JP2003296281A - アクセス制御方法及びシステム - Google Patents

アクセス制御方法及びシステム

Info

Publication number
JP2003296281A
JP2003296281A JP2002104648A JP2002104648A JP2003296281A JP 2003296281 A JP2003296281 A JP 2003296281A JP 2002104648 A JP2002104648 A JP 2002104648A JP 2002104648 A JP2002104648 A JP 2002104648A JP 2003296281 A JP2003296281 A JP 2003296281A
Authority
JP
Japan
Prior art keywords
certificate
information
license
server
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002104648A
Other languages
English (en)
Other versions
JP4265145B2 (ja
Inventor
Yoshiaki Kawazure
嘉晃 川連
Hiroyuki Chiba
寛之 千葉
Kiyoshi Watanabe
清 渡辺
Hikari Morita
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002104648A priority Critical patent/JP4265145B2/ja
Priority to US10/217,454 priority patent/US20030191936A1/en
Priority to CN02129859.9A priority patent/CN1450481A/zh
Publication of JP2003296281A publication Critical patent/JP2003296281A/ja
Application granted granted Critical
Publication of JP4265145B2 publication Critical patent/JP4265145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

(57)【要約】 【課題】サービス提供者側へのアクセス制御をサービス
利用者側で行うことが可能な方法及びシステムを提供す
る。 【解決手段】サーバと接続されるクライアントにおける
アクセス制御方法であって、サーバがクライアントへの
アクセス権限を有するか否かの判断に利用される認証局
証明書を管理し、認証局証明書を所定の条件で利用可能
な状態とし、サーバへのアクセスの際にサーバから送付
されるサーバを特定する証明書を受け、サーバを特定す
る証明書に対応する認証局証明書が利用可能な状態とし
て存在する場合は、比較結果に応じてサーバへの以後の
アクセスを可能とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアクセス制御方法及
びシステムに係り、特にサービス提供者側が提供するサ
ービス等に応じてサービス利用者側でサービス提供者側
システムへのアクセス制御を行うことが可能な方法及び
装置に関する。
【0002】
【従来の技術】ネットワークを介して接続されるサーバ
側と協調して作業を行う汎用クライアントシステムで、
サーバ側が提供するサービスを利用できる環境にある場
合、このサービス利用を制限する手法としては、汎用ク
ライアントシステム出荷時に、当該汎用クライアントシ
ステムで用いられるアプリケーションソフトウェア自体
に利用制限機能を施して、ソフトウェア利用時にライセ
ンスを取得し、汎用クライアントシステム側で当該制限
を解除するような汎用クライアントシステム自体への利
用制限方式と、汎用クライアントシステムに対してサー
バ側でサーバへのアクセス権限を制御することにより、
サーバ側が提供するサービス利用を制限するようなサー
バ管理方式の2種類が存在する。
【0003】前記汎用クライアントシステム自体への利
用制限方式の場合は、サーバ側が提供するサービスを利
用したい場合、ライセンスサーバから制限を解除するた
めの解除キーを受け取り、当該汎用クライアントシステ
ムへインストールすることによって、サービス利用を可
能にする。また、前記サーバ管理方式の場合はサーバ側
が汎用クライアントシステムのライセンス情報(パスワ
ード等)を保持し、汎用クライアントシステムを介して
のサービス利用時にライセンス情報を検証したのちに利
用可能にする。
【0004】
【発明が解決しようとする課題】しかしながら上述した
従来技術にはかかる問題がある。汎用クライアントシス
テム自体への利用制限方式は、クライアントシステムが
汎用的であるため、サーバ側が提供するサービス毎に利
用制限をかけたい場合には予め利用を制限するサービス
のリストを当該クライアントシステムで管理しなければ
ならず、また、新たなサービスを利用制限を設けて提供
したくても、サーバ側でその都度追加することができな
い。サーバ側管理方式は、サービス利用可能な汎用クラ
イアントシステムを汎用クライアントシステムから送付
されるパスワードを利用して判断する場合は、サーバ側
でパスワード管理のためのシステムが必要になる。
【0005】ここで、インターネット上にてサービスを
受ける際に、盗聴などのセキュリティの脅威を排除する
ためSSL(Secure Socket Laye
r)や、TLS(Transport Layer S
ecurity)といった標準仕様を用いて、安全な通
信路を確保する手法がある。現状のWWWサーバやWWW
ブラウザには予め定められた複数の認証局の認証局証明
書(認証局公開鍵を含んだ認証局情報に、認証局の秘密
鍵で自己電子署名した証明書)が格納された形になって
おり、サーバやクライアントは通信路を確保する際、こ
の認証局証明書を用いて、相手方から送付される証明書
(クライアント証明書・サーバ証明書)が、各々が信頼
している認証局から発行されているかを検証することに
より、ある程度のアクセス制御を行うことが可能であ
る。しかし、現状の認証局証明書は、安全な通信路確保
のための認証を主眼としており、サービス利用制限やそ
の他の条件に応じた認証局証明書発行・利用スキームが
確立されていない。
【0006】本発明の目的は、サービス提供者側へのア
クセス制御をサービス利用者側で行うことが可能な方法
及びシステムを提供することにある。
【0007】本発明の他の目的は、サービス毎の利用制
限を柔軟に行うことが可能な方法及びシステムを提供す
ることにある。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、アクセス権限を有するか否かの判断に
利用する情報(ルート証明書を含む認証局証明書等)に
利用制限を課すことで、利用可能な認証局証明書等のみ
証明書検証(SSLでの安全な伝送路確立の際に行われ
る検証等)の際に用いることによりアクセス制御を行う
ことを特徴とする。また、認証局証明書等にそれに付随
する形でライセンス情報を追加し、このライセンス情報
によって認証局証明書等の利用を制限すると共に、利用
できるサービスをその都度追加できるようなライセンス
管理を行うことを特徴とする。
【0009】より具体的には、サービス提供者側システ
ム(サーバシステム等)のようなアクセスされる側のシ
ステム(第1のシステム)とネットワーク等を介して接
続されるサービス利用者側システム(クライアントシス
テム等)のようなアクセスする側のシステム(第2のシ
ステム)における第1のシステムへのアクセス制御方法
であって、第1のシステムが第2のシステムへのアクセ
ス権限を有するか否かの判断に利用される第1の情報
(ルート証明書を含む認証局証明書等)を管理し、第1
の情報を所定の条件で利用可能な状態とし、第1のシス
テムへのアクセスの際に第1のシステムから送付される
第2の情報(第1のシステムを特定する証明書等)を受
け、第2の情報に対応する第1の情報が利用可能な状態
として存在する場合は、第1の情報と第2の情報とを比
較し、比較結果に応じて第1のシステムへの以後のアク
セスを可能とすることを特徴とする。ここで、所定の条
件とは、例えば前記第1の情報の有効期限や前記第1の
情報を利用可能な接続先情報といった第1の情報の利用
制限に関するものである。
【0010】尚、上記目的を達成するためには、上述し
た機能を実現するプログラム若しくはプログラムを格納
した記録媒体であっても良い。
【0011】
【発明の実施の形態】以下本発明の実施の形態を、 図
面を参照しながら詳細に説明する。
【0012】図1は本発明が適用される環境の一実施形
態を示す全体構成図である。本実施形態は、認証局サー
バ100と、ライセンスサーバ200と、サービス提供
者サーバ300と、サービス利用者が利用するクライア
ントシステム400とにより構成されているが、各サー
バは必ずしも単一機能で別個独立のものである必要はな
く、例えば認証局サーバ100とライセンスサーバ20
0が同一主体により運営されても良い。各サーバ間や各
サーバとクライアントシステム間は必要に応じてインタ
ーネット等のネットワークを介して接続される。
【0013】認証局サーバ100は認証局証明書ならび
に認証局証明書に格納されている公開鍵とペアとなる秘
密鍵を持ち、この認証局証明書をライセンスサーバ20
0を介してクライアントシステム400に提供する。本
発明の認証局証明書は、例えば自らの秘密鍵で自己電子
署名したものに公開鍵を付した自己署名電子証明書とい
ったような認証局を特定する情報であって、サーバ証明
書検証に利用できる情報である。本発明の認証局証明書
は、標準プロトコルのSSLに利用可能なものであって
も、別個のものであっても良く、標準プロトコルのSS
Lと併用する場合は、SSLの機能により、安全な通信
路確保も保証されることになる。また、サービス提供者
サーバ300に対して、サービス提供者用電子証明書
(サーバ証明書)を発行する。本発明のサーバ証明書と
は、例えばサービス提供者が保持している公開鍵ペアの
うちの公開鍵を含んだ電子証明書であって、認証局サー
バ100の認証局証明書に格納されている公開鍵とペア
となる秘密鍵で電子署名されたものといったようなサー
ビス提供者を特定する情報である。サーバ証明書の正当
性は、認証局サーバ100から提供される認証局証明書
に付された公開鍵を用いて検証することになる。サービ
ス提供者サーバ300はクライアントシステム400か
らのアクセスに応じてサービス利用者へのサービスを提
供する。ライセンスサーバ200はサービス利用者がク
ライアントシステム400にて特定のサービスを利用す
るために用いる認証局証明書の利用許可を与えるライセ
ンス情報を供与する。より好ましくは、自らの秘密鍵で
自己電子署名したものに公開鍵を付した自己署名電子証
明書を持ち、ライセンス情報をライセンスサーバの秘密
鍵によって電子署名して供与する。クライアントシステ
ム400はサービス提供者サーバ300のサービスを利
用のためのアクセス制御システムを備える。
【0014】図2は本発明をクライアントシステムに適
用した一実施形態を示すブロック図である。クライアン
トシステム400は、サービスを利用するためのライセ
ンス検証機能を持つ基幹システム410と、サービス利
用に用いる認証局証明書とそれに関連するライセンス情
報を保管するクライアント利用トークン510を持つ。
クライアント利用トークン510は基幹システム410
から着脱可能であり、例えばUSBやPCMCIA経由で利用す
ることができる。
【0015】基幹システム410は、通信装置415、
記憶部420、入力装置436、出力装置437、制御
部を持つ。制御部には、ライセンス情報の正当性を検証
するライセンス検証部431と、サーバ証明書を検証し
アクセス制御を行う接続制御部432と、利用可能な認
証局証明書についての管理を制御する利用可能情報管理
部435と、ライセンス供給のための課金処理をライセ
ンサーバと行う課金クライアント部438と、ライセン
スサーバへのライセンス情報要求のためのメッセージを
生成するライセンス情報要求生成部439とが含まれ
る。記憶部420内には、ライセンス情報の正当性を検
証するために用いるライセンスサーバ200の自己署名
証明書を格納したライセンスサーバ自己署名電子証明書
保管領域421と、クライアント利用トークン510内
の認証局証明書ならびにライセンス情報の格納場所を示
したトークン格納情報参照先情報格納領域422と、ラ
イセンス情報の正当性を検証した後に、関連する認証局
証明書を利用できるようにするための利用可能認証局証
明書情報一時記憶領域423と、ライセンスサーバから
受け取った課金完了を示す識別子である課金IDを一時的
に保管する課金ID一時保管領域424を持つ。
【0016】クライアント利用トークン510は記憶部
570と、特定のトークンのみにライセンス情報を格納
するためのトークン内格納検証部560を持つ。記憶部
570は、トークンを一意に識別するための情報を格納
しているトークン識別情報保管領域571と、基幹シス
テムを利用してサービス提供者からサービスを享受する
ために必要となる認証局証明書と当該認証局証明書の利
用を制限するライセンス情報を格納する、認証局証明書
及びライセンス情報保管領域572から構成される。
【0017】尚、上述したクライアントシステム400
で実現される本発明の機能は、ソフトウェアとしても提
供可能であり、例えばライセンス検証部431の一機能
を実現するプログラムを格納する記憶媒体を設け、この
プログラムをクライアントシステム400に接続される
駆動装置を介してクライアントシステム400に読み込
むか、インターネットを介してクライアントシステム4
00へ伝送して、実行すること等が可能である。
【0018】図6はライセンスサーバの構成の一実施形
態を示すブロック図である。ライセンスサーバ200は
クライアントシステム400へのライセンス供与とライ
センス供与の際の課金管理を主に行う。クライアントシ
ステム400から課金後に課金IDを発行し、管理する課
金管理部210と、ライセンス情報要求の正当性チェッ
クならびにライセンス情報を生成するライセンス情報発
行部220と、記憶部230と、通信装置240から構
成される。記憶部230内には、認証局サーバ100か
ら発行される認証局証明書を保管する認証局証明書保管
領域231と、ライセンス情報生成時に利用されるライ
センスサーバ公開鍵ペア保管領域232を持つ。
【0019】以下に本発明に係わるライセンス情報取得
方法におけるライセンス情報取得要求送信までのクライ
アントシステム400の処理を図7のフローチャートに
従って説明する。サービス利用者のライセンス情報の入
手に際し、ライセンスサーバ200とクライアントシス
テム400との間で事前に決済などの課金処理が完了す
ると、ライセンスサーバ200は、課金処理が完了して
いることを示す課金IDをクライアントシステム400へ
発行し、この課金IDはクライアントシステム400内
の課金ID一時保管領域424に格納される。また、ラ
イセンス情報を発行する対象となる認証局証明書もライ
センスサーバ200内の課金管理部210にて課金ID
とリンクづけられている。
【0020】ライセンス情報要求生成部439は、クラ
イアント利用トークン510内のトークン識別情報保管
領域571に格納されるトークンを一意に識別するトー
クン識別番号810(図3)を取得し(ステップ101
0)、課金ID一時保管領域424から課金IDを取得し
(ステップ1020)、ライセンスサーバ自己署名証明
書保管領域521に格納されるライセンスサーバ自己署
名証明書の公開鍵にて暗号を施してライセンス情報要求
メッセージを生成した後に(ステップ1030)、通信
装置415を介してライセンスサーバ200へライセン
ス情報要求メッセージを送信する(ステップ104
0)。尚、ステップ1010とステップ1020の順序
は問わない。図8はライセンス情報要求メッセージ11
00に関するデータ構成図である。ライセンス要求メッ
セージ1100は、トークン識別番号1101と課金I
D1102がライセンスサーバ自己証明書内の公開鍵に
て暗号化されている。このようにトークン識別番号を付
してライセンス情報を要求することにより、クライアン
ト利用トークン単位でライセンス供与・管理が可能とな
る。その結果、利用者の利用する基幹システム410が
固定でない場合でも、クライアント利用トークンを携帯
することで、正当な利用者が基幹システム410毎に認
証局証明書やライセンス情報を要求する煩わしさを軽減
することができる。また、複数人で基幹システム410
を共有する場合、後述するようにクライアント利用トー
クンの着脱に応じて基幹システム410内の情報を削除
することにより、他人が入手した認証局証明書やライセ
ンス情報を透過的に利用することを防止することができ
る。
【0021】次にライセンスサーバ200の処理を図9
のフローチャートに従って説明する。ライセンス情報発
行部220は、ライセンス情報要求メッセージ1100
を受け取った後、自らの持つライセンスサーバ自己証明
書内公開鍵と対になる秘密鍵をライセンスサーバ公開鍵
ペア保管領域231から取り出し、暗号化されているラ
イセンス情報要求メッセージ1100を復号後(ステッ
プ1210)、課金管理部210にて課金ID1102が
正当かどうかを確認する(ステップ1220)。課金ID
1102が正当なものでなかった場合、正当ではない旨
のエラーメッセージをクライアントシステム400に送
信して終了する(ステップ1230)。正当であった場
合はライセンス情報発行部220にてライセンス情報を
生成する処理を行う。図4はライセンス情報900に関
するデータ構成図である。ライセンス基本情報940は
ライセンス供与の対象となる認証局証明書のハッシュ9
10、当該認証局証明書が利用できる有効期間を示すラ
イセンス有効期限920、トークン識別番号930から
構成され、ライセンス基本情報940にはライセンスサ
ーバの保持する秘密鍵で電子署名された電子署名情報9
60が付与されている。尚、ライセンス基本情報940
に接続先情報935を更に追加しても良い。このように
接続先情報935を設けることで接続先単位・サービス
単位での認証局証明書利用を設定可能となる。接続先情
報935としては接続可能な相手先のURL等の識別子
を記載する方法や、接続不可な相手先の識別子を記載す
る方法があり、実施の形態に応じて随時変更可能であ
る。ライセンス情報発行部220は、認証局サーバ10
0が発行した認証局証明書のうち、ライセンス供与対象
の認証局証明書を認証局証明書保管領域231から取り
出し(ステップ1240)、ライセンス情報を生成する
(ステップ1250)。ライセンスサーバ200はライ
センス情報900を関連する認証局証明書とともにサー
ビス利用者400へ送信する(ステップ1260)。
【0022】次にライセンスサーバからのライセンス情
報受け取り後のクライアントシステム400の処理を図
10のフローチャートに従って説明する。基幹システム
410は、ライセンスサーバ200からのメッセージを
受取後(ステップ1310)、当該メッセージがエラー
メッセージか、それともライセンス情報かを確認する
(ステップ1320)。もし当該メッセージがエラーメ
ッセージだった場合は出力装置437にてエラーメッセ
ージを表示して終了する(ステップ1330)。ライセ
ンス情報及び認証局証明書の場合は、認証局証明書の内
容を出力装置437より画面表示させ(ステップ134
0)、クライアント利用トークン510に登録するか否
かを入力装置436からのサービス利用者の入力承認に
より確認する(ステップ1350)。登録しない場合
は、その旨のメッセージを出力装置437に出力して終
了する(ステップ1330)。登録する場合は、認証局
証明書及びライセンス情報をトークン内格納検証部56
0へ送り、格納検証部560で、記憶部570内のトー
クン識別情報保管領域571からトークン識別番号81
0を取り出し(ステップ1360)、ライセンス情報内
のトークン識別番号930と比較し一致するか確認する
(ステップ1370)。その結果が一致した場合のみ、
認証局証明書及びライセンス情報保管領域572へ認証
局証明書及びライセンス情報を格納する(ステップ13
80)。一致しなかった場合は出力装置437にエラー
メッセージを表示して終了する(ステップ1330)。
【0023】次にクライアントシステム400のライセ
ンス情報検証時の処理について、図11のフローチャー
トを用いて説明する。利用可能情報管理部435はクラ
イアント利用トークン510が基幹システム410に接
続され、利用可能になっているかどうかを監視する(ス
テップ1405)。利用不可能であれば利用不可能であ
る旨のメッセージを出力装置437に出力して終了する
(ステップ1470)。利用可能ならば、ライセンス検
証部431はトークン格納情報参照先情報格納領域42
2内に格納されているトークン内のライセンス情報格納
先を参照し、認証局証明書及びライセンス情報保管領域
572に格納されている、すべてのライセンス情報及び
認証局証明書を取り出し(ステップ1410)、認証局
証明書とライセンス情報のペアに対してライセンス情報
検証を以下の手順に従って行う。ライセンスサーバ自己
署名証明書保管領域421よりライセンス検証用自己署
名証明書を取り出し(ステップ1415)、署名検証を
行ない、正当なライセンスサーバから受けたライセンス
情報かどうかを検証する(ステップ1420)。検証に
失敗した場合はエラーメッセージを出力し(ステップ1
490)、他のライセンス情報がある場合はステップ1
420に戻り、存在しない場合には終了する。(ステッ
プ1440)。次に認証局証明書のハッシュを計算し、
ライセンス情報内に格納されている認証局証明書のハッ
シュ情報910と比較することにより、ライセンス情報
との結びつけを確認する(ステップ1425)。ハッシ
ュ情報が一致しなかった場合は、エラーメッセージを出
力し(ステップ1490)、他のライセンス情報がある
場合はステップ1420に戻り、存在しない場合には終
了する。(ステップ1440)。次にライセンス有効期
限920が現在の時刻と比較して有効期間内かどうかを
確認する(ステップ1430)。有効期限外であった場
合は、エラーメッセージを出力し(ステップ149
0)、他のライセンス情報がある場合はステップ142
0に戻り、存在しない場合には終了する。(ステップ1
440)。有効期限内であった場合は、ライセンス情報
に関連付けられた認証局証明書、ならびにライセンス有
効期限などライセンス情報内の情報を利用可能な認証局
証明書情報として利用可能認証局証明書情報一時保管領
域423へ格納し(ステップ1435)、他のライセン
ス情報がある場合はステップ1420に戻り、存在しな
い場合には終了する(ステップ1440)。
【0024】尚、利用可能認証局証明書情報一時保管領
域423へ格納するのは、実施の形態に応じて認証局証
明書のみであっても、認証局証明書とライセンス情報の
双方であっても良い。図5は利用可能認証局証明書情報
一時保管領域内情報522を示したデータ構成図であ
る。本実施例では、当該情報は利用可能とする認証局証
明書1001と、認証局証明書の利用可能期限を示した
ライセンス終了時間1002と、認証局証明書の利用可
能先を示した接続先情報1003から構成される。この
ようにライセンス終了時間1002、接続先情報100
3を認証局証明書1001と共に格納することで、後述
するサービス利用時のクライアントシステム400の接
続検証処理効率は良くなる。
【0025】クライアントシステム400のサービス利
用時の処理を図12のフローチャートを用いて説明す
る。ライセンス検証部431は、認証局証明書1001
の利用時にライセンス終了時間1002が現在時刻を超
過しているかどうかを検証し(ステップ1510、15
20)、超過している場合にはライセンス有効期限切れ
メッセージを出力して終了することにより、認証局証明
書の利用を禁止し(ステップ1540)、ライセンス有
効期限内の場合のみに認証局証明書を利用できるように
する(ステップ1530)。このような処理を行うこと
によって、利用可能認証局証明書情報一次記憶領域42
3内に格納された状態でライセンス有効期限が過ぎた認
証局証明書の利用を防止することが可能となる。
【0026】次に、接続制御部432は、サービス提供
者300から送付されるサービス提供者用証明書に格納
されるURL等からサービス提供者を特定し(ステップ
1550)、特定されたサービス提供者に対応する接続
先情報1003を持つ利用可能な認証局証明書があるか
判断する(ステップ1560)。利用可能な認証局証明
書がある場合は、認証局証明書を用いてサービス提供者
用証明書を検証し(ステップ1570)、検証した結
果、サービス提供者用証明書に正当性がある場合は、サ
ービス提供者への以降のアクセスを可能とする(ステッ
プ1580)。利用可能な認証局証明書がない場合やサ
ービス提供者用証明書に正当性がない場合は、アクセス
を不可とする(ステップ1590)。
【0027】このような処理を行うことによって、接続
先単位(サービス単位)で認証局証明書利用を制限でき
る。
【0028】尚、ライセンス検証部431による認証局
証明書のライセンス有効期限の検証と接続制御部432
のサービス提供者用証明書の検証とは実施の形態に応じ
て可逆であり、この場合、所定の認証局証明書を用いて
サービス提供者用証明書の検証を行った後、検証を行っ
た認証局証明書の有効期限を検証し、検証を行った認証
局証明書が有効期限内の場合にサービス提供者への以降
のアクセスを可能とするような処理となる。また、実施
の形態に応じて処理の一部を省略することも可能であ
る。
【0029】また、利用可能認証局証明書情報一次記憶
領域423内の認証局証明書1001は、現状のWWWブ
ラウザと同様に、サービス提供者300との間のSSL通
信確立時の証明書検証に用いても良い。サービス提供者
用電子証明書(サーバ証明書)にリンクしている認証局
証明書が存在しなかった場合は証明書検証に失敗し、ク
ライアントシステム400からのサービス利用ができな
くなる。
【0030】図13は利用可能情報管理部435の利用
トークンについての状態監視に関するフローチャートで
ある。利用可能情報管理部435は基幹システム410
の起動時(ステップ1600)に利用可能認証局証明書
利用情報一次記憶領域423の情報を消去する(ステッ
プ1610)。その後、利用トークンが利用可能になっ
ているかどうかを監視し続ける(ステップ1620)。
利用可能であることを検知後、利用不能状態になったか
どうかを監視し続ける(ステップ1630)。利用トー
クンが基幹システム510から外された場合などにより
利用不能状態になった場合は、利用可能認証局証明書利
用情報一次記憶領域423の情報を消去し(ステップ1
640)、ステップ1620に戻る。
【0031】上述の実施の形態ではクライアントシステ
ムは基幹システムとクライアント利用トークンに分離し
た形態を用いたが、一体型であっても、本発明の目的か
ら逸脱するものではない。また上述の実施の形態では、
ライセンス情報検証時にすべてのライセンス情報を同時
に検証したが、実際に認証局証明書を利用する時点で、
認証局証明書に関係するライセンス情報を検証した後に
利用する形態としてもよい。
【0032】また上述の実施の形態では、ライセンスサ
ーバから認証局証明書ならびに関連するライセンス情報
を受け取る方式を採用したが、認証局証明書は予めクラ
イアントシステム内記憶部に存在し、ライセンスサーバ
からライセンス情報のみを受け取る形態にしてもよい。
【0033】また上述の実施の形態では、認証局証明書
とライセンス情報との関連付けに認証局証明書のハッシ
ュ情報をライセンス情報に付加することによって実現し
たが、たとえば証明書のシリアル番号等、関連付けでき
る情報であれば代替することができる。
【0034】本発明の実施の形態では、汎用システムに
おいて、サービス毎のクライアントシステム利用制限を
クライアント側の制御のみで実現させることができる。
その結果、サーバ側の負荷軽減も可能となる。また、汎
用システムを用いて利用できるサービスを、対象の認証
局証明書とライセンス情報を追加することによって容易
に追加できる。また、利用者が自ら承認して認証局電子
証明書を追加しているため、必要なサービスのみに限定
して利用することができる。また、サーバが汎用クライ
アントシステムから送付されるクライアント証明書を利
用してアクセス制御を行う場合と比較して、クライアン
ト証明書の取得時の手間を削減し、匿名性の高いライセ
ンス管理を実現することができる(クライアント証明書
は、認証局でクライアント単位で審査した後に発行さ
れ、新たなサービスを利用したいユーザはクライアント
の公開鍵、住所など個人情報をその都度認証局へ渡す必
要がある)。
【0035】
【発明の効果】本発明によれば、サービス提供者側への
アクセス制御をサービス利用者側で行うことが可能とな
る。また、サービス毎の利用制限を柔軟に行うことが可
能となる。
【図面の簡単な説明】
【図1】本発明が適用される環境の一実施形態を示す全
体構成図である。
【図2】本発明をクライアントシステムに適用した一実
施形態を示すブロック図である。
【図3】トークン識別情報保管領域のデータ構成図であ
る。
【図4】ライセンス情報900に関するデータ構成図で
ある。
【図5】利用可能認証局証明書情報一時保管領域内情報
を示したデータ構成図である。
【図6】ライセンスサーバの構成の一実施形態を示すブ
ロック図である。
【図7】ライセンス情報取得の際のクライアントシステ
ムの処理を示すフローチャートである。
【図8】ライセンス情報要求メッセージに関するデータ
構成図である。
【図9】ライセンス情報取得の際のライセンスサーバの
処理を示すフローチャートである。
【図10】ライセンス情報取得後のクライアントシステ
ムの処理を示すフローチャートである。
【図11】ライセンス情報検証時のクライアントシステ
ムの処理を示すフローチャートである。
【図12】クライアントシステムのサービス利用時の処
理を示すフローチャートである。
【図13】利用可能情報管理部における利用トークンに
ついての状態監視に関するフローチャートである。
【符号の説明】
100…認証局サーバ 200…ライセンスサーバ 300…サービス提供者サーバ 400…クライアントシステム 410…基幹システム 420…記憶部 431…ライセンス検証部 432…接続制御部 435…利用可能情報管理部 510…クライアント利用トークン
───────────────────────────────────────────────────── フロントページの続き (72)発明者 千葉 寛之 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 (72)発明者 渡辺 清 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 (72)発明者 森田 光 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B085 AA08 AE04 AE06 AE23 5J104 AA09 KA05 MA01 NA02 PA07

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 第1のシステムとネットワークを介して
    接続される第2のシステムにおける前記第1のシステム
    へのアクセス制御方法であって、前記第1のシステムが
    前記第2のシステムへのアクセス権限を有するか否かの
    判断に利用される第1の情報を管理し、当該第1の情報
    を所定の条件で利用可能な状態とし、前記第1のシステ
    ムへのアクセスの際に前記第1のシステムから送付され
    る第2の情報を受け、当該第2の情報に対応する前記利
    用可能な状態にある第1の情報があるかを判断し、前記
    利用可能な状態にある第1の情報が存在する場合は、当
    該第1の情報を用いて前記第2の情報を検証し、当該検
    証結果に応じて前記第1のシステムへの以後のアクセス
    を可能とすることを特徴とするアクセス制御方法。
  2. 【請求項2】 前記所定の条件は前記第1の情報の有効
    期限に関するものであり、前記有効期限に関する条件を
    満たす場合に前記第1の情報を利用可能な状態とするこ
    とを特徴とする請求項1記載のアクセス制御方法。
  3. 【請求項3】 前記第1の情報は、認証局を特定する認
    証局証明書であり、前記第2の情報は、前記認証局から
    発行され、前記認証局の認証が付加された前記第1のシ
    ステムを特定する証明書であることを特徴とする請求項
    1記載のアクセス制御方法。
  4. 【請求項4】 前記第1の情報には、認証局の公開鍵が
    付加され、第2の情報は認証局の秘密鍵で電子署名され
    ていることを特徴とする請求項1記載のアクセス制御方
    法。
  5. 【請求項5】 サービス提供者サーバ及び当該サービス
    提供者サーバのサービス利用を可能とする認証局証明書
    と当該認証局証明書の利用条件を示すライセンス情報と
    を発行するライセンスサーバとネットワークを介して接
    続されるクライアントで用いられるアクセス制御方法で
    あって、前記ライセンスサーバから送付される前記認証
    局証明書及び前記ライセンス情報を前記クライアントの
    基幹システムから着脱可能な第1の記憶部に格納し、前
    記第1の記憶部が前記基幹システムに接続されている場
    合、前記第1の記憶部から前記認証局証明書と前記ライ
    センス情報とを読み出して前記認証局証明書が利用可能
    であるか否かを検証し、当該検証結果に応じて前記認証
    局証明書を前記基幹システム内の第2の記憶部に格納
    し、前記第2の記憶部に格納された認証局証明書を用い
    て前記サービス提供者サーバのサービス利用の可否を判
    断し、前記第1の記憶部が前記基幹システムに接続され
    ていない場合、前記第2の記憶部から前記認証局証明書
    を削除することを特徴とするアクセス制御方法。
  6. 【請求項6】 前記第1の記憶部は一意に定まる識別番
    号を持ち、当該識別番号と前記ライセンス情報に記載し
    ている識別番号とが一致した場合、前記認証局証明書及
    びライセンス情報を第1の記憶部に格納することを特徴
    とする請求項5記載のアクセス制御方法。
  7. 【請求項7】 前記第1の記憶部から読み出した認証局
    証明書が利用可能であるか否かの検証は、前記ライセン
    ス情報に記載されている有効期間から判断することを特
    徴とする請求項5記載のアクセス制御方法。
  8. 【請求項8】 サービス提供者のサーバとネットワーク
    を介して接続されるクライアントで用いられるアクセス
    制御システムであって、前記サーバのサービス利用を可
    能とする認証局証明書と当該認証局証明書の利用条件を
    示すライセンス情報とを用いて、前記認証局証明書が利
    用可能であるか否かを検証するライセンス検証手段と、
    前記ライセンス検証手段によって利用可能であると判定
    された前記認証局証明書を格納する記憶手段と、前記サ
    ーバへのアクセスに応じて前記サーバから送付されるサ
    ービス提供者用証明書と前記記憶部に格納された前記認
    証局証明書とを用いて前記サーバのサービス利用の可否
    を判断する接続制御手段とを備えたことを特徴とするア
    クセス制御システム。
  9. 【請求項9】 前記ライセンス情報は、前記認証局証明
    書の有効期限と前記認証局証明書の利用を前記サーバ単
    位で制限するための情報を含むことを特徴とする請求項
    8記載のアクセス制御システム。
  10. 【請求項10】 前記ライセンス検証手段は、前記認証
    局証明書の前記記憶手段への格納時及び前記認証局証明
    書の利用時に、前記ライセンス情報に記載されている有
    効期間内かどうかを確認することにより前記認証局証明
    書が利用可能であるか否かを検証することを特徴とする
    請求項8記載のアクセス制御システム。
  11. 【請求項11】 前記記憶手段に格納された前記認証局
    証明書を所定の条件で削除する管理手段を備えたことを
    特徴とする請求項8記載のアクセス制御システム。
JP2002104648A 2002-04-08 2002-04-08 アクセス制御方法及びシステム Expired - Fee Related JP4265145B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002104648A JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム
US10/217,454 US20030191936A1 (en) 2002-04-08 2002-08-14 Access control method and system
CN02129859.9A CN1450481A (zh) 2002-04-08 2002-08-20 访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104648A JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム

Publications (2)

Publication Number Publication Date
JP2003296281A true JP2003296281A (ja) 2003-10-17
JP4265145B2 JP4265145B2 (ja) 2009-05-20

Family

ID=28672333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104648A Expired - Fee Related JP4265145B2 (ja) 2002-04-08 2002-04-08 アクセス制御方法及びシステム

Country Status (3)

Country Link
US (1) US20030191936A1 (ja)
JP (1) JP4265145B2 (ja)
CN (1) CN1450481A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP2013526233A (ja) * 2010-05-04 2013-06-20 ソニー株式会社 インターネットビデオのクライアントのための認証と認可

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7346585B1 (en) * 2003-02-28 2008-03-18 Microsoft Corporation Computer software and services license processing method and system
US7603689B2 (en) * 2003-06-13 2009-10-13 Microsoft Corporation Fast start-up for digital video streams
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8488945B2 (en) * 2005-10-17 2013-07-16 Sharp Kabushiki Kaisha Recording apparatus, method for controlling recording apparatus, control program of recording apparatus, and computer-readable recording medium
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
JP5004767B2 (ja) * 2007-11-15 2012-08-22 キヤノン株式会社 データ通信装置及びその制御方法、並びにプログラム及び記憶媒体
CN102780572A (zh) * 2011-05-11 2012-11-14 中兴通讯股份有限公司 许可管理方法及装置
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
US20220006654A1 (en) * 2020-07-02 2022-01-06 EMC IP Holding Company LLC Method to establish an application level ssl certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
JP2008071318A (ja) * 2006-09-15 2008-03-27 Ricoh Co Ltd 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP2013526233A (ja) * 2010-05-04 2013-06-20 ソニー株式会社 インターネットビデオのクライアントのための認証と認可

Also Published As

Publication number Publication date
US20030191936A1 (en) 2003-10-09
CN1450481A (zh) 2003-10-22
JP4265145B2 (ja) 2009-05-20

Similar Documents

Publication Publication Date Title
JP4265145B2 (ja) アクセス制御方法及びシステム
CN101529412B (zh) 数据文件访问控制
US9548859B2 (en) Ticket-based implementation of content leasing
US8843415B2 (en) Secure software service systems and methods
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
US20050010780A1 (en) Method and apparatus for providing access to personal information
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
CN108432180A (zh) 用于基于pki的认证的方法和系统
US20020032857A1 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JPH08106437A (ja) ログオン証明書
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JPWO2009084601A1 (ja) アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
US11757639B2 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
RU2007138849A (ru) Сетевые коммерческие транзакции
KR20140014295A (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
JPH05333775A (ja) ユーザ認証システム
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050328

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees