【0001】[0001]
【発明の属する技術分野】本発明は、ユーザ管理を集中
的に行うことなく、ユーザを区別しアクセス制御を行う
アクセス制御システムに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control system for distinguishing users and performing access control without centralized user management.
【0002】[0002]
【従来の技術】図5は従来のアクセス制御システムを示
す構成図であり、このアクセス制御システムは、ユーザ
認証装置1、ユーザパスワード情報群2、アクセス制御
情報群3、オブジェクトアクセス装置4、ユーザから認
証のための情報を受け取る窓口装置5及びオブジェクト
6により構成されている。なお、ユーザ7は、ユーザの
認証情報であるユーザid8とパスワード9を有する。2. Description of the Related Art FIG. 5 is a block diagram showing a conventional access control system. The access control system includes a user authentication device 1, a user password information group 2, an access control information group 3, an object access device 4, and a user. It comprises a counter device 5 for receiving information for authentication and an object 6. Note that the user 7 has a user id8 and password 9 which are user authentication information.
【0003】次に、このアクセス制御システムの動作に
ついて図6に基づき説明する。窓口装置5がユーザ7か
らユーザid8とパスワード9を受け取ると、この窓口
装置5は受け取ったユーザid8とパスワード9をユー
ザ認証装置1に渡す(ステップA1)。次いで、ユーザ
認証装置1では、ユーザパスワード情報群2によりユー
ザid8に対応するパスワード9が正しいか否かを判定
し、この判定結果を窓口装置5に返す(ステップA
2)。Next, the operation of the access control system will be described with reference to FIG. When the window device 5 receives the user id 8 and the password 9 from the user 7, the window device 5 passes the received user id 8 and password 9 to the user authentication device 1 (step A1). Next, the user authentication device 1 determines whether the password 9 corresponding to the user id 8 is correct based on the user password information group 2 and returns the determination result to the window device 5 (step A).
2).
【0004】窓口装置5は、パスワード9が正しければ
ユーザ7からの要求を待ち(ステップA3)、パスワー
ド9が間違っていればユーザ7からの要求を拒否する。
次いで、窓口装置5に、ユーザ7からあるオブジェクト
6へのあるアクセスの要求がなされると、窓口装置5
は、オブジェクトアクセス装置4へこの要求とユーザi
d8を渡す(ステップB1)。オブジェクトアクセス装
置4は、渡されたユーザid8に対する要求されたオブ
ジェクトへのアクセスの可否をアクセス制御情報群3よ
り得る(ステップB2)。このアクセスが可能であれ
ば、要求されたオブジェクトへのアクセスを行う(ステ
ップB3)。The window device 5 waits for a request from the user 7 if the password 9 is correct (step A3), and rejects the request from the user 7 if the password 9 is incorrect.
Next, when a request for an access to a certain object 6 is made from the user 7 to the counter device 5, the counter device 5
Sends this request to the object access device 4 and the user i
Transfer d8 (step B1). The object access device 4 obtains from the access control information group 3 whether or not the given user id8 can access the requested object (step B2). If this access is possible, access is made to the requested object (step B3).
【0005】[0005]
【発明が解決しようとする課題】ところで、従来のアク
セス制御システムにおいては、ユーザを区別しアクセス
制御を行うには、ユーザ7の呈示するユーザid8が正
しいか否かを判定するために、ユーザパスワード情報群
2によりパスワード情報を管理しなければならず、ユー
ザ情報を集中的に管理する必要があるという問題点があ
った。By the way, in the conventional access control system, in order to distinguish users and perform access control, it is necessary to determine whether or not the user id8 presented by the user 7 is correct. There is a problem that the password information must be managed by the information group 2 and the user information needs to be centrally managed.
【0006】本発明は、上記の事情に鑑みてなされたも
のであって、ユーザ管理を集中的に行うことなしに、ユ
ーザを区別しアクセス制御を行うことができるアクセス
制御システムを提供することを目的とする。The present invention has been made in view of the above circumstances, and has as its object to provide an access control system capable of distinguishing users and performing access control without centrally performing user management. Aim.
【0007】[0007]
【課題を解決するための手段】上記課題を解決するため
に、本発明は次の様なアクセス制御システムを提供し
た。すなわち、請求項1記載のアクセス制御システム
は、ユーザにより入力された公開鍵が前記ユーザの有す
る非公開鍵に対応するか否かを判定するユーザ鍵証明手
段と、前記公開鍵に対応するアクセスの制御情報を記憶
するアクセス制御情報群と、該アクセス制御情報群から
得られるアクセス制御情報に基づき、前記公開鍵に対応
するオブジェクトへのアクセス制御を行うオブジェクト
アクセス手段と、前記公開鍵を入力するとともに、前記
ユーザ鍵証明手段及び前記オブジェクトアクセス手段各
々と情報のやり取りを行う窓口手段とを備え、入力され
たオブジェクトへのアクセス要求に対し、前記公開鍵が
前記非公開鍵に対応すると判定された場合に、前記アク
セス制御情報にしたがってアクセス制御を行うことを特
徴としている。In order to solve the above problems, the present invention has provided the following access control system. That is, the access control system according to claim 1 includes a user key certifying unit that determines whether a public key input by a user corresponds to a private key possessed by the user, and an access control unit corresponding to the public key. An access control information group for storing control information, object access means for controlling access to an object corresponding to the public key based on access control information obtained from the access control information group, and inputting the public key A window means for exchanging information with each of the user key certification means and the object access means, and when it is determined that the public key corresponds to the secret key in response to an input request for access to the object. Preferably, access control is performed according to the access control information.
【0008】請求項2記載のアクセス制御システムは、
ユーザにより入力された公開鍵が前記ユーザの有する非
公開鍵に対応するか否かを判定するユーザ鍵証明手段
と、前記公開鍵に対応するアクセスの制御情報を記憶す
るアクセス制御情報群と、該アクセス制御情報群から得
られるアクセス制御情報に基づき、前記公開鍵に対応す
るオブジェクトへのアクセス制御を行うオブジェクトア
クセス手段と、前記公開鍵を入力するとともに、前記ユ
ーザ鍵証明手段及び前記オブジェクトアクセス手段各々
と情報のやり取りを行ない、複合されたアクセス要求が
なされた場合に該アクセス要求にしたがった処理を行う
シェル手段とを備え、入力されたオブジェクトへのアク
セス要求に対し、前記公開鍵が前記非公開鍵に対応する
と判定された場合に、前記アクセス制御情報にしたがっ
てアクセス制御を行うことを特徴としている。[0008] The access control system according to claim 2 is
User key certifying means for determining whether a public key input by a user corresponds to a private key possessed by the user; an access control information group storing access control information corresponding to the public key; An object access unit for controlling access to an object corresponding to the public key based on the access control information obtained from the access control information group; and inputting the public key, the user key certification unit and the object access unit. And shell means for exchanging information with each other and performing a process according to the combined access request when a combined access request is made. If it is determined that the key corresponds to the key, access control is performed according to the access control information. It is characterized in that.
【0009】[0009]
【発明の実施の形態】本発明のアクセス制御システムの
各実施形態について図面に基づき説明する。 [第1の実施形態]図1は本発明の第1の実施形態のア
クセス制御システムを示す構成図であり、このアクセス
制御システムは、ユーザ鍵証明装置(ユーザ鍵証明手
段)11、アクセス制御情報群12、オブジェクトアク
セス装置(オブジェクトアクセス手段)13、窓口装置
(窓口手段)14及びオブジェクト6により構成されて
いる。また、ユーザ21は、公開鍵22、非公開鍵23
及び署名装置24を有する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Each embodiment of the access control system of the present invention will be described with reference to the drawings. [First Embodiment] FIG. 1 is a block diagram showing an access control system according to a first embodiment of the present invention. The access control system comprises a user key certifying device (user key certifying means) 11, an access control information It is composed of a group 12, an object access device (object access means) 13, a window device (window device) 14, and an object 6. The user 21 has a public key 22 and a private key 23.
And a signature device 24.
【0010】ユーザ鍵証明装置11は、公開鍵方式によ
る任意の公開鍵22とそれに対応する非公開鍵23を有
するユーザ21に対し、ユーザ21が呈示した公開鍵2
2に対する非公開鍵23を該ユーザ21が有するか否か
を判定し、その判定結果を送出する。すなわち、公開鍵
22を得るとともに、文字列を渡し該文字列を非公開鍵
23で署名した値を受け取り、その署名を公開鍵22に
よってベリファイし、公開鍵22が正当か否かを返す。The user key certifying device 11 sends a public key 2 presented by the user 21 to a user 21 having an arbitrary public key 22 according to the public key method and a corresponding private key 23.
It is determined whether or not the user 21 has the private key 23 for 2 and the determination result is transmitted. That is, the public key 22 is obtained, a character string is passed, a value obtained by signing the character string with the private key 23 is received, the signature is verified with the public key 22, and whether the public key 22 is valid is returned.
【0011】アクセス制御情報群12は、各オブジェク
ト6の各アクセス種別に対する公開鍵22毎の利用可不
可情報を有するもので、各オブジェクト6への各アクセ
ス要求に対する該アクセス要求元のユーザ21の公開鍵
22に対応したアクセスの制御情報を記憶している。The access control information group 12 includes information indicating the availability of each public key 22 for each access type of each object 6. The access control information group 12 discloses the access request source user 21 for each access request to each object 6. The access control information corresponding to the key 22 is stored.
【0012】オブジェクトアクセス装置13は、オブジ
ェクト6に対するアクセス要求に対し、アクセス制御情
報群12から得られる情報により、このアクセス要求元
のユーザ21に対応する公開鍵22に応じたアクセス制
御を行う。すなわち、オブジェクト6へのアクセス要求
に対し、アクセス制御情報群12より、公開鍵22に対
する要求されたオブジェクト6へのアクセス種別の可否
を得、許可されている場合は要求されたアクセスを行
う。In response to an access request to the object 6, the object access device 13 performs access control according to the public key 22 corresponding to the user 21 requesting the access, based on information obtained from the access control information group 12. That is, in response to the access request to the object 6, the access control information group 12 obtains the permission type of the requested access to the object 6 with respect to the public key 22, and if the access is permitted, the requested access is performed.
【0013】窓口装置14は、ユーザ21と、ユーザ鍵
証明装置11、オブジェクトアクセス装置13との仲介
を行うもので、ユーザからオブジェクトへのアクセス要
求及び公開鍵22を受け取り、公開鍵22が正当である
場合に、この公開鍵22を記憶する。The contact device 14 mediates between the user 21 and the user key certification device 11 and the object access device 13, and receives a request for access to an object from the user and the public key 22, and the public key 22 is valid. In some cases, this public key 22 is stored.
【0014】次に、このアクセス制御システムの動作に
ついて、図2に基づき説明する。まず、窓口装置14が
ユーザ21から公開鍵22を受け取ると、この公開鍵2
2をユーザ鍵証明装置11に渡す(ステップC1)。次
いで、ユーザ鍵証明装置11が任意の文字列を窓口装置
14に渡し、窓口装置14は該文字列をユーザ21に返
す(ステップC2)。窓口装置140は、署名装置24
を介してユーザ21が該文字列を非公開鍵23で署名し
たデータを得、ユーザ鍵証明装置11に渡す(ステップ
C3)。Next, the operation of the access control system will be described with reference to FIG. First, when the counter device 14 receives the public key 22 from the user 21, the public key 2
2 is passed to the user key certification device 11 (step C1). Next, the user key certification device 11 passes an arbitrary character string to the window device 14, and the window device 14 returns the character string to the user 21 (step C2). The contact device 140 is a signature device 24
, The user 21 obtains data obtained by signing the character string with the private key 23, and passes the data to the user key certification device 11 (step C3).
【0015】ユーザ鍵証明装置11は、渡されたデータ
を公開鍵22でベリファイし(ステップC4)、公開鍵
22が正当であることが確認できた場合、窓口装置14
に公開鍵22が正当であることを伝える。窓口装置14
は、公開鍵22が正当である場合に、この公開鍵22を
記憶する(ステップC5)。The user key certification device 11 verifies the passed data with the public key 22 (step C4), and when it is confirmed that the public key 22 is valid, the window device 14
To the public that the public key 22 is valid. Window device 14
If the public key 22 is valid, the public key 22 is stored (step C5).
【0016】次いで、窓口装置14にユーザ21からの
あるオブジェクト6へのあるアクセスの要求が発生する
と、この窓口装置14は、オブジェクトアクセス装置1
3へこのアクセス要求および公開鍵22を渡す(ステッ
プD1)。オブジェクトアクセス装置13は、アクセス
制御情報群12より該ユーザ21の公開鍵22に対する
要求された該オブジェクト6への該アクセスの可否を得
る(ステップD2)。ここで、このアクセスが可能であ
れば、このオブジェクト6へのアクセスを行う(ステッ
プD3)。Next, when a request for a certain access from the user 21 to a certain object 6 occurs at the window device 14, the window device 14
3 and passes the access request and the public key 22 (step D1). The object access device 13 obtains from the access control information group 12 whether or not the access to the requested object 6 with respect to the public key 22 of the user 21 is permitted (step D2). Here, if the access is possible, access to the object 6 is performed (step D3).
【0017】ここで、このアクセス制御システムの動作
について、具体例を用いて詳細に説明する。まず、窓口
装置14がユーザ21から得た128bitの公開鍵2
2”asdfjkl;asdfjkl;”をユーザ鍵証
明装置11に渡し、ユーザ鍵証明装置11が返す任意の
文字列”0123456789ABCDEF”をユーザ
21に返す。Here, the operation of the access control system will be described in detail using a specific example. First, the window device 14 obtains the 128-bit public key 2 obtained from the user 21.
2 "Asdfjkl;asdfjkl;" is passed to the user key certification device 11, and an arbitrary character string "01234567789ABCDEF" returned by the user key certification device 11 is returned to the user 21.
【0018】ユーザ鍵証明装置11は、ユーザ21から
渡される文字列を公開鍵22に対応する非公開鍵23で
署名した値”;lkjfdsa;lkjfdsa”を窓
口装置14から得、公開鍵22でベリファイし、該文字
列を公開鍵22に対応する非公開鍵23で署名した値に
間違いが無ければ、その旨を窓口装置14に伝え、窓口
装置14は公開鍵22を記憶する。The user key certification device 11 obtains a value “; lkjfdsa; lkjfdsa” obtained by signing the character string passed from the user 21 with the private key 23 corresponding to the public key 22 from the window device 14, and verifies the value with the public key 22. If there is no mistake in the value obtained by signing the character string with the private key 23 corresponding to the public key 22, the fact is notified to the window device 14, and the window device 14 stores the public key 22.
【0019】次いで、ユーザ21からオブジェクト6の
ファイル”c:¥autoexec.bat”への読み
取り要求が発生した場合、窓口装置14は、この読み取
り要求および公開鍵22をオブジェクトアクセス装置1
3に渡す。オブジェクトアクセス装置13は、アクセス
制御情報群12より、公開鍵22に対しファイル”c:
¥autoexec.bat”への読み取りが許可され
ているか否かを調べ、許可されていれば、このファイル
への読み取りを行う。Next, when a request for reading the file “c: @ autoexec.bat” of the object 6 is issued from the user 21, the window device 14 transmits the read request and the public key 22 to the object access device 1.
Pass to 3. The object access device 13 sends the file “c:
\ Autoexec. It checks whether reading to "bat" is permitted, and if permitted, reads this file.
【0020】本実施形態によれば、公開鍵方式によりユ
ーザ21の有する公開鍵22を確認し、かつ該公開鍵2
2によりオブジェクト6へのアクセス制御を行うので、
ユーザ情報を管理することなく、オブジェクト6へのユ
ーザ21毎のアクセス制御を行うことができる。According to this embodiment, the public key 22 of the user 21 is confirmed by the public key method, and the public key 2
2 controls access to the object 6,
Access control to the object 6 for each user 21 can be performed without managing user information.
【0021】[第2の実施形態]図3は本発明の第2の
実施形態のアクセス制御システムを示す構成図であり、
このアクセス制御システムは、ユーザ鍵証明装置(ユー
ザ鍵証明手段)31、アクセス制御情報群12、オブジ
ェクトアクセス装置13、シェル装置(シェル手段)3
2、要求暗号化装置33及びオブジェクト6により構成
されている。また、ユーザ21は、公開鍵22及び非公
開鍵23を有する。[Second Embodiment] FIG. 3 is a block diagram showing an access control system according to a second embodiment of the present invention.
This access control system includes a user key certifying device (user key certifying means) 31, an access control information group 12, an object access device 13, a shell device (shell means) 3.
2. It is composed of the request encryption device 33 and the object 6. The user 21 has a public key 22 and a private key 23.
【0022】ユーザ鍵証明装置31は、要求メッセージ
を非公開鍵23で暗号化したデータと公開鍵22とを受
け取り、データを公開鍵22によって複合し、復合が成
功したら、データを復合したものである要求メッセージ
を返す。アクセス制御情報群12は、各オブジェクト6
の各アクセス種別に対する公開鍵22毎の利用可不可情
報を有する。オブジェクトアクセス装置13は、オブジ
ェクト6へのアクセス要求に対し、アクセス制御情報群
12より、公開鍵22に対する要求されたオブジェクト
6へのアクセス種別の可否を得、許可されている場合は
要求されたアクセスを行う。The user key certification device 31 receives the data obtained by encrypting the request message with the private key 23 and the public key 22, decrypts the data with the public key 22, and if the decryption is successful, decrypts the data. Returns a certain request message. The access control information group 12 includes each object 6
Of each public key 22 with respect to each access type. In response to the access request to the object 6, the object access device 13 obtains, from the access control information group 12, whether or not the type of access to the public key 22 to the requested object 6 is possible. I do.
【0023】シェル装置32は、要求暗号化装置33よ
り受け取った暗号化されたデータおよび公開鍵22をユ
ーザ鍵証明装置31に渡し、複合された要求メッセージ
が得られた場合に、要求にしたがった処理を実行し、そ
の中でオブジェクト6へのアクセス要求が発生した場合
に、オブジェクトアクセス装置13に、アクセス要求お
よび公開鍵22を渡す。要求暗号化装置33は、ユーザ
21からの要求メッセージをユーザ21の非公開鍵23
により暗号化したものを、公開鍵22と共にシェル装置
32に渡す。The shell device 32 passes the encrypted data and the public key 22 received from the request encryption device 33 to the user key certification device 31, and follows the request when a combined request message is obtained. The processing is executed, and when an access request to the object 6 occurs during the processing, the access request and the public key 22 are passed to the object access device 13. The request encryption device 33 transmits the request message from the user 21 to the private key 23 of the user 21.
Is passed to the shell device 32 together with the public key 22.
【0024】次に、このアクセス制御システムの動作に
ついて、図4に基づき説明する。まず、要求暗号化装置
33によりユーザ21からの要求メッセージをユーザ2
1の非公開鍵23により暗号化したものを、シェル装置
32が公開鍵22と共に受け取る(ステップE1)。次
いで、シェル装置32は、要求暗号化装置33より受け
取った暗号化されたデータおよび公開鍵22を、ユーザ
鍵証明装置31に渡す(ステップE2)。Next, the operation of the access control system will be described with reference to FIG. First, the request encryption device 33 sends a request message from the user 21 to the user 2
The shell device 32 receives the encrypted one with the private key 23 together with the public key 22 (step E1). Next, the shell device 32 passes the encrypted data and the public key 22 received from the request encryption device 33 to the user key certification device 31 (step E2).
【0025】ユーザ鍵証明装置31は、要求メッセージ
を非公開鍵23で暗号化したデータと公開鍵22とを受
け取り、データを公開鍵22によって複合し(ステップ
E3)、復合が成功したらデータを復合したものである
要求メッセージをシェル装置32に返す(ステップE
4)。シェル装置32は、複合された要求メッセージが
えられた場合に、要求にしたがった処理を実行する(ス
テップE5)。The user key certification device 31 receives the data obtained by encrypting the request message with the private key 23 and the public key 22 and decrypts the data with the public key 22 (step E3). Is returned to the shell device 32 (step E).
4). When the combined request message is obtained, the shell device 32 executes a process according to the request (step E5).
【0026】この処理の中で、オブジェクト6へのアク
セス要求があった場合に、シェル装置32は、オブジェ
クトアクセス装置13にアクセス要求および公開鍵22
を渡す(ステップF1)。オブジェクトアクセス装置1
3は、オブジェクト6へのアクセス要求に対し、アクセ
ス制御情報群12より、公開鍵22に対する要求された
オブジェクト6へのアクセス種別の可否を得、許可され
ている場合には要求されたアクセスを行う(ステップF
2)。In this process, when there is a request for access to the object 6, the shell device 32 sends the access request and the public key 22 to the object access device 13.
Is passed (step F1). Object access device 1
In response to the access request to the object 6, the access control information group 12 obtains the permission type of the requested access to the object 6 with respect to the public key 22 from the access control information group 12, and performs the requested access if permitted. (Step F
2).
【0027】ここで、このアクセス制御システムの動作
について、具体例を用いて詳細に説明する。まず、要求
暗号化装置33より、ユーザ21からのオブジェクト6
のファイル”c:¥autoexec.bat”の読み
取り要求を含むスクリプトをユーザ21の非公開鍵23
により暗号化したデータを、公開鍵22とともにシェル
装置32に渡す(ステップE1)。Here, the operation of this access control system will be described in detail using a specific example. First, the request encryption device 33 sends the object 6 from the user 21.
A script including a request to read the file “c: @ autoexec.bat” is stored in the private key 23 of the user 21.
The encrypted data is passed to the shell device 32 together with the public key 22 (step E1).
【0028】次いで、シェル装置32は、要求暗号化装
置33より受け取った暗号化されたデータおよび公開鍵
22を、ユーザ鍵証明装置31に渡す(ステップE
2)。ユーザ鍵証明装置31は、要求メッセージを非公
開鍵23で暗号化したデータと公開鍵22とを受け取
り、このデータを公開鍵22によって複合し(ステップ
E3)、復合が成功したら、データを復合したものであ
るスクリプトをシェル装置32に返す(ステップE
4)。Next, the shell device 32 passes the encrypted data and the public key 22 received from the request encryption device 33 to the user key certification device 31 (step E).
2). The user key certification device 31 receives the data obtained by encrypting the request message with the private key 23 and the public key 22, combines the data with the public key 22 (step E3), and if the decryption is successful, decrypts the data. Is returned to the shell device 32 (step E
4).
【0029】シェル装置32は、複合されたスクリプト
が得られた場合に、このスクリプトを実行する(ステッ
プE5)。このスクリプトの中で、ファイル”c:¥a
utoexec.bat”の読み取り要求があった場合
に、シェル装置32は、オブジェクトアクセス装置13
に、該アクセス要求および公開鍵22を渡す(ステップ
F1)。When the combined script is obtained, the shell device 32 executes this script (step E5). In this script, the file "c: \ a
utoexec. When the read request of “bat” is issued, the shell device 32
The access request and the public key 22 are passed to the server (step F1).
【0030】オブジェクトアクセス装置13は、このフ
ァイル”c:¥autoexec.bat”への読み取
り要求に対し、アクセス制御情報群12より公開鍵22
に対する要求された該ファイルへの読み取りの可否を
得、許可されている場合には読み取りを行う(ステップ
F2)。The object access device 13 responds to the read request for the file “c: @ autoexec.bat” by using the public key 22 from the access control information group 12.
Is read or not, and if it is permitted, the file is read (step F2).
【0031】本実施形態によれば、上述した第1の実施
形態と同様に、公開鍵方式によりユーザ21の有する公
開鍵22を確認し、かつ該公開鍵22によりオブジェク
ト6へのアクセス制御を行うので、ユーザ情報を管理す
ることなく、オブジェクト6へのユーザ21毎のアクセ
ス制御を行うことができる。以上、本発明のアクセス制
御システムの各実施形態について図面に基づき説明して
きたが、具体的な構成は各実施形態に限定されるもので
はなく、本発明の要旨を逸脱しない範囲で設計の変更等
が可能である。According to this embodiment, as in the first embodiment, the public key 22 of the user 21 is confirmed by the public key method, and access control to the object 6 is performed by the public key 22. Therefore, access control to the object 6 for each user 21 can be performed without managing user information. As described above, each embodiment of the access control system of the present invention has been described based on the drawings. However, the specific configuration is not limited to each embodiment, and a design change and the like may be made without departing from the gist of the present invention. Is possible.
【0032】[0032]
【発明の効果】以上説明した様に、本発明のアクセス制
御システムによれば、公開鍵方式によりユーザの有する
公開鍵を確認し、かつ該公開鍵によりアクセス制御を行
うので、ユーザ情報を管理することなく、ユーザ毎のア
クセス制御を行うことができる。したがって、ユーザ管
理を集中的に行うことなしに、ユーザを区別しアクセス
制御を行うことができる。As described above, according to the access control system of the present invention, the public key possessed by the user is confirmed by the public key system and the access control is performed by the public key, so that the user information is managed. Access control can be performed for each user without any need. Therefore, it is possible to distinguish users and perform access control without centrally performing user management.
【図1】 本発明の第1の実施形態のアクセス制御シス
テムを示す構成図である。FIG. 1 is a configuration diagram showing an access control system according to a first embodiment of the present invention.
【図2】 本発明の第1の実施形態のアクセス制御シス
テムの動作を示す流れ図である。FIG. 2 is a flowchart illustrating an operation of the access control system according to the first exemplary embodiment of the present invention.
【図3】 本発明の第2の実施形態のアクセス制御シス
テムを示す構成図である。FIG. 3 is a configuration diagram illustrating an access control system according to a second embodiment of the present invention.
【図4】 本発明の第2の実施形態のアクセス制御シス
テムの動作を示す流れ図である。FIG. 4 is a flowchart illustrating an operation of the access control system according to the second exemplary embodiment of the present invention.
【図5】 従来のアクセス制御システムを示す構成図で
ある。FIG. 5 is a configuration diagram showing a conventional access control system.
【図6】 従来のアクセス制御システムの動作を示す流
れ図である。FIG. 6 is a flowchart showing the operation of a conventional access control system.
1 ユーザ認証装置 2 ユーザパスワード情報群 3 アクセス制御情報群 4 オブジェクトアクセス装置 5 窓口装置 6 オブジェクト 7 ユーザ 8 ユーザid 9 パスワード 11 ユーザ鍵証明装置(ユーザ鍵証明手段) 12 アクセス制御情報群 13 オブジェクトアクセス装置(オブジェクトアクセ
ス手段) 14 窓口装置(窓口手段) 21 ユーザ 22 公開鍵 23 非公開鍵 24 署名装置 31 ユーザ鍵証明装置(ユーザ鍵証明手段) 32 シェル装置(シェル手段) 33 要求暗号化装置REFERENCE SIGNS LIST 1 user authentication device 2 user password information group 3 access control information group 4 object access device 5 window device 6 object 7 user 8 user id 9 password 11 user key certification device (user key certification device) 12 access control information group 13 object access device (Object access means) 14 Window device (Window device) 21 User 22 Public key 23 Private key 24 Signature device 31 User key certification device (User key certification device) 32 Shell device (Shell device) 33 Request encryption device
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11094197AJP2000286840A (en) | 1999-03-31 | 1999-03-31 | Access control system |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11094197AJP2000286840A (en) | 1999-03-31 | 1999-03-31 | Access control system |
| Publication Number | Publication Date |
|---|---|
| JP2000286840Atrue JP2000286840A (en) | 2000-10-13 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11094197APendingJP2000286840A (en) | 1999-03-31 | 1999-03-31 | Access control system |
| Country | Link |
|---|---|
| JP (1) | JP2000286840A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2394803A (en)* | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
| US7415113B2 (en) | 2002-10-31 | 2008-08-19 | Hewlett-Packard Development Company, L.P. | Management of security key distribution |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10171760A (en)* | 1996-12-10 | 1998-06-26 | Nippon Telegr & Teleph Corp <Ntt> | Information processing system and confidential information management method in the information processing system |
| JPH10269184A (en)* | 1997-03-28 | 1998-10-09 | Hitachi Ltd | Network system security management method |
| JPH10336172A (en)* | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | How to manage public keys for electronic authentication |
| JPH11167551A (en)* | 1997-12-03 | 1999-06-22 | Mitsubishi Electric Corp | Server, server access control method, and information recording medium |
| JPH11265349A (en)* | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system, security method, transmission / reception log management method, mutual confirmation method, and public key generation management method applied to the computer system |
| JPH11353280A (en)* | 1998-06-10 | 1999-12-24 | Hitachi Ltd | Identity verification method and system by encrypting secret data |
| JP2000099469A (en)* | 1998-09-17 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | Authentication and authorization method in open distributed network |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10171760A (en)* | 1996-12-10 | 1998-06-26 | Nippon Telegr & Teleph Corp <Ntt> | Information processing system and confidential information management method in the information processing system |
| JPH10269184A (en)* | 1997-03-28 | 1998-10-09 | Hitachi Ltd | Network system security management method |
| JPH10336172A (en)* | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | How to manage public keys for electronic authentication |
| JPH11167551A (en)* | 1997-12-03 | 1999-06-22 | Mitsubishi Electric Corp | Server, server access control method, and information recording medium |
| JPH11265349A (en)* | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system, security method, transmission / reception log management method, mutual confirmation method, and public key generation management method applied to the computer system |
| JPH11353280A (en)* | 1998-06-10 | 1999-12-24 | Hitachi Ltd | Identity verification method and system by encrypting secret data |
| JP2000099469A (en)* | 1998-09-17 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | Authentication and authorization method in open distributed network |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2394803A (en)* | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
| US7415113B2 (en) | 2002-10-31 | 2008-08-19 | Hewlett-Packard Development Company, L.P. | Management of security key distribution |
| US7512240B2 (en) | 2002-10-31 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Management of security key distribution |
| Publication | Publication Date | Title |
|---|---|---|
| KR101054970B1 (en) | A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information | |
| RU2147790C1 (en) | Method for transferring software license to hardware unit | |
| JP5695120B2 (en) | Single sign-on between systems | |
| US7797544B2 (en) | Attesting to establish trust between computer entities | |
| CN100580657C (en) | Distributed Single Sign-On Service | |
| JP4095051B2 (en) | Home network device capable of automatic ownership authentication, home network system and method thereof | |
| US7139918B2 (en) | Multiple secure socket layer keyfiles for client login support | |
| JP5201716B2 (en) | Cryptographic module distribution system, cryptographic management server device, cryptographic processing device, client device, cryptographic management program, cryptographic processing program, and client program | |
| JP4405575B2 (en) | Encryption management device, decryption management device, and program | |
| WO2003105400A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
| JP2004021755A (en) | Storage device | |
| JP2002073568A (en) | System and method for personal identification and program supply medium | |
| JP2001326632A (en) | Distributed group management system and method | |
| JP2002169465A (en) | Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium | |
| JP2002175277A (en) | Information processing device and information processing method, and program providing medium | |
| JP2004013600A (en) | Data processing system, data processing device and method, and its computer program | |
| JP2002169464A (en) | Personal identification certificate link system, information processor and information processing method as well as program provider | |
| JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
| JPH05298174A (en) | Remote file access system | |
| JP2003345930A (en) | Attribute certificate management method and device | |
| JP2004015507A (en) | Access right management system, communication processor and method, and computer program | |
| JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
| JP2004015495A (en) | Authority management system, information processing apparatus and method therefor, as well as computer program | |
| JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
| JP2000286840A (en) | Access control system |
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20040106 | |
| RD01 | Notification of change of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7421 Effective date:20040205 | |
| A521 | Written amendment | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20040223 | |
| A521 | Written amendment | Free format text:JAPANESE INTERMEDIATE CODE: A821 Effective date:20040205 | |
| A911 | Transfer to examiner for re-examination before appeal (zenchi) | Free format text:JAPANESE INTERMEDIATE CODE: A911 Effective date:20040310 | |
| A912 | Re-examination (zenchi) completed and case transferred to appeal board | Free format text:JAPANESE INTERMEDIATE CODE: A912 Effective date:20040528 | |
| RD01 | Notification of change of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7421 Effective date:20050311 |