JP2009129214A - 権限委譲システム、権限委譲方法および権限委譲プログラム - Google Patents

権限委譲システム、権限委譲方法および権限委譲プログラム Download PDF

Info

Publication number
JP2009129214A
JP2009129214A JP2007303889A JP2007303889A JP2009129214A JP 2009129214 A JP2009129214 A JP 2009129214A JP 2007303889 A JP2007303889 A JP 2007303889A JP 2007303889 A JP2007303889 A JP 2007303889A JP 2009129214 A JP2009129214 A JP 2009129214A
Authority
JP
Japan
Prior art keywords
delegation
authority
service
source terminal
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007303889A
Other languages
English (en)
Other versions
JP5084468B2 (ja
Inventor
Katsuaki Miyayasu
克明 宮保
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007303889A priority Critical patent/JP5084468B2/ja
Publication of JP2009129214A publication Critical patent/JP2009129214A/ja
Application granted granted Critical
Publication of JP5084468B2 publication Critical patent/JP5084468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サービスを受ける権限を不適格な者に委譲しないことを可能にする。
【解決手段】 委譲先端末101に対してサービスを受ける権限を委譲する委譲元端末102と、委譲元端末102と通信可能な管理サーバ103を設ける。管理サーバ103は、委譲元端末102から送信された委譲先端末101の使用者の属性情報がサービス提供条件を満たすか否かを判断し、満たすと判断したとき、サービスを受ける権限の委譲を許可した権限委譲許可情報を委譲元端末102に送信する。
【選択図】 図1

Description

本発明は、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システム並びに上記権限委譲システムの権限委譲方法および権限委譲プログラムに関するものである。
サービス提供者が利用者にサービスを提供するときには、サービス提供者が利用者の携帯電話等の端末に内蔵するICチップ、ICカード等のセキュアデバイスにサービスを受ける権限を設定することがある。利用者は、このサービスを受ける権限が設定されたセキュアデバイス内蔵の端末を使用して、サービスを受けることができる。
この場合において、従来サービスを受ける権限の委譲元が権限を委譲先に委譲するときには、委譲元の判断のみで権限を委譲していた。
特開2002−335578号公報
このような従来技術においては、委譲先がサービスを受けるには不適格な場合であっても、委譲元の判断で自由に権限を委譲することができるため、サービス提供者がサービス提供時にサービスを受ける者の適格性を判断しないときは、サービス提供者は不適格な者に対してもサービスを提供しなければならない。また、サービス提供者がサービス提供時にサービスを受ける者の適格性を判断するときであっても、サービスを受ける権利を委譲された者は、サービスを実際に受けるまで、本当にサービスを受けることができるかどうかわからず、せっかくサービスを受ける権限を委譲されても、サービスを受けられない場合があり、不利益をこうむることがある。
本発明は、上述の課題を解決するためになされたものであり、サービスを受ける権限を不適格な者に委譲しないことが可能な権限委譲システム、権限委譲方法および権限委譲プログラムを提供することを目的とする。
この目的を達成するため、本発明においては、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムであって、上記管理サーバは、上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査手段と、上記権限委譲審査手段が満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信手段とを備えたことを特徴とする。
この場合、上記管理サーバは、上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証手段を有し、上記権限検証手段が正当であると判断したとき、上記権限委譲審査手段が上記属性情報が上記サービス提供条件を満たすか否かを判断することを特徴としてもよい。
これらの場合、上記管理サーバは、上記権限委譲審査手段が満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更手段を有し、上記権限委譲許可送信手段は、上記権限変更手段により変更された上記サービスを受ける権限の内容を上記委譲元端末に送信することを特徴としてもよい。
また、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法において、上記管理サーバが、上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信ステップとを有することを特徴とする。
この場合、上記管理サーバが、上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証ステップを有し、上記権限検証ステップにおいて正当であると判断したとき、上記権限委譲審査ステップにおいて上記属性情報が上記サービス提供条件を満たすか否かを判断することを特徴としてもよい。
これらの場合、上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更ステップを有し、上記権限委譲許可送信ステップにおいて、上記権限変更ステップにおいて変更された上記サービスを受ける権限の内容を上記委譲元端末に送信することを特徴としてもよい。
また、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法を上記管理サーバに実行させるための権限委譲プログラムにおいて、上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信ステップとを実行させることを特徴とする。
この場合、上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証ステップを実行させ、上記権限検証ステップにおいて正当であると判断したとき、上記権限委譲審査ステップにおいて上記属性情報が上記サービス提供条件を満たすか否かを判断することを特徴としてもよい。
これらの場合、上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更ステップを実行させ、上記権限委譲許可送信ステップにおいて、上記権限変更ステップにおいて変更された上記サービスを受ける権限の内容を上記委譲元端末に送信することを特徴としてもよい。
本発明においては、サービスを受ける権限を委譲された者の属性情報がサービス提供条件を満たすか否かを判断することにより、サービスを受ける権限を不適格な者に委譲しないことが可能な権限委譲システム、権限委譲方法および権限委譲プログラムを提供することができる。
また、委譲元端末のサービスを受ける権限が正当であるか否かを検証する場合には、正当でないサービスを受ける権限についての委譲を防止することができる。
また、委譲先端末の使用者の属性情報がサービス提供条件を満たすと判断したとき、委譲元端末のサービスを受ける権限の内容を変更する場合には、委譲元端末の利用者が委譲先端末の利用者と重複してサービスを利用できないようにすることができる。
まず、図1を用いて、本発明に係る権限委譲システムの構成について説明する。図に示すように、この権限委譲システムは、委譲先端末101、委譲元端末102、管理サーバ103および通信網104を備えており、委譲先端末101、委譲元端末102および管理サーバ103は、相互に通信網104により接続されている。
委譲先端末101および委譲元端末102は、たとえばセキュアデバイス内蔵のパーソナルコンピュータ(PC)であり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有し、特にハードディスクには、ブラウザプログラムが格納されている。さらに、ICカードまたはセキュアデバイス内蔵の携帯端末、インターネット接続機能付携帯電話、PDA等も含まれる。
管理サーバ103は、たとえばサーバコンピュータであり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有し、特にハードディスクには、ブラウザプログラムが格納されている。
委譲先端末101は、委譲元端末102に権限委譲要求情報を送信し、委譲元端末102からサービスを受ける権限(以下、単に「ライセンス」という)の情報であるライセンス情報を受信する端末であり、ライセンスを委譲される者によって管理される。また、管理サーバ103との間でサービスの提供を受けるためのデータの送受信を行うことにより、管理サーバ103からサービスの提供を受ける。
委譲元端末102は、委譲先端末101にライセンス情報を送信し、管理サーバ103に権限委譲審査要求情報を送信する端末であり、ライセンスを委譲する者によって管理される。管理サーバ103は、委譲先端末101との間でサービスの提供を受けるためのデータの送受信を行うことにより、委譲先端末101にサービスを提供する端末であり、サービス提供者によって管理される。通信網104は、インターネット、公衆網、移動体通信網等の通信網である。
続いて、図1を用いて、本発明に係る権限委譲システムにおける処理の概要について説明する。まず、委譲先端末101は、委譲元端末102に対して権限委譲要求情報を送信する。権限委譲要求情報を受信した委譲元端末102は、管理サーバ103に対して権限委譲審査要求情報を送信する。権限委譲審査要求情報を受信した管理サーバ103は、委譲元端末102の使用者のライセンスすなわち委譲元ライセンスが正当である場合には、委譲先端末101の使用者の属性情報からサービス提供条件を満たしているか否かを判断し、満たしているときには、委譲元ライセンス、委譲元端末102の使用者から委譲先端末101の使用者に委譲された委譲用ライセンス等から構成される権限委譲許可情報を送信し、満たしていないときには、委譲元ライセンス等から構成される権限委譲不許可情報を送信する。
委譲元端末102が、権限委譲許可情報を受信した場合には委譲先端末101に対して上記サービスを受けるためのライセンス情報を送信し、権限委譲不許可情報を受信した場合には委譲先端末101に対して上記ライセンス情報を送信しない。委譲先端末101が上記ライセンス情報を受信した場合には、上記委譲先端末101は管理サーバ103から提供されるサービスを受けることができる。
続いて、図2を用いて、委譲先端末101の構成について説明する。図に示すように、この委譲先端末101は、CPU202、ROM203、RAM204より構成される制御部201、入力装置205、出力装置206、入出力制御回路207および委譲先記憶部208を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部201は、委譲先端末101を実現するための種々な演算処理を実行する。CPU202は、中央処理装置であり、ROM203に格納されたメインプログラムや、RAM204等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置205は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置205により委譲先記憶部208へデータを入力できる。出力装置206は、LCDやCRT等の表示装置やプリンタである。入出力制御回路207は、外部装置との間でデータの入出力を実行するための制御を行う。
委譲先記憶部208は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この委譲先記憶部208は、少なくとも委譲先データ記憶部209を有している。
図3に示すように、委譲先データ記憶部209には、委譲先端末ID、委譲先端末101の公開鍵証明書、委譲先端末101の秘密鍵SK2、委譲先端末101の使用者すなわち委譲先使用者BのID、委譲先使用者Bの本人認証情報および委譲先使用者Bの属性情報が格納されている。ここで、公開鍵証明書は、CA(Certificate Authority:認証局)から発行され、これには公開鍵PK2の他に登録者のIDや有効期限等が記載されている。また、属性情報は、年齢、性別、所属会社等から構成され、CAの署名が付されている。そして、委譲先データ記憶部209は、使用者の本人認証、相互認証または委譲元端末102に対する権限委譲要求を行うときに使用し、ICチップ等の安全な媒体により構成される。
続いて、図4を用いて、委譲先端末102の構成について説明する。図に示すように、この委譲元端末102は、CPU302、ROM303、RAM304より構成される制御部301、入力装置305、出力装置306、入出力制御回路307および委譲元記憶部308を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部301は、委譲元端末102を実現するための種々な演算処理を実行する。CPU302は、中央処理装置であり、ROM303に格納されたメインプログラムや、RAM304等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置305は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置305により委譲元記憶部308へデータを入力できる。出力装置306は、LCDやCRT等の表示装置やプリンタである。入出力制御回路307は、外部装置との間でデータの入出力を実行するための制御を行う。
委譲元記憶部308は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この委譲元記憶部308は、少なくとも委譲元データ記憶部309を有している。
図5に示すように、委譲元データ記憶部309には、委譲元端末ID、委譲元端末102の公開鍵証明書、委譲元端末102の秘密鍵SK1、委譲元端末102の使用者すなわち委譲元使用者AのID、委譲元使用者Aの本人認証情報、委譲元使用者Aの属性情報、委譲元ライセンスLC1および委譲用ライセンスLC2が格納されている。この委譲元データ記憶部309は、使用者の本人認証、相互認証または管理サーバ103に対する権限委譲審査を行うときに使用し、ICチップ等の安全な媒体により構成される。
委譲元ライセンスLC1は、サービスID、委譲元端末ID、委譲元使用者AのID、サービス利用条件(期限、使用回数)、サービス提供者署名SIG_S1および実際に使用した使用回数から構成される。委譲用ライセンスLC2は、サービスID、委譲元端末ID、委譲元使用者AのID、委譲先端末ID、委譲元使用者AのID、委譲先使用者BのID、サービス利用条件(期限、使用回数)およびサービス提供者署名SIG_S2から構成される。
続いて、図6を用いて、管理サーバ103の構成について説明する。図に示すように、この管理サーバ103は、CPU402、ROM403、RAM404より構成される制御部401、入力装置405、出力装置406、入出力制御回路407および管理サーバ記憶部408を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部401は、管理サーバ103を実現するための種々な演算処理を実行する。CPU402は、中央処理装置であり、ROM403に格納されたメインプログラムや、RAM404等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置405は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置405により管理サーバ記憶部408へデータを入力できる。出力装置406は、LCDやCRT等の表示装置やプリンタである。入出力制御回路407は、外部装置との間でデータの入出力を実行するための制御を行う。
管理サーバ記憶部408は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この管理サーバ記憶部408は、少なくとも管理サーバデータ記憶部409を有している。
図7に示すように、管理サーバデータ記憶部409には、管理サーバ103の公開鍵証明書、管理サーバ103の秘密鍵SK3、サービス提供条件SCおよびすでに許可したライセンスの情報であるライセンスデータが格納されている。この管理サーバデータ記憶部409は、権限委譲審査や委譲先端末101に対するサービス提供を行うときに使用するものである。
続いて、図8〜図15を用いて、本発明に係る権限委譲システムおよびその権限委譲システムにおける処理すなわち本発明に係る権限委譲方法について説明する。
まず、図8を用いて、本発明に係る権限委譲システムの権限委譲要求システムについて説明する。図8に示すように、委譲先端末101は、委譲先記憶部208、セッション生成手段801、署名生成手段803、権限委譲要求手段804および署名検証手段808を備えている。また、委譲元端末102は、委譲元記憶部308、セッション生成手段802、署名検証手段805、署名生成手段806および権限委譲要求受付手段807を備えている。
セッション生成手段801は、委譲元端末102と相互認証を行い、委譲元端末102とセッション鍵CK1を共有する。署名生成手段803は、委譲先端末101の署名SIG13を生成する。権限委譲要求手段804は、委譲元端末102に対して権限委譲要求情報を送信する。署名検証手段808は、委譲元端末102から受信した委譲元端末102の署名SIG14を検証する。
セッション生成手段802は、委譲先端末101と相互認証を行い、委譲先端末101とセッション鍵CK1を共有する。署名検証手段805は、委譲先端末101から受信された委譲先端末101の署名SIG13を検証する。署名生成手段806は、委譲元端末102の署名SIG14を生成する。権限委譲要求受付手段807は、委譲先端末101に対して権限委譲要求情報を受け付けた旨を示す権限委譲要求受付情報を送信する。
つぎに、図9を用いて、本発明に係る権限委譲システムの権限委譲要求の処理について説明する。まず、セッション生成手段801およびセッション生成手段802は、委譲先端末101の公開鍵PK2および委譲元端末102の公開鍵PK1を使用して、委譲先端末101、委譲元端末102間の相互認証を行い、委譲先端末101、委譲元端末102のセッション鍵CK1を生成し、共有する。委譲先端末101、委譲元端末102におけるセッション鍵CK1の共有により、セッション鍵CK1による暗号通信が行われる。つぎに、署名生成手段803は、秘密鍵SK2を使用して、委譲先端末101の署名SIG13を生成する。つぎに、権限委譲要求手段804は、委譲元端末102に対して、期限、使用回数等の委譲条件、委譲先端末ID、委譲先使用者BのID、委譲先使用者Bの属性情報および委譲先端末101の署名SIG13から構成される権限委譲要求情報を送信する。
つぎに、署名検証手段805は、公開鍵PK2を使用して、署名SIG13を検証する。つぎに、署名生成手段806は、秘密鍵SK1を使用して、委譲元端末102の署名SIG14を生成する。つぎに、権限委譲要求受付手段807は、委譲先端末101に対して、委譲元端末IDおよび署名SIG14から構成される権限委譲要求受付情報を送信する。
つぎに、署名検証手段808は、公開鍵PK1を使用して、署名SIG14を検証する。
続いて、図10を用いて、本発明に係る権限委譲システムの権限委譲審査システムについて説明する。図10に示すように、委譲元端末102は、委譲元記憶部308、セッション生成手段1001、乱数・署名生成手段1003、権限委譲審査要求手段1004および署名検証手段1008を備えている。また、管理サーバ103は、セッション生成手段1002、署名検証手段1005、委譲元ライセンス検証手段1006、権限委譲審査手段1007、委譲元ライセンス書換手段1009、委譲用ライセンス生成手段1010、権限委譲許可送信手段1011および権限委譲不許可送信手段1012を備えている。
セッション生成手段1001は、管理サーバ103と相互認証を行い、管理サーバ103とセッション鍵CK2を共有する。乱数・署名生成手段1003は、委譲元端末102の乱数R22および署名SIG23を生成する。権限委譲審査要求手段1004は、管理サーバ103に対して権限委譲審査要求情報を送信する。署名検証手段1008は、管理サーバ103から受信した管理サーバ103の署名SIG24を検証する。
セッション生成手段1002は、委譲元端末102と相互認証を行い、委譲元端末102とセッション鍵CK2を共有する。署名検証手段1005は、委譲元端末102から受信した委譲元端末102の署名SIG23を検証する。
委譲元ライセンス検証手段1006(権限検証手段)は、管理サーバ103の乱数R23を生成し、委譲元ライセンスLC1が正当であるか否かを検証する。すなわち、委譲元端末102のライセンスが正当であるか否かを検証する。権限委譲審査手段1007は、委譲元ライセンス検証手段1006が正当であると判断したとき、委譲先使用者Bの属性情報がサービス提供条件SCを満たしているか否かを審査する。委譲元ライセンス書換手段1009(権限変更手段)は、権限委譲審査手段1007が満たしていると判断したとき、委譲元端末102のライセンスの内容を変更する。すなわち、委譲元ライセンスLC1の権限が委譲用ライセンスLC2権限と重複しないように、委譲元ライセンスLC1を書き換える。委譲用ライセンス生成手段1010は、委譲用ライセンスLC2を生成する。権限委譲許可送信手段1011は、委譲元端末102に対してライセンスの委譲を許可した情報すなわち権限委譲許可情報を送信する。この場合、委譲元ライセンス書換手段1009により変更されたライセンスの内容を示す委譲元ライセンスLC1を委譲元端末102に対して送信する。権限委譲不許可送信手段1012は、委譲元ライセンス検証手段1006が正当でないと判断したとき、および権限委譲審査手段1007が満たしていないと判断したとき、委譲元端末102に対して権限委譲不許可情報を送信する。
つぎに、図11を用いて、本発明に係る権限委譲システムの権限委譲審査の処理について説明する。まず、セッション生成手段1001およびセッション生成手段1002は、委譲元端末102の公開鍵PK1および管理サーバ103の公開鍵PK3を使用して、委譲元端末102、管理サーバ103間の相互認証を行い、委譲元端末102、管理サーバ103のセッション鍵CK2を生成し、共有する。委譲元端末102、管理サーバ103におけるセッション鍵CK2の共有により、セッション鍵CK2による暗号通信が行われる。つぎに、乱数・署名生成手段1003は、委譲元端末102の乱数R22を生成し、秘密鍵SK1を使用して、委譲元端末102の署名SIG23を生成する。つぎに、権限委譲審査要求手段1004は、管理サーバ103に対して、サービスID、サービス利用条件(期限、使用回数等)、乱数R22、委譲先端末ID、委譲先使用者BのID、委譲先使用者Bの属性情報、委譲元ライセンスLC1、委譲元端末IDおよび署名SIG23から構成される権限委譲審査要求情報を送信する。
つぎに、署名検証手段1005は、公開鍵PK1を使用して、署名SIG23を検証する。つぎに、委譲元ライセンス検証手段1006は、管理サーバ103の乱数R23を生成し、委譲元ライセンスLC1の正当性を検証する(権限検証ステップ)。ここで、委譲元ライセンスLC1の正当性の検証では、委譲元ライセンスLC1に含まれる権限や使用回数等と管理サーバ103の管理サーバデータ記憶部409に格納されているライセンスデータとを照合し、正当性を検証するが、たとえば、ライセンスが期限切れとなっている場合や使用回数がオーバーしている場合は、委譲元ライセンスLC1はもはや使用不可のライセンスと判断される。
つぎに、委譲元ライセンス検証手段1006が正当であると判断したとき、権限委譲審査手段1007は、委譲先使用者Bの属性情報に付されているCAの署名を検証し、委譲先使用者Bの属性情報がサービス提供条件SCを満たしているか否かの審査を行う(権限委譲審査ステップ)。ここで、サービス提供条件SCについては、変更が必要となった場合でも、動的に変更可能である。すなわち、サービス提供条件SCの変更後は、すぐに変更後のサービス提供条件SCの内容で権限の委譲の可否の審査が行われる。
そして、権限委譲審査手段1007が満たしていると判断したとき、委譲元ライセンス書換手段1009が、秘密鍵SK3を使用して、委譲元ライセンスLC1内の署名SIG_S1を検証し、委譲元ライセンスLC1を書き換える(権限変更ステップ)。すなわち、委譲元ライセンスLC1の書換では、委譲先利用者Bのライセンスと委譲元利用者Aのライセンスとが重複しない内容に書き換えられる。たとえば、委譲元利用者Aがサービスのうち、a、bおよびcという3つの権限を持っており、bの権限のみを委譲先利用者Bに委譲した場合、委譲元ライセンスLC1は、aおよびcという2つの権限に書き換わり、また2007年から2009年までの期間の権限のうち、2008年の期間の権限のみを委譲した場合、2007年および2009年の期間の権限に書き換わる。
つぎに、委譲用ライセンス生成手段1010が、委譲用ライセンスLC2を生成する(委譲権限生成ステップ)。この場合、秘密鍵SK3により、サービス提供者の署名SIG_S2を生成する。
つぎに、権限委譲許可送信手段1011が、秘密鍵SK3を使用してサービス提供者の署名SIG24を生成し、委譲元端末102に対して、乱数R23、委譲元ライセンスLC1、委譲用ライセンスLC2および署名SIG24から構成される権限委譲許可情報を送信する(権限委譲許可送信ステップ)。なお、委譲元利用者Aが持っている全部の権限を委譲先利用者Bに委譲する場合、管理サーバ103は委譲元端末102に対して委譲元ライセンスLC1を送信しないようにしてもよい。また、サービス利用条件の期限が委譲日前日までに書き換えられた委譲元ライセンスLC1、サービス利用条件の使用回数が0に書き換えられた委譲元ライセンスLC1を管理サーバ103が委譲元端末102に対して送信するようにしてもよい。
また、委譲元ライセンス検証手段1006が正当でないと判断したとき、権限委譲不許可送信手段1012は、秘密鍵SK3を使用してサービス提供者の署名SIG24を生成し、委譲元端末102に対して、乱数R23、委譲元ライセンスLC1および署名SIG24から構成される権限委譲不許可情報を送信する。また、権限委譲審査手段1007が満たしていないと判断したときにも、権限委譲不許可送信手段1012は、委譲元端末102に対して権限委譲不許可情報を送信する(権限委譲不許可送信ステップ)。たとえば、委譲先使用者Bが未成年で、サービス内容が成人向けのサービスである場合、委譲先使用者Bが男性でサービス内容が女性限定のサービスである場合、または、サービス内容が、委譲先使用者Bの所属する会社の社員はサービスを受けられない関連会社所属社員限定のものである場合には、委譲先使用者Bの属性情報がサービス提供条件SCを満たしていないという判断が行われ、権限委譲不許可情報が送信される。
つぎに、署名検証手段1008は、公開鍵PK3を使用して、署名SIG24および署名SIG_S2を検証する。
続いて、図12を用いて、本発明に係る権限委譲システムにおけるライセンス送付システムについて説明する。図12に示すように、委譲元端末102は、委譲元記憶部308、乱数・署名生成手段1201およびライセンス送信手段1202を備えている。また、委譲先端末101は、委譲先記憶部208および署名検証手段1203を備えている。
乱数・署名生成手段1201は、委譲元端末102の乱数R31および署名SIG31を生成する。ライセンス送信手段1202は、委譲元端末102が管理サーバ103から権限委譲許可情報を受信した場合、委譲先端末101に対して委譲用ライセンスLC2を送信する。署名検証手段1203は、委譲元端末102から受信した委譲元端末102の署名SIG31を検証する。
つぎに、図13を用いて、本発明に係る権限委譲システムにおけるライセンス送付の処理について説明する。上述したとおり、委譲先端末101と委譲元端末102とは、引き続きセッション鍵CK1による暗号通信が行われる。まず、乱数・署名生成手段1201は、委譲元端末102の乱数R31および署名SIG31を生成する。つぎに、ライセンス送信手段1202は、委譲先端末101に対して、乱数R31、サービス提供者の公開鍵証明書、委譲用ライセンスLC2および署名SIG31から構成されるライセンス情報を送信する。つぎに、署名検証手段1203は、公開鍵PK3を使用して、署名SIG31および署名SIG_S2を検証する。
続いて、図14を用いて、本発明に係る権限委譲システムにおけるサービス提供システムについて説明する。図14に示すように、委譲先端末101は、委譲先記憶部208、セッション生成手段1402、署名生成手段1403、ライセンス送信手段1404およびサービスを受ける手段1407を備えている。また、管理サーバ103は、管理サーバ記憶部408、セッション生成手段1401、署名検証手段1405およびサービス提供手段1406を備えている。
セッション生成手段1402は、管理サーバ103と相互認証を行い、管理サーバ103とセッション鍵CK3を共有する。署名生成手段1403は、委譲先端末101の署名SIG41を生成する。ライセンス送信手段1404は、管理サーバ103に対して委譲用ライセンスLC2を送信する。サービスを受ける手段1407は、管理サーバ103からサービスの提供を受ける。
セッション生成手段1401は、委譲先端末101と相互認証を行い、委譲先端末101とセッション鍵CK3を共有する。署名検証手段1405は、委譲先端末101から受信した委譲先端末101の署名SIG41を検証する。サービス提供手段1406は、委譲先端末101に対してサービスを提供する。
つぎに、図15を用いて、本発明に係る権限委譲システムにおけるサービス提供の処理について説明する。まず、セッション生成手段1401およびセッション生成手段1402は、委譲先端末101の公開鍵PK2および管理サーバ103の公開鍵PK3を使用して、委譲先端末101、管理サーバ103間の相互認証を行い、委譲先端末101、管理サーバ103のセッション鍵CK3を共有する。委譲先端末101、管理サーバ103におけるセッション鍵CK3の共有により、セッション鍵CK3による暗号通信が行われる。つぎに、署名生成手段1403は、秘密鍵SK2を使用して、委譲先端末101の署名SIG41を生成する。つぎに、ライセンス送信手段1404は、管理サーバ103に対して、委譲用ライセンスLC2および署名SIG41から構成されるライセンス情報を送信する。つぎに、署名検証手段1405は、公開鍵PK2を使用して署名SIG41を検証し、公開鍵PK3を使用して署名SIG_S2を検証する。つぎに、サービス提供手段1406は、委譲先端末101に対して、委譲用ライセンスLC2のサービス利用条件の範囲内でサービスを提供する。つぎに、サービスを受ける手段1407は、管理サーバ103からサービスの提供を受ける。
また、本発明に係る権限委譲プログラムは、上述した権限委譲方法をコンピュータである管理サーバ103に実行させるためのプログラムであり、上述の権限検証ステップと、上述の権限委譲審査ステップと、上述の権限変更ステップと、上述の委譲権限生成ステップと、上述の権限委譲許可送信ステップと、上述の権限委譲不許可ステップとを実行させる。
このような一連の処理により、サービス提供者は、サービスを受ける権限を不適格な者に委譲されないようにすることができる。その結果、サービス提供者は、サービスを受ける権限を不適格な者に委譲されることによる不利益を防止することができる。また、不適格な者であるにもかかわらず、誤ってサービスを受ける権限を委譲された者は、サービスを受けるとき、サービス提供者がサービスを受ける権限を審査することにより、サービスが受けられないという不利益を防止することができる。また、サービス提供条件が変更となった場合でも、サービス提供者の管理サーバ103上のサービス提供条件を変更することにより、すぐに変更後のサービス提供条件を適用することができる。
また、委譲元ライセンス検証手段1006が委譲元ライセンスLC1の正当性を検証するから、正当でない委譲元ライセンスLC1についての委譲を防止することができる。
また、権限委譲審査手段1007が満たしていると判断したとき、委譲元ライセンス書換手段1009は委譲元ライセンスLC1を書き換えるから、委譲元利用者Aが委譲先利用者Bと重複してサービスを利用できないようにすることができる。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。上述した実施の形態では、権限を一度だけ委譲する場合について説明したが、委譲された権限をさらに委譲する場合についても本発明を適用することができる。
本発明に係る権限委譲システムの構成図である。 委譲先端末の構成図である。 委譲先データ記憶部のデータの一例を示す図である。 委譲元端末の構成図である。 委譲元データ記憶部のデータの一例を示す図である。 管理サーバの構成図である。 管理サーバデータ記憶部のデータの一例を示す図である。 権限委譲要求処理を説明するための図である。 権限委譲要求の処理を示すシーケンス図である。 権限委譲審査の処理を説明するための図である。 権限委譲審査の処理を示すシーケンス図である。 ライセンス送付の処理を説明するための図である。 ライセンス送付の処理を示すシーケンス図である。 サービス提供の処理を説明するための図である。 サービス提供の処理を示すシーケンス図である。
符号の説明
101…委譲先端末
102…委譲元端末
103…管理サーバ
104…通信網
309…委譲元データ記憶部
409…管理サーバデータ記憶部
1006…委譲元ライセンス検証手段
1007…権限委譲審査手段
1009…委譲元ライセンス書換手段
1010…委譲用ライセンス生成手段
1011…権限委譲許可送信手段

Claims (9)

  1. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおいて、
    上記管理サーバは、
    上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査手段と、
    上記権限委譲審査手段が満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信手段とを備えた
    ことを特徴とする権限委譲システム。
  2. 上記管理サーバは、上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証手段を有し、
    上記権限検証手段が正当であると判断したとき、上記権限委譲審査手段が上記属性情報が上記サービス提供条件を満たすか否かを判断する
    ことを特徴とする請求項1に記載の権限委譲システム。
  3. 上記管理サーバは、上記権限委譲審査手段が満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更手段を有し、
    上記権限委譲許可送信手段は、上記権限変更手段により変更された上記サービスを受ける権限の内容を上記委譲元端末に送信する
    ことを特徴とする請求項1または2に記載の権限委譲システム。
  4. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法において、
    上記管理サーバが、上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、
    上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信ステップとを有する
    ことを特徴とする権限委譲方法。
  5. 上記管理サーバが、上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証ステップを有し、
    上記権限検証ステップにおいて正当であると判断したとき、上記権限委譲審査ステップにおいて上記属性情報が上記サービス提供条件を満たすか否かを判断する
    ことを特徴とする請求項4に記載の権限委譲方法。
  6. 上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更ステップを有し、
    上記権限委譲許可送信ステップにおいて、上記権限変更ステップにおいて変更された上記サービスを受ける権限の内容を上記委譲元端末に送信する
    ことを特徴とする請求項4または5に記載の権限委譲方法。
  7. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法を上記管理サーバに実行させるための権限委譲プログラムにおいて、
    上記委譲元端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、
    上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲元端末に送信する権限委譲許可送信ステップとを実行させる
    ことを特徴とする権限委譲プログラム。
  8. 上記委譲元端末の上記サービスを受ける権限が正当であるか否かを検証する権限検証ステップを実行させ、
    上記権限検証ステップにおいて正当であると判断したとき、上記権限委譲審査ステップにおいて上記属性情報が上記サービス提供条件を満たすか否かを判断する
    ことを特徴とする請求項7に記載の権限委譲プログラム。
  9. 上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末の上記サービスを受ける権限の内容を変更する権限変更ステップを実行させ、
    上記権限委譲許可送信ステップにおいて、上記権限変更ステップにおいて変更された上記サービスを受ける権限の内容を上記委譲元端末に送信する
    ことを特徴とする請求項7または8に記載の権限委譲プログラム。
JP2007303889A 2007-11-26 2007-11-26 権限委譲システム、権限委譲方法および権限委譲プログラム Active JP5084468B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007303889A JP5084468B2 (ja) 2007-11-26 2007-11-26 権限委譲システム、権限委譲方法および権限委譲プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007303889A JP5084468B2 (ja) 2007-11-26 2007-11-26 権限委譲システム、権限委譲方法および権限委譲プログラム

Publications (2)

Publication Number Publication Date
JP2009129214A true JP2009129214A (ja) 2009-06-11
JP5084468B2 JP5084468B2 (ja) 2012-11-28

Family

ID=40820058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007303889A Active JP5084468B2 (ja) 2007-11-26 2007-11-26 権限委譲システム、権限委譲方法および権限委譲プログラム

Country Status (1)

Country Link
JP (1) JP5084468B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218458A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
US20130185784A1 (en) * 2012-01-16 2013-07-18 Canon Kabushiki Kaisha Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
JP2014102561A (ja) * 2012-11-16 2014-06-05 Canon Inc 通信装置、通信システム、情報処理方法及びプログラム
JP2015191361A (ja) * 2014-03-27 2015-11-02 キヤノン株式会社 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
CN112200574B (zh) * 2020-10-14 2023-06-30 中国联合网络通信集团有限公司 凭证转让方法、提供服务方法、凭证转让方、服务提供方

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218458A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
US20130185784A1 (en) * 2012-01-16 2013-07-18 Canon Kabushiki Kaisha Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
US9071601B2 (en) * 2012-01-16 2015-06-30 Canon Kabushiki Kaisha Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
JP2014102561A (ja) * 2012-11-16 2014-06-05 Canon Inc 通信装置、通信システム、情報処理方法及びプログラム
JP2015191361A (ja) * 2014-03-27 2015-11-02 キヤノン株式会社 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
CN112200574B (zh) * 2020-10-14 2023-06-30 中国联合网络通信集团有限公司 凭证转让方法、提供服务方法、凭证转让方、服务提供方

Also Published As

Publication number Publication date
JP5084468B2 (ja) 2012-11-28

Similar Documents

Publication Publication Date Title
CN109074466B (zh) 用于服务器的平台证明和注册
US8687805B2 (en) Context-aware based cryptography
JP4109548B2 (ja) 端末通信システム
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
CN101390333B (zh) 与私钥相链接的帐户
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
JP2009175910A (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
JP5720831B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
KR20060041876A (ko) 디지탈 판권 시행 방법
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP2002091299A (ja) 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP5403481B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
CN111460457A (zh) 不动产权登记监管方法、装置、电子设备及存储介质
US20230421543A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
JP5084468B2 (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN110708162A (zh) 资源的获取方法、装置、计算机可读介质及电子设备
JP2024027133A (ja) プログラム、情報処理装置、方法
US20220318356A1 (en) User registration method, user login method and corresponding device
JP7502618B2 (ja) 通信プログラム、通信装置、及び通信方法
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP5383768B2 (ja) 情報管理装置、システム及び方法
CN112184150A (zh) 数据共享交换中的多方审批方法、装置、系统和电子装置
CN112242901B (zh) 服务验证方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090527

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120516

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Ref document number: 5084468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350