JP2004287784A - アクセス制御装置および方法 - Google Patents

アクセス制御装置および方法 Download PDF

Info

Publication number
JP2004287784A
JP2004287784A JP2003078318A JP2003078318A JP2004287784A JP 2004287784 A JP2004287784 A JP 2004287784A JP 2003078318 A JP2003078318 A JP 2003078318A JP 2003078318 A JP2003078318 A JP 2003078318A JP 2004287784 A JP2004287784 A JP 2004287784A
Authority
JP
Japan
Prior art keywords
access
user
access right
resource
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003078318A
Other languages
English (en)
Other versions
JP4513271B2 (ja
Inventor
Kenji Chiba
健司 千葉
Toshiya Yamada
敏哉 山田
Noriyuki Kurabayashi
則之 倉林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003078318A priority Critical patent/JP4513271B2/ja
Publication of JP2004287784A publication Critical patent/JP2004287784A/ja
Application granted granted Critical
Publication of JP4513271B2 publication Critical patent/JP4513271B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザ登録を行うことなしにコンピュータネットワーク上の資源に一時的にアクセスを許可する。
【解決手段】利用中のユーザ102は、ビジターユーザ106のアクセス権発行依頼情報103を生成し、各々電子署名を施し、アクセス権発行手段104に送付する。アクセス権発行手段104は送付されてきた前記アクセス権発行依頼情報103について、ユーザ102の署名を検証し、検証がすべて成功した場合のみアクセス権情報105を生成する。アクセス許可情報は、例えば、PKIの属性証明書を用いることができる。アクセス権発行手段104は、前記アクセス権情報105に自分の署名を施し、さらに、前記アクセス権発行依頼情報103に含まれる発行先識別子により発行先である前記ビジターユーザ106の公開鍵証明書を取得し、この公開鍵によりアクセス権情報105を暗号化し、前記ビジターユーザ106に送付する。
【選択図】図1

Description

【0001】
【発明の属する技術分野】
この発明は、コンピュータネットワーク上の資源に対する一時的なアクセス権を与える技術に関する。なお、資源(リソースともいう)とは、例えば、掲示板、ウェブサイトのようなネットワーク上のアプリケーションを想定するが、特にそれに限定されない。なお、以下では、アクセス権を利用権、アクセス制御を利用制御と呼ぶ場合もある。
【0002】
【従来の技術】
従来、コンピュータネットワーク上のリソースへのアクセス制御方法として、パスワードによるユーザ認証が知られている。例えば、非特許文献1に示されるように、Apache(商標)ウェブサーバの、基本認証機能では、アクセス制限が必要なリソース(この場合URLで示されるウェブページあるいはCGIプログラム)ごとに、アクセス可能なアカウント名とパスワードの対を、あらかじめサーバ側で設定し、その内容をサーバマシン上のディスクファイルとして生成・保存する。ユーザがアクセス制限対象となっている当該URLにアクセスした場合、Apacheサーバはユーザに対して、アカウント名とパスワードを要求する。ユーザが正しいアカウント名とパスワードの対を与えたときのみに、当該URLへのアクセスが可能となる。
【0003】
また、ネットワーク上に認証サーバを設けることも知られている(例えば特許文献1、2)。すなわち、認証サーバ・クライアントシステムでは、ネットワーク上に認証サーバが設けられ、当該認証サーバが、各クライアントの情報と、クライアントのアクセス情報を一元管理する構成になっている。クライアント間でのアクセス要求は、すべて当該認証サーバを経由し、各クライアント情報とアクセス情報とから、認証サーバがアクセス可否を決定する仕組みになっている。
【特許文献1】
特開2001−282667
【特許文献2】
特開2000−10930
【非特許文献1】
http://www.apache.jp/docs/howto/auth.html
【0004】
【発明が解決する課題】
ところで、従来のアクセス制御手法では、一時的にアクセスを許可したい場合に問題があった。すなわち、従来のような構成であると、一時的なアクセス権を与える場合でも、ユーザ登録から行う必要があり、円滑なコミュニケーションを妨げる可能性がる。また、その後、2度と使用しない可能性があるユーザアカウント情報を含めてサーバで管理する必要があり、サーバ資源を圧迫する。このことは、コミュニティが大きくなるにしたがって、その可能性が増大する。
【0005】
例えば、当該リソースが掲示板やチャットのような参加型のコミュニケーションツールであって、パスワードを使ってアクセス制御をしている場合を考える。話題をある程度しぼって議論したい等の要請のため、登録者のみにアクセス制限している例はインターネット上よく見られる。ある話題について、コミュニケーションが盛り上がった状態で、現在のN人の参加者(N≧1)が、別のユーザをコミュニケーションに参加してもらいたいと思ったとする。このとき当該ユーザが登録をしていないと、当該ユーザの登録を最初に実行する必要がある。また、登録作業が完了するまで、当該ユーザはコミュニケーションに参加できず、また、現在のコミュニケーションもその時点で中断してしまい、話題の盛り上がりに対して負の影響を与えかねない。
【0006】
この登録作業は、一般のインターネット上では、自動化によりかなり高速に行われるが、必ずしも許容範囲内で終了するとは保証されない。また、社内ネットワーク上での場合には、一般に、ユーザ登録作業は特定の管理者あるは管理部門によって統括され、事前申請等の煩雑な作業を伴うことが多く、迅速な対応は期待できない。また、登録に際して、参加を依頼されたユーザの側が登録に必要な個人情報の開示を拒否する場合も考えられる。
【0007】
この発明は、以上の事情を考慮してなされたものであり、コンピュータネットワーク上の資源へのアクセスを一時的に許可する場合でも、円滑なコミュニケーションを損なったり、サーバ資源を圧迫する等の不都合を伴わないアクセス制御技術を提供することを目的としている。
【0008】
【課題を解決するための手段】
この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。
【0009】
この発明では、例えば、現在のアプリケーションへの参加者N人(N≧1)以上が合意すれば、任意のユーザ(アクセス権がない)に一時的なアクセス権を発行可能にする。個々の参加者が、それぞれの固有のデータから、対象者に対するアクセス許可データを生成・送付する。このアクセス許可データに基づいてアクセス権情報を任意のユーザに発行する。なお、アプリケーションは、例えば、掲示板サービス、ウェブサービス等であるが、これに限定されない。また、この発明は、アプリケーションの利用に限定されず、広くコンピュータネットワーク上の資源への利用制御に適用できる。
【0010】
さらにこの発明を説明する。
【0011】
