JP2007226470A - Authority management server, authority management method, and authority management program - Google Patents

Authority management server, authority management method, and authority management program Download PDF

Info

Publication number
JP2007226470A
JP2007226470A JP2006045922A JP2006045922A JP2007226470A JP 2007226470 A JP2007226470 A JP 2007226470A JP 2006045922 A JP2006045922 A JP 2006045922A JP 2006045922 A JP2006045922 A JP 2006045922A JP 2007226470 A JP2007226470 A JP 2007226470A
Authority
JP
Japan
Prior art keywords
token
user
authority management
management server
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006045922A
Other languages
Japanese (ja)
Other versions
JP4525609B2 (en
Inventor
Satoshi Aoki
聡 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006045922A priority Critical patent/JP4525609B2/en
Publication of JP2007226470A publication Critical patent/JP2007226470A/en
Application granted granted Critical
Publication of JP4525609B2 publication Critical patent/JP4525609B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To access external resources without notifying an external system of identification information on a user. <P>SOLUTION: A user side authority management server requests an external authority management server to issue a token by using Kana (Japanese syllabary) identification information and, in response to this, the external authority management server issues a token to the Kana identification information. The external authority management server stores information on the issued token in a token storage part. The user side authority management server transmits the token issued by the external authority management server to a user terminal. The user transmits the token to a resource server from the user terminal to access the external resources. The resource server which has received the token from the user terminal and the external authority management server to which the token has been transferred by the resource server collate the received token with information on the token stored in the token storage part to verify the validity of the token. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、利用者の資源に対するアクセス権限を管理する技術に関し、特に、ある権限管理サーバの管理下の利用者が、この資源管理サーバの管理下の資源にアクセスするために用いている識別情報を通知することなく、他の権限管理サーバの管理下にある資源にアクセスすることができるアクセス権限管理技術に関する。   The present invention relates to a technology for managing access authority to a user's resource, and in particular, identification information used by a user managed by a certain authority management server to access a resource managed by this resource management server. It is related with the access authority management technique which can access the resource under management of another authority management server, without notifying.

従来からコンテンツサーバ等の資源にアクセスできるユーザを限定するシステムにおいてそのシステムで閉じたアクセス制御技術が多数提案されている。
たとえば、特許文献1には、委譲権限証明書を利用した共有リソース管理システムが記載されている。
この共有リソース管理システムでは、譲渡クライアントが、委譲権限証明書発行機能を用いて管理対象リソースに対するアクセス権限の一時的又は限定的な譲渡を証明する委譲権限証明書を発行し、被譲渡クライアントは、委譲権限証明書格納機能を通じて委譲権限証明書を取得し、取得した委譲権限証明書に基づくアクセス要求であるディジタル代理署名をディジタル代理署名生成機能により生成し、リソース管理サーバはディジタル代理署名を受け取り、ディジタル代理署名検証機能及び委譲権限検証機能を通じて、被譲渡クライアントによる管理対象リソースへのアクセス要求が適正であるか否かの検証を行う。
Conventionally, in a system that limits users who can access resources such as a content server, many access control techniques closed by the system have been proposed.
For example, Patent Document 1 describes a shared resource management system using a delegation authority certificate.
In this shared resource management system, a transfer client issues a delegation authority certificate that proves temporary or limited transfer of access authority to a managed resource using a delegation authority certificate issuance function. The delegation authority certificate is acquired through the delegation authority certificate storage function, the digital proxy signature that is an access request based on the acquired delegation authority certificate is generated by the digital proxy signature generation function, the resource management server receives the digital proxy signature, Through the digital proxy signature verification function and the delegation authority verification function, it is verified whether an access request to the management target resource by the transferred client is proper.

特開2002−163235号公報JP 2002-163235 A

しかし、従来のアクセス制御技術では、利用ユーザを限定するシステムが複数ある環境で、異なるシステムのコンテンツサーバにアクセスできるようにするためには、複数のシステムを包含した大規模な権限管理サーバを構築する必要があった。
そのため、複数のシステムを包含した大規模な権限管理サーバを有するシステムでは、ユーザの管理が一極集中し、権限管理サーバの負荷は大きくなるという問題があった。
また、あるシステムの管理下にあるユーザが管理者が異なる他のシステムの管理下にある資源を利用しようとする場合、他のシステムに当該ユーザのユーザ情報(たとえば、ユーザID)を伝える必要があるという問題があった。これは、システム管理者の立場からは、競業者に顧客情報が漏れてしまう危険があることを意味し、また、ユーザの立場からは、他システムにも個人情報が漏れてしまうことになるので、好ましくない。
However, with the conventional access control technology, in order to be able to access content servers of different systems in an environment where there are multiple systems that limit users, a large-scale authority management server that includes multiple systems is constructed. There was a need to do.
Therefore, in a system having a large-scale authority management server including a plurality of systems, there is a problem that user management is concentrated and the load on the authority management server increases.
In addition, when a user under the management of a certain system tries to use a resource under the management of another system with a different administrator, it is necessary to convey the user information (for example, user ID) of the user to the other system. There was a problem that there was. This means that there is a risk that customer information will be leaked to competitors from the standpoint of the system administrator, and personal information will also be leaked to other systems from the standpoint of the user. It is not preferable.

そこで、本発明は、ユーザおよびユーザがコンテンツサーバなどの資源へアクセスできる権限を管理する権限管理サーバを有するシステムが複数あるような環境において、各々のシステムに所属するユーザが他システムの資源を利用する場合に、権限管理サーバで管理するユーザ情報を他システムの権限管理サーバに漏らさずに、他システムのコンテンツサーバにアクセスでき、また異なるシステムに所属するユーザ間でコンテンツサーバのアクセス権限の譲渡を行った場合でも、ユーザ情報を漏らさずに、譲渡されたアクセス権限を利用できる権限管理システム等を提供することをその目的とする。   Therefore, the present invention provides a user who belongs to each system uses resources of other systems in an environment where there are a plurality of systems having an authority management server that manages the authority of users and users to access resources such as a content server. In this case, it is possible to access the content server of another system without leaking the user information managed by the authority management server to the authority management server of the other system, and transfer the access authority of the content server between users belonging to different systems. It is an object of the present invention to provide an authority management system or the like that can use the assigned access authority without leaking user information even if it is performed.

本発明の権限管理サーバは、仮名識別情報を生成し、外部資源のアクセス権限を管理する外部権限管理サーバに仮名識別情報を送信し、仮名識別情報に対応する利用者に外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、トークンを利用者が使用する利用者端末に送信するトークン送信手段とを備えている(請求項1ないし請求項3)。   The authority management server of the present invention generates pseudonym identification information, transmits the pseudonym identification information to the external authority management server that manages the access authority of the external resource, and gives the user corresponding to the pseudonym identification information the access right to the external resource. Token issuing request means for requesting the issuance of a token for granting the token, and token transmitting means for transmitting the token to the user terminal used by the user (claims 1 to 3).

上記権限管理サーバによれば、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、仮名識別情報に対して発行されたトークンを利用者端末に送信する。利用者は、このトークンを用いて外部資源にアクセスすることができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報(たとえば、ユーザID)とは異なるから、利用者は通常の識別情報を他のシステムに通知することなく、外部資源にアクセスすることができる。
According to the authority management server, the external authority management server is requested to issue a token using the kana identification information, and the token issued for the kana identification information is transmitted to the user terminal. The user can access an external resource using this token.
Since the pseudonym identification information is different from the normal identification information (for example, user ID) used by the user to access the resource under the management of the authority management server, the user can change the normal identification information to another External resources can be accessed without notifying the system.

上記権限管理サーバにおいて、トークン送信手段は、トークンのハッシュ値と仮名識別情報と権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を利用者端末に送信する機能を備え、権限管理サーバの公開鍵で暗号化した発行証明書と平文の仮名識別情報を含む利用証明書を外部権限管理サーバから受信したときに作動し、暗号化された発行証明書を公開鍵に対応する秘密鍵で復号し、暗号化された発行証明書に含まれる仮名識別情報と平文の仮名識別情報とが一致するか否かを判定し、その判定結果を外部権限管理サーバに送信する利用者正当性検証手段とを備えるようにしてもよい(請求項2)。   In the authority management server, the token transmission means has a function of generating an issuance certificate including a token hash value, pseudonym identification information, and information for identifying the authority management server, and transmitting the issuance certificate to the user terminal. Operates when an issuance certificate encrypted with the public key of the authority management server and a usage certificate including plaintext pseudonym identification information are received from the external authority management server, and the encrypted issuance certificate corresponds to the public key. It is decrypted with the private key, and it is determined whether or not the pseudonym identification information included in the encrypted issuance certificate matches the plaintext pseudonym identification information, and the determination result is transmitted to the external authority management server. And a sex verification means (claim 2).

このようにすれば、トークンと発行証明書を取得した外部権限管理サーバ等が発行証明書を発行元の権限管理サーバに送信し、トークンが発行証明書に含まれている仮名識別情報に対応する利用者に対して発行されたものか否かの検証を依頼することができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
In this way, the external authority management server or the like that acquired the token and the issuance certificate sends the issuance certificate to the issuance authority management server, and the token corresponds to the pseudonym identification information included in the issuance certificate. The user can be requested to verify whether it has been issued.
Therefore, unauthorized access to external resources by a third party due to unauthorized acquisition of tokens or the like can be prevented. Here, since normal user identification information is not included in the usage certificate, normal user information is not leaked to the external system.

上記権限管理サーバにおいて、利用証明書には、仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名を付し、トークン利用署名鍵に対応するトークン利用公開鍵と仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備えるようにしてもよい(請求項3)。   In the above authority management server, the usage certificate is attached with a digital signature using a token usage signature key corresponding to the pseudonym identification information, and the token usage includes the token usage public key corresponding to the token usage signature key and the pseudonym identification information. You may make it provide the token utilization public key certificate production | generation means which produces | generates a public key certificate (Claim 3).

このようにすれば、トークンを取得した外部権限管理サーバ等は、利用証明書を発行した権限管理サーバの公開鍵を用いて利用証明書を検証し、利用証明書の正当性を検証することができる。
そのため、利用証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
In this way, the external authority management server that acquired the token can verify the usage certificate using the public key of the authority management server that issued the usage certificate, and verify the validity of the usage certificate. it can.
For this reason, it is possible to prevent unauthorized access to external resources due to falsification or unauthorized acquisition of usage certificates.

本発明の権限管理システムは、利用側権限管理サーバと、外部限管理サーバと、利用者端末と、資源サーバとを備えている。
利用側権限管理サーバは、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、トークンを利用者端末に送信するトークン送信手段とを備えている。
利用者端末は、トークンを資源サーバに送信するトークン利用処理手段を備えている。
外部権限管理サーバは、トークン生成して利用側権限管理サーバに送信する共にトークンに関する情報をトークン記憶部に記憶するトークン発行手段を備えている。
外部権限管理サーバと資源サーバのいずれか一方または両方は、トークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えている(請求項4ないし請求項6)。
The authority management system of the present invention includes a user-side authority management server, an external limit management server, a user terminal, and a resource server.
The user-side authority management server generates pseudonym identification information, transmits the pseudonym identification information to the external authority management server, and requests token issuance request means for requesting the issuance of a token that gives the user access rights to the external resources; Token transmitting means for transmitting the token to the user terminal.
The user terminal includes token use processing means for transmitting a token to the resource server.
The external authority management server includes token issuing means for generating a token and transmitting the token to the user authority management server and storing information about the token in the token storage unit.
Either or both of the external authority management server and the resource server operate when a token is received, and the token is verified by the external authority management server by collating the received token with the information stored in the token storage unit. Token verifying means for verifying whether or not the certificate is issued to the client is provided (claims 4 to 6).

上記権限管理システムによれば、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
トークンを利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
According to the above authority management system, the user authority management server requests the external authority management server to issue a token using the pseudonym identification information, and the external authority management server sends a token to the pseudonym identification information accordingly. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can access the external resource by transmitting the token to the resource server at the user terminal.
The resource server that has received the token from the user terminal and the external authority management server that has transferred the token from the resource server verify the validity of the token by comparing the received token with the information about the token stored in the token storage unit. be able to.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. Can access external resources.

上記権限管理システムにおいて、トークン送信手段は、トークンのハッシュ値と仮名識別情報と利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を利用者端末に送信する機能を備え、トークン利用処理手段は、利用側権限管理サーバの公開鍵で暗号化した発行証明書と平文の仮名識別情報を含む利用証明書を生成し資源サーバに送信する機能を備え、外部権限管理サーバは、資源サーバから証明書とトークンを受信したときに作動し、利用証明書を利用側権限管理サーバに送信して利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段とを備え利用側権限管理サーバは、利用証明書を外部権限管理サーバから受信したときに作動し、暗号化された発行証明書を公開鍵に対応する秘密鍵で復号し、暗号化された発行証明書に含まれる仮名識別情報と平文の仮名識別情報とが一致するか否かを判定し、その判定結果を外部権限管理サーバに送信する利用者正当性検証手段とを備えるようにしても良い(請求項5)。   In the authority management system, the token transmission means has a function of generating an issuance certificate including a token hash value, pseudonym identification information, and information for identifying the use-side authority management server, and transmitting the issuance certificate to the user terminal. The token use processing means has a function of generating an issuance certificate encrypted with the public key of the use-side authority management server and a use certificate including plaintext pseudonym identification information and transmitting it to the resource server. Operates when a certificate and token are received from the resource server, sends a usage certificate to the user-side authority management server, and requests verification of the validity of the user who sent the usage certificate. The user-side authority management server operates when receiving a usage certificate from the external authority management server, decrypts the encrypted issuance certificate with the private key corresponding to the public key, User legitimacy verification means for determining whether or not the pseudonym identification information included in the issued certificate matches the plaintext kana identification information and transmitting the determination result to the external authority management server. You may make it (Claim 5).

このようにすれば、トークンと発行証明書を取得した外部権限管理サーバ等が発行証明書を利用側権限管理サーバに送信し、トークンが発行証明書に含まれている仮名識別情報に対応する利用者に対して発行されたものか否かの検証を依頼することができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
In this way, the external authority management server or the like that has acquired the token and the issuance certificate sends the issuance certificate to the user-side authority management server, and the token corresponds to the pseudonym identification information included in the issuance certificate. It can be requested to verify whether it has been issued to a person.
Therefore, unauthorized access to external resources by a third party due to unauthorized acquisition of tokens or the like can be prevented. Here, since normal user identification information is not included in the usage certificate, normal user information is not leaked to the external system.

上記権限管理システムにおいて、利用証明書には、仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名を付し、利用側権限管理サーバは、トークン利用署名鍵に対応するトークン利用公開鍵と仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備え、外部権限管理サーバと資源サーバのいずれか一方または両方は、利用証明書を受信したときに作動し、トークン利用公開鍵証明書から取得したトークン利用公開鍵を用いて利用証明書の正当性を検証する利用証明書検証手段を備えるようにしても良い(請求項6)。   In the authority management system, the usage certificate is attached with a digital signature using a token usage signature key corresponding to the pseudonym identification information, and the usage-side authority management server includes a token usage public key corresponding to the token usage signature key. Token use public key certificate generation means for generating a token use public key certificate including pseudonym identification information is provided, and either or both of the external authority management server and the resource server operate when receiving the use certificate. Further, a use certificate verifying unit that verifies the validity of the use certificate using the token use public key acquired from the token use public key certificate may be provided.

このようにすれば、トークンを取得した外部権限管理サーバ等は、まず、トークン利用公開鍵証明書を用いてトークン利用公開鍵の正当性を検証し、さらにトークン利用公開鍵を用いて利用証明書の正当性を検証することができる。
そのため、利用証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
In this way, the external authority management server or the like that acquired the token first verifies the validity of the token use public key using the token use public key certificate, and further uses the token use public key. Can be verified.
For this reason, it is possible to prevent unauthorized access to external resources due to falsification or unauthorized acquisition of usage certificates.

本発明の権限管理システムは、利用側権限管理サーバと、外部限管理サーバと、利用者端末と、資源サーバと、譲渡先利用者端末と、譲渡先権限管理サーバとを備えている。
利用側権限管理サーバは、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、トークンを利用者端末に送信するトークン送信手段とを備えている。
利用者端末は、トークンを譲渡先利用者端末に送信するトークン譲渡手段を備えている。
譲渡先利用者端末は、トークンを外部資源を保持する資源サーバに送信するトークン利用処理手段を備えている。
外部権限管理サーバは、トークンを生成して利用側権限管理サーバに送信すると共にトークンに関する情報をトークン記憶部に記憶するトークン発行手段を備えている。
外部権限管理サーバと資源サーバのいずれか一方または両方は、トークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えている(請求項7ないし請求項9)。
The authority management system of the present invention includes a use-side authority management server, an external limit management server, a user terminal, a resource server, a transfer destination user terminal, and a transfer destination authority management server.
The user-side authority management server generates pseudonym identification information, sends the pseudonym identification information to the external authority management server, and issues a token issue request means for requesting the user to issue a token that grants access rights to unmanaged resources. And token transmitting means for transmitting the token to the user terminal.
The user terminal includes token transfer means for transmitting the token to the transfer destination user terminal.
The transfer destination user terminal includes token use processing means for transmitting the token to a resource server holding external resources.
The external authority management server includes token issuing means for generating a token and transmitting it to the user-side authority management server and storing information about the token in the token storage unit.
Either or both of the external authority management server and the resource server operate when a token is received, and the token is verified by the external authority management server by collating the received token with the information stored in the token storage unit. Token verifying means for verifying whether or not the certificate is issued to the client is provided (claims 7 to 9).

上記権限管理システムによれば、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを譲渡先利用者端末に送信することにより外部資源へのアクセス権を譲渡先利用者に譲渡することができる。譲渡先利用者は、譲渡先利用者端末で資源サーバに譲渡されたトークンを送信して外部資源にアクセスすることができる。
トークンを譲渡先利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、トークンを譲渡先利用者に譲渡し、譲渡先利用者はこのトークンを用いて外部資源にアクセスすることができる。
According to the above authority management system, the user authority management server requests the external authority management server to issue a token using the pseudonym identification information, and the external authority management server sends a token to the pseudonym identification information accordingly. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can transfer the access right to the external resource to the transfer destination user by transmitting the token to the transfer destination user terminal using the user terminal. The transfer destination user can access the external resource by transmitting the token transferred to the resource server at the transfer destination user terminal.
The resource server that received the token from the transfer destination user terminal and the external authority management server that transferred the token from the resource server collate the received token with the information about the token stored in the token storage unit to verify the validity of the token. Can be verified.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. The token is transferred to the transfer destination user, and the transfer destination user can access the external resource using the token.

上記権限管理システムにおいて、トークン送信手段は、トークンのハッシュ値と仮名識別情報と利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を利用者端末に送信する機能を備え、トークン譲渡手段は、利用側権限管理サーバの公開鍵で暗号化された発行証明書と平文の仮名識別情報とを含む譲渡証明書を生成し譲渡先利用者端末に送信する機能を備え、トークン利用処理手段は、譲渡先権限管理サーバの公開鍵で暗号化された譲渡証明書と譲渡先利用者が譲渡先権限管理サーバの管理下の資源にアクセスするために用いる識別情報とは異なる平文の譲渡先利用者仮名識別情報とを含む利用証明書を生成しトークンと共に資源サーバに送信する機能を備え、外部権限管理サーバは、資源サーバから利用証明書とトークンを受信したときに作動し、利用証明書を譲渡先権限管理サーバに送信して利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段を備え、譲渡先権限管理サーバは、利用証明書を外部権限管理サーバから受信したときに作動し、暗号化された譲渡証明書を譲渡先権限管理サーバの公開鍵に対応する秘密鍵で復号し、暗号化された譲渡証明書に含まれる譲渡先利用者仮名識別情報と平文の譲渡先利用者仮名識別情報とが一致するか否かを判定する利用者正当性判定手段と、復号した譲渡証明書を利用側権限管理サーバに送信し譲渡証明書を送信した利用者の正当性の検証を依頼する利用者正当性検証依頼手段と、利用者正当性判定手段による判定結果と、利用者正当性検証依頼手段による依頼に対する利用側権限管理サーバからの応答を外部権限管理サーバに送信する応答手段とを備え、利用側権限管理サーバは、譲渡証明書を譲渡先権限管理サーバから受信したときに作動し、暗号化された発行証明書を利用側権限管理サーバの公開鍵に対応する秘密鍵で複合し、暗号化された発行証明書に含まれる仮名識別情報と平文の仮名識別情報とが一致するか否かを判定し、その判定結果を譲渡先権限管理サーバに送信する確認応答手段とを備えるようにしても良い(請求項8)。   In the authority management system, the token transmission means has a function of generating an issuance certificate including a token hash value, pseudonym identification information, and information for identifying the use-side authority management server, and transmitting the issuance certificate to the user terminal. The token transfer means has a function of generating a transfer certificate including an issuance certificate encrypted with the public key of the user-side authority management server and plain text pseudonym identification information and transmitting the transfer certificate to the transfer destination user terminal. The token usage processing means is a plaintext different from the transfer certificate encrypted with the public key of the transferee authority management server and the identification information used by the transferee user to access the resources managed by the transferee authority management server. And a function to generate a usage certificate including the transfer destination user kana identification information and send it to the resource server together with the token. The external authority management server receives the usage certificate from the resource server. It operates when a token is received, and includes a verification request means for requesting verification of the legitimacy of the user who transmitted the usage certificate to the transfer destination authority management server and sent the usage certificate. It operates when the usage certificate is received from the external authority management server, decrypts the encrypted transfer certificate with the private key corresponding to the public key of the transferee authority management server, and converts it into an encrypted transfer certificate. User legitimacy judging means for judging whether or not the included transferee user pseudonym identification information and the plaintext transferee user pseudonym identification information match, and the decrypted transfer certificate is sent to the user authority management server User validity verification requesting means for requesting verification of the validity of the user who sent the transfer certificate, the determination result by the user validity determining means, and the authority on the user side for the request by the user validity verification requesting means Management service Response means for transmitting a response from the server to the external authority management server, and the user-side authority management server operates when receiving the transfer certificate from the transferee authority management server, and receives the encrypted issuance certificate. Determining whether or not the pseudonym identification information included in the encrypted issuance certificate and plaintext pseudonym identification information match with the private key corresponding to the public key of the user authority management server Confirmation response means for transmitting to the transferee authority management server.

このようにすれば、トークンと利用証明書を取得した外部権限管理サーバ等は利用証明書に含まれる譲渡証明書を譲渡先権限管理サーバに送信し、トークンが利用証明書に含まれている仮名識別情報に対応する利用者に対して譲渡されたものか否かの検証を依頼することができる。また、譲渡証明書を取得した譲渡先権限管理サーバが譲渡証明書に含まれる発行証明書を利用側権限管理サーバに送信し、トークンが発行証明書に含まれている仮名識別情報に対応する利用者に対して発行されたものか否かの検証を依頼することができる。
そのため、トークンの不正取得等による第三者による外部資源への不正なアクセスを防止することができる。ここで、利用証明書と譲渡証明書には通常の利用者識別情報は含まれていないから、外部システムに通常の利用者情報がもれることもない。
In this way, the external authority management server etc. that acquired the token and usage certificate sends the transfer certificate included in the usage certificate to the transferee authority management server, and the pseudonym whose token is included in the usage certificate The user corresponding to the identification information can be requested to verify whether it has been transferred or not. Also, the transferee authority management server that acquired the transfer certificate sends the issuance certificate included in the transfer certificate to the user authority management server, and the token corresponds to the pseudonym identification information included in the issuance certificate. It can be requested to verify whether it has been issued to a person.
Therefore, unauthorized access to external resources by a third party due to unauthorized acquisition of tokens or the like can be prevented. Here, since the normal user identification information is not included in the use certificate and the transfer certificate, the normal user information is not leaked to the external system.

上記権限管理システムにおいて、譲渡証明書には、仮名識別情報に対応するトークン譲渡署名鍵を用いたデジタル署名を付し、利用証明書には、譲渡先利用者仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名を付し、利用側権限管理サーバは、トークン譲渡署名鍵に対応するトークン譲渡公開鍵と仮名識別情報を含むトークン譲渡公開鍵証明書を生成するトークン譲渡公開鍵証明書生成手段を備え、譲渡先権限管理サーバは、トークン利用署名鍵に対応するトークン利用公開鍵と譲渡先利用者仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段と、譲渡証明書を受信したときに作動し、トークン譲渡公開鍵証明書から取得したトークン譲渡公開鍵を用いて譲渡証明書の正当性を検証する譲渡証明書検証手段を備え、外部権限管理サーバと資源サーバのいずれか一方または両方は、利用証明書を受信したときに作動し、トークン利用公開鍵証明書から取得したトークン利用公開鍵を用いて利用証明書の正当性を検証する利用証明書検証手段を備えるようにしても良い(請求項9)。   In the authority management system, a digital signature using a token transfer signature key corresponding to the pseudonym identification information is attached to the transfer certificate, and a token usage signature corresponding to the transferee user pseudonym identification information is attached to the usage certificate. A digital signature using a key is attached, and the user authority management server generates a token transfer public key certificate that includes a token transfer public key corresponding to the token transfer signature key and a token transfer public key certificate including pseudonym identification information. A transfer destination authority management server including a token use public key certificate generating unit that generates a token use public key certificate corresponding to the token use signing key and a transfer destination user pseudonym identification information; Activates when the transfer certificate is received and verifies the validity of the transfer certificate using the token transfer public key obtained from the token transfer public key certificate One or both of the external authority management server and the resource server operate when receiving the usage certificate, and use the token usage public key obtained from the token usage public key certificate. It is also possible to provide usage certificate verification means for verifying the validity of the usage certificate (claim 9).

このようにすれば、トークンを取得した外部権限管理サーバ等は、まず、トークン利用公開鍵証明書を用いてトークン利用公開鍵の正当性を検証し、さらにトークン利用公開鍵を用いて利用証明書の正当性を検証することができる。また、譲渡証明書を取得した譲渡先利用者端末は、まず、トークン譲渡公開鍵証明書を用いてトークン譲渡公開鍵の正当性を検証し、さらにトークン譲渡公開鍵を用いて譲渡証明書の正当性を検証することができる。
そのため、利用証明書と譲渡証明書の改ざんや不正取得による外部資源への不正なアクセスを防止することができる。
In this way, the external authority management server or the like that acquired the token first verifies the validity of the token use public key using the token use public key certificate, and further uses the token use public key. Can be verified. Also, the transferee user terminal that acquired the transfer certificate first verifies the validity of the token transfer public key using the token transfer public key certificate, and then uses the token transfer public key to verify the validity of the transfer certificate. The sex can be verified.
Therefore, it is possible to prevent unauthorized access to external resources due to falsification or unauthorized acquisition of the usage certificate and transfer certificate.

本発明の権限管理方法は、利用側権限管理サーバが、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、外部権限管理サーバがトークンを生成して利用側権限管理サーバに送信すると共にトークンに関する情報をトークン記憶部に記憶するトークン発行ステップと、利用側権限管理サーバが、トークンを利用者が使用する利用者端末に送信するトークン送信ステップと、利用者端末が、トークンを外部資源を保持する資源サーバに送信するトークン利用処理ステップと、外部権限管理サーバがトークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証ステップにより外部資源へのアクセス権限を管理する(請求項10)。   In the authority management method of the present invention, a user authority management server generates pseudonym identification information, transmits the pseudonym identification information to an external authority management server, and issues a token that gives the user access to unmanaged resources. A token issuance request step for requesting, a token issuance step for the external authority management server to generate and send a token to the user side authority management server and store information on the token in the token storage unit, and a user side authority management server, The token sending step for sending the token to the user terminal used by the user, the token use processing step for sending the token to the resource server holding the external resource, and the external authority management server receiving the token Sometimes the token is externally authorized by checking the received token against the information stored in the token storage. The token verification step of verifying whether or not issued to the user by management server manages access to external resources (claim 10).

上記権限管理方法によれは、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
トークンを資源サーバを介して利用者端末から受信した外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
According to the above authority management method, the user authority management server uses the pseudonym identification information to request the external authority management server to issue a token, and the external authority management server accordingly issues a token to the pseudonym identification information. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can access the external resource by transmitting the token to the resource server at the user terminal.
The external authority management server that has received the token from the user terminal via the resource server can verify the validity of the token by comparing the received token with information on the token stored in the token storage unit.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. Can access external resources.

本発明の権限管理方法は、利用側権限管理サーバが、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を通知し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、外部権限管理サーバが、トークンを生成して利用側権限管理サーバに送信すると共にトークン関する情報をトークン記憶部に記憶するトークン発行ステップと、利用側権限管理サーバが、トークンを利用者が使用する利用者端末に送信するトークン発行ステップと、利用者端末が、利用者からトークン譲渡される譲渡先利用者が利用する譲渡先利用者端末にトークンを送信するトークン譲渡ステップと、譲渡先利用者端末が、トークンを外部資源を保持する資源サーバに送信するトークン利用処理ステップと、外部権限管理サーバがトークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証ステップにより外部資源へのアクセス権限を管理する(請求項11)。   In the authority management method of the present invention, a user authority management server generates a pseudonym identification information, notifies the external authority management server of the pseudonym identification information, and issues a token that gives the user access to an unmanaged resource. A token issuance request step for requesting a token, a token issuance step in which the external authority management server generates a token and transmits it to the user side authority management server, and stores information on the token in the token storage unit, and a user side authority management server Token issuance step for sending tokens to user terminals used by users, and token transfer for sending tokens to transfer destination user terminals used by transfer destination users who transfer tokens from users to tokens A token use processing step in which the transfer destination user terminal sends the token to a resource server holding an external resource, Operates when the authority management server receives the token, and checks whether the token is issued to the user by the external authority management server by collating the received token with the information stored in the token storage unit The access authority to the external resource is managed by the token verification step for verifying the above (claim 11).

上記権限管理方法によれば、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを譲渡先利用者端末に送信することにより外部資源へのアクセス権を譲渡先利用者に譲渡することができる。譲渡先利用者は、譲渡先利用者端末で資源サーバに譲渡されたトークンを送信して外部資源にアクセスすることができる。
トークンを譲渡先利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶されたトークンに関する情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、トークンを譲渡先利用者に譲渡し、譲渡先利用者はこのトークンを用いて外部資源にアクセスすることができる。
According to the above authority management method, the user authority management server requests the external authority management server to issue a token using the pseudonym identification information, and the external authority management server sends a token to the pseudonym identification information accordingly. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can transfer the access right to the external resource to the transfer destination user by transmitting the token to the transfer destination user terminal using the user terminal. The transfer destination user can access the external resource by transmitting the token transferred to the resource server at the transfer destination user terminal.
The resource server that received the token from the transfer destination user terminal and the external authority management server that transferred the token from the resource server collate the received token with the information about the token stored in the token storage unit to verify the validity of the token. Can be verified.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. The token is transferred to the transfer destination user, and the transfer destination user can access the external resource using the token.

本発明の権限管理プログラムは、コンピュータに、利用側権限管理サーバが、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を送信し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求機能と、外部権限管理サーバがトークンを生成して利用側権限管理サーバに送信すると共にトークンに関する情報をトークン記憶部に記憶するトークン送信機能と、利用側権限管理サーバが、トークンを利用者が使用する利用者端末に送信するトークン送信機能と、利用者端末が、トークンを外部資源を保持する資源サーバに送信するトークン利用処理機能と、外部権限管理サーバがトークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証機能を実行させることにより外部資源へのアクセス権限を管理する(請求項12)。   In the authority management program of the present invention, a user-side authority management server generates pseudonym identification information in a computer, transmits the pseudonym identification information to an external authority management server, and grants the user access rights to unmanaged resources. Token issuance request function that requests token issuance, token transmission function that external authority management server generates a token and sends it to the user authority management server, and stores information about the token in the token storage unit, and user authority management The server transmits a token to the user terminal that the user uses, the token transmission function that the user terminal transmits the token to the resource server that holds the external resource, and the external authority management server uses the token It is activated when the token is received, and the token is removed by comparing the received token with the information stored in the token storage unit. Managing access to external resources by executing a token verification function for verifying whether or not issued to the user by the authorization management server (claim 12).

上記権限管理プログラムによれは、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを資源サーバに送信して外部資源にアクセスすることができる。
トークンを資源サーバを介して利用者端末から受信した外部権限管理サーバは、受信したトークンとトークン記憶部に記憶された情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、外部資源にアクセスすることができる。
According to the above authority management program, the user authority management server requests the external authority management server to issue a token using the pseudonym identification information, and the external authority management server sends a token to the pseudonym identification information accordingly. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can access the external resource by transmitting the token to the resource server at the user terminal.
The external authority management server that has received the token from the user terminal via the resource server can verify the validity of the token by comparing the received token with information stored in the token storage unit.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. Can access external resources.

本発明の権限管理プログラムは、コンピュータに、利用側権限管理サーバが、仮名識別情報を生成し、外部権限管理サーバに仮名識別情報を通知し、利用者に管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求機能と、外部権限管理サーバが、トークンを生成して利用側権限管理サーバに送信すると共にトークンに関する情報をトークン記憶部に記憶するトークン発行機能と、利用側権限管理サーバが、トークンを利用者が使用する利用者端末に送信するトークン送信機能と、利用者端末が、利用者からトークン譲渡される譲渡先利用者が利用する譲渡先利用者端末にトークンを送信するトークン譲渡機能と、譲渡先利用者端末が、トークンを外部資源を保持する資源サーバに送信するトークン利用処理機能と、外部権限管理サーバがトークンを受信したときに作動し、受信したトークンとトークン記憶部に記憶されている情報を照合してトークンが外部権限管理サーバにより利用者に対して発行されたものであるか否かを検証するトークン検証機能を実行させることにより外部資源へのアクセス権限を管理する(請求項13)。   In the authority management program of the present invention, a user-side authority management server generates pseudonym identification information in a computer, notifies the external authority management server of the pseudonym identification information, and gives the user access rights to unmanaged resources. Token issuance request function for requesting token issuance, token issuance function for the external authority management server to generate a token and send it to the user authority management server, and store information about the token in the token storage unit, and user authority The management server sends a token to the user terminal used by the user, and the user terminal sends the token to the transfer destination user terminal used by the transferee user to whom the token is transferred from the user. A token transfer function, a transfer destination user terminal transmits a token to a resource server holding an external resource, and a token use processing function It operates when the external authority management server receives the token, and the token is issued to the user by the external authority management server by checking the received token against the information stored in the token storage unit. The access authority to the external resource is managed by executing the token verification function for verifying whether or not.

上記権限管理プログラムによれば、利用側権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、外部権限管理サーバはこれに応じて仮名識別情報に対してトークンを発行する。このとき、外部権限管理サーバは発行したトークンに関する情報をトークン記憶部に記憶しておく。
利用側権限管理サーバは、外部権限管理サーバにより発行されたトークンを利用者端末に送信する。利用者は、利用者端末でトークンを譲渡先利用者端末に送信することにより外部資源へのアクセス権を譲渡先利用者に譲渡することができる。譲渡先利用者は、譲渡先利用者端末で資源サーバに譲渡されたトークンを送信して外部資源にアクセスすることができる。
トークンを譲渡先利用者端末から受信した資源サーバとそのトークンを資源サーバから転送された外部権限管理サーバは、受信したトークンとトークン記憶部に記憶された情報を照合しトークンの正当性を検証することができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を外部のシステムに通知することなく、トークンを譲渡先利用者に譲渡し、譲渡先利用者はこのトークンを用いて外部資源にアクセスすることができる。
According to the authority management program, the user authority management server requests the external authority management server to issue a token using the pseudonym identification information, and the external authority management server sends a token to the pseudonym identification information accordingly. Issue. At this time, the external authority management server stores information on the issued token in the token storage unit.
The user-side authority management server transmits the token issued by the external authority management server to the user terminal. The user can transfer the access right to the external resource to the transfer destination user by transmitting the token to the transfer destination user terminal using the user terminal. The transfer destination user can access the external resource by transmitting the token transferred to the resource server at the transfer destination user terminal.
The resource server that received the token from the transfer destination user terminal and the external authority management server that transferred the token from the resource server verify the validity of the token by comparing the received token with the information stored in the token storage unit. be able to.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the external system of the normal identification information. The token is transferred to the transfer destination user, and the transfer destination user can access the external resource using the token.

本発明によれば、権限管理サーバは、仮名識別情報を用いて外部権限管理サーバにトークンの発行を依頼し、仮名識別情報に対して発行されたトークンを利用者端末に送信する。利用者は、このトークンを用いて外部資源にアクセスすることができる。
仮名識別情報は、利用者が権限管理サーバの管理下にある資源にアクセスするために用いている通常の識別情報とは異なるから、利用者は通常の識別情報を他のシステムに通知することなく、外部資源にアクセスすることができる。
According to the present invention, the authority management server requests the external authority management server to issue a token using the kana identification information, and transmits the token issued for the kana identification information to the user terminal. The user can access an external resource using this token.
Since the pseudonym identification information is different from the normal identification information used by the user to access resources managed by the authority management server, the user does not notify the other systems of the normal identification information. Can access external resources.

以下、図を参照しながら本発明の一実施形態である権限管理システム70の構成と動作について説明する。
図1は、権限管理システム70の全体の構成を示す図である。
権限管理システム70は、ネットワーク71にそれぞれ接続され、それぞれ異なる管理者の管理下にある複数のサブシステムにより構成される。権限管理システム70を構成するサブシステムの数に制限はないが、図1には一例としてサブシステム1、2、3の3個のサブシステムにより構成される例を示している。
サブシステム1は、1台または複数台のコンテンツサーバ50aと、コンテンツサーバ50aにアクセスする1台または複数台のユーザ端末30a、コンテンツサーバ50aへのアクセス権限の管理をする1台の権限管理サーバ10aを備えている。権限管理サーバ10a、ユーザ端末30a、コンテンツサーバ50aは、たとえばLANに接続され相互に通信可能となっている。
サブシステム2およびサブシステム3もサブシステム1と同様の構成要素を備えている。
The configuration and operation of the authority management system 70 according to an embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing the overall configuration of the authority management system 70.
The authority management system 70 includes a plurality of subsystems connected to the network 71 and under the management of different administrators. Although the number of subsystems constituting the authority management system 70 is not limited, FIG. 1 shows an example composed of three subsystems 1, 2, and 3 as an example.
The subsystem 1 includes one or more content servers 50a, one or more user terminals 30a that access the content server 50a, and one authority management server 10a that manages access authority to the content server 50a. It has. The authority management server 10a, the user terminal 30a, and the content server 50a are connected to, for example, a LAN and can communicate with each other.
The subsystem 2 and the subsystem 3 also have the same components as the subsystem 1.

権限管理システム70においては、ユーザ端末は、自分が属するサブシステムのコンテンツサーバだけではなく、他のサブシステムのコンテンツサーバにアクセスすることができる。また、ユーザ端末は、自分が属するサブシステムの他のユーザ端末だけでなく、他のサブシステムに属するユーザ端末にアクセス権限を譲渡することもできる。権限管理システム70は、このような、他システムのコンテンツサーバへのアクセスや他システムのユーザ端末へのアクセス権限譲渡を仮のユーザ名を利用した署名生成用鍵、署名検証用鍵、署名検証用鍵の証明書を用いて行うことにより、他のサブシステムへユーザ情報が漏洩することを防止する。   In the authority management system 70, the user terminal can access not only the content server of the subsystem to which the user terminal belongs, but also the content server of another subsystem. Further, the user terminal can transfer the access authority not only to other user terminals of the subsystem to which the user terminal belongs, but also to user terminals belonging to other subsystems. The authority management system 70 uses such a temporary user name for signature access key, signature verification key, and signature verification for access to content servers of other systems and transfer of access authority to user terminals of other systems. By using a key certificate, user information is prevented from leaking to other subsystems.

図2は、権限管理システム70の動作の概要を示す図である。
サブシステム1のユーザ端末30a(利用者端末の一例)が、サブシステム3のコンテンツサーバ50c(資源サーバの一例)が保持する資源(外部資源の一例)にアクセスするためのトークンをサブシステム2のユーザ端末30b(譲渡先利用者端末の一例)に譲渡し、ユーザ端末30bがそのトークンを用いてコンテンツサーバ50cにアクセスする場合を例に説明する。
ユーザ端末30aは、コンテンツサーバ50cにアクセスする権限を得るため、権限管理サーバ10a(利用側権限管理サーバの一例)に対してトークンの発行要求を行う(S101)。
権限管理サーバ10aは、コンテンツサーバ50cのアクセス権限を管理する権限管理サーバ10c(外部権限管理サーバの一例)に対して、トークンの発行依頼を送信する(S102)。
トークン発行依頼を受信した権限管理サーバ10cは、トークンを生成し、そのトークンを権限管理サーバ10aに送信する(S103)。
権限管理サーバ10aは、受信したトークンをユーザ端末30aに送信する(S104)。その際に、権限管理サーバ10aは、トークンをユーザ端末30aに発行したことを証明する発行証明書もユーザ端末30aに送信する。
FIG. 2 is a diagram showing an outline of the operation of the authority management system 70.
The user terminal 30a (an example of a user terminal) of the subsystem 1 obtains a token for accessing a resource (an example of an external resource) held by the content server 50c (an example of a resource server) of the subsystem 3 of the subsystem 2. An example will be described in which a user terminal 30b (an example of a transfer destination user terminal) is transferred and the user terminal 30b accesses the content server 50c using the token.
The user terminal 30a makes a token issuance request to the authority management server 10a (an example of a user-side authority management server) in order to obtain authority to access the content server 50c (S101).
The authority management server 10a transmits a token issuance request to the authority management server 10c (an example of an external authority management server) that manages the access authority of the content server 50c (S102).
The authority management server 10c that has received the token issue request generates a token and transmits the token to the authority management server 10a (S103).
The authority management server 10a transmits the received token to the user terminal 30a (S104). At that time, the authority management server 10a also transmits to the user terminal 30a an issue certificate that proves that the token has been issued to the user terminal 30a.

ユーザ端末30aは、S104で受信したコンテンツサーバ50cにアクセスできる権限を表すトークンをユーザ端末30bに譲渡する(S105)。その際に、ユーザ端末30aは、権限管理サーバ10aで認証を行うためのユーザ情報とは異なる仮のユーザ情報を用いて、発行証明書の情報を含む譲渡証明書を生成し、トークンと共にユーザ端末30bに送信する。
仮のユーザ情報とは、事前にユーザが所属するシステムの権限管理サーバに登録した他システムで利用するための仮のユーザ名(仮名識別情報の一例)とユーザが秘密に管理する署名生成用鍵を指す。ユーザ端末30aは、その仮のユーザ名の署名検証用鍵も事前に所属するシステムの権限管理サーバ10aに登録し、その権限管理サーバ10aから署名検証用鍵の証明書である譲渡用公開鍵証明書、トークン利用公開鍵証明書を取得し、保管しておく。
The user terminal 30a transfers the token representing the authority to access the content server 50c received in S104 to the user terminal 30b (S105). At that time, the user terminal 30a generates a transfer certificate including information on the issued certificate using temporary user information different from the user information for authentication by the authority management server 10a, and the user terminal together with the token. To 30b.
The temporary user information is a temporary user name (an example of pseudonym identification information) for use in another system registered in advance in the authority management server of the system to which the user belongs and a signature generation key that is secretly managed by the user Point to. The user terminal 30a also registers the signature verification key of the temporary user name in advance in the authority management server 10a of the system to which the user terminal 30a belongs, and from the authority management server 10a the transfer public key certificate that is the certificate of the signature verification key. Certificate and token use public key certificate.

ユーザ端末30bはコンテンツサーバ50cにユーザ端末30aから受信したトークンを送り、アクセス要求を行う。その際に、ユーザ端末30bは権限管理サーバ10b(譲渡先権限管理サーバの一例)で認証を行うためのユーザ情報とは異なる仮のユーザ情報(譲渡先仮名識別情報の一例)を用いて、譲渡証明書の情報を含む利用証明書を生成し、コンテンツサーバ50cに送信する(S106)。
コンテンツサーバ50cは、権限管理サーバ10cに対して、ユーザ端末30bから受信したトークンおよび利用証明書を送信し、アクセス権限の確認を依頼する(S107)。
権限管理サーバ10cは、権限管理サーバ10bに対して、利用証明書を送信し、それに含まれているユーザ端末20bのユーザ正当性確認を要求する(S108)。
権限管理サーバ10bは、権限管理サーバ10aに対して、譲渡証明書を送信し、それに含まれるトークンの譲渡元であったユーザ端末30aのユーザ正当性確認を要求する(S109)。
権限管理サーバ10aは、権限管理サーバ10bに対して、正当性確認の結果を返信する(S110)。
権限管理サーバ10bは、権限管理サーバ10cに対して、正当性確認の結果を返信する(S111)。
権限管理サーバ10cは、権限管理サーバ10bからの正当性確認の結果とトークンの有効性の確認を行い、その結果をコンテンツサーバ50cに返信する(S112)。
コンテンツサーバ50cは、権限管理サーバ10cからの権限確認の結果によりユーザ端末30bのアクセス要求に応じるか否かを決定する。
The user terminal 30b sends the token received from the user terminal 30a to the content server 50c and makes an access request. At that time, the user terminal 30b uses the temporary user information (an example of the transfer destination pseudonym identification information) different from the user information for authentication by the authority management server 10b (an example of the transfer destination authority management server). A usage certificate including the certificate information is generated and transmitted to the content server 50c (S106).
The content server 50c transmits the token and usage certificate received from the user terminal 30b to the authority management server 10c, and requests confirmation of access authority (S107).
The authority management server 10c transmits a usage certificate to the authority management server 10b, and requests user validity confirmation of the user terminal 20b included therein (S108).
The authority management server 10b transmits a transfer certificate to the authority management server 10a, and requests user validity confirmation of the user terminal 30a that is a transfer source of the token included therein (S109).
The authority management server 10a returns the result of the validity confirmation to the authority management server 10b (S110).
The authority management server 10b returns the result of the validity confirmation to the authority management server 10c (S111).
The authority management server 10c confirms the result of the validity confirmation from the authority management server 10b and the validity of the token, and returns the result to the content server 50c (S112).
The content server 50c determines whether or not to respond to the access request from the user terminal 30b based on the result of the authority confirmation from the authority management server 10c.

図3は、権限管理サーバ10a、10b、10cの構成を示す機能ブロック図である。
権限管理サーバ10a等は、たとえばCPU(Central Processing Unit)を備えたサーバコンピュータであり、キーボード等の入力部11、ディスプレイ装置等の出力部12、LAN(Local Area Network)アダプタ等のデータ通信部13、データ処理部14、RAM(Random Access Memory)等のデータ記憶部15を備えている。
データ処理部14はトークン発行依頼処理手段16、トークン発行処理手段17、発行証明書生成処理手段18、利用トークン検証処理手段19、ユーザ正当性確認要求手段20、ユーザ正当性確認手段21、発行証明書検証のユーザ正当性確認応答手段22、譲渡証明書検証のユーザ正当性確認応答手段23、アクセス権の確認応答手段24から成る。
これらデータ処理部14を構成する各手段は、たとえば、権限管理サーバ10a等のCPUがコンピュータプログラムを実行し、権限管理サーバ10aのハードウェアを制御することにより実現される。
データ記憶部15は、ユーザ情報記憶部25、署名生成用鍵記憶部26、トークン記憶部27、暗号復号鍵記憶部28、署名検証用鍵記憶部29から成る。
FIG. 3 is a functional block diagram illustrating the configuration of the authority management servers 10a, 10b, and 10c.
The authority management server 10a or the like is a server computer including a CPU (Central Processing Unit), for example, an input unit 11 such as a keyboard, an output unit 12 such as a display device, and a data communication unit 13 such as a LAN (Local Area Network) adapter. A data storage unit 15 such as a data processing unit 14 and a RAM (Random Access Memory).
The data processing unit 14 includes a token issuance request processing unit 16, a token issuance processing unit 17, an issuance certificate generation processing unit 18, a use token verification processing unit 19, a user validity confirmation requesting unit 20, a user validity confirmation unit 21, and an issuance certificate. User validity confirmation response means 22 for certificate verification, user validity confirmation response means 23 for transfer certificate verification, and access right confirmation response means 24.
Each means constituting the data processing unit 14 is realized by, for example, a CPU such as the authority management server 10a executing a computer program and controlling the hardware of the authority management server 10a.
The data storage unit 15 includes a user information storage unit 25, a signature generation key storage unit 26, a token storage unit 27, an encryption / decryption key storage unit 28, and a signature verification key storage unit 29.

トークン発行依頼処理手段16(トークン発行要求手段の一例)は、データ通信部13を介してユーザ端末からトークンの発行要求を受信すると、ユーザの仮名IDを生成し、仮名IDを本来のIDと対応付けてユーザ情報記憶部25に記憶し、データ通信部13からアクセス権を取得しようとするコンテンツサーバが所属するサブシステムの権限管理サーバにトークン発行を依頼する。   When the token issuance request processing unit 16 (an example of the token issuance request unit) receives a token issuance request from the user terminal via the data communication unit 13, the token issuance request processing unit 16 generates a pseudonym ID of the user and associates the pseudonym ID with the original ID. At the same time, it is stored in the user information storage unit 25, and a token issuance is requested to the authority management server of the subsystem to which the content server from which the access right is to be acquired from the data communication unit 13 belongs.

トークン発行処理手段17(トークン発行手段の一例)は、データ通信部13を介して他の権限管理サーバからのトークンの発行依頼を受信すると、署名生成用鍵記憶部26から権限管理サーバの署名生成用鍵を用いて、トークン81を発行し、トークン記憶部27に記憶する。そして、そのトークンをデータ通信部13を介して依頼元の権限管理サーバに返信する。   When the token issuance processing unit 17 (an example of the token issuance unit) receives a token issuance request from another authority management server via the data communication unit 13, the token issuance processing unit 17 generates a signature of the authority management server from the signature generation key storage unit 26. The token 81 is issued and stored in the token storage unit 27 using the key for use. Then, the token is returned to the requesting authority management server via the data communication unit 13.

発行証明書生成処理手段18(トークン送信手段の一例)は、データ通信部13を介して他の権限管理サーバからトークンを受信すると、署名生成用鍵記憶部26から読み出した権限管理サーバの署名生成用鍵を用いて、発行証明書82を生成する。そして、データ通信部13から発行証明書82とトークン81をユーザ端末に返信する。   When the issuance certificate generation processing unit 18 (an example of a token transmission unit) receives a token from another authority management server via the data communication unit 13, it generates the signature of the authority management server read from the signature generation key storage unit 26. An issuance certificate 82 is generated using the key for use. Then, the data communication unit 13 returns the issue certificate 82 and the token 81 to the user terminal.

利用トークン検証処理手段19(トークン検証手段の一例)は、データ通信部13を介してコンテンツサーバからトークン81と利用証明書87を受信すると、トークン記憶部27を参照し、受信したトークンがすでに利用されたトークンではないかどうか、また、アクセス権限情報を満たしているかどうかの整合性チェックを行う。   When the usage token verification processing unit 19 (an example of the token verification unit) receives the token 81 and the usage certificate 87 from the content server via the data communication unit 13, the usage token verification processing unit 19 refers to the token storage unit 27 and the received token is already used. Consistency check is performed to determine whether or not the received token is satisfied and whether the access authority information is satisfied.

ユーザ正当性確認要求手段20(検証依頼手段の一例)は、データ通信部13を介してコンテンツかサーバからトークンが1回だけ譲渡された場合の譲渡証明書83を受信すると、譲渡証明書83に含まれる暗号化された発行証明書部分と譲渡元ユーザ名(仮名ID)をデータ通信部13から譲渡元ユーザが所属する権限管理サーバに送信する。
また、データ通信部13を介してコンテンツサーバからトークンが2回以上譲渡された場合の譲渡証明書84を受信すると、譲渡証明書84に含まれる暗号化された譲渡証明書部分と譲渡元ユーザ名(仮名ID)をデータ通信部13から譲渡元ユーザが所属する権限管理サーバに送信する。
また、データ通信部13を介してコンテンツサーバから利用証明書86を受信すると、利用証明書86に含まれる暗号化された発行証明書部分と利用ユーザ名(仮名ID)をデータ通信部13からコンテンツサーバにアクセスしようとするユーザが所属する権限管理システムの権限管理サーバに送信する。
また、データ通信部13を介してコンテンツサーバから利用証明書87を受信すると、利用証明書87に含まれる暗号化された譲渡証明書部分と利用ユーザ名(仮名ID)をデータ通信部13からコンテンツサーバにアクセスしようとするユーザが所属する権限管理システムの権限管理サーバに送信する。
When the user validity confirmation requesting unit 20 (an example of the verification requesting unit) receives the transfer certificate 83 when the token is transferred only once from the content or the server via the data communication unit 13, the user validity check requesting unit 20 stores the transfer certificate 83. The encrypted issue certificate part and the transfer source user name (kana ID) included are transmitted from the data communication unit 13 to the authority management server to which the transfer source user belongs.
When the transfer certificate 84 is received when the token is transferred twice or more from the content server via the data communication unit 13, the encrypted transfer certificate part included in the transfer certificate 84 and the transfer source user name (Kana ID) is transmitted from the data communication unit 13 to the authority management server to which the transfer source user belongs.
When the usage certificate 86 is received from the content server via the data communication unit 13, the encrypted issuance certificate part and usage user name (kana ID) included in the usage certificate 86 are sent from the data communication unit 13 to the content. Sent to the authority management server of the authority management system to which the user trying to access the server belongs.
When the usage certificate 87 is received from the content server via the data communication unit 13, the encrypted transfer certificate part and the usage user name (kana ID) included in the usage certificate 87 are received from the data communication unit 13. Sent to the authority management server of the authority management system to which the user trying to access the server belongs.

ユーザ正当性確認手段21は、データ通信部13を介して他の権限管理サーバから譲渡証明書83に含まれる暗号化された発行証明書部分と譲渡元ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた発行証明書を復号する。復号した発行証明書のトークン要求ユーザ名と受信した譲渡元ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した譲渡元ユーザ名(仮名ID)が同一のユーザのものか確認する。
また、データ通信部13を介して他の権限管理サーバから譲渡証明書84に含まれる暗号化された譲渡証明書部分と譲渡元ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた譲渡証明書を復号する。復号した譲渡証明書の譲渡先ユーザ名(仮名ID)と受信した譲渡元ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した譲渡元ユーザ名(仮名ID)が同一のユーザのものか確認する。
また、データ通信部13を介して他の権限管理サーバから利用証明書86に含まれる暗号化された発行証明書部分と利用ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた発行証明書を復号する。復号した発行証明書のトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)が同一のユーザのものか確認する。
また、データ通信部13を介して他の権限管理サーバから利用証明書87に含まれる暗号化された譲渡証明書部分と利用ユーザ名(仮名ID)を受信すると、暗号復号鍵記憶部28から読み出した権限管理サーバのみが知る復号用鍵を用いて、暗号化されていた譲渡証明書を復号する。復号した譲渡証明書の譲渡先ユーザ名(仮名ID)と受信した利用ユーザ名(仮名ID)の比較を行い、ユーザ情報記憶部25に記憶されているトークン要求ユーザ名と受信した利用ユーザ名(仮名ID)が同一のユーザのものか確認する。
When the user validity checking means 21 receives the encrypted issuance certificate portion and the transfer source user name (kana ID) included in the transfer certificate 83 from another authority management server via the data communication unit 13, the user validity check means 21 The encrypted issuance certificate is decrypted using the decryption key known only by the authority management server read from the decryption key storage unit 28. The token request user name of the decrypted issue certificate and the received transfer source user name (kana ID) are compared, and the token request user name stored in the user information storage unit 25 and the received transfer source user name (kana ID) ) Are from the same user.
When the encrypted transfer certificate portion and transfer source user name (kana ID) included in the transfer certificate 84 are received from another authority management server via the data communication unit 13, the encryption / decryption key storage unit 28 receives the transfer source user name (kana ID). Using the decryption key known only by the read authority management server, the encrypted transfer certificate is decrypted. The destination user name (kana ID) of the decrypted transfer certificate is compared with the received transfer source user name (kana ID), and the token request user name stored in the user information storage unit 25 and the received transfer source user are compared. Check whether the first name (kana ID) belongs to the same user.
In addition, when the encrypted issuance certificate portion and usage user name (kana ID) included in the usage certificate 86 are received from another authority management server via the data communication unit 13, they are read from the encryption / decryption key storage unit 28. The encrypted issuance certificate is decrypted using the decryption key known only to the right management server. The token request user name of the decrypted issued certificate is compared with the received user name (kana ID), and the token request user name stored in the user information storage unit 25 and the received user name (kana ID) are Check if they are from the same user.
Further, when the encrypted transfer certificate part and the use user name (kana ID) included in the use certificate 87 are received from another authority management server via the data communication unit 13, they are read from the encryption / decryption key storage unit 28. The encrypted transfer certificate is decrypted using the decryption key known only to the authority management server. The transfer destination user name (kana ID) of the decrypted transfer certificate is compared with the received user name (kana ID), and the token request user name stored in the user information storage unit 25 and the received user name ( Check whether the pseudonym IDs belong to the same user.

発行証明書検証のユーザ正当性確認応答手段22はユーザの正当性確認結果と発行証明書に含まれるトークンのハッシュ値とユーザ情報記憶部26から取得した仮名IDをデータ通信部13から権限管理サーバに送信する。   The user certificate check response means 22 for issuing certificate verification sends the user validity check result, the hash value of the token included in the issued certificate, and the pseudonym ID acquired from the user information storage unit 26 from the data communication unit 13 to the authority management server. Send to.

譲渡証明書検証のユーザ正当性確認応答手段23はデータ通信部13を介して他の権限管理サーバからユーザの正当性確認結果とトークンのハッシュ値と仮名IDを受信すると、ユーザ正当性確認したユーザの仮名IDを生成する。そして、受信したユーザの正当性確認結果とトークンのハッシュ値と仮名IDに、さらにユーザ正当性確認したユーザの仮名IDを追加して、データ通信部13から権限管理サーバに返信する。   When the user validity confirmation response means 23 of the transfer certificate verification receives the user validity confirmation result, the token hash value, and the pseudonym ID from another authority management server via the data communication unit 13, the user who has confirmed the user validity Is generated. Then, the kana ID of the user who has confirmed the user validity is added to the received validity check result of the user, the hash value of the token, and the kana ID, and the data communication unit 13 returns the result to the authority management server.

アクセス権の確認応答手段24はデータ通信部13を介して他の権限管理サーバからユーザの正当性確認結果、利用証明書に含まれたトークンのハッシュ値、仮名IDを受信すると、トークン記憶部27からトークンを取得し、受信したトークンのハッシュ値と一致するかを確認する。その確認結果をデータ通信部13からコンテンツサーバに返信する。   When the access right confirmation response means 24 receives the user validity confirmation result, the hash value of the token included in the usage certificate, and the pseudonym ID from the other authority management server via the data communication unit 13, the token storage unit 27 Get a token from, and check whether it matches the hash value of the received token. The confirmation result is returned from the data communication unit 13 to the content server.

ユーザ情報記憶部25には、ユーザに対して発行した仮名IDがサブシステム内の資源にアクセスするために用いる通常のユーザIDと対応付けされて記憶されている。
署名生成用鍵記憶部26には、トークンと発行証明書に電子署名を行うために使用する鍵が記憶されている。
トークン記憶部27には、自己が発行したトークンに関する情報と、他の権限管理サーバ、資源サーバ、ユーザ端末から受信したトークンが記憶されている。
暗号復号鍵記憶28には、譲渡証明書に含まれる暗号化された発行証明書を復号するための秘密鍵と発行証明書に含まれる暗号化された譲渡証明書を復号するための秘密鍵が記憶されている。
署名検証用鍵記憶部29には、譲渡証明書と利用証明書に付されている電子署名を検証するためのユーザの公開鍵が記憶されている。この公開鍵は、通常のユーザIDではなく、仮名IDに対応して生成されている。
In the user information storage unit 25, a pseudonym ID issued to a user is stored in association with a normal user ID used to access resources in the subsystem.
The signature generation key storage unit 26 stores a key used for digitally signing a token and an issuance certificate.
The token storage unit 27 stores information on tokens issued by itself and tokens received from other authority management servers, resource servers, and user terminals.
The encryption / decryption key storage 28 includes a secret key for decrypting the encrypted issue certificate included in the transfer certificate and a secret key for decoding the encrypted transfer certificate included in the issue certificate. It is remembered.
The signature verification key storage unit 29 stores a user's public key for verifying the electronic signature attached to the transfer certificate and the usage certificate. This public key is generated corresponding to a pseudonym ID, not a normal user ID.

図4は、ユーザ端末30a、30b、30cの構成を示す機能ブロック図である。
ユーザ端末30a等は、たとえばCPUを備えたパーソナルコンピュータであり、キーボード等の入力部31、ディスプレイ装置等の出力部32、LANアダプタ等のデータ通信部33、データ処理部34、RAM等のデータ記憶部35を備えている。
データ処理部34は、トークン発行要求処理手段36、発行トークン検証手段37、発行証明書検証手段38、トークン譲渡処理手段39、トークン譲渡検証手段40、譲渡証明書検証手段41、トークン利用処理手段42から成る。
これらのデータ処理部34を構成する各手段は、たとえば、ユーザ端末30a等のCPUがコンピュータプログラムを実行し、ユーザ端末30aのハードウェアを制御することにより実現される。
FIG. 4 is a functional block diagram illustrating the configuration of the user terminals 30a, 30b, and 30c.
The user terminal 30a or the like is a personal computer having a CPU, for example, and includes an input unit 31 such as a keyboard, an output unit 32 such as a display device, a data communication unit 33 such as a LAN adapter, a data processing unit 34, and a data storage such as a RAM. A portion 35 is provided.
The data processing unit 34 includes a token issuance request processing unit 36, an issuance token verification unit 37, an issuance certificate verification unit 38, a token transfer processing unit 39, a token transfer verification unit 40, a transfer certificate verification unit 41, and a token use processing unit 42. Consists of.
Each means constituting the data processing unit 34 is realized by, for example, a CPU such as the user terminal 30a executing a computer program and controlling the hardware of the user terminal 30a.

トークン発行要求手段36は、ユーザ情報記憶部43からユーザ情報を取得し、入力部31を介してユーザから入力されたコンテンツサーバのアクセス権限をあらわすトークン要求情報と共にデータ通信部33に送る。   The token issue request unit 36 acquires user information from the user information storage unit 43 and sends it to the data communication unit 33 together with token request information indicating the access authority of the content server input by the user via the input unit 31.

発行トークン検証手段37はデータ通信部33を介して権限管理サーバからトークン81を受信すると、署名検証用鍵記憶部44から事前に取得しておいた権限管理サーバの署名検証用鍵を用いて、トークン81を検証する。そして、トークン記憶部45にトークンを記憶する。   When the issuance token verification unit 37 receives the token 81 from the authority management server via the data communication unit 33, the issuance token verification unit 37 uses the signature verification key of the authority management server acquired in advance from the signature verification key storage unit 44. The token 81 is verified. Then, the token is stored in the token storage unit 45.

発行証明書検証手段38は、データ通信部33を介して権限管理サーバから発行証明書82を受信すると、署名検証用鍵記憶部44から取得した権限管理サーバの署名検証用鍵を用いて、発行証明書82を検証し、発行証明書記憶部46に記憶する。   When the issuance certificate verification means 38 receives the issuance certificate 82 from the authority management server via the data communication unit 33, the issuance certificate verification means 38 uses the signature verification key of the authority management server acquired from the signature verification key storage unit 44 to issue The certificate 82 is verified and stored in the issued certificate storage unit 46.

トークン譲渡処理手段39(トークン譲渡手段の一例)は、入力部31を介してユーザから入力された譲渡先ユーザ名(仮名ID)と譲渡処理要求を受信すると、ユーザ情報記憶部43から他システムで利用するための仮のユーザ名となる譲渡元ユーザ名(仮名ID)を取得し、署名生成用鍵記憶部47から読み出した譲渡元ユーザ(仮名ID)の署名生成用鍵を用いて、譲渡証明書83を生成し、トークン記憶部45から譲渡するトークン81を取得し、譲渡証明書83と共にデータ通信部13から譲渡先のユーザ端末に送信する。   When the token transfer processing unit 39 (an example of the token transfer unit) receives the transfer destination user name (kana ID) and the transfer processing request input from the user via the input unit 31, the token transfer processing unit 39 receives the transfer processing request from the user information storage unit 43 in the other system. A transfer source user name (a pseudonym ID), which is a temporary user name for use, is acquired, and a transfer certificate is obtained using the signature generation key of the transfer source user (a pseudonym ID) read from the signature generation key storage unit 47 A token 83 to be transferred is acquired from the token storage unit 45, and is transmitted from the data communication unit 13 to the transfer destination user terminal together with the transfer certificate 83.

トークン譲渡検証手段40は、データ通信部33を介して他のユーザ端末から譲渡されたトークン81を受信すると、署名検証用鍵記憶部44から事前に取得しておいた権限管理サーバの署名検証用鍵を用いて、トークン81を検証する。そして、トークン記憶部45にトークンを記憶する。   When the token transfer verification unit 40 receives the token 81 transferred from another user terminal via the data communication unit 33, the token transfer verification unit 40 performs signature verification of the authority management server acquired in advance from the signature verification key storage unit 44. The token 81 is verified using the key. Then, the token is stored in the token storage unit 45.

譲渡証明書検証手段41は、データ通信部33を介して他のユーザ端末から譲渡証明書83を受信すると、署名検証用鍵記憶部44から事前に取得しておいた譲渡用公開鍵を用いて譲渡証明書83を検証し、検証に合格すると譲渡証明書83を譲渡証明書記憶部48に記憶する。   When the transfer certificate verification unit 41 receives the transfer certificate 83 from another user terminal via the data communication unit 33, the transfer certificate verification unit 41 uses the transfer public key acquired in advance from the signature verification key storage unit 44. The transfer certificate 83 is verified, and when the verification is passed, the transfer certificate 83 is stored in the transfer certificate storage unit 48.

トークン利用処理手段42は入力部31からユーザが入力したトークン利用処理要求を受信すると、署名生成用鍵記憶部47から取得したトークン利用ユーザ(仮名ID)の署名生成用鍵を用いて、利用証明書87を生成し、トークン記憶部45から利用するトークン81を取得し、利用証明書87と共にデータ通信部33からコンテンツサーバに送信する。   When the token usage processing means 42 receives the token usage processing request input by the user from the input unit 31, the token usage processing unit 42 uses the signature generation key of the token usage user (pseudonym ID) acquired from the signature generation key storage unit 47. A document 87 is generated, a token 81 to be used is acquired from the token storage unit 45, and transmitted from the data communication unit 33 to the content server together with the usage certificate 87.

ユーザ情報記憶部43には、ユーザ端末を使用するユーザのユーザIDと仮名ユーザIDが記憶されている。
署名検証鍵記憶部44には、トークンを検証するために用いるトークンを生成した権限管理サーバの公開鍵と、譲渡証明書を検証するために用いる譲渡証明書を生成したユーザ端末の公開鍵と、発行証明書を検証するために用いる発行証明書を生成した権限管理サーバの公開鍵が記憶されている。
トークン記憶部45には、権限管理サーバから受信したトークンが記憶されている。
発行証明書記憶部46には、権限管理サーバから受信したトークンの発行証明書が記憶されている。
署名生成用鍵記憶部47には、譲渡証明書と利用証明書にデジタル署名を施すために用いるユーザの秘密鍵が記憶されている。この秘密鍵は、仮名IDに対して生成されたものである。
譲渡証明書記憶部48には、他のユーザ端末から受信した譲渡証明書が記憶されている。
The user information storage unit 43 stores a user ID and a pseudonym user ID of a user who uses the user terminal.
In the signature verification key storage unit 44, the public key of the authority management server that generated the token used for verifying the token, the public key of the user terminal that generated the transfer certificate used for verifying the transfer certificate, The public key of the authority management server that generated the issuance certificate used for verifying the issuance certificate is stored.
The token storage unit 45 stores a token received from the authority management server.
The issue certificate storage unit 46 stores the issue certificate of the token received from the authority management server.
The signature generation key storage unit 47 stores a user's private key used for applying a digital signature to the transfer certificate and the usage certificate. This secret key is generated for the pseudonym ID.
The transfer certificate storage unit 48 stores transfer certificates received from other user terminals.

図5は、コンテンツサーバ50a、50b、50cの構成を示す機能ブロック図である。
コンテンツサーバ50a等は、たとえばCPUを備えたパーソナルコンピュータであり、キーボード等の入力部51、ディスプレイ装置等の出力部52、LANアダプタ等のデータ通信部53、データ処理部54、RAM等のデータ記憶部55を備えている。
データ処理部54は、利用トークン検証手段56、利用証明書検証手段57、アクセス権の確認要求手段58、アクセス可否決定手段59から成る。
これらデータ処理部54を構成する各手段は、たとえば、コンテンツサーバ50a等のCPUがコンピュータプログラムを実行し、コンテンツサーバ50aのハードウェアを制御することにより実現される。
データ記憶部55は、署名検証用鍵記憶部60、トークン記憶部61から成る。
FIG. 5 is a functional block diagram showing the configuration of the content servers 50a, 50b, and 50c.
The content server 50a or the like is a personal computer having a CPU, for example, and includes an input unit 51 such as a keyboard, an output unit 52 such as a display device, a data communication unit 53 such as a LAN adapter, a data processing unit 54, and a data storage such as a RAM. A portion 55 is provided.
The data processing unit 54 includes a usage token verification unit 56, a usage certificate verification unit 57, an access right confirmation request unit 58, and an access permission determination unit 59.
Each means constituting the data processing unit 54 is realized by, for example, a CPU such as the content server 50a executing a computer program and controlling the hardware of the content server 50a.
The data storage unit 55 includes a signature verification key storage unit 60 and a token storage unit 61.

利用トークン検証手段56(トークン検証手段の一例)は、データ通信部53を介してユーザ端末からトークン81を受信すると、署名検証用鍵記憶部60から取得したトークンを発行した権限管理サーバの署名検証用鍵を用いて、トークン81を検証する。そして、トークン記憶部61にトークンを記憶する。   When the use token verification unit 56 (an example of the token verification unit) receives the token 81 from the user terminal via the data communication unit 53, the signature verification of the authority management server that issued the token acquired from the signature verification key storage unit 60 The token 81 is verified using the service key. Then, the token is stored in the token storage unit 61.

利用証明書検証手段57はデータ通信部53を介してユーザ端末から利用証明書87を受信すると、署名検証用鍵記憶部60から事前に取得しておいた利用証明書を送信したユーザの譲渡用公開鍵を用いて、利用証明書87を検証する。   When the usage certificate verification unit 57 receives the usage certificate 87 from the user terminal via the data communication unit 53, the usage certificate verification unit 57 transfers the usage certificate acquired in advance from the signature verification key storage unit 60. The use certificate 87 is verified using the public key.

アクセス権の確認要求手段58はデータ通信部53からトークン81、利用証明書87を同一サブシステム内の権限管理サーバに送信し、これらのデータの検証を依頼する。   The access right confirmation request means 58 transmits the token 81 and the usage certificate 87 from the data communication unit 53 to the authority management server in the same subsystem, and requests verification of these data.

アクセス可否決定手段59はデータ通信部53を介して同一サブシステム内の権限管理サーバからユーザの正当性確認結果、トークンの有効性確認結果を受信すると、その結果からトークンを利用したユーザのアクセス可否を決定する。   When the access permission determination unit 59 receives the user validity check result and the token validity check result from the authority management server in the same subsystem via the data communication unit 53, the user access permission using the token is determined based on the result. To decide.

署名検証用鍵記憶部60には、ユーザ端末から受信した利用証明書を検証するために用いる利用証明書を発行したユーザの公開鍵が記憶されている。
トークン記憶部61には、ユーザ端末から受信したトークンが記憶されている。
The signature verification key storage unit 60 stores the public key of the user who issued the usage certificate used to verify the usage certificate received from the user terminal.
The token storage unit 61 stores a token received from the user terminal.

次に、権限管理システム70で使用される主なデータのデータ構造について説明する。
図9(a)にトークン81のデータ構造例を示す。
トークン81は、トークンID、コンテンツサーバ名、トークン発行元の権限管理サーバ名、アクセス権限情報および発行元権限管理サーバのデジタル署名から成る。
図9(b)に発行証明書82のデータ構造例を示す。
発行証明書82は、トークンのハッシュ値、トークン要求ユーザ名、発行証明書生成元の権限管理サーバ名および発行証明書生成元の権限管理サーバのデジタル署名から成る。
Next, the data structure of main data used in the authority management system 70 will be described.
FIG. 9A shows an example data structure of the token 81.
The token 81 includes a token ID, a content server name, a token issuer authority management server name, access authority information, and an issuer authority management server digital signature.
FIG. 9B shows an example of the data structure of the issue certificate 82.
The issue certificate 82 includes a token hash value, a token request user name, an authority management server name of the issue certificate generator, and a digital signature of the authority management server of the issue certificate generator.

図10(a)に1回目の譲渡が行われたときの譲渡証明書83のデータ構造例を示す。
1回目の譲渡が行われたときの譲渡証明書83は、譲渡元ユーザが所属する権限管理サーバの公開鍵で暗号化した発行証明書、譲渡先ユーザ名(仮名ID)、譲渡元ユーザ名(仮名ID)、譲渡元ユーザが所属する権限管理サーバ名および譲渡元ユーザ(仮名ID)のデジタル署名から成る。
図10(b)に2回目以降の譲渡が行われたときの譲渡証明書83のデータ構造例を示す。
2回目以降の譲渡が行われたときの譲渡証明書84は、譲渡元ユーザが所属する権限管理サーバの公開鍵で暗号化した譲渡証明書、譲渡先ユーザ名(仮名ID)、譲渡元ユーザ名(仮名ID)、譲渡元ユーザが所属する権限管理サーバ名および譲渡元ユーザ(他システム)のデジタル署名から成る。
図10(c)に上と用公開鍵証明書85のデータ構造例を示す。
譲渡用公開鍵証明書85は譲渡用公開鍵、譲渡元ユーザ名(仮名ID)、権限管理サーバ名、有効期間および譲渡元ユーザの所属する権限管理サーバのデジタル署名からなる。
FIG. 10A shows an example of the data structure of the transfer certificate 83 when the first transfer is performed.
The transfer certificate 83 at the time of the first transfer is an issue certificate encrypted with the public key of the authority management server to which the transfer source user belongs, a transfer destination user name (a pseudonym ID), and a transfer source user name ( (Kana ID), the authority management server name to which the transfer source user belongs, and the digital signature of the transfer source user (kana ID).
FIG. 10B shows an example of the data structure of the transfer certificate 83 when the second and subsequent transfers are performed.
The transfer certificate 84 for the second and subsequent transfers is a transfer certificate encrypted with the public key of the authority management server to which the transfer source user belongs, a transfer destination user name (a pseudonym ID), and a transfer source user name. (A pseudonym ID), an authority management server name to which the transfer source user belongs, and a digital signature of the transfer source user (other system).
FIG. 10C shows an example of the data structure of the upper public key certificate 85.
The transfer public key certificate 85 includes a transfer public key, a transfer source user name (a pseudonym ID), an authority management server name, a validity period, and a digital signature of the authority management server to which the transfer source user belongs.

図11(a)に譲渡が行われずに利用されたときの利用証明書86のデータ構造例を示す。
譲渡が行われずに利用されたときの利用証明書86は、トークン利用ユーザが所属する権限管理サーバの公開鍵で暗号化した発行証明書、コンテンツサーバ名、利用ユーザ名(仮名ID)、利用ユーザが所属する権限管理サーバ名およびトークン利用ユーザ(他システム)のデジタル署名から成る。
図11(b)に1回以上譲渡が行われたときの利用証明書87のデータ構造例を示す。
1回以上譲渡が行われたときの利用証明書87は、トークン利用ユーザが所属する権限管理サーバの公開鍵で暗号化した譲渡証明書、コンテンツサーバ名、利用ユーザ名(仮名ID)、利用ユーザが所属する権限管理サーバ名およびトークン利用ユーザ(他システム)のデジタル署名から成る。
図11(c)にトークン利用公開鍵証明書88のデータ構造例を示す。
トークン利用公開鍵証明書88はトークン利用公開鍵、利用ユーザ名(仮名ID)、権限管理サーバ名、有効期間、およびトークン利用ユーザの所属する権限管理サーバのデジタル署名からなる。
FIG. 11A shows an example of the data structure of the usage certificate 86 when it is used without being transferred.
When used without being transferred, the usage certificate 86 is an issuance certificate encrypted with the public key of the authority management server to which the token user belongs, the content server name, the user name (kana ID), and the user Of the authority management server to which the user belongs and the digital signature of the token user (other system).
FIG. 11B shows an example of the data structure of the usage certificate 87 when the transfer is performed once or more.
The usage certificate 87 when the transfer is performed once or more includes a transfer certificate encrypted with the public key of the authority management server to which the token user belongs, a content server name, a user name (a pseudonym ID), and a user Of the authority management server to which the user belongs and the digital signature of the token user (other system).
FIG. 11C shows an example of the data structure of the token use public key certificate 88.
The token use public key certificate 88 includes a token use public key, a use user name (a pseudonym ID), an authority management server name, a validity period, and a digital signature of the authority management server to which the token use user belongs.

次に、図6ないし図8を参照して権限管理システム70の動作について説明する。ここでも、図2と同様に、サブシステム1のユーザ端末30aが、サブシステム3のコンテンツサーバ50cにアクセスするためのトークンをサブシステム2のユーザ端末30bに譲渡し、ユーザ端末30bがそのトークンを用いてコンテンツサーバ50cにアクセスする場合を例に説明する。
図6は、ユーザ端末30aの要求に応じて権限管理サーバ10aがコンテンツサーバ50cにアクセスするためのトークンを発行する動作を示すシーケンス図である。
ユーザ端末30aのトークン発行要求手段36は、自らが所属するサブシステム1の権限管理サーバ10aに対して、他のシステムのコンテンツサーバ50cのアクセス権限を表すトークンの発行を要求する(S121)。この要求には、ユーザ情報記憶部43から取得したユーザ情報とユーザにより入力された要求するアクセス権限を特定する情報が含まれる。
Next, the operation of the authority management system 70 will be described with reference to FIGS. Here, as in FIG. 2, the user terminal 30a of the subsystem 1 transfers a token for accessing the content server 50c of the subsystem 3 to the user terminal 30b of the subsystem 2, and the user terminal 30b transfers the token. A case where the content server 50c is used to access will be described as an example.
FIG. 6 is a sequence diagram showing an operation in which the authority management server 10a issues a token for accessing the content server 50c in response to a request from the user terminal 30a.
The token issue request unit 36 of the user terminal 30a requests the authority management server 10a of the subsystem 1 to which the user terminal 30a belongs to issue a token representing the access authority of the content server 50c of another system (S121). This request includes user information acquired from the user information storage unit 43 and information specifying the requested access authority input by the user.

権限管理サーバ10aのトークン発行依頼処理手段16は、トークンの発行を要求したユーザのユーザ情報が他のシステムに漏れないように、仮名IDを生成し(S122)、その仮名IDで権限管理サーバ10cにトークンの発行要求を送信する(S123)。
この仮名IDは、ある程度の期間が過ぎたら、権限管理サーバ10aで更新することが望ましい。
The token issuance request processing means 16 of the authority management server 10a generates a pseudonym ID so that the user information of the user who has requested the token issuance is not leaked to other systems (S122), and the authority management server 10c with the pseudonym ID. The token issuance request is transmitted to (S123).
This pseudonym ID is desirably updated by the authority management server 10a after a certain period of time has passed.

権限管理サーバ10cのトークン発行処理手段17は、権限管理サーバ10aから受信した仮名IDでトークン81を発行し(S124)、トークンID、コンテンツサーバ名、トークン発行元の権限管理サーバ名、アクセス権限情報などのトークン情報を、権限管理サーバ30cが管理するデータベースに登録する(S125)。
そして、トークン発行手段17は、生成したトークン81をデータ通信部33を介して権限管理サーバ10aに返信する(S126)。
The token issuance processing means 17 of the authority management server 10c issues a token 81 with the pseudonym ID received from the authority management server 10a (S124), and the token ID, content server name, token issuer authority management server name, and access authority information. And the like are registered in a database managed by the authority management server 30c (S125).
Then, the token issuing unit 17 returns the generated token 81 to the authority management server 10a via the data communication unit 33 (S126).

権限管理サーバ10aの発行証明書生成処理手段18は、トークンの発行を要求したユーザ端末30aに対して発行証明書82を生成し(S127)、権限管理サーバ10cから受信したトークン81と発行証明書82をデータ通信部13を介してユーザ端末30aに送信する(S128)。   The issuance certificate generation processing means 18 of the authority management server 10a generates an issuance certificate 82 for the user terminal 30a that requested the issuance of the token (S127), and the token 81 and the issuance certificate received from the authority management server 10c. 82 is transmitted to the user terminal 30a via the data communication unit 13 (S128).

ユーザ端末30aのデータ通信部33がトークン81と発行証明書82を受信すると、発行トークン検証手段37は、トークン81を権限管理サーバ10cの公開鍵で検証し、発行証明書検証手段38は、発行証明書82を権限管理サーバ10aの公開鍵で検証する(S129)。検証に合格したら、発行トークン検証手段37と発行証明書検証手段38は、それぞれトークン81と発行証明書82をデータ記憶部35に保存する。   When the data communication unit 33 of the user terminal 30a receives the token 81 and the issuance certificate 82, the issuance token verification unit 37 verifies the token 81 with the public key of the authority management server 10c, and the issuance certificate verification unit 38 The certificate 82 is verified with the public key of the authority management server 10a (S129). If the verification is successful, the issue token verification unit 37 and the issue certificate verification unit 38 store the token 81 and the issue certificate 82 in the data storage unit 35, respectively.

図7は、ユーザ端末30aがコンテンツサーバ50cへのアクセス権限を表すトークン81をユーザ端末30bに譲渡する際の動作を示すシーケンス図である。
ユーザ端末30aのトークン譲渡処理手段39は、ユーザ端末30bにトークン81を譲渡するための譲渡証明書83を生成し(S131)、ユーザ端末30bに権限管理サーバ10aから受信しトークン記憶部45に記憶されているトークン81と証明書83を送信する(S132)。
FIG. 7 is a sequence diagram showing an operation when the user terminal 30a transfers the token 81 representing the access right to the content server 50c to the user terminal 30b.
The token transfer processing means 39 of the user terminal 30a generates a transfer certificate 83 for transferring the token 81 to the user terminal 30b (S131), receives it from the authority management server 10a to the user terminal 30b, and stores it in the token storage unit 45. The token 81 and certificate 83 that have been registered are transmitted (S132).

ユーザ端末30bのデータ通信部33が、トークン81と譲渡証明書83を受信すると、トークン譲渡検証手段40は、トークン81を権限管理サーバ10cの公開鍵で検証し、譲渡証明書検証手段41は、譲渡証明書83をユーザ端末30aの譲渡用公開鍵で検証する(S133)。
トークン譲渡検証手段40と譲渡証明書検証手段41は、検証に合格したことを確認したら、それぞれ、トークン81と譲渡証明書83を記憶部35に保存する(S134)。
When the data communication unit 33 of the user terminal 30b receives the token 81 and the transfer certificate 83, the token transfer verification unit 40 verifies the token 81 with the public key of the authority management server 10c, and the transfer certificate verification unit 41 The transfer certificate 83 is verified with the transfer public key of the user terminal 30a (S133).
Upon confirming that the verification has passed, the token transfer verification unit 40 and the transfer certificate verification unit 41 store the token 81 and the transfer certificate 83 in the storage unit 35, respectively (S134).

図8は、ユーザ端末30bが譲渡されたトークン81を用いてコンテンツサーバ50cにアクセスする際の動作を説明するシーケンス図である。
ユーザ端末30bのトークン利用処理手段42は、コンテンツサーバ50cにアクセスするための利用証明書87を生成し(S141)、トークン81と利用証明書87をコンテンツサーバ50cに送信する(S142)。
FIG. 8 is a sequence diagram illustrating an operation when the user terminal 30b accesses the content server 50c using the transferred token 81.
The token usage processing unit 42 of the user terminal 30b generates a usage certificate 87 for accessing the content server 50c (S141), and transmits the token 81 and the usage certificate 87 to the content server 50c (S142).

コンテンツサーバ50cのデータ通信手段53が、トークン81と利用証明書87を受信すると、利用トークン検証手段56は、トークン81を権限管理サーバ10cの公開鍵で検証し、利用証明書検証手段57は、利用証明書87をユーザ端末30bのトークン利用公開鍵で検証する(S143)。
コンテンツサーバ50cのアクセス権の確認要求手段58は、2つの検証に合格したことを確認したら、トークン81の譲渡および利用履歴が正当であるかの確認要求を権限管理サーバ10cに対して行うために、トークン81と利用証明書87を権限管理サーバ10cに送信する(S144)。
When the data communication unit 53 of the content server 50c receives the token 81 and the usage certificate 87, the usage token verification unit 56 verifies the token 81 with the public key of the authority management server 10c, and the usage certificate verification unit 57 The usage certificate 87 is verified with the token usage public key of the user terminal 30b (S143).
When the access right confirmation requesting means 58 of the content server 50c confirms that the two verifications have been passed, in order to make a request for confirming whether the transfer of the token 81 and the usage history are valid to the authority management server 10c. The token 81 and the usage certificate 87 are transmitted to the authority management server 10c (S144).

権限管理サーバ10cの利用トークン検証処理手段19は、データ通信部13を介してトークン81と利用証明書87を受信し、今までに利用されたことがあるトークンでないか、などのデータベースとの整合性チェックを行い、トークン81の有効性を確認する(S145)。
さらに、権限管理サーバ10cのユーザ正当性確認要求手段20は、譲渡履歴と利用者履歴が正しいか否かを各権限管理サーバ10bに問い合わせるために、利用証明書87に含まれる暗号化された譲渡証明書と利用ユーザ名(仮名ID)を権限管理サーバ10bに送信する(S146)。
The usage token verification processing unit 19 of the authority management server 10c receives the token 81 and the usage certificate 87 via the data communication unit 13, and matches with a database such as whether the token has been used so far. A validity check is performed to confirm the validity of the token 81 (S145).
Further, the user validity check requesting unit 20 of the authority management server 10c inquires each authority management server 10b whether the transfer history and the user history are correct, and the encrypted transfer included in the usage certificate 87. The certificate and the user name (kana ID) are transmitted to the authority management server 10b (S146).

権限管理サーバ10bのユーザ正当性確認手段21は、暗号化された譲渡証明書と利用ユーザ名(仮名ID)を受信し、暗号化された譲渡証明書を権限管理サーバ10bのみが知る秘密鍵で復号する。ユーザ正当性確認手段21は、復号した譲渡証明書83の譲渡先ユーザ名と利用ユーザ名(仮名ID)が同一ユーザのものか否かを確認する(S147)。
権限管理サーバ10bのユーザ正当性確認要求手段20は、同一ユーザであることを確認できたら、譲渡証明書83に含まれる暗号化された発行証明書と譲渡元ユーザ名(仮名ID)を権限管理サーバ10aに送信する(S148)。
The user validity checking means 21 of the authority management server 10b receives the encrypted transfer certificate and the user name (kana ID) and uses a secret key that only the authority management server 10b knows the encrypted transfer certificate. Decrypt. The user validity checking means 21 checks whether or not the transfer destination user name and the use user name (pseudonym ID) of the decrypted transfer certificate 83 belong to the same user (S147).
When the user validity confirmation requesting unit 20 of the authority management server 10b confirms that the user is the same user, the authority management is performed on the encrypted issue certificate and the transfer source user name (kana ID) included in the transfer certificate 83. The data is transmitted to the server 10a (S148).

権限管理サーバ10aのユーザ正当性確認手段21は、暗号化された発行証明書と譲渡元ユーザ名(仮名ID)を受信し、暗号化された発行証明書を権限管理サーバ10aのみが知る秘密鍵で復号する。ユーザ正当性確認手段21は、復号した発行証明書82のトークン要求ユーザ名と譲渡元ユーザ名(仮名ID)が同一ユーザのものか否かを確認する(S149)。
同一ユーザであることを確認できたら、権限管理サーバ10aの発行証明書検証のユーザ正当性確認応答手段22は、その確認結果と発行証明書82に含まれているトークンのハッシュ値と発行時に記憶しておいたトークン発行要求をしたユーザの仮名IDを権限管理サーバ10bに返信する(S150)。
The user validity checking means 21 of the authority management server 10a receives the encrypted issuance certificate and the transfer source user name (a pseudonym ID), and the secret key that only the authority management server 10a knows the encrypted issuance certificate. Decrypt with. The user validity confirmation unit 21 confirms whether the token request user name and the transfer source user name (kana ID) of the decrypted issue certificate 82 belong to the same user (S149).
If it is confirmed that they are the same user, the user validity check response means 22 for verifying the issued certificate of the authority management server 10a stores the check result, the hash value of the token included in the issued certificate 82, and the issuance time. The pseudonym ID of the user who made the token issuing request is returned to the authority management server 10b (S150).

権限管理サーバ10bの譲渡証明書検証のユーザ正当性確認応答手段23は、権限管理サーバ10aから受信した確認結果が合格であることを確認したら、利用ユーザの仮名IDを生成し(S151)、ユーザの正当性確認結果、トークンのハッシュ値、トークン発行要求ユーザの仮名ID、利用ユーザの仮名IDを権限管理サーバ10cに返信する(S152)。   Upon confirming that the confirmation result received from the authority management server 10a is acceptable, the user validity confirmation response means 23 for verifying the transfer certificate of the authority management server 10b generates a pseudonym ID of the user (S151). , The token hash value, the token issue requesting user's pseudonym ID, and the user's pseudonym ID are returned to the authority management server 10c (S152).

権限管理サーバ10cのアクセス権の確認応答手段24は、ユーザの正当性確認結果、利用証明書に含まれていたトークンのハッシュ値、トークン発行要求ユーザの仮名ID、利用ユーザの仮名IDを受信し、利用証明書87がトークン81に対する利用証明書であることを確認するために、トークンのハッシュ値が正しいことを検証する。また、何らかの不正行為が発生した場合に、不正行為を行った者を追跡するために、仮名IDをデータベースに保存する(S153)。
アクセス権の確認応答手段24は、ユーザの正当性確認結果、トークンの有効性確認結果をコンテンツサーバ50cに返信する(S154)。
コンテンツサーバ50cのアクセス可否決定手段59は、ユーザの正当性確認結果、トークンの有効性確認結果を受信し、ユーザ端末30bからのアクセス要求を許可するか否かを決定する(S155)。
The access right confirmation response means 24 of the authority management server 10c receives the user's validity confirmation result, the hash value of the token included in the usage certificate, the token name requesting user's pseudonym ID, and the user's pseudonym ID. In order to confirm that the usage certificate 87 is a usage certificate for the token 81, it is verified that the hash value of the token is correct. In addition, in the event of any fraud, a pseudonym ID is stored in the database in order to track who has performed the fraud (S153).
The access right confirmation response means 24 returns the result of the user's validity confirmation and the token validity confirmation result to the content server 50c (S154).
The access permission determination unit 59 of the content server 50c receives the user validity check result and the token validity check result, and determines whether or not to permit an access request from the user terminal 30b (S155).

上記の動作例において、トークンの譲渡先ユーザ端末が事前に譲渡元ユーザの譲渡用公開鍵証明書を取得し署名検証用鍵記憶部に保管しておく形態のほか、譲渡元のユーザ端末が譲渡証明書と一緒に譲渡用公開鍵証明書を譲渡先のユーザ端末に送信するようにしても良い。
同様に、コンテンツサーバが事前にトークン利用公開鍵証明書を用意しておく形態のほか、トークンを利用するユーザ端末が利用証明書と一緒にトークン利用公開鍵証明書をコンテンツサーバに送信するようにしても良い。
In the above operation example, in addition to the form in which the token transfer destination user terminal obtains the transfer source user's transfer public key certificate in advance and stores it in the signature verification key storage unit, the transfer source user terminal transfers The transfer public key certificate may be transmitted to the transfer destination user terminal together with the certificate.
Similarly, in addition to the form in which the content server prepares the token use public key certificate in advance, the user terminal that uses the token sends the token use public key certificate to the content server together with the use certificate. May be.

また、コンテンツサーバ50cがユーザ端末30bから送信されたトークン81と利用証明書87を検証せずに、権限管理サーバ10cに送信し、権限管理サーバ10cでトークン81および利用証明書87の検証を行うようにしても良い。そうすることで、コンテンツサーバ50cは署名検証用鍵やトークンの記憶もトークンや利用証明書の検証も行わずにすむ。そのため、コンテンツサーバ50cの構成を単純にし、また、コンテンツサーバ50cの負荷を軽減することができる。   Further, the content server 50c transmits the token 81 and the usage certificate 87 transmitted from the user terminal 30b to the authority management server 10c without verifying them, and the authority management server 10c verifies the token 81 and the usage certificate 87. You may do it. By doing so, the content server 50c does not need to store the signature verification key or token nor verify the token or usage certificate. Therefore, the configuration of the content server 50c can be simplified and the load on the content server 50c can be reduced.

トークンの譲渡は、2回以上行うこともできる。この場合、2回目以降の譲渡を行うユーザ端末は、図10(b)の譲渡証明書84を譲渡先のユーザ端末に送信する。譲渡証明書84は、図10(a)の譲渡証明書83の暗号化された発行証明書の代わりに暗号化されたトークンの譲渡元のユーザ端末から取得した譲渡証明書(この譲渡証明書には暗号化された発行証明書が含まれている)が含まれている。
そして、トークンを利用するユーザ端末は、利用証明書87を生成し、目的のコンテンツサーバに送信する。
トークンと利用証明書87を受信したコンテンツサーバは、図8と同様の手順で、譲渡証明書または利用証明書を発行したユーザ端末が属する権限管理サーバに証明書の検証を順次依頼する。
The token can be transferred more than once. In this case, the user terminal that performs the second and subsequent transfers transmits the transfer certificate 84 of FIG. 10B to the transfer destination user terminal. The transfer certificate 84 is a transfer certificate acquired from the user terminal that is the transfer source of the encrypted token instead of the encrypted issue certificate of the transfer certificate 83 in FIG. Contains an encrypted issuance certificate).
Then, the user terminal using the token generates a usage certificate 87 and transmits it to the target content server.
The content server that has received the token and the usage certificate 87 sequentially requests certificate verification from the authority management server to which the user terminal that issued the transfer certificate or usage certificate belongs, in the same procedure as in FIG.

権限管理システム70において、トークンの発行を受けたユーザ端末がトークンを譲渡することなく自ら使用することもできる。ここでは、ユーザ端末30aが取得したトークンをコンテンツサーバ50cに送信してコンテンツサーバ50cにアクセスする場合を例に説明する。なお、ユーザ端末30aがトークンを取得するまでの動作は、図6と同じである。
図12は、このような場合の権限管理システム70の動作を示すシーケンス図である。
ユーザ端末30aのトークン利用処理手段42は、コンテンツサーバ50cにアクセスするための利用証明書87を生成し(S161)、トークン81と利用証明書87をコンテンツサーバ50cに送信する(S162)。
In the authority management system 70, a user terminal that has been issued a token can use the token itself without transferring it. Here, a case where the token acquired by the user terminal 30a is transmitted to the content server 50c to access the content server 50c will be described as an example. The operation until the user terminal 30a acquires a token is the same as that in FIG.
FIG. 12 is a sequence diagram showing the operation of the authority management system 70 in such a case.
The token usage processing unit 42 of the user terminal 30a generates a usage certificate 87 for accessing the content server 50c (S161), and transmits the token 81 and the usage certificate 87 to the content server 50c (S162).

コンテンツサーバ50cのデータ通信手段53が、トークン81と利用証明書87を受信すると、利用トークン検証手段56は、トークン81を権限管理サーバ10cの公開鍵で検証し、利用証明書検証手段57は、利用証明書87をユーザ端末30aのトークン利用公開鍵で検証する(S163)。
コンテンツサーバ50cのアクセス権の確認要求手段58は、2つの検証に合格したことを確認したら、トークン81の譲渡および利用履歴が正当であるかの確認要求を権限管理サーバ10cに対して行うために、トークン81と利用証明書87を権限管理サーバ10cに送信する(S164)。
When the data communication unit 53 of the content server 50c receives the token 81 and the usage certificate 87, the usage token verification unit 56 verifies the token 81 with the public key of the authority management server 10c, and the usage certificate verification unit 57 The usage certificate 87 is verified with the token usage public key of the user terminal 30a (S163).
When the access right confirmation requesting means 58 of the content server 50c confirms that the two verifications have been passed, in order to make a request for confirming whether the transfer of the token 81 and the usage history are valid to the authority management server 10c. The token 81 and the usage certificate 87 are transmitted to the authority management server 10c (S164).

権限管理サーバ10cの利用トークン検証処理手段19は、データ通信部13を介してトークン81と利用証明書87を受信し、今までに利用されたことがあるトークンでないか、などのデータベースとの整合性チェックを行い、トークン81の有効性を確認する(S165)。
さらに、権限管理サーバ10cのユーザ正当性確認要求手段20は、利用者履歴が正しいか否かを各権限管理サーバ10aに問い合わせるために、利用証明書87に含まれる暗号化された発行証明書と利用ユーザ名(仮名ID)を権限管理サーバ10aに送信する(S166)。
The usage token verification processing unit 19 of the authority management server 10c receives the token 81 and the usage certificate 87 via the data communication unit 13, and matches with a database such as whether the token has been used so far. A validity check is performed to confirm the validity of the token 81 (S165).
Further, the user validity confirmation requesting unit 20 of the authority management server 10c uses the encrypted issuance certificate included in the usage certificate 87 to inquire each authority management server 10a whether the user history is correct. The user name (kana ID) used is transmitted to the authority management server 10a (S166).

権限管理サーバ10aのユーザ正当性確認手段21は、暗号化された発行証明書と利用ユーザ名(仮名ID)を受信し、暗号化された発行証明書を権限管理サーバ10aのみが知る秘密鍵で復号する。ユーザ正当性確認手段21は、復号した発行証明書82のトークン要求ユーザ名と利用ユーザ名(仮名ID)が同一ユーザのものか否かを確認する(S169)。
同一ユーザであることを確認できたら、権限管理サーバ10aの発行証明書検証のユーザ正当性確認応答手段22は、その確認結果と発行証明書82に含まれているトークンのハッシュ値と発行時に記憶しておいたトークン発行要求をしたユーザの仮名IDを権限管理サーバ10cに返信する(S170)。
The user validity checking means 21 of the authority management server 10a receives the encrypted issue certificate and the user name (kana ID) and uses a secret key that only the authority management server 10a knows the encrypted issue certificate. Decrypt. The user validity checking unit 21 checks whether or not the token request user name and the use user name (pseudonym ID) of the decrypted issue certificate 82 belong to the same user (S169).
If it is confirmed that they are the same user, the user validity check response means 22 for verifying the issued certificate of the authority management server 10a stores the check result, the hash value of the token included in the issued certificate 82, and the issuance time. The pseudonym ID of the user who made the token issuing request is returned to the authority management server 10c (S170).

権限管理サーバ10cのアクセス権の確認応答手段24は、ユーザの正当性確認結果、利用証明書に含まれていたトークンのハッシュ値、トークン発行要求ユーザの仮名ID、利用ユーザの仮名IDを受信し、利用証明書87がトークン81に対する利用証明書であることを確認するために、トークンのハッシュ値が正しいことを検証する。また、何らかの不正行為が発生した場合に、不正行為を行った者を追跡するために、仮名IDをデータベースに保存する(S173)。
アクセス権の確認応答手段24は、ユーザの正当性確認結果、トークンの有効性確認結果をコンテンツサーバ50cに返信する(S174)。
コンテンツサーバ50cのアクセス可否決定手段59は、ユーザの正当性確認結果、トークンの有効性確認結果を受信し、ユーザ端末30aからのアクセス要求を許可するか否かを決定する(S175)。
The access right confirmation response means 24 of the authority management server 10c receives the user's validity confirmation result, the hash value of the token included in the usage certificate, the token name requesting user's pseudonym ID, and the user's pseudonym ID. In order to confirm that the usage certificate 87 is a usage certificate for the token 81, it is verified that the hash value of the token is correct. In addition, in the event that any fraudulent activity occurs, the pseudonym ID is stored in the database in order to track the person who has performed the fraudulent activity (S173).
The access right confirmation response unit 24 returns the result of the user's validity confirmation and the token validity confirmation result to the content server 50c (S174).
The access permission determination unit 59 of the content server 50c receives the user validity check result and the token validity check result, and determines whether to permit an access request from the user terminal 30a (S175).

ここで、1回目の譲渡が行われたときの譲渡証明書83のデータ構造と譲渡されずに利用されたときの利用証明書86のデータ構造は本質的に同じため、どちらか一方の証明書に代替することが出来る。同様に、2回目以降の譲渡が行われたときの譲渡証明書84と1回以上譲渡が行われたときの利用証明書87はどちらか一方に統一して代替することが出来る。同様に、譲渡用公開鍵証明書とトークン利用公開鍵証明書を代替することが出来る。   Here, since the data structure of the transfer certificate 83 when the first transfer is performed and the data structure of the use certificate 86 when used without transfer are essentially the same, either one of the certificates Can be substituted. Similarly, the transfer certificate 84 when the second and subsequent transfers are performed and the use certificate 87 when the transfer is performed one or more times can be unified and replaced with either one. Similarly, a transfer public key certificate and a token use public key certificate can be substituted.

次に、権限譲渡システム1の効果について説明する。
第1の効果は、コンテンツサーバへのアクセスを管理する権限管理サーバを有するシステムが複数あるような環境において各々のコンテンツサーバに所属するユーザが他システムのコンテンツサーバを利用する場合に、権限管理サーバで管理するユーザ情報を他システムの権限管理サーバに漏らさずに、他システムのコンテンツサーバにアクセスできることである。
その理由は、他システムを利用する場合、他システムで利用するための仮名ユーザ名および他システムで利用するための署名生成用鍵を用いて利用証明書を生成し、他システムの権限管理サーバでも利用証明書を見ることが出来るが、その利用証明書に含まれるユーザ情報、および検証に用いるためのトークン利用公開鍵証明書に含まれるユーザ情報は他システムで利用するための仮のユーザ名であるために、他システムの権限管理サーバには正式なユーザ情報は漏れない。一方で、利用証明書の正当性の検証は、ユーザが所属する権限管理システムで行われ、その結果は利用された側の権限管理システムに通知されるので、ユーザは他人のトークンを利用できない。
また、発行証明書に譲渡元ユーザ所属する権限管理サーバの公開鍵で暗号化するのは、ユーザ間で譲渡を繰り返していくにつれて、他システムで利用する仮のユーザ名が、2つ先以上の譲渡先ユーザ、つまり譲渡先ユーザのさらに次の譲渡先ユーザ等、さらに、他システムの権限管理サーバにも見ることが出来てしまうことを防ぐためである。かりに2つ先以降の譲渡先のユーザや他システムの権限管理サーバが譲渡元の仮のユーザ名を知っていた場合、誰から譲渡されたトークンであるかが容易に追跡できてしまう。
同様に、譲渡証明書に譲渡元ユーザ所属する権限管理サーバの公開鍵で暗号化するのも2つ先以上の譲渡先ユーザや他システムの権限管理サーバに仮のユーザ名が漏れることを防ぐことにある。
Next, the effect of the authority transfer system 1 will be described.
The first effect is that an authority management server is used when a user belonging to each content server uses a content server of another system in an environment where there are a plurality of systems having an authority management server for managing access to the content server. It is possible to access the content server of the other system without leaking the user information managed in the above to the authority management server of the other system.
The reason is that when using another system, a usage certificate is generated using a pseudonym user name for use with another system and a signature generation key for use with another system, and the authority management server of the other system also uses it. You can see the usage certificate, but the user information included in the usage certificate and the user information included in the token public key certificate used for verification are temporary user names for use in other systems. For this reason, official user information is not leaked to the authority management server of another system. On the other hand, the validity of the usage certificate is verified by the authority management system to which the user belongs, and the result is notified to the authority management system on the side where the user is used, so that the user cannot use another person's token.
In addition, encryption with the public key of the authority management server that belongs to the transfer source user in the issued certificate is that the temporary user name used in other systems is more than 2 ahead as the transfer is repeated between users. This is to prevent the transfer destination user, that is, the next transfer destination user after the transfer destination user, and the authority management server of another system from being seen. If the transfer destination user after the second transfer or the authority management server of another system knows the temporary user name of the transfer source, it is easy to track who the token was transferred from.
Similarly, encrypting the transfer certificate with the public key of the authority management server that belongs to the transfer source user prevents the temporary user name from leaking to two or more transfer destination users or authority management servers of other systems. It is in.

第2の効果は、異なるシステムに所属するユーザ間でアクセス権限の譲渡を行った場合でも、ユーザ情報を漏らさずに、譲渡されたアクセス権限を利用できることである。
その理由は、他システムを利用する場合、他システムで利用するための仮のユーザ名および他システムで利用するための署名生成用鍵を用いて、譲渡証明書を生成し、他システムの権限管理サーバでも譲渡証明書を見ることが出来るが、その譲渡証明書に含まれるユーザ情報、および検証に用いるための譲渡用公開鍵証明書に含まれるユーザ情報は他システムで利用するための仮のユーザ名であるために、他システムの権限管理サーバには正式なユーザ情報は漏れない。
The second effect is that even when access authority is transferred between users belonging to different systems, the transferred access authority can be used without leaking user information.
The reason is that when using another system, a transfer certificate is generated using a temporary user name for use in another system and a signature generation key for use in another system, and the authority management of the other system is performed. Although the transfer certificate can be viewed on the server, the user information included in the transfer certificate and the user information included in the transfer public key certificate used for verification are temporary users for use in other systems. Because it is a name, official user information is not leaked to the authority management server of other systems.

第3の効果は、トークンの不正利用・不正譲渡された場合は不正を行ったユーザを追跡することが出来る。
その理由は、譲渡証明書の正当性の検証は、ユーザが所属する権限管理システムで行われ、その結果は利用された側の権限管理システムに通知されるが、正当性の結果と共に、仮名IDが利用された側の権限管理システムに通知されるので、なんらかのトークンの不正利用・不正譲渡がなされた場合はその仮名IDを各権限管理サーバに問い合わせることで不正を行ったユーザを追跡することが出来る。
The third effect is that when a token is illegally used or illegally transferred, an unauthorized user can be traced.
The reason is that the verification of the validity of the transfer certificate is performed by the authority management system to which the user belongs, and the result is notified to the authority management system on the side where the user is used. Is used to notify the authority management system on the side where the user is used, and if any token is illegally used / assigned, it is possible to track the user who made the fraud by inquiring each authority management server for its pseudonym ID. I can do it.

本発明の一実施形態である権限管理システムの全体図である。1 is an overall view of an authority management system according to an embodiment of the present invention. 権限譲渡システムの動作の概要を説明する図である。It is a figure explaining the outline | summary of operation | movement of an authority transfer system. 権限管理サーバの機能ブロック図である。It is a functional block diagram of an authority management server. ユーザ端末の機能ブロック図である。It is a functional block diagram of a user terminal. コンテンツサーバの機能ブロック図である。It is a functional block diagram of a content server. 権限譲渡システムのトークン発行動作を示すシーケンス図である。It is a sequence diagram which shows the token issuing operation | movement of an authority transfer system. 権限譲渡システムのトークン譲渡動作を示すシーケンス図である。It is a sequence diagram which shows the token transfer operation | movement of an authority transfer system. 権限譲渡システムのトークン利用動作を示すシーケンス図である。It is a sequence diagram which shows the token utilization operation | movement of an authority transfer system. 図9(a)は、トークンのデータ構造例を示す図である。図9(b)は、発行証明書のデータ構造例を示す図である。FIG. 9A shows an example of the data structure of a token. FIG. 9B shows an example of the data structure of the issued certificate. 図10(a)および図10(b)は、譲渡証明書のデータ構造例を示す図である。図10(c)は、譲渡用公開鍵証明書のデータ構造例を示す図である。FIG. 10A and FIG. 10B are diagrams showing examples of the data structure of the transfer certificate. FIG. 10C shows an example of the data structure of the transfer public key certificate. 図11(a)および図11(b)は、利用証明書のデータ構造例を示す図である。図11(c)は、トークン利用公開鍵証明書のデータ構造例を示す図である。Fig.11 (a) and FIG.11 (b) are figures which show the example of a data structure of a utilization certificate. FIG. 11C is a diagram illustrating an example of the data structure of the token use public key certificate. 権限管理システムのトークン利用動作を示すシーケンス図である。It is a sequence diagram which shows the token utilization operation | movement of an authority management system.

符号の説明Explanation of symbols

1、2、3 サブシステム
10a、10b、10c 権限管理サーバ
16 トークン発行依頼処理手段
17 トークン発行処理手段
18 発行証明書生成処理手段
19 利用トークン検証手段
20 ユーザ正当性確認要求手段
21 ユーザ正当性確認手段
22 発行証明書検証のユーザ正当性確認応答手段
23 譲渡証明書検証のユーザ正当性確認応答手段
24 アクセス権の確認応答手段
25 ユーザ情報記憶部
26 署名生成用鍵記憶部
27 トークン記憶部
28 暗号復号鍵記憶部
29 署名検証用鍵記憶部
30a、30b、30c ユーザ端末
36 トークン発行要求手段
37 発行トークン検証手段
38 発行証明書検証手段
39 トークン譲渡処理手段
40 トークン譲渡検証手段
41 譲渡証明書検証手段
42 トークン利用処理手段
43 ユーザ情報記憶部
44 署名検証用鍵記憶部
45 トークン記憶部
46 発行証明書記憶部
47 署名生成用鍵記憶部
48 譲渡証明書記憶部
50a、50b、50c コンテンツサーバ
56 利用トークン検証手段
57 利用証明書検証手段
58 アクセス権の確認要求手段
59 アクセス可否決定手段
60 署名検証用鍵記憶部
61 トークン記憶部
70 権限管理システム
1, 2, 3 Subsystems 10a, 10b, 10c Authority management server 16 Token issuance request processing means 17 Token issuance processing means 18 Issuance certificate generation processing means 19 Use token verification means 20 User validity check request means 21 User validity confirmation Means 22 Issuance certificate verification user validity confirmation response means 23 Transfer certificate verification user validity confirmation response means 24 Access right confirmation response means 25 User information storage section 26 Signature generation key storage section 27 Token storage section 28 Encryption Decryption key storage unit 29 Signature verification key storage units 30a, 30b, 30c User terminal 36 Token issuance request unit 37 Issued token verification unit 38 Issued certificate verification unit 39 Token transfer processing unit 40 Token transfer verification unit 41 Transfer certificate verification unit 42 token use processing means 43 user information storage unit 44 Signature verification key storage unit 45 Token storage unit 46 Issuance certificate storage unit 47 Signature generation key storage unit 48 Transfer certificate storage units 50a, 50b, 50c Content server 56 Usage token verification unit 57 Usage certificate verification unit 58 Access right Confirmation request means 59 Access permission determination means 60 Signature verification key storage section 61 Token storage section 70 Authority management system

Claims (13)

利用者による資源へのアクセス権限を管理する権限管理サーバにおいて、
前記利用者が前記権限管理サーバの管理下にない外部資源にアクセスする際に用い、前記権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部資源のアクセス権限を管理する外部権限管理サーバに前記仮名識別情報を送信し、前記仮名識別情報に対応する前記利用者に前記外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者が使用する利用者端末に送信するトークン送信手段とを備えたことを特徴とした権限管理サーバ。
In the authority management server that manages access rights to resources by users,
Used when the user accesses an external resource that is not managed by the authority management server, and generates pseudonym identification information that is different from the identification information used to access the resource managed by the authority management server, A token that transmits the pseudonym identification information to an external authority management server that manages the access authority of the external resource, and requests the user corresponding to the pseudonym identification information to issue a token that grants the access right to the external resource Issuance request means;
An authority management server, comprising: token transmission means for transmitting the token to a user terminal used by the user.
前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記権限管理サーバの公開鍵で暗号化した前記発行証明書と平文の前記仮名識別情報を含む利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記公開鍵に対応する秘密鍵で復号し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記外部権限管理サーバに送信する利用者正当性検証手段とを備えたことを特徴とした請求項1に記載の権限管理サーバ。
The token transmission means has a function of generating an issuance certificate including information identifying the hash value of the token, the kana identification information, and the authority management server, and transmitting the issuance certificate to the user terminal,
It operates when the issued certificate encrypted with the public key of the authority management server and a usage certificate including the plaintext pseudonym identification information are received from the external authority management server, and the encrypted issuance certificate is Decrypting with the private key corresponding to the public key, determining whether the pseudonym identification information included in the encrypted issuance certificate and the plaintext kana identification information match, and the determination result is The authority management server according to claim 1, further comprising: a user validity verification unit that transmits to the external authority management server.
前記利用証明書には、前記仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記前記トークン利用署名鍵に対応するトークン利用公開鍵と前記仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備えたことを特徴とした請求項2に記載の権限管理サーバ。
The usage certificate is attached with a digital signature using a token usage signature key corresponding to the pseudonym identification information,
The token use public key certificate generating means for generating a token use public key certificate including the token use public key corresponding to the token use signature key and the pseudonym identification information is provided. Authority management server.
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバと前記外部資源に対するアクセス権限を管理する外部限管理サーバと、前記利用者が使用する利用者端末と前記外部資源を保持する資源サーバとを備えた権限管理システムにおいて、
前記利用側権限管理サーバは、
前記利用者が前記外部資源にアクセスする際に用い、前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記外部資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者端末に送信するトークン送信手段とを備え、
前記利用者端末は、
前記トークンを前記資源サーバに送信するトークン利用処理手段を備え、
前記外部権限管理サーバは、
前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えたことを特徴とした権限管理システム。
A user-side authority management server that manages user access to external resources not under its control, an external limit management server that manages access authority to the external resources, a user terminal used by the user, and the external In an authority management system comprising a resource server that holds resources,
The user-side authority management server
Generating pseudonym identification information that is used when the user accesses the external resource and is different from the identification information used for accessing the resource under the management of the user-side authority management server; Token issuing request means for transmitting the pseudonym identification information and requesting the user to issue a token for granting access rights to the external resource;
Token transmitting means for transmitting the token to the user terminal;
The user terminal is
Token use processing means for transmitting the token to the resource server;
The external authority management server
A token issuing unit that generates the token and transmits the token to the user authority management server and stores information about the token in a token storage unit;
Either or both of the external authority management server and the resource server are activated when the token is received, and the token is verified by comparing the received token with information stored in the token storage unit. An authority management system comprising a token verification unit that verifies whether or not an external authority management server has issued the user.
前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記トークン利用処理手段は、前記利用側権限管理サーバの公開鍵で暗号化した前記発行証明書と平文の前記仮名識別情報を含む利用証明書を生成し前記資源サーバに送信する機能を備え、
前記外部権限管理サーバは、
前記資源サーバから前記証明書と前記トークンを受信したときに作動し、前記利用証明書を前記利用側権限管理サーバに送信して前記利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段とを備え
前記利用側権限管理サーバは、
前記利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記公開鍵に対応する秘密鍵で復号し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記外部権限管理サーバに送信する利用者正当性検証手段とを備えたことを特徴とした請求項4に記載の権限管理システム。
The token transmission means has a function of generating an issuance certificate including information identifying the hash value of the token, the pseudonym identification information, and the user-side authority management server, and transmitting the issuance certificate to the user terminal. ,
The token usage processing means has a function of generating a usage certificate including the issued certificate encrypted with the public key of the usage-side authority management server and the pseudonym identification information in plain text and transmitting the usage certificate to the resource server,
The external authority management server
Operates when the certificate and the token are received from the resource server, sends the usage certificate to the usage-side authority management server, and requests verification of the validity of the user who sent the usage certificate. A verification request means, and the user-side authority management server includes:
Operates when the usage certificate is received from the external authority management server, decrypts the encrypted issue certificate with a private key corresponding to the public key, and is included in the encrypted issue certificate Claims comprising: user validity verification means for determining whether or not the kana identification information matches the plaintext kana identification information and transmitting the determination result to the external authority management server. Item 5. The authority management system according to item 4.
前記利用証明書には、前記仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記利用側権限管理サーバは、
前記前記トークン利用署名鍵に対応するトークン利用公開鍵と前記仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、
前記利用証明書を受信したときに作動し、前記トークン利用公開鍵証明書から取得した前記トークン利用公開鍵を用いて前記利用証明書の正当性を検証する利用証明書検証手段を備えたことを特徴とした請求項5に記載の権限管理システム。
The usage certificate is attached with a digital signature using a token usage signature key corresponding to the pseudonym identification information,
The user-side authority management server
A token use public key certificate generating means for generating a token use public key certificate corresponding to the token use signature key and a token use public key certificate including the pseudonym identification information;
One or both of the external authority management server and the resource server are
And a usage certificate verifying unit that operates when the usage certificate is received, and that verifies the validity of the usage certificate using the token usage public key acquired from the token usage public key certificate. The authority management system according to claim 5, wherein
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバと前記外部資源に対するアクセス権限を管理する外部限管理サーバと、前記利用者が使用する利用者端末と、前記外部資源を保持する資源サーバと、前記利用者により前記外部資源へのアクセス権限を譲渡された譲渡先利用者が利用する譲渡先利用者端末と、前記譲渡先利用者を管理する譲渡先権限管理サーバとを備えた権限管理システムにおいて、
前記利用側権限管理サーバは、
前記利用者が前記外部資源にアクセスする際に用い、前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求手段と、
前記トークンを前記利用者端末に送信するトークン送信手段とを備え、
前記利用者端末は、
前記トークンを前記譲渡先利用者端末に送信するトークン譲渡手段を備え、
前記譲渡先利用者端末は、
前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理手段を備え、
前記外部権限管理サーバは、
前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、前記トークンを受信したときに作動し、受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証手段を備えたことを特徴とした権限管理システム。
A user-side authority management server that manages user access to external resources not under its own management, an external limit management server that manages access authority to the external resources, a user terminal used by the user, and A resource server that holds external resources, a transfer destination user terminal that is used by a transfer destination user who has been transferred access authority to the external resource by the user, and transfer destination authority management that manages the transfer destination user In a privilege management system with a server,
The user-side authority management server
Generating pseudonym identification information that is used when the user accesses the external resource and is different from the identification information used for accessing the resource under the management of the user-side authority management server; Token issuing request means for transmitting the pseudonym identification information and requesting the user to issue a token that grants the user access to the unmanaged resource;
Token transmitting means for transmitting the token to the user terminal;
The user terminal is
Token transfer means for transmitting the token to the transfer destination user terminal;
The transferee user terminal is
Token use processing means for transmitting the token to a resource server holding the external resource,
The external authority management server
A token issuing unit that generates the token and transmits the token to the user authority management server and stores information about the token in a token storage unit;
Either or both of the external authority management server and the resource server operate when the token is received, and the token is compared with the information stored in the token storage unit by comparing the received token with the information stored in the token storage unit. An authority management system comprising token verification means for verifying whether or not an authority management server has issued the user.
前記トークン送信手段は、前記トークンのハッシュ値と前記仮名識別情報と前記利用側権限管理サーバを識別する情報を含む発行証明書を生成しこの発行証明書を前記利用者端末に送信する機能を備え、
前記トークン譲渡手段は、前記利用側権限管理サーバの公開鍵で暗号化された前記発行証明書と平文の前記仮名識別情報とを含む譲渡証明書を生成し前記譲渡先利用者端末に送信する機能を備え、
前記トークン利用処理手段は、前記譲渡先権限管理サーバの公開鍵で暗号化された前記譲渡証明書と前記譲渡先利用者が前記譲渡先権限管理サーバの管理下の資源にアクセスするために用いる識別情報とは異なる平文の譲渡先利用者仮名識別情報とを含む利用証明書を生成し前記トークンと共に前記資源サーバに送信する機能を備え、
前記外部権限管理サーバは、
前記資源サーバから前記利用証明書と前記トークンを受信したときに作動し、前記利用証明書を前記譲渡先権限管理サーバに送信して前記利用証明書を送信した利用者の正当性の検証を依頼する検証依頼手段を備え、
前記譲渡先権限管理サーバは、
前記利用証明書を前記外部権限管理サーバから受信したときに作動し、前記暗号化された譲渡証明書を前記譲渡先権限管理サーバの公開鍵に対応する秘密鍵で復号し、前記暗号化された譲渡証明書に含まれる前記譲渡先利用者仮名識別情報と前記平文の譲渡先利用者仮名識別情報とが一致するか否かを判定する利用者正当性判定手段と、
前記復号した譲渡証明書を前記利用側権限管理サーバに送信し前記譲渡証明書を送信した利用者の正当性の検証を依頼する利用者正当性検証依頼手段と、
前記利用者正当性判定手段による判定結果と、前記利用者正当性検証依頼手段による依頼に対する前記利用側権限管理サーバからの応答を前記外部権限管理サーバに送信する応答手段とを備え、
前記利用側権限管理サーバは、
前記譲渡証明書を前記譲渡先権限管理サーバから受信したときに作動し、前記暗号化された発行証明書を前記利用側権限管理サーバの公開鍵に対応する秘密鍵で複合し、前記暗号化された発行証明書に含まれる前記仮名識別情報と前記平文の仮名識別情報とが一致するか否かを判定し、その判定結果を前記譲渡先権限管理サーバに送信する確認応答手段とを備えたことを特徴とした請求項7に記載の権限管理システム。
The token transmission means has a function of generating an issuance certificate including information identifying the hash value of the token, the pseudonym identification information, and the user-side authority management server, and transmitting the issuance certificate to the user terminal. ,
The token transfer means generates a transfer certificate including the issued certificate encrypted with the public key of the user-side authority management server and the plaintext pseudonym identification information, and transmits the transfer certificate to the transfer destination user terminal With
The token use processing means is an identifier used for accessing the transfer certificate encrypted with the public key of the transfer destination authority management server and the resource under control of the transfer destination authority management server by the transfer destination user. A function of generating a usage certificate including plain text transferee user kana identification information different from the information and transmitting it to the resource server together with the token;
The external authority management server
Operates when the usage certificate and the token are received from the resource server, sends the usage certificate to the transferee authority management server, and requests verification of the validity of the user who sent the usage certificate A verification request means to
The transferee authority management server
Operates when the usage certificate is received from the external authority management server, decrypts the encrypted transfer certificate with a private key corresponding to the public key of the transferee authority management server, and User validity determination means for determining whether or not the transfer destination user kana identification information included in the transfer certificate matches the plain text transfer destination user kana identification information;
User validity verification requesting means for requesting verification of the validity of the user who transmitted the decrypted transfer certificate to the user-side authority management server and transmitted the transfer certificate;
A determination result by the user validity determination means, and a response means for transmitting a response from the user authority management server to the request by the user validity verification request means to the external authority management server,
The user-side authority management server
It operates when the transfer certificate is received from the transferee authority management server, and the encrypted issuance certificate is decrypted with a private key corresponding to the public key of the user authority management server and encrypted. A confirmation response means for determining whether or not the kana identification information included in the issued certificate matches the kana identification information of the plaintext and transmitting the determination result to the transferee authority management server. The authority management system according to claim 7, wherein:
前記譲渡証明書には、前記仮名識別情報に対応するトークン譲渡署名鍵を用いたデジタル署名が付され、
前記利用証明書には、前記譲渡先利用者仮名識別情報に対応するトークン利用署名鍵を用いたデジタル署名が付され、
前記利用側権限管理サーバは、
前記前記トークン譲渡署名鍵に対応するトークン譲渡公開鍵と前記仮名識別情報を含むトークン譲渡公開鍵証明書を生成するトークン譲渡公開鍵証明書生成手段を備え、
前記譲渡先権限管理サーバは、
前記前記トークン利用署名鍵に対応するトークン利用公開鍵と前記譲渡先利用者仮名識別情報を含むトークン利用公開鍵証明書を生成するトークン利用公開鍵証明書生成手段と、
前記譲渡証明書を受信したときに作動し、前記トークン譲渡公開鍵証明書から取得した前記トークン譲渡公開鍵を用いて前記譲渡証明書の正当性を検証する譲渡証明書検証手段を備え、
前記外部権限管理サーバと前記資源サーバのいずれか一方または両方は、
前記利用証明書を受信したときに作動し、前記トークン利用公開鍵証明書から取得した前記トークン利用公開鍵を用いて前記利用証明書の正当性を検証する利用証明書検証手段
を備えたことを特徴とした請求項8に記載の権限管理システム。
The transfer certificate is attached with a digital signature using a token transfer signing key corresponding to the pseudonym identification information,
The use certificate is attached with a digital signature using a token use signature key corresponding to the transferee user kana identification information,
The user-side authority management server
A token transfer public key certificate generating means for generating a token transfer public key certificate including the token transfer public key corresponding to the token transfer signature key and the pseudonym identification information;
The transferee authority management server
A token usage public key certificate generating means for generating a token usage public key certificate including the token usage public key corresponding to the token usage signature key and the transferee user pseudonym identification information;
A transfer certificate verifying unit that operates when receiving the transfer certificate, and that verifies the validity of the transfer certificate using the token transfer public key acquired from the token transfer public key certificate;
One or both of the external authority management server and the resource server are
And a usage certificate verifying unit that operates when the usage certificate is received, and that verifies the validity of the usage certificate using the token usage public key acquired from the token usage public key certificate. The authority management system according to claim 8, wherein the authority management system is characterized.
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、
前記外部権限管理サーバが前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行ステップと、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信ステップと、
前記利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理ステップと、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証ステップを備えたことを特徴とした権限管理方法。
A user-side authority management server that manages user access to external resources that are not under its own management uses resources that are managed by the user-side authority management server when the user accesses the external resources. Generating pseudonym identification information that is different from the identification information used for accessing, sending the pseudonym identification information to the external authority management server, and issuing a token that grants the user access rights to the unmanaged resources. Request token issue request step;
A token issuance step in which the external authority management server generates the token and transmits it to the user-side authority management server and stores information on the token in a token storage unit;
A token transmission step in which the user-side authority management server transmits the token to a user terminal used by the user;
A token use processing step in which the user terminal transmits the token to a resource server holding the external resource;
It operates when the external authority management server receives the token, and the token is verified to the user by the external authority management server by collating the received token with information stored in the token storage unit. An authority management method comprising a token verification step for verifying whether or not a certificate has been issued.
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求ステップと、
前記外部権限管理サーバが、前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン送信ステップと、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信ステップと、
前記利用者端末は、前記利用者から前記トークン譲渡される譲渡先利用者が利用する譲渡先利用者端末に前記トークンを送信するトークン譲渡ステップと、
前記譲渡先利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理ステップと、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証ステップとを備えたことを特徴とした権限管理方法。
A user-side authority management server that manages user access to external resources that are not under its own management uses resources that are managed by the user-side authority management server when the user accesses the external resources. Generating pseudonym identification information that is different from the identification information used for accessing, sending the pseudonym identification information to the external authority management server, and issuing a token that grants the user access rights to the unmanaged resources. Request token issue request step;
A token transmission step in which the external authority management server generates the token and transmits the token to the user-side authority management server and stores information on the token in a token storage unit;
A token transmission step in which the user-side authority management server transmits the token to a user terminal used by the user;
The user terminal is a token transfer step of transmitting the token to a transfer destination user terminal used by a transfer destination user to which the token is transferred from the user;
A token use processing step in which the transfer destination user terminal transmits the token to a resource server holding the external resource;
It operates when the external authority management server receives the token, and the token is verified to the user by the external authority management server by collating the received token with information stored in the token storage unit. An authority management method comprising: a token verification step for verifying whether or not the certificate has been issued.
コンピュータに、
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求機能と、
前記外部権限管理サーバが前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行機能と、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信機能と、
前記利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理機能と、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証機能とを実行させることを特徴とした権限管理プログラム。
On the computer,
A user-side authority management server that manages user access to external resources that are not under its own management uses resources that are managed by the user-side authority management server when the user accesses the external resources. Generating pseudonym identification information that is different from the identification information used for accessing, sending the pseudonym identification information to the external authority management server, and issuing a token that grants the user access rights to the unmanaged resources. The requested token issue request function,
A token issuance function for the external authority management server to generate the token and send it to the user-side authority management server and store information about the token in a token storage unit;
The user-side authority management server transmits a token to a user terminal used by the user; a token transmission function;
A token use processing function in which the user terminal transmits the token to a resource server holding the external resource;
It operates when the external authority management server receives the token, and the token is verified to the user by the external authority management server by collating the received token with information stored in the token storage unit. An authority management program characterized by executing a token verification function for verifying whether or not it has been issued.
コンピュータに、
自己の管理下にない外部資源への利用者によるアクセスを管理する利用側権限管理サーバが、前記利用者が前記外部資源にアクセスする際に用い前記利用側権限管理サーバの管理下にある資源へのアクセスに使用する識別情報とは異なる仮名識別情報を生成し、前記外部権限管理サーバに前記仮名識別情報を送信し、前記利用者に前記管理外資源へのアクセス権を付与するトークンの発行を要求するトークン発行要求機能と、
前記外部権限管理サーバが、前記トークンを生成して前記利用側権限管理サーバに送信すると共に前記トークンに関する情報をトークン記憶部に記憶するトークン発行機能と、
前記利用側権限管理サーバが、前記トークンを前記利用者が使用する利用者端末に送信するトークン送信機能と、
前記利用者端末は、前記利用者から前記トークン譲渡される譲渡先利用者が利用する譲渡先利用者端末に前記トークンを送信するトークン譲渡機能と、
前記譲渡先利用者端末が、前記トークンを前記外部資源を保持する資源サーバに送信するトークン利用処理機能と、
前記外部権限管理サーバが前記トークンを受信したときに作動し、前記受信したトークンと前記トークン記憶部に記憶されている情報を照合して前記トークンが前記外部権限管理サーバにより前記利用者に対して発行されたものであるか否かを検証するトークン検証機能とを実行させることを特徴とした権限管理プログラム。
On the computer,
A user-side authority management server that manages user access to external resources that are not under its own management uses resources that are managed by the user-side authority management server when the user accesses the external resources. Generating pseudonym identification information that is different from the identification information used for accessing, sending the pseudonym identification information to the external authority management server, and issuing a token that grants the user access rights to the unmanaged resources. The requested token issue request function,
The external authority management server generates the token and transmits it to the user-side authority management server, and stores the token-related information in a token storage unit;
The user-side authority management server transmits a token to a user terminal used by the user; a token transmission function;
The user terminal has a token transfer function for transmitting the token to a transfer destination user terminal used by a transfer destination user to which the token is transferred from the user;
The transfer destination user terminal transmits a token to a resource server holding the external resource, a token use processing function;
It operates when the external authority management server receives the token, and the token is verified to the user by the external authority management server by collating the received token with information stored in the token storage unit. An authority management program characterized by executing a token verification function for verifying whether or not it has been issued.
JP2006045922A 2006-02-22 2006-02-22 Authority management server, authority management method, authority management program Expired - Fee Related JP4525609B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006045922A JP4525609B2 (en) 2006-02-22 2006-02-22 Authority management server, authority management method, authority management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006045922A JP4525609B2 (en) 2006-02-22 2006-02-22 Authority management server, authority management method, authority management program

Publications (2)

Publication Number Publication Date
JP2007226470A true JP2007226470A (en) 2007-09-06
JP4525609B2 JP4525609B2 (en) 2010-08-18

Family

ID=38548242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006045922A Expired - Fee Related JP4525609B2 (en) 2006-02-22 2006-02-22 Authority management server, authority management method, authority management program

Country Status (1)

Country Link
JP (1) JP4525609B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009084601A1 (en) * 2007-12-27 2009-07-09 Nec Corporation Access right managing system, access right managing method, and access right managing program
JP2009169594A (en) * 2008-01-15 2009-07-30 Nec Corp Authority transfer device, authority transfer system, authority transfer method and authority transfer program
WO2010016334A1 (en) * 2008-08-07 2010-02-11 日本電気株式会社 Communication system, server device, information report method, and program
JP2012514255A (en) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド Apparatus and method for granting access rights to apparatus
JP2014010486A (en) * 2012-06-27 2014-01-20 Ntt Docomo Inc Information processing device and authorization information management method
JP2016099924A (en) * 2014-11-26 2016-05-30 日本電気株式会社 Information processing device, information processing system, information processing method, and computer program
JP2017504855A (en) * 2013-11-01 2017-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Method for controlling access to resources, access control system, computer program product, data processing program and social networking system (anonymous sharing of resources based on social network user data)
JP2018164134A (en) * 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
WO2018220693A1 (en) * 2017-05-30 2018-12-06 日本電気株式会社 Information processing device, verification device, information processing system, information processing method, and recording medium
US11444954B2 (en) 2019-04-19 2022-09-13 Canon Kabushiki Kaisha Authentication/authorization server, client, service providing system, access management method, and medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130524A (en) * 2000-03-13 2005-05-19 Yafoo Japan Corp Access authentication system, storage medium, program and access authentication method
JP2005209118A (en) * 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method
JP2005327189A (en) * 2004-05-17 2005-11-24 Nec Soft Ltd Server, authentication exchange system, request relaying method
JP2007095076A (en) * 2005-09-29 2007-04-12 Avaya Technology Llc Method for granting privilege and sharing resource in telecommunications system
JP2008501176A (en) * 2004-05-28 2008-01-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Information distribution system that protects privacy

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130524A (en) * 2000-03-13 2005-05-19 Yafoo Japan Corp Access authentication system, storage medium, program and access authentication method
JP2005209118A (en) * 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method
JP2005327189A (en) * 2004-05-17 2005-11-24 Nec Soft Ltd Server, authentication exchange system, request relaying method
JP2008501176A (en) * 2004-05-28 2008-01-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Information distribution system that protects privacy
JP2007095076A (en) * 2005-09-29 2007-04-12 Avaya Technology Llc Method for granting privilege and sharing resource in telecommunications system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544066B2 (en) 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
US8935747B2 (en) 2007-12-27 2015-01-13 Nec Corporation Access right management system, access right management method, and access right management program
WO2009084601A1 (en) * 2007-12-27 2009-07-09 Nec Corporation Access right managing system, access right managing method, and access right managing program
JP2009169594A (en) * 2008-01-15 2009-07-30 Nec Corp Authority transfer device, authority transfer system, authority transfer method and authority transfer program
JP4506837B2 (en) * 2008-01-15 2010-07-21 日本電気株式会社 Authority transfer device, authority transfer system, authority transfer method, and authority transfer program
US8191153B2 (en) 2008-08-07 2012-05-29 Nec Corporation Communication system, server apparatus, information communication method, and program
WO2010016334A1 (en) * 2008-08-07 2010-02-11 日本電気株式会社 Communication system, server device, information report method, and program
JP2012514255A (en) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド Apparatus and method for granting access rights to apparatus
US9100403B2 (en) 2008-12-28 2015-08-04 Qualcomm, Incorporated Apparatus and methods for providing authorized device access
JP2014010486A (en) * 2012-06-27 2014-01-20 Ntt Docomo Inc Information processing device and authorization information management method
JP2017504855A (en) * 2013-11-01 2017-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Method for controlling access to resources, access control system, computer program product, data processing program and social networking system (anonymous sharing of resources based on social network user data)
US10225258B2 (en) 2013-11-01 2019-03-05 International Business Machines Corporation Anonymously sharing resources based on social network user data
JP2016099924A (en) * 2014-11-26 2016-05-30 日本電気株式会社 Information processing device, information processing system, information processing method, and computer program
JP2018164134A (en) * 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
WO2018220693A1 (en) * 2017-05-30 2018-12-06 日本電気株式会社 Information processing device, verification device, information processing system, information processing method, and recording medium
JPWO2018220693A1 (en) * 2017-05-30 2020-02-27 日本電気株式会社 Information processing device, verification device, information processing system, information processing method, and recording medium
US11283612B2 (en) 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system
US11444954B2 (en) 2019-04-19 2022-09-13 Canon Kabushiki Kaisha Authentication/authorization server, client, service providing system, access management method, and medium

Also Published As

Publication number Publication date
JP4525609B2 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
JP4525609B2 (en) Authority management server, authority management method, authority management program
KR101974060B1 (en) Method and system for validating ownership of digital assets using distributed hash tables and peer-to-peer distributed decoys
CN109845220B (en) Method and apparatus for providing blockchain participant identity binding
JP6547079B1 (en) Registration / authorization method, device and system
US20190294817A1 (en) Method and system for managing access to personal data by means of a smart contract
CN107770115B (en) Method and system for distributing digital content in a peer-to-peer network
JP6810334B2 (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
US8196186B2 (en) Security architecture for peer-to-peer storage system
CA2341784C (en) Method to deploy a pki transaction in a web browser
WO2018024061A1 (en) Method, device and system for licensing shared digital content
US20240244046A1 (en) Systems and methods for managing device association
CN105103119A (en) Data security service
JP2001326632A (en) Distribution group management system and method
CN101872399A (en) Dynamic digital copyright protection method based on dual identity authentication
KR100656402B1 (en) Method and apparatus for the secure digital contents distribution
US10949556B2 (en) Method for encrypting data and a method for decrypting data
CN105122265A (en) Data security service system
WO2021242709A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
CN101883100A (en) Digital content distributed authorization method
CN112861157A (en) Data sharing method based on decentralized identity and proxy re-encryption
JP7053031B2 (en) Information processing system, information processing device, information processing method and information processing program
JP2007334417A (en) Distributed information sharing method and terminal equipment
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP4826449B2 (en) Information processing system, electronic permission information issuing device, rights issuing device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees