、さらに、本構成ではアクセス制御サ
ーバ710、アクセス制御サーバ登録サーバ720を有
する。本構成において、サービスプロバイダ、ユーザデ
バイスが主たるデータ送受信者、すなわち公開鍵暗号化
方式によるデータ送受信を実行する主体となる。
【0103】図7の構成では、アクセス制御サーバ71
0は、1つのシステムホルダ703に対応して設定され
ており、システムホルダの703管轄するサービスプロ
バイダ705〜707に対するデバイス708,709
からのアクセスの可否を決定するためのアクセス許可書
発行処理を実行する。すなわち、ユーザデバイス70
8,709に対してアクセスの認められたサービスプロ
バイダを設定したアクセス許可書を発行する。ユーザデ
バイス708,709は、サービスプロバイダ705〜
707に対するアクセス時にアクセス制御サーバ710
の発行したアクセス許可書をサービスプロバイダ705
〜707に提示する。サービスプロバイダは、ユーザデ
バイス708,709から受領したアクセス許可書に基
づいて、アクセスの認否を判定する。アクセス許可書に
ついては後段で詳細に説明する。
【0104】また、アクセス制御サーバ登録サーバ72
0は、システムホルダ703の管轄するサービスプロバ
イダ705〜707とのデータ通信を実行し、ユーザデ
バイス708,709からのアクセス許可書発行要求を
サービスプロバイダ705〜707を介して受信し、受
信したユーザデバイス708,709からのアクセス許
可書発行要求に基づいてアクセス制御サーバ710にア
クセス許可書の発行依頼を行なう。
【0105】なお、図7に示す各エンティテイ(ルート
RA,SH,SP,ユーザデバイス)は公開鍵証明書
(IA)の発行した公開鍵証明書を有し、各エンティテ
イ間のデータ通信は、公開鍵ベースでの認証処理を実行
して、必要に応じてセッション鍵を生成してセッション
鍵での暗号化を実行してデータ通信を実行する。
【0106】図7の構成は、アクセス制御サーバ71
0、アクセス制御サーバ登録サーバ720は、1つのシ
ステムホルダ703に対応して設定された構成である
が、アクセス制御サーバ、アクセス制御サーバ登録サー
バを複数のシステムホルダ共通に利用可能とする構成と
してもよい。
【0107】複数のシステムホルダに共通に利用可能な
アクセス制御サーバ、アクセス制御サーバ登録サーバを
有する構成を図8に示す。図8において、アクセス制御
サーバ810、アクセス制御サーバ登録サーバ820
は、複数のシステムホルダ703,750に共通に利用
可能な構成である。システムホルダ703管轄下にある
サービスプロバイダ705〜707、ユーザデバイス7
08,709、さらにシステムホルダ750の管轄下に
あるサービスプロバイダ751、ユーザデバイス752
は、すべてアクセス制御サーバ810、アクセス制御サ
ーバ登録サーバ820によって管理され、アクセス制御
サーバ810の発行するアクセス許可書を利用する。
【0108】[アクセス許可書]次に、図7、図8に示
すアクセス制御サーバの発行するアクセス許可書につい
て説明する。アクセス許可書の発行形態は大きく分けて
2種類ある。第1の方式は、1つのサービスプロバイダ
に対してのみ有効なサービスプロバイダ固有のアクセス
許可書(方式A)であり、第2の方式は、複数のサービ
スプロバイダに対して共通に有効なアクセス許可書(方
式B)である。
【0109】これら2つの方式の例を図9に示す。方式
Aは、サービスプロバイダ(SP)毎に、それぞれサー
ビスプロバイダの要求するデータ項目を含む様式で作成
され、1つのアクセス許可書が1つのサービスプロバイ
ダにのみ有効な方式である。一方、方式Bは、複数のサ
ービスプロバイダに共通に利用可能な方式であり、各サ
ービスプロバイダの要求するデータ項目をそれぞれ含む
様式で作成される。方式Aの場合、ユーザデバイスは、
アクセスの実行を行なうサービスプロバイダ個々のアク
セス許可書を保有することになる。一方、方式Bの場合
は、1つのアクセス許可書のみを格納するのみで、複数
のサービスプロバイダに対して対処可能となる。
【0110】図10に、方式Bの場合のアクセス許可書
のサンプルを示す。アクセス許可書は、アクセス制御サ
ーバ(ACS)が設定する固定フィールドと、各サービ
スプロバイダ(SP)が設定するオプションフィール
ド、さらにアクセス制御サーバ(ACS)による署名フ
ィールドに区分される。
【0111】固定フィールドには、アクセス許可書のシ
リアル番号、有効期限、アクセス許可書の発行対象者の
公開鍵証明書(PKC)のシリアル番号、アクセス許可
書のフォーマットのバージョン番号、アクセス許可書発
行者(この場合はACS)の発行者識別名、さらに、ア
クセス許可書に付加された署名のアルゴリズム(例えば
楕円曲線暗号方式、あるいはRSA方式等)を識別する
署名方式が含まれる。
【0112】シリアル番号は、アクセス許可書発行者
(この場合はACS)によって設定されるアクセス許可
書のシリアルナンバである。有効期限(validity)は、証
明書の有効期限である開始日時、終了日時が記録され
る。公開鍵証明書(PKC)のシリアル番号は、このア
クセス許可書を使用するユーザデバイスが保有する公開
鍵証明書のシリアル番号が記録される。バージョン番号
は、アクセス許可書のフォーマットのバージョンを示
す。発行者式別名は、アクセス許可書の発行者、すなわ
ちアクセス制御サーバ(ACS)の名称が識別可能な形
式(Distinguished Name)で記録されるフィールドであ
る。署名方式は、アクセス許可書に対する署名の署名ア
ルゴリズムとそのパラメータを記録するフィールドであ
る。なお、署名アルゴリズムとしては、楕円曲線暗号お
よびRSAがあり、楕円曲線暗号が適用されている場合
はパラメータおよび鍵長が記録され、RSAが適用され
ている場合には鍵長が記録される。
【0113】オプションフィールドは、各サービスプロ
バイダ(SP)が独自に設定可能なフィールドであり、
それぞれのサービスプロバイダの識別名、データサイ
ズ、内容によって構成されるサービスプロバイダ単位の
フィールドによって構成される。内容の具体例について
は図11で説明する。さらに、オプションフィールドの
全体のデータサイズが記録される。
【0114】署名フィールドは、アクセス許可書発行者
(この場合はACS)の署名がなされるフィールドであ
る。
【0115】図10に示すオプションフィールド中の、
サービスプロバイダによって設定される「内容」のフィ
ールド構成例を図11に示す。
【0116】図11の方式イ)は、ユーザ情報を「内
容」として格納した例である。例えば、性別、年齢、役
職等の様々なユーザ情報を格納する。これらのユーザ情
報は多くの場合、プライベートな秘密情報を含み、サー
ビスプロバイダの固有秘密鍵を用いて暗号化されて格納
される。この場合、暗号鍵バージョンが併せて記録さ
れ、サービスプロバイダは、自己の所有する秘密鍵で、
必要に応じてユーザ情報を復号する。
【0117】図11の方式ロ)は、「内容」としてユー
ザIDのみを格納する構成であり、サービスプロバイダ
は、ユーザIDに基づいて自身で保有するユーザ情報デ
ータベースにアクセス可能なリンクを形成して、必要な
ユーザ情報を取得可能とした構成である。本方式は、ユ
ーザ情報をサービスプロバイダの保有するデータベース
で一元管理可能として、重複したデータをアクセス許可
書に格納する必要を排除したものであり、個人情報の漏
洩等の問題発生の可能性を押さえたセキュリティの高い
構成である。
【0118】図11の方式ハ)は、「内容」としてユー
ザに対してアクセスを許可したか否かを示す情報のみを
格納する構成であり、サービスプロバイダは、例えばユ
ーザに対してアクセスを許可した場合は「1」、しない
場合は「0」を設定する。本構成は、ユーザの個人情報
によらず、ユーザ登録を行なったか否かのみに基づいて
アクセス許可を設定する構成において特に有効である。
また、本構成は、必要なデータ量が極めて少ないのでア
クセス許可書のデータ量を削減できる。さらに、複数の
サービスプロバイダに対して、SP1:0,SP2:
1,…SPn,0等、一括したアクセス認否用のビット
を割り当てる構成とすることにより、さらにデータ量を
削減できる。
【0119】[電子署名および認証処理]次に、本発明
のアクセス制御システムにおけるアクセス許可書の発行
処理および利用において、各エンティティで実行される
電子署名生成処理、検証処理、さらに認証処理の概要を
説明する。電子署名および相互認証処理について説明し
た後に、本発明のアクセス許可書を利用した具体的処理
の詳細を説明する。
【0120】(電子署名)公開鍵暗号方式を用いた電子
署名の生成方法を図12を用いて説明する。図12に示
す処理は、EC−DSA((Elliptic Curve Digital S
ignature Algorithm)、IEEE P1363/D3)を用いた電子
署名データの生成処理フローである。なお、ここでは公
開鍵暗号として楕円曲線暗号(Elliptic Curve Cryptog
raphy(以下、ECCと呼ぶ))を用いた例を説明す
る。なお、本発明のデータ処理装置においては、楕円曲
線暗号以外にも、同様の公開鍵暗号方式における、例え
ばRSA暗号((Rivest、Shamir、Adleman)など(ANS
I X9.31))を用いることも可能である。
【0121】図12の各ステップについて説明する。ス
テップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、Ksを秘密鍵(0<K
s<r)とする。ステップS2おいて、メッセージMの
ハッシュ値を計算し、f=Hash(M)とする。
【0122】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0123】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0124】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0125】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0126】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0127】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0128】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図13を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
【0129】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図12のステッ
プS4と同様に楕円曲線上の点のスカラー倍の計算がで
きる。そして、ステップS17で点Pが無限遠点かどう
か判定し、無限遠点でなければステップS18に進む
(実際には、無限遠点の判定はステップS16でできて
しまう。つまり、P=(X,Y)、Q=(X,−Y)の
加算を行うと、λが計算できず、P+Qが無限遠点であ
ることが判明している)。ステップS18でXp mo
d rを計算し、電子署名データcと比較する。最後
に、この値が一致していた場合、ステップS19に進
み、電子署名が正しいと判定する。
【0130】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0131】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0132】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0133】(相互認証処理)データ送受信を実行する
2つの手段間では、相互に相手が正しいデータ通信者で
あるか否かを確認して、その後に必要なデータ転送を行
なうことが行われる。相手が正しいデータ通信者である
か否かの確認処理が相互認証処理である。相互認証処理
時にセッション鍵の生成を実行して、生成したセッショ
ン鍵を共有鍵として暗号化処理を実行してデータ送信を
行なう構成が1つの好ましいデータ転送方式である。
【0134】共通鍵暗号方式を用いた相互認証方法を、
図14を用いて説明する。図14において、共通鍵暗号
方式としてDESを用いているが、同様な共通鍵暗号方
式であればいずれでもよい。
【0135】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。
【0136】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0137】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0138】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0139】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0140】次に、公開鍵暗号方式である160ビット
長の楕円曲線暗号を用いた相互認証方法を、図15を用
いて説明する。図15において、公開鍵暗号方式として
ECCを用いているが、前述のように同様な公開鍵暗号
方式であればいずれでもよい。また、鍵サイズも160
ビットでなくてもよい。図15において、まずBが、6
4ビットの乱数Rbを生成し、Aに送信する。これを受
信したAは、新たに64ビットの乱数Raおよび標数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
b、Av(X座標とY座標)に対する電子署名A.Sig
を生成し、Aの公開鍵証明書とともにBに返送する。こ
こで、RaおよびRbはそれぞれ64ビット、AvのX
座標とY座標がそれぞれ160ビットであるので、合計
448ビットに対する電子署名を生成する。電子署名の
生成方法は図12で説明したので、その詳細は省略す
る。
【0141】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書発行局(IA)の公開鍵を
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
し、当該公開鍵を利用する。従って、公開鍵証明書を利
用する全ての利用者は、共通の公開鍵証明書発行局(I
A)の公開鍵を保持している必要がある。なお、電子署
名の検証方法については、図13で説明したのでその詳
細は省略する。
【0142】図15に戻って説明を続ける。Aの公開鍵
証明書、Ra、Rb、Av、電子署名A.Sigを受信
したBは、Aが送信してきたRbが、Bが生成したもの
と一致するか検証する。その結果、一致していた場合に
は、Aの公開鍵証明書内の電子署名を認証局の公開鍵で
検証し、Aの公開鍵を取り出す。そして、取り出したA
の公開鍵を用い電子署名A.Sigを検証する。電子署
名の検証方法は図13で説明したので、その詳細は省略
する。電子署名の検証に成功した後、BはAを正当なも
のとして認証する。
【0143】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0144】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0145】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
【0146】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0147】このような相互認証処理において、生成し
たセッション鍵を用いて、送信データを暗号化して、相
互にデータ通信を実行する。
【0148】[アクセス許可書の発行および利用] (使用する用語の説明)次に、アクセス許可書の発行処
理および利用における処理について、順次説明する。な
お、以下の説明において使用される用語についての説明
を図16に示す。これらについて簡単に説明する。鍵を
Kとして表記し、サフィックスとして公開鍵はP、秘密
鍵はSを付加し、さらに所有者識別子(例えばa)を付
加する。相互認証の際に生成され、暗号化、復号化処理
に適用されるセッション鍵をKsとする。Aが発行した
Bの公開鍵証明書をA≪B≫とする。データの暗号化
は、例えばセッション鍵Ksでデータ(data)を暗
号化した場合は、EKs(data)として示す。同様の
復号は、DKs(data)として示す。署名処理は、例
えばデータ(data)をAの秘密鍵Ksaで署名した
場合は、{data}Sig・Ksaとして示す。ま
た、署名付き暗号化データは、例えばデータ(dat
a)をAの秘密鍵Ksaで署名して生成される(dat
a‖署名)をセッション鍵Ksで暗号化した場合は、E
Ks({data}Sig・Ksa)で示す。
【0149】(デバイスに対する1枚目のアクセス許可
書の発行処理)次に、本発明のアクセス制御システムに
おいて、ユーザデバイスが、サービスプロバイダのアク
セス許可を取得するための処理として、最初のアクセス
許可書を取得する処理シーケンスについて説明する。
【0150】この場合の処理順序を、各エンティテイ間
でのデータの送受信順序に従って示した図を図17に示
す。図17に示す番号(n)に従って、最初のアクセス
許可書を取得するための処理が進行する。以下、各処理
について説明する。
【0151】まず、(1)の処理は、デバイス1705
がサービスプロバイダ(SP11)1703のサービス
を受けるための許可書を取得するため、サービスプロバ
イダ(SP11)1703求めるデータ、例えばユーザ
デバイスIDと、年齢等の各種のユーザ情報、デバイス
情報を生成してサービスプロバイダに送信する。なお、
データ送信前に、デバイス1705とサービスプロバイ
ダ(SP11)1703間においては相互認証が実行さ
れ、セッション鍵EKs1が生成されている。(1)の処
理における送信データは、ユーザデバイスID(UDI
D)と、その他サービスプロバイダ1703の求める情
報(data)を含み、これらにユーザデバイス170
5の秘密鍵KSUDによる署名が実行され、さらに、セッ
ション鍵EKs1を用いて暗号化処理が実行されたデー
タ:EKs1({UDID,data}Sig・KSUD)と
なる。
【0152】サービスプロバイダ(SP11)1703
は、ユーザデバイス1705から受信した暗号化データ
をセッション鍵EKs1で復号して、さらに署名検証を行
ない、データ内容を審査して、サービスプロバイダ(S
P11)1703の求める審査基準を満たすものである
場合は、(2)の処理、すなわち、アクセス制御サーバ
登録サーバ(RACS1)1702に対してアクセス許
可書の発行依頼を行なう。
【0153】この(2)の処理において、サービスプロ
バイダ(SP11)1703は、前述の図10を用いて
説明したアクセス許可書におけるオプションフィールド
の記載事項をアクセス制御サーバ登録サーバ(RACS
1)1702に対して送信する。この場合、図12の各
態様のいずれかに従った「内容」データを含むものとな
る。例えば図12の方式イ)の場合は、サービスプロバ
イダ1703は、ユーザ情報を生成して必要に応じてサ
ービスプロバイダ1703の鍵を用いて暗号化して送信
データを生成する。図12の方式ロ)の場合はユーザI
Dのみ、図12の方式ハ)の場合はアクセス許可書の発
行要求を行なうのみでよい。サービスプロバイダ(SP
11)1703の生成したデータを(data2)と
し、サービスプロバイダ(SP11)1703とアクセ
ス制御サーバ登録サーバ(RACS1)1702間にお
ける相互認証処理の際に生成したセッション鍵EKs2
すると、(2)の処理で送信されるデータは、E
Ks2({SPID,data2}Sig・KSSP)とな
る。
【0154】アクセス制御サーバ登録サーバ(RACS
1)1702が上記データをサービスプロバイダ(SP
11)1703から受信すると、受信データに基づいて
アクセス制御サーバ登録サーバ(RACS1)1702
は、アクセス制御サーバ(ACS1)1701にアクセ
ス許可書の発行要求を行なう((3)の処理)。
【0155】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書(AC
PMS)を生成し、アクセス制御サーバ(ACS1)1
701の署名を実行したデータ:{ACPMS}Sig
・KSACS1をアクセス制御サーバ登録サーバ(RACS
1)1702に送信する((4)の処理)。なお、アク
セス制御サーバ(ACS1)1701とアクセス制御サ
ーバ登録サーバ(RACS1)1702とのデータ通信
は、専用線のように外部からの割込みが排除されるセキ
ュアな通信構成とした場合は、特に暗号化しないデータ
として送受信する構成としてよい。通信ラインのセキュ
リティが不確実である場合は、上記の他のエンティテイ
間の通信と同様セッション鍵による暗号化処理を実行し
てデータ送受信を実行する。
【0156】次に、アクセス制御サーバ登録サーバ(R
ACS1)1702は、アクセス制御サーバ(ACS
1)1701からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
したデータ:EKs5({{ACPMS}Sig・
SACS1}KSRACS1)をサービスプロバイダ(SP1
1)1703に送信する((5)の処理)。
【0157】次に、サービスプロバイダ(SP11)1
703は、アクセス制御サーバ登録サーバ(RACS
1)1702からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
したデータ:EKs6({{{ACPMS}Sig・K
SACS1}KSRACS1}KSSP)をユーザデバイス1705に
送信する((6)の処理)。
【0158】ユーザデバイス1705は、セッション鍵
Ks4での復号処理の後、署名検証を実行し、アクセス
許可書(ACPMS)を自身のセキュアモジュールに格
納する((7)の処理)。なお、格納の際には、自身の
保存鍵Kstrを用いて暗号化処理を行なって保存するこ
とが望ましい。
【0159】(デバイスにすでにアクセス許可書がある
場合の新たなアクセス許可書の発行処理)次に、すでに
ユーザデバイスがあるサービスプロバイダのアクセス許
可書を有しており、新たに他のサービスプロバイダのア
クセス許可書を取得する場合の処理について図18を用
いて説明する。
【0160】図18に示すユーザデバイス1705は、
すでにサービスプロバイダ(SP11)1703のアク
セス許可書を有しており、新たにサービスプロバイダ
(SP12)1704のアクセス許可書を取得する。ま
ず、ユーザデバイス1705は、サービスプロバイダ
(SP12)1704求めるデータ、例えばユーザデバ
イスIDと、年齢等の各種のユーザ情報、デバイス情報
を生成してサービスプロバイダ(SP12)1704に
送信する((8)の処理)。この際の送信データは、先
の図17を用いた説明と同様、ユーザデバイスID(U
DID)と、その他サービスプロバイダ1704の求め
る情報(data)を含み、これらにユーザデバイス1
705の秘密鍵KSUDによる署名が実行され、さらに、
セッション鍵EKs8を用いて暗号化処理が実行されたデ
ータ:EKs8({UDID,data}Sig・KSUD
となる。
【0161】サービスプロバイダ(SP12)1704
は、ユーザデバイス1705から受信した暗号化データ
をセッション鍵EKsで復号して、さらに署名検証を行な
い、データ内容を審査して、サービスプロバイダ(SP
12)1704の求める審査基準を満たすものである場
合は、(9)の処理、すなわち、アクセス制御サーバ登
録サーバ(RACS1)1702に対してアクセス許可
書の発行依頼を行なう。
【0162】この(9)の処理において、送信されるデ
ータは、前述の図17の(2)の処理と同様であり、E
Ks9({SPID,data2}Sig・KSSP)とな
る。アクセス制御サーバ登録サーバ(RACS1)17
02が上記データをサービスプロバイダ(SP12)1
704から受信すると、受信データに基づいてアクセス
制御サーバ登録サーバ(RACS1)1702は、アク
セス制御サーバ(ACS1)1701にアクセス許可書
の発行要求を行なう((10)の処理)。
【0163】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書(AC
PMS)を生成し、アクセス制御サーバ(ACS1)1
701の署名を実行したデータ:{ACPMS}Sig
・KSACS1をアクセス制御サーバ登録サーバ(RACS
1)1702に送信する((11)の処理)。なお、ア
クセス制御サーバ(ACS1)1701の生成するアク
セス許可書は、先に図9,10を用いて説明したよう
に、複数の方式があり、例えば図9の方式Aに従う場合
は、各サービスプロバイダ毎のアクセス許可書となり、
この場合は、サービスプロバイダ(SP12)1704
にのみ有効な新たなアクセス許可書を発行する。図9の
方式Bに従う場合は、すでにユーザデバイス1705の
有する既存のアクセス許可書に新たなサービスプロバイ
ダ(SP12)1704のオプションフィールド(図1
0,11参照)を付加して既存のアクセス許可書の変更
処理を実行する。
【0164】次に、アクセス制御サーバ登録サーバ(R
ACS1)1702は、アクセス制御サーバ(ACS
1)1701からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
したデータ:EKs12({{ACPMS}Sig・K
SACS1}KSRACS1)をサービスプロバイダ(SP12)
1704に送信する((12)の処理)。
【0165】次に、サービスプロバイダ(SP12)1
704は、アクセス制御サーバ登録サーバ(RACS
1)1702からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
したデータ:EKs13({{{ACPMS}Sig・K
SACS1}KSRACS1}KSSP)をユーザデバイス1705に
送信する((13)の処理)。
【0166】ユーザデバイス1705は、セッション鍵
Ks13での復号処理の後、署名検証を実行し、アクセス
許可書(ACPMS)を自身のセキュアモジュールに格
納する。なお、格納の際には、自身の保存鍵Kstrを用
いて暗号化処理を行なって保存することが望ましい。こ
の場合のアクセス許可書は、方式Aの形式の場合は、図
18の上段に示すように各サービスプロバイダ毎のアク
セス許可書となり、方式Bの場合は、図18の下段に示
すように複数のサービスプロバイダに共通のアクセス許
可書となる。
【0167】(アクセス許可書の利用)次に、ユーザデ
バイスがアクセス許可書を利用してサービスプロバイダ
からサービス提供を受ける処理について説明する。
【0168】ユーザデバイスは、サービス提供を受けよ
うとするサービスプロバイタとの間で、まず相互認証処
理を実行する。相互認証処理が成立し、セッション鍵E
Ksが生成されると、ユーザデバイスは、アクセス許可書
(ACPMS)に自身の秘密鍵で署名を行ない、かつセ
ッション鍵で暗号化したデータ:EKs({UDID,A
CPMS}Sig・KSUD)をサービスプロバイダに送
信する。
【0169】サービスプロバイダは、受信データをセッ
ション鍵EKsで復号し、さらに署名検証処理を行ない、
アクセス許可書(ACPMS)のチェックを実行して、
有効なアクセス許可書であることの確認を行ない、確認
されたことを条件としてアクセスを許可する。
【0170】このように、本発明のアクセス制御システ
ムによれば、例えば複数のサービスプロバイダに共通に
利用されるアクセス制御サーバが設置され、アクセス制
御サーバが規定するフォーマット、手順に従ってアクセ
ス制御が実行されることになるので、各サービスプロバ
イダは、独自のアクセス制御手順を構築する必要がな
い。また、各ユーザデバイスにおいても個々のサービス
プロバイダに応じたアクセス処理シーケンスを実行する
ことなく、一定シーケンスに従った処理が可能となるの
で、サービスプロバイダ毎のフォーマットデータ、アク
セスプログラム等を個別に格納管理する必要がなくな
る。
【0171】(アクセス許可書の利用停止処理)次に、
ユーザデバイスがアクセス許可書を利用したサービスプ
ロバイダからのサービス停止を行なう場合の処理につい
て図19を用いて説明する。
【0172】まず、(21)の処理は、デバイス170
5がサービスプロバイダ(SP11)1703のサービ
ス停止処理を実行するため、サービスプロバイダ(SP
11)1703求めるデータを生成してサービスプロバ
イダに送信する。なお、送信データは、ユーザデバイス
ID(UDID)と、その他サービスプロバイダ170
3の求める情報(data)を含み、これらにユーザデ
バイス1705の秘密鍵KSUDによる署名が実行され、
さらに、セッション鍵EKs21を用いて暗号化処理が実行
されたデータ:EKs21({UDID,data}Sig
・KSUD)となる。
【0173】サービスプロバイダ(SP11)1703
は、ユーザデバイス1705から受信した暗号化データ
をセッション鍵EKs21で復号して、さらに署名検証を行
ない、データ内容を審査して、(22)の処理、すなわ
ち、アクセス制御サーバ登録サーバ(RACS1)17
02に対してアクセス許可書の削除または変更依頼を行
なう。この削除または変更処理態様は、アクセス許可書
が前述の図9で説明した方式Aのサービスプロバイダ毎
のアクセス許可書である場合は、許可書削除処理として
実行可能であり、方式Bの場合は、アクセス許可書変更
処理として実行可能である。ただし、削除の場合も例え
ば一定期間のアクセス停止、あるいは限定された利用の
み可能とする当、様々なアクセス不許可態様があり、許
可書自体を削除することなく、許可書にアクセス制限を
示す識別子を付加する処理も可能であるので、以下では
アクセス許可書の削除についても変更処理の一態様であ
るとして説明する。
【0174】アクセス制御サーバ登録サーバ(RACS
1)1702が上記データをサービスプロバイダ(SP
11)1703から受信すると、受信データに基づいて
アクセス制御サーバ登録サーバ(RACS1)1702
は、アクセス制御サーバ(ACS1)1701にアクセ
ス許可書の変更処理要求を行なう((23)の処理)。
【0175】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書(AC
PMS)の変更処理を実行し、変更したアクセス許可書
にアクセス制御サーバ(ACS1)1701の署名を実
行したデータを生成して、アクセス制御サーバ登録サー
バ(RACS1)1702に送信する((24)の処
理)。
【0176】次に、アクセス制御サーバ登録サーバ(R
ACS1)1702は、アクセス制御サーバ(ACS
1)1701からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
した変更アクセス許可書をサービスプロバイダ(SP1
1)1703に送信する((25)の処理)。
【0177】次に、サービスプロバイダ(SP11)1
703は、アクセス制御サーバ登録サーバ(RACS
1)1702からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
した変更アクセス許可書をユーザデバイス1705に送
信する((26)の処理)。
【0178】ユーザデバイス1705は、セッション鍵
での復号処理の後、署名検証を実行し、変更アクセス許
可書の確認を行ない、変更アクセス許可書に有効なデー
タがある場合は、自身のセキュアモジュールに格納する
((27)の処理)。
【0179】(アクセス許可書の失効処理)上述した処
理は、ユーザデバイスが自らアクセス許可書の利用を停
止する処理であるが、次に、サービスプロバイダ側から
特定ユーザのアクセス許可書の利用を停止、すなわち失
効させる処理について図20を用いて説明する。
【0180】まず、サービスプロバイダ1703は、不
正ユーザの検出、あるいはユーザデバイスのアクセス条
件が条件を満たさなくなったことが明らかになった場合
等、そのユーザのアクセス許可書の失効処理の実行を決
定する((31)の処理)。
【0181】サービスプロバイダ(SP11)1703
は、アクセス制御サーバ登録サーバ(RACS1)17
02に対してアクセス許可書の変更依頼を行なう((3
2)の処理)。アクセス制御サーバ登録サーバ(RAC
S1)1702が上記データをサービスプロバイダ(S
P11)1703から受信すると、受信データに基づい
てアクセス制御サーバ登録サーバ(RACS1)170
2は、アクセス制御サーバ(ACS1)1701にアク
セス許可書の変更処理要求を行なう((33)の処
理)。
【0182】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書(AC
PMS)の変更処理を実行し、変更したアクセス許可書
にアクセス制御サーバ(ACS1)1701の署名を実
行したデータを生成して、アクセス制御サーバ登録サー
バ(RACS1)1702に送信する((34)の処
理)。
【0183】次に、アクセス制御サーバ登録サーバ(R
ACS1)1702は、アクセス制御サーバ(ACS
1)1701からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
した変更アクセス許可書をサービスプロバイダ(SP1
1)1703に送信する((35)の処理)。
【0184】このような処理の後、ユーザデバイス17
05からのアクセス要求があった場合((36)の処
理)は、サービスプロバイダ(SP11)1703は、
変更アクセス許可書をユーザデバイス1705に送信す
る((37)の処理)。ユーザデバイス1705は、変
更アクセス許可書の確認を行ない、有効データを含む変
更アクセス許可書がある場合は、自身のセキュアモジュ
ールに格納する((38)の処理)。
【0185】(システムホルダによるアクセス許可書の
失効処理)上述した処理は、サービスプロバイダ側から
特定ユーザのアクセス許可書の利用を停止、すなわち失
効させる処理であったが、次にシステムホルダによるア
クセス許可書の失効処理について図21を用いて説明す
る。
【0186】まず、システムホルダ2101は、不正ユ
ーザの検出、あるいはユーザデバイスのアクセス条件が
条件を満たさなくなったことが明らかになった場合等、
そのユーザのアクセス許可書の失効処理の実行を決定す
る((41)の処理)。
【0187】システムホルダ2101は、アクセス制御
サーバ登録サーバ(RACS1)1702に対してアク
セス許可書の変更依頼を行なう((42)の処理)。ア
クセス制御サーバ登録サーバ(RACS1)1702が
上記データをシステムホルダ2101から受信すると、
受信データに基づいてアクセス制御サーバ登録サーバ
(RACS1)1702は、アクセス制御サーバ(AC
S1)1701にアクセス許可書の変更処理要求を行な
う((43)の処理)。
【0188】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書(AC
PMS)の変更処理を実行し、変更したアクセス許可書
にアクセス制御サーバ(ACS1)1701の署名を実
行したデータを生成して、アクセス制御サーバ登録サー
バ(RACS1)1702に送信する((44)の処
理)。
【0189】次に、アクセス制御サーバ登録サーバ(R
ACS1)1702は、アクセス制御サーバ(ACS
1)1701からの受信データの署名検証処理を実行し
て、自分の署名を付加し、さらにセッション鍵で暗号化
した変更アクセス許可書を、管轄下のサービスプロバイ
ダ(SP11)1703、サービスプロバイダ(SP1
2)1704に送信する((45)の処理)。
【0190】このような処理の後、ユーザデバイス17
05からのアクセス要求があった場合((46)の処
理)は、サービスプロバイダ(SP11)1703は、
変更アクセス許可書をユーザデバイス1705に送信す
る((47)の処理)。ユーザデバイス1705は、変
更アクセス許可書の確認を行ない、有効データを含む変
更アクセス許可書がある場合は、自身のセキュアモジュ
ールに格納する((48)の処理)。
【0191】[その他のエンティティ間でのアクセス許
可書の利用態様]なお、上述の例ではサービスプロバイ
ダとユーザデバイス間でのアクセス制御について説明し
たが、システムホルダとサービスプロバイダ間のように
異なるエンティテイ間でのアクセス制御にも同様に適用
可能である。また、ユーザデバイス相互間でのアクセス
制御にも同様に適用できる。例えば一定のフォーマット
に従ったアクセス許可書をデバイス相互間でのアクセス
時に送受信する構成とすることにより、各ユーザデバイ
スは、一定のフォーマットに従った送信相手の情報を入
手して、アクセス許可書に従ってアクセスの可否を決定
することが可能となる。この場合のアクセス許可書は、
図10で説明したアクセス許可書のオプションフィール
ドにユーザデバイスが独自に設定するフィールドを設け
る構成とする。
【0192】デバイス間でのアクセス許可書の利用態様
について、図22を用いて説明する。図22において、
サービスを提供するデバイス(サービス提供デバイス)
をデバイス2201とし、サービスを受信するデバイス
(サービス受信デバイス)をデバイス2202とする。
【0193】まず、サービス提供デバイスであるデバイ
ス2201は、システムホルダ2101に対して、オフ
ラインで自分がサービス提供をしてもよいデバイス情報
を含んだアクセス許可書の発行を依頼する。デバイス2
201は、図10で説明したと同様のデバイス間での流
通用のアクセス許可書のオプションフィールドに、オフ
ラインで自分がサービス提供をしてもよいデバイス情報
を格納したアクセス許可書の発行を依頼する((51)
の処理)。
【0194】また、サービス受信デバイスであるデバイ
ス2202は、システムホルダ2101に対して、オフ
ラインで自分がデバイス間において受けられるサービス
のアクセス許可書の発行を依頼する((52)の処
理)。
【0195】システムホルダ2101は、アクセス制御
サーバ登録サーバ(RACS1)1702に対してアク
セス許可書の発行依頼を行なう((53)の処理)。ア
クセス制御サーバ登録サーバ(RACS1)は、アクセ
ス制御サーバ(ACS1)1701にアクセス許可書の
発行要求を行なう((54)の処理)。
【0196】次に、アクセス制御サーバ(ACS1)1
701は、要求データに基づいてアクセス許可書を生成
し、アクセス制御サーバ(ACS1)1701の署名を
実行したデータをアクセス制御サーバ登録サーバ(RA
CS1)1702に送信する((55)の処理)。次
に、アクセス制御サーバ登録サーバ(RACS1)17
02は、アクセス制御サーバ(ACS1)1701から
の受信データの署名検証処理を実行して、自分の署名を
付加し、さらにセッション鍵で暗号化したデータをシス
テムホルダ2101に送信する((56)の処理)。
【0197】次に、システムホルダ2101は、アクセ
ス制御サーバ登録サーバ(RACS1)1702からの
受信データの署名検証処理を実行して、自分の署名を付
加し、さらにセッション鍵で暗号化したデータをデバイ
ス2202に送信する((57)の処理)。
【0198】デバイス2202は、セッション鍵での復
号処理の後、署名検証を実行し、アクセス許可書を自身
のセキュアモジュールに格納する((58)の処理)。
【0199】アクセス許可書を受領したデバイス220
2は、デバイス2201に対してアクセスする場合、ア
クセス許可書を提示する。デバイス2201は提示され
たアクセス許可書に基づいて、即座にアクセス許可、あ
るいは不許可を判定することが可能となる。
【0200】このデバイス間で有効なアクセス許可書に
ついてもサービス停止処理、失効処理は、前述のサービ
スプロバイダのアクセス許可書の処理と同様に行なわれ
る。ただし、更新されたアクセス許可書の配布処理は、
システムホルダからデバイスに対する配布処理となる。
デバイスがシステムホルダに対して接続するタイミング
は、例えば公開鍵証明書の更新処理時等であり、この際
に更新されたアクセス許可書を配布することが可能であ
る。
【0201】ただし、サービス提供デバイスがアクセス
許可書が更新されたことをサービス受信デバイスに通知
して、その通知以降のデバイス間のサービスのやりとり
は、サービス受信デバイスがシステムホルダに対して接
続がなされたことを条件とする構成とすることで、無効
なアクセス許可書の使用を排除することが可能となる。
【0202】[各エンティテイの構成]次に、上述した
アクセス制御システムを構成する各エンティテイの構成
例について図を参照しながら、説明する。まずアクセス
許可書に基づいてサービスプロバイダからのサービスを
受領するサービス受領デバイスとしてのユーザデバイス
の構成例を図23を参照して説明する。
【0203】ユーザデバイスはサービスプロバイダ等と
通信可能な通信手段を備えた例えばPC等のデータ処理
手段によって実現することができる。図23にデバイス
の構成例を示す。なお、図23に示すデバイス構成例は
1つの例であり、デバイスは、ここに示すべての機能を
必ずしも備えることが要求されるものではない。図23
に示すCPU(Central processing Unit)3101は、
各種アプリケーションプログラムや、OS(Operating
System)を実行するプロセッサである。ROM(Read-O
nly-Memory)3102は、CPU3101が実行するプ
ログラム、あるいは演算パラメータとしての固定データ
を格納する。RAM(Random Access Memory)3103
は、CPU3101の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
【0204】HDD3104はハードディスクの制御を
実行し、ハードディスクに対する各種データ、プログラ
ムの格納処理および読み出し処理を実行する。暗号処理
手段3105は、送信データの暗号処理、復号処理等を
実行する。なお、ここでは、暗号処理手段を個別モジュ
ールとした例を示したが、このような独立した暗号処理
モジュールを設けず、例えば暗号処理プログラムをRO
M3102に格納し、CPU3101がROM格納プロ
グラムを読み出して実行するように構成してもよい。メ
モリ(セキュアモジュール)3106は例えば耐タンパ
構造を持つメモリとして構成され、暗号処理に必要な鍵
データ、アクセス許可書の格納領域として使用可能であ
る。なお、これらのデータは、他のメモリ領域、記憶媒
体に格納することも可能である。
【0205】バス3121はPCI(Peripheral Compo
nent Internet/Interface)バス等により構成され、各
モジュール、入出力インタフェース3122を介した各
入手力装置とのデータ転送を可能にしている。
【0206】入力部3111は、例えばキーボード、ポ
インティングデバイス等によって構成され、CPU31
01に各種のコマンド、データを入力するためにユーザ
により操作される。出力部3112は、例えばCRT、
液晶ディスプレイ等であり、各種情報をテキストまたは
イメージ等により表示する。
【0207】通信部3113はデバイスの接続したエン
ティテイ、例えばサービスプロバイダ等との通信処理を
実行し、CPU3101の制御の下に、各記憶部から供
給されたデータ、あるいはCPU3101によって処理
されたデータ、暗号化されたデータ等を送信したり、他
エンティテイからのデータを受信する処理を実行する。
【0208】ドライブ3114は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc ReadOnly M
emory),MO(Magneto optical)ディスク,DVD(Digi
tal Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体3115の記録再生を実行す
るドライブであり、各リムーバブル記録媒体3115か
らのプログラムまたはデータ再生、リムーバブル記録媒
体3115に対するプログラムまたはデータ格納を実行
する。
【0209】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU3101において実行または
処理を行なう場合は、読み出したプログラム、データは
インタフェース3122、バス3121を介して例えば
接続されているRAM3103に供給される。
【0210】先に図1乃至図22を参照した説明内に含
まれるユーザデバイスにおける処理を実行するためのプ
ログラムは例えばROM3102に格納されてCPU3
101によって処理されるか、あるいはハードディスク
に格納されHDD3104を介してCPU3101に供
給されて実行される。
【0211】次に、本発明のアクセス制御システムの構
成エンティテイであるアクセス制御サーバ、アクセス制
御サーバ登録サーバ、サービスプロバイダを構成するデ
ータ処理装置の構成例について説明する。これらのエン
ティテイは例えば図24に構成によって実現することが
できる。なお、図24に示すアクセス制御サーバ、アク
セス制御サーバ登録サーバ、サービスプロバイダを構成
するデータ処理装置構成例は1つの例であり、これら各
エンティテイは、ここに示すべての機能を必ずしも備え
ることが要求されるものではない。
【0212】図24に示すCPU(Central processing
Unit)4101は、各種アプリケーションプログラム
や、OS(Operating System)を実際に実行する。RO
M(Read-Only-Memory)4102は、CPU4101が
実行するプログラム、あるいは演算パラメータとしての
固定データを格納する。RAM(Random Access Memor
y)4103は、CPU4101の処理において実行さ
れるプログラム、およびプログラム処理において適宜変
化するパラメータの格納エリア、ワーク領域として使用
される。HDD4104はハードディスクの制御を実行
し、ハードディスクに対する各種データ、プログラムの
格納処理および読み出し処理を実行する。暗号処理手段
4105は、送信データの暗号処理、復号処理等を実行
する。なお、ここでは、暗号処理手段を個別モジュール
とした例を示したが、このような独立した暗号処理モジ
ュールを設けず、例えば暗号処理プログラムをROM4
102に格納し、CPU4101がROM格納プログラ
ムを読み出して実行するように構成してもよい。
【0213】ドライブ4113は、フロッピーディス
ク、CD−ROM(Compact Disc ReadOnly Memory),M
O(Magneto optical)ディスク,DVD(Digital Versat
ile Disc)、磁気ディスク、半導体メモリなどのリムー
バブル記録媒体4114の記録再生を実行するドライブ
であり、各リムーバブル記録媒体4114からのプログ
ラムまたはデータ再生、リムーバブル記録媒体4114
に対するプログラムまたはデータ格納を実行する。各記
憶媒体に記録されたプログラムまたはデータを読み出し
てCPU4101において実行または処理を行なう場合
は、読み出したプログラム、データはバス4121を介
して例えば接続されているRAM4103、通信部41
11、通信部4112に供給される。
【0214】通信部4111、通信部4112は、それ
ぞれ異なるエンティテイを通信相手として通信する処理
を想定して複数の通信部を設けた例を示している。例え
ばサービスプロバイダであれば、一方はユーザデバイス
との通信、他方はアクセス制御サーバとの通信処理に使
用される。各通信部を介して通信相手との相互認証、暗
号化データの送受信処理等が実行される。
【0215】先に図1乃至図22を参照した説明内に含
まれるアクセス制御システムの構成エンティテイである
アクセス制御サーバ、アクセス制御サーバ登録サーバ、
サービスプロバイダを構成するデータ処理装置における
各処理を実行するためのプログラムは例えばROM41
02に格納されてCPU4101によって処理される
か、あるいはハードディスクに格納されHDD4104
を介してCPU4101に供給されて実行される。
【0216】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0217】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0218】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0219】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0220】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0221】
【発明の効果】上述したように、本発明のアクセス制御
システムによれば、複数のサービスプロバイダ、デバイ
スに共通に利用されるアクセス制御サーバが設置され、
アクセス制御サーバが規定するフォーマット、手順に従
ってアクセス制御が実行されることになるので、各サー
ビスプロバイダ、デバイスは、独自のアクセス制御手順
を構築する必要がなく、容易にアクセス制御を実行する
ことが可能となる。また、サービスを受けるユーザデバ
イスにおいても個々のサービスプロバイダに応じたアク
セス処理シーケンスを実行することなく、一定シーケン
スに従った処理が可能となるので、サービスプロバイダ
毎のフォーマットデータ、アクセスプログラム等を個別
に格納管理する必要がなくなる。
【図面の簡単な説明】
【図1】公開鍵証明書の例を示す図である。
【図2】本発明の公開鍵暗号を使用したデータ通信シス
テムの概要を説明する図である。
【図3】公開鍵暗号を使用したデータ通信システムにお
けるシステムホルダと他機関との関係について説明する
図である。
【図4】公開鍵暗号を使用したデータ通信システムにお
けるシステムホルダと他機関の具体例を説明する図であ
る。
【図5】システムホルダをルート登録局に対する階層構
造としない場合の公開鍵証明書利用例を説明する図であ
る。
【図6】システムホルダをルート登録局に対する階層構
造とした場合の公開鍵証明書利用例を説明する図であ
る。
【図7】アクセス制御サーバを構成要素としたシステム
の概要(例1)を説明する図である。
【図8】アクセス制御サーバを構成要素としたシステム
の概要(例2)を説明する図である。
【図9】アクセス許可書の方式例を説明する図である。
【図10】アクセス許可書のフォーマットについて説明
する図である。
【図11】アクセス許可書に含まれる内容について説明
する図である。
【図12】本発明のシステムにおいて適用可能な署名生
成処理について説明する図である。
【図13】本発明のシステムにおいて適用可能な署名検
証処理について説明する図である。
【図14】本発明のシステムにおいて適用可能な相互認
証処理について説明する図である。
【図15】本発明のシステムにおいて適用可能な相互認
証処理について説明する図である。
【図16】本発明のシステムの処理において使用される
用語を説明する図である。
【図17】本発明のアクセス制御システムにおける最初
のアクセス許可書発行処理シーケンスを説明する図であ
る。
【図18】本発明のアクセス制御システムにおけるアク
セス許可書発行処理シーケンスを説明する図である。
【図19】本発明のアクセス制御システムにおけるアク
セス許可書のサービス停止処理シーケンスを説明する図
である。
【図20】本発明のアクセス制御システムにおけるアク
セス許可書のサービス失効処理シーケンスを説明する図
である。
【図21】本発明のアクセス制御システムにおけるアク
セス許可書のシステムホルダが主体となるサービス失効
処理シーケンスを説明する図である。
【図22】本発明のアクセス制御システムにおけるデバ
イス間のアクセス許可書の利用シーケンスを説明する図
である。
【図23】本発明のアクセス制御システムにおけるデバ
イスの構成例を示す図である。
【図24】本発明のアクセス制御システムにおけるアク
セス制御サーバ、アクセス制御サーバ登録サーバ、サー
ビスプロバイダを構成するデータ処理装置の構成例を示
す図である。
【符号の説明】
201 公開鍵証明書発行局(IA) 202 ルート登録局(ルートRA) 203,204 登録局(サービスプロバイダRA) 205 登録局(ペイメントRA) 206 ショップ 207 端末 208 ユーザデバイス 209 ユーザの決済機関 301 システムホルダ(SH) 302 コンテンツクリエイタ(CC) 303 サービスプロバイダ(SP) 304 ユーザ(デバイス) 511,521 公開鍵証明書発行局(IA) 512,522 ルート登録局(ルートRA) 513,523 審査機関 514,524 サービスプロバイダ 515,525 ユーザ(デバイス) 601 公開鍵証明書発行局(IA) 602 ルート登録局(ルートRA) 603,606 システムホルダ 604,607 サービスプロバイダ 605,608 ユーザ(デバイス) 701 公開鍵証明書発行局(IA) 702 ルートRA 703,750 システムホルダ 705,706,707 サービスプロバイダ 708,709 ユーザデバイス 710 アクセス制御サーバ 720 アクセス制御サーバ登録サーバ 752 ユーザデバイス 810 アクセス制御サーバ 820 アクセス制御サーバ登録サーバ 1701 アクセス制御サーバ 1702 アクセス制御サーバ登録サーバ 1703,1704 サービスプロバイダ 1705 ユーザデバイス 2101 システムホルダ 2201,2202 デバイス 3101 CPU 3102 ROM 3103 RAM 3104 HDD 3105 暗号処理手段 3106 メモリ 3111 入力部 3112 出力部 3113 通信部 3114 リムーバブル記憶媒体 3121 バス 3122 入出力インタフェース 4101 CPU 4102 ROM 4103 RAM 4104 HDD 4105 暗号処理手段 4111 通信部 4112 通信部 4113 ドライブ 4114 リムーバブル記憶媒体 4121 バス
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640Z 640B H04L 9/32 H04L 9/00 675D (72)発明者 二村 一郎 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 昆 雅士 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 渡辺 秀明 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (42)

    【特許請求の範囲】
  1. 【請求項1】公開鍵証明書発行局が認証対象に発行する
    公開鍵証明書を利用して公開鍵系暗号方式を使用したデ
    ータ転送を行なうデータ転送システムにおけるアクセス
    制御システムにおいて、 前記認証対象であり、サービスを提供するサービスプロ
    バイダと、 前記認証対象であり、前記サービスプロバイダの提供す
    るサービスを受領するサービス受領デバイスと、 前記サービス受領デバイスのアクセスが許可されたサー
    ビスプロバイダを識別可能なアクセス許可書を前記サー
    ビス受領デバイスに対して発行するアクセス制御サーバ
    と、を有し、 前記サービス提供プロバイダは、前記サービス受領デバ
    イスからのアクセス要求に対するアクセス許可判定を、
    前記アクセス許可書に基づいて実行する構成であること
    を特徴とするアクセス制御システム。
  2. 【請求項2】前記アクセス制御システムは、さらに、 アクセス制御サーバ登録サーバを有し、 前記アクセス制御サーバ登録サーバは、前記サービス受
    領デバイスからのアクセス許可書発行要求を受領して、
    前記アクセス制御サーバに対するアクセス許可書発行処
    理の実行要求を行なう構成であることを特徴とする請求
    項1に記載のアクセス制御システム。
  3. 【請求項3】前記アクセス制御システムは、さらに、 ユーザ端末によって利用可能なコンテンツまたはサービ
    スの提供を可能とするコンテンツまたはサービスの流通
    インフラを提供または管理する機関であるシステムホル
    ダを有し、 前記システムホルダは、前記サービスプロバイダおよび
    サービス受領デバイスを管轄し、認証対象とした構成で
    あることを特徴とする請求項1に記載のアクセス制御シ
    ステム。
  4. 【請求項4】前記アクセス制御サーバは、前記システム
    ホルダ各々に対応して設けられ、 前記システムホルダの管轄するサービスプロバイダの提
    供するサービスに関するアクセス許可書を発行する構成
    であることを特徴とする請求項3に記載のアクセス制御
    システム。
  5. 【請求項5】前記アクセス制御サーバは、前記システム
    ホルダの複数に対して共通に設けられ、 該複数のシステムホルダの管轄するサービスプロバイダ
    の提供するサービスに関するアクセス許可書を発行する
    構成であることを特徴とする請求項3に記載のアクセス
    制御システム。
  6. 【請求項6】前記アクセス制御システムは、さらに、 前記システムホルダを管轄するルート登録局を有し、 前記ルート登録局は、前記システムホルダからの要求に
    基づいて該ルート登録局の管轄する認証対象の公開鍵証
    明書の発行要求を前記公開鍵証明書発行局に対して実行
    する構成であることを特徴とする請求項3に記載のアク
    セス制御システム。
  7. 【請求項7】前記アクセス制御サーバは、 前記アクセス許可書を、サービスプロバイダ毎に独立に
    使用可能な態様で生成することを特徴とする請求項1に
    記載のアクセス制御システム。
  8. 【請求項8】前記アクセス制御サーバは、 前記アクセス許可書を、複数のサービスプロバイダに共
    通に使用可能な態様で生成することを特徴とする請求項
    1に記載のアクセス制御システム。
  9. 【請求項9】前記アクセス制御サーバは、 前記アクセス制御サーバの設定するアクセス制御サーバ
    設定固定フィールドと、 前記サービスプロバイダの各々が設定するサービスプロ
    バイダ設定オプションフィールドと、 前記アクセス制御サーバによる電子署名フィールドと、 から成るフォーマットで、前記アクセス許可書を生成す
    る構成であることを特徴とする請求項1に記載のアクセ
    ス制御システム。
  10. 【請求項10】前記サービスプロバイダ設定オプション
    フィールドには、サービス受領デバイス毎のアクセス可
    否を決定する識別データを含み、該識別データは、前記
    サービス受領デバイスのユーザに関する個人情報、ユー
    ザID,ユーザデバイスID,またはアクセス許可識別
    フラグの少なくともいずれかを含む構成であることを特
    徴とする請求項9に記載のアクセス制御システム。
  11. 【請求項11】前記サービスプロバイダ、前記サービス
    受領デバイス、前記アクセス制御サーバ間において、直
    接あるいは仲介手段を介して実行されるデータ転送は、
    データ転送相互間における相互認証処理が実行され、相
    互認証が成立したことを条件としたデータ転送として実
    行する構成であることを特徴とする請求項1に記載のア
    クセス制御システム。
  12. 【請求項12】前記サービスプロバイダ、前記サービス
    受領デバイス、前記アクセス制御サーバ間において、直
    接あるいは仲介手段を介して実行される転送データはデ
    ータ送信側の電子署名が付加されたデータとして転送す
    る構成であることを特徴とする請求項1に記載のアクセ
    ス制御システム。
  13. 【請求項13】前記サービスプロバイタは、 サービスを提供するデバイスであることを特徴とする請
    求項1に記載のアクセス制御システム。
  14. 【請求項14】前記アクセス制御サーバは、 前記アクセス許可書に設定されたアクセス許可を取り消
    すアクセス許可書の変更処理を実行する構成であること
    を特徴とする請求項1に記載のアクセス制御システム。
  15. 【請求項15】公開鍵証明書発行局が認証対象に発行す
    る公開鍵証明書を利用して公開鍵系暗号方式を使用した
    データ転送を行なうデータ転送システムにおけるアクセ
    ス制御方法であり、 サービス提供プロバイダにおいて、サービス受領デバイ
    スから、サービス制御サーバの発行したアクセス許可書
    を受領するステップと、 前記アクセス許可書に基づいて、前記サービス受領デバ
    イスのアクセス要求に対するアクセス許可判定を実行す
    るステップと、 を有することを特徴とするアクセス制御方法。
  16. 【請求項16】前記アクセス制御方法は、さらに、 アクセス制御サーバにおいて、サービス受領デバイスの
    アクセスが許可されたサービスプロバイダを識別可能な
    アクセス許可書をサービス受領デバイスに対して発行す
    るアクセス許可書発行ステップと、 を含むことを特徴とする請求項15に記載のアクセス制
    御方法。
  17. 【請求項17】前記アクセス制御方法は、さらに、 前記アクセス制御サーバ登録サーバにおいて、前記サー
    ビス受領デバイスからのアクセス許可書発行要求を受領
    して、前記アクセス制御サーバに対するアクセス許可書
    発行処理の実行要求を行なうステップを有することを特
    徴とする請求項15に記載のアクセス制御方法。
  18. 【請求項18】前記アクセス許可書発行ステップは、 ユーザ端末によって利用可能なコンテンツまたはサービ
    スの提供を可能とするコンテンツまたはサービスの流通
    インフラを提供または管理する機関であるシステムホル
    ダの管轄するサービスプロバイダからの発行要求に基づ
    いて実行されることを特徴とする請求項15に記載のア
    クセス制御方法。
  19. 【請求項19】前記アクセス許可書発行ステップは、 サービスプロバイダ毎に独立に使用可能な態様で前記ア
    クセス許可書を生成することを特徴とする請求項15に
    記載のアクセス制御方法。
  20. 【請求項20】前記アクセス許可書発行ステップは、 複数のサービスプロバイダに共通に使用可能な態様で前
    記アクセス許可書を生成することを特徴とする請求項1
    5に記載のアクセス制御方法。
  21. 【請求項21】前記アクセス許可書発行ステップは、 前記アクセス制御サーバの設定するアクセス制御サーバ
    設定固定フィールドと、 前記サービスプロバイダの各々が設定するサービスプロ
    バイダ設定オプションフィールドと、 前記アクセス制御サーバによる電子署名フィールドと、 から成るフォーマットで生成することを特徴とする請求
    項15に記載のアクセス制御方法。
  22. 【請求項22】前記サービスプロバイダにおいて実行さ
    れるアクセス許可判定実行ステップは、 前記アクセス許可書に含まれるサービス受領デバイス毎
    のアクセス可否を決定する識別データとしての前記サー
    ビス受領デバイスのユーザに関する個人情報、ユーザI
    D,ユーザデバイスID,またはアクセス許可識別フラ
    グの少なくともいずれかに基づいてアクセス許可の判定
    を実行することを特徴とする請求項15に記載のアクセ
    ス制御方法。
  23. 【請求項23】前記サービスプロバイダ、前記サービス
    受領デバイス、前記アクセス制御サーバ間において、直
    接あるいは仲介手段を介して実行されるデータ転送は、
    データ転送相互間における相互認証処理を実行し、相互
    認証が成立したことを条件としたデータ転送として実行
    することを特徴とする請求項15に記載のアクセス制御
    方法。
  24. 【請求項24】前記サービスプロバイダ、前記サービス
    受領デバイス、前記アクセス制御サーバ間において、直
    接あるいは仲介手段を介して実行される転送データには
    データ送信側の電子署名を付加することを特徴とする請
    求項15に記載のアクセス制御方法。
  25. 【請求項25】前記アクセス制御方法は、さらに、 前記アクセス制御サーバにおいて、 前記アクセス許可書に設定されたアクセス許可を取り消
    すアクセス許可書の変更処理を実行するアクセス許可書
    変更処理ステップを含むことを特徴とする請求項15に
    記載のアクセス制御方法。
  26. 【請求項26】データ処理機能を有するデバイスであ
    り、 データ転送処理を実行する通信処理手段と、 データの暗号処理を実行する暗号処理手段と、 データ記憶手段とを有し、 デバイスのアクセスが許可されたサービスプロバイダ識
    別データを格納したアクセス許可書を前記データ記憶手
    段に格納し、 前記暗号処理手段において、前記アクセス許可書に対す
    る電子署名を実行し、 前記通信処理手段を介して前記電子署名の実行された前
    記アクセス許可書の送信処理を実行する構成を有するこ
    とを特徴とするデバイス。
  27. 【請求項27】前記アクセス許可書は、サービスプロバ
    イダに対するデバイスのアクセス制御管理を実行するア
    クセス制御サーバにより発行される許可書であり、 前記デバイスは、前記暗号処理手段において、前記アク
    セス許可書に付与された前記アクセス制御サーバの署名
    検証処理を実行する構成を有することを特徴とする請求
    項26に記載のデバイス。
  28. 【請求項28】前記デバイスは、 1以上の単一のサービスプロバイダ識別データを格納し
    たアクセス許可書、または、複数のサービスプロバイダ
    識別データを格納したアクセス許可書を前記データ記憶
    手段に格納し、 アクセス先に応じて選択されたアクセス許可書を前記通
    信処理手段を介して送信する構成を有することを特徴と
    する請求項26に記載のデバイス。
  29. 【請求項29】前記デバイスは、 前記アクセス許可書を送信するサービスプロバイダとの
    相互認証処理を実行し、認証成立を条件として、前記電
    子署名の実行された前記アクセス許可書を暗号化して前
    記サービスプロバイダに対して送信する処理を実行する
    構成を有することを特徴とする請求項26に記載のデバ
    イス。
  30. 【請求項30】サービスプロバイダに対するデバイスの
    アクセス可否を設定したアクセス許可書の発行処理を実
    行するアクセス制御サーバであり、 データ転送処理を実行する通信処理手段と、 データの暗号処理を実行する暗号処理手段とを有し、 サービスプロバイダに対するアクセスを要求するデバイ
    スからのアクセス許可書発行要求をサービスプロバイダ
    を介して受信し、 少なくともサービスプロバイダに対するデバイスのアク
    セス可否判定データ、および前記アクセス制御サーバに
    よる電子署名を格納したアクセス許可書の発行処理を実
    行する構成を有することを特徴とするアクセス制御サー
    バ。
  31. 【請求項31】前記アクセス制御サーバは、 アクセス許可書発行要求に付加された送信元の電子署名
    の検証処理を実行し、 該電子署名の検証に成功したことを条件として前記アク
    セス許可書の発行処理を実行する構成を有することを特
    徴とする請求項30に記載のアクセス制御サーバ。
  32. 【請求項32】前記アクセス制御サーバは、 前記アクセス許可書発行要求を送信するエンティテイと
    の相互認証処理を実行し、認証成立を条件として、前記
    アクセス許可書発行要求を受信する処理を実行する構成
    を有することを特徴とする請求項30に記載のアクセス
    制御サーバ。
  33. 【請求項33】前記アクセス制御サーバは、 前記アクセス許可書の発行処理に際し、 前記アクセス許可書を送信するエンティテイとの相互認
    証処理を実行し、認証成立を条件として、前記アクセス
    許可書を暗号化して前記エンティテイに対して送信する
    処理を実行する構成を有することを特徴とする請求項3
    0に記載のアクセス制御サーバ。
  34. 【請求項34】前記アクセス制御サーバは、 単一のサービスプロバイダ識別データを格納したアクセ
    ス許可書、または、複数のサービスプロバイダ識別デー
    タを格納したアクセス許可書の生成および発行処理を実
    行する構成を有することを特徴とする請求項30に記載
    のアクセス制御サーバ。
  35. 【請求項35】サービスプロバイダに対するデバイスの
    アクセス可否を設定したアクセス許可書の発行処理を実
    行するアクセス制御サーバに対してアクセス許可書の発
    行要求処理を実行するアクセス制御サーバ登録サーバで
    あり、 データ転送処理を実行する通信処理手段と、 データの暗号処理を実行する暗号処理手段とを有し、 サービスプロバイダに対するアクセスを要求するデバイ
    スからのアクセス許可書発行要求をサービスプロバイダ
    を介して受信し、 受信したアクセス許可書発行要求に対して、アクセス制
    御サーバ登録サーバの電子署名を実行し、前記アクセス
    制御サーバに対してアクセス許可書の発行要求処理を実
    行する構成を有することを特徴とするアクセス制御サー
    バ登録サーバ。
  36. 【請求項36】前記アクセス制御サーバ登録サーバは、 前記アクセス制御サーバの発行したアクセス許可書を受
    信し、 該受信アクセス許可書に付加された前記アクセス制御サ
    ーバの署名検証処理を実行し、前記アクセス制御サーバ
    登録サーバの署名を付加して前記サービスプロバイダに
    対する送信処理を実行する構成を有することを特徴とす
    る請求項35に記載のアクセス制御サーバ登録サーバ。
  37. 【請求項37】前記アクセス制御サーバ登録サーバは、 前記アクセス許可書発行要求を送信するエンティテイと
    の相互認証処理を実行し、認証成立を条件として、前記
    アクセス許可書発行要求を受信する処理を実行する構成
    を有することを特徴とする請求項35に記載のアクセス
    制御サーバ登録サーバ。
  38. 【請求項38】複数のデバイスからのアクセスを受け付
    けてサービスを提供するサービスプロバイダを構成する
    データ処理装置であり、 データ転送処理を実行する通信処理手段と、 データの暗号処理を実行する暗号処理手段とを有し、 デバイスのアクセスが許可されたサービスプロバイダ識
    別データを格納したアクセス許可書をデバイスから受信
    し、 該受信アクセス許可書の格納データに基づいてデバイス
    のアクセス可否を判定する処理を実行する構成を有する
    ことを特徴とするデータ処理装置。
  39. 【請求項39】前記アクセス許可書は、サービスプロバ
    イダからのアクセス許可書発行要求に応じてアクセス制
    御サーバによって発行され、前記アクセス制御サーバの
    電子署名が付加された許可書であり、 前記サービスプロバイダを構成するデータ処理装置は、 デバイスからの受信アクセス許可書の電子署名を検証
    し、前記アクセス制御サーバの発行した正当なアクセス
    許可書であることの確認に基づいてデバイスのアクセス
    を許可する処理を実行する構成を有することを特徴とす
    る請求項38に記載のデータ処理装置。
  40. 【請求項40】前記サービスプロバイダを構成するデー
    タ処理装置は、 前記アクセス許可書の発行要求を送信するデバイスとの
    相互認証処理を実行し、認証成立を条件として、前記ア
    クセス許可書発行要求を受信する処理を実行する構成を
    有することを特徴とする請求項38に記載のデータ処理
    装置。
  41. 【請求項41】前記サービスプロバイダを構成するデー
    タ処理装置は、 前記アクセス許可書のデバイスに対する転送処理に際
    し、 前記デバイスとの相互認証処理を実行し、認証成立を条
    件として、前記アクセス許可書に対して前記サービスプ
    ロバイダの署名を付加し、かつ暗号化したアクセス許可
    書を前記デバイスに対して送信する処理を実行する構成
    を有することを特徴とする請求項38に記載のデータ処
    理装置。
  42. 【請求項42】公開鍵証明書発行局が認証対象に発行す
    る公開鍵証明書を利用して公開鍵系暗号方式を使用した
    データ転送を行なうデータ転送システムにおけるアクセ
    ス制御処理をコンピュータ・システム上で実行せしめる
    コンピュータ・プログラムを提供するプログラム記憶媒
    体であって、前記コンピュータ・プログラムは、 サービス提供プロバイダにおいて、サービス受領デバイ
    スから、サービス制御サーバの発行したアクセス許可書
    を受領するステップと、 前記アクセス許可書に基づいて、前記サービス受領デバ
    イスのアクセス要求に対するアクセス許可判定を実行す
    るステップと、 を有することを特徴とするプログラム記憶媒体。
JP2001089672A 2000-04-26 2001-03-27 アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 Pending JP2002014929A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001089672A JP2002014929A (ja) 2000-04-26 2001-03-27 アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US09/843,403 US20020010861A1 (en) 2000-04-26 2001-04-26 Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-125787 2000-04-26
JP2000125787 2000-04-26
JP2001089672A JP2002014929A (ja) 2000-04-26 2001-03-27 アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体

Publications (1)

Publication Number Publication Date
JP2002014929A true JP2002014929A (ja) 2002-01-18

Family

ID=26590842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001089672A Pending JP2002014929A (ja) 2000-04-26 2001-03-27 アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体

Country Status (2)

Country Link
US (1) US20020010861A1 (ja)
JP (1) JP2002014929A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271876A (ja) * 2002-03-15 2003-09-26 Ntt Comware Corp 認証装置、及び同装置を用いたオンラインアプリケーションプログラムの利用課金方法、並びに利用課金プログラム、同プログラムを記録した記録媒体
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2003345505A (ja) * 2002-05-23 2003-12-05 Takeo Igarashi 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム
JP2005332399A (ja) * 2004-05-17 2005-12-02 Microsoft Corp コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存
JP2006528815A (ja) * 2003-05-30 2006-12-21 プリヴァリス・インコーポレーテッド メディア・コンテンツ購読サービス特権の割り当て及び使用のためのシステム及び方法
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム
JP2022031817A (ja) * 2016-05-04 2022-02-22 アルゴランド インク. 分散型トランザクション伝播および検証システム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7506376B2 (en) * 2001-02-05 2009-03-17 Lg Electronics Inc. Copy protection method for digital media
KR100493311B1 (ko) * 2001-02-21 2005-06-07 엘지전자 주식회사 디지털 미디어의 복제 제어를 위한 워터마크기반 복제관리 시스템 및 방법
US7043051B2 (en) 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7058201B2 (en) 2001-03-28 2006-06-06 Lg Electronics Inc. Method of embedding watermark into digital image
KR100493284B1 (ko) 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
US20060288205A1 (en) * 2003-12-31 2006-12-21 Linares Enrique U Administration development of digitally encrypted archives
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
US8429192B2 (en) * 2004-12-02 2013-04-23 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system
US20060149676A1 (en) * 2004-12-30 2006-07-06 Sprunk Eric J Method and apparatus for providing a secure move of a decrpytion content key
KR100720712B1 (ko) * 2005-02-15 2007-05-21 삼성전자주식회사 접근권한 설정 시스템 및 방법 그리고 그에 적용되는 원격제어장치
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法
US8041825B2 (en) * 2005-10-20 2011-10-18 Cisco Technology, Inc. System and method for a policy enforcement point interface
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
EP2017767A4 (en) * 2007-04-10 2009-12-30 Hitachi Software Eng FILE MANAGEMENT SYSTEM AND METHOD AND MOBILE DEVICE
US20090327704A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Strong authentication to a network
US9052958B2 (en) * 2008-11-21 2015-06-09 Samsung Electronics Co., Ltd. Extending the capability of computing devices by using dynamically scalable external resources
US8239538B2 (en) 2008-11-21 2012-08-07 Samsung Electronics Co., Ltd. Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments
US8619115B2 (en) * 2009-01-15 2013-12-31 Nsixty, Llc Video communication system and method for using same
US8256010B2 (en) * 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
US8560465B2 (en) 2009-07-02 2013-10-15 Samsung Electronics Co., Ltd Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments
US8601534B2 (en) * 2009-07-02 2013-12-03 Samsung Electronics Co., Ltd. Securely using service providers in elastic computing systems and environments
JP5365502B2 (ja) * 2009-12-24 2013-12-11 富士通株式会社 ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
EP2498488A1 (en) * 2011-03-09 2012-09-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
CN103516518B (zh) * 2013-07-03 2016-09-28 北京百纳威尔科技有限公司 安全验证方法和装置
WO2015088986A1 (en) * 2013-12-09 2015-06-18 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
US11328234B2 (en) 2015-12-11 2022-05-10 Sureclinical Inc. Interactive project progress tracking interface

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271876A (ja) * 2002-03-15 2003-09-26 Ntt Comware Corp 認証装置、及び同装置を用いたオンラインアプリケーションプログラムの利用課金方法、並びに利用課金プログラム、同プログラムを記録した記録媒体
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2003345505A (ja) * 2002-05-23 2003-12-05 Takeo Igarashi 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム
JP2006528815A (ja) * 2003-05-30 2006-12-21 プリヴァリス・インコーポレーテッド メディア・コンテンツ購読サービス特権の割り当て及び使用のためのシステム及び方法
JP2011040082A (ja) * 2003-05-30 2011-02-24 Privaris Inc メディア・コンテンツ購読サービス特権の割り当て及び使用のためのシステム及び方法
JP4680918B2 (ja) * 2003-05-30 2011-05-11 プリヴァリス・インコーポレーテッド メディア・コンテンツ購読サービス特権の割り当て及び使用のためのシステム及び方法
JP2005332399A (ja) * 2004-05-17 2005-12-02 Microsoft Corp コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存
JP2022031817A (ja) * 2016-05-04 2022-02-22 アルゴランド インク. 分散型トランザクション伝播および検証システム
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム

Also Published As

Publication number Publication date
US20020010861A1 (en) 2002-01-24

Similar Documents

Publication Publication Date Title
JP2002014929A (ja) アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US6990583B2 (en) Public-key-encryption data-communication system and data-communication-system forming method
US7152158B2 (en) Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium
US8214637B2 (en) Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US6934838B1 (en) Method and apparatus for a service provider to provide secure services to a user
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US9154306B2 (en) Privacy-preserving flexible anonymous-pseudonymous access
US20040039911A1 (en) Content usage authority management system and management method
JP2003016397A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US7287010B1 (en) Information processing device and method, and providing medium
JP2002141895A (ja) コンテンツ配信システムおよびコンテンツ配信方法
US10621520B2 (en) Interoperable keychest
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
JP2002140630A (ja) チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2002175277A (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP2002099211A (ja) 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
GB2465326A (en) Method of secure broadcasting of digital data to an authorized third party
JP2002073569A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US8948398B2 (en) Universal file packager for use with an interoperable keychest
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
EP2273409A2 (en) Interoperable keychest
JP5264548B2 (ja) 認証システムおよび認証方法