この発明の一側面によれば、上述の目的を達成するために、コンピュータネットワーク上の資源への利用制御を行う利用制御装置に:上記資源の所定のユーザの要求に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成する手段と;上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成する手段と;上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証する手段とを設けるようにしている。
【0012】
この構成においては、コンピュータネットワーク上の資源を現に利用している利用者等、所定の利用者の依頼に基づいて他の利用者にアクセス権情報を発行して当該他の利用者が当該資源にアクセスできるようにしているので、従前のようなユーザ登録が必要なく、この結果、迅速なコミュニケーションへの参加を実現でき、またユーザ管理に伴うサーバ資源の圧迫を招来することもない。
【0013】
また、この構成においては、上記所定のユーザは上記資源を利用中のユーザのほかに、あらかじめ登録されているユーザであってもよいし、上記資源を利用したコミュニケーションの所定のスレッドに参加しているユーザであってもよい。登録されているユーザは通常のユーザとして登録されているユーザであってもよいし、特定の権限を有するものとして登録されているユーザであってもよい。利用中のユーザや登録されているユーザ等のすべてのアクセス権発行依頼情報があるときにアクセス権情報を発行してもよいし、当該ユーザの一部からの依頼があるときにアクセス権情報を発行してもよい。多数決等によりアクセス権情報を発行するようにしてもよい。
【0014】
スレッドに参加しているユーザが依頼を行う場合、上記資源のアクセス権情報は、上記所定のスレッドに関してのみ上記資源の利用を許可するものでもよい。スレッドは、関連する一まとまりの、例えば話題を共通にするコミュニケーションである。例えばコミュニケーションの参照情報を用いてスレッドを判別できる。
【0015】
また、上記資源のアクセス権情報が許可するアクセスの操作タイプのアクセス権限は、上記所定のユーザの操作タイプのアクセス権限のAND論理により決定されたり、OR論理により決定されてもよい。
【0016】
上記資源の利用情報が許可するアクセスの期間は上記所定のユーザがそれぞれ許可されているアクセスの期間のAND論理により決定されたり、OR論理により決定されてもよい。
【0017】
また、上記他のユーザをユーザ情報から決定し、この決定にしたがって、上記アクセス権発行依頼情報が生成さえるように上記所定のユーザに依頼を行うようにしてもよいし、上記他のユーザやその他の者が上記所定のユーザに対して上記アクセス権発行依頼情報を生成するように処理するように依頼してもよい。
【0018】
上記資源の利用許可情報は、属性証明書により規定されてもよいが、これに限定されない。
【0019】
また、この発明の他の側面によれば、上述の目的を達成するために、サービス提供装置に:ネットワークに接続されユーザに対してサービスを提供するサーバ装置と;上記ネットワークに接続されユーザが利用するクライアント装置と;上記サーバ装置の所定の資源へのアクセス制御を行うアクセス制御装置とを設け;上記クライアント装置は、当該クライアント装置の所定のユーザの所定の操作に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成する手段を有し;上記アクセス制御装置は、上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成する手段と、上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証する検証手段とを有し;上記サーバ装置は上記検証手段の検証結果に基づいて上記他のユーザに対する上記所定の資源へのアクセスを許容するようにしている。
【0020】
この構成においても、コンピュータネットワーク上の資源を現に利用している利用者等、所定の利用者の依頼に基づいて他の利用者にアクセス権情報を発行して当該他の利用者が当該資源にアクセスできるようにしているので、従前のようなユーザ登録が必要なく、この結果、迅速なコミュニケーションへの参加を実現でき、またユーザ管理に伴うサーバ資源の圧迫を招来することもない。
【0021】
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品もこの発明の技術的な範囲に含まれることも当然である。
【0022】
この発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。
【0023】
【発明の実施の形態】
以下、この発明の実施例について説明する。
【0024】
この実施例のアクセス制御システムは、PKI(公開鍵インフラストラクチャ)を前提とし、当該アクセス制御システムがカバーするドメイン対応に認証局(CA)が設置され、各ユーザは証明書を持つ。また属性証明書発行局(AA)が設置され、この属性証明書発行局が発行する属性証明書をアクセス許可情報として用いる。この例では、認証局が属性証明書発行局をかねる。もちろん、以上は一例であり、このような構成に限定されず、種々の変更が可能である。
【0025】
図1は、この実施例のアクセス制御システムを模式的に示しており、この図において、101は、コミュニケーションスペースであり、102は、コミュニケーションスペース101を利用中のユーザであり、ここではN人参加しているとする。103は、アクセス権発行依頼情報であり、104は、アクセス権情報発行手段である。105は、アクセス権情報であり、106は、コミュニケーションスペース101のビジターユーザであり、107は、アクセス要求である。ここでは、「アクセス権」ないし「アクセス」という用語を用いたが、「利用権」ないし「利用」ということもある。
【0026】
コミュニケーションスペース101は、コンピュータ上で実行されるプログラムによって実現されるもので、例えば、電子掲示板やチャットツールなどである。ここでのコミュニケーションスペース101は、任意のユーザが自由にアクセスできるものではなく、特定のユーザが例えば特定の話題についてのコミュニケーションを実施するために生成され、特定のユーザ以外のユーザのアクセスを制限しているものであることを前提とする。
【0027】
ここで、当該コミュニケーションスペース101において、図中、102で示されるユーザ1からユーザNのN人のユーザが、すでにコミュニケーションを行っている状態を初期状態とし、この状態で、このN人のユーザが、新たに別のユーザをビジターユーザ106としてコミュニケーションに参加してもらいたいという場合を考える。
【0028】
最初のステップとして、前記ビジターユーザ106のアクセス権発行依頼情報103を所定のユーザインタフェース(例えば後述図5参照)を用いて生成する。アクセス権発行依頼情報103は、例えば、▲1▼コミュニケーションスペース識別子、▲2▼発行先識別子、▲3▼有効期限情報または有効アクセス回数、▲4▼アクセス許可者の人数を含む。
【0029】
アクセス権発行依頼時にはアクセス権設定方法を指定することもできる。所定のアクセス権設定方法を無指定時の設定方法とすることもできる。もちろん所定の設定方法を固定的に用いてもよい。
【0030】
アクセス権発行依頼時(実施例においては、例えば、属性証明書発行依頼時)、当該リソース(例えば掲示板など)の複数の参加者各々が、ビジターユーザに対して、許可するアクセス権の詳細を設定する。
【0031】
この場合、各参加者が設定したアクセス権の詳細または各参加者のアクセス権自体から、以下のような手順のいずれかまたは組み合わせによって、実際に発行を依頼するアクセス権情報を決定する。
▲1▼発行を認めた参加者各々が設定したアクセス権のAND論理
▲2▼発行を認めた参加者各々が設定したアクセス権のOR論理
▲3▼特定の特権ユーザがいる場合は、当該ユーザの設定値を優先
▲4▼当該リソース (例えば、掲示板の特定のスレッド、特定のチャットルームなど) の生成時からの参加ユーザ(複数)を優先
【0032】
各参加者は例えば図5に示すようなユーザインタフェースを用いてアクセス権の詳細を設定できる。この例では、利用期限を日単位で設定し、またボタンを用いて許可すべき操作を選択するようにしている。また、各参加者は他の参加者の設定状況を図6に示すように参照することができる。図6においてユーザ「EEE」は、設定項目の値が「x」となっている。これはユーザ「EEE」が設定未了であることを示す場合もあるし、承認ユーザとして設定されていない場合もある。もちろん、種々の態様でユーザの種別、ユーザの既設定値を表示することができる。
【0033】
次にユーザ1からユーザNは、前記アクセス権発行依頼情報103に各々電子署名を施し、これをアクセス権発行手段104に送付する。この動作手順を図2に示す。図2の動作は図2の記載から明らかであるので詳細な説明は省略する。
【0034】
アクセス権発行手段104は、コミュニケーションスペース101内に構成されても、別構成でネットワーク接続されていても良い。
【0035】
アクセス権発行手段104は送付されてきた前記アクセス権発行依頼情報103について、ユーザ1からユーザNの署名を検証し、検証がすべて成功した場合のみアクセス権情報105を生成する。アクセス許可情報は、例えば、PKIの属性証明書を用いることができる。
【0036】
属性証明書は、つぎのような項目を含む。
▲1▼発行先情報
名前:
連絡先:例えば、住所/郵便番号/電話番号/FAX番号/E−Mail
▲2▼アクセス先リソース情報
ファイル名/サーバのURL/アプリケーション名/ホスト(マシン)名など:アクセス許可者の人数:
▲3▼アクセス許可情報
アクセス許可機能(閲覧/追記/変更/削除/転送など):
アクセス許可期間/回数:
アクセス許可条件:例えば、アクセス時のアクセス先リソースの状態(アクセス許諾発行依頼者(複数)すべてまたは一定数以上がアクセス状態にある、あるいは、アクセス許諾発行依頼者がすべてアクセス先リソースに対する正当なアクセス権を持っている状態にある。(登録抹消になっていない))
【0037】
アクセス権発行手段104は、前記アクセス権情報105に自分の署名を施し、さらに、前記アクセス権発行依頼情報103に含まれる発行先識別子により発行先である前記ビジターユーザ106の公開鍵証明書を取得し、この公開鍵によりアクセス権情報105を暗号化し、前記ビジターユーザ106に送付する。この動作手順を図3に示す。図3の動作も図3の記載から明らかであるので詳細な説明は省略する。
【0038】
前記ビジターユーザ106は、アクセス権発行手段104から送付された前記暗号化されたアクセス権情報105を自分の秘密鍵で復号し、前記アクセス権情報105を取り出す。前記ビジターユーザ106は、コミュニケーションスペース101に対して、アクセス要求とともに、前記アクセス権情報を送付する。コミュニケーションスペース101は、前記ビジターユーザい106から送付されたアクセス権情報に施された、前記アクセス権発行手段104の署名を検証し、成功した場合のみ、有効期限あるいは有効回数内ならば、アクセス要求に対し相当の応答をする。この動作手順を図4に示す。図4の動作も図4の記載から明らかであるので詳細な説明は省略する。
【0039】
上述のアクセス条件を適切に設定することによりコミュニケーションスペース等の状況、目的に応じた最適なアクセス権限をビジターユーザ106に付与できる。例えば、許可を行ったユーザが誰も、あるいは数人しか、ログインしていない場合には、当該許可を得たビジターユーザがアクセスできないように設定できる。あるいは、許可を行ったユーザのうち全員あるいは何人かが、コミュニケーションスペースあるいは該当するスレッドから抜けている場合には、当該許可を得たビジターユーザがアクセスできないように設定できる。
【0040】
なお、アクセス権情報のユーザへの送付方法は種々採用できる。図1および図3の、ビジターユーザ106の公開鍵証明書の発行系列と、参加者1..Nの証明書やアクセス権情報105などの証明書群との発行系列が関連をもつ(相互に認証可能等)必要はなく、単にアクセス権情報105が確実にビジターユーザ106に届くような施策が施されていれば問題ない。セキュア機能付のメールや印スターとメッセージングツールのようなものでも対応可能な場合もある。これは求められるセキュリティ強度に依存して決まる。
【0041】
例えば、企業内システム等でなおかつPKIインフラが導入済みの状態を想定すれば、既存のPKIインフラのためのデータ、システムをそのまま流用することで、比較的高いセキュリティ強度が確保できる。
【0042】
つぎに上述の実施例の具体的な実現例について説明する。
【0043】
図7は具体例の構成を示しており、図7において、ネットワーク200に、コミュニケーションスペース提供サーバ201、アクセス制御サーバ202、認証局203、クライアント端末204等が接続されている。クライアント端末204の一部のユーザは、すでにコミュニケーションスペース提供サーバ201のコミュニケーションスペースに参加している参加中ユーザ102であり、また他のクライアント端末204のユーザは、現時点においてアクセス権がないビジターユーザ106である。
【0044】
コミュニケーションスペース提供サーバ201はアクセス制御サーバ202の機能を具備していてもよい。この場合、アクセス制御サーバ202は省略できる。
【0045】
図8は、アクセス制御サーバ202、認証局203、クライアント端末204の詳細を、実施例のアクセス制御に関連する範囲で示すものである。図8において、クライアント端末204は、参加依頼生成部205、アクセス権発行依頼生成部206、参加依頼受信部207等を有している。アクセス制御サーバ202はユーザ情報データベース208、参加依頼生成部209、パスワード認証部210、アクセス権検証部211等を有している。認証局203は、アクセス権発行依頼受信部212、属性証明書生成部213等を有している。アクセス制御サーバ202、認証局203、クライアント端末204等で実現される機能のうちの少なくとも一部はコンピュータプログラムで実現され、かかるコンピュータプログラムは、例えば、図示しない記録媒体(後述の図9、図10の記録媒体1001〜1005参照)や通信手段を用いてインストールされる。
【0046】
図7および図8において、利用中ユーザのクライアント端末において、ビジターユーザ用にアクセス権発行依頼部206がアクセス権発行依頼情報を生成して認証局203に送出する。認証局203では、アクセス権発行依頼受信部212がアクセス権発行依頼情報を受信し、署名等を検証した後、属性証明書生成部213によりアクセス権に合致した属性証明書を生成してビジターユーザのクライアント端末に送出する。ビジターユーザはアクセス制御サーバ202のアクセス権検証部211に属性証明書を送出してアクセス権の検証を受ける。検証に成功したら、例えばセッションが開始され、そのセッションの元でコミュニケーションスペース提供サーバを利用可能になる。
【0047】
アクセス制御サーバ202のパスワード認証部210は、ユーザ情報データベース208を用いてユーザ登録済みのユーザのパスワード認証等を行うものである。
【0048】
また、この例では、ビジターユーザが、利用しているクライアント端末204の参加依頼生成部205を用いて参加依頼を行うことができる。この参加依頼の情報は、例えばアクセス制御サーバ202を介して、利用中ユーザのクライアント端末204に送られ、このクライアント端末204の参加依頼受信部207で受信される。参加依頼受信部207は、利用中ユーザに対してアクセス権発行依頼を発行するように催促する処理を行い、利用中ユーザはこれに基づいてアクセス権発行依頼を行ったり、または拒否を当該ビジターユーザのクライアント端末204に通知する。
【0049】
また、アクセス制御サーバ202の参加依頼生成部209は、所定の状況、例えば、所定の話題に関するコミュニケーションがあったときに、その話題にふさわしいビジターユーザをユーザ情報データベース208の情報から判別し、当該ビジターユーザ用の参加依頼を生成して、利用中ユーザのクライアント端末204に参加依頼の情報を送出する。これにより、当該ビジターユーザに対して一時的な参加が許容される。
【0050】
なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の例では属性証明書を用いてアクセス権情報としたが、アクセス権を表象するものであればどのようなものでもよい。ビジターユーザのみが保持している情報と組み合わせて初めてアクセス権を証明する情報となる情報を、アクセス権情報としてビジターユーザに供給するようにしてもよい。
【0051】
図9はアクセス制御サーバ202が認証局203の機能も兼ね備える例を示す。この図において図8と対応する箇所には対応する符号を付した。図9の各種機能(205、211〜213)はコンピュータプログラムにより実現され、かかるプログラムは、例えば記録媒体1001、1002や通信手段を用いてインストールされる。
【0052】
図10はコミュニケーションスペース提供サーバ201がアクセス制御サーバ202や認証局203の機能も兼ね備える例を示す。この図においても図8と対応する箇所には対応する符号を付した。図10の各種機能(205、211〜213)もコンピュータプログラムにより実現され、かかるプログラムは、例えば記録媒体1001、1003や通信手段を用いてインストールされる。
【0053】
図11はコミュニケーションスペース提供サーバ201がアクセス制御サーバ202の機能も兼ね備える例を示す。この図においても図8と対応する箇所には対応する符号を付した。図11の各種機能(205、211〜213)もコンピュータプログラムにより実現され、かかるプログラムは、例えば記録媒体1001、1004、1005や通信手段を用いてインストールされる。
【0054】
【発明の効果】
以上説明したように、この発明によれば、簡易かつ迅速に、また、サーバ資源を圧迫することなく、ビジターユーザに対してコンピュータネットワーク上の資源を一時的に利用させることができる。
【図面の簡単な説明】
【図1】この発明の実施例を全体として示す図である。
【図2】上述実施例におけるアクセス権依頼情報生成動作を説明するフローチャートである。
【図3】上述実施例におけるアクセス権発行依頼情報生成動作等を説明するフローチャートである。
【図4】上述実施例におけるアクセス権の検証動作等を説明するフローチャートである。
【図5】アクセス権の設定用ユーザインタフェースの例を説明する図である。
【図6】アクセス権の設定用ユーザインタフェースの例を説明する図である。
【図7】上述実施例の構成例を説明する図である。
【図8】図7の要部を詳細に説明する図である。
【図9】上述実施例の変形例を説明する図である。
【図10】上述実施例の他の変形例を説明する図である。
【図11】上述実施例のさらに他の変形例を説明する図である。
【符号の説明】
101 コミュニケーションスペース
102 参加中ユーザ
103 アクセス権発行依頼情報
104 アクセス権発行手段
105 アクセス権情報
106 ビジターユーザ
200 ネットワーク
201 コミュニケーションスペース提供サーバ
202 アクセス制御サーバ
203 認証局
204 クライアント端末
205 参加依頼生成部
206 アクセス権発行依頼生成部
206 アクセス権発行依頼部
207 参加依頼受信部
208 ユーザ情報データベース
209 参加依頼生成部
210 パスワード認証部
211 アクセス権検証部
212 アクセス権発行依頼受信部
213 属性証明書生成部
1001〜1005 記録媒体

Claims (20)

  1. コンピュータネットワーク上の資源へのアクセス制御を行うアクセス制御装置において、
    上記資源の所定のユーザの要求に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成する手段と、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成する手段と、
    上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証する手段とを有することを特徴とするアクセス制御装置。
  2. 上記所定のユーザは上記資源をアクセス中のユーザである請求項1記載のアクセス制御装置。
  3. 上記所定のユーザはあらかじめ登録されているユーザである請求項1記載のアクセス制御装置。
  4. 上記所定のユーザは、上記資源を利用したコミュニケーションの所定のスレッドに参加しているユーザである請求項1記載のアクセス制御装置。
  5. 上記資源のアクセス権情報は、上記所定のスレッドに関してのみ上記資源の利用を許可する請求項4記載のアクセス制御装置。
  6. 上記資源のアクセス権情報により許可されるアクセスの操作タイプのアクセス権限は、上記所定のユーザの操作タイプのアクセス権限のAND論理により決定される請求項1〜5のいずれかに記載のアクセス制御装置。
  7. 上記資源のアクセス権情報により許可されるアクセスの操作タイプのアクセス権限は、上記所定のユーザの操作タイプのアクセス権限のOR論理により決定される請求項1〜5のいずれかに記載のアクセス制御装置。
  8. 上記資源のアクセス権情報により許可されるアクセスの期間は、上記所定のユーザがそれぞれ許可されているアクセスの期間のAND論理により決定される請求項1〜7のいずれかに記載のアクセス制御装置。
  9. 上記資源のアクセス権情報により許可されるアクセスの期間は、上記所定のユーザがそれぞれ許可されているアクセスの期間のOR論理により決定される請求項1〜7のいずれかに記載のアクセス制御装置。
  10. 上記他のユーザをユーザ情報から決定する手段と、
    上記他のユーザに関して上記アクセス権発行依頼情報を生成するための要求を行うように、上記所定のユーザに対して依頼する情報を生成する手段とをさらに有する請求項1〜9のいずれかに記載のアクセス制御装置。
  11. 上記他のユーザから、上記他のユーザに関して上記アクセス権発行依頼情報を生成することを要求する情報を受け取る手段と、
    上記要求する情報に基づいて、上記他のユーザに関して上記アクセス権発行依頼情報を生成するための要求を行うように、上記所定のユーザに対して依頼する情報を生成する手段とをさらに有する請求項1〜9のいずれかに記載のアクセス制御装置。
  12. 上記資源のアクセス権情報は、属性証明書により規定される請求項1〜11のいずれかに記載のアクセス制御装置。
  13. コンピュータネットワーク上の資源へのアクセス制御を行うアクセス制御装置でアクセス権限を証明するために用いられる上記資源のアクセス権情報を生成するアクセス権情報生成装置において、
    上記資源の所定のユーザの要求に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成する手段と、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成する手段とを有することを特徴とするアクセス権情報生成装置。
  14. コンピュータネットワーク上の資源へのアクセス制御を行うアクセス制御方法において、
    上記資源の所定のユーザの要求に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成するステップと、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成するステップと、
    上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証するステップとを有することを特徴とするアクセス制御方法。
  15. コンピュータネットワーク上の資源へのアクセス制御を行うアクセス制御用コンピュータプログラムにおいて、
    上記資源の所定のユーザの要求に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成するステップと、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成するステップと、
    上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証するステップとをコンピュータに実行させるために用いられることを特徴とするアクセス制御用コンピュータプログラム。
  16. コンピュータネットワーク上の資源の所定のユーザの要求に基づいて上記所定のユーザのクライアント端末において他のユーザに対する上記資源のアクセス発行依頼情報が生成され、このアクセス発行依頼情報に基づいて上記他のユーザの上記資源へのアクセス制御を行うアクセス制御システムに用いられるアクセス制御用コンピュータプログラムにおいて、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成するステップと、
    上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証するステップとをアクセス制御用コンピュータに実行させるために用いられることを特徴とするアクセス制御用コンピュータプログラム。
  17. コンピュータネットワーク上の資源の所定のユーザの要求に基づいて上記所定のユーザのクライアント端末において他のユーザに対する上記資源のアクセス発行依頼情報が生成され、このアクセス発行依頼情報に基づいて上記他のユーザの上記資源へのアクセス制御を行うためのアクセス権情報が生成され、当該アクセス権情報を検証して上記他のユーザの上記資源のアクセスを制御するアクセス制御システムに用いられるアクセス権情報生成用コンピュータプログラムにおいて、
    上記アクセス権発行依頼情報を受け取るステップと、
    受け取った上記アクセス権発行依頼情報に基づいて、上記他のユーザへの上記資源のアクセス権情報を生成するステップとをコンピュータに実行させるために用いられることを特徴とするアクセス権情報生成用コンピュータプログラム。
  18. ネットワークに接続されユーザに対してサービスを提供するサーバ装置と、
    上記ネットワークに接続されユーザが利用するクライアント装置と、
    上記サーバ装置の所定の資源へのアクセス制御を行うアクセス制御装置とを有し、
    上記クライアント装置は、当該クライアント装置の所定のユーザの所定の操作に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成する手段を有し、
    上記アクセス制御装置は、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成する手段と、
    上記他のユーザの上記資源へのアクセス要求の際に、上記資源のアクセス権情報の内容が正当であるかどうか検証する検証手段とを有し、
    上記サーバ装置は上記検証手段の検証結果に基づいて上記他のユーザに対する上記所定の資源へのアクセスを許容することを特徴とするサービス提供制御装置。
  19. ネットワークに接続されユーザに対してサービスを提供するサーバ装置と、上記ネットワークに接続されユーザが利用するクライアント装置と、上記サーバ装置の所定の資源へのアクセス制御を行うアクセス制御装置とを用い、上記サーバ装置によるサービス提供をアクセス権情報により制御するサービス提供制御方法において、
    上記クライアント装置において、当該クライアント装置の所定のユーザの所定の操作に基づいて他のユーザに対する上記資源のアクセス権発行依頼情報を生成するステップと、
    アクセス権情報生成手段により、上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成するステップと、
    検証手段により、上記他のユーザの上記資源へのアクセス要求の際に上記他のユーザに関して上記資源のアクセス権情報を受取り、上記資源のアクセス権情報の内容が正当であるかどうか検証するステップと、
    上記サーバ装置において、上記検証手段の検証結果に基づいて上記他のユーザに対する上記所定の資源へのアクセスを許容するステップとを有することを特徴とするサービス提供制御方法。
  20. ネットワークに接続されユーザに対してサービスを提供するサーバ装置と、上記ネットワークに接続されユーザが利用するクライアント装置と、上記サーバ装置の所定の資源へのアクセス制御を行うアクセス制御装置とを用い、上記サーバ装置によるサービス提供をアクセス権情報により制御するサービス提供装置において上記サーバ装置のサービスに対してアクセス可能なユーザからの依頼に基づいてアクセス権情報を発行するためのアクセス権発行用のコンピュータプログラムにおいて、
    上記クライアント装置において、当該クライアント装置の所定のユーザの所定の操作に基づいて生成された、他のユーザに対する上記資源のアクセス権発行依頼情報を受け取るステップと、
    上記アクセス権発行依頼情報を受け取って、上記他のユーザへの上記資源のアクセス権情報を生成するステップとをコンピュータに実行させるために用いられることを特徴とするアクセス権発行用コンピュータプログラム。
JP2003078318A 2003-03-20 2003-03-20 アクセス制御装置および方法 Expired - Fee Related JP4513271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003078318A JP4513271B2 (ja) 2003-03-20 2003-03-20 アクセス制御装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003078318A JP4513271B2 (ja) 2003-03-20 2003-03-20 アクセス制御装置および方法

Publications (2)

Publication Number Publication Date
JP2004287784A true JP2004287784A (ja) 2004-10-14
JP4513271B2 JP4513271B2 (ja) 2010-07-28

Family

ID=33292837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003078318A Expired - Fee Related JP4513271B2 (ja) 2003-03-20 2003-03-20 アクセス制御装置および方法

Country Status (1)

Country Link
JP (1) JP4513271B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
JP2006209224A (ja) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2009042856A (ja) * 2007-08-07 2009-02-26 Fuji Xerox Co Ltd 文書管理装置、文書管理システム及びプログラム
JP2009519557A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 資源が限られている装置におけるオフライン認証方法
JP2009540408A (ja) * 2006-06-05 2009-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
JP2010061356A (ja) * 2008-09-03 2010-03-18 Fuji Xerox Co Ltd 情報利用制御システム、提供装置、および提供プログラム
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
JP2010286988A (ja) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc 一時的アクセス許可システム及び一時的アクセス許可プログラム
JP2012242965A (ja) * 2011-05-17 2012-12-10 Fuji Xerox Co Ltd 情報処理装置、認証システム及びプログラム
US8719691B2 (en) 2006-12-04 2014-05-06 Fuji Xerox Co., Ltd. Document providing system and computer-readable storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206694A (ja) 2015-04-15 2016-12-08 富士ゼロックス株式会社 端末、情報処理装置、画像形成システム及びプログラム
JP6477243B2 (ja) 2015-05-22 2019-03-06 富士ゼロックス株式会社 画像形成装置、情報処理装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161485A (ja) * 1986-12-24 1988-07-05 松下電器産業株式会社 加入者認識登録装置
JPH06180686A (ja) * 1992-12-14 1994-06-28 Hitachi Ltd 共同作業情報参照方式
JPH0962632A (ja) * 1995-08-25 1997-03-07 Canon Inc セッション操作装置
JPH09214618A (ja) * 1996-02-02 1997-08-15 Canon Inc 通信装置及び通信システム
JPH1011398A (ja) * 1996-06-20 1998-01-16 Sakura Ginkou:Kk 情報処理システム及び承認処理方法
JP2001216222A (ja) * 2000-02-04 2001-08-10 Hitachi Ltd ワークフロー管理システム
JP2001331411A (ja) * 2000-05-24 2001-11-30 Nec Corp 電子掲示板システム及びそれに用いる投稿管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161485A (ja) * 1986-12-24 1988-07-05 松下電器産業株式会社 加入者認識登録装置
JPH06180686A (ja) * 1992-12-14 1994-06-28 Hitachi Ltd 共同作業情報参照方式
JPH0962632A (ja) * 1995-08-25 1997-03-07 Canon Inc セッション操作装置
JPH09214618A (ja) * 1996-02-02 1997-08-15 Canon Inc 通信装置及び通信システム
JPH1011398A (ja) * 1996-06-20 1998-01-16 Sakura Ginkou:Kk 情報処理システム及び承認処理方法
JP2001216222A (ja) * 2000-02-04 2001-08-10 Hitachi Ltd ワークフロー管理システム
JP2001331411A (ja) * 2000-05-24 2001-11-30 Nec Corp 電子掲示板システム及びそれに用いる投稿管理方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
JP2006209224A (ja) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4602099B2 (ja) * 2005-01-25 2010-12-22 日本電信電話株式会社 アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4724450B2 (ja) * 2005-04-06 2011-07-13 キヤノン株式会社 情報処理装置及び当該装置における情報処理方法
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
JP2009519557A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 資源が限られている装置におけるオフライン認証方法
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP4832516B2 (ja) * 2006-05-26 2011-12-07 富士通株式会社 ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2009540408A (ja) * 2006-06-05 2009-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
US8719691B2 (en) 2006-12-04 2014-05-06 Fuji Xerox Co., Ltd. Document providing system and computer-readable storage medium
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
KR101340838B1 (ko) * 2007-02-09 2013-12-11 소니 일렉트로닉스 인코포레이티드 통신 인터페이스를 허가하는 방법 및 장치
JP2009042856A (ja) * 2007-08-07 2009-02-26 Fuji Xerox Co Ltd 文書管理装置、文書管理システム及びプログラム
JP2010061356A (ja) * 2008-09-03 2010-03-18 Fuji Xerox Co Ltd 情報利用制御システム、提供装置、および提供プログラム
JP2010286988A (ja) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc 一時的アクセス許可システム及び一時的アクセス許可プログラム
JP2012242965A (ja) * 2011-05-17 2012-12-10 Fuji Xerox Co Ltd 情報処理装置、認証システム及びプログラム

Also Published As

Publication number Publication date
JP4513271B2 (ja) 2010-07-28

Similar Documents

Publication Publication Date Title
EP2351316B1 (en) Method and system for token-based authentication
JP4226665B2 (ja) ログオン証明書
US6801998B1 (en) Method and apparatus for presenting anonymous group names
JP5009294B2 (ja) 分散シングルサインオンサービス
JP5694344B2 (ja) クラウド認証を使用する認証
US8788811B2 (en) Server-side key generation for non-token clients
CA2582645C (en) Method and system for authorizing multimedia multicasting
JP7196174B2 (ja) 委任アイデンティティを使用した認証方法、システム、プログラム
WO2018219056A1 (zh) 鉴权方法、装置、系统和存储介质
US20110296171A1 (en) Key recovery mechanism
US8468359B2 (en) Credentials for blinded intended audiences
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20110293098A1 (en) Key recovery mechanism
KR20190024817A (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
JP2008506317A (ja) 導出鍵を用いたセキュアメッセージングシステム
EP1662696A1 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
EP1662698A1 (en) Method and system for delegating authority in an online collaborative environment
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
MXPA04003226A (es) Metodo y sistema para proporcionar privacidad al cliente cuando solicite contenido de un servidor publico.
TW200828944A (en) Simplified management of authentication credientials for unattended applications
CN101006679A (zh) 管理到网络中的设备的接入许可和网络中的设备间的认证
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JP2004287784A (ja) アクセス制御装置および方法
JPH05333775A (ja) ユーザ認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100503

R150 Certificate of patent or registration of utility model

Ref document number: 4513271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees