JP2011118592A - アクセス制御システム、アクセス制御方法およびプログラム - Google Patents
アクセス制御システム、アクセス制御方法およびプログラム Download PDFInfo
- Publication number
- JP2011118592A JP2011118592A JP2009274543A JP2009274543A JP2011118592A JP 2011118592 A JP2011118592 A JP 2011118592A JP 2009274543 A JP2009274543 A JP 2009274543A JP 2009274543 A JP2009274543 A JP 2009274543A JP 2011118592 A JP2011118592 A JP 2011118592A
- Authority
- JP
- Japan
- Prior art keywords
- access control
- ticket
- key
- user terminal
- control module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】サービス提供サーバ(SP)は、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末(UT)に要求する。UTは、チケット作成に際して、認証鍵を生成し、チケットデータとアクセス制御モジュール(AM)に登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する。また、作成したチケットと認証鍵とをSPに送付する。SPは、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認し、ユーザプロファイルサーバにアクセスする。AMは、チケットに付与されたユーザの署名を検証し、自身の鍵で復号して認証鍵を入手する。そして、作成したプライバシー情報(PI)を認証鍵で暗号化し、SPに暗号化したPIを返送する。SPは、受け取った情報を認証鍵で復号し、PIを得る。
【選択図】図1
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1を用いて、本実施形態に係るアクセス制御システムの構成について説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、ユーザ端末100と、アプリケーションサーバ(サービス提供サーバ)200と、ユーザプロファイルサーバ300とから構成されている。また、ユーザプロファイルサーバ300は、複数のアクセス制御モジュール400と、アクセス制御モジュール400と対になったプライバシー情報格納部500とから構成されている。
図2を用いて、本実施形態に係るユーザ端末の構成について説明する。
本実施形態に係るユーザ端末100は、図2に示すように、認証部101と、鍵共有部102と、受信部103と、認証鍵生成部104と、第2のペア鍵生成部105と、格納部106と、登録部107と、認証鍵暗号化部108と、第1のペア鍵生成部109と、チケットデータ格納部110と、チケット生成部111と、署名付与部112と、送信部113とから構成されている。
図4を用いて、本実施形態に係るサービス提供サーバについて説明する。
本実施形態に係るサービス提供サーバ200は、図4に示すように、送信部201と、受信部202と、確認部203と、アクセス部204と、復号化部205と、サービス提供部206とから構成されている。
図4を用いて、本実施形態に係るアクセス制御モジュールについて説明する。
本実施形態に係るアクセス制御モジュール400は、図5に示すように、受信部401と、復号化部402と、検証部403と、暗号化部404と、送信部405とから構成されている。
図6および図7を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、ユーザ端末100は、事前に公開鍵、秘密鍵を生成し保有する(ステップS101)。また、アクセス制御モジュール400用に別の公開鍵、秘密鍵のペアを作成し、アクセス制御モジュール400の公開鍵をユーザ端末100に、秘密鍵をアクセス制御モジュール400に登録する。なお、ユーザ端末100とアクセス制御モジュール400との間で、ある秘密鍵の鍵を共有する仕組みとしても良い。
101;認証部
102;鍵共有部
103;受信部
104;認証鍵生成部
105;第2のペア鍵生成部
106;格納部
107;登録部
108;認証鍵暗号化部
109;第1のペア鍵生成部
110;チケットデータ格納部
111;チケット生成部
112;署名付与部
113;送信部
200;アプリケーションサーバ(サービス提供サーバ)
201;送信部
202;受信部
203;確認部
204;アクセス部
205;復号化部
206;サービス提供部
300;ユーザプロファイルサーバ
400;アクセス制御モジュール
401;受信部
402;復号化部
403;検証部
404;暗号化部
405;送信部
500;プライバシー情報格納部
Claims (11)
- ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、
前記ユーザ端末が、
秘密鍵と公開鍵のペアを生成する第1のペア鍵生成手段と、
前記サービス提供サーバを認証する認証手段と、
前記サービス提供サーバと鍵共有を行う鍵共有手段と、
前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、
チケットと対応する認証鍵を生成する認証鍵生成手段と、
該生成した秘密鍵と公開鍵のペアを用いて、少なくとも認証情報と暗号化された前記認証鍵とを格納するチケットを生成するチケット生成手段と、
前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、
を備え、
前記サービス提供サーバが、
受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、
一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、
前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、
を備え、
前記アクセス制御モジュールが、
前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、
前記受信したチケットを検証する検証手段と、
該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第1の暗号化手段と、
該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、
を備えたことを特徴とするアクセス制御システム。 - 前記ユーザ端末が、
前記アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する第2のペア鍵生成手段と、
前記生成した公開鍵を格納する格納手段と、
前記第2のペア鍵生成手段が生成した秘密鍵を予め前記アクセス制御モジュールに登録する登録手段と、
前記生成した認証鍵を前記アクセス制御モジュールに登録した秘密鍵で暗号化する第2の暗号化手段と、
を備えたことを特徴とする請求項1に記載のアクセス制御システム。 - 前記ユーザ端末が、
前記アクセス制御モジュールと共有する共有鍵を生成する共有鍵生成手段と、
該生成した共有鍵を前記ユーザ端末と前記アクセス制御モジュールとの間で共有することを特徴とする請求項1に記載のアクセス制御システム。 - 前記チケット生成手段が、チケットデータとして、チケットの再利用防止情報、前記ユーザプロファイルサーバのアドレス、開示を許可する内容を認証鍵により暗号化して、結合させたチケットを生成することを特徴とする請求項1から請求項3のいずれかに記載のアクセス制御システム。
- 前記生成されたチケットに、前記暗号化された認証鍵、前記暗号化されたチケットデータに対する電子署名を計算し付与する電子署名付与手段を備えたことを特徴とする請求項4に記載のアクセス制御システム。
- 前記電子署名は、前記ユーザ端末が格納する秘密鍵により計算されることを特徴とする請求項5に記載のアクセス制御システム。
- 前記サービス提供サーバの電子署名が、前記チケットとチケットの再利用防止情報に対する電子署名であることを特徴とする請求項1に記載のアクセス制御システム。
- 前記アクセス制御モジュールが、前記暗号化されたプライバシー情報を前記サービス提供サーバに送信した後に、前記サービス提供サーバから受信した電子署名が付されたチケットを前記プライベート情報格納手段に格納することを特徴とする請求項1に記載のアクセス制御システム。
- ユーザ端末とサービス提供サーバと前記ユーザプロファイルサーバとが、クラウドコンピューティングシステムを構築していることを特徴とする請求項1から請求項8のいずれかに記載のアクセス制御システム。
- ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法であって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行い第2のステップと、
前記ユーザ端末が、前記サービス提供者サーバとユーザ端末との間で鍵共有を行う第3のステップと、
前記サービス提供者サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第4のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第5のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第6のステップと、
前記ユーザ端末が、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する第7のステップと、
前記サービス提供者サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第8のステップと、
前記サービス提供者サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第9のステップと、
前記アクセス制御モジュールが、チケットに付与されたユーザの署名を検証することで正しいチケットであることを確認する第10のステップと、
前記アクセス制御モジュールが、自身の鍵で復号することで認証鍵を入手する第11のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第12のステップと、
前記アクセス制御モジュールが、サービス提供者サーバに暗号化したプライバシー情報を返送する第13のステップと、
前記サービス提供者サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第14のステップと、
を備えたことを特徴とするアクセス制御方法。 - ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行い第2のステップと、
前記ユーザ端末が、前記サービス提供者サーバとユーザ端末との間で鍵共有を行う第3のステップと、
前記サービス提供者サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第4のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第5のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第6のステップと、
前記ユーザ端末が、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する第7のステップと、
前記サービス提供者サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第8のステップと、
前記サービス提供者サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第9のステップと、
前記アクセス制御モジュールが、チケットに付与されたユーザの署名を検証することで正しいチケットであることを確認する第10のステップと、
前記アクセス制御モジュールが、自身の鍵で復号することで認証鍵を入手する第11のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第12のステップと、
前記アクセス制御モジュールが、サービス提供者サーバに暗号化したプライバシー情報を返送する第13のステップと、
前記サービス提供者サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第14のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274543A JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274543A JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011118592A true JP2011118592A (ja) | 2011-06-16 |
JP5452192B2 JP5452192B2 (ja) | 2014-03-26 |
Family
ID=44283849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009274543A Expired - Fee Related JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5452192B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014056550A (ja) * | 2012-09-14 | 2014-03-27 | Yahoo Japan Corp | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
JP2014228961A (ja) * | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
CN107735792A (zh) * | 2015-07-13 | 2018-02-23 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和软件分析程序 |
JP2021043892A (ja) * | 2019-09-13 | 2021-03-18 | 富士通株式会社 | 情報処理装置、制御プログラムおよび制御方法 |
JP2021511613A (ja) * | 2018-01-26 | 2021-05-06 | センサス スペクトラム、エルエルシー | メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 |
CN114124557A (zh) * | 2021-11-30 | 2022-03-01 | 袁林英 | 一种基于大数据的信息安全访问控制方法 |
CN115987690A (zh) * | 2023-03-20 | 2023-04-18 | 天聚地合(苏州)科技股份有限公司 | 基于api的隐私计算方法、api调用端和api提供端 |
CN117094021A (zh) * | 2023-10-11 | 2023-11-21 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202869A (ja) * | 2004-01-19 | 2005-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム |
JP2006067602A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 |
JP2007073040A (ja) * | 2005-08-09 | 2007-03-22 | Tama Tlo Kk | 情報管理方法及び情報管理システム |
-
2009
- 2009-12-02 JP JP2009274543A patent/JP5452192B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202869A (ja) * | 2004-01-19 | 2005-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム |
JP2006067602A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 |
JP2007073040A (ja) * | 2005-08-09 | 2007-03-22 | Tama Tlo Kk | 情報管理方法及び情報管理システム |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014056550A (ja) * | 2012-09-14 | 2014-03-27 | Yahoo Japan Corp | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
US9189651B2 (en) | 2012-09-14 | 2015-11-17 | Yahoo Japan Corporation | User information management apparatus and user information management method |
JP2014228961A (ja) * | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
CN107735792A (zh) * | 2015-07-13 | 2018-02-23 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和软件分析程序 |
CN107735792B (zh) * | 2015-07-13 | 2020-12-29 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和记录介质 |
JP2021511613A (ja) * | 2018-01-26 | 2021-05-06 | センサス スペクトラム、エルエルシー | メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 |
JP7389754B2 (ja) | 2018-01-26 | 2023-11-30 | センサス スペクトラム、エルエルシー | メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 |
JP2021043892A (ja) * | 2019-09-13 | 2021-03-18 | 富士通株式会社 | 情報処理装置、制御プログラムおよび制御方法 |
JP7287207B2 (ja) | 2019-09-13 | 2023-06-06 | 富士通株式会社 | 情報処理装置、制御プログラムおよび制御方法 |
CN114124557A (zh) * | 2021-11-30 | 2022-03-01 | 袁林英 | 一种基于大数据的信息安全访问控制方法 |
CN114124557B (zh) * | 2021-11-30 | 2024-05-14 | 袁林英 | 一种基于大数据的信息安全访问控制方法 |
CN115987690A (zh) * | 2023-03-20 | 2023-04-18 | 天聚地合(苏州)科技股份有限公司 | 基于api的隐私计算方法、api调用端和api提供端 |
CN115987690B (zh) * | 2023-03-20 | 2023-08-08 | 天聚地合(苏州)科技股份有限公司 | 基于api的隐私计算方法、api调用端和api提供端 |
CN117094021A (zh) * | 2023-10-11 | 2023-11-21 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
CN117094021B (zh) * | 2023-10-11 | 2024-01-16 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5452192B2 (ja) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8843415B2 (en) | Secure software service systems and methods | |
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
CN110322940B (zh) | 一种医疗数据共享的访问授权方法及系统 | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
CN106487765B (zh) | 授权访问方法以及使用该方法的设备 | |
KR100721522B1 (ko) | 위치토큰을 이용한 위치기반 서비스 제공 방법 | |
KR101530809B1 (ko) | 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성 | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
CN110874464A (zh) | 用户身份认证数据的管理方法和设备 | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
CN101977190B (zh) | 数字内容加密传送方法以及服务器端 | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
CN102457509A (zh) | 云计算资源安全访问方法、装置及系统 | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
JP2007148903A (ja) | 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5452192 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |