JP4410324B2 - 資格管理方法および装置 - Google Patents

資格管理方法および装置 Download PDF

Info

Publication number
JP4410324B2
JP4410324B2 JP29535698A JP29535698A JP4410324B2 JP 4410324 B2 JP4410324 B2 JP 4410324B2 JP 29535698 A JP29535698 A JP 29535698A JP 29535698 A JP29535698 A JP 29535698A JP 4410324 B2 JP4410324 B2 JP 4410324B2
Authority
JP
Japan
Prior art keywords
qualification
data
issuer
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29535698A
Other languages
English (en)
Other versions
JP2000122973A (ja
Inventor
浩司 大谷
博靖 菅野
円 光岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP29535698A priority Critical patent/JP4410324B2/ja
Priority to US09/365,829 priority patent/US6425011B1/en
Publication of JP2000122973A publication Critical patent/JP2000122973A/ja
Application granted granted Critical
Publication of JP4410324B2 publication Critical patent/JP4410324B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
コンピュータネットワーク上で提供されるサービスを、利用者によって変更する技術に関する。
【0002】
【従来の技術】
従来、サーバが管理するサービスに対する利用資格を決定するために、図11に示すシステムが多く用いられている。図11に示すシステムは、サーバとサーバが提供するサービスを利用する利用者群とからなる。各サーバは、図11に示すように、利用者DB、ACL(Access Control List)DB、認証手段及び利用資格決定手段を有している。利用者データベースには、利用者が登録されており、サーバ上で一意な名前として利用者IDが割り当てられている。ACLDBには、利用者IDまたは利用者IDの集合と、サービスに対する利用資格とが対応付けられたACLが、サービス毎に蓄積されている。認証手段は、利用者が登録された正規の利用者であることを確認する手段である。利用資格決定手段は、認証された利用者がサービスに対してどのような利用資格を持つのかを決定する手段である。このシステムにおいては、利用者がサービスを利用する利用資格を以下の手続で決定する。
【0003】
(1)まず、パスワードなどの認証情報と利用者DBとを利用し、認証手段を用いて利用者を認証し、利用者IDを求める。
【0004】
(2)次に利用資格決定手段を用い、利用資格を決定する。サービスのACLを検索して利用者IDが含まれるレコードを見つけ、そのレコードに書かれている利用資格を利用者の利用資格とする。
【0005】
しかし、同一組織が管理するサーバが複数存在し、同一のユーザが複数のサーバを利用する場合には、この方法では管理が複雑になる。利用者や利用資格、サービスの変更などが生じたときには、関係するサーバ上の利用者DBやACLを更新する必要がある。このように複数のDBを一貫性を保ちながら更新する作業は、手間などの費用が掛るだけでなく、誤りが生じやすい。
【0006】
そこで、Kerberosなどのように認証や資格管理専用の資格管理サーバを設ける方法が提案されている。資格管理サーバは、利用者の認証及び抽象レベルの利用資格を決定を行い、決定した利用資格を証明する資格データを発行する。各アプリケーションのサーバは、個別の認証は行なわず、資格データを利用して利用資格を決定する。図12に、この方法を用いた場合のシステムの概要を示す。図12に示すシステムは、利用資格管理サーバと、サービスを提供するアプリケーションサーバ群と、利用者群とからなる。サービスを利用しようとする利用者は、利用資格管理サーバから資格データを取得し、アプリケーションサーバに提出しなければいけない。
【0007】
利用資格管理サーバは、利用者DBと認証手段と第1発行手段とを有している。利用者DBには、利用者と利用者のアプリケーションサーバでの利用資格を表す利用資格名とが記述されている。利用資格名は利用資格を抽象的に記述したもので、利用者IDもその一種である。認証手段は、利用者が正しい登録利用者であることを確認する手段である。第1発行手段は、資格データを発行する手段である。
【0008】
アプリケーションサーバは、ACLDBと、資格データ検証手段と利用資格決定手段とを有している。ACLDBは、前述のACLをサービス毎に有している。資格データ検証手段は、資格データが正しいかどうか及び利用者が資格データの正当な持ち主であるかどうかを検証する手段である。利用資格決定手段は、具体的な利用資格を決定する手段である。
【0009】
図12に示すシステムでは、利用者がサービスを利用する場合には、以下の手続きで利用資格を決定する。
【0010】
(1)利用者は、まず資格管理サーバにアクセスし、資格データを得る。その際の処理は以下のようになる。
【0011】
管理サーバは、認証手段を用い、パスワードなどの認証情報を使って利用者を認証する。利用者は資格データ要求を出す。管理サーバは第1発行手段を用いて利用者DBを検索し、指定されたアプリケーションサーバでの利用者の利用資格名を求め、求めた利用資格名を含んだ資格データを利用者に発行する。発行される資格データには、不正な使用を防ぐための情報も含んでいる。
【0012】
(2)次に利用者は、資格データをアプリケーションサーバに提出する。アプリケーションサーバは、資格データ検証手段を用いて資格データの正当性を検証する。また、資格データの情報を使って利用者が資格データの正当な持ち主であることを検証する。
【0013】
(3)資格データが正当であると検証されると、アプリケーションサーバは、利用資格決定手段を用いて次のように利用資格を決定する。まず、資格データ中の利用資格名でACLを検索する。見つかったACLのレコードに記述されている資格をその利用者の資格とする。
【0014】
この方法を使えば、利用者の追加、削除、資格の変更は、資格管理サーバのデータベースのみを更新すれば良い。そのため、更新の手間が少なくなり、誤りも生じにくくなる。
【0015】
【発明が解決しようとする課題】
従来の方法では、資格管理サーバを使用する方法によっても、すべての利用者を登録する必要がある。そのため、利用者が多くなるとデータベースの更新の負担は資格管理サーバを管理する少数の管理者の負担となる。その結果、以下のような問題が生じる。
【0016】
例えば、一度しかサーバを使用しない利用者や短期間だけの利用者、頻繁に資格が変わる利用者などは、利用者DBの頻繁な更新を引き起こし、管理者に多くの負担を課す上、管理上の誤りも招きやすい。
【0017】
一方、管理者は、管理を容易にするために、利用者に対して申請などの手続きを課す傾向にある。従って、利用者の立場からすると、サーバを利用するには、面倒な手続きが必要となる上に、資格を得るのに多くの時間を要することになる。
【0018】
また、サービスが自身の管理下にあった場合でも、そのサービスの利用資格を与えるためには、利用者を管理サーバの利用者DBに登録し、管理サーバの管理者に申請する必要がある。当然ながら、管理サーバへのアクセス無しには、利用者を登録することはできない。そのため、自分が管理するサービスの利用資格の付与は、直接あるいは間接的に管理サーバへのアクセス手段と、多くの手間と時間とを要することとなる。
【0019】
さらに、サービスの種類によっては、サービスの利用資格を与えた利用者が許可する第3者にも利用資格を与えたい場合がある。この場合は、従来の方法では、利用者からの申請を受け付け、その申請を管理サーバの管理者に伝達し、第3者を登録してもらうという手間と時間とを必要とする。
【0020】
本発明は、前記の課題を解決し、利用資格の管理を簡単にし、管理者の負荷を軽減すると共に、利用者が利用資格を得るための手間と時間を削減することを目的とする。
【0021】
【課題を解決するための手段】
前記の課題を解決するために、本願第1発明は、利用者端末にサービスを提供するサービス提供装置により提供されるサービスの利用資格を管理する資格決定装置が実行する資格管理方法であって、
・前記サービスの利用資格が記載された資格データであって当該資格データを発行する権限を持つ発行者の電子署名を含む資格データとサービス要求とを、前記利用者端末から受信し、
・前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者に関する所定の発行者情報であって前記発行者の公開鍵を含む発行者情報を蓄積する蓄積手段から、前記受信した資格データに係る前記発行者の発行情報を取得し、
前記取得した発行者情報に含まれる発行者の公開鍵を用いて前記資格データに含まれる発行者の電子署名を検証することにより、前記受信した資格データの正当性を検証し、
・前記受信した資格データ及び前記検証結果に基づいて要求されたサービスの利用資格を決定し、
・決定した利用資格を前記サービス提供装置に通知する
資格管理方法を提供する。
【0022】
WEBページの作成者など、自身によりサービスを提供しているサービス提供者は、自身が提供するサービスにアクセスしたい他の利用者に対し、自身のサービスを利用する際の資格名が記載された資格データを発行する。ここでいうサービス提供者は、提供されるサービスを管理するいわゆるサーバではなく、いわばサービスの所有者である。他の利用者は、資格データを通知してサービスに対するアクセス要求を行う。通知された資格データが正当であれば、その資格データに記載されている資格名に応じたサービスを提供する。例えば、サービスがWEBページの提供、利用資格が「友人」であれば、友人用WEBページを提示する。サービスが金融情報の提供であり、利用資格が「被紹介者」であれば、短期間のみ金融情報を無料で提供する。
【0023】
本願第2発明は、コンピュータネットワーク上の利用者端末と、前記利用者端末にサービスを提供するサービス提供装置と、前記サービスの利用資格を管理する資格決定装置と、前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者が操作する情報端末である発行者端末と、を含む資格管理システムであって、蓄積手段と、検証手段と、資格決定手段と、第1発行手段と、資格提出手段とを備える資格管理システムを提供する。
【0024】
蓄積手段は、前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者に関する所定の発行者情報を蓄積する。検証手段は、前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する。資格決定手段は、前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する。前記発行者端末は、前記資格データを作成し前記利用者端末が利用可能な形態で発行する第1発行手段を有している。 前記利用者端末は、前記サービス提供装置に対してサービスが要求する場合に、前記資格データを前記資格決定装置に送出する資格提出手段を有している。前記検証手段は、発行者の公開鍵を用い、資格データに含まれる発行者の電子署名を検証する。
【0025】
まず、サービスを所有し、発行する発行者Iは、第1発行手段を用い、発行者Iが所有するサービスを利用したい利用者に対して資格データを発行する。発行形態は、資格データを記憶させたフロッピーディスクを渡したり、コンピュータネットワークを介して資格データを送信するなど、特に限定されない。資格データを付与された利用者は、資格提出手段により資格データを検証手段に送信する。検証手段は、資格データの内容が改竄されていないか、発行者は正当か、利用者は正当かなどの資格データの正当性を検証する。資格決定手段は、資格データが正当であれば、資格データから決定されるサービスの利用資格を、WEBサーバなどのサービス提供装置に通知する。
【0026】
本願第3発明は、前記第2発明において、資格データを利用可能な情報端末に設けられ、所定の追加データを作成して資格データに追加し、追加データが追加された資格データを情報端末が利用可能な形態で発行する第2発行手段をさらに備え、検証手段は追加データを含んだ資格データの正当性を検証する資格管理システムを提供する。
【0027】
資格データに追加データが含まれている場合、検証手段は、追加データの付与者及び被付与者の正当性や、追加データが改竄されているか否かなど、追加データの正当性も検証する。
【0028】
本願第4発明は、前記第2発明において、発行者によって無効化された資格データを蓄積する無効化データ蓄積手段と、
無効にする資格データを、前記無効化データ蓄積手段に通知する無効通知手段と、をさらに備える請求項2に記載の資格管理システム。
【0029】
例えば、すでに発行した資格データを無効にしたい場合、その資格データの識別情報と、発行者識別情報とを無効通知手段により無効化データ蓄積手段に通知する。検証手段は、無効化データ蓄積手段に蓄積されている資格データを正当ではないと判断する。
【0030】
本願第5発明は、前記第2発明において、
前記発行者の他の利用者に対する信用度を発行者及び他の利用者と関連づけて蓄積した信用度蓄積手段と、
前記他の利用者に対する信用度を、前記信用度蓄積手段に登録する信用度登録手段とをさらに有し、
前記検証手段は、さらに、前記資格データが流通した利用者の信用度に基づいて、前記資格データの正当性を検証する、請求項2に記載の資格管理システム。
【0031】
例えば、他の利用者に対する信用度を表す1未満の小数点をその利用者と関連づけて発行者毎に蓄積する。第2蓄積手段に、発行者Iの利用者Aに対する信用度が0.9、利用者Bに対する信用度が0.8と登録されているとする。利用者A及びBを経て利用者Cに資格データが付与されたとすると、利用者Cの信用度を0.9×0.8=0.72と求め、この信用度と適当な標準値とを比較して資格データの正当性を判断する。一方、例えば発行者Iから利用者A及びBを通らず、直接利用者Dに資格データが付与された場合、利用者Dについては第2蓄積手段に何も登録されていないので信用度1と判断する。
【0032】
本願第6発明は、前記第2発明において、前記資格データは、さらに資格データの有効期限を含み、前記検証手段は、さらに、前記要求の生じた時点と前記有効期限とを比較して前記資格データの正当性を検証する、請求項2に記載の資格管理システムを提供する。
【0033】
発行者は、他の利用者に発行する資格データ中に有効期限を記述し、付与する資格データにある一定の時間的制限を設けることが出来る。
【0034】
本願第7発明は、前記第2発明において、前記資格データは、さらに、当該資格データを利用する利用者数の上限を含み、前記検証手段は、さらに、前記追加データの追加回数を検出し、前記追加データと前記利用者数の上限とを比較して、前記資格データの正当性を検証する資格管理システムを提供する。
【0035】
資格データの発行者は、自身が他の利用者に発行する資格データがまた別の利用者へ次々と付与される場合に、その利用者数を制限可能である。この利用者数の上限を追加回数が超えている場合、検証手段はその資格データを正当ではないと判断する。
【0036】
本願第8発明は、前記第2発明において、前記所定の発行者情報は、前記資格データの発行者を識別する発行者識別情報及び前記発行者が発行する資格データの正当性を検証するための検証情報を含んでいる資格管理システムを提供する。
【0037】
発行者識別情報は、発行者を一義的に特定するための情報であり、例えば利用者IDや電子証明書などが用いられる。サービス特定情報とは、例えばWEBサーバが提供するWEBページのURL、チャットサービスで提供されるチャネル名などが挙げられる。検証情報としては、資格データの発行者の秘密鍵に対応する公開鍵が挙げられる。但し、公開鍵を資格データの検証情報として用いる場合には、資格データ中に発行者の電子署名が含まれ、かつこの電子署名が公開鍵暗号系である必要がある。
【0038】
本願第9発明は、前記第2発明において、前記所定の資格データは、それぞれの資格データを識別するデータ識別情報、発行者を識別する発行者識別情報、 前記発行者が資格を付与する対象のサービスを特定するサービス特定情報、付与する資格名、資格データを付与される利用者の正当性を検証するための利用者検証情報、発行者の正当性を検証するための発行者検証情報及び資格データの内容の正当性を検証するための内容検証情報を含んでいる資格管理システムを提供する。
【0039】
データ識別情報としては、発行する資格データに通し番号を付与する場合の通し番号が挙げられる。発行者識別情報としては、発行者のID、発行者の電子証明書などが挙げられる。サービス特定情報は、前述と同様、例えばWEBサーバが提供するWEBページのURL、チャットサービスで提供されるチャネル名などが挙げられる。資格名は、発行者により任意に設定でき、「友人」、「会社関係」などが挙げられる。利用者検証情報としては、例えば利用者の公開鍵が挙げられる。公開鍵を用いて利用者の正当性を検証するには、例えば任意のデータを利用者に送信し、利用者の秘密鍵でデータを暗号化したものを取得する。取得した暗号化データを、利用者の公開鍵で復号化したデータが元のデータと同じであれば、正当な利用者と判断できる。発行者検証情報としては、前記発行者識別情報と同様、発行者のIDや電子署名などが挙げられる。内容検証情報としては、前記の情報に対する発行者の電子署名を挙げることが出来る。
【0040】
本願第10発明に記載の資格管理システムは、前記第2発明において、前記発行者情報が、前記資格データの発行者を識別する発行者識別情報、及び公開鍵暗号系における前記発行者の秘密鍵に対応する公開鍵または前記公開鍵を取得するために十分な情報を含んでいる。また、前記資格データが、それぞれの資格データを識別するデータ識別情報、前記発行者識別情報、前記発行者が資格を付与する対象のサービスを特定するサービス特定情報、付与する資格名、公開鍵暗号系における前記資格データの利用者の秘密鍵に対応する公開鍵または前記公開鍵を取得するために十分な情報及び前記の情報に対する前記発行者の公開鍵暗号系の電子署名を含んでいる。
【0041】
発行者情報から取得できる発行者の公開鍵と、資格データに含まれる発行者の電子署名とにより、発行者の正当性及び資格データの内容の正当性を検証する。また、前述のように、資格データから取得できる利用者の公開鍵により、利用者の正当性を検証する。
【0042】
本願第11発明は、前記第2発明において、前記追加データが、資格データを付与する利用者の正当性を検証する付与者検証情報と、追加データが含まれた資格データを付与される利用者の正当性を検証する被付与者検証情報とを含む資格管理システムを提供する。
【0043】
付与者の正当性を確認する確認情報としては、例えば公開鍵暗号系の付与者の電子署名が挙げられる。被付与者の正当性を確認する情報としては、例えば被付与者の秘密鍵に対応する公開鍵を挙げることが出来る。例えば、発行者Iから利用者Aに付与された資格データを、利用者Bにさらに付与する場合を考える。追加データに含まれている付与者Aの電子署名は、その追加データが追加される以前の資格データに含まれている利用者Aの公開鍵により検証することで、付与者の正当性を確認できる。利用者Bに任意のデータを送信し、そのデータを利用者Bの秘密鍵で暗号化したものを取得する。取得した暗号化データを、追加データ中の被付与者Bの公開鍵で復号化したものと、元の任意のデータとを比較することにより、被付与者の正当性を検証できる。
【0044】
本願第12発明は、前記第2発明において、前記付与者検証情報は、資格データを付与する利用者の、公開鍵暗号系の電子署名であり、前記被付与者検証情報は、追加データが含まれた資格データを付与される利用者の秘密鍵に対する公開鍵である資格管理システムを提供する。
【0045】
前記第9,10発明と同様にして、追加データの付与者及び被付与者の正当性を検討することが出来る。
【0046】
本願第13発明は、コンピュータネットワーク上の情報端末にサービスを提供するサービス提供装置と共に用いられ、前記サービスの利用資格を決定する資格決定装置であって、蓄積手段と検証手段と資格決定手段とを備える資格決定装置を提供する。
【0047】
蓄積手段は、前記サービスのいずれかについて所定の資格データを発行する権限のある発行者に関し、所定の発行者情報を蓄積する。検証手段は、前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する。資格決定手段は、前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する。前記検証手段は、発行者の公開鍵を用い、前記資格データに含まれる発行者の電子署名を検証する。
【0048】
まず、サービスの発行者から資格データを付与された利用者から資格決定装置に対し、資格データが送信される。検証手段は、資格データの内容が改竄されていないか、発行者は正当か、利用者は正当かなどの資格データの正当性を検証する。資格決定手段は、資格データが正当であれば、資格データから決定されるサービスの利用資格を、WEBサーバなどのサービス提供装置に通知する。
【0049】
本願第14発明は、前記第2発明において、資格データ発行装置をさらに含む資格管理システムを提供する。前記資格データ発行装置は、コンピュータネットワーク上で提供されるサービスの利用資格を与える資格データを生成するための情報の入力を受け付け、前記情報に基づいて前記資格データを作成し、前記ネットワーク上で利用可能な形態で発行する。前記資格データは、それぞれの資格データを識別するデータ識別情報、発行者を識別する発行者識別情報、前記発行者が資格を付与する対象のサービスを特定するサービス特定情報、付与する資格名、資格データの利用者の正当性を検証するための利用者検証情報、発行者の正当性を検証するための発行者検証情報及び資格データの内容の正当性を検証するための内容検証情報を含んでいる。
【0050】
資格データ発行装置は、資格データを付与する利用者の公開鍵など所定の情報の入力を受け付け、資格データを作成する。資格データは、記録媒体による発行、コンピュータネットワークを介しての発行等、様々な発行形態が可能である。
【0051】
本願第15発明は、所定の追加データを生成するための情報及び第14発明に記載の資格データの入力を受け付け、前記情報に基づいて前記追加データを作成して前記資格データと前記追加データとが含まれた新たな資格データを、情報端末に利用可能な形態で発行する追加データ発行装置を提供する。前記追加データは、前記資格データ及び追加データを付与する利用者の正当性を検証する付与者検証情報と、前記資格データ及び追加データを付与される利用者の正当性を検証する被付与者検証情報とを含んでいる。
【0052】
すなわち、追加データ発行装置は、被付与者の公開鍵などの情報及び資格データに基づいて、元の資格データに追加データが追加された新たな資格データを発行する。
【0053】
本願第16発明は、コンピュータネットワーク上の情報端末にサービスを提供するサービス提供装置と共に用いられ、前記サービスの利用資格を決定する資格決定プログラムを記録したコンピュータ読み取り可能な記録媒体であって、下記のA〜C段階を実行させるための資格決定プログラムを記録した、コンピュータ読み取り可能な記録媒体を提供する。
A;前記サービスのいずれかについて所定の資格データを発行する権限のある発行者に関し、所定の発行者情報を蓄積する段階、
B;前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する段階、
C;前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する段階。
【0054】
前記検証する段階では、発行者の公開鍵を用い、資格データに含まれる発行者の電子署名を検証する。本願第13発明と同様の作用を有する。
【0055】
本願第17発明は、下記A〜C段階を実行させるためのデータ追加プログラムが記録されたコンピュータ読み取り可能な記録媒体を提供する。
A;所定の追加データを生成するための情報及び請求項15に記載の資格データの入力を受け付ける段階、
B;前記情報に基づいて前記追加データを作成する段階、
C;前記資格データと前記追加データとが含まれた新たな資格データを、コンピュータネットワーク上で利用可能な形態で発行する段階。
【0056】
前記追加データは、前記資格データ及び追加データを付与する利用者の正当性を検証する付与者検証情報と、前記資格データ及び追加データを付与される利用者の正当性を検証する被付与者検証情報とを含んでいる。
【0057】
前記第15発明と同様の作用を有する。
【0058】
【発明の実施の形態】
以下、本発明の資格管理システムについて、実施形態例を挙げながら具体的に説明する。
【0059】
<第1実施形態例>
図1は、本発明の資格管理システムを用い、WEBページの利用者の資格を管理した例である。本実施形態例においては、電子署名に公開鍵暗号系を利用する。公開鍵暗号系は、特に限定されず、RSA暗号系、ElGamal暗号系、楕円曲線暗号系など、通常用いられる公開鍵暗号系を使用することが出来る。
【0060】
本実施形態例に係る資格管理システムは、少なくとも発行者の情報端末に設けられた資格データ発行部1と、資格決定装置2と、資格提出部6とを有し、さらに追加データ発行部3、無効データ登録部4及び信用度登録部5を有している。
【0061】
資格データ発行部1は、本実施形態例においては発行者Iの情報端末(以下、発行者端末I)に設けられ、他の利用者に付与する所定の資格データを作成及び発行する。なお、発行者は、一般の利用者に提供するサービスを作成または発行し、そのサービスを所有している主体である。資格データの詳細については後述する。
【0062】
資格決定装置2は、WEB提供装置を有するWEBサーバX(以下、単にサーバXという)に設けられている。WEB提供装置は、WEBページDBにWEBページを蓄積し、要求に応じてWEBページを利用者端末に提供する。資格決定装置2は、要求されるサービス、本実施形態例ではWEBページに対する資格を決定し、決定した資格に応じ提供するWEBページを決定してWEB提供装置に通知する。資格決定装置2の詳細については後述する。
【0063】
資格提出部6は、本実施形態例においては資格を付与される利用者側の情報端末に設けられ、サービスの要求に先立って、またはサービスの要求と共に資格データを資格決定装置2に送信する。この情報端末は、サーバXへサービスの提供を要求するアプリケーション、例えばWEBブラウザなどが動作可能である。サービスの要求に先立って資格データを送信する場合は、資格提出部6は、資格決定装置2からの通知に従ってWEBブラウザにサービスの提供を要求するよう指示する。
【0064】
追加データ発行部3は、本実施形態例においては利用者側の情報端末に設けられ、付与された資格データを他の利用者にさらに付与する場合に、資格データに所定の追加データを追加する。例えば、図1において、利用者Aの端末は追加データ発行部3により追加データを作成し、発行者端末Iから付与された資格データに作成した追加データを追加して利用者端末Bに付与する。利用者Bは、資格データと追加データとをともに資格決定装置2に送出することにより、発行者Iが利用者Aに与えた資格名で発行者IのWEBページにアクセスすることができる。
【0065】
無効データ登録部4は、発行者端末に設けられている。無効データ登録部4は、発行者が発行した資格データのうち無効にしたい資格データの指定を受け付け、資格決定装置2に登録する。
【0066】
信用度登録部5は、他の利用者に対する発行者の信用度の設定を受け付け、資格決定装置2に登録する。本実施形態例においては、信用度は1以下の小数で表すものとし、信用度が登録されていない利用者に対する信用度は1と見なすものとする。
【0067】
[資格データ]
サービスを所有する発行者は、自身が提供しているWEBページを利用したい利用者に対し、資格データ発行部1を用いて作成した資格データを付与する。本実施形態例では、発行者はWEBページを所有している。付与形態は、例えば、フレキシブルディスクに格納して渡す、電子メールを使って送るなど、様々な形態が考えられる。図2に、発行者Iから利用者Aに付与される資格データの一例を示す。
【0068】
資格データは、少なくとも資格データの識別情報、提供するサービスの識別情報、資格名、利用者の公開鍵、発行者の署名及び発行者IDを含んでいる。さらに、本実施形態例においては、資格の有効期限及び付与回数の上限が資格データに含まれている。
【0069】
本実施形態例においては、資格データの識別情報として、発行者が資格データを発行するたびに資格データに一義的に付すデータ番号を用いる。データ番号により、資格データを特定することが可能になる。
【0070】
提供するサービスの識別情報は、発行者がアクセス資格を与えるWEBページを特定する情報とする。本実施形態例では、WEBページの識別情報としてURLを用いている。
【0071】
資格名は、WEBページにアクセスするための資格を与える。資格名としては、例えば、”友人”、”趣味仲間”、”会社関係”などが挙げられる。
【0072】
資格の有効期限は、与えた資格データによりWEBページにアクセスできる期限を制限する。
【0073】
付与回数の上限は、発行者から利用者に発行した資格データを、資格データを取得した利用者からさらに他の利用者に配布可能とする場合に、他の利用者にも付与する回数に制限を設けるものである。付与回数を”0”に設定すれば、発行者から直接発行する以外は、他の利用者への資格データの付与を防止することが出来る。
【0074】
利用者の公開鍵は、発行される資格データを受け取る利用者の秘密鍵に対応する公開鍵であり、利用者の正当性を検証するためのものである。
【0075】
発行者の署名は、発行者の秘密鍵を用いた電子署名である。電子署名の対象は、資格データのうち電子署名及び発行者名を除いた部分である。発行者の電子署名により、発行者の正当性及び資格データが改竄されていないか否かを検証することが出来る。 発行者IDは、WEBページを有する多数の発行者に対し、WEBサーバXから一義的に付与される。資格データ中の発行者IDをWEBサーバXが管理している発行者IDと比較することにより、発行者の正当性を確認することができる。
【0076】
[追加データ]
WEBページを提供する発行者Iから利用者Aに発行された資格データが、利用者Aから他の利用者B,C・・・・に付与される場合には、前記の資格データに加え、さらに追加データが追加データ発行部により作成され、追加される。図3に、追加データが追加された資格データの一例を示す。図3において、追加データ1は利用者Aから利用者Bに付与されるときに追加されるデータであり、追加データ2は利用者Bから利用者Cに付与されるときに追加されるデータである。
【0077】
追加データには、少なくとも被付与者の公開鍵及び付与者の電子署名が含まれている。被付与者の公開鍵は、被付与者となる利用者の秘密鍵に対応する公開鍵である。被付与者の公開鍵は、資格データ中の利用者の公開鍵と同様に、被付与者の正当性を検証するための情報である。
【0078】
付与者の電子署名は、付与者の正当性及び追加データが改竄されていないか否かを検証するための情報である。電子署名の対象は、被付与者の公開鍵及びひとつ以前に追加された追加データ中の付与者の電子署名である。ひとつ以前の追加データが無い場合には、付与者の電子署名の代わりに発行者の電子署名である。例えば、利用者Aから利用者Bに資格データが付与された場合、付与者Aの電子署名の対象は、利用者Bの公開鍵及び発行者Iの電子署名となる。この付与者Aの電子署名を、資格データ中の利用者Aの公開鍵で検証する。
【0079】
[資格決定装置]
資格決定装置2は、発行者DB21と無効データDB22と信用度DB23と資格データ検証部24と資格決定部25とを備えている。なお、本実施形態例では、資格データに記された資格名をそのままWEBページの利用資格として用い、利用資格を利用者の種類として使用している。そのため、ACLデータベースは設けていない。資格名に対応する利用資格が複数ある場合は、ACLDBを設ければよい。
【0080】
(1)発行者DB
発行者DB21は、WEBページへのアクセスに対して資格データを発行する権限のある発行者の情報を蓄積している。発行者の情報としては、少なくとも発行者ID、権限のあるWEBページ及び発行者の公開鍵が含まれている。図4に、発行者DBに蓄積されている情報の概念図を示す。
【0081】
発行者IDは、各発行者を識別するための情報であり、サーバX中で一義的に付与されている。この発行者IDが前記資格データの中でも用いられる。
【0082】
権限のあるWEBページとは、発行者が資格データを発行可能なWEBページを特定する情報である。本実施形態例においては、発行者が資格データを発行可能なページ木の中の根ページとなる。発行者は、URLのパス名において根ページより下位のページに対し、資格データを発行することができる。
【0083】
発行者の公開鍵は、発行者の秘密鍵に対応する公開鍵である。資格データ中の発行者の電子署名の検証に用い、発行者の正当性及び資格データの内容の正当性を確認する。
【0084】
(2)無効データDB
無効データDB22は、無効データ登録部4により発行者が指定した資格データを、発行者と関連づけて蓄積する。具体的には、資格データに一義的に付与されるデータ番号と、発行者IDとが対応付けられて無効データDB22に蓄積される。図5に無効データDB22に蓄積されている情報の概念図を示す。
【0085】
(3)信用度DB
信用度DB23は、信用度登録部5により発行者が設定した信用度を、利用者及び発行者と関連づけて蓄積する。具体的には、信用度DB23には発行者ID、利用者名、信用度及び利用者の公開鍵が対応付けられて蓄積される。利用者の公開鍵は、資格データ中の利用者、付与者または被付与者が信用度DB23に登録されているかどうかを検索する際のキーとして用いる。図6に信用度DB23の概念図を示す。信用度DB23に信用度が登録されていない利用者については、発行者の信用度は1と見なす。信用度は、度重なる資格データのコピーにより付与された利用者に対してサービスの提供を制限したり、資格データの流通経路によりサービスの提供を制限したりする場合に用いられる。
【0086】
(4)資格データ検証部
資格データ検証部24は、資格データの正当性を検証する。資格データが正当とは、資格データの発行者及び資格データを付与された利用者が正当であり、資格の有効期限及び付与回数が遵守され、資格を付与されたページが発行者が権限を有しているページに含まれ、さらに資格データの内容が改竄されていない場合である。
【0087】
(5)資格決定部
資格決定部25は、WEBページにアクセスしようとする利用者から送信されてくる資格データに基づいて、WEBページの利用資格を決定し、WEBページ提供装置に通知する。資格データを用いずにWEBページにアクセスする利用者については規定の利用資格を付与する。WEBページ提供装置は、決定された利用資格に応じたWEBページを利用者端末に送信する。
【0088】
[資格データに基づく処理の流れ]
次に、前記資格データを有する利用者AがWEBページにアクセスする場合を例に取り、サーバXが行う処理の流れを説明する。以下において、発行者Iから利用者Aが図2に示す資格データを受け取り、WEBページにアクセスする場合を例に取り説明する。
【0089】
[1]メインルーチン
まず、利用者端末Aの資格提出部6から資格データがサーバXに送信されることにより(#1)、資格決定装置2は資格データの正当性を検証する(#2)。資格データの正当性の検証処理については後述する。
【0090】
資格データが正当と判断された場合(#3でYesの場合)、サーバXは利用者Aの端末にその旨を通知する(#4)。資格データが正当でない場合は規定値を利用資格とする(#8)。
【0091】
通知に応じ、利用者端末AのWEBブラウザからサーバXに対し、WEBページへのアクセス要求がなされる。(#5)。
【0092】
アクセス要求に対し、資格決定部25は、以下のように利用資格を決定する。まず、利用者Aの資格データ中のURLと要求対象のURLとを比較する(#6)。
【0093】
要求対象のURLが資格データ中のURLの範囲内であれば、資格データ中の資格名を利用資格とする(#7)。
【0094】
要求対象のURLが資格データ中の範囲外ならば、既定値を利用資格とする(#8)。例えば、「一般」等の資格名を規定値とすることが考えられる。
【0095】
次いで、決定した利用資格と要求中のURLとに基づいて、WEBページDBから該当するWEBページのデータが取り出され、利用者端末Aに送出される(#9)。利用資格が「友人」であれば、発行者IのWEBページのうち友人用のデータが、利用資格が「一般」であれば、一般用のWEBページのデータが、利用者端末Aに送信される。
【0096】
[2]資格データの正当性の検証処理の流れ
図8は、資格決定装置2が資格データの正当性を検証する処理を示す説明図である。利用者端末から資格データがサーバXに送信されることにより、資格決定装置2は以下の処理を開始する。
【0097】
まず、資格データ検証部24により、利用者Aが資格データの正当な持ち主かを確認する。資格データ検証部24は、乱数を発生し、利用者Aの端末に送信する(#11)。
【0098】
利用者Aの端末は、受信した乱数を利用者Aの秘密鍵で暗号化し、サーバXに送信する(#12)。
【0099】
資格データ検証部24は、先に送信されている資格データに記述されている利用者Aの公開鍵により、送信された暗号化データを復号化する(#13)。復号化に用いる公開鍵は、資格データ中の「利用者の公開鍵」および追加データ中の「被付与者の公開鍵」のうち、最も最後のものを使用する。本例では、追加データがないので、利用者Aの公開鍵を用いる。
【0100】
ついで、資格データ検証手段は、公開鍵で復号化した乱数と元の乱数とを比較する(#14)。両者が一致していれば、利用者Aが資格データの正当な持ち主であると見なす。一致しなければ、資格データを不当とする(#25)。
【0101】
次に、資格データ検証部24は、送信されてきた資格データの内容の正当性を検証する。まず、資格データに記述されている発行者IDをキーとして発行者DB21を検索し、権限のあるWEBページと発行者Iの公開鍵を得る(#15)。発行者IDが発行者DB21中に存在していなければ、資格データは不当である。
【0102】
資格データ検証部24は、得られた発行者DB21中の「権限のあるWEBページ」と、資格データ中のURLとを比較する(#16)。URLが権限のあるページに含まれていなければ、資格データは不当である(#25)。
【0103】
次いで、資格データ検証部24は、得られた発行者の公開鍵を用い、資格データ中の発行者の電子署名を検証する(#17)。これにより、発行者の正当性及び資格データが改竄されているか否かが検証される。いずれかが正当でなければ、資格データは不当である(#25)。
【0104】
資格データ検証部24は、発行者の電子署名が正当である場合、追加データの数を数え、資格データ中の「付与回数の上限」と比較する(#18)。追加データの数が「付与回数の上限」を超えていれば、資格データは不当である(#25)。
【0105】
資格データ検証部24は、資格データ中の有効期限を現在の日時と比較する(#19)。現在の日時が有効期限を過ぎていれば、資格データは不当である(#25)。
【0106】
資格データ検証部24は、利用者Aの信用度を検証する(#20)。まず、資格データ中の利用者の公開鍵またはすべての追加データ中の被付与者の公開鍵をキーとして、信用度DB23を検索する。本例の場合利用者Aの公開鍵がキーとなる。信用度DB23中に公開鍵が存在した場合は、その利用者の信用度を取得する。本例では利用者Aの信用度は0.9となる。存在しない場合はその利用者に対する信用度を1とする。利用者及び被付与者の信用度の積を求め、信用度が所定の基準値、例えば0.8未満であれば、資格データを不当とする(#25)。
【0107】
次いで、資格データ検証部24は、資格データ中の発行者IDを検索鍵として、無効データDB22を検索する(#21)。無効データDB22中に発行者IDのレコードが存在し、かつそのレコードの無効データ番号のリスト中に、検証中の資格データのデータ番号が含まれていれば、資格データは不当である(#25)。
【0108】
さらに、資格データに追加データが含まれているか否かを判断し(#22)、追加データが含まれている場合、すべての追加データ中の「付与者の電子署名」を検証する(#23)。すなわち、付与者の正当性及び追加データの正当性を検証する。具体的には、ひとつ前の追加データ中の「被付与者の公開鍵」を用い、「付与者の電子署名」の正当性を確認する。ただし、1つ目の追加データの場合には、「利用者の公開鍵」を用いて付与者の電子署名の正当性を確認する。付与者の電子署名が不当であれば、資格データを不当とする。
【0109】
例えば、発行者Iから利用者Aに付与された資格データを、利用者Bにさらに付与する場合、付与者Aの電子署名と被付与者Bの公開鍵が追加される。付与者Aの電子署名を、その追加データが追加される以前の資格データに含まれている利用者Aの公開鍵により検証することで、付与者Aの正当性及び追加データの正当性を確認できる。
【0110】
以上のいずれでも不当とされなければ、資格データは正当である(#24)。
【0111】
なお、資格データを持たない利用者Bがサービスに対しアクセス要求を行った場合の処理は、次のようになる。利用者Bの端末から、WEBブラウザを用いて、サーバXに対してWEBページのアクセス要求が送信されると、資格決定装置2は資格名を既定値とし、WEB提供装置に通知する。本例の場合、既定値は「一般」である。決定した資格名とアクセス要求中のURLに基づいて、WEBページDBからデータが取り出され、利用者Bのブラウザに送信される。本例では、発行者IのWEBページの一般用のデータが送信される。
【0112】
本発明を用いれば、WEBページの管理者自身により他の利用者に対しWEBページへのアクセス資格を付与し、管理することが可能になり、WEBページを管理するサーバの管理負担を軽減することが出来る。また、ユーザ側は容易に資格データを得ることが出来るようになる。
【0113】
<第2実施形態例>
図9は、本発明をインターネット上の有料サービスに適用した例を示している。図9中、第1実施形態例と同様の要素については同じ符号を用いて示している。本実施形態例では、資格データを利用者の紹介状として使用する。サーバは、紹介状を持った利用者に、ある期間の間無料でサービスを提供する。また、紹介状を出して利用者を紹介した利用者には、サービス料を割り引く。
【0114】
本実施形態例におけるシステム構成は、サーバYが、WEBページの提供の代わりに株式情報を提供している他は、前記第1実施形態例とほぼ同様の構成であるが、以下の点が異なる。
【0115】
まず、本実施形態例においては、サーバYの発行者DB21で管理する発行者は、サーバY上で提供されるサービスSの利用者、すなわち登録利用者になる。従って、発行者DB21には、サービスを利用する上での課金情報などが含まれる。発行者DB21において、発行者IDはサービスの登録利用者IDを兼ねている。発行者DB21中の「権限のあるページ」の代わりに「権限のあるサービス」が登録される。
【0116】
資格データにおいても、以下の点が第1実施形態例と相違する。まず、資格データには、URLの代わりにサービス名が記述される。資格データを紹介状として用いるため、資格名としては「被紹介者」などが用いられる。
【0117】
本実施形態例では、被紹介者である利用者AがサービスSを利用した時点で、資格データ中の発行者IDを用い、紹介状の発行者Iに対して割引処理を行なう。登録利用者をサービス提供サーバYに登録する必要があるものの、被紹介者はサーバに登録などをせずにサービスの利用権を得ることが可能となる。また、安全かつ簡単に紹介者に利益を与えることが可能である。
【0118】
<第3実施形態例>
図10は、チャットサービスを提供するサーバZに資格決定装置2を持たせ、チャットクライアントに資格データ発行部を持たせた場合の構成を示している。図10中、第1実施形態例と同様の要素については同じ符号を用いて示している。チャットサーバZは、チャットサービスをサポートするサーバである。ここで、チャットサービスとは、複数の利用者端末間において、同一ネットワークを共有して同時に双方向通信することを可能にするサービスである。各構成要素の機能は、第1実施形態例とほぼ同様であるので、サービスがチャットに代わることによる相違点を説明する。
【0119】
いま、例としてチャットにおけるプライベートチャネルの提供を、資格決定装置2により制御することを考える。通常は、他の利用者からのプライベートチャネルへのアクセス要求が生じた場合には、まず所有者を呼び出し、所有者が要求を許可すれば、プライベートチャネルによるチャットが開始される。しかし、本実施形態例では、資格データの流通の経路によっては所有者を呼び出さないようにする。例えば、発行者I、他の利用者A,D,Eの順で資格データが付与された場合には通常と同じ処理を行い、発行者I、他の利用者A,B,Cの順で資格データが付与された場合には、所有者を呼び出さない。この判断を、前述の利用者及び被付与者の全ての信用度の積と、資格データ中の資格名とに基づいて次のように行う。すなわち、資格データ中の資格名が「友人」で信用度の積が0.8未満の場合は、利用資格「友人B」、0.8以上の場合は「友人A」とする。資格「友人A」、「友人B」はともにプライベートチャネルへのアクセス資格はあるが、「友人B」の場合は、所有者が忙しい場合には呼び出さないものとする。
【0120】
図10において、サーバZの発行者DB21に登録される発行者IDは、サービスの登録利用者IDを用いる。発行者は、プライベートチャネルの所有者であり、プライベートチャネルを管理している。サーバZは、チャットサービスを提供しているので、発行者DB21の「権限のあるページ」は「権限のあるチャネル」となる。
【0121】
発行者Iから利用者A,Bの経路を経て利用者Cがアクセスする場合、利用者Aと利用者Bとの信用度の積は0.72となり、利用者Cの資格は「友人B」になる。一方、発行者Iから利用者Aの経路を経て利用者Dがアクセスする場合、利用者Aと利用者Dとの信用度の積は0.9となり、利用者Dの資格は「友人A」になる。
【0122】
本実施形態例では、利用資格を簡単に付与できるだけでなく、その流通経路によって提供するサービスを変更可能である。
【0123】
【発明の効果】
本発明を用いれば、サービスの所有者が自己のサービスにアクセスする利用者に資格データを付与するので、サービスの提供を管理する側の管理負担が軽減される。また利用者にとっても、サービスを利用するための手続負担が軽減され、容易にサービスを利用することが出来る。
【図面の簡単な説明】
【図1】本発明の資格管理システムの機能ブロック図。
【図2】付与される資格データの一例を示す説明図。
【図3】追加データが追加された資格データの一例を示す説明図。
【図4】発行者DBに蓄積されている情報の一例を示す説明図。
【図5】無効データDBに蓄積されている情報の一例を示す説明図。
【図6】信用度DBに蓄積されている情報の一例を示す説明図。
【図7】資格管理システムにおける処理の流れを示す説明図。
【図8】資格データの正当性を検証する処理の流れを示す説明図。
【図9】本発明の資格管理システムを株式情報提供サービスに用いた場合の諸データの説明図。
【図10】本発明の資格管理システムをチャットサービスに用いた場合の諸データの説明図。
【図11】従来の利用資格管理システムの一例を示す図。
【図12】管理サーバを用いた従来の利用資格管理システムの一例を示す図。

Claims (17)

  1. 利用者端末にサービスを提供するサービス提供装置により提供されるサービスの利用資格を管理する資格決定装置が実行する資格管理方法であって、
    前記サービスの利用資格が記載された資格データであって当該資格データを発行する権限を持つ発行者の電子署名を含む資格データとサービス要求とを、前記利用者端末から受信し、
    前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者に関する所定の発行者情報であって前記発行者の公開鍵を含む発行者情報を蓄積する蓄積手段から、前記受信した資格データに係る前記発行者の発行情報を取得し、
    前記取得した発行者情報に含まれる発行者の公開鍵を用いて前記資格データに含まれる発行者の電子署名を検証することにより、前記受信した資格データの正当性を検証し、
    前記受信した資格データ及び前記検証結果に基づいて要求されたサービスの利用資格を決定し、
    決定した利用資格を前記サービス提供装置に通知する
    資格管理方法。
  2. コンピュータネットワーク上の利用者端末と、前記利用者端末にサービスを提供するサービス提供装置と、前記サービスの利用資格を管理する資格決定装置と、前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者が操作する情報端末である発行者端末と、を含む資格管理システムであって、
    前記資格決定装置は、
    前記サービスのいずれかについて所定の資格データを発行する権限を持つ発行者に関する所定の発行者情報を蓄積する蓄積手段と、
    前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する検証手段と、
    前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する資格決定手段と、を有し、
    前記発行者端末は、前記資格データを作成し前記利用者端末が利用可能な形態で発行する第1発行手段を有し、
    前記利用者端末は、前記サービス提供装置に対してサービスが要求する場合に、前記資格データを前記資格決定装置に送出する資格提出手段を有し、
    前記検証手段は、発行者の公開鍵を用い、資格データに含まれる発行者の電子署名を検証する、
    資格管理システム。
  3. 前記資格データを利用可能な情報端末に設けられ、所定の追加データを作成して前記資格データに追加し、前記追加データが追加された資格データを前記情報端末が利用可能な形態で発行する第2発行手段をさらに備え、
    前記検証手段は、前記追加データを含んだ資格データの正当性を検証する、請求項2に記載の資格管理システム。
  4. 発行者によって無効化された資格データを蓄積する無効化データ蓄積手段と、
    無効にする資格データを、前記無効化データ蓄積手段に通知する無効通知手段と、をさらに備える請求項2に記載の資格管理システム。
  5. 前記発行者の他の利用者に対する信用度を発行者及び他の利用者と関連づけて蓄積した信用度蓄積手段と、
    前記他の利用者に対する信用度を、前記信用度蓄積手段に登録する信用度登録手段とをさらに有し、
    前記検証手段は、さらに、前記資格データが流通した利用者の信用度に基づいて、前記資格データの正当性を検証する、請求項2に記載の資格管理システム。
  6. 前記資格データは、さらに資格データの有効期限を含み、
    前記検証手段は、さらに、前記要求の生じた時点と前記有効期限とを比較して前記資格データの正当性を検証する、請求項2に記載の資格管理システム。
  7. 前記資格データは、さらに、当該資格データを利用する利用者数の上限を含み、
    前記検証手段は、さらに、前記追加データの追加回数を検出し、前記追加データと前記利用者数の上限とを比較して、前記資格データの正当性を検証する、請求項2に記載の資格管理システム。
  8. 前記所定の発行者情報は、前記資格データの発行者を識別する発行者識別情報及び前記発行者が発行する資格データの正当性を検証するための検証情報を含んでいる、請求項2に記載の資格管理システム。
  9. 前記所定の資格データは、
    それぞれの資格データを識別するデータ識別情報と、
    発行者を識別する発行者識別情報と、
    前記発行者が資格を付与する対象のサービスを特定するサービス特定情報と、
    付与する資格名と、
    資格データを付与される利用者の正当性を検証するための利用者検証情報と、
    発行者の正当性を検証するための発行者検証情報と、
    資格データの内容の正当性を検証するための内容検証情報と、
    を含んでいる、請求項2に記載の資格管理システム。
  10. 前記発行者情報は、
    前記資格データの発行者を識別する発行者識別情報と、
    公開鍵暗号系における前記発行者の秘密鍵に対応する公開鍵または前記公開鍵を取得するために十分な情報とを含み、
    前記資格データは、
    それぞれの資格データを識別するデータ識別情報と、
    前記発行者識別情報と、
    前記発行者が資格を付与する対象のサービスを特定するサービス特定情報と、
    付与する資格名と、
    公開鍵暗号系における、前記資格データの利用者の秘密鍵に対応する公開鍵または前記公開鍵を取得するために十分な情報と、
    前記の情報に対する前記発行者の公開鍵暗号系の電子署名とを含む、
    請求項2に記載の資格管理システム。
  11. 前記追加データは、資格データを付与する利用者の正当性を検証する付与者検証情報と、追加データが含まれた資格データを付与される利用者の正当性を検証する被付与者検証情報とを含む、請求項2に記載の資格管理システム。
  12. 前記付与者検証情報は、資格データを付与する利用者の、公開鍵暗号系の電子署名であり、
    前記被付与者検証情報は、追加データが含まれた資格データを付与される利用者の秘密鍵に対する公開鍵である、
    請求項2に記載の資格管理システム。
  13. コンピュータネットワーク上の情報端末にサービスを提供するサービス提供装置と共に用いられ、前記サービスの利用資格を決定する資格決定装置であって、
    前記サービスのいずれかについて所定の資格データを発行する権限のある発行者に関し、所定の発行者情報を蓄積する蓄積手段と、
    前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する検証手段と、
    前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する資格決定手段と、を備え、
    前記検証手段は、発行者の公開鍵を用い、前記資格データに含まれる発行者の電子署名を検証する、資格決定装置。
  14. 請求項2に記載の資格管理システムは、資格データ発行装置をさらに含み、
    前記資格データ発行装置は、
    前記コンピュータネットワーク上で提供されるサービスの利用資格を与える資格データを生成するための情報の入力を受け付け、前記情報に基づいて前記資格データを作成して前記ネットワーク上で利用可能な形態で発行し、
    前記資格データが、
    それぞれの資格データを識別するデータ識別情報と、
    発行者を識別する発行者識別情報と、
    前記発行者が資格を付与する対象のサービスを特定するサービス特定情報と、
    付与する資格名と、
    資格データの利用者の正当性を検証するための利用者検証情報と、
    発行者の正当性を検証するための発行者検証情報と、
    資格データの内容の正当性を検証するための内容検証情報と、
    を含んでいる、請求項2に記載の資格管理システム。
  15. 請求項14に記載の資格管理システムは、追加データ発行装置をさらに含み、
    前記追加データ発行装置は、
    所定の追加データを生成するための情報及び請求項14に記載の資格データの入力を受け付け、前記情報に基づいて前記追加データを作成して前記資格データと前記追加データとが含まれた新たな資格データを情報端末に利用可能な形態で発行し、
    前記追加データが、
    前記資格データ及び追加データを付与する利用者の正当性を検証する付与者検証情報と、
    前記資格データ及び追加データを付与される利用者の正当性を検証する被付与者検証情報とを含んでいる、
    請求項14に記載の資格管理システム。
  16. コンピュータネットワーク上の情報端末にサービスを提供するサービス提供装置と共に用いられ、前記サービスの利用資格を決定する資格決定プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    A;前記サービスのいずれかについて所定の資格データを発行する権限のある発行者に関し、所定の発行者情報を蓄積する段階と、
    B;前記資格データを受信した場合、前記受信した資格データ及び前記発行者情報に基づいて、前記受信した資格データの正当性を検証する段階と、
    C;前記受信した資格データ及び前記検証結果に基づいて前記利用資格を決定し、前記サービス提供装置に通知する段階と、を実行させるための資格決定プログラムであって、
    前記検証する段階では、発行者の公開鍵を用い、資格データに含まれる発行者の電子署名を検証する資格決定プログラムを記録した、コンピュータ読み取り可能な記録媒体。
  17. A;所定の追加データを生成するための情報及び請求項15に記載の資格データの入力を受け付ける段階と、
    B;前記情報に基づいて前記追加データを作成する段階と、
    C;前記資格データと前記追加データとが含まれた新たな資格データを、コンピュータネットワーク上で利用可能な形態で発行する段階と、
    を実行させるためのデータ追加プログラムであって、
    前記追加データは、
    前記資格データ及び追加データを付与する利用者の正当性を検証する付与者検証情報と、
    前記資格データ及び追加データを付与される利用者の正当性を検証する被付与者検証情報とを含んでいる、
    データ追加プログラムが記録されたコンピュータ読み取り可能な記録媒体。
JP29535698A 1998-10-16 1998-10-16 資格管理方法および装置 Expired - Fee Related JP4410324B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP29535698A JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置
US09/365,829 US6425011B1 (en) 1998-10-16 1999-08-03 Access administration method and device therefor to provide access administration services on a computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29535698A JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置

Publications (2)

Publication Number Publication Date
JP2000122973A JP2000122973A (ja) 2000-04-28
JP4410324B2 true JP4410324B2 (ja) 2010-02-03

Family

ID=17819567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29535698A Expired - Fee Related JP4410324B2 (ja) 1998-10-16 1998-10-16 資格管理方法および装置

Country Status (2)

Country Link
US (1) US6425011B1 (ja)
JP (1) JP4410324B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772146B2 (en) * 2000-05-10 2004-08-03 Jpmorgan Chase Bank Website for financial information
JP2002007903A (ja) * 2000-06-27 2002-01-11 Sharp Corp 電子商取引システムにおける団体割引方法及び団体割引システム
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
US20020078217A1 (en) * 2000-07-28 2002-06-20 Jonathan Thomas Online alcoholic beverage license verification system
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
JP4974405B2 (ja) * 2000-08-31 2012-07-11 ソニー株式会社 サーバ使用方法、サーバ使用予約管理装置およびプログラム格納媒体
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法
JP4765182B2 (ja) * 2001-01-19 2011-09-07 ソニー株式会社 双方向テレビ通信方法および、双方向テレビ通信用クライアント装置
JP2002259340A (ja) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd サーバ回収型コンテンツ更新方法及びコンテンツ更新システム
JP3429286B2 (ja) * 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 ネットゲームシステム及びネットゲーム管理方法
JP2002351840A (ja) * 2001-05-30 2002-12-06 Oki Electric Ind Co Ltd サービス管理方法、サービス管理システム及び起動方法
US7089246B1 (en) * 2002-02-28 2006-08-08 America Online, Inc. Overriding content ratings and restricting access to requested resources
US7181513B1 (en) 2002-02-28 2007-02-20 America Online, Inc. Restricting access to requested resources
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7444413B2 (en) 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7752438B2 (en) * 2002-08-27 2010-07-06 Hewlett-Packard Development Company, L.P. Secure resource access
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
CN1864383A (zh) * 2003-11-07 2006-11-15 松下电器产业株式会社 基于时间的数字内容访问系统和方法
US20060026287A1 (en) * 2004-07-30 2006-02-02 Lockheed Martin Corporation Embedded processes as a network service
JP4523359B2 (ja) * 2004-08-10 2010-08-11 日本電信電話株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20060149673A1 (en) * 2005-01-03 2006-07-06 Delefevre Patrick Y Secure internet transaction system
JP4529848B2 (ja) * 2005-09-09 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 ファイル管理装置及びファイル管理方法
JP4867450B2 (ja) * 2006-04-18 2012-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
US8171469B2 (en) 2006-08-15 2012-05-01 Hewlett-Packard Development Company, L.P. Package compatibility
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
JP2010134749A (ja) * 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US20150262151A1 (en) * 2014-03-11 2015-09-17 Nibl, Inc. Access Control System for Online Content
CN104219251B (zh) * 2014-09-26 2018-02-23 北京国双科技有限公司 获取网站数据的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5261102A (en) * 1991-03-28 1993-11-09 International Business Machines Corporation System for determining direct and indirect user access privileges to data base objects
JP3470903B2 (ja) 1991-08-23 2003-11-25 富士通株式会社 利用者資格を付加する処理装置
JP3529901B2 (ja) 1995-06-30 2004-05-24 富士通株式会社 セキュリティチェックシステム
US5742683A (en) * 1995-12-19 1998-04-21 Pitney Bowes Inc. System and method for managing multiple users with different privileges in an open metering system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication

Also Published As

Publication number Publication date
JP2000122973A (ja) 2000-04-28
US6425011B1 (en) 2002-07-23

Similar Documents

Publication Publication Date Title
JP4410324B2 (ja) 資格管理方法および装置
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
JP4120125B2 (ja) 利用許可証発行装置および方法
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
JP5111840B2 (ja) ドメイン管理方法及びその装置
US20020049912A1 (en) Access control method
US20040196981A1 (en) Information processing device and method, information processing system, recording medium, and program
US20020026427A1 (en) Person authentication application data processing system, person authentication application data processing method, information processing apparatus, and program providing medium
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
JP2003296281A (ja) アクセス制御方法及びシステム
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
KR20080019362A (ko) 대체 가능한 지역 도메인 관리 시스템 및 방법
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP5036500B2 (ja) 属性証明書管理方法及び装置
US20230088787A1 (en) User information management system, user information management method, user agent and program
JP2004032220A (ja) 電子チケットを用いたアクセス権管理装置
WO2007095691A1 (en) Anonymous authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050802

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091113

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees