JP5452192B2 - Access control system, access control method and program - Google Patents

Access control system, access control method and program Download PDF

Info

Publication number
JP5452192B2
JP5452192B2 JP2009274543A JP2009274543A JP5452192B2 JP 5452192 B2 JP5452192 B2 JP 5452192B2 JP 2009274543 A JP2009274543 A JP 2009274543A JP 2009274543 A JP2009274543 A JP 2009274543A JP 5452192 B2 JP5452192 B2 JP 5452192B2
Authority
JP
Japan
Prior art keywords
access control
key
ticket
service providing
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009274543A
Other languages
Japanese (ja)
Other versions
JP2011118592A (en
Inventor
晋作 清本
和英 福島
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009274543A priority Critical patent/JP5452192B2/en
Publication of JP2011118592A publication Critical patent/JP2011118592A/en
Application granted granted Critical
Publication of JP5452192B2 publication Critical patent/JP5452192B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセス制御システム、アクセス制御方法およびプログラムに関し、特に、複数のユーザのプライバシー情報を集約的に管理するシステムにおいて、そのプライバシーを保護したアクセス制御を行うアクセス制御システム、アクセス制御方法およびプログラムに関する。   The present invention relates to an access control system, an access control method, and a program, and more particularly to an access control system, an access control method, and a program for performing access control that protects privacy in a system that collectively manages privacy information of a plurality of users. About.

近年、クラウドコンピューティングという技術が注目を集めている。ここで、クラウドコンピューティングとは、インターネット上にグローバルに拡散したコンピューティングリソースを使って、ユーザに情報サービスやアプリケーションサービスを提供する技術をいう。   In recent years, technology called cloud computing has attracted attention. Here, cloud computing refers to a technology that provides information services and application services to users using computing resources spread globally on the Internet.

このクラウドコンピューティングでは、すべてのサービスのみならず、ユーザ端末のリソースもネットワーク上に配置され、ユーザ端末は必要最小限の機能のみを具備するようになる。従って、利用者の履歴情報、個人情報などもネットワーク上に配置されることになる。   In this cloud computing, not only all services but also the resources of user terminals are arranged on the network, and the user terminals have only the minimum necessary functions. Accordingly, user history information, personal information, and the like are also arranged on the network.

一方で、クラウドコンピューティングを用いた場合であっても、従来のように、利用者の好みに応じたサービス提供などを考えると、利用者の許可を前提として、個人情報の一部やサービス利用履歴の一部をサービス提供者に提供する必要がある(例えば、特許文献1参照。)。   On the other hand, even in the case of using cloud computing, considering the provision of services according to user preferences as in the past, a part of personal information or service use is premised on the user's permission. It is necessary to provide a part of the history to the service provider (see, for example, Patent Document 1).

特開平11−96099号公報JP 11-96099 A

しかしながら、既存技術では、ネットワーク上に置かれた利用者のリソースから、適切なアクセス制御によって情報をサービス提供者に受け渡す仕組みが確立していないという問題がある。また、既存の方式の組合せでは、計算量、通信データサイズ等の面で最適化が図れないという問題があった。   However, the existing technology has a problem in that a mechanism for transferring information from a user resource placed on a network to a service provider through appropriate access control has not been established. In addition, there is a problem that the combination of existing methods cannot be optimized in terms of calculation amount, communication data size, and the like.

そこで、本発明は、上述の課題に鑑みてなされたものであり、利用者の認可のもとで、サービス提供者がネットワーク上のユーザプロファイルサーバから利用者のプライバシー情報を取得できるアクセス制御システム、アクセス制御方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and under the authorization of the user, an access control system that allows the service provider to acquire the user's privacy information from the user profile server on the network, It is an object to provide an access control method and program.

本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。   The present invention proposes the following matters in order to solve the above problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.

(1)本発明は、ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、前記ユーザ端末が、秘密鍵と公開鍵のペアを生成するペア鍵生成手段と、前記サービス提供サーバを認証する認証手段と、前記サービス提供サーバと鍵共有を行う鍵共有手段と、前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、チケットと対応する認証鍵を生成する認証鍵生成手段と、該生成した秘密鍵と公開鍵のペアを用いて、少なくとも認証情報と暗号化された前記認証鍵とを格納するチケットを生成するチケット生成手段と、前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、を備え、前記サービス提供サーバが、受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、を備え、前記アクセス制御モジュールが、前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、前記受信したチケットを検証する検証手段と、該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第1の暗号化手段と、該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、を備えたことを特徴とするアクセス制御システム。を提案している。   (1) The present invention includes a user terminal, a service providing server, and a private information storage unit that collectively stores private information of a plurality of users, and an access control module that controls access to the private information. An access control system comprising a profile server, wherein the user terminal generates a pair key generating means for generating a private key / public key pair, an authenticating means for authenticating the service providing server, the service providing server and a key Key sharing means for sharing, receiving means for receiving a privacy information provision request from the service providing server by secure communication using the key for which key sharing has been performed, and authentication key generating means for generating an authentication key corresponding to the ticket And at least authentication information and encryption using the generated private key / public key pair A ticket generating means for generating a ticket for storing the authentication key, and a first information for transmitting the ticket and the authentication key to the service providing server when permitting the service providing server to provide privacy information. A transmission means, and the service providing server verifies the received ticket and confirms whether the request matches the privacy information provision request transmitted to the user terminal. The access means for accessing the access control module by transmitting the received ticket and its own electronic signature; and the first decryption for decrypting the returned privacy information from the access control module using the authentication key And the access control module receives a ticket from the service providing server, and A second decryption unit that extracts and decrypts the encrypted authentication key from the ticket; a verification unit that verifies the received ticket; and, as a result of the verification, the user determines that the ticket is valid. A first encryption unit that encrypts the permitted privacy information with the decrypted authentication key; and a second transmission unit that transmits the encrypted privacy information to the service providing server. And access control system. Has proposed.

この発明によれば、ユーザ端末の第1のペア鍵生成手段は、秘密鍵と公開鍵のペアを生成する。ユーザ端末の認証手段は、サービス提供サーバを認証する。ユーザ端末の鍵共有手段は、サービス提供サーバと鍵共有を行う。ユーザ端末の受信手段は、サービス提供サーバからプライバシー情報の提供要求を鍵共有を行った鍵によるセキュアな通信により受信する。ユーザ端末の認証鍵生成手段は、チケットと対応する認証鍵を生成する。ユーザ端末のチケット生成手段は、その生成した秘密鍵と公開鍵のペアを用いて、少なくとも認証情報と暗号化された認証鍵とを格納するチケットを生成する。ユーザ端末の第1の送信手段は、サービス提供サーバにプライバシー情報の提供を許可する場合に、チケットと認証鍵とをサービス提供サーバに送信する。サービス提供サーバの確認手段は、受信したチケットを検証し、ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する。サービス提供サーバのアクセス手段は、一致している場合に、受信したチケットと自己の電子署名を送信して、アクセス制御モジュールにアクセスする。サービス提供サーバの第1の復号手段は、アクセス制御モジュールから、返信されたプライバシー情報を認証鍵を用いて復号する。アクセス制御モジュールの第2の復号手段は、サービス提供サーバからチケットを受信し、チケットから暗号化された認証鍵を取り出して復号する。アクセス制御モジュールの検証手段は、受信したチケットを検証する。アクセス制御モジュールの第1の暗号化手段は、その検証の結果、チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を復号した認証鍵で暗号化する。アクセス制御モジュールの第2の送信手段は、その暗号化されたプライバシー情報をサービス提供サーバに送信する。したがって、利用者の認可のもとで、サービス提供者がネットワーク上のユーザプロファイルサーバから利用者のプライバシー情報をセキュアに取得できる。   According to this invention, the first pair key generation means of the user terminal generates a private key / public key pair. The authentication means of the user terminal authenticates the service providing server. The key sharing means of the user terminal performs key sharing with the service providing server. The receiving means of the user terminal receives a privacy information provision request from the service providing server by secure communication using a key that has been subjected to key sharing. The authentication key generating means of the user terminal generates an authentication key corresponding to the ticket. The ticket generation means of the user terminal uses the generated private key / public key pair to generate a ticket for storing at least authentication information and an encrypted authentication key. The first transmission unit of the user terminal transmits the ticket and the authentication key to the service providing server when permitting the service providing server to provide privacy information. The confirmation means of the service providing server verifies the received ticket and confirms whether or not it matches the privacy information provision request transmitted to the user terminal. The access means of the service providing server transmits the received ticket and its own electronic signature to access the access control module when they match. The first decryption means of the service providing server decrypts the returned privacy information from the access control module using the authentication key. The second decryption means of the access control module receives the ticket from the service providing server, extracts the authentication key encrypted from the ticket, and decrypts it. The verification means of the access control module verifies the received ticket. The first encryption means of the access control module encrypts the privacy information permitted by the user with the decrypted authentication key when it is determined that the ticket is valid as a result of the verification. The second transmission means of the access control module transmits the encrypted privacy information to the service providing server. Therefore, under the user's authorization, the service provider can securely acquire the user's privacy information from the user profile server on the network.

(2)本発明は、(1)のアクセス制御システムについて、前記ユーザ端末が、前記アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する第2のペア鍵生成手段と、前記生成した公開鍵を格納する格納手段と、前記第2のペア鍵生成手段が生成した秘密鍵を予め前記アクセス制御モジュールに登録する登録手段と、前記生成した認証鍵を前記アクセス制御モジュールに登録した秘密鍵で暗号化する第2の暗号化手段と、を備えたことを特徴とする請求項1に記載のアクセス制御システムを提案している。   (2) The present invention relates to the access control system according to (1), wherein the user terminal generates second pair key generation means for generating a public key / private key pair for the access control module, and the generated public key. A storage means for storing a key, a registration means for previously registering the secret key generated by the second pair key generation means in the access control module, and a secret key for registering the generated authentication key in the access control module. The access control system according to claim 1, further comprising: a second encryption unit that performs encryption.

この発明によれば、ユーザ端末の第2のペア鍵生成手段は、アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する。格納手段は、生成した公開鍵を格納する。登録手段は、第2のペア鍵生成手段が生成した秘密鍵を予め前記アクセス制御モジュールに登録する。第2の暗号化手段は、生成した認証鍵をアクセス制御モジュールに登録した秘密鍵で暗号化する。したがって、ユーザ端末がアクセス制御モジュール用に別の公開鍵と秘密鍵のペアを生成し、そのうち秘密鍵をアクセス制御モジュールに登録するとともに、認証鍵をアクセス制御モジュールに登録した秘密鍵で暗号化するため、鍵の漏洩を防止して、セキュアなアクセス制御システムを構築することができる。   According to this invention, the second pair key generation means of the user terminal generates a public key / private key pair for the access control module. The storage means stores the generated public key. The registering unit registers in advance the secret key generated by the second pair key generating unit in the access control module. The second encryption means encrypts the generated authentication key with a secret key registered in the access control module. Therefore, the user terminal generates another public / private key pair for the access control module, registers the secret key in the access control module, and encrypts the authentication key with the secret key registered in the access control module. Therefore, it is possible to construct a secure access control system by preventing key leakage.

(3)本発明は、(1)のアクセス制御システムについて、前記ユーザ端末が、前記アクセス制御モジュールと共有する共有鍵を生成する共有鍵生成手段と、該生成した共有鍵を前記ユーザ端末と前記アクセス制御モジュールとの間で共有することを特徴とするアクセス制御システムを提案している。   (3) In the access control system according to (1), the present invention provides a shared key generating unit that generates a shared key that the user terminal shares with the access control module, and transmits the generated shared key to the user terminal and the shared key. An access control system characterized by sharing with an access control module is proposed.

この発明によれば、ユーザ端末の共有鍵生成手段は、アクセス制御モジュールと共有する共有鍵を生成する。そして、その生成した共有鍵をユーザ端末とアクセス制御モジュールとの間で共有する。したがって、この方式では、共有鍵を生成するのみの処理を実行するだけであるため、鍵生成の手間がかからず、コストの削減を実現できる。   According to this invention, the shared key generating means of the user terminal generates a shared key shared with the access control module. The generated shared key is shared between the user terminal and the access control module. Therefore, in this method, since only the process for generating the shared key is executed, the effort for generating the key is not required, and the cost can be reduced.

(4)本発明は、(1)から(3)のアクセス制御システムについて、前記チケット生成手段が、チケットデータとして、チケットの再利用防止情報、前記ユーザプロファイルサーバのアドレス、開示を許可する内容を認証鍵により暗号化して、結合させたチケットを生成することを特徴とするアクセス制御システムを提案している。   (4) The present invention relates to the access control system of (1) to (3), wherein the ticket generation means includes, as ticket data, ticket reuse prevention information, the address of the user profile server, and contents permitting disclosure. An access control system has been proposed in which a combined ticket is generated by encryption with an authentication key.

この発明によれば、チケット生成手段が、チケットデータとして、チケットの再利用防止情報、ユーザプロファイルサーバのアドレス、開示を許可する内容を認証鍵により暗号化して、結合させたチケットを生成する。したがって、チケットの中に、チケットの発行時刻やID、MACアドレス等の再利用防止情報を含むことから、チケットの使いまわしを防止することができる。   According to the present invention, the ticket generation means encrypts the ticket reuse prevention information, the user profile server address, and the content permitted to be disclosed with the authentication key as ticket data, and generates a combined ticket. Accordingly, since the ticket includes reuse prevention information such as the ticket issuance time, ID, and MAC address, it is possible to prevent the ticket from being reused.

(5)本発明は、(4)のアクセス制御システムについて、前記生成されたチケットに、前記暗号化された認証鍵、前記暗号化されたチケットデータに対する電子署名を計算し付与する電子署名付与手段を備えたことを特徴とするアクセス制御システムを提案している。   (5) In the access control system according to (4), the present invention provides an electronic signature attaching means for calculating and assigning an electronic signature for the encrypted authentication key and the encrypted ticket data to the generated ticket. An access control system characterized by comprising:

この発明によれば、生成されたチケットに、暗号化された認証鍵、暗号化されたチケットデータに対する電子署名を計算し付与する。したがって、上記の電子署名を付与することにより、第三者によるチケットの偽造を防止することができる。   According to the present invention, an encrypted authentication key and an electronic signature for encrypted ticket data are calculated and attached to the generated ticket. Therefore, forgery of a ticket by a third party can be prevented by giving the electronic signature.

(6)本発明は、(5)のアクセス制御システムについて、前記電子署名は、前記ユーザ端末が格納する秘密鍵により計算されることを特徴とするアクセス制御システムを提案している。   (6) The present invention proposes an access control system according to (5), wherein the electronic signature is calculated by a secret key stored in the user terminal.

この発明によれば、電子署名は、ユーザ端末が格納する秘密鍵により計算される。したがって、電子署名が公開鍵証明書を有する秘密鍵により計算されることから、セキュリティを高めることができる。   According to the present invention, the electronic signature is calculated from the secret key stored in the user terminal. Therefore, since the electronic signature is calculated using a private key having a public key certificate, security can be improved.

(7)本発明は、(1)のアクセス制御システムについて、前記サービス提供サーバの電子署名が、前記チケットとチケットの再利用防止情報に対する電子署名であることを特徴とするアクセス制御システムを提案している。   (7) The present invention proposes an access control system according to (1), wherein the electronic signature of the service providing server is an electronic signature for the ticket and ticket reuse prevention information. ing.

この発明によれば、サービス提供サーバの電子署名が、チケットとチケットの再利用防止情報に対する電子署名である。したがって、これにより、チケットの使いまわしを防止することができる。   According to the present invention, the electronic signature of the service providing server is an electronic signature for the ticket and the ticket reuse prevention information. Therefore, it is possible to prevent the ticket from being reused.

(8)本発明は、(1)のアクセス制御システムについて、前記アクセス制御モジュールが、前記暗号化されたプライバシー情報を前記サービス提供サーバに送信した後に、前記サービス提供サーバから受信した電子署名が付されたチケットを前記プライベート情報格納手段に格納することを特徴とするアクセス制御システムを提案している。   (8) The present invention relates to the access control system according to (1), wherein the access control module sends the encrypted privacy information to the service providing server, and then attaches the electronic signature received from the service providing server. An access control system is proposed in which the ticket is stored in the private information storage means.

この発明によれば、アクセス制御モジュールが、暗号化されたプライバシー情報をサービス提供サーバに送信した後に、サービス提供サーバから受信した電子署名が付されたチケットをプライベート情報格納手段に格納する。したがって、これにより、サービス提供者がプライバシー情報を取得した証拠を保存することができる。   According to the present invention, after the access control module transmits the encrypted privacy information to the service providing server, the access control module stores the ticket with the electronic signature received from the service providing server in the private information storage unit. Accordingly, it is possible to store evidence that the service provider has acquired the privacy information.

(9)本発明は、(1)から(8)のアクセス制御システムについて、ユーザ端末とサービス提供サーバと前記ユーザプロファイルサーバとが、クラウドコンピューティングシステムを構築していることを特徴とするアクセス制御システムを提案している。   (9) The present invention relates to the access control system according to (1) to (8), wherein the user terminal, the service providing server, and the user profile server construct a cloud computing system. A system is proposed.

(10)本発明は、ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法であって、前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行い第2のステップと、前記ユーザ端末が、前記サービス提供者サーバとユーザ端末との間で鍵共有を行う第3のステップと、前記サービス提供者サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第4のステップと、前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第5のステップと、前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第6のステップと、前記ユーザ端末が、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する第7のステップと、前記サービス提供者サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第8のステップと、前記サービス提供者サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第9のステップと、前記アクセス制御モジュールが、チケットに付与されたユーザの署名を検証することで正しいチケットであることを確認する第10のステップと、前記アクセス制御モジュールが、自身の鍵で復号することで認証鍵を入手する第11のステップと、前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第12のステップと、前記アクセス制御モジュールが、サービス提供者サーバに暗号化したプライバシー情報を返送する第13のステップと、前記サービス提供者サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第14のステップと、を備えたことを特徴とするアクセス制御方法を提案している。   (10) The present invention includes a user terminal, a service providing server, and a private information storage unit that collectively stores private information of a plurality of users, and an access control module that controls access to the private information. An access control method in an access control system comprising a profile server, wherein the user terminal generates and holds a public key and a secret key in advance, and the user terminal is a server of the service providing server. A second step for performing authentication, a third step for the user terminal to share a key between the service provider server and the user terminal, and for the service provider server to provide its own service. A fourth step of requesting user's privacy information necessary for the user terminal; The user terminal stores a fifth step of randomly generating an authentication key at the time of ticket creation, and the user terminal stores the ticket data and the authentication key encrypted with the secret key registered in the access control module. A sixth step of generating a ticket, a seventh step of the user terminal sending the created ticket and an authentication key to the service provider server using a secure communication path, and the service provider server authenticating An eighth step of decrypting the ticket data using the key and confirming whether the privacy information matches the requested content; and a ninth step in which the service provider server accesses the user profile server via the access control module. And the access control module verifies the signature of the user given to the ticket. A tenth step for confirming that the ticket is correct; an eleventh step for the access control module to obtain an authentication key by decrypting with its own key; and the privacy information generated by the access control module. A twelfth step of encrypting with an authentication key; a thirteenth step in which the access control module returns the encrypted privacy information to the service provider server; and the service provider server receiving the received information as an authentication key. And an access control method characterized by comprising the 14th step of obtaining privacy information.

この発明によれば、ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する。次に、ユーザ端末が、サービス提供サーバのサーバ認証を行い、サービス提供者サーバとユーザ端末との間で鍵共有を行う。サービス提供者サーバは、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する。ユーザ端末は、チケット作成に際して、ランダムに認証鍵を生成する。また、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する。さらに、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する。サービス提供者サーバは、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認し、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする。アクセス制御モジュールは、チケットに付与されたユーザの署名を検証し、正しいチケットであることを確認し、自身の鍵で復号することで認証鍵を入手する。そして、作成したプライバシー情報を認証鍵で暗号化し、サービス提供者サーバに暗号化したプライバシー情報を返送する。サービス提供者サーバは、受け取った情報を認証鍵で復号し、プライバシー情報を得る。したがって、利用者の認可のもとで、サービス提供者がネットワーク上のユーザプロファイルサーバから利用者のプライバシー情報をセキュアに取得できる。   According to this invention, a user terminal generates and holds a public key and a secret key in advance. Next, the user terminal performs server authentication of the service providing server, and performs key sharing between the service provider server and the user terminal. The service provider server requests the user terminal for user privacy information necessary for providing its own service. The user terminal randomly generates an authentication key when creating a ticket. Also, a ticket is generated that stores the ticket data and the authentication key encrypted with the secret key registered in the access control module. Further, the created ticket and authentication key are sent to the service provider server using a secure communication path. The service provider server decrypts the ticket data using the authentication key, confirms whether the privacy information matches the requested content, and accesses the user profile server via the access control module. The access control module verifies the signature of the user given to the ticket, confirms that the ticket is correct, and obtains the authentication key by decrypting it with its own key. Then, the created privacy information is encrypted with the authentication key, and the encrypted privacy information is returned to the service provider server. The service provider server decrypts the received information with the authentication key to obtain privacy information. Therefore, under the user's authorization, the service provider can securely acquire the user's privacy information from the user profile server on the network.

(11)本発明は、ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行い第2のステップと、前記ユーザ端末が、前記サービス提供者サーバとユーザ端末との間で鍵共有を行う第3のステップと、前記サービス提供者サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第4のステップと、前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第5のステップと、前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第6のステップと、前記ユーザ端末が、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する第7のステップと、前記サービス提供者サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第8のステップと、前記サービス提供者サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第9のステップと、前記アクセス制御モジュールが、チケットに付与されたユーザの署名を検証することで正しいチケットであることを確認する第10のステップと、前記アクセス制御モジュールが、自身の鍵で復号することで認証鍵を入手する第11のステップと、前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第12のステップと、前記アクセス制御モジュールが、サービス提供者サーバに暗号化したプライバシー情報を返送する第13のステップと、前記サービス提供者サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第14のステップと、をコンピュータに実行させるためのプログラムを提案している。   (11) The present invention includes a user terminal, a service providing server, and a private information storage unit that collectively stores private information of a plurality of users, and an access control module that controls access to the private information. A program for causing a computer to execute an access control method in an access control system comprising a profile server, wherein the user terminal generates and holds a public key and a secret key in advance, and the user terminal A second step of performing server authentication of the service providing server, a third step in which the user terminal performs key sharing between the service provider server and the user terminal, and the service provider server , Provide user privacy information necessary to provide their services A fourth step requesting the user terminal, a fifth step in which the user terminal randomly generates an authentication key when creating a ticket, and the user terminal registers in the ticket data and access control module. A sixth step of generating a ticket for storing an authentication key encrypted with a secret key; and a seventh step in which the user terminal sends the created ticket and the authentication key to a service provider server using a secure communication path. An eighth step in which the service provider server decrypts the ticket data using an authentication key and confirms whether the privacy information matches the requested content, and the service provider server A ninth step of accessing the user profile server via the control module; A tenth step of confirming that the ticket is correct by verifying a user's signature given to the user, and an eleventh step of obtaining an authentication key by the access control module decrypting with its own key A twelfth step in which the access control module encrypts the created privacy information with an authentication key; a thirteenth step in which the access control module returns the encrypted privacy information to the service provider server; The service provider server proposes a program for causing a computer to execute a fourteenth step of decrypting received information with an authentication key and obtaining privacy information.

この発明によれば、ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する。次に、ユーザ端末が、サービス提供サーバのサーバ認証を行い、サービス提供者サーバとユーザ端末との間で鍵共有を行う。サービス提供者サーバは、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する。ユーザ端末は、チケット作成に際して、ランダムに認証鍵を生成する。また、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する。さらに、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供者サーバに送付する。サービス提供者サーバは、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認し、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする。アクセス制御モジュールは、チケットに付与されたユーザの署名を検証し、正しいチケットであることを確認し、自身の鍵で復号することで認証鍵を入手する。そして、作成したプライバシー情報を認証鍵で暗号化し、サービス提供者サーバに暗号化したプライバシー情報を返送する。サービス提供者サーバは、受け取った情報を認証鍵で復号し、プライバシー情報を得る。したがって、利用者の認可のもとで、サービス提供者がネットワーク上のユーザプロファイルサーバから利用者のプライバシー情報をセキュアに取得できる。   According to this invention, a user terminal generates and holds a public key and a secret key in advance. Next, the user terminal performs server authentication of the service providing server, and performs key sharing between the service provider server and the user terminal. The service provider server requests the user terminal for user privacy information necessary for providing its own service. The user terminal randomly generates an authentication key when creating a ticket. Also, a ticket is generated that stores the ticket data and the authentication key encrypted with the secret key registered in the access control module. Further, the created ticket and authentication key are sent to the service provider server using a secure communication path. The service provider server decrypts the ticket data using the authentication key, confirms whether the privacy information matches the requested content, and accesses the user profile server via the access control module. The access control module verifies the signature of the user given to the ticket, confirms that the ticket is correct, and obtains the authentication key by decrypting it with its own key. Then, the created privacy information is encrypted with the authentication key, and the encrypted privacy information is returned to the service provider server. The service provider server decrypts the received information with the authentication key to obtain privacy information. Therefore, under the user's authorization, the service provider can securely acquire the user's privacy information from the user profile server on the network.

本発明によれば、利用者がチケットを発行し、利用者のアクセス制御プログラムをネットワーク上に配置し、同プログラムがチケットを検証しアクセス制御することによって、安全なプライバシー情報の提供を可能にするシステムを構築できるという効果がある。   According to the present invention, a user issues a ticket, a user's access control program is arranged on the network, and the program verifies the ticket and performs access control, thereby enabling the provision of safe privacy information. There is an effect that a system can be constructed.

本実施形態に係るアクセス制御システムの構成図である。It is a block diagram of the access control system which concerns on this embodiment. 本実施形態に係るユーザ端末の機能ブロック構成図である。It is a functional block block diagram of the user terminal which concerns on this embodiment. 本実施形態に係るユーザ端末の機能ブロック構成図である。It is a functional block block diagram of the user terminal which concerns on this embodiment. 本実施形態に係るサービス提供サーバの機能ブロック構成図である。It is a functional block block diagram of the service provision server which concerns on this embodiment. 本実施形態に係るアクセス制御モジュールの機能ブロック構成図である。It is a functional block block diagram of the access control module which concerns on this embodiment. 本実施形態に係るアクセス制御システムの処理フローである。It is a processing flow of the access control system which concerns on this embodiment. 本実施形態に係るアクセス制御システムの処理フローである。It is a processing flow of the access control system which concerns on this embodiment.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<アクセス制御システムの構成>
図1を用いて、本実施形態に係るアクセス制御システムの構成について説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、ユーザ端末100と、アプリケーションサーバ(サービス提供サーバ)200と、ユーザプロファイルサーバ300とから構成されている。また、ユーザプロファイルサーバ300は、複数のアクセス制御モジュール400と、アクセス制御モジュール400と対になったプライバシー情報格納部500とから構成されている。
<Configuration of access control system>
The configuration of the access control system according to the present embodiment will be described with reference to FIG.
As shown in FIG. 1, the access control system according to this embodiment includes a user terminal 100, an application server (service providing server) 200, and a user profile server 300. The user profile server 300 includes a plurality of access control modules 400 and a privacy information storage unit 500 paired with the access control module 400.

本実施形態では、これらが、クラウドコンピューティングシステムを構成している例について説明するが、これに限らず、例えば、複数のユーザの情報を一元的に管理するストレージシステム等にも適用することができる。   In this embodiment, an example in which these constitute a cloud computing system will be described. However, the present invention is not limited to this. For example, the present invention may be applied to a storage system that centrally manages information of a plurality of users. it can.

ユーザ端末100は、ユーザの保有する端末であって、アプリケーションサーバ200からのユーザ情報の開示要求に対して、これを認める場合に、認証情報やユーザプロファイルサーバ300のアドレス等を含む暗号化されたチケットと、チケットを復号するための鍵をアプリケーションサーバ200に送信する。   The user terminal 100 is a terminal owned by the user. When the user terminal 100 accepts the request for disclosure of the user information from the application server 200, the user terminal 100 is encrypted including the authentication information and the address of the user profile server 300. The ticket and a key for decrypting the ticket are transmitted to the application server 200.

アプリケーションサーバ200は、ユーザ端末100に所望のサービスを提供するものである。そのため、このサービスの提供にあたって必要なユーザ情報の開示をユーザ端末に対して要求する。そして、ユーザ端末100から、暗号化されたチケットと、チケットを復号するための鍵を受信し、アクセス制御モジュール400に受信した暗号化されたチケットを送付してアクセスすることにより、ユーザのプライバシー情報を入手する。   The application server 200 provides a desired service to the user terminal 100. Therefore, the user terminal is requested to disclose user information necessary for providing this service. Then, the user's privacy information is received by receiving the encrypted ticket and the key for decrypting the ticket from the user terminal 100 and sending the received encrypted ticket to the access control module 400 for access. Get

ユーザプロファイルサーバ300は、複数のユーザのプライバシー情報を一元管理するサーバであり、暗号化されたチケットを送付してアクセス制御モジュール400にアクセスしてくるアプリケーションサーバ200に暗号化されたプライバシー情報を提供する。   The user profile server 300 is a server that centrally manages privacy information of a plurality of users, and provides encrypted privacy information to the application server 200 that sends an encrypted ticket and accesses the access control module 400. To do.

<ユーザ端末の構成>
図2を用いて、本実施形態に係るユーザ端末の構成について説明する。
本実施形態に係るユーザ端末100は、図2に示すように、認証部101と、鍵共有部102と、受信部103と、認証鍵生成部104と、第2のペア鍵生成部105と、格納部106と、登録部107と、認証鍵暗号化部108と、第1のペア鍵生成部109と、チケットデータ格納部110と、チケット生成部111と、署名付与部112と、送信部113とから構成されている。
<Configuration of user terminal>
The configuration of the user terminal according to the present embodiment will be described with reference to FIG.
As shown in FIG. 2, the user terminal 100 according to the present embodiment includes an authentication unit 101, a key sharing unit 102, a reception unit 103, an authentication key generation unit 104, a second pair key generation unit 105, Storage unit 106, registration unit 107, authentication key encryption unit 108, first pair key generation unit 109, ticket data storage unit 110, ticket generation unit 111, signature assignment unit 112, and transmission unit 113 It consists of and.

認証部101は、サービス提供サーバ200の認証を行う。なお、認証は、サービス提供サーバ200がユーザ端末100を認証する相互認証でもよい。鍵共有部102は、サービス提供サーバ200と鍵共有を行う。なお、これらの処理は、SSL(Secure Socket Layer)など既存技術で代用してもよい。   The authentication unit 101 authenticates the service providing server 200. The authentication may be mutual authentication in which the service providing server 200 authenticates the user terminal 100. The key sharing unit 102 performs key sharing with the service providing server 200. Note that these processes may be replaced with an existing technology such as SSL (Secure Socket Layer).

受信部103は、サービス提供サーバ200からプライバシー情報の提供要求を鍵共有を行った鍵によるセキュアな通信により受信する。これにより、送付データの漏洩や改竄を防止することができる。認証鍵生成部104は、チケットと対応する認証鍵を生成する。   The receiving unit 103 receives a privacy information provision request from the service providing server 200 by secure communication using a key that has been subjected to key sharing. As a result, it is possible to prevent leakage or falsification of the sent data. The authentication key generation unit 104 generates an authentication key corresponding to the ticket.

第2のペア鍵生成部105は、アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する。格納部106は、第2のペア鍵生成部105が生成した公開鍵を格納する。登録部107は、第2のペア鍵生成部105が生成した秘密鍵を予めアクセス制御モジュール400に登録する。   The second pair key generation unit 105 generates a public key / private key pair for the access control module. The storage unit 106 stores the public key generated by the second pair key generation unit 105. The registration unit 107 registers the secret key generated by the second pair key generation unit 105 in the access control module 400 in advance.

認証鍵暗号化部108は、認証鍵生成部104が生成した認証鍵をアクセス制御モジュール400に登録した秘密鍵で暗号化する。第1のペア鍵生成部109は、チケットの発行に利用する秘密鍵と公開鍵のペアを生成する。   The authentication key encryption unit 108 encrypts the authentication key generated by the authentication key generation unit 104 with the secret key registered in the access control module 400. The first pair key generation unit 109 generates a private key / public key pair used to issue a ticket.

チケットデータ格納部110は、チケットデータとして、チケットの再利用防止情報、ユーザプロファイルサーバ300のアドレス、開示を許可する内容を格納する。チケットの再利用防止情報としては、チケットの発行時刻やID、MACアドレス等を含む。チケット生成部111は、認証鍵暗号化部108において暗号化した認証鍵とチケットデータ格納部110に格納れたデータを認証鍵により暗号化して、結合させたチケットを生成する。   The ticket data storage unit 110 stores ticket reuse prevention information, the address of the user profile server 300, and the content permitted to be disclosed as ticket data. The ticket reuse prevention information includes ticket issue time, ID, MAC address, and the like. The ticket generation unit 111 encrypts the authentication key encrypted by the authentication key encryption unit 108 and the data stored in the ticket data storage unit 110 with the authentication key, and generates a combined ticket.

署名付与部112は、暗号化された認証鍵、暗号化されたチケットデータに対する電子署名を計算し、付与する。電子署名を付与することにより、第三者によるチケットの偽造を防止することができる。なお、電子署名は、ユーザの秘密鍵により計算される。これにより、電子署名が公開鍵証明書を有する秘密鍵により計算されることから、セキュリティを高めることができる。送信部113は、サービス提供サーバ200にプライバシー情報の提供を許可する場合に、チケットと認証鍵とをサービス提供サーバ200に送信する。   The signature assigning unit 112 calculates and assigns an electronic signature for the encrypted authentication key and the encrypted ticket data. By giving an electronic signature, forgery of a ticket by a third party can be prevented. The electronic signature is calculated using the user's private key. Thereby, since an electronic signature is calculated with the private key which has a public key certificate, security can be improved. The transmission unit 113 transmits the ticket and the authentication key to the service providing server 200 when permitting the service providing server 200 to provide privacy information.

なお、図3に示すように、アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成に変えて、共有鍵生成部114において、共有鍵を生成し、これを、ユーザ端末100とアクセス制御モジュール400との間で共有してもよい。この方式によれば、共有鍵を生成するのみの処理を実行するだけであるため、鍵生成の手間がかからず、コストの削減を実現できる。   As shown in FIG. 3, instead of generating a public key / private key pair for the access control module, a shared key is generated in the shared key generation unit 114, and the shared key is generated by the user terminal 100 and the access control module. 400 may be shared. According to this method, since only the process for generating the shared key is executed, the effort for generating the key is not required, and the cost can be reduced.

<サービス提供サーバの構成>
図4を用いて、本実施形態に係るサービス提供サーバについて説明する。
本実施形態に係るサービス提供サーバ200は、図4に示すように、送信部201と、受信部202と、確認部203と、アクセス部204と、復号化部205と、サービス提供部206とから構成されている。
<Configuration of service providing server>
The service providing server according to this embodiment will be described with reference to FIG.
As shown in FIG. 4, the service providing server 200 according to the present embodiment includes a transmission unit 201, a reception unit 202, a confirmation unit 203, an access unit 204, a decryption unit 205, and a service provision unit 206. It is configured.

送信部201は、ユーザ端末100にプライバシー情報の提供要求を鍵共有を行った鍵によるセキュアな通信により送信する。受信部202は、ユーザ端末100からチケットと認証鍵とを受信する。また、アクセス制御モジュール400から、プライバシー情報を受信する。   The transmission unit 201 transmits a privacy information provision request to the user terminal 100 by secure communication using a key that has been subjected to key sharing. The receiving unit 202 receives a ticket and an authentication key from the user terminal 100. Also, privacy information is received from the access control module 400.

確認部203は、受信部202が受信したチケットを認証鍵により復号するとともに、チケットデータを取得し、プライバシー情報が要求した内容と一致しているかを確認する。そして、ユーザプロファイルサーバ300のアドレスを確認する。アクセス部204は、プライバシー情報が要求した内容と一致している場合に、受信したチケットに例えば、現在時刻情報を付加し、そのチケットと現在時刻情報との組み合わせに自己の電子署名を付与して、アクセス制御モジュール400にアクセスする。   The confirmation unit 203 decrypts the ticket received by the reception unit 202 using the authentication key, obtains ticket data, and confirms whether the privacy information matches the requested content. Then, the address of the user profile server 300 is confirmed. When the privacy information matches the requested content, the access unit 204 adds, for example, current time information to the received ticket, and adds its own electronic signature to the combination of the ticket and current time information. The access control module 400 is accessed.

復号化部205は、アクセス制御モジュール400から、返信されたプライバシー情報を認証鍵を用いて復号する。サービス提供部206は、プライバシー情報をもとに、ユーザにサービスを提供する。   The decryption unit 205 decrypts the returned privacy information from the access control module 400 using the authentication key. The service providing unit 206 provides a service to the user based on the privacy information.

<アクセス制御モジュールの構成>
図4を用いて、本実施形態に係るアクセス制御モジュールについて説明する。
本実施形態に係るアクセス制御モジュール400は、図5に示すように、受信部401と、復号化部402と、検証部403と、暗号化部404と、送信部405とから構成されている。
<Configuration of access control module>
The access control module according to this embodiment will be described with reference to FIG.
As shown in FIG. 5, the access control module 400 according to the present embodiment includes a reception unit 401, a decryption unit 402, a verification unit 403, an encryption unit 404, and a transmission unit 405.

受信部401は、サービス提供サーバ200から署名付きのチケットを受信する。復号化部402は、チケットから暗号化された認証鍵を取り出して復号する。そして、復号した認証鍵を用いて、チケットデータを復号する。   The receiving unit 401 receives a ticket with a signature from the service providing server 200. The decryption unit 402 extracts the encrypted authentication key from the ticket and decrypts it. Then, the ticket data is decrypted using the decrypted authentication key.

検証部403は、復号化部402が復号したチケットデータからプライバシー情報を検証する。暗号化部404は、検証部403における検証の結果、チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を復号した認証鍵で暗号化する。送信部405は、暗号化されたプライバシー情報をサービス提供サーバ200に送信する。   The verification unit 403 verifies the privacy information from the ticket data decrypted by the decryption unit 402. When the verification unit 403 determines that the ticket is valid, the encryption unit 404 encrypts the privacy information permitted by the user with the decrypted authentication key. The transmission unit 405 transmits the encrypted privacy information to the service providing server 200.

<アクセス制御システムの構成>
図6および図7を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、ユーザ端末100は、事前に公開鍵、秘密鍵を生成し保有する(ステップS101)。また、アクセス制御モジュール400用に別の公開鍵、秘密鍵のペアを作成し、アクセス制御モジュール400の公開鍵をユーザ端末100に、秘密鍵をアクセス制御モジュール400に登録する。なお、ユーザ端末100とアクセス制御モジュール400との間で、ある秘密鍵の鍵を共有する仕組みとしても良い。
<Configuration of access control system>
Processing of the access control system according to the present embodiment will be described with reference to FIGS. 6 and 7.
First, the user terminal 100 generates and holds a public key and a secret key in advance (step S101). Further, another public key / private key pair is created for the access control module 400, and the public key of the access control module 400 is registered in the user terminal 100 and the secret key is registered in the access control module 400. A mechanism for sharing a secret key between the user terminal 100 and the access control module 400 may be used.

次に、サービス提供サーバ200のサーバ認証(もしくはユーザ端末100も認証する相互認証)を行い(ステップS102)、サービス提供サーバ200とユーザ端末100との間で鍵共有を行う(ステップS103)。   Next, server authentication of the service providing server 200 (or mutual authentication that also authenticates the user terminal 100) is performed (step S102), and key sharing is performed between the service providing server 200 and the user terminal 100 (step S103).

サービス提供サーバ200は、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末100に要求する(ステップS104)。要求として送付されるデータは、共有した鍵により構築したセキュア通信路により、漏洩・改ざんから保護される。   The service providing server 200 requests the user terminal 100 for user privacy information necessary for providing its own service (step S104). Data sent as a request is protected from leakage and tampering by a secure communication path constructed with a shared key.

ユーザ端末100は、送られてきた要求を確認し、許可する場合はチケットの作製を行う。具体的には、チケット作成に際して、まず、ランダムに認証鍵と呼ばれる鍵を生成する(ステップS105)。そして、チケットデータとアクセス制御モジュール400に登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する(ステップS106)。チケットデータとしては、発行時刻やID、MAC等の再利用防止情報、ユーザプロファイルサーバ300のアドレス、許可する内容(プライバシポリシー)を共通鍵暗号方式により認証鍵を使って暗号化して、結合させる。この暗号化された認証鍵、暗号化されたチケットデータに対する電子署名を計算し、付与する。電子署名は、ユーザ端末100の秘密鍵により計算される。   The user terminal 100 confirms the sent request and creates a ticket if the request is permitted. Specifically, when creating a ticket, first, a key called an authentication key is randomly generated (step S105). Then, a ticket for storing the ticket data and the authentication key encrypted with the secret key registered in the access control module 400 is generated (step S106). As ticket data, the issuance time, ID, reuse prevention information such as MAC, the address of the user profile server 300, and permitted contents (privacy policy) are encrypted using a common key encryption method and combined. An electronic signature is calculated and attached to the encrypted authentication key and the encrypted ticket data. The electronic signature is calculated using the secret key of the user terminal 100.

ユーザ端末100は、作成したチケットと認証鍵とをセキュア通信路を使ってサービス提供サーバ200に送付する(ステップS107)。サービス提供サーバ200は、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する(ステップS108)。そして、ユーザプロファイルサーバ300のアドレスを確認する。そして、チケットに現在時刻やID、MAC等の再利用防止情報を付加し、これ対する電子署名を付与する。サービス提供サーバ200は、アクセス制御モジュール400経由でユーザプロファイルサーバ300にアクセスする(ステップS109)。その際に、先ほど作成した署名付きチケットを送付する。   The user terminal 100 sends the created ticket and authentication key to the service providing server 200 using the secure communication path (step S107). The service providing server 200 decrypts the ticket data using the authentication key, and confirms whether the privacy information matches the requested content (step S108). Then, the address of the user profile server 300 is confirmed. Then, re-use prevention information such as the current time, ID, and MAC is added to the ticket, and an electronic signature is attached to the information. The service providing server 200 accesses the user profile server 300 via the access control module 400 (step S109). At that time, the signed ticket created earlier is sent.

アクセス制御モジュール400は、チケットに付与されたユーザの署名を検証することで正しいチケットであることを確認する(ステップS110)。次に、自身の鍵で復号することで認証鍵を入手する(ステップS111)。アクセス制御モジュール400は、認証鍵を使ってチケットデータを復号し、プライバシポリシーを確認する。そして、ポリシーに従って、提供するプライバシー情報を作成する。   The access control module 400 confirms that the ticket is correct by verifying the signature of the user given to the ticket (step S110). Next, an authentication key is obtained by decrypting with its own key (step S111). The access control module 400 decrypts the ticket data using the authentication key and confirms the privacy policy. Then, the privacy information to be provided is created according to the policy.

アクセス制御モジュール400は、作成したプライバシー情報を認証鍵で暗号化して(ステップS112)、サービス提供サーバ200に返送する(ステップS113)。アクセス制御モジュール400は、署名付きチケットをユーザのプライバシー情報格納部500に格納する。これは、サービス提供200がプライバシー情報を取得した証拠となる。サービス提供サーバ200は、受け取った情報を認証鍵で復号することで、プライバシー情報を得る(ステップS114)。そして、サービス提供サーバ200は、プライバシー情報をもとに、ユーザにサービスを提供する。   The access control module 400 encrypts the created privacy information with the authentication key (step S112) and returns it to the service providing server 200 (step S113). The access control module 400 stores the signed ticket in the user privacy information storage unit 500. This is evidence that the service provision 200 has acquired the privacy information. The service providing server 200 obtains privacy information by decrypting the received information with the authentication key (step S114). The service providing server 200 provides a service to the user based on the privacy information.

したがって、本実施形態によれば、利用者の認可のもとで、サービス提供者がネットワーク上のユーザプロファイルサーバから利用者のプライバシー情報をセキュアに取得できる。   Therefore, according to the present embodiment, the service provider can securely acquire the user's privacy information from the user profile server on the network under the authorization of the user.

なお、アクセス制御システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末、サービス提供サーバ、ユーザプロファイルサーバに読み込ませ、実行することによって本発明のアクセス制御システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   Note that the access control process of the present invention is recorded by recording the processing of the access control system on a computer-readable recording medium, and causing the user terminal, service providing server, and user profile server to read and execute the program recorded on the recording medium. A system can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

100;ユーザ端末
101;認証部
102;鍵共有部
103;受信部
104;認証鍵生成部
105;第2のペア鍵生成部
106;格納部
107;登録部
108;認証鍵暗号化部
109;第1のペア鍵生成部
110;チケットデータ格納部
111;チケット生成部
112;署名付与部
113;送信部
200;アプリケーションサーバ(サービス提供サーバ)
201;送信部
202;受信部
203;確認部
204;アクセス部
205;復号化部
206;サービス提供部
300;ユーザプロファイルサーバ
400;アクセス制御モジュール
401;受信部
402;復号化部
403;検証部
404;暗号化部
405;送信部
500;プライバシー情報格納部

100; User terminal 101; Authentication unit 102; Key sharing unit 103; Reception unit 104; Authentication key generation unit 105; Second pair key generation unit 106; Storage unit 107; Registration unit 108; Authentication key encryption unit 109; 1 pair key generation unit 110; ticket data storage unit 111; ticket generation unit 112; signature assignment unit 113; transmission unit 200; application server (service providing server)
201; transmission unit 202; reception unit 203; confirmation unit 204; access unit 205; decryption unit 206; service provision unit 300; user profile server 400; access control module 401; reception unit 402; decryption unit 403; ; Encryption unit 405; Transmission unit 500; Privacy information storage unit

Claims (10)

ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、
前記ユーザ端末が、
秘密鍵と公開鍵のペアを生成する第1のペア鍵生成手段と、
前記アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する第2のペア鍵生成手段と、
前記第2のペア鍵生成手段が生成した公開鍵を格納する格納手段と、
前記第2のペア鍵生成手段が生成した秘密鍵を予め前記アクセス制御モジュールに登録する登録手段と、
前記サービス提供サーバを認証する認証手段と、
前記サービス提供サーバと鍵共有を行う鍵共有手段と、
前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、
チケットと対応する認証鍵を生成する認証鍵生成手段と、
前記生成した認証鍵を前記アクセス制御モジュールに登録した秘密鍵で暗号化する第1の暗号化手段と、
チケットデータと前記アクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成するチケット生成手段と、
前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、
を備え、
前記サービス提供サーバが、
受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、
一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、
前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、
を備え、
前記アクセス制御モジュールが、
前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、
前記受信したチケットを検証する検証手段と、
該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第の暗号化手段と、
該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、
を備えたことを特徴とするアクセス制御システム。
Access control comprising a user terminal, a service providing server, and a user profile server having a private information storage means for collectively storing private information of a plurality of users and an access control module for controlling access to the private information A system,
The user terminal is
First pair key generation means for generating a private key / public key pair;
Second pair key generation means for generating a pair of a public key and a secret key for the access control module;
Storage means for storing the public key generated by the second pair key generation means ;
Registration means for previously registering the secret key generated by the second pair key generation means in the access control module;
Authentication means for authenticating the service providing server;
Key sharing means for key sharing with the service providing server;
Receiving means for receiving a request for providing privacy information from the service providing server by secure communication using the key that has performed the key sharing;
An authentication key generating means for generating an authentication key corresponding to the ticket;
First encryption means for encrypting the generated authentication key with a secret key registered in the access control module;
Ticket generating means for generating a ticket for storing ticket data and an authentication key encrypted with a secret key registered in the access control module ;
First transmission means for transmitting the ticket and the authentication key to the service providing server when permitting the service providing server to provide privacy information;
With
The service providing server is
Verification means for verifying the received ticket and confirming whether or not it matches the provision request for privacy information transmitted to the user terminal;
An access means for accessing the access control module by transmitting the received ticket and its own electronic signature if they match, and
A first decryption means for decrypting the returned privacy information from the access control module using the authentication key;
With
The access control module is
Second decryption means for receiving a ticket from the service providing server, and extracting and decrypting an encrypted authentication key from the ticket;
Verification means for verifying the received ticket;
As a result of the verification, when it is determined that the ticket is valid, second encryption means for encrypting privacy information permitted by the user with the decrypted authentication key;
Second transmission means for transmitting the encrypted privacy information to the service providing server;
An access control system comprising:
ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、
前記ユーザ端末が、
秘密鍵と公開鍵のペアを生成する第1のペア鍵生成手段と、
前記アクセス制御モジュールと共有する共有鍵を生成する共有鍵生成手段と、
該生成した共有鍵を前記ユーザ端末と前記アクセス制御モジュールとの間で共有する共有手段と、
前記サービス提供サーバを認証する認証手段と、
前記サービス提供サーバと鍵共有を行う鍵共有手段と、
前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、
チケットと対応する認証鍵を生成する認証鍵生成手段と、
前記生成した認証鍵を前記アクセス制御モジュールと共有する共有鍵で暗号化する第1の暗号化手段と、
チケットデータと前記アクセス制御モジュールと共有する共有する共有鍵で暗号化した認証鍵とを格納するチケットを生成するチケット生成手段と、
前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、
を備え、
前記サービス提供サーバが、
受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、
一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、
前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、
を備え、
前記アクセス制御モジュールが、
前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、
前記受信したチケットを検証する検証手段と、
該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第の暗号化手段と、
該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、
を備えたことを特徴とするアクセス制御システム。
Access control comprising a user terminal, a service providing server, and a user profile server having a private information storage means for collectively storing private information of a plurality of users and an access control module for controlling access to the private information A system,
The user terminal is
First pair key generation means for generating a private key / public key pair;
Shared key generating means for generating a shared key shared with the access control module;
Sharing means for sharing the generated shared key between the user terminal and the access control module;
Authentication means for authenticating the service providing server;
Key sharing means for key sharing with the service providing server;
Receiving means for receiving a request for providing privacy information from the service providing server by secure communication using the key that has performed the key sharing;
An authentication key generating means for generating an authentication key corresponding to the ticket;
First encryption means for encrypting the generated authentication key with a shared key shared with the access control module;
Ticket generating means for generating a ticket for storing ticket data and an authentication key encrypted with a shared key shared with the access control module ;
First transmission means for transmitting the ticket and the authentication key to the service providing server when permitting the service providing server to provide privacy information;
With
The service providing server is
Verification means for verifying the received ticket and confirming whether or not it matches the provision request for privacy information transmitted to the user terminal;
An access means for accessing the access control module by transmitting the received ticket and its own electronic signature if they match, and
A first decryption means for decrypting the returned privacy information from the access control module using the authentication key;
With
The access control module is
Second decryption means for receiving a ticket from the service providing server, and extracting and decrypting an encrypted authentication key from the ticket;
Verification means for verifying the received ticket;
As a result of the verification, when it is determined that the ticket is valid, a second encryption unit encrypts privacy information permitted by the user with the decrypted authentication key;
Second transmission means for transmitting the encrypted privacy information to the service providing server;
An access control system comprising:
前記チケット生成手段が、チケットデータとして、チケットの再利用防止情報、前記ユーザプロファイルサーバのアドレス、開示を許可する内容を認証鍵により暗号化して、結合させたチケットを生成することを特徴とする請求項1または請求項2に記載のアクセス制御システム。 The ticket generation means generates ticket combined as ticket data by encrypting the ticket reuse prevention information, the address of the user profile server, and the content permitted to be disclosed with an authentication key. The access control system according to claim 1 or 2 . 前記ユーザ端末が、前記生成されたチケットに、前記暗号化された認証鍵、前記暗号化されたチケットデータに対する電子署名を計算し付与する電子署名付与手段を備えたことを特徴とする請求項に記載のアクセス制御システム。 4. The electronic device according to claim 3 , wherein the user terminal includes an electronic signature assigning unit that calculates and assigns an electronic signature for the encrypted authentication key and the encrypted ticket data to the generated ticket. The access control system described in. 前記電子署名は、前記ユーザ端末が生成した秘密鍵により計算されることを特徴とする請求項に記載のアクセス制御システム。 The access control system according to claim 4 , wherein the electronic signature is calculated using a secret key generated by the user terminal. 前記サービス提供サーバの電子署名が、前記チケットとチケットの再利用防止情報に対する電子署名であることを特徴とする請求項1または請求項2に記載のアクセス制御システム。 3. The access control system according to claim 1, wherein the electronic signature of the service providing server is an electronic signature for the ticket and ticket reuse prevention information. 前記アクセス制御モジュールが、前記暗号化されたプライバシー情報を前記サービス提供サーバに送信した後に、前記サービス提供サーバから受信した電子署名が付されたチケットを前記プライベート情報格納手段に格納することを特徴とする請求項1または請求項2に記載のアクセス制御システム。 The access control module stores the ticket with the electronic signature received from the service providing server in the private information storing unit after transmitting the encrypted privacy information to the service providing server. The access control system according to claim 1 or 2 . ユーザ端末とサービス提供サーバと前記ユーザプロファイルサーバとが、クラウドコンピューティングシステムを構築していることを特徴とする請求項1から請求項のいずれかに記載のアクセス制御システム。 The access control system according to any one of claims 1 to 7 , wherein a user terminal, a service providing server, and the user profile server construct a cloud computing system. ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法であって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記アクセス制御モジュールと保有する秘密鍵を共有する第2のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行う第のステップと、
前記ユーザ端末が、前記サービス提供サーバとユーザ端末との間で鍵共有を行う第のステップと、
前記サービス提供サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第のステップと、
前記ユーザ端末が、前記第1のステップで生成し保有する秘密鍵から電子署名を生成する第8のステップと、
前記ユーザ端末が、該生成した電子署名を付与したチケットと認証鍵とをセキュア通信路を使ってサービス提供サーバに送付する第のステップと、
前記サービス提供サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第10のステップと、
前記サービス提供サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第11のステップと、
前記アクセス制御モジュールが、前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出し、前記ユーザ端末と共有する秘密鍵で認証鍵を復号し、該復号した認証鍵を入手する第12のステップと、
前記アクセス制御モジュールが、チケットに付与された電子署名を前記共有するユーザの秘密鍵をもちいて検証することで正しいチケットであることを確認する第13のステップと、
前記アクセス制御モジュールが、登録している秘密鍵で復号することで認証鍵を入手する第14のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第15のステップと、
前記アクセス制御モジュールが、サービス提供サーバに暗号化したプライバシー情報を返送する第16のステップと、
前記サービス提供サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第17のステップと、
を備えたことを特徴とするアクセス制御方法。
Access control comprising a user terminal, a service providing server, and a user profile server having a private information storage means for collectively storing private information of a plurality of users and an access control module for controlling access to the private information An access control method in a system,
A first step in which the user terminal generates and holds a public key and a secret key in advance;
A second step in which the user terminal shares a secret key possessed with the access control module;
A third step in which the user terminal performs server authentication of the service providing server;
A fourth step in which the user terminal performs key sharing between the service providing server and the user terminal;
A fifth step in which the service providing server requests a user terminal for user privacy information necessary for providing its own service;
A sixth step in which the user terminal randomly generates an authentication key when creating a ticket;
A seventh step in which the user terminal generates a ticket for storing ticket data and an authentication key encrypted with a secret key registered in the access control module;
An eighth step in which the user terminal generates an electronic signature from the private key generated and held in the first step;
A ninth step in which the user terminal sends the generated ticket with an electronic signature and an authentication key to a service providing server using a secure communication path;
A tenth step in which the service providing server decrypts the ticket data using the authentication key and confirms whether the privacy information matches the requested content;
An eleventh step in which the service providing server accesses a user profile server via an access control module;
The access control module receives a ticket from the service providing server, extracts an authentication key encrypted from the ticket, decrypts the authentication key with a secret key shared with the user terminal, and obtains the decrypted authentication key A twelfth step,
A thirteenth step of confirming that the access control module is a correct ticket by verifying the electronic signature attached to the ticket using the secret key of the shared user ;
A fourteenth step in which the access control module obtains an authentication key by decrypting with a registered secret key ;
A fifteenth step in which the access control module encrypts the created privacy information with an authentication key;
A sixteenth step in which the access control module returns the encrypted privacy information to the service providing server;
A seventeenth step in which the service providing server decrypts the received information with an authentication key to obtain privacy information;
An access control method comprising:
ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記アクセス制御モジュールと保有する秘密鍵を共有する第2のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行う第のステップと、
前記ユーザ端末が、前記サービス提供サーバとユーザ端末との間で鍵共有を行う第のステップと、
前記サービス提供サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第のステップと、
前記ユーザ端末が、前記第1のステップで生成し保有する秘密鍵から電子署名を生成する第8のステップと、
前記ユーザ端末が、該生成した電子署名を付与したチケットと認証鍵とをセキュア通信路を使ってサービス提供サーバに送付する第のステップと、
前記サービス提供サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第10のステップと、
前記サービス提供サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第11のステップと、
前記アクセス制御モジュールが、前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出し、登録している秘密鍵で認証鍵を復号し、該復号した認証鍵を入手する第12のステップと、
前記アクセス制御モジュールが、チケットに付与された電子署名を前記共有するユーザの秘密鍵をもちいて検証することで正しいチケットであることを確認する第13のステップと、
前記アクセス制御モジュールが、登録している秘密鍵で復号することで認証鍵を入手する第14のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第15のステップと、
前記アクセス制御モジュールが、サービス提供サーバに暗号化したプライバシー情報を返送する第16のステップと、
前記サービス提供サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第17のステップと、
をコンピュータに実行させるためのプログラム。
Access control comprising a user terminal, a service providing server, and a user profile server having a private information storage means for collectively storing private information of a plurality of users and an access control module for controlling access to the private information A program for causing a computer to execute an access control method in a system,
A first step in which the user terminal generates and holds a public key and a secret key in advance;
A second step in which the user terminal shares a secret key possessed with the access control module;
A third step in which the user terminal performs server authentication of the service providing server;
A fourth step in which the user terminal performs key sharing between the service providing server and the user terminal;
A fifth step in which the service providing server requests a user terminal for user privacy information necessary for providing its own service;
A sixth step in which the user terminal randomly generates an authentication key when creating a ticket;
A seventh step in which the user terminal generates a ticket for storing ticket data and an authentication key encrypted with a secret key registered in the access control module;
An eighth step in which the user terminal generates an electronic signature from the private key generated and held in the first step;
A ninth step in which the user terminal sends the generated ticket with an electronic signature and an authentication key to a service providing server using a secure communication path;
A tenth step in which the service providing server decrypts the ticket data using the authentication key and confirms whether the privacy information matches the requested content;
An eleventh step in which the service providing server accesses a user profile server via an access control module;
The access control module receives a ticket from the service providing server, extracts an encrypted authentication key from the ticket, decrypts the authentication key with a registered secret key, and obtains the decrypted authentication key. 12 steps,
A thirteenth step of confirming that the access control module is a correct ticket by verifying the electronic signature attached to the ticket using the secret key of the shared user ;
A fourteenth step in which the access control module obtains an authentication key by decrypting with a registered secret key ;
A fifteenth step in which the access control module encrypts the created privacy information with an authentication key;
A sixteenth step in which the access control module returns the encrypted privacy information to the service providing server;
A seventeenth step in which the service providing server decrypts the received information with an authentication key to obtain privacy information;
A program that causes a computer to execute.
JP2009274543A 2009-12-02 2009-12-02 Access control system, access control method and program Expired - Fee Related JP5452192B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009274543A JP5452192B2 (en) 2009-12-02 2009-12-02 Access control system, access control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009274543A JP5452192B2 (en) 2009-12-02 2009-12-02 Access control system, access control method and program

Publications (2)

Publication Number Publication Date
JP2011118592A JP2011118592A (en) 2011-06-16
JP5452192B2 true JP5452192B2 (en) 2014-03-26

Family

ID=44283849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009274543A Expired - Fee Related JP5452192B2 (en) 2009-12-02 2009-12-02 Access control system, access control method and program

Country Status (1)

Country Link
JP (1) JP5452192B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5710565B2 (en) 2012-09-14 2015-04-30 ヤフー株式会社 User information management device, user information management method, and user information management program
JP5931796B2 (en) * 2013-05-20 2016-06-08 日本電信電話株式会社 Consent information aggregation management method, consent information aggregation management device, and program
JP6437892B2 (en) * 2015-07-13 2018-12-12 日本電信電話株式会社 Software analysis system, software analysis method, and software analysis program
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
JP7287207B2 (en) * 2019-09-13 2023-06-06 富士通株式会社 Information processing device, control program and control method
CN115987690B (en) * 2023-03-20 2023-08-08 天聚地合(苏州)科技股份有限公司 Privacy computing method based on API, API calling terminal and API providing terminal
CN117094021B (en) * 2023-10-11 2024-01-16 北京知宏科技有限公司 Electronic signature encryption protection system and method based on Internet

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4641148B2 (en) * 2004-01-19 2011-03-02 日本電信電話株式会社 Personal information disclosure system, personal information disclosure method, and personal information disclosure program
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
JP4865445B2 (en) * 2005-08-09 2012-02-01 学校法人 創価大学 Information management method and information management system

Also Published As

Publication number Publication date
JP2011118592A (en) 2011-06-16

Similar Documents

Publication Publication Date Title
US8843415B2 (en) Secure software service systems and methods
WO2017020452A1 (en) Authentication method and authentication system
CN110322940B (en) Access authorization method and system for medical data sharing
EP3412001B1 (en) A method of data transfer and cryptographic devices
KR101530809B1 (en) Dynamic platform reconfiguration by multi-tenant service providers
CN106487765B (en) Authorized access method and device using the same
KR100721522B1 (en) Method for providing location based service using location token
US20020032873A1 (en) Method and system for protecting objects distributed over a network
CN101834853B (en) Method and system for sharing anonymous resource
JP5452192B2 (en) Access control system, access control method and program
CN103685282A (en) Identity authentication method based on single sign on
CN112861089B (en) Authorization authentication method, resource server, resource user, equipment and medium
CN102271124A (en) Data processing equipment and data processing method
CN104767731A (en) Identity authentication protection method of Restful mobile transaction system
CN102457509A (en) Safe access method, device and system of cloud computing resource
JP5992535B2 (en) Apparatus and method for performing wireless ID provisioning
CN106992978B (en) Network security management method and server
KR20090054774A (en) Method of integrated security management in distribution network
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
KR102053993B1 (en) Method for Authenticating by using Certificate
TWI469613B (en) A cloud computing authentication system and method
KR100892609B1 (en) System and method for secure communication, and a medium having computer readable program executing the method
KR101821645B1 (en) Key management method using self-extended certification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131227

R150 Certificate of patent or registration of utility model

Ref document number: 5452192

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees