JP2009175910A - 権限委譲システム、権限委譲方法および権限委譲プログラム - Google Patents

権限委譲システム、権限委譲方法および権限委譲プログラム Download PDF

Info

Publication number
JP2009175910A
JP2009175910A JP2008012248A JP2008012248A JP2009175910A JP 2009175910 A JP2009175910 A JP 2009175910A JP 2008012248 A JP2008012248 A JP 2008012248A JP 2008012248 A JP2008012248 A JP 2008012248A JP 2009175910 A JP2009175910 A JP 2009175910A
Authority
JP
Japan
Prior art keywords
delegation
authority
service
destination terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008012248A
Other languages
English (en)
Inventor
Katsuaki Miyayasu
克明 宮保
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008012248A priority Critical patent/JP2009175910A/ja
Publication of JP2009175910A publication Critical patent/JP2009175910A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】サービスを受ける権限を不適格な者に委譲しないことを可能にする。
【解決手段】委譲先端末101に対してサービスを受ける権限を委譲する委譲元端末102と、委譲元端末102と通信可能な管理サーバ103を設ける。委譲元端末102は、委譲先端末101から送信された権限委譲要求情報に含まれる委譲先端末101の使用者の属性情報がサービス提供条件を満たすか否かを判断し、満たすと判断したとき、サービスを受ける権限の委譲を許可した権限委譲許可情報を委譲先端末101に送信する。
【選択図】 図1

Description

本発明は、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システム並びに上記権限委譲システムの権限委譲方法および権限委譲プログラムに関するものである。
サービス提供者が利用者にサービスを提供するときには、サービス提供者が利用者の携帯電話等の端末に内蔵するICチップ、ICカード等のセキュアデバイスにサービスを受ける権限を設定することがある。利用者は、このサービスを受ける権限が設定されたセキュアデバイス内蔵の端末を使用して、サービスを受けることができる。
この場合において、従来サービスを受ける権限の委譲元が権限を委譲先に委譲するときには、委譲元の判断で自由に権限を委譲していた。
特開2002−335578号公報
このような従来技術においては、委譲先がサービスを受けるには不適格な場合であっても、委譲元の判断で自由に権限を委譲することができるため、サービス提供者がサービス提供時にサービスを受ける者の適格性を判断しないときは、サービス提供者は不適格な者に対してもサービスを提供しなければならない。また、サービス提供者がサービス提供時にサービスを受ける者の適格性を判断するときであっても、サービスを受ける権利を委譲された者は、サービスを実際に受けるまで、本当にサービスを受けることができるかどうかわからず、せっかくサービスを受ける権限を委譲されても、サービスを受けられない場合があり、不利益をこうむることがある。
本発明は、上述の課題を解決するためになされたものであり、サービスを受ける権限を不適格な者に委譲しないことが可能な権限委譲システム、権限委譲方法および権限委譲プログラムを提供することを目的とする。
この目的を達成するため、本発明においては、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおいて、上記委譲元端末は、上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査手段と、上記権限委譲審査手段が満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信手段とを備えたことを特徴とする。
この場合、上記サービス提供条件は、上記管理サーバから送信されたことを特徴としてもよい。
これらの場合、上記委譲元端末は、上記権限委譲審査手段が満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信手段を有することを特徴としてもよい。
これらの場合、上記管理サーバは、上記権限委譲審査手段が満たすと判断したとき、上記委譲元端末から送信された委譲前の上記サービスを受ける権限と委譲した上記サービスを受ける権限とに基づいて、上記委譲元端末に対して上記サービスを提供するサービス提供手段を有することを特徴としてもよい。
また、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法において、上記委譲元端末が、上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信ステップとを有することを特徴とする。
この場合、上記サービス提供条件は、上記管理サーバから送信されたことを特徴としてもよい。
これらの場合、上記委譲元端末が、上記権限委譲審査ステップにおいて満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信ステップを有することを特徴としてもよい。
これらの場合、上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末から送信された委譲前の上記サービスを受ける権限と委譲した上記サービスを受ける権限とに基づいて、上記委譲元端末に対して上記サービスを提供するサービス提供ステップを有することを特徴としてもよい。
また、委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法を上記委譲元端末に実行させるための権限委譲プログラムにおいて、上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信ステップとを実行させることを特徴とする。
この場合、上記権限委譲審査ステップにおいて満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信ステップを実行させることを特徴としてもよい。
本発明においては、サービスを受ける権限を委譲された者の属性情報がサービス提供条件を満たすか否かを判断することにより、サービスを受ける権限を不適格な者に委譲しないことが可能な権限委譲システム、権限委譲方法および権限委譲プログラムを提供することができる。
また、委譲先端末の使用者の属性情報がサービス提供条件を満たさないと判断したとき、サービスを受ける権限の委譲を不許可した権限委譲不許可情報を委譲先端末に送信する場合には、委譲先端末の利用者は権限委譲要求が不許可されたことを知ることができる。
また、委譲先端末の使用者の属性情報がサービス提供条件を満たすと判断したとき、委譲元端末から送信された委譲前のサービスを受ける権限と委譲したサービスを受ける権限とに基づいて、委譲元端末に対して上記サービスを提供する場合には、委譲元端末の利用者が委譲先端末の利用者と重複してサービスを利用できないようにすることができる。
まず、図1を用いて、本発明に係る権限委譲システムの構成について説明する。図に示すように、この権限委譲システムは、委譲先端末101、委譲元端末102、管理サーバ103および通信網104を備えており、委譲先端末101、委譲元端末102および管理サーバ103は、相互に通信網104により接続されている。
委譲先端末101および委譲元端末102は、たとえばセキュアデバイス内蔵のパーソナルコンピュータ(PC)であり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有し、特にハードディスクには、ブラウザプログラムが格納されている。さらに、ICカードまたはセキュアデバイス内蔵の携帯端末、インターネット接続機能付携帯電話、PDA等も含まれる。
管理サーバ103は、たとえばサーバコンピュータであり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有し、特にハードディスクには、ブラウザプログラムが格納されている。
委譲先端末101は、委譲元端末102に権限委譲要求情報を送信し、委譲元端末102から権限委譲許可情報を受信する端末であり、サービスを受ける権限(以下、単に「ライセンス」という)を委譲される者によって管理される。また、管理サーバ103との間でサービスの提供を受けるためのデータの送受信を行うことにより、管理サーバ103からサービスの提供を受ける。
委譲元端末102は、管理サーバ103から受信したサービス提供条件と委譲先端末101から受信した権限委譲要求情報に基づいて、委譲先端末101にライセンス情報を送信する端末であり、ライセンスを委譲する者によって管理される。管理サーバ103は、委譲先端末101との間でサービスの提供を受けるためのデータの送受信を行うことにより、委譲先端末101にサービスを提供する端末であり、サービス提供者によって管理される。また、委譲元端末102にサービス提供条件を送信する。通信網104は、インターネット、公衆網、移動体通信網等の通信網である。
続いて、図1を用いて、本発明に係る権限委譲システムにおける処理の概要について説明する。まず、管理サーバ103は、委譲元端末102に対してサービス提供条件を送信する。委譲先端末101は、委譲元端末102に対して権限委譲要求情報を送信する。権限委譲要求情報を受信した委譲元端末102は、委譲先端末101の使用者の属性情報からサービス提供条件を満たしているか否かを判断し、満たしているときには、委譲用ライセンス等から構成される権限委譲許可情報を送信し、満たしていないときには、権限委譲不許可を示す情報等から構成される権限委譲不許可情報を送信する。
委譲先端末101が権限委譲許可情報を受信した場合には、委譲先端末101は管理サーバ103から提供されるサービスを受けることができる。一方、委譲先端末101が権限委譲不許可情報を受信した場合には、委譲先端末101は管理サーバ103から提供されるサービスを受けることができない。
続いて、図2を用いて、委譲先端末101の構成について説明する。図に示すように、この委譲先端末101は、CPU202、ROM203、RAM204より構成される制御部201、入力装置205、出力装置206、入出力制御回路207および委譲先記憶部208を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部201は、委譲先端末101を実現するための種々な演算処理を実行する。CPU202は、中央処理装置であり、ROM203に格納されたメインプログラムや、RAM204等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置205は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置205により委譲先記憶部208へデータを入力できる。出力装置206は、LCDやCRT等の表示装置やプリンタである。入出力制御回路207は、外部装置との間でデータの入出力を実行するための制御を行う。
委譲先記憶部208は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この委譲先記憶部208は、少なくとも委譲先データ記憶部209を有している。
図3に示すように、委譲先データ記憶部209には、委譲先端末ID、委譲先端末101の公開鍵証明書、委譲先端末101の秘密鍵SK2、委譲先端末101の使用者すなわち委譲先使用者BのID、委譲先使用者Bの本人認証情報および委譲先使用者Bの属性情報が格納されている。ここで、公開鍵証明書は、CA(Certificate Authority:認証局)から発行され、これには公開鍵PK2の他に登録者のIDや有効期限等が記載されている。また、属性情報は、年齢、性別、所属会社等から構成され、CAの署名が付されている。そして、委譲先データ記憶部209は、使用者の本人認証、相互認証または委譲元端末102に対する権限委譲要求を行うときに使用し、ICチップ等の安全な媒体により構成される。
続いて、図4を用いて、委譲元端末102の構成について説明する。図に示すように、この委譲元端末102は、CPU302、ROM303、RAM304より構成される制御部301、入力装置305、出力装置306、入出力制御回路307および委譲元記憶部308を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部301は、委譲元端末102を実現するための種々な演算処理を実行する。CPU302は、中央処理装置であり、ROM303に格納されたメインプログラムや、RAM304等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置305は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置305により委譲元記憶部308へデータを入力できる。出力装置306は、LCDやCRT等の表示装置やプリンタである。入出力制御回路307は、外部装置との間でデータの入出力を実行するための制御を行う。
委譲元記憶部308は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この委譲元記憶部308は、少なくとも委譲元データ記憶部309を有している。
図5に示すように、委譲元データ記憶部309には、委譲元端末ID、委譲元端末102の公開鍵証明書、委譲元端末102の秘密鍵SK1、委譲元端末102の使用者すなわち委譲元使用者AのID、委譲元使用者Aの本人認証情報、委譲元使用者Aの属性情報、委譲元ライセンスLC1(委譲前のサービスを受ける権限)および委譲用ライセンスLC2(委譲したサービスを受ける権限)が格納されている。この委譲元データ記憶部309は、使用者の本人認証、相互認証または委譲先端末101に対する権限委譲許可情報や権限委譲不許可情報の送信を行うときに使用し、ICチップ等の安全な媒体により構成される。
委譲元ライセンスLC1は、サービスID、委譲元端末ID、委譲元使用者AのID、サービス利用条件(期限、使用回数、サービス提供範囲等)、サービス提供者署名SIG_S1および実際に使用した使用回数から構成される。委譲用ライセンスLC2は、サービスID、委譲元端末ID、委譲先端末ID、委譲元使用者AのID、委譲先使用者BのID、サービス利用条件(期限、使用回数、サービス提供範囲等)およびサービス提供者署名SIG_S2から構成される。
続いて、図6を用いて、管理サーバ103の構成について説明する。図に示すように、この管理サーバ103は、CPU402、ROM403、RAM404より構成される制御部401、入力装置405、出力装置406、入出力制御回路407および管理サーバ記憶部408を備えており、これらの構成要素は相互にシステムバスにより接続されている。
制御部401は、管理サーバ103を実現するための種々な演算処理を実行する。CPU402は、中央処理装置であり、ROM403に格納されたメインプログラムや、RAM404等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。
入力装置405は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置405により管理サーバ記憶部408へデータを入力できる。出力装置406は、LCDやCRT等の表示装置やプリンタである。入出力制御回路407は、外部装置との間でデータの入出力を実行するための制御を行う。
管理サーバ記憶部408は、データを格納する記憶手段であり、メモリやハードディスク等によって構成される。この管理サーバ記憶部408は、少なくとも管理サーバデータ記憶部409を有している。
図7に示すように、管理サーバデータ記憶部409には、管理サーバ103の公開鍵証明書、管理サーバ103の秘密鍵SK3、サービス提供条件SCおよびすでに許可したライセンスの情報であるライセンスデータが格納されている。この管理サーバデータ記憶部409は、委譲元端末102に対するサービス提供条件の送信や委譲先端末101に対するサービス提供を行うときに使用するものである。
続いて、図8〜図13を用いて、本発明に係る権限委譲システムおよびその権限委譲システムにおける処理すなわち本発明に係る権限委譲方法について説明する。
まず、図8を用いて、本発明に係る権限委譲システムの権限委譲要求システムについて説明する。図に示すように、委譲先端末101は、委譲先記憶部208、セッション生成手段801、署名生成手段803、権限委譲要求手段804および署名検証手段811を備えている。また、委譲元端末102は、委譲元記憶部308、セッション生成手段802、署名検証手段805、署名生成手段806、権限委譲審査手段807、委譲用ライセンス生成手段808、権限委譲許可送信手段809および権限委譲不許可送信手段810を備えている。
セッション生成手段801は、委譲元端末102と相互認証を行い、委譲元端末102とセッション鍵CK1を共有する。署名生成手段803は、委譲先端末101の署名SIG13を生成する。権限委譲要求手段804は、委譲元端末102に対して権限委譲要求情報を送信する。署名検証手段811は、委譲元端末102から受信した委譲元端末102の署名SIG14を検証する。
セッション生成手段802は、委譲先端末101と相互認証を行い、委譲先端末101とセッション鍵CK1を共有する。署名検証手段805は、委譲先端末101から受信した委譲先端末101の署名SIG13を検証する。署名生成手段806は、委譲元端末102の署名SIG14を生成する。権限委譲審査手段807は、委譲先使用者Bの属性情報がサービス提供条件SCを満たしているか否かを審査する。委譲用ライセンス生成手段808は、権限委譲審査手段807が満たしていると判断したとき、委譲用ライセンスLC2を生成する。権限委譲許可送信手段809は、権限委譲審査手段807が満たしていると判断したとき、委譲先端末101に対して権限委譲許可情報を送信する。権限委譲不許可送信手段810は、権限委譲審査手段807が満たしていないと判断したとき、委譲先端末101に対して権限委譲不許可情報を送信する。
続いて、図9を用いて、本発明に係る権限委譲システムの権限委譲要求の処理について説明する。まず、セッション生成手段801およびセッション生成手段802は、委譲先端末101の公開鍵PK2および委譲元端末102の公開鍵PK1を使用して、委譲先端末101、委譲元端末102間の相互認証を行い、委譲先端末101、委譲元端末102のセッション鍵CK1を生成し、共有する。委譲先端末101、委譲元端末102におけるセッション鍵CK1の共有により、セッション鍵CK1による暗号通信が行われる。つぎに、署名生成手段803は、秘密鍵SK2を使用して、委譲先端末101の署名SIG13を生成する。つぎに、権限委譲要求手段804は、委譲元端末102に対して、期限、使用回数、サービス提供範囲等の委譲条件、委譲先端末ID、委譲先使用者BのID、委譲先使用者Bの属性情報および委譲先端末101の署名SIG13から構成される権限委譲要求情報を送信する。
つぎに、署名検証手段805は、公開鍵PK2を使用して、署名SIG13を検証する。つぎに、署名生成手段806は、秘密鍵SK1を使用して、委譲元端末102の署名SIG14を生成する。つぎに、権限委譲審査手段807は、委譲先使用者Bの属性情報に付されているCAの署名を検証し、委譲先使用者Bの属性情報がサービス提供条件SCを満たしているか否かの審査を行う(権限委譲審査ステップ)。ここで、サービス提供条件SCについては、変更が必要となった場合でも、動的に変更可能である。すなわち、サービス提供条件SCの変更後は、すぐに変更後のサービス提供条件SCの内容で権限の委譲の可否の審査が行われる。
つぎに、権限委譲審査手段807が満たしていると判断したとき、委譲用ライセンス生成手段808は、委譲用ライセンスLC2を生成する。また、委譲用ライセンス生成手段808は、秘密鍵SK1を使用して、委譲元端末102の署名SIG_S2を生成する。つぎに、権限委譲許可送信手段809が、委譲先端末101に対して、委譲用ライセンスLC2および署名SIG14から構成される権限委譲許可情報を送信する(権限委譲許可送信ステップ)。
一方、権限委譲審査手段807が満たしていないと判断したとき、権限委譲不許可送信手段810は、委譲先端末101に対して、権限委譲不許可を示す情報および委譲元端末102の署名SIG14から構成される権限委譲不許可情報を送信する(権限委譲不許可送信ステップ)。たとえば、委譲先使用者Bが未成年で、サービス内容が成人向けのサービスである場合、委譲先使用者Bが男性でサービス内容が女性限定のサービスである場合、または、サービス内容が、委譲先使用者Bの所属する会社の社員はサービスを受けられない関連会社所属社員限定のものである場合には、委譲先使用者Bの属性情報がサービス提供条件SCを満たしていないという判断が行われ、権限委譲不許可情報が送信される。
続いて、図10を用いて、本発明に係る権限委譲システムにおける委譲元端末102に対するサービス提供システムについて説明する。図に示すように、委譲元端末102は、委譲元記憶部308、セッション生成手段1002、署名生成手段1003、ライセンス送信手段1004およびサービスを受ける手段1007を備えている。また、管理サーバ103は、管理サーバ記憶部408、セッション生成手段1001、署名検証手段1005およびサービス提供手段1006を備えている。
セッション生成手段1002は、管理サーバ103と相互認証を行い、管理サーバ103とセッション鍵CK2を共有する。署名生成手段1003は、委譲元端末102の署名SIG23を生成する。ライセンス送信手段1004は、管理サーバ103に対して委譲元ライセンLC1および委譲用ライセンスLC2を送信する。サービスを受ける手段1007は、管理サーバ103からサービスの提供を受ける。
セッション生成手段1001は、委譲元端末102と相互認証を行い、委譲元端末102とセッション鍵CK2を共有する。署名検証手段1005は、委譲元端末102から受信した委譲元端末102の署名SIG23を検証する。サービス提供手段1006は、委譲元端末102に対してサービスを提供する。
続いて、図11を用いて、本発明に係る権限委譲システムにおける委譲元端末102に対するサービス提供の処理について説明する。まず、セッション生成手段1001およびセッション生成手段1002は、委譲元端末102の公開鍵PK1および管理サーバ103の公開鍵PK3を使用して、委譲元端末102、管理サーバ103間の相互認証を行い、委譲元端末102、管理サーバ103のセッション鍵CK2を共有する。委譲元端末102、管理サーバ103におけるセッション鍵CK2の共有により、セッション鍵CK2による暗号通信が行われる。
つぎに、署名生成手段1003は、秘密鍵SK1を使用して、委譲元端末102の署名SIG23を生成する。つぎに、ライセンス送信手段1004は、管理サーバ103に対して、委譲元ライセンスLC1、委譲用ライセンスLC2および署名SIG23から構成されるライセンス情報を送信する。つぎに、署名検証手段1005は、公開鍵PK1を使用して署名SIG23を検証する。また、公開鍵PK3を使用して署名SIG_S1を検証し、公開鍵PK1を使用して署名SIG_S2を検証する。つぎに、サービス提供手段1006は、委譲元端末102に対して、委譲元ライセンスLC1のサービス利用条件から委譲用ライセンスLC2のサービス利用条件を差し引いた範囲内でサービスを提供する。つぎに、サービスを受ける手段1007は、管理サーバ103からサービスの提供を受ける。
続いて、図12を用いて、本発明に係る権限委譲システムにおける委譲先端末101に対するサービス提供システムについて説明する。図に示すように、委譲先端末101は、委譲先記憶部208、セッション生成手段1202、署名生成手段1203、ライセンス送信手段1204およびサービスを受ける手段1207を備えている。また、管理サーバ103は、管理サーバ記憶部408、セッション生成手段1201、署名検証手段1205およびサービス提供手段1206を備えている。
セッション生成手段1202は、管理サーバ103と相互認証を行い、管理サーバ103とセッション鍵CK3を共有する。署名生成手段1203は、委譲先端末101の署名SIG41を生成する。ライセンス送信手段1204は、管理サーバ103に対して委譲用ライセンスLC2を送信する。サービスを受ける手段1207は、管理サーバ103からサービスの提供を受ける。
セッション生成手段1201は、委譲先端末101と相互認証を行い、委譲先端末101とセッション鍵CK3を共有する。署名検証手段1205は、委譲先端末101から受信した委譲先端末101の署名SIG41を検証する。サービス提供手段1206は、委譲先端末101に対してサービスを提供する。
続いて、図13を用いて、本発明に係る権限委譲システムにおける委譲先端末101に対するサービス提供の処理について説明する。まず、セッション生成手段1201およびセッション生成手段1202は、委譲先端末101の公開鍵PK2および管理サーバ103の公開鍵PK3を使用して、委譲先端末101、管理サーバ103間の相互認証を行い、委譲先端末101、管理サーバ103のセッション鍵CK3を共有する。委譲先端末101、管理サーバ103におけるセッション鍵CK3の共有により、セッション鍵CK3による暗号通信が行われる。
つぎに、署名生成手段1203は、秘密鍵SK2を使用して、委譲先端末101の署名SIG41を生成する。つぎに、ライセンス送信手段1204は、管理サーバ103に対して、委譲用ライセンスLC2および署名SIG41から構成されるライセンス情報を送信する。つぎに、署名検証手段1205は、公開鍵PK2を使用して署名SIG41を検証し、公開鍵PK1を使用して署名SIG_S2を検証する。つぎに、サービス提供手段1206は、委譲先端末101に対して、委譲用ライセンスLC2のサービス利用条件の範囲内でサービスを提供する。つぎに、サービスを受ける手段1207は、管理サーバ103からサービスの提供を受ける。
また、本発明に係る権限委譲プログラムは、上述した権限委譲方法をコンピュータである委譲元端末102に実行させるためのプログラムであり、上述の権限委譲審査ステップと、上述の権限委譲許可送信ステップと、上述の権限委譲不許可送信ステップとを実行させる。
このような一連の処理により、サービス提供者は、サービスを受ける権限を不適格な者に委譲されないようにすることができる。その結果、サービス提供者は、サービスを受ける権限を不適格な者に委譲されることによる不利益を防止することができる。また、不適格な者であるにもかかわらず、誤ってサービスを受ける権限を委譲された者は、サービスを受けるとき、サービス提供者がサービスを受ける権限を審査することにより、サービスが受けられないという不利益を防止することができる。また、サービス提供条件が変更となった場合でも、サービス提供者の管理サーバ103上のサービス提供条件を変更することにより、すぐに変更後のサービス提供条件を適用することができる。
また、権限委譲審査手段807が満たさないと判断したとき、権限委譲不許可送信手段810は権限委譲不許可情報を委譲先端末101に送信するから、委譲先端末利用者Bは権限委譲要求が不許可されたことを知ることができる。
また、権限委譲審査手段807が満たしていると判断したとき、サービス提供手段1006は委譲元ライセンスLC1のサービス利用条件から委譲用ライセンスLC2のサービス利用条件を差し引いた範囲内でサービスを提供するから、委譲元利用者Aが委譲先利用者Bと重複してサービスを利用できないようにすることができる。
なお、上述した実施の形態では、管理サーバ103が委譲元端末102に対してサービス提供条件を送信しているが、これに代えて、委譲元端末102が予めサービス提供条件を保存しておいてもよい。
また、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。上述した実施の形態では、権限を一度だけ委譲する場合について説明したが、委譲された権限をさらに委譲する場合についても本発明を適用することができる。
本発明に係る権限委譲システムの構成図である。 委譲先端末の構成図である。 委譲先データ記憶部のデータの一例を示す図である。 委譲元端末の構成図である。 委譲元データ記憶部のデータの一例を示す図である。 管理サーバの構成図である。 管理サーバデータ記憶部のデータの一例を示す図である。 権限委譲要求の処理を説明するための図である。 権限委譲要求の処理を示すシーケンス図である。 委譲元端末に対するサービス提供の処理を説明するための図である。 委譲元端末に対するサービス提供の処理を示すシーケンス図である。 委譲先端末に対するサービス提供の処理を説明するための図である。 委譲先端末に対するサービス提供の処理を示すシーケンス図である。
符号の説明
101…委譲先端末
102…委譲元端末
103…管理サーバ
104…通信網
209…委譲先データ記憶部
309…委譲元データ記憶部
409…管理サーバデータ記憶部
807…権限委譲審査手段
809…権限委譲許可送信手段
810…権限委譲不許可送信手段
1006…サービス提供手段

Claims (10)

  1. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおいて、
    上記委譲元端末は、
    上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査手段と、
    上記権限委譲審査手段が満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信手段とを備えた
    ことを特徴とする権限委譲システム。
  2. 上記サービス提供条件は、上記管理サーバから送信された
    ことを特徴とする権限委譲システム。
  3. 上記委譲元端末は、
    上記権限委譲審査手段が満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信手段を有する
    ことを特徴とする請求項1または2に記載の権限委譲システム。
  4. 上記管理サーバは、
    上記権限委譲審査手段が満たすと判断したとき、上記委譲元端末から送信された委譲前の上記サービスを受ける権限と委譲した上記サービスを受ける権限とに基づいて、上記委譲元端末に対して上記サービスを提供するサービス提供手段を有する
    ことを特徴とする請求項1乃至3のいずれかに記載の権限委譲システム。
  5. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法において、
    上記委譲元端末が、上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、
    上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信ステップとを有する
    ことを特徴とする権限委譲方法。
  6. 上記サービス提供条件は、上記管理サーバから送信された
    ことを特徴とする権限委譲方法。
  7. 上記委譲元端末が、上記権限委譲審査ステップにおいて満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信ステップを有する
    ことを特徴とする請求項5または6に記載の権限委譲方法。
  8. 上記管理サーバが、上記権限委譲審査ステップにおいて満たすと判断したとき、上記委譲元端末から送信された委譲前の上記サービスを受ける権限と委譲した上記サービスを受ける権限とに基づいて、上記委譲元端末に対して上記サービスを提供するサービス提供ステップを有する
    ことを特徴とする請求項5乃至7のいずれかに記載の権限委譲方法。
  9. 委譲先端末に対してサービスを受ける権限を委譲する委譲元端末と、上記委譲元端末と通信可能な管理サーバとを備えた権限委譲システムにおける権限委譲方法を上記委譲元端末に実行させるための権限委譲プログラムにおいて、
    上記委譲先端末から送信された上記委譲先端末の使用者の属性情報がサービス提供条件を満たすか否かを判断する権限委譲審査ステップと、
    上記権限委譲審査ステップにおいて満たすと判断したとき、上記サービスを受ける権限の委譲を許可した権限委譲許可情報を上記委譲先端末に送信する権限委譲許可送信ステップとを実行させる
    ことを特徴とする権限委譲プログラム。
  10. 上記権限委譲審査ステップにおいて満たさないと判断したとき、上記サービスを受ける権限の委譲を不許可した権限委譲不許可情報を上記委譲先端末に送信する権限委譲不許可送信ステップを実行させる
    ことを特徴とする請求項9に記載の権限委譲プログラム。
JP2008012248A 2008-01-23 2008-01-23 権限委譲システム、権限委譲方法および権限委譲プログラム Pending JP2009175910A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008012248A JP2009175910A (ja) 2008-01-23 2008-01-23 権限委譲システム、権限委譲方法および権限委譲プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008012248A JP2009175910A (ja) 2008-01-23 2008-01-23 権限委譲システム、権限委譲方法および権限委譲プログラム

Publications (1)

Publication Number Publication Date
JP2009175910A true JP2009175910A (ja) 2009-08-06

Family

ID=41030949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008012248A Pending JP2009175910A (ja) 2008-01-23 2008-01-23 権限委譲システム、権限委譲方法および権限委譲プログラム

Country Status (1)

Country Link
JP (1) JP2009175910A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013025520A (ja) * 2011-07-20 2013-02-04 Ntt Docomo Inc 移動通信端末、ファイル転送方法およびプログラム
JP2017060097A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2017076832A (ja) * 2015-10-13 2017-04-20 日本電気株式会社 代理認証装置、代理認証方法および代理認証プログラム
JP2017130064A (ja) * 2016-01-20 2017-07-27 コニカミノルタ株式会社 認証システム、携帯情報装置、サーバー、および認証プログラム
JP2017147565A (ja) * 2016-02-16 2017-08-24 Kddi株式会社 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム
JP2018013867A (ja) * 2016-07-19 2018-01-25 富士通株式会社 情報処理装置、プログラムおよび情報処理システム
JP2018037987A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵管理システムおよび秘密鍵管理方法
JP2018037988A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
CN112200574B (zh) * 2020-10-14 2023-06-30 中国联合网络通信集团有限公司 凭证转让方法、提供服务方法、凭证转让方、服务提供方

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2003058657A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd ライセンス管理サーバ及びライセンス管理方法
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013025520A (ja) * 2011-07-20 2013-02-04 Ntt Docomo Inc 移動通信端末、ファイル転送方法およびプログラム
JP2017060097A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2017076832A (ja) * 2015-10-13 2017-04-20 日本電気株式会社 代理認証装置、代理認証方法および代理認証プログラム
JP2017130064A (ja) * 2016-01-20 2017-07-27 コニカミノルタ株式会社 認証システム、携帯情報装置、サーバー、および認証プログラム
JP2017147565A (ja) * 2016-02-16 2017-08-24 Kddi株式会社 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム
JP2018013867A (ja) * 2016-07-19 2018-01-25 富士通株式会社 情報処理装置、プログラムおよび情報処理システム
JP2018037987A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵管理システムおよび秘密鍵管理方法
JP2018037988A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
CN112200574B (zh) * 2020-10-14 2023-06-30 中国联合网络通信集团有限公司 凭证转让方法、提供服务方法、凭证转让方、服务提供方

Similar Documents

Publication Publication Date Title
JP2009175910A (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US8812851B2 (en) Method for reading an attribute from an ID token
CN112104665B (zh) 基于区块链的身份验证方法、装置、计算机以及存储介质
US10999276B2 (en) Industrial internet encryption system
CN109033774A (zh) 获取、反馈用户资源的方法、装置及电子设备
US20070271459A1 (en) Context-aware based cryptography
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
JP5720831B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
US10797885B1 (en) Systems and methods for privacy preserving distributed ledger consensus
CN108880821A (zh) 一种数字证书的认证方法及设备
US20090249430A1 (en) Claim category handling
CN102132286A (zh) 使用身份上下文信息,对文档进行数字签名
JP5403481B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2023532211A (ja) ブロックチェーン上の合意
CN114519206B (zh) 一种匿名签署电子合同的方法及签名系统
JP5084468B2 (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN109818965B (zh) 个人身份验证装置及方法
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
LU93150B1 (en) Method for providing secure digital signatures
JP5582663B2 (ja) 識別子を生成する方法、暗号デバイスをブロックする方法、プログラム、ブロックシステム、およびコンピュータシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090527

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120516

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904