JP5452192B2 - アクセス制御システム、アクセス制御方法およびプログラム - Google Patents
アクセス制御システム、アクセス制御方法およびプログラム Download PDFInfo
- Publication number
- JP5452192B2 JP5452192B2 JP2009274543A JP2009274543A JP5452192B2 JP 5452192 B2 JP5452192 B2 JP 5452192B2 JP 2009274543 A JP2009274543 A JP 2009274543A JP 2009274543 A JP2009274543 A JP 2009274543A JP 5452192 B2 JP5452192 B2 JP 5452192B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- key
- ticket
- service providing
- providing server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1を用いて、本実施形態に係るアクセス制御システムの構成について説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、ユーザ端末100と、アプリケーションサーバ(サービス提供サーバ)200と、ユーザプロファイルサーバ300とから構成されている。また、ユーザプロファイルサーバ300は、複数のアクセス制御モジュール400と、アクセス制御モジュール400と対になったプライバシー情報格納部500とから構成されている。
図2を用いて、本実施形態に係るユーザ端末の構成について説明する。
本実施形態に係るユーザ端末100は、図2に示すように、認証部101と、鍵共有部102と、受信部103と、認証鍵生成部104と、第2のペア鍵生成部105と、格納部106と、登録部107と、認証鍵暗号化部108と、第1のペア鍵生成部109と、チケットデータ格納部110と、チケット生成部111と、署名付与部112と、送信部113とから構成されている。
図4を用いて、本実施形態に係るサービス提供サーバについて説明する。
本実施形態に係るサービス提供サーバ200は、図4に示すように、送信部201と、受信部202と、確認部203と、アクセス部204と、復号化部205と、サービス提供部206とから構成されている。
図4を用いて、本実施形態に係るアクセス制御モジュールについて説明する。
本実施形態に係るアクセス制御モジュール400は、図5に示すように、受信部401と、復号化部402と、検証部403と、暗号化部404と、送信部405とから構成されている。
図6および図7を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、ユーザ端末100は、事前に公開鍵、秘密鍵を生成し保有する(ステップS101)。また、アクセス制御モジュール400用に別の公開鍵、秘密鍵のペアを作成し、アクセス制御モジュール400の公開鍵をユーザ端末100に、秘密鍵をアクセス制御モジュール400に登録する。なお、ユーザ端末100とアクセス制御モジュール400との間で、ある秘密鍵の鍵を共有する仕組みとしても良い。
101;認証部
102;鍵共有部
103;受信部
104;認証鍵生成部
105;第2のペア鍵生成部
106;格納部
107;登録部
108;認証鍵暗号化部
109;第1のペア鍵生成部
110;チケットデータ格納部
111;チケット生成部
112;署名付与部
113;送信部
200;アプリケーションサーバ(サービス提供サーバ)
201;送信部
202;受信部
203;確認部
204;アクセス部
205;復号化部
206;サービス提供部
300;ユーザプロファイルサーバ
400;アクセス制御モジュール
401;受信部
402;復号化部
403;検証部
404;暗号化部
405;送信部
500;プライバシー情報格納部
Claims (10)
- ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、
前記ユーザ端末が、
秘密鍵と公開鍵のペアを生成する第1のペア鍵生成手段と、
前記アクセス制御モジュール用の公開鍵と秘密鍵のペアを生成する第2のペア鍵生成手段と、
前記第2のペア鍵生成手段が生成した公開鍵を格納する格納手段と、
前記第2のペア鍵生成手段が生成した秘密鍵を予め前記アクセス制御モジュールに登録する登録手段と、
前記サービス提供サーバを認証する認証手段と、
前記サービス提供サーバと鍵共有を行う鍵共有手段と、
前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、
チケットと対応する認証鍵を生成する認証鍵生成手段と、
前記生成した認証鍵を前記アクセス制御モジュールに登録した秘密鍵で暗号化する第1の暗号化手段と、
チケットデータと前記アクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成するチケット生成手段と、
前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、
を備え、
前記サービス提供サーバが、
受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、
一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、
前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、
を備え、
前記アクセス制御モジュールが、
前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、
前記受信したチケットを検証する検証手段と、
該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第2の暗号化手段と、
該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、
を備えたことを特徴とするアクセス制御システム。 - ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムであって、
前記ユーザ端末が、
秘密鍵と公開鍵のペアを生成する第1のペア鍵生成手段と、
前記アクセス制御モジュールと共有する共有鍵を生成する共有鍵生成手段と、
該生成した共有鍵を前記ユーザ端末と前記アクセス制御モジュールとの間で共有する共有手段と、
前記サービス提供サーバを認証する認証手段と、
前記サービス提供サーバと鍵共有を行う鍵共有手段と、
前記サービス提供サーバからプライバシー情報の提供要求を前記鍵共有を行った鍵によるセキュアな通信により受信する受信手段と、
チケットと対応する認証鍵を生成する認証鍵生成手段と、
前記生成した認証鍵を前記アクセス制御モジュールと共有する共有鍵で暗号化する第1の暗号化手段と、
チケットデータと前記アクセス制御モジュールと共有する共有する共有鍵で暗号化した認証鍵とを格納するチケットを生成するチケット生成手段と、
前記サービス提供サーバにプライバシー情報の提供を許可する場合に、前記チケットと認証鍵とを前記サービス提供サーバに送信する第1の送信手段と、
を備え、
前記サービス提供サーバが、
受信したチケットを検証し、前記ユーザ端末に送信したプライバシー情報の提供要求と一致するか否かを確認する確認手段と、
一致している場合に、前記受信したチケットと自己の電子署名を送信して、前記アクセス制御モジュールにアクセスするアクセス手段と、
前記アクセス制御モジュールから、返信されたプライバシー情報を前記認証鍵を用いて復号する第1の復号手段と、
を備え、
前記アクセス制御モジュールが、
前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出して復号する第2の復号手段と、
前記受信したチケットを検証する検証手段と、
該検証の結果、前記チケットが正当であると判断したときに、ユーザが許可したプライバシー情報を前記復号した認証鍵で暗号化する第2の暗号化手段と、
該暗号化されたプライバシー情報を前記サービス提供サーバに送信する第2の送信手段と、
を備えたことを特徴とするアクセス制御システム。 - 前記チケット生成手段が、チケットデータとして、チケットの再利用防止情報、前記ユーザプロファイルサーバのアドレス、開示を許可する内容を認証鍵により暗号化して、結合させたチケットを生成することを特徴とする請求項1または請求項2に記載のアクセス制御システム。
- 前記ユーザ端末が、前記生成されたチケットに、前記暗号化された認証鍵、前記暗号化されたチケットデータに対する電子署名を計算し付与する電子署名付与手段を備えたことを特徴とする請求項3に記載のアクセス制御システム。
- 前記電子署名は、前記ユーザ端末が生成した秘密鍵により計算されることを特徴とする請求項4に記載のアクセス制御システム。
- 前記サービス提供サーバの電子署名が、前記チケットとチケットの再利用防止情報に対する電子署名であることを特徴とする請求項1または請求項2に記載のアクセス制御システム。
- 前記アクセス制御モジュールが、前記暗号化されたプライバシー情報を前記サービス提供サーバに送信した後に、前記サービス提供サーバから受信した電子署名が付されたチケットを前記プライベート情報格納手段に格納することを特徴とする請求項1または請求項2に記載のアクセス制御システム。
- ユーザ端末とサービス提供サーバと前記ユーザプロファイルサーバとが、クラウドコンピューティングシステムを構築していることを特徴とする請求項1から請求項7のいずれかに記載のアクセス制御システム。
- ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法であって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記アクセス制御モジュールと保有する秘密鍵を共有する第2のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行う第3のステップと、
前記ユーザ端末が、前記サービス提供サーバとユーザ端末との間で鍵共有を行う第4のステップと、
前記サービス提供サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第5のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第6のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第7のステップと、
前記ユーザ端末が、前記第1のステップで生成し保有する秘密鍵から電子署名を生成する第8のステップと、
前記ユーザ端末が、該生成した電子署名を付与したチケットと認証鍵とをセキュア通信路を使ってサービス提供サーバに送付する第9のステップと、
前記サービス提供サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第10のステップと、
前記サービス提供サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第11のステップと、
前記アクセス制御モジュールが、前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出し、前記ユーザ端末と共有する秘密鍵で認証鍵を復号し、該復号した認証鍵を入手する第12のステップと、
前記アクセス制御モジュールが、チケットに付与された電子署名を前記共有するユーザの秘密鍵をもちいて検証することで正しいチケットであることを確認する第13のステップと、
前記アクセス制御モジュールが、登録している秘密鍵で復号することで認証鍵を入手する第14のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第15のステップと、
前記アクセス制御モジュールが、サービス提供サーバに暗号化したプライバシー情報を返送する第16のステップと、
前記サービス提供サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第17のステップと、
を備えたことを特徴とするアクセス制御方法。 - ユーザ端末とサービス提供サーバと複数のユーザのプライベート情報を集約的に格納するプライベート情報格納手段を有し、該プライベート情報に対するアクセスを制御するアクセス制御モジュールとを備えたユーザプロファイルサーバとからなるアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、事前に公開鍵、秘密鍵を生成し保有する第1のステップと、
前記ユーザ端末が、前記アクセス制御モジュールと保有する秘密鍵を共有する第2のステップと、
前記ユーザ端末が、前記サービス提供サーバのサーバ認証を行う第3のステップと、
前記ユーザ端末が、前記サービス提供サーバとユーザ端末との間で鍵共有を行う第4のステップと、
前記サービス提供サーバが、自身のサービスを提供するために必要なユーザのプライバシー情報をユーザ端末に要求する第5のステップと、
前記ユーザ端末が、チケット作成に際して、ランダムに認証鍵を生成する第6のステップと、
前記ユーザ端末が、チケットデータとアクセス制御モジュールに登録している秘密鍵で暗号化した認証鍵とを格納するチケットを生成する第7のステップと、
前記ユーザ端末が、前記第1のステップで生成し保有する秘密鍵から電子署名を生成する第8のステップと、
前記ユーザ端末が、該生成した電子署名を付与したチケットと認証鍵とをセキュア通信路を使ってサービス提供サーバに送付する第9のステップと、
前記サービス提供サーバが、認証鍵を使ってチケットデータを復号し、プライバシー情報が要求した内容と一致しているかを確認する第10のステップと、
前記サービス提供サーバが、アクセス制御モジュール経由でユーザプロファイルサーバにアクセスする第11のステップと、
前記アクセス制御モジュールが、前記サービス提供サーバからチケットを受信し、前記チケットから暗号化された認証鍵を取り出し、登録している秘密鍵で認証鍵を復号し、該復号した認証鍵を入手する第12のステップと、
前記アクセス制御モジュールが、チケットに付与された電子署名を前記共有するユーザの秘密鍵をもちいて検証することで正しいチケットであることを確認する第13のステップと、
前記アクセス制御モジュールが、登録している秘密鍵で復号することで認証鍵を入手する第14のステップと、
前記アクセス制御モジュールが、作成したプライバシー情報を認証鍵で暗号化する第15のステップと、
前記アクセス制御モジュールが、サービス提供サーバに暗号化したプライバシー情報を返送する第16のステップと、
前記サービス提供サーバが、受け取った情報を認証鍵で復号し、プライバシー情報を得る第17のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009274543A JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009274543A JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011118592A JP2011118592A (ja) | 2011-06-16 |
| JP5452192B2 true JP5452192B2 (ja) | 2014-03-26 |
Family
ID=44283849
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009274543A Expired - Fee Related JP5452192B2 (ja) | 2009-12-02 | 2009-12-02 | アクセス制御システム、アクセス制御方法およびプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5452192B2 (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5710565B2 (ja) | 2012-09-14 | 2015-04-30 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
| JP5931796B2 (ja) * | 2013-05-20 | 2016-06-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
| JP6437892B2 (ja) * | 2015-07-13 | 2018-12-12 | 日本電信電話株式会社 | ソフトウェア解析システム、ソフトウェア解析方法およびソフトウェア解析プログラム |
| US11546310B2 (en) * | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
| JP7287207B2 (ja) * | 2019-09-13 | 2023-06-06 | 富士通株式会社 | 情報処理装置、制御プログラムおよび制御方法 |
| CN114124557B (zh) * | 2021-11-30 | 2024-05-14 | 袁林英 | 一种基于大数据的信息安全访问控制方法 |
| CN116049850A (zh) * | 2023-01-10 | 2023-05-02 | 北京八分量信息科技有限公司 | 一种用于隐私计算的数据加密及防御系统 |
| CN115987690B (zh) * | 2023-03-20 | 2023-08-08 | 天聚地合(苏州)科技股份有限公司 | 基于api的隐私计算方法、api调用端和api提供端 |
| CN117094021B (zh) * | 2023-10-11 | 2024-01-16 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4641148B2 (ja) * | 2004-01-19 | 2011-03-02 | 日本電信電話株式会社 | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム |
| US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
| JP4865445B2 (ja) * | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
-
2009
- 2009-12-02 JP JP2009274543A patent/JP5452192B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2011118592A (ja) | 2011-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
| US8843415B2 (en) | Secure software service systems and methods | |
| EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
| CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
| CN110322940B (zh) | 一种医疗数据共享的访问授权方法及系统 | |
| KR101530809B1 (ko) | 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성 | |
| CN101834853B (zh) | 匿名资源共享方法和系统 | |
| US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
| CN106487765B (zh) | 授权访问方法以及使用该方法的设备 | |
| CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
| WO2017020452A1 (zh) | 认证方法和认证系统 | |
| CN103685282A (zh) | 一种基于单点登录的身份认证方法 | |
| CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
| JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
| CN106992978B (zh) | 网络安全管理方法及服务器 | |
| CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
| KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
| CN103532961A (zh) | 一种基于可信密码模块电网网站身份认证的方法及系统 | |
| JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
| KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
| TWI469613B (zh) | 雲端認證系統及方法 | |
| CN102236753A (zh) | 版权管理方法及系统 | |
| CN117938375A (zh) | 第三方平台集成开放平台的用户认证方法及其系统 | |
| CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 | |
| CN114003892B (zh) | 可信认证方法、安全认证设备及用户终端 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120830 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130819 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131114 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131227 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5452192 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |