访问控制方法及系统的制作方法

文档序号:6586756阅读:193来源:国知局
专利名称:访问控制方法及系统的制作方法
技术领域
本发明涉及访问的控制方法及系统,特别是涉及在业务使用者一侧根据业务提供者一侧提供的业务等、控制对业务提供者一侧系统的访问的方法及装置。
背景技术
在与通过网络连接的服务器一侧协调地进行作业的通用客户系统中,在能够利用服务器一侧提供的业务的环境中,作为限制利用该业务的技巧存在着下述两种方式限制对通用客户系统本身的利用的方式,当通用客户系统出厂时对该通用客户系统中使用的应用软件本身施加限制其利用的功能、在利用软件时须取得许可证以便在通用客户系统一侧解除该限制;以及服务器管理方式,在服务器一侧对通用客户系统控制对服务器的访问权限、由此来限制利用服务器一侧所提供的业务。
在上述限制对通用客户系统本身的利用的方式的情况下、在想利用服务器一侧提供的业务时,通过从许可证服务器接受用于解除限制的解除键并将其装入该通用客户系统,就可以利用业务了。此外,在上述服务器管理方式的情况下,在服务器一侧保存着通用客户系统的许可证信息(通行字等),当利用通过通用客户系统的业务时,在验证了许可证信息之后就可以利用了。
但是,有关上述现有技术存在着问题。在限制对通用客户系统本身的利用的方式中,由于客户系统是通用的故在想限制服务器一侧提供的每一个业务的利用的情况下,必须预先由该客户系统来管理限制利用的业务的表格,此外,即使提供了设有限制其利用的新业务、也不能在服务器一侧每一次都将其附加上去。在服务器一侧管理方式中,在利用由通用客户系统送来的通行字对于是不是可以利用业务的通用客户系统进行判断的情况下,在服务器一侧必须有用于通行字管理的系统。
在此,当在互联网上接受业务时为了排除窃听等对安全的威胁,有使用称为SSL(安全插入层)及TLS(传送层安全性)的标准规格来确保安全的通信路径的技巧。在当前的www服务器及www浏览器中存储着预定的多个认证局的认证局证明书(在包含认证局公开密钥的认证局信息中,自己以认证局的密钥进行了电子签名的证明书),服务器或客户在确保通信路径时使用该认证局证明书来验证由对方送来的证明书(客户证明书·服务器证明书)的每一个是不是由可靠的认证局发行的,由此可进行某种程度的访问控制。但是,当前的认证局证明书以用于确保安全的通信路径的认证为着眼点,没有确立对应于限制业务的利用及其它条件的认证局证明书的发行、利用的计划。
再有,通常,在认证局中以客户为单位审查了客户证明书之后予以发行,想利用新业务的用户每一次都有必要把客户公开密钥、住址等个人信息向认证局递交。

发明内容
本发明的目的在于提供这样的方法及系统,能够在业务利用者一侧进行对业务提供者一侧的访问控制。
本发明的另一目的在于提供这样的方法及系统,能够灵活地进行限制每个业务的利用。
为了达到上述目的,本发明的特征在于,通过把限制利用布置到在判断是否有访问权限时所利用的信息(包含根证明书的认证局证明书等)中,在证明书验证(在SSL中的、确立安全的传输路径时进行的验证等)时只使用可以利用的认证局证明书等,由此进行访问控制。此外,本发明的特征在于,进行这样的许可证管理,以随在其后的形式把许可证信息附加到认证局证明书等上,利用该许可证信息限制认证局证明书等的利用,同时每一次都能够附加可以利用的业务。
更具体地说,本发明是在业务利用者一侧系统(客户系统等)那样的访问一侧的系统(第2系统)中控制对在业务提供者一侧系统(服务器系统等)那样的被访问一侧的系统(第1系统)的访问的方法,该第2系统通过网络等与该第1系统连接起来,该控制方法的特征在于,管理在判断第1系统是否有对第2系统的访问权限时所利用的第1信息(包含根证明书的认证局证明书等),把第1信息作成在规定的条件下可以利用的状态,在对第1系统的访问时接受从第1系统送来的第2信息(确定第1系统的证明书等)、在与第2信息对应的第1信息作为可以利用的状态而存在的情况下比较第1信息与第2信息,并根据比较的结果定为以后可以对第1系统进行访问。在此,所谓规定的条件是涉及限制第1信息的利用那样的条件,例如上述第1信息的有效期限及可以利用上述第1信息的连接目标信息。
再有,为了达到上述目的,也可以利用实现上述功能的程序或存储着程序的记录媒体。
附图的简单说明

图1为示出本发明一实施例的系统结构图。
图2为示出把本发明应用于客户系统中的一实施例的框图。
图3为标记识别信息保管区的数据结构图。
图4为涉及许可证信息900的数据结构图。
图5为示出可以利用认证局证明书信息暂时保管区内信息的数据结构图。
图6为示出许可证服务器的结构之一实施例的框图。
图7为示出在取得许可证信息时的客户系统的处理的流程图。
图8为涉及许可证信息要求消息的数据结构图。
图9为示出在取得许可证信息时的许可证服务器的处理的流程图。
图10为示出在取得许可证信息后的客户系统的处理的流程图。
图11为示出在验证许可证信息时的客户系统的处理的流程图。
图12为示出客户系统的、利用服务器时的处理的流程图。
图13为涉及可以利用信息管理部中的利用标记的状态监视的流程图。
发明的
具体实施例方式
下面,参照附图,详细地说明本发明的实施例,本发明并不限定于这些实施例。
图1为示出本发明一实施例的系统结构图。本系统由认证局服务器100、许可证服务器200、业务提供者服务器300、及业务利用者利用的客户系统400构成,但是各服务器不一定必须是以单一功能分别独立的服务器,例如认证局服务器100及许可证服务器200可由同一主体来运营。在各服务器间、及各服务器与客户系统间可根据需要通过互联网等网络进行连接。
认证局服务器100保存着认证局证明书、及在认证局证明书中存储着的与公开密钥成对的密钥,把该认证局证明书通过许可证服务器200提供给客户系统400。本发明的认证局证明书例如是把公开密钥附加到亲自以密钥进行了的电子签名上的、自己签名的电子证明书那样的确定认证局的信息,是在服务器证明书验证时可以利用的信息。本发明的认证局证明书是可以在标准约定的SSL中利用的也好、或者是在另外的约定中利用的也好,在与标准约定的SSL并用的情况下、利用SSL的功能都能保证安全的通信路径确保。此外,对业务提供者服务器300发行业务提供者用电子证明书(服务器证明书)。所谓本发明中的服务器证明书例如是包含业务提供者保存着的公开密钥对中的公开密钥的电子证明书、是以与在认证局服务器100的认证局证明书中存储着的公开密钥成对的密钥进行了电子签名的证明书那样的确定业务提供者的信息。服务器证明书的合法性利用附加在认证局服务器100提供的认证局证明书中的公开密钥来验证。业务提供者服务器300根据来自客户系统400的访问对业务利用者提供业务。许可证服务器200供给许可证信息,该信息许可利用业务利用者为了在客户系统400中利用特定的业务而使用的认证局证明书。更为理想的是,持有在亲自用密钥进行了自己电子签名的证明书中附加了公开密钥的自己签名的电子证明书,把许可证信息通过许可证服务器的密钥作成电子签名来供给。客户系统400具备用于利用业务提供者服务器300的业务的访问控制系统。
图2为示出本发明的客户系统的结构的框图。客户系统400具有进行用于利用业务的许可证验证的基于系统410;以及保管业务利用中使用的认证局证明书及与其关联的许可证信息的客户利用标记510。客户利用标记510与基干系统410是可拆装的,例如可经由USB或PCMCIA。
基干系统410具有通信装置415、存储部420、输入装置436、输出装置437、及控制部。在控制部中包含验证许可证信息合法性的许可证验证部431、验证服务器证明书并进行访问控制的连接控制部432、控制对可以利用的认证局证明书的管理的可以利用信息管理部435、与许可证服务器一起进行用于供给许可证的计费处理的计费客户部438、及许可证信息要求生成部439,它生成用于对许可证服务器的许可证信息要求的消息。在存储部420内具有许可证服务器自己签名电子证明书保管区421,它存储着为了验证许可证信息的合法性而使用的许可证服务器200的自己签名证明书;标记存储信息参照目标信息存储区422,它示出客户利用标记510内的认证局证明书及许可证信息的存储部位;可以利用认证局证明书信息暂时存储区423,它在验证了许可证信息的合法性之后、用于以能够利用有关联的认证局证明书的方式暂时存储;以及计费ID暂时保管区424,它暂时保管从许可证服务器接受的作为表示计费结束的标识符的计费ID。
客户利用标记510具有存储部570、及标记内存储验证部560,它用于只对特定的标记来存储许可证信息。存储部570由下列构成存储着用于唯一地识别标记的信息的标记识别信息保管区571;以及认证局证明书及客户信息保管区572,它存储为了利用基干系统从业务提供者那里享受业务而需要的认证局证明书及限制该认证局证明书的利用的客户信息。
再有,由上述客户系统400实现的本发明的功能也可以作为软件来提供。可以这样来执行,例如设置存储实现许可证验证部431之一功能的程序的记录媒体,把该程序通过与客户系统400连接的驱动装置读入到客户系统400中,或者通过互联网将其传送到客户系统400中。
图6为示出许可证服务器的结构的框图。许可证服务器200对客户系统400供给许可证并管理供给许可证时的计费。许可证服务器200由下列构成在对客户系统400计费后发行计费ID并进行管理的计费管理部210;检查许可证信息要求的合法性及生成许可证信息的许可证信息发行部220;存储部230;以及通信装置240。在存储部230内具有保管由认证局服务器100发行的认证局证明书的认证局证明书保管区231、及在生成许可证信息时利用的许可证服务器公开密钥对保管区232。
下面,按照图7的流程图,说明本发明的许可证信息取得方法中一直到发送许可证信息取得要求的、客户系统400的处理。在得到业务利用者的许可证信息时,如果在许可证服务器200与客户系统400之间结帐的计费处理事前就结束了,则许可证服务器200对客户系统400发行表示计费处理结束了的计费ID,把该计费ID存储到客户系统400内的计费ID暂时保管区424中。此外,在许可证服务器200内的计费管理部210中,还把成为发行许可证信息的对象的认证局证明书与计费ID连接起来。
许可证信息要求生成部439取得存储在客户利用标记510内的标记识别信息保管区571中的唯一地识别标记的标记识别号码810(图3)(步骤1010),从计费ID暂时保管区424取得计费ID(步骤1020),在用存储在许可证服务器自己签名证明书保管区521中的许可证服务器自己签名证明书的公开密钥进行加密并生成了许可证信息要求消息之后(步骤1030)、通过通信装置415对许可证服务器200发送许可证信息要求消息(步骤1040)。再有,步骤1010与步骤1020的顺序不限。
图8为涉及许可证信息要求消息1100的数据结构图。用许可证服务器自己签名证明书内的公开密钥加密了许可证要求消息1100的标记识别号码1101及计费ID 1102。通过要求许可证信息这样来附加标记识别号码,能够以客户利用标记为单位来供给、管理许可证。其结果,即使在利用者所利用的基干系统410不固定的情况下,由于携带了客户利用标记故合法的利用者也能够减轻对每一个基干系统410要求认证局证明书及许可证信息的麻烦。此外,如后述那样,在由多人共用基干系统410的情况下,通过根据客户利用标记的装卸来削除基干系统410内的信息能够防止渗透性地利用他人得到的认证局证明书及许可证信息。
其次,按照图9的流程图说明许可证服务器200的处理。许可证信息发行部220在接受了许可证信息要求消息1100之后,从许可证公开密钥对保管区231取出亲自具有的、与许可证服务器自己证明书内公开密钥成对的密钥,在把加密了的许可证信息要求消息1100解码后(步骤1210)在计费管理部210中确认计费ID 1102是否合法(步骤1220)。当计费ID 1102不合法时,把表示不合法这个意思的错误消息发送给客户系统400并结束处理(步骤1230)。当计费ID 1102合法时,在许可证信息发行部220中进行生成许可证信息的处理。
许可证信息发行部220从认证局证明书保管区231取出认证局服务器100发行了的认证局证明书中的许可证供给对象的认证局证明书(步骤1240),生成许可证信息(步骤1250)。许可证服务器200把许可证信息900及有关联的认证局证明书发送到客户系统400(步骤1260)。
图4是许可证信息900的数据结构图。许可证信息900的许可证基本信息940由下列构成成为许可证供给的对象的认证局证明书的散列910、表示该认证局证明书可以利用的有效期间的许可证有效期限920、及标记识别号码930,把以许可证服务器所保存的密钥进行了电子签名的电子签名信息960提供给许可证基本信息940。再有,也可以进而把连接目标信息935附加到许可证基本信息940上。通过这样来设置连接目标信息935,能够设定以连接目标为单位、以业务为单位来利用认证局证明书。作为连接目标信息935,有描述可以连接的对方目标的URL等的标识符的方法、及描述不可连接的对方目标的标识符的方法,可根据实施例随时加以变更。
其次,按照图10的流程图,说明客户系统400在接受了来自2许可证服务器的许可证信息之后的处理。基干系统410在接受了来自许可证服务器200的消息之后(步骤1310),确认该消息是错误消息还是许可证信息(步骤1320)。如果该消息是错误消息,则在输出装置437上显示错误消息并结束处理(步骤1330)。如果该消息是许可证消息及认证局证明书,则由输出装置437对认证局证明书的内容进行画面显示(步骤1340),并根据来自输入装置436的业务利用者的输入批准来确认是否在客户利用标记510中进行登录(步骤1350)。不登录时,把表示这个意思的消息输出给输出装置437并结束处理(步骤1330)。登录时,把认证局证明书及许可证信息送到标记内存储验证部560,在存储验证部560中从存储部570内的标记识别信息保管区571取出标记识别号码810(步骤1360),与许可证信息内的标记识别号码930进行比较、确认其是否一致(步骤1370)。只在其结果一致时才把认证局证明书及许可证信息存储到认证局证明书及许可证信息保管区572中(步骤1380)。不一致时,使输出装置437显示错误消息并结束处理(步骤1330)。
其次,使用图11的流程图,说明客户系统400在许可证信息验证时的处理。可以利用信息管理部435监视是否把客户利用标记510与基干系统410连接起来、可以利用510了吗(步骤1405)。如果是不可利用,则把表示不可利用的意思的消息输出给输出装置437并结束处理(步骤1470)。如果是可以利用,则许可证验证部431参照在标记存储信息参照目标信息存储区422内存储着的标记内的许可证信息存储目标、取出在认证局证明书及许可证信息保管区572中存储着的全部许可证信息及认证局证明书(步骤1410),按照下述顺序对于认证局证明书与许可证信息的对进行许可证信息验证。从许可证服务器自己签名证明书保管区421取出许可证验证用自己签名证明书(步骤1415)并进行签名验证,以验证是否是从合法的许可证服务器接受的许可证信息(步骤1420)。在验证中失败了时输出错误消息(步骤1490),存在着其它许可证信息时返回到步骤1420,不存在其它许可证信息时结束处理(步骤1440)。其次,计算认证局证明书的散列、通过与在许可证信息内存储着的认证局证明书的散列信息进行比较,来确认与许可证信息的连接(步骤1425)。散列信息不一致时输出错误消息(步骤1490),存在着其它许可证信息时返回到步骤1420,不存在其它许可证信息时结束处理(步骤1440)。其次,许可证有效期限920与当前时刻进行比较,确认是否在有效期间内(步骤1430)。在有效期限外时输出错误消息(步骤1490),存在着其它许可证信息时返回到步骤1420,不存在其它许可证信息时结束处理(步骤1440)。在有效期限内时,把与许可证信息有关联的认证局证明书及许可证有效期限等许可证信息内的信息作为可以利用的认证局证明书信息存储到可以利用认证局证明书信息暂时保管区423中(步骤1435),存在着其它许可证信息时返回到步骤1420,不存在其它许可证信息时结束处理(步骤1440)。
再有,即使根据实施例存储到可以利用认证局证明书信息暂时保管区423中的只是认证局证明书,但也可以是认证局证明书及许可证信息这双方。
图5为示出可以利用认证局证明书信息暂时保管区内信息522的数据结构图。在本实施例中,该信息由下列构成成为可以利用的认证局证明书1001、表示认证局证明书的可以利用期限的许可证结束时间1002、及表示认证局证明书的可以利用目标的连接目标信息1003。通过把许可证结束时间1002、连接目标信息1003与认证局证明书1001一起存储,提高了后述的业务利用时的客户系统400的连接验证处理效率。
使用图12的流程图,说明客户系统400在业务利用时的处理。许可证验证部431在利用认证局证明书1001时验证许可证结束时间1002是否过了当前时刻(步骤1510、1520),过了时输出许可证有效期限已满消息并结束处理、由此禁止利用认证局证明书(步骤1540),只有在许可证有效期限内的情况下才能够利用认证局证明书(步骤1530)。通过进行这样的处理、在被存储在可以利用认证局证明书信息暂时存储区423内的状态下,可以防止利用过了许可证有效期限的认证局证明书。
其次,连接控制部432根据在从业务提供者300送来的业务提供者用证明书中存储的URL等来确定业务提供者(步骤1550),判断有无具有与确定了的业务提供者对应的连接目标信息1003的可以利用的认证局证明书(步骤1560)。在有可以利用的认证局证明书时,使用认证局证明书验证业务提供者用证明书(步骤1570),在验证的结果是作为业务提供者用证明书有合法性时,把对业务提供者的、以后的访问定为可以(步骤1580)。在其结果是没有可以利用的认证局证明书时或作为业务提供者用证明书没有合法性时,把访问定为不可以(步骤1590)。
通过进行这样的处理,能够以连接目标为单位(以业务为单位)来限制认证局证明书的利用。
再有,许可证验证部431的认证局证明书的许可证有效期限之验证及连接控制部432的业务提供者用证明书之验证、根据实施例是可逆的,此时进行下述处理,在使用规定的认证局证明书进行了业务提供者用证明书的验证之后、验证进行了验证的认证局证明书的有效期限,当进行了验证的认证局证明书在有效期限内时,把对业务提供者的、以后的访问定为可以。此外,根据实施例,可以省略一部分处理。
此外,可以利用认证局证明书信息暂时存储区423内的认证局证明书1001与当前的www浏览器一样,也可以将其用于与业务提供者300之间确立SSL通信时的证明书验证中。当与业务提供者用电子证明书(服务器证明书)连接的认证局证明书不存在时,证明书验证中失败,不能从客户系统400利用业务。
图13为涉及可以利用信息管理部435的利用标记的状态监视的流程图。可以利用信息管理部435在基干系统410起动时(步骤1600)消去可以利用认证局证明书利用信息暂时存储区423中的信息(步骤1610)。此后,持续监视利用标记是否已变成可以利用了(步骤1620)。在检测到是可以利用的情况后,持续监视利用标记是否已变成不可利用状态了(步骤1630)。当由于利用标记离开基干系统510等而变成不可利用状态时、消去可以利用认证局证明书利用消息暂时存储区423的信息(步骤1640),返回到步骤1620。
在上述实施例中,客户系统采用了分离成基干系统及客户利用标记的形态,但即使是一体型的也不脱离本发明之目的。
此外,在上述实施例中,在验证许可证信息时同时验证了全部许可证信息,但是,实际上也可以采取在利用认证局证明书的时候、在验证了与认证局证明书有关的许可证信息之后再加以利用的形态。
此外,在上述实施例中,采用了从许可证服务器接受认证局证明书及有关联的许可证信息的方式,但是,也可以是认证局证明书预先存在于客户系统内存储部中、只从许可证服务器接受许可证信息的形态。
此外,在上述实施例中,通过把认证局证明书的散列信息附加到许可证信息上实现了认证局证明书与许可证信息有关联,但是,可代之以例如说明书的序号等、只要是能够有关联的信息即可。
在本发明的实施例中,在通用系统中、只通过客户一侧的控制就能够实现限制每个业务的客户系统的利用。其结果,还可减轻服务器一侧的负荷。此外,通过附加对象的认证局证明书及许可证信息,能够容易地附加使用通用系统就能够利用的业务。此外,由于利用者亲自批准之后才附加了认证局电子证明书,故能够只限于利用所需要的业务。此外,与服务器利用由通用客户系统送来的客户证明书进行访问控制的情况相比,削减了取得客户证明书时的麻烦,可实现匿名性高的许可证管理。
按照本发明,能够在业务利用者一侧进行对业务提供者一侧的访问控制。此外,能够灵活地限制每个业务的利用。
权利要求
1.一种访问控制方法,是在第2系统中控制对第1系统的访问的方法,该第2系统通过网络与上述第1系统连接起来,该控制方法的特征在于,管理在判断上述第1系统是否有对上述第2系统的访问权限时所利用的第1信息,把该第1信息作成在规定的条件下可以利用的状态,在对上述第1系统的访问时接受从上述第1系统送来的第2信息,判断有没有与该第2信息对应的、处于可以利用的状态下的第1信息,在处于上述可以利用的状态下的第1信息存在的情况下,使用该第1信息来验证上述第2信息,根据该验证结果进行控制,以便允许对上述第1系统的、以后的访问。
2.根据权利要求1中所述的访问控制方法,其特征在于,上述规定的条件涉及上述第1信息的有效期限,在满足涉及上述有效期限的条件的情况下,使上述第1信息成为可以利用的状态。
3.根据权利要求1中所述的访问控制方法,其特征在于,上述第1信息是确定认证局的认证局证明书,上述第2信息是确定上述第1系统的证明书,该证明书由上述认证局发行并附加了上述认证局的认证。
4.根据权利要求1中所述的访问控制方法,其特征在于,把认证局的公开密钥附加到上述第1信息上,用认证局的密钥对第2信息进行了电子签名。
5.一种由客户使用的访问控制方法,该客户通过网络与业务提供者服务器及许可证服务器连接,该许可证服务器发行使该业务提供者服务器的业务成为可以利用的认证局证明书、及表示该认证局证明书的利用条件的许可证信息,该方法的特征在于,把由上述许可证服务器送来的上述认证局证明书及上述许可证信息存储到与上述客户的基干系统可拆装的第1存储部中,在把上述第1存储部与上述基干系统连接起来的情况下,从上述第1存储部读出上述认证局证明书及上述许可证信息,验证上述认证局证明书是不是可以利用的,根据该验证结果把上述认证局证明书存储到上述基干系统内的第2存储部中,使用在上述第2存储部中存储着的认证局证明书来判断是否可以利用上述业务提供者服务器的业务,在未把上述第1存储部与上述基干系统连接起来的情况下,从上述第2存储部削除上述认证局证明书。
6.根据权利要求5中所述的访问控制方法,其特征在于,上述第1存储部具有唯一地确定的识别号码,在该识别号码与上述许可证信息中记述的识别号码一致的情况下,把上述认证局证明书及许可证信息存储到第1存储部中。
7.根据权利要求5中所述的访问控制方法,其特征在于,从上述第1存储部读出的认证局证明书是不是可以利用的验证,根据上述许可证信息中记述的有效期间来判断。
8.根据权利要求5中所述的访问控制方法,其特征在于,从上述第1存储部读出的认证局证明书是不是可以利用的验证,根据上述许可证信息中记述的连接目标信息来判断。
9.一种访问控制系统,该系统由通过网络与业务提供者的服务器连接的客户来使用,其特征在于,具备许可证验证装置,它使用使上述服务器的业务成为可以利用的认证局证明书及表示该认证局证明书的利用条件的许可证信息,来验证上述认证局证明书是不是可以利用的;存储装置,它存储利用上述许可证验证装置判定为是可以利用的上述认证局证明书;以及连接控制装置,它使用由上述服务器根据对上述服务器的访问而送来的业务提供者用证明书、及在上述存储部中存储的上述认证局证明书,来判断可否利用上述服务器的业务。
10.根据权利要求9中所述的访问控制系统,其特征在于,上述许可证信息包含用于以上述服务器为单位、对上述认证局证明书的有效期限及上述认证局证明书的利用进行限制的信息。
11.根据权利要求9中所述的访问控制系统,其特征在于,上述许可证验证装置通过在把上述认证局证明书存储到上述存储装置中时及在利用上述认证局证明书时、确认是否在上述许可证信息中记述的有效期间内,来验证上述认证局证明书是不是可以利用的。
12.根据权利要求9中所述的访问控制系统,其特征在于,具备管理装置,它在规定的条件下削除在上述存储装置中存储的上述认证局证明书。
13.根据权利要求9中所述的访问控制系统,其特征在于,上述许可证信息包含在与上述服务器连接时所利用的连接目标信息。
14.根据权利要求13中所述的访问控制系统,其特征在于,上述许可证验证装置利用在上述许可证信息中存储的连接目标信息,来验证上述认证局证明书是不是可以利用的。
全文摘要
是在与服务器连接的客户中的访问控制方法,该方法管理在判断服务器是否有对客户的访问权限时所利用的认证局证明书,把认证局证明书作成在规定的条件下可以利用的状态,在对服务器的访问时接受从服务器送来的确定服务器的证明书,在与确定服务器的证明书对应的认证局证明书作为可以利用的状态而存在的情况下、根据比较的结果把对服务器的、以后的访问定为可以。
文档编号G06Q50/00GK1450481SQ02129859
公开日2003年10月22日 申请日期2002年8月20日 优先权日2002年4月8日
发明者川连嘉晃, 千叶宽之, 渡边清, 森田光 申请人:株式会社日立制作所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1