[go: up one dir, main page]

JP2004348631A - Account management system, account management method, and account management program - Google Patents

Account management system, account management method, and account management program Download PDF

Info

Publication number
JP2004348631A
JP2004348631A JP2003147520A JP2003147520A JP2004348631A JP 2004348631 A JP2004348631 A JP 2004348631A JP 2003147520 A JP2003147520 A JP 2003147520A JP 2003147520 A JP2003147520 A JP 2003147520A JP 2004348631 A JP2004348631 A JP 2004348631A
Authority
JP
Japan
Prior art keywords
account management
computer
authority
user terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003147520A
Other languages
Japanese (ja)
Other versions
JP4706165B2 (en
Inventor
Takuya Araki
拓也 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003147520A priority Critical patent/JP4706165B2/en
Publication of JP2004348631A publication Critical patent/JP2004348631A/en
Application granted granted Critical
Publication of JP4706165B2 publication Critical patent/JP4706165B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Multi Processors (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the loads and costs of account management in respective computers managed by respective different administrators in a wide area distributed type processing environment. <P>SOLUTION: After checking the verification of a user terminal ID, a right imparting server 110 transmits account management right information 102 to a user terminal 100 through the Internet. Even when a calculation utilization request is outputted to all computers 120, the user terminal 100 presents the account management right information 102 received from the right imparting server 110 through the Internet and transmits calculation processing request information. Each computer 120 receiving the account management right information 102 generates user's accounts when account management right indicated by the account management right information 102 is a valid right, and performs a calculation processing in accordance with the user's request. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおける利用者のアカウントを管理するアカウント管理システム、アカウント管理方法およびアカウント管理プログラムに関する。
【0002】
【従来の技術】
ユーザに、それぞれ異なる管理主体によって管理される複数のコンピュータの資源を利用させる広域分散計算方式(グリッドコンピューティング(以下、単にグリッドという)の一つとして、ユーザが、高速計算処理などを、それぞれ異なるサイトに設置され異なる管理者によって管理されている複数のコンピュータに依頼する方式がある。そのような方式のコンピュータシステムでは、ユーザは、それぞれのコンピュータ毎にアカウントを取得しなければならない。なお、ユーザに利用されるコンピュータの資源は、一般にはコンピュータの計算能力である。また、アカウントは、ユーザのコンピュータ資源利用権能(利用できる資格)である。
【0003】
複数のコンピュータにおけるアカウントを管理する方式として、マイクロソフト株式会社のActive Directory(登録商標)などがある。しかし、それらの方式は、単一の管理者が複数のコンピュータのアカウント管理を行うための方式である。すなわち、管理対象の全てのコンピュータのアカウント管理を1台のコンピュータが行う。従って、グリッドのように、複数の管理主体が存在する環境におけるアカウント管理には適用できない。その理由は、グリッドのような広域分散型の計算環境では、個々の管理主体は、サイトの外部に存在するユーザに対してコンピュータの一部の利用権限(例えば、コンピュータの計算能力を利用できる権限のみ)を与え、利用権限の全てを与えることを望まないからである。
【0004】
非特許文献1には、グリッドによる広域分散型の計算環境におけるアカウント管理システムが記載されている。非特許文献1に記載されているアカウント管理システムでは、公開鍵暗号方式を用いた認証手段と、アクセスコントロールリストと呼ばれる手法を用いた認可手段とによってアカウント管理が行われる。なお、「認証」とは、ユーザが確かにそのユーザ本人であることを確認することをいう。また、「認可」とは、ユーザに何らかの権限を与えることをいう。
【0005】
非特許文献1に記載されているアカウント管理システムでは、公開鍵暗号方式を用いた認証手段が用いられている。公開鍵暗号による認証方式では、公開鍵と秘密鍵のペアが作成される。秘密鍵で暗号化したデータは公開鍵のみによって復号することができ、公開鍵で暗号化したデータは秘密鍵のみによって復号することができる。ユーザ端末は、秘密鍵を秘匿し、公開鍵を通信ネットワークを介してコンピュータに渡す。従って、コンピュータが乱数などを公開鍵で暗号化したデータを通信ネットワークを介してユーザ端末に渡し、ユーザ端末が秘匿している秘密鍵で受信したデータを復号し、通信ネットワークを介してコンピュータに送り返すことによって、コンピュータがユーザ認証を行うことができる。秘密鍵を保持しているのは秘密鍵を秘匿しているユーザ端末に限られるので、コンピュータは、送り返されたデータと元データとを比較し、それらが一致すればコンピュータは認証が成功したと判断する。
【0006】
公開鍵暗号方式を用いる場合には、公開鍵が正しいものであるかどうかが問題になる。公開鍵を郵送など別ルートを用いて配布する方法も考えられるが、配布する公開鍵の数が多い場合には負担がかかる。そのために、一般に、CA(Certification Authority :認証機関)が発行した証明書が用いられる。すなわち、公開鍵を含む証明書形式のデータが、通信ネットワークを介してコンピュータに渡される。証明書には、証明書保持者名、証明書保持者の公開鍵、およびCAによる電子署名などが含まれる。
【0007】
電子署名とは、CAによってなされた電子的な方法による署名である。例えば、証明書に含まれるデータについて一方向関数にもとづいてハッシュ値を算出し、算出したハッシュ値をCAが保持する秘密鍵で暗号化したデータが電子署名として証明書に付加される。一次方向関数として、MD(Message−Digest algorithm)5やSHA(Secure Hush Algorithm )−1などと呼ばれるアルゴリズムが用いられる。
【0008】
コンピュータは、証明書に含まれるデータから算出したハッシュ値と、証明書に含まれる電子署名をCAの公開鍵で復号したデータとを比較する。それらが一致すれば、コンピュータは、証明書に含まれる公開鍵がCAによって保証されたものであると判断し、ユーザ端末からの公開鍵を手に入れることができる。なお、CAの公開鍵の入手方法については、コンピュータは、そのCAよりさらに上位のCAによって署名された証明書を用いることによって入手することができる。コンピュータは、少なくともルートCAの証明書をあらかじめ保有していれば、CAの公開鍵を入手することができる。
【0009】
また、非特許文献1に記載されているアカウント管理システムでは、アクセスコントロールリストと呼ばれる手法を用いた認可手段が用いられている。そのような認可手段では、コンピュータは、あらかじめユーザごとにアカウントを作成する。また、コンピュータは、各アカウントとユーザ名との対応情報を含む対応テーブルを保持する。それぞれのコンピュータ上で計算処理を実行する際には、公開鍵方式を用いた認証確認を行ってユーザ名を確認した後に、コンピュータは、その対応テーブルにもとづいて、証明書に含まれるユーザ名に対応するアカウントが存在するか否かを確認する。そして、コンピュータは、そのユーザ名に対応するアカウントに認可されている権限に従って処理を実行する。
【0010】
また、非特許文献2には、グリッドによる広域分散型の計算環境における他のアカウント管理システムが記載されている。非特許文献2に記載されているアカウント管理システムは、CAS(Community Authorization Service )と呼ばれるアカウント共有型のシステムである。そのアカウント管理システムでは、公開鍵方式による認証システムを拡張して、ユーザ端末側に権限委譲を行うことを可能にし、権限委譲の機能を利用する。
【0011】
権限委譲を行うために、権限が委譲される側であるユーザ端末は、新たに証明書と秘密鍵のペアを作成する。ユーザ端末は、作成した証明書に秘密鍵を用いて署名する。ユーザ端末によって署名された証明書はプロキシ証明書と呼ばれる。なお、プロキシ証明書には、有効期限が設定されている。そして、プロキシ証明書に対応する秘密鍵を保持している端末が、ユーザ端末と同じ権限をもつ端末として扱われる。従って、本方式では、ルートCAまでつながるCAのツリー構造の中に、ユーザ端末が組み込まれたものと考えることができる。
【0012】
CASによるシステムは、このような権限委譲の仕組みを利用したものである。CASによるシステムでは、各コミュニティ(サイト)ごとにCASコンピュータを設置する。また、各リソース(端末)に対して、CASコンピュータの権限でアカウントを作成する。ユーザ端末は、CASコンピュータによって認証されて、CASコンピュータから権限の委譲を受ける。この場合に、委譲される権限を所定の内容に制限して、ユーザ端末は権限を委譲される。例えば、ユーザ端末は、CASコンピュータから委譲される権限の内容を示す情報を含む証明書を入手する。
【0013】
【非特許文献1】
Randy Butler,Von Welch ,Douglas Engert,Ian Foster,Steven Tuecke ,John Volmer ,Carl Kesselman,「A National−Scale Authentication Infrastructure」,IEEE Computer ,2000年,33巻,12号,p60−66
【非特許文献2】
Laura Pearlman,Von Welch ,Ian Foster,Carl Kesselman,Steven Tuecke ,「A Community Authorization Service for Group Collaboration 」,Proceedings of the IEEE 3rd International Workshop on Policies for Distributed Systems and Networks,2002年
【0014】
【発明が解決しようとする課題】
非特許文献1に記載されているアカウント管理システムでは、広域分散型の計算環境に参加する全てのコンピュータにおいて、ユーザのアカウントを作成しなければならない。また、全てのコンピュータにおいて、アカウントとユーザ名との対応テーブルの更新処理を行わなければならない。従って、各コンピュータの管理者の負担が大きく管理コストが大きい。
【0015】
また、非特許文献2に記載されているアカウント管理システムでは、アカウントの追加や削除などの処理をCASコンピュータのみで行えばよい。従って、個々のコンピュータ上でアカウントを作成したり対応テーブルの更新処理を行う必要が無く、管理負担およびコストが軽減される。しかし、CASを用いたシステムでは、ユーザ端末は、同一のアカウントを用いて複数のコンピュータに処理を依頼する。すなわち、CASを用いたシステムは、共通のアカウントを各コンピュータで使いまわす使いまわし型のモデルと言える。そのため、ファイルの所有者が各コンピュータで同一人になってしなうなどの可能性があり、自分の作成したファイルが他人に閲覧されたり削除される可能性がある。また、ユーザがコンピュータの処理能力を利用した利用時間の統計処理がしにくいとの問題点がある。
【0016】
そこで、本発明は、利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおける利用者のアカウントの管理に要する負担およびコストを低減できるアカウント管理システム、アカウント管理方法およびアカウント管理プログラムを提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明によるアカウント管理システムは、利用者端末が、利用者を証明するための証明情報を送信する自己証明手段と、アカウントの管理を要求する権利を表すアカウント管理権限を示す情報をコンピュータに提示するアカウント管理権限提示手段とを備え、コンピュータが、利用者端末から送信された証明情報にもとづいて利用者を認証する認証手段と、利用者端末からアカウント管理権限が送信された場合に、そのアカウント管理権限が有効であるか否か判断する権限確認手段と、権限確認手段がアカウント管理権限が有効であることを確認したら、アカウントの管理を実行するアカウント管理手段とを備えたことを特徴とする。
【0018】
アカウント管理システムは、アカウント管理権限を発行する権能を有する権限付与サーバをさらに備え、権限付与サーバが、利用者端末から送信された証明情報にもとづいて利用者を認証する認証手段と、証明手段が利用者を認証したら、アカウント管理権限を示す情報を生成して利用者端末に対して送信する権限情報作成手段とを含むように構成されていてもよい。
【0019】
【発明の実施の形態】
実施の形態1.
以下、本発明の第1の実施の形態を図面を参照して説明する。図1は、本発明によるアカウント管理システムを適用した広域分散型の計算環境の構成の一例を示すブロック図である。図1に示すように、広域分散型の計算環境において、ユーザ(利用者)が使用するユーザ端末(利用者端末)100、ユーザの要求に応じて計算処理を実行するコンピュータ120、およびアカウント管理権限をユーザに対して発行する権限付与サーバ110が、インターネットを介して接続される。なお、ユーザ端末100、コンピュータ120および権限付与サーバ110は、インターネット以外の通信ネットワークを介して接続されてもよい。また、図1では、1つの権限付与サーバ110のみが示されているが、複数の権限付与サーバが存在していてもよい。
【0020】
ユーザは、ユーザ端末100を操作して、それぞれ異なるサイトにある複数のコンピュータ120に対して計算機利用要求を行うことができる。複数のコンピュータ120に対して計算機利用要求を行うことによって、ユーザは、高速に計算処理を実行する仮想的な計算環境を得ることができる。
【0021】
なお、「アカウント管理権限」とは、ユーザがコンピュータ120に対してアカウントの管理(アカウントの生成、更新および削除)を要求することができる権限である。ユーザは、権限付与サーバ110から1つのアカウント管理権限を受け取ると、そのアカウント管理権限を多数のコンピュータ120に提示することによって、各コンピュータ120において、アカウントの管理が実行される。
なお、各コンピュータ120は、あらかじめ、権限付与サーバ110に対して、アカウント管理権限を発行する権能を与えている。また、ユーザは、複数の権限付与サーバ110からアカウント管理権限を発行してもらうこともできる。その場合には、各コンピュータ120がそれらの権限付与サーバ110にアカウント管理権限を発行する権能を与えていれば、複数の権限付与サーバ110から発行されたいずれのアカウント管理権限でも、どのコンピュータ120に対してアカウント管理を行わせることができる。
【0022】
ユーザ端末100は、ワークステーションなどの情報処理端末である。図1に示すように、ユーザ端末100は、ユーザであることを証明するための証明情報を保持する自己証明手段としての自己ID証明装置101を含む。自己ID証明装置101は、例えば、あらかじめユーザの識別子(以下、ユーザIDという。
)を含む証明情報としての公開鍵証明書を作成してもらい、それを保持する。以下、公開鍵証明書を単に証明書という。なお、証明情報として、単なるIDとパスワードとによる、より簡易な構造の情報を用いてもよい。また、ユーザ端末100は、アカウント管理権限を示す情報をコンピュータ120に提示するアカウント管理権限提示手段(図示せず)を含む。
【0023】
なお、自己ID証明装置101およびアカウント管理権限提示手段は、ユーザ端末100の記憶装置(図示せず)が記憶するプログラムに従って処理を実行する制御部(演算処理装置:図示せず)によって実現される。
【0024】
コンピュータ120は、ユーザ端末100からの要求に応じて計算処理を実行する。本実施の形態では、ユーザ端末100は、それぞれ異なるサイトに設置され管理者が異なる複数のコンピュータ120を、インターネットを介してアクセス可能である。各コンピュータ120は、ユーザ端末100に対してそれぞれ別々にアカウントを生成したり、アカウントの属性変更や削除などの処理を行う。
以下、ユーザ端末100に対してアカウントを発行したり、アカウントの属性変更や削除などの処理を行うことをアカウント管理を行うという。なお、アカウントの属性変更とは、コンピュータ120に登録されているアカウントについてユーザグループを変更したりすること等である。
【0025】
図1に示すように、コンピュータ120は、ユーザを認証する(具体的にはユーザIDを認証する)認証手段としての認証装置121、ユーザ端末100から受信したアカウント管理権限が有効であるか否か判断する権限確認手段としての権限確認装置122、およびアカウント管理を行うアカウント管理手段としてのアカウント管理装置123を含む。また、コンピュータ120の記憶装置(図示せず)は、コンピュータ120がアカウント管理権限を発行する権能を与えている権限付与サーバ110の識別子(以下、権限付与サーバIDという。)が記載されたアカウント管理許可権限付与サーバテーブル124を含む。なお、認証装置121、権限確認装置122、およびアカウント管理装置123は、コンピュータ120の記憶装置に記憶されているプログラムに従って処理を実行する制御部(演算処理装置:図示せず)によって実現される。
【0026】
権限付与サーバ110は、例えば、アカウント管理権限を発行する権能を与えられているアカウント管理業者によって運営される。インターネットを介してアクセスのあったユーザ端末100に対してアカウントの作成などをしてよいか否かを判断する処理、すなわちユーザ端末100がアカウント管理の要求を行える端末であるか否かを判断する処理は、本来コンピュータ120自身が行う処理である。本実施の形態では、権限付与サーバ110は、コンピュータ120に代行してユーザ端末100がアカウント管理の要求を行える端末であるか否かを判断する権能を与えられている。
【0027】
なお、コンピュータ120において、権限付与サーバ110の識別子がアカウント管理許可権限付与サーバテーブル124に記載されるということは、その権限付与サーバ110がアカウント管理権限をユーザに対して発行すれば、権限付与サーバ110が発行したアカウント管理権限を信頼して、発行を受けたユーザからのアカウント管理権限の提示に応じてアカウント管理を行うということを、コンピュータ120が権限付与サーバ110に認めたことを意味する。換言すれば、権限付与サーバ110に、ユーザ端末100がアカウント管理の要求を行える端末であるか否かを判断する権能を与えたことを意味する。
【0028】
図1に示すように、権限付与サーバ110は、ユーザを認証する、具体的にはユーザIDを認証する認証手段としての認証装置111、およびアカウント管理権限を示す情報であるアカウント管理権限情報102を発行する権限情報作成手段としての権限情報生成装置112を含む。また、権限付与サーバ110の記憶装置(図示せず)は、あらかじめ契約を締結しているユーザのユーザIDが記載されている権限付与対象ユーザ端末テーブル113を記憶している。なお、認証装置111および権限情報生成装置112は、権限付与サーバ110の記憶装置に記憶されているプログラムに従って処理を実行する制御部(演算処理装置:図示せず)によって実現される。
【0029】
なお、契約締結の際に、権限付与サーバ110の記憶装置には、ユーザの住所や利用代金の徴収のためのクレジットカード番号などの情報が登録される。また、IDなどの認証確認のために証明書を用いる場合には、あらかじめ契約によって権限付与サーバ110が信頼するCAが指定される。この場合に、権限付与サーバ110が信頼する複数のCAが指定され、ユーザは、その複数のCAの中から署名をうけるCAを選択できるようにしてもよい。
【0030】
図2は、ユーザ端末100における自己ID証明装置101および権限付与サーバ110における認証装置111が実行する処理を説明するためのブロック図である。
【0031】
自己ID証明装置101は、公開鍵暗号方式のアルゴリズムに従って秘密鍵301および公開鍵312を生成する。なお、秘密鍵301および公開鍵312を、CA等の第三者に生成してもらうこともできる。自己ID証明装置101は、秘密鍵301を保持する。また、自己ID証明装置101は、公開鍵312およびID313(本例では、ユーザID)を含む証明情報としての証明書311をCA320に発行してもらう。証明書311は、あらかじめアカウント管理業者とユーザとの契約時に指定されたCA320によって署名(電子署名:ディジタル署名)されている。本実施の形態では、証明書にCAによって署名データが付加されていることを、単に「CAによって署名されている」という。署名311aは、証明書311に含まれるデータのハッシュ値をCA320の秘密鍵で暗号化したデータである。
【0032】
また、権限付与サーバ110の記憶装置は、あらかじめ指定されたCA320の証明書314を記憶している。証明書314には、CA320の公開鍵315が存在する。
【0033】
ユーザ端末100は、証明情報としての証明書311を、インターネットを介して権限付与サーバ110に送信する。証明書311を受信すると、認証装置111は、CAの証明書314に含まれるCAの公開鍵315によって署名311aを復号する。また、認証装置111は、証明書311に含まれるデータのハッシュ値を算出する。そして、認証装置111は、算出したハッシュ値と、署名311aを復号して得られたハッシュ値とを比較する。それらが一致した場合には、認証装置111は、証明書311がCA320によって署名されたものであると判断する。
【0034】
次に、認証装置111は、証明書311に含まれる公開鍵312によって乱数データを暗号化したデータ(以下、乱数暗号データという)を生成する。権限付与サーバ110は、認証装置111が生成した乱数暗号データを、インターネットを介してユーザ端末100に送信する。ユーザ端末100が乱数暗号データを受信すると、自己ID証明装置101は、保持している秘密鍵301によって乱数暗号データを乱数データに復号する。ユーザ端末100は、復号した乱数データを、インターネットを介して権限付与サーバ110に送信する。
【0035】
権限付与サーバ110の認証装置111は、受信した乱数データと、公開鍵312によって暗号化される前の乱数データとを比較する。それらが一致した場合には、認証装置111は、証明書311に含まれるID313が、公開鍵312に対応する秘密鍵301を保有しているユーザのユーザIDであると判断する。
【0036】
なお、ユーザIDの確認方法は、公開鍵暗号方式および証明書を用いた方法に限られない。例えば、Kerberosなど共通鍵暗号方式を用いた方法によって、ユーザIDを確認してもよい。また、例えば、コンピュータ120は、インターネットを介してユーザ端末100から受信したユーザIDおよびパスワードをにもとづいて、ユーザIDを確認してもよい。
【0037】
また、上記のユーザIDの確認方法は、コンピュータ120における認証装置121とユーザ端末100における自己ID証明装置101との間でも使用される。
【0038】
図3は、権限付与サーバ110における権限情報生成装置112およびコンピュータ120における権限確認装置122の動作を説明するためのブロック図である。権限付与サーバ110は、ユーザ端末100の要求に応じて、ユーザ端末100にアカウント管理権限情報102を送信する。本例では、アカウント管理権限情報102は、ユーザ端末100からコンピュータ120に対するアカウント管理の要求が認められるべき旨が記述されているアカウント作成許可情報404を含む。また、図3に示すように、アカウント管理権限情報102は、ユーザID402および権限付与サーバID403を含む。権限付与サーバID403は、アカウント管理権限を発行した権限付与サーバを特定するための情報である。さらに、アカウント管理権限情報102は、権限付与サーバ110によって署名されている。すなわち、アカウント管理権限情報102は、権限付与サーバ110による署名405を含む
【0039】
コンピュータ120は、あらかじめ権限付与サーバ110の証明書423を権限付与サーバ110から受信して保持している。コンピュータ120は、例えば、アカウント管理業者との契約の際に郵送などによって取得した権限付与サーバの証明書423を、記憶装置などにあらかじめ記憶させる。また、コンピュータ120は、権限付与サーバの証明書423を、アカウント管理権限情報102とともにユーザ端末100を介して受信してもよい。権限付与サーバの証明書423は、権限付与サーバの公開鍵424および権限付与サーバID425を含む。また、権限付与サーバの証明書423は、あらかじめ契約の際に指定されたCA320によって署名されている。従って、権限付与サーバの証明書423は、コンピュータ120が信頼するCA320による署名426を含む。
【0040】
また、コンピュータ120は、あらかじめCA320の証明書421を取得し、記憶装置などに記憶させている。コンピュータ120は、CAの証明書421に含まれるCAの公開鍵422を用いて、権限付与サーバの証明書423が、権限付与サーバ110が発行した証明書であることを確認する。また、コンピュータ120のアカウント管理許可権限付与サーバテーブル124には、アカウント管理権限を発行する権能が与えられている権限付与サーバ110のIDが記載されている権限付与サーバIDリスト427が含まれる。よって、権限付与サーバIDリスト427に記載されていない権限付与サーバの証明書423は無効である。
【0041】
ユーザ端末100からアカウント管理権限情報102を受信すると、コンピュータ120は、アカウント管理権限情報102に含まれる署名405を、署名405を行った権限付与サーバの証明書423の公開鍵424によって復号する。また、コンピュータ120は、アカウント管理権限情報102に含まれるデータのハッシュ値を算出する。そして、コンピュータ120は、算出したハッシュ値と復号した署名405の値とを比較する。それらの値が一致する場合には、コンピュータ120は、アカウント管理権限情報102が権限付与サーバ110によって発行されたものであると判断する。すなわち、ユーザ端末100が提示したアカウント管理権限が有効であると判定する。
【0042】
以上のように、コンピュータ120の権限確認装置122は、ユーザ端末100がアカウント管理権限を提示した場合に、そのアカウント管理権限を発行した権限付与サーバが、アカウント管理権限を発行する権能を有する権限付与サーバであるか否かを確認する。そして、権能を有する権限付与サーバであることが確認されたら、ユーザ端末100が提示したアカウント管理権限を有効であるとし、アカウント管理装置123に、アカウント管理を実行させる。
【0043】
次に動作について説明する。図4は、ユーザ端末100からの要求に応じた計算のための処理およびアカウント管理の処理を示すフローチャートである。ユーザは、ユーザ端末100を操作して、コンピュータ120に処理を実行させるためのコマンドを入力する。
【0044】
コンピュータ120に実行させる処理は、一般には計算処理である。しかし、既にコンピュータ120に登録されているアカウントの属性変更や削除などのアカウント管理の処理を要求することもある。よって、ユーザは、コンピュータ120に対して計算機利用要求を行いたい場合には、計算処理を実行させるためのコマンドを入力する。また、既にコンピュータ120に登録されているアカウントのアカウント管理の処理を行わせたい場合には、アカウント管理を行うためのコマンドを入力する。コマンドが入力されると、ユーザ端末100、権限付与サーバ110およびコンピュータ120によって、以下に示すステップS101からステップS118までの処理が自動的に実行される。
【0045】
ユーザ端末100にコマンドが入力されると、ユーザ端末100において、自己ID証明装置101は、インターネットを介して証明情報を権限付与サーバ110に送信する(ステップS101)。権限付与サーバ110が証明情報を受信すると、権限付与サーバ110の認証装置111は、受信した証明情報にもとづいてユーザIDを確認する(ステップS102)。
【0046】
ユーザIDを確認すると、認証装置111は、アクセスしてきたユーザ端末100が、権限付与対象ユーザ端末テーブル113に記載されているユーザ端末であるか否か判断する(ステップS103)。権限付与対象ユーザ端末テーブル113に記載されている場合には、認証装置111は、ユーザ端末100に対してアカウント管理権限を発行してよいと判断する。
【0047】
アカウント管理権限を発行してよいと判断すると、権限付与サーバ110の権限情報生成装置112は、アカウント管理権限情報102を発行する(ステップS104)。そして、権限付与サーバ110は、アカウント管理権限情報102を、インターネットを介してユーザ端末100に送信する(ステップS104)。ユーザ端末100は、アカウント管理権限情報102を受信すると、アカウント管理権限情報102をユーザ端末100の記憶装置などに一旦記憶させる。
【0048】
なお、ステップS102においてユーザIDが確認できなかった場合には、権限情報生成装置112は、アカウント管理権限情報102を発行しない。また、ステップS103において、ユーザ端末100が、アカウント管理権限の発行を受けるべきでないユーザ端末であることが確認された場合、すなわち権限付与対象ユーザ端末テーブル113に記載されていないユーザ端末であることが確認された場合には、権限情報生成装置112は、アカウント管理権限情報102を発行しない。
【0049】
次に、ユーザ端末100において、自己ID証明装置101は、証明情報を、インターネットを介してコンピュータ120に送信する(ステップS105)。証明情報を受信すると、コンピュータ120の認証装置121は、受信した証明情報にもとづいてユーザ端末100のユーザIDを確認する(ステップS106)。なお、認証装置121によるユーザIDを確認する処理は、権限付与サーバ10における認証装置111による処理と同じである。
【0050】
また、ユーザ端末100は、アカウント管理権限情報102を、インターネットを介してコンピュータ120に送信する(ステップS107)。そして、ユーザ端末100は、ユーザによって入力されたコマンドがコンピュータ120に計算処理を要求するものであるか、アカウント管理を要求するものであるかを判断する(ステップS108)。計算処理を要求するコマンドである場合には、ユーザ端末100は、インターネットを介して、要求する計算内容とともに計算処理を要求する旨の計算要求情報をコンピュータ120に送信する(ステップS109)。アカウント管理の処理を要求するコマンドである場合には、ユーザ端末100は、インターネットを介して、アカウント管理を要求する旨のアカウント管理要求情報をコンピュータ120に送信する(ステップS110)。
【0051】
コンピュータ120は、受信した要求情報が計算要求情報であるかアカウント管理要求情報であるかを判断する(ステップS111)。計算要求情報であると判断した場合には、コンピュータ120のアカウント管理装置123は、ステップS106で確認したユーザIDに対応するアカウントが存在しているか否かを判断する(ステップS112)。例えば、ユーザ端末100が過去にコンピュータ120に対して計算機利用要求を行ったことがある場合には、そのユーザのアカウントは、有効期間内であれば既に登録されている。
【0052】
ステップS112においてアカウントが存在していないと判断した場合には、コンピュータ120の権限確認装置122は、ユーザ端末100から受信したアカウント管理権限情報102やアカウント管理許可権限付与サーバテーブル124の内容等にもとづいて、そのユーザのアカウントを作成してよいか否か確認する(ステップS113)。
【0053】
ユーザのアカウントを作成してよいことが確認されると、アカウント管理装置123は、ユーザ端末100に対するアカウントを生成する(ステップS114)。なお、本実施の形態において、コンピュータ120は、生成したアカウントを、ユーザ端末100に通知する必要はない。
【0054】
アカウントを生成すると、コンピュータ120は、要求された計算処理を実行する(ステップS115)。計算処理を終了すると、コンピュータ120は、ユーザ端末100がコンピュータ120を利用した利用時間などを示す計算機利用情報を、インターネットを介して権限付与サーバ110に送信する(ステップS116)。権限付与サーバ110は、受信した計算機利用情報にもとづいて、ユーザ端末100に対する課金処理を行う。
【0055】
ステップS112において、既にアカウントが存在していると判断した場合には、コンピュータ120は、ステップS113およびステップS114の処理を実行しない。この場合には、コンピュータ120は、既に登録されているアカウントにもとづいて、要求された計算処理を実行する(ステップS115)。そして、計算処理が終了すると、コンピュータ120は、計算機利用情報を、インターネットを介して権限付与サーバ110に送信する(ステップS116)。
【0056】
ステップS111において、受信した要求がアカウント管理要求情報であると判断した場合には、権限確認装置122は、アカウント管理権限情報102等にもとづいて、ユーザ端末100がアカウント管理権限を有するユーザの端末であるか否か確認する(ステップS117)。例えば、ユーザが既に登録されているアカウントの属性変更や削除などの処理を要求する場合に、アカウント管理要求情報がユーザ端末100から送信される。
【0057】
アカウント管理権限を有するユーザの端末であることが確認されると、アカウント管理装置123は、要求されたアカウント管理を実行する(ステップS118)。例えば、アカウントの削除を要求された場合には、アカウント管理装置123は、ユーザ端末100に対応するアカウントを削除する。また、アカウントの属性変更を要求された場合には、アカウント管理装置123は、ユーザ端末100に対応するアカウントのユーザグループの変更など属性変更の処理を行う。
【0058】
なお、ユーザ端末100は、ステップ107においてアカウント管理権限情報102をコンピュータ120に送信するのでなく、コンピュータ120から要求があった場合に送信するようにしてもよい。例えば、ステップS111において要求がアカウント管理の処理の要求であることを確認した場合や、ステップS112においてアカウントが存在していないことを確認した場合に、コンピュータ120は、ユーザ端末100にアカウント管理権限情報102を要求する。そして、ユーザ端末100は、コンピュータ120から要求に応じてアカウント管理権限情報102をコンピュータ120に送信する。
【0059】
また、ステップS116において、コンピュータ120は、計算機利用情報を計算処理が完了する毎に送信するのでなく所定の期間ごとに送信してもよい。例えば、コンピュータ120は、あらかじめ契約で定めた所定期間ごとに、その所定期間内にユーザ端末100がコンピュータ120を利用した利用時間の合計値を含む計算機利用情報を送信するようにしてもよい。
【0060】
権限付与サーバ110は、あらかじめ契約で定めた所定期間ごとに、ユーザ端末100からコンピュータ120の利用代金を徴収する。例えば、権限付与サーバ110は、あらかじめ登録しているユーザのクレジットカード情報などにもとづいて利用代金を徴収する。そして、権限付与サーバ110は、徴収した利用代金を、オンライン振り込みなどを利用して各コンピュータ120に配分する。なお、利用代金の徴収や配分の処理は、オンライン処理によらず人為的な手続きによって行ってもよい。
【0061】
以上のように、本実施の形態によれば、ユーザは、権限付与サーバ110から発行されたアカウント管理権限を、計算を依頼するコンピュータ120に提示するだけで、コンピュータ120において、自動的に、そのユーザのアカウントが生成される。すなわち、権限確認装置122がアカウント管理権限が有効であることを確認したら、アカウント管理装置123は、アカウントが存在しない場合には自動的にアカウントを生成する。従って、広域分散計算環境に存在する全てのコンピュータが、上記のコンピュータ120の機能と同じ機能を有していれば、ユーザは、いずれのコンピュータに計算を依頼するときにも、アカウント管理権限を提示するだけで、いずれのコンピュータにおいてもアカウントが生成される。
【0062】
すなわち、そのユーザに対して、各コンピュータにアカウント管理の要求を行ってもよいか否かを判断する権能を権限付与サーバ110に与えることによって、各コンピュータは、アクセスしてきたユーザ端末100を使用しているユーザのアカウントを生成してよいか否か判断する必要はない。よって、それぞれ異なる管理者が管理する各コンピュータにおけるアカウント管理の負担およびコストを低減することができる。
【0063】
また、ユーザは、広域分散計算環境に存在する多数のコンピュータに対して一々アカウント管理のための手続を踏むことなく、一つまたは少数の権限付与サーバにアカウント管理権限を発行してもらうだけで、各コンピュータにおいてアカウントを生成してもらうことができるようになる。さらに、ユーザは、計算処理の要求先のコンピュータ120が既にアカウントが登録されているコンピュータであるか否かを意識せずに、計算処理の要求を行うことができる。すなわち、ユーザは、アカウントが登録されているコンピュータであるか否かにかかわらず、同じ手順で計算処理を要求することができる。
【0064】
さらに、本実施の形態によれば、コンピュータ120が権限付与サーバ110に計算機利用情報を送信するので、権限付与サーバ110が、コンピュータ120に代行してユーザに対する課金処理を行うことができる。従って、権限付与サーバ110が、コンピュータ120に代行して利用代金の徴収を行うことができる。
【0065】
実施の形態2.
次に、本発明の第2の実施の形態を図面を参照して説明する。本実施の形態における広域分散型の計算環境の構成は、図1に示した構成と同様である。しかし、権限付与サーバ110における権限情報生成装置およびコンピュータにおける権限確認装置の動作は、第1の実施の形態の場合とは異なる。本実施の形態では、権限の委譲という概念を利用して、権限付与サーバが有するアカウント管理権限をユーザに委譲し、ユーザが、委譲されたアカウント管理権限にもとづいて、各コンピュータにアカウント管理を依頼する。
【0066】
図5は、権限付与サーバ110における権限情報生成装置112およびコンピュータ120における権限確認装置122の動作を説明するためのブロック図である。権限付与サーバ110は、あらかじめ公開鍵A512および秘密鍵A514を生成し、公開鍵A512を含む第1の証明書としての証明書A511をCA等に生成してもらう。証明書A511は、権限付与サーバ110を証明する証明書であり、権限付与サーバID513を含む。証明書A511は、あらかじめ指定されたCA530によって署名されている。従って、証明書A511は、CA530による署名511aを含む。
【0067】
ユーザ端末100は、あらかじめ公開鍵B502および秘密鍵B504を生成している。また、ユーザ端末100は、第2の証明書としての新たな証明書B501をCA等に生成してもらう。証明書B501は、公開鍵B502および権限付与サーバID503を含む。なお、証明書B501は、権限付与サーバ110によって生成され、インターネットを介してユーザ端末100が権限付与サーバ110から受信したものであってもよい。また、証明書B501には、アカウント管理権限の内容が明記されていてもよい。
【0068】
本実施の形態では、権限付与サーバ110が、証明書B501に秘密鍵A514を用いて署名501aを行うことによって、ユーザ端末100に、アカウント管理権限を委譲する。
【0069】
ユーザ端末100は、権限の委譲を受ける際に、証明書B501について署名を受けるとともに、権限付与サーバ110からインターネットを介して証明書A511を受信する。そして、ユーザ端末100は、計算処理を依頼するとき、またはアカウントの更新を依頼するときなどに、証明書A511および証明書B501を、インターネットを介してコンピュータ120に送信する。
【0070】
コンピュータ120は、あらかじめCA530の証明書521を保持している。コンピュータ120は、証明書A511および証明書B501を受信すると、CAの証明書521に含まれるCAの公開鍵522によって、証明書A511がCA530によって署名された証明書であるか否か確認する。
【0071】
コンピュータ120は、証明書A511がCA530によって署名された証明書であることを確認したら、証明書A511に含まれる公開鍵A512によって、証明書B501が権限付与サーバ110によって署名された証明書であるか否か確認する。
【0072】
次に、コンピュータ120は、ユーザ端末100の認証を行う。すなわち、コンピュータ120は、乱数データを公開鍵B502によって暗号化して乱数暗号データを生成し、インターネットを介してユーザ端末100に送信する。ユーザ端末100は、受信した乱数暗号データを秘密鍵B504によって乱数データに復号する。そして、ユーザ端末100は、復号した乱数データを、インターネットを介してコンピュータ120に送信する。
【0073】
コンピュータ120は、受信した乱数データと、公開鍵B502によって暗号化する前の乱数データとを比較する。これらの乱数データが一致した場合には、コンピュータ120は、ユーザ端末100の認証に成功したと判断する。以上の処理によって、コンピュータ120は、ユーザ端末100が権限付与サーバ110によってアカウント管理権限の委譲を受けた端末であると判断する。換言すれば、ユーザ端末100が委譲されたアカウント管理権限が有効であると判定する。
【0074】
ユーザ端末100がアカウント管理権限の委譲を受けた端末であることが確認されると、コンピュータ120は、証明書A511に含まれる権限付与サーバID513が権限付与サーバIDリスト524に含まれるか否かを判断する。権限付与サーバIDリスト524に含まれる場合には、コンピュータ120は、アカウント管理権限に従ってアカウント管理処理を実行する。
【0075】
以上のように、権限付与サーバ110によるアカウント権限の発行の仕方、およびコンピュータ120AにおけるユーザIDを確認する処理や権限を確認する処理は第1の実施の形態の場合とは異なるが、その他の処理は、第1の実施の形態の場合と同じである。
【0076】
本実施の形態によれば、ユーザが権限付与サーバ110からアカウント管理権限の委譲を受けたと捉え、アカウント管理権限の委譲を受けたユーザは、委譲されたアカウント管理権限にもとづいて、コンピュータ120に対して計算処理やアカウント管理の処理を要求することができる。
【0077】
また、第1の実施の形態と同様に、広域分散計算環境において、それぞれ異なる管理者が管理する各コンピュータのアカウント管理の負担およびコストを低減することができる。
【0078】
実施の形態3.
次に、本発明の第3の実施の形態を図面を参照して説明する。本実施の形態における広域分散型の計算環境の構成は、図1に示した構成と同様である。第1の実施の形態では、アカウントが登録されていないユーザ端末100から計算処理要求がなされた場合に、コンピュータ120は、自動的に、アカウントを生成して、要求された計算処理を実行した。しかし、本実施の形態では、コンピュータ120は、ユーザ端末100から計算処理要求がなされたときにアカウントを生成するのではなく、アカウント生成の要求に応じてアカウントを生成する。すなわち、ユーザは、アカウントの登録が完了した後に、コンピュータ120に計算処理を要求する。
【0079】
図6は、ユーザ端末100からの要求に応じて実行されるアカウント生成を含むアカウント管理の処理を示すフローチャートである。ユーザは、ユーザ端末100を操作して、アカウント管理を要求するためのコマンドを入力する。例えば、コンピュータ120にアカウントが登録されていない場合には、ユーザは、まずアカウントの生成を要求するコマンドを入力する。なお、コマンドが入力されると、ユーザ端末100、権限付与サーバ110およびコンピュータ120は、以下に示すステップS201からステップS209までの処理を自動的に実行する。
【0080】
ユーザ端末100は、ユーザの操作に応じて、インターネットを介して権限付与サーバ110に証明情報を送信する(ステップS201)。権限付与サーバ110が証明情報を受信すると、認証装置111は、受信した証明情報にもとづいてユーザIDを確認する(ステップS202)。
【0081】
ユーザIDを確認すると、認証装置111は、権限付与対象ユーザ端末テーブル113を参照して、アクセスしてきたユーザ端末100が、アカウント管理権限を付与してよい端末であるか否かを判断する(ステップS203)。アカウント管理権限を付与してよい端末と判断すると、権限情報生成装置112は、アカウント管理権限情報102を発行する(ステップS204)。
【0082】
次に、ユーザ端末100は、証明情報を、インターネットを介してコンピュータ120に送信する(ステップS205)。コンピュータ120が証明情報を受信すると、認証装置121は、受信した証明情報にもとづいてユーザ端末100のユーザIDを確認する(ステップS206)。なお、ユーザIDを確認する具体的な構成は図3に示す構成と同様であり、処理手順は図2に示すステップS101およびステップS102の場合と同様である。
【0083】
ユーザ端末100は、アカウント管理権限情報102を、インターネットを介してコンピュータ120に送信する(ステップS207)。また、ユーザ端末100は、アカウント管理要求情報を、インターネットを介してコンピュータ120に送信する(ステップS207)。以上の処理は、第1の実施の形態における処理と同じである。
【0084】
コンピュータ120は、受信したアカウント管理権限情報102およびアカウント管理許可権限付与サーバテーブル124にもとづいて、ユーザ端末100がアカウント管理権限の付与を受けることができる端末であるか否か確認する(ステップS208)。
【0085】
ステップS208において、アカウント管理権限の付与を受けることができる端末であることが確認されると、アカウント管理装置123は、要求されたアカウント管理の処理を実行する(ステップS209)。例えば、アカウントの生成を要求された場合には、アカウント管理装置123は、ユーザ端末100に対するアカウントを生成する。なお、既に登録済みのアカウントの属性変更や削除が要求された場合には、アカウント管理装置123は、アカウントの属性変更や削除を行う。
【0086】
次に、ユーザ端末100からの要求に従って計算処理を実行する場合の動作について説明する。図7は、ユーザ端末100から要求された計算処理を実行する処理を示すフローチャートである。ユーザは、アカウントが既に登録済みでありコンピュータ120に計算処理を依頼する場合に、ユーザ端末100を操作して、計算処理を要求するためのコマンドを入力したりプログラムを実行する。なお、コマンドが入力されると、ユーザ端末100およびコンピュータ120によって、以下に示すステップS301からステップS305までの処理が自動的に実行される。
【0087】
ユーザ端末100は、ユーザの操作に従って、コマンドが入力されると、証明情報を、インターネットを介して権限付与サーバ110に送信する(ステップS301)。コンピュータ120が証明情報を受信すると、認証装置121は、受信した証明情報にもとづいてユーザIDを確認する(ステップS302)。ユーザIDを確認し既にアカウントが登録されているユーザ端末100であることを確認すると、コンピュータ120は、ユーザIDおよびアカウントを確認できた旨を示す確認情報を、インターネットを介してユーザ端末100に送信する。すると、ユーザ端末100は、要求したい計算内容を含む計算要求情報を、インターネットを介してコンピュータ120に送信する(ステップS303)。
【0088】
計算要求情報を受信すると、コンピュータ120は、要求された計算処理を実行する(ステップS304)。計算処理が終了すると、コンピュータ120は、計算機利用情報を、インターネットを介して権限付与サーバ110に送信する(ステップS305)。そして、権限付与サーバ110は、受信した計算機利用情報にもとづいて、ユーザ端末100に対する課金処理を行う。
【0089】
以上のように、本実施の形態によれば、コンピュータ120に計算を実行させるための処理と、アカウント管理の処理とが独立して実行される。従って、ユーザは、アカウントが生成された後に、コンピュータ120に対して計算機利用要求を示す情報を送信する。第1の実施の形態の場合とは異なり、コンピュータ120に計算を実行させる際に権限確認処理を実行しないので、計算機利用要求の際の処理工程を軽減することができる。また、従来から存在する計算処理を要求するためのプロトコルをそのまま利用することができ、システム構築のための負担やコストを低減することができる。
【0090】
なお、第1の実施の形態および第3の実施の形態において、ユーザ端末100がアカウント管理権限情報102を権限付与サーバ110から受信することによって入手する場合を説明したが、ユーザは、CD−ROM等の記録媒体に書き込まれたアカウント管理権限情報102を郵送等によって入手してもよい。その場合には、例えば、図4および図6に示す処理において、ステップS101〜ステップS104の処理およびステップS201〜S204を実行する必要がなくなる。
【0091】
また、権限付与サーバ110を設置する必要はなく、アカウント管理業者にかかる管理負担およびコストを軽減することができる。なお、権限付与サーバ110からアカウント管理権限をオンラインで入手する場合に比べて、アカウント管理権限情報102の有効期限は十分長く設定される。また、アカウント管理業者は、ユーザ端末100に対する課金処理のみを行うためのコンピュータを設置してもよい。
【0092】
【発明の効果】
以上のように、本発明によれば、アカウント管理システム、アカウント管理方法およびアカウント管理プログラムは、コンピュータが、利用者端末から送信された証明情報にもとづいて利用者を認証し、利用者端末からアカウント管理権限が有効であることを確認したらアカウントの管理を実行するように構成されているので、広域分散型の計算環境において、それぞれ異なる管理者が管理する各コンピュータのアカウント管理の負担およびコストを低減することができる。
【0093】
また、利用者端末から送信された証明情報にもとづいて利用者を認証し、証明手段が利用者を認証したらアカウント管理権限を示す情報を生成して利用者端末に対して送信する権限付与サーバが設けられている場合には、利用者端末は、オンラインでアカウント管理権限を得ることができる。
【図面の簡単な説明】
【図1】本発明によるアカウント管理システムを適用した広域分散型の計算環境の構成の一例を示すブロック図である。
【図2】自己ID証明装置および認証装置が実行する処理を説明するためのブロック図である。
【図3】権限情報生成装置および権限確認装置の動作を説明するためのブロック図である。
【図4】計算のための処理およびアカウント管理の処理を示すフローチャートである。
【図5】権限情報生成装置および権限確認装置 の動作を説明するためのブロック図である。
【図6】アカウント管理の処理を示すフローチャートである。
【図7】計算のための処理を示すフローチャートである。
【符号の説明】
100 ユーザ端末
101 自己ID証明装置
102 アカウント管理権限情報
110 権限付与サーバ
111 認証装置
112 権限情報生成装置
113 権限付与対象ユーザ端末テーブル
120 コンピュータ
121 認証装置
122 権限確認装置
123 アカウント管理装置
124 アカウント管理許可権限付与サーバテーブル
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an account management system, an account management method, and an account management program for managing a user account in a computer system that provides computer resources to a user in response to a request from a user terminal.
[0002]
[Prior art]
As one of the wide-area distributed computing methods (grid computing (hereinafter, simply referred to as grid)) that allows a user to use resources of a plurality of computers managed by different management entities, the user performs different processing such as high-speed calculation processing. There is a method of requesting a plurality of computers installed at a site and managed by different administrators, and in such a computer system, a user must obtain an account for each computer. In general, the computer resources used for computing are the computing power of the computer, and the account is the user's right to use computer resources (a qualification that can be used).
[0003]
As a method of managing accounts in a plurality of computers, there is Active Directory (registered trademark) of Microsoft Corporation. However, these methods are methods for a single administrator to manage accounts of a plurality of computers. That is, one computer manages accounts of all computers to be managed. Therefore, it cannot be applied to account management in an environment where a plurality of management entities exist, such as a grid. The reason is that, in a widely distributed computing environment such as a grid, each managing entity gives a user outside the site a right to use a part of the computer (for example, a right to use the computing power of the computer). Only) and do not want to grant all of the usage rights.
[0004]
Non-Patent Document 1 describes an account management system in a grid-wide distributed computing environment. In the account management system described in Non-Patent Document 1, account management is performed by an authentication unit using a public key cryptosystem and an authorization unit using a method called an access control list. Note that “authentication” refers to confirming that a user is indeed the user himself. "Authorization" means giving a user some authority.
[0005]
In the account management system described in Non-Patent Document 1, authentication means using a public key cryptosystem is used. In the authentication method using public key encryption, a pair of a public key and a secret key is created. Data encrypted with the private key can be decrypted only with the public key, and data encrypted with the public key can be decrypted with only the private key. The user terminal keeps the secret key secret and passes the public key to the computer via the communication network. Therefore, the computer passes data obtained by encrypting a random number or the like with the public key to the user terminal via the communication network, decrypts the received data with the secret key kept secret by the user terminal, and sends it back to the computer via the communication network. This allows the computer to perform user authentication. Only the user terminal that keeps the secret key holds the secret key, so the computer compares the returned data with the original data, and if they match, the computer has determined that the authentication was successful. to decide.
[0006]
When using a public key cryptosystem, it is a problem whether the public key is correct. A method of distributing public keys by another route such as mailing is also conceivable, but a burden is imposed when the number of public keys to be distributed is large. For this purpose, a certificate issued by a CA (Certification Authority) is generally used. That is, data in the form of a certificate including a public key is passed to a computer via a communication network. The certificate includes the name of the certificate holder, the public key of the certificate holder, a digital signature by the CA, and the like.
[0007]
An electronic signature is an electronic signature created by a CA. For example, a hash value is calculated for data included in the certificate based on a one-way function, and data obtained by encrypting the calculated hash value with a private key held by the CA is added to the certificate as an electronic signature. An algorithm called MD (Message-Digest algorithm) 5 or SHA (Secure Hash Algorithm) -1 is used as the primary direction function.
[0008]
The computer compares a hash value calculated from data included in the certificate with data obtained by decrypting an electronic signature included in the certificate with a public key of a CA. If they match, the computer determines that the public key included in the certificate is guaranteed by the CA, and can obtain the public key from the user terminal. The method of obtaining the public key of the CA can be obtained by the computer by using a certificate signed by a higher CA than the CA. If the computer has at least the certificate of the root CA in advance, the computer can obtain the public key of the CA.
[0009]
Further, in the account management system described in Non-Patent Document 1, an authorization unit using a method called an access control list is used. In such an authorization unit, the computer creates an account for each user in advance. Further, the computer holds a correspondence table including correspondence information between each account and a user name. When executing the calculation process on each computer, after confirming the user name by performing authentication confirmation using the public key method, the computer checks the user name included in the certificate based on the correspondence table. Check if the corresponding account exists. Then, the computer executes the process according to the authority granted to the account corresponding to the user name.
[0010]
Non-Patent Document 2 describes another account management system in a grid-wide distributed computing environment. The account management system described in Non-Patent Document 2 is an account sharing type system called a CAS (Community Authorization Service). In the account management system, the authentication system based on the public key method is extended to enable the authority to be transferred to the user terminal side, and the function of the authority transfer is used.
[0011]
In order to transfer the authority, the user terminal to which the authority is to be transferred newly creates a pair of a certificate and a private key. The user terminal signs the created certificate using a private key. The certificate signed by the user terminal is called a proxy certificate. An expiration date is set in the proxy certificate. Then, the terminal holding the secret key corresponding to the proxy certificate is treated as a terminal having the same authority as the user terminal. Therefore, in this method, it can be considered that the user terminal is incorporated in the tree structure of the CA that leads to the root CA.
[0012]
The system using CAS utilizes such a mechanism of authority transfer. In the CAS system, a CAS computer is installed for each community (site). Also, an account is created for each resource (terminal) with the authority of the CAS computer. The user terminal is authenticated by the CAS computer and receives the authority transfer from the CAS computer. In this case, the delegated authority is limited to a predetermined content, and the user terminal is delegated the authority. For example, the user terminal obtains a certificate including information indicating the contents of the authority delegated from the CAS computer.
[0013]
[Non-patent document 1]
Randy Butler, Von Welch, Douglas Engert, Ian Foster, Steven Tuecke, John Volmer, Carl Kesselman, "A National-Scale, International, International, International, International, Infra.
[Non-patent document 2]
Laura Pearlman, Von Welch, Ian Foster, Carl Kesselman, Steven Tuecke, "A Community Authorization Service for Group Collaboration", Proceedings of the IEEE 3rd International Workshop on Policies for Distributed Systems and Networks, 2002 year
[0014]
[Problems to be solved by the invention]
In the account management system described in Non-Patent Document 1, a user account must be created on all computers participating in a wide-area distributed computing environment. In addition, all computers must update the correspondence table between the account and the user name. Therefore, the burden on the administrator of each computer is large and the management cost is large.
[0015]
In the account management system described in Non-Patent Document 2, processing such as addition or deletion of an account may be performed only by a CAS computer. Therefore, there is no need to create an account or update the correspondence table on each computer, and the management burden and cost are reduced. However, in a system using CAS, a user terminal requests processing from a plurality of computers using the same account. That is, a system using CAS can be said to be a reusable model in which a common account is used by each computer. Therefore, there is a possibility that the owner of the file becomes the same person on each computer, and the file created by the user may be viewed or deleted by another person. There is also a problem that it is difficult for a user to perform statistical processing of usage time using the processing capability of a computer.
[0016]
Thus, the present invention provides an account management system, an account management method, and an account that can reduce the burden and cost required for managing a user account in a computer system that provides computer resources to a user in response to a request from a user terminal. The purpose is to provide a management program.
[0017]
[Means for Solving the Problems]
In the account management system according to the present invention, a user terminal presents to a computer self-certification means for transmitting certification information for certifying a user and information indicating account management authority indicating a right to request account management. Means for presenting account management authority, wherein the computer authenticates the user based on the certification information transmitted from the user terminal, and manages the account when the user terminal transmits the account management authority. It is characterized by comprising an authority checking means for judging whether the authority is valid, and an account managing means for executing account management when the authority checking means confirms that the account management authority is effective.
[0018]
The account management system further includes an authorization server having an authority to issue account management authority, wherein the authorization server includes: an authentication unit that authenticates the user based on the authentication information transmitted from the user terminal; It may be configured to include an authority information creating unit that generates information indicating the account management authority when the user is authenticated, and transmits the information to the user terminal.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of a configuration of a wide-area distributed computing environment to which an account management system according to the present invention is applied. As shown in FIG. 1, in a wide-area distributed computing environment, a user terminal (user terminal) 100 used by a user (user), a computer 120 that executes computation processing in response to a user request, and an account management authority Is issued to the user via the Internet. Note that the user terminal 100, the computer 120, and the authorization server 110 may be connected via a communication network other than the Internet. Although only one authorization server 110 is shown in FIG. 1, a plurality of authorization servers may exist.
[0020]
The user can operate the user terminal 100 to make a computer use request to a plurality of computers 120 at different sites. By making a computer use request to a plurality of computers 120, a user can obtain a virtual computing environment that executes computation processing at high speed.
[0021]
The “account management authority” is an authority that allows a user to request the computer 120 to manage an account (create, update, and delete an account). When the user receives one account management right from the right granting server 110, the user presents the account management right to a large number of computers 120, and the management of the account is executed in each computer 120.
Note that each computer 120 has previously given the authority to issue the account management authority to the authority granting server 110. Further, the user can have the plurality of authorization servers 110 issue account management authority. In that case, as long as each computer 120 has given the authority to issue the account management authority to those authority grant servers 110, any of the account management authority issued from the plurality of authority grant servers 110 can be assigned to any computer 120. Account management can be performed.
[0022]
The user terminal 100 is an information processing terminal such as a workstation. As shown in FIG. 1, the user terminal 100 includes a self-ID certifying device 101 as self-certifying means for holding certification information for certifying that the user is a user. The self-ID certification device 101 is, for example, a user identifier (hereinafter, referred to as a user ID) in advance.
) And create and maintain a public key certificate as proof information. Hereinafter, the public key certificate is simply referred to as a certificate. Note that information having a simpler structure using a simple ID and a password may be used as the proof information. In addition, the user terminal 100 includes an account management authority presentation unit (not shown) that presents information indicating the account management authority to the computer 120.
[0023]
Note that the self-ID certifying device 101 and the account management authority presenting unit are realized by a control unit (arithmetic processing device: not shown) that executes processing according to a program stored in a storage device (not shown) of the user terminal 100. .
[0024]
The computer 120 performs calculation processing in response to a request from the user terminal 100. In the present embodiment, the user terminal 100 can access a plurality of computers 120 installed at different sites and having different managers via the Internet. Each computer 120 generates an account for the user terminal 100 separately, and performs processing such as changing or deleting the attribute of the account.
Hereinafter, issuing an account to the user terminal 100 or performing processing such as changing or deleting the attribute of the account is referred to as performing account management. Note that changing the attribute of an account means changing a user group of an account registered in the computer 120 or the like.
[0025]
As shown in FIG. 1, the computer 120 authenticates the user (specifically, authenticates the user ID). The authentication device 121 as an authentication unit, and determines whether the account management authority received from the user terminal 100 is valid. It includes an authority checking device 122 as an authority checking means for determining, and an account management device 123 as an account managing means for performing account management. In addition, a storage device (not shown) of the computer 120 stores account management in which an identifier (hereinafter, referred to as an authorization server ID) of the authorization server 110 to which the computer 120 is authorized to issue account management authority is described. Includes permission authorization server table 124. Note that the authentication device 121, the authority confirmation device 122, and the account management device 123 are realized by a control unit (arithmetic processing device: not shown) that executes processing according to a program stored in a storage device of the computer 120.
[0026]
The authorization server 110 is operated by, for example, an account management company that is authorized to issue account management authority. A process of determining whether to create an account or the like for the user terminal 100 accessed via the Internet, that is, determining whether the user terminal 100 is a terminal capable of requesting account management. The process is a process originally performed by the computer 120 itself. In the present embodiment, the authority granting server 110 is given the authority to determine whether or not the user terminal 100 is a terminal capable of requesting account management on behalf of the computer 120.
[0027]
In the computer 120, the fact that the identifier of the authorization server 110 is described in the account management permission authorization server table 124 means that if the authorization server 110 issues account management authority to the user, the authorization server 110 This means that the computer 120 has recognized the authorization server 110 that the account management authority issued by the computer 110 is trusted and the account management is performed in accordance with the presentation of the account management authority from the user who has been issued. In other words, this means that the authorization server 110 has been given the authority to determine whether or not the user terminal 100 is a terminal that can make an account management request.
[0028]
As shown in FIG. 1, the authorization server 110 authenticates a user, specifically, an authentication device 111 as an authentication unit for authenticating a user ID, and account management authority information 102 that is information indicating account management authority. An authority information generating device 112 as an authority information creating unit to be issued is included. In addition, a storage device (not shown) of the authorization server 110 stores an authorization target user terminal table 113 in which the user ID of a user who has concluded a contract is described in advance. Note that the authentication device 111 and the authority information generating device 112 are realized by a control unit (arithmetic processing device: not shown) that executes processing according to a program stored in a storage device of the authority granting server 110.
[0029]
When the contract is concluded, information such as the address of the user and a credit card number for collecting a usage fee is registered in the storage device of the authorization server 110. When a certificate is used for authentication confirmation of an ID or the like, a CA trusted by the authorization server 110 is specified in advance by a contract. In this case, a plurality of CAs trusted by the authorization server 110 may be designated, and the user may be able to select a CA to be signed from the plurality of CAs.
[0030]
FIG. 2 is a block diagram for explaining processing executed by the self ID certification device 101 in the user terminal 100 and the authentication device 111 in the authorization server 110.
[0031]
The self-ID certifying device 101 generates a secret key 301 and a public key 312 according to an algorithm of a public key cryptosystem. Note that the private key 301 and the public key 312 may be generated by a third party such as a CA. The self ID certification device 101 holds a secret key 301. In addition, the self ID certification apparatus 101 has the CA 320 issue a certificate 311 as certification information including the public key 312 and the ID 313 (in this example, the user ID). The certificate 311 is signed (electronic signature: digital signature) by the CA 320 specified at the time of contract between the account management company and the user. In the present embodiment, the fact that signature data is added to a certificate by a CA is simply referred to as “signed by a CA”. The signature 311a is data obtained by encrypting the hash value of the data included in the certificate 311 with the private key of the CA 320.
[0032]
The storage device of the authorization server 110 stores a certificate 314 of the CA 320 specified in advance. The certificate 314 has a public key 315 of the CA 320.
[0033]
The user terminal 100 transmits a certificate 311 as proof information to the authorization server 110 via the Internet. Upon receiving the certificate 311, the authentication device 111 decrypts the signature 311 a using the CA public key 315 included in the CA certificate 314. The authentication device 111 calculates a hash value of data included in the certificate 311. Then, the authentication device 111 compares the calculated hash value with the hash value obtained by decrypting the signature 311a. If they match, the authentication device 111 determines that the certificate 311 is signed by the CA 320.
[0034]
Next, the authentication device 111 generates data (hereinafter, referred to as random number encrypted data) obtained by encrypting random number data with the public key 312 included in the certificate 311. The authorization server 110 transmits the random number encryption data generated by the authentication device 111 to the user terminal 100 via the Internet. When the user terminal 100 receives the random number encrypted data, the self-ID certifying device 101 decrypts the random number encrypted data into random number data using the private key 301 held. The user terminal 100 transmits the decrypted random number data to the authorization server 110 via the Internet.
[0035]
The authentication device 111 of the authorization server 110 compares the received random number data with the random number data before being encrypted by the public key 312. If they match, the authentication device 111 determines that the ID 313 included in the certificate 311 is the user ID of the user holding the private key 301 corresponding to the public key 312.
[0036]
Note that the method of confirming the user ID is not limited to a method using a public key cryptosystem and a certificate. For example, the user ID may be confirmed by a method using a common key cryptosystem such as Kerberos. Further, for example, the computer 120 may confirm the user ID based on the user ID and the password received from the user terminal 100 via the Internet.
[0037]
The above-described user ID confirmation method is also used between the authentication device 121 in the computer 120 and the self-ID certification device 101 in the user terminal 100.
[0038]
FIG. 3 is a block diagram for explaining operations of the authority information generation device 112 in the authority grant server 110 and the authority confirmation device 122 in the computer 120. Authorization server 110 transmits account management authority information 102 to user terminal 100 in response to a request from user terminal 100. In this example, the account management authority information 102 includes account creation permission information 404 describing that a request for account management from the user terminal 100 to the computer 120 should be granted. As shown in FIG. 3, the account management authority information 102 includes a user ID 402 and an authorization server ID 403. The authorization server ID 403 is information for specifying the authorization server that has issued the account management authority. Further, the account management authority information 102 is signed by the authorization server 110. That is, the account management authority information 102 includes the signature 405 by the authority granting server 110.
[0039]
The computer 120 receives and holds the certificate 423 of the authorization server 110 from the authorization server 110 in advance. The computer 120 stores in advance a certificate 423 of the authorization server acquired by mail or the like at the time of contract with the account management company in a storage device or the like. Further, the computer 120 may receive the certificate 423 of the authorization server together with the account management authority information 102 via the user terminal 100. The certificate 423 of the authorization server includes the public key 424 of the authorization server and the authorization server ID 425. Further, the certificate 423 of the authorization server is signed by the CA 320 specified at the time of the contract. Accordingly, the authorization server certificate 423 includes a signature 426 by the CA 320 that the computer 120 trusts.
[0040]
The computer 120 acquires the certificate 421 of the CA 320 in advance and stores the certificate 421 in a storage device or the like. The computer 120 uses the CA public key 422 included in the CA certificate 421 to confirm that the certificate 423 of the authorization server is a certificate issued by the authorization server 110. In addition, the account management permission authority granting server table 124 of the computer 120 includes an authority granting server ID list 427 that describes the ID of the authority granting server 110 to which authority to issue account management authority is given. Therefore, the certificate 423 of the authorization server not described in the authorization server ID list 427 is invalid.
[0041]
Upon receiving the account management authority information 102 from the user terminal 100, the computer 120 decrypts the signature 405 included in the account management authority information 102 with the public key 424 of the certificate 423 of the authority granting server that has signed the signature 405. Further, the computer 120 calculates a hash value of data included in the account management authority information 102. Then, the computer 120 compares the calculated hash value with the decrypted value of the signature 405. If the values match, the computer 120 determines that the account management authority information 102 has been issued by the authorization server 110. That is, it is determined that the account management authority presented by the user terminal 100 is valid.
[0042]
As described above, when the user terminal 100 presents the account management authority, the authority granting server that has issued the account management authority determines that the authority granting server that has issued the account management authority has the authority to issue the account management authority. Check whether it is a server. Then, when it is confirmed that the server is an authorized server having authority, the account management authority presented by the user terminal 100 is determined to be valid, and the account management device 123 executes the account management.
[0043]
Next, the operation will be described. FIG. 4 is a flowchart showing a process for calculation according to a request from the user terminal 100 and a process of account management. The user operates the user terminal 100 and inputs a command for causing the computer 120 to execute a process.
[0044]
The process to be executed by the computer 120 is generally a calculation process. However, an account management process such as changing or deleting an attribute of an account already registered in the computer 120 may be requested. Therefore, when the user wants to make a computer use request to the computer 120, the user inputs a command for executing the calculation processing. If the user wants to perform an account management process for an account already registered in the computer 120, the user inputs a command for managing the account. When the command is input, the following processes from step S101 to step S118 are automatically executed by the user terminal 100, the authorization server 110, and the computer 120.
[0045]
When a command is input to the user terminal 100, in the user terminal 100, the self ID certification device 101 transmits certification information to the authorization server 110 via the Internet (step S101). When the authorization server 110 receives the certification information, the authentication device 111 of the authorization server 110 checks the user ID based on the received certification information (step S102).
[0046]
After confirming the user ID, the authentication device 111 determines whether the accessing user terminal 100 is a user terminal described in the authorization-given user terminal table 113 (step S103). In the case where it is described in the authority granting user terminal table 113, the authentication device 111 determines that the account management authority may be issued to the user terminal 100.
[0047]
When it is determined that the account management authority can be issued, the authority information generation device 112 of the authority granting server 110 issues the account management authority information 102 (step S104). Then, the authorization server 110 transmits the account management authority information 102 to the user terminal 100 via the Internet (Step S104). When receiving the account management authority information 102, the user terminal 100 temporarily stores the account management authority information 102 in a storage device of the user terminal 100 or the like.
[0048]
If the user ID cannot be confirmed in step S102, the authority information generation device 112 does not issue the account management authority information 102. Also, in step S103, when it is confirmed that the user terminal 100 is a user terminal that should not receive the issuance of the account management authority, that is, it is determined that the user terminal 100 is a user terminal that is not described in the authority granting user terminal table 113. If confirmed, the authority information generation device 112 does not issue the account management authority information 102.
[0049]
Next, in the user terminal 100, the self-ID certification device 101 transmits the certification information to the computer 120 via the Internet (Step S105). Upon receiving the certification information, the authentication device 121 of the computer 120 checks the user ID of the user terminal 100 based on the received certification information (Step S106). The process of confirming the user ID by the authentication device 121 is the same as the process by the authentication device 111 in the authorization server 10.
[0050]
Further, the user terminal 100 transmits the account management authority information 102 to the computer 120 via the Internet (Step S107). Then, the user terminal 100 determines whether the command input by the user requests the computer 120 to perform calculation processing or requests account management (step S108). If the command is a request for calculation processing, the user terminal 100 transmits calculation request information to the effect that the calculation processing is requested to the computer 120 along with the requested calculation content via the Internet (step S109). If the received command is a command for requesting an account management process, the user terminal 100 transmits account management request information for requesting account management to the computer 120 via the Internet (step S110).
[0051]
The computer 120 determines whether the received request information is calculation request information or account management request information (step S111). If it is determined that the information is calculation request information, the account management device 123 of the computer 120 determines whether an account corresponding to the user ID confirmed in step S106 exists (step S112). For example, if the user terminal 100 has made a computer use request to the computer 120 in the past, the user's account has already been registered within the validity period.
[0052]
If it is determined in step S112 that the account does not exist, the authority confirmation device 122 of the computer 120 is configured based on the account management authority information 102 received from the user terminal 100, the contents of the account management permission authority granting server table 124, and the like. Then, it is determined whether an account for the user can be created (step S113).
[0053]
When it is confirmed that the user's account can be created, the account management device 123 generates an account for the user terminal 100 (Step S114). In this embodiment, the computer 120 does not need to notify the user terminal 100 of the generated account.
[0054]
After generating the account, the computer 120 executes the requested calculation processing (step S115). When the calculation process is completed, the computer 120 transmits computer usage information indicating the usage time of the user terminal 100 using the computer 120 to the authorization server 110 via the Internet (step S116). The authorization server 110 performs a charging process for the user terminal 100 based on the received computer usage information.
[0055]
If it is determined in step S112 that an account already exists, the computer 120 does not execute the processing in steps S113 and S114. In this case, the computer 120 executes the requested calculation processing based on the already registered account (step S115). When the calculation process is completed, the computer 120 sends the computer usage information to the authorization server 110 via the Internet (Step S116).
[0056]
If it is determined in step S111 that the received request is the account management request information, the authority confirmation device 122 determines that the user terminal 100 is a terminal of the user having the account management authority based on the account management authority information 102 and the like. It is confirmed whether or not there is (step S117). For example, when a user requests processing such as attribute change or deletion of an already registered account, account management request information is transmitted from the user terminal 100.
[0057]
When it is confirmed that the terminal is a user having the account management authority, the account management apparatus 123 executes the requested account management (step S118). For example, when the deletion of the account is requested, the account management device 123 deletes the account corresponding to the user terminal 100. Further, when a request to change the attribute of the account is made, the account management device 123 performs a process of changing the attribute, such as changing the user group of the account corresponding to the user terminal 100.
[0058]
Note that the user terminal 100 may transmit the account management authority information 102 in response to a request from the computer 120, instead of transmitting the account management authority information 102 to the computer 120 in step 107. For example, if it is confirmed in step S111 that the request is a request for an account management process, or if it is confirmed in step S112 that an account does not exist, the computer 120 stores the account management authority information in the user terminal 100. Request 102. Then, the user terminal 100 transmits the account management authority information 102 to the computer 120 in response to a request from the computer 120.
[0059]
In addition, in step S116, the computer 120 may transmit the computer usage information not every time the calculation process is completed but every predetermined period. For example, the computer 120 may transmit the computer usage information including the total value of the usage time in which the user terminal 100 has used the computer 120 within the predetermined period at every predetermined period defined in the contract.
[0060]
The authorization server 110 collects a charge for using the computer 120 from the user terminal 100 at predetermined intervals determined in advance by a contract. For example, the authorization server 110 collects a usage fee based on credit card information of a user registered in advance. Then, the authorization server 110 distributes the collected usage fee to each computer 120 using an online transfer or the like. The process of collecting and distributing the usage fee may be performed by an artificial procedure instead of the online process.
[0061]
As described above, according to the present embodiment, the user simply presents the account management authority issued from the authorization server 110 to the computer 120 requesting the calculation, and the computer 120 automatically A user account is created. That is, when the authority confirmation device 122 confirms that the account management authority is valid, the account management device 123 automatically creates an account if the account does not exist. Therefore, if all the computers existing in the wide area distributed computing environment have the same functions as those of the computer 120, the user presents the account management authority when requesting any computer to perform the calculation. All you need to do is create an account on any computer.
[0062]
That is, by giving the user the authority to determine whether or not each computer can make an account management request to the authorization server 110, each computer can use the user terminal 100 that has accessed it. It is not necessary to determine whether an account of the user is generated. Therefore, the burden and cost of account management on each computer managed by different administrators can be reduced.
[0063]
In addition, the user does not have to take account management procedures for a large number of computers existing in the wide area distributed computing environment, but only has one or a small number of authorization servers issue account management authority. You will be able to have each computer generate an account. Further, the user can make a request for a calculation process without being conscious of whether the computer 120 to which the calculation process is requested is a computer for which an account is already registered. That is, the user can request the calculation processing in the same procedure regardless of whether the account is a registered computer.
[0064]
Further, according to the present embodiment, since the computer 120 transmits the computer use information to the authorization server 110, the authorization server 110 can perform the accounting process for the user on behalf of the computer 120. Therefore, the authorization server 110 can collect the usage fee on behalf of the computer 120.
[0065]
Embodiment 2 FIG.
Next, a second embodiment of the present invention will be described with reference to the drawings. The configuration of the wide-area distributed computing environment in the present embodiment is the same as the configuration shown in FIG. However, the operations of the authority information generation device in the authority grant server 110 and the authority confirmation device in the computer are different from those in the first embodiment. In the present embodiment, the concept of delegation of authority is used to delegate the account management authority of the authorization server to the user, and the user requests each computer to manage the account based on the delegated account management authority. I do.
[0066]
FIG. 5 is a block diagram for explaining operations of the authority information generation device 112 in the authority grant server 110 and the authority confirmation device 122 in the computer 120. The authorization server 110 generates a public key A512 and a secret key A514 in advance, and has a CA or the like generate a certificate A511 as a first certificate including the public key A512. The certificate A 511 is a certificate for certifying the authorization server 110 and includes an authorization server ID 513. The certificate A 511 is signed by a CA 530 designated in advance. Therefore, the certificate A 511 includes the signature 511 a by the CA 530.
[0067]
The user terminal 100 has generated a public key B502 and a secret key B504 in advance. Further, the user terminal 100 has the CA or the like generate a new certificate B501 as the second certificate. The certificate B501 includes a public key B502 and an authorization server ID 503. Note that the certificate B501 may be generated by the authorization server 110 and received by the user terminal 100 from the authorization server 110 via the Internet. Further, the certificate B501 may specify the contents of the account management authority.
[0068]
In the present embodiment, the authority granting server 110 transfers the account management authority to the user terminal 100 by signing the certificate B501 using the private key A514.
[0069]
When receiving the transfer of authority, the user terminal 100 receives a signature on the certificate B501 and receives the certificate A511 from the authorization server 110 via the Internet. Then, the user terminal 100 transmits the certificate A 511 and the certificate B 501 to the computer 120 via the Internet when requesting a calculation process or requesting an update of an account.
[0070]
The computer 120 holds the certificate 521 of the CA 530 in advance. Upon receiving the certificate A 511 and the certificate B 501, the computer 120 checks whether or not the certificate A 511 is a certificate signed by the CA 530 by using the CA public key 522 included in the CA certificate 521.
[0071]
When the computer 120 confirms that the certificate A511 is a certificate signed by the CA 530, the computer 120 checks whether the certificate B501 is a certificate signed by the authorization server 110 using the public key A512 included in the certificate A511. Check whether or not.
[0072]
Next, the computer 120 performs authentication of the user terminal 100. That is, the computer 120 encrypts the random number data using the public key B502 to generate random number encrypted data, and transmits the random number encrypted data to the user terminal 100 via the Internet. The user terminal 100 decrypts the received random number encrypted data into random number data using the secret key B504. Then, the user terminal 100 transmits the decrypted random number data to the computer 120 via the Internet.
[0073]
The computer 120 compares the received random number data with the random number data before being encrypted by the public key B502. When these random number data match, the computer 120 determines that the authentication of the user terminal 100 has been successful. Through the above processing, the computer 120 determines that the user terminal 100 is the terminal to which the account management authority has been transferred by the authority granting server 110. In other words, the user terminal 100 determines that the delegated account management authority is valid.
[0074]
When it is confirmed that the user terminal 100 is a terminal to which the account management authority has been transferred, the computer 120 determines whether or not the authority server ID 513 included in the certificate A 511 is included in the authority server ID list 524. to decide. If it is included in the authorization server ID list 524, the computer 120 executes an account management process according to the account management authority.
[0075]
As described above, the method of issuing the account authority by the authorization server 110 and the process of confirming the user ID and the authority in the computer 120A are different from those of the first embodiment, but other processes are performed. Is the same as in the first embodiment.
[0076]
According to the present embodiment, it is considered that the user has been delegated the account management authority from the authorization server 110, and the user who has been delegated the account management authority sends a request to the computer 120 based on the delegated account management authority. Calculation and account management processes.
[0077]
Further, similarly to the first embodiment, in a wide-area distributed computing environment, it is possible to reduce the burden and cost of account management of each computer managed by a different administrator.
[0078]
Embodiment 3 FIG.
Next, a third embodiment of the present invention will be described with reference to the drawings. The configuration of the wide-area distributed computing environment in the present embodiment is the same as the configuration shown in FIG. In the first embodiment, when a calculation processing request is made from the user terminal 100 to which no account is registered, the computer 120 automatically generates an account and executes the requested calculation processing. However, in the present embodiment, the computer 120 does not generate an account when a calculation processing request is made from the user terminal 100, but generates an account in response to a request for generating an account. That is, the user requests the computer 120 to perform a calculation process after the registration of the account is completed.
[0079]
FIG. 6 is a flowchart illustrating an account management process including account generation performed in response to a request from the user terminal 100. The user operates the user terminal 100 and inputs a command for requesting account management. For example, when an account is not registered in the computer 120, the user first inputs a command requesting creation of an account. When the command is input, the user terminal 100, the authorization server 110, and the computer 120 automatically execute the processing from step S201 to step S209 described below.
[0080]
The user terminal 100 transmits the certification information to the authorization server 110 via the Internet according to the operation of the user (step S201). When the authorization server 110 receives the certification information, the authentication device 111 confirms the user ID based on the received certification information (Step S202).
[0081]
After confirming the user ID, the authentication device 111 refers to the authorization target user terminal table 113 to determine whether or not the accessing user terminal 100 is a terminal to which account management authority may be assigned (step S1). S203). If it is determined that the terminal can be given the account management authority, the authority information generation device 112 issues the account management authority information 102 (step S204).
[0082]
Next, the user terminal 100 transmits the certification information to the computer 120 via the Internet (Step S205). When the computer 120 receives the certification information, the authentication device 121 checks the user ID of the user terminal 100 based on the received certification information (Step S206). Note that the specific configuration for confirming the user ID is the same as the configuration shown in FIG. 3, and the processing procedure is the same as that in steps S101 and S102 shown in FIG.
[0083]
The user terminal 100 transmits the account management authority information 102 to the computer 120 via the Internet (Step S207). Further, the user terminal 100 transmits the account management request information to the computer 120 via the Internet (Step S207). The above processing is the same as the processing in the first embodiment.
[0084]
The computer 120 confirms whether or not the user terminal 100 is a terminal that can receive the account management authority based on the received account management authority information 102 and the account management permission authority granting server table 124 (step S208). .
[0085]
When it is confirmed in step S208 that the terminal can receive the account management authority, the account management apparatus 123 executes the requested account management process (step S209). For example, when an account generation is requested, the account management device 123 generates an account for the user terminal 100. When a request to change or delete an attribute of an already registered account is made, the account management apparatus 123 changes or deletes the attribute of the account.
[0086]
Next, an operation in the case of executing a calculation process according to a request from the user terminal 100 will be described. FIG. 7 is a flowchart illustrating a process of executing a calculation process requested by the user terminal 100. When the user has already registered an account and requests the computer 120 to perform calculation processing, the user operates the user terminal 100 to input a command for requesting calculation processing or execute a program. When the command is input, the following processes from step S301 to step S305 are automatically executed by the user terminal 100 and the computer 120.
[0087]
When the command is input according to the operation of the user, the user terminal 100 transmits the certification information to the authorization server 110 via the Internet (step S301). When the computer 120 receives the certification information, the authentication device 121 checks the user ID based on the received certification information (step S302). After confirming the user ID and confirming that the user terminal 100 has an account already registered, the computer 120 transmits confirmation information indicating that the user ID and the account have been confirmed to the user terminal 100 via the Internet. I do. Then, the user terminal 100 transmits calculation request information including the content of the calculation to be requested to the computer 120 via the Internet (step S303).
[0088]
Upon receiving the calculation request information, the computer 120 executes the requested calculation process (Step S304). When the calculation process ends, the computer 120 transmits the computer usage information to the authorization server 110 via the Internet (Step S305). Then, the authorization server 110 performs a billing process for the user terminal 100 based on the received computer usage information.
[0089]
As described above, according to the present embodiment, the processing for causing computer 120 to execute the calculation and the processing for account management are executed independently. Therefore, the user transmits information indicating the computer use request to the computer 120 after the account is created. Unlike the case of the first embodiment, the authority confirmation process is not executed when the computer 120 executes the calculation, so that the number of processing steps when a computer use request is made can be reduced. In addition, the existing protocol for requesting calculation processing can be used as it is, and the burden and cost for system construction can be reduced.
[0090]
In the first and third embodiments, the case where the user terminal 100 obtains the account management authority information 102 by receiving it from the authorization server 110 has been described. May be obtained by mail or the like. In this case, for example, in the processes shown in FIGS. 4 and 6, it is not necessary to execute the processes of steps S101 to S104 and steps S201 to S204.
[0091]
Also, there is no need to install the authorization server 110, and the management burden and cost on the account management company can be reduced. Note that the expiration date of the account management authority information 102 is set to be sufficiently long as compared with the case where the account management authority is obtained online from the authorization server 110. Further, the account management company may install a computer for performing only the billing process for the user terminal 100.
[0092]
【The invention's effect】
As described above, according to the present invention, an account management system, an account management method, and an account management program allow a computer to authenticate a user based on certification information transmitted from the user terminal, and It is configured to execute account management after confirming that the management authority is valid, so in a widely distributed computing environment, the burden and cost of account management for each computer managed by a different administrator is reduced. can do.
[0093]
Also, the authorization server which authenticates the user based on the certification information transmitted from the user terminal, generates information indicating the account management authority when the certification means authenticates the user, and transmits the information to the user terminal. If provided, the user terminal can obtain account management authority online.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an example of the configuration of a wide-area distributed computing environment to which an account management system according to the present invention is applied.
FIG. 2 is a block diagram for explaining processing executed by a self-ID certification device and an authentication device.
FIG. 3 is a block diagram for explaining operations of an authority information generation device and an authority confirmation device.
FIG. 4 is a flowchart showing processing for calculation and processing for account management.
FIG. 5 is a block diagram for explaining operations of the authority information generation device and the authority confirmation device.
FIG. 6 is a flowchart illustrating an account management process.
FIG. 7 is a flowchart showing a process for calculation.
[Explanation of symbols]
100 user terminal
101 Self ID certification device
102 Account management authority information
110 Authorization server
111 Authentication device
112 Authority information generation device
113 Authorization target user terminal table
120 Computer
121 Authentication device
122 Authority confirmation device
123 Account management device
124 Account management permission authority grant server table

Claims (13)

利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおける利用者のアカウントを管理するアカウント管理システムにおいて、
前記利用者端末は、
利用者を証明するための証明情報を送信する自己証明手段と、
アカウントの管理を要求する権利を表すアカウント管理権限を示す情報をコンピュータに提示するアカウント管理権限提示手段とを備え、
前記コンピュータは、
前記利用者端末から送信された前記証明情報にもとづいて利用者を認証する認証手段と、
前記利用者端末から前記アカウント管理権限が送信された場合に、そのアカウント管理権限が有効であるか否か判断する権限確認手段と、
前記権限確認手段がアカウント管理権限が有効であることを確認したら、アカウントの管理を実行するアカウント管理手段とを備えたことを特徴とするアカウント管理システム。
An account management system for managing a user account in a computer system that provides computer resources to a user in response to a request from a user terminal,
The user terminal,
A self-certifying means for transmitting certification information for certifying a user,
Account management right presenting means for presenting to the computer information indicating the account management right representing the right to request account management,
The computer is
Authentication means for authenticating a user based on the certification information transmitted from the user terminal;
When the account management authority is transmitted from the user terminal, an authority confirmation unit that determines whether the account management authority is valid,
An account management system comprising: an account management unit that executes account management when the authority confirmation unit confirms that the account management authority is valid.
権限確認手段がアカウント管理権限が有効であることを確認したら、アカウント管理手段は、アカウントが存在しない場合には自動的にアカウントを生成する請求項1記載のアカウント管理システム。2. The account management system according to claim 1, wherein when the authority confirmation unit confirms that the account management authority is valid, the account management unit automatically generates an account if the account does not exist. 利用者端末は、アカウントが生成された後に、コンピュータに対して計算機利用要求を示す情報を送信する請求項1記載のアカウント管理システム。2. The account management system according to claim 1, wherein the user terminal transmits information indicating a computer use request to the computer after the account is generated. アカウント管理権限を発行する権能を有する権限付与サーバを備え、
前記権限付与サーバは、
利用者端末から送信された前記証明情報にもとづいて利用者を認証する認証手段と、
前記証明手段が利用者を認証したら、アカウント管理権限を示す情報を生成して、前記利用者端末に対して送信する権限情報作成手段とを含む請求項1から請求項3のうちのいずれか1項に記載のアカウント管理システム。
An authorization server having the authority to issue account management authority,
The authorization server,
Authentication means for authenticating a user based on the certification information transmitted from the user terminal;
4. The authority according to claim 1, further comprising: authority information creating means for generating information indicating an account management authority when the certifying means authenticates the user and transmitting the information to the user terminal. Account management system described in section.
権限付与サーバにおける権限情報作成手段は、電子署名を付したアカウント管理権限を示す情報を生成する請求項4記載のアカウント管理システム。5. The account management system according to claim 4, wherein the authority information creating means in the authorization server generates information indicating an account management authority with an electronic signature. コンピュータにおける権限確認手段は、権限付与サーバを証明する証明書を、前記権限付与サーバから直接、または利用者端末を介して受信し、利用者端末から受信したアカウント管理権限を示す情報と前記証明書とにもとづいて、アカウント管理権限が有効であるか否か確認する請求項5記載のアカウント管理システム。The authority confirmation means in the computer receives a certificate certifying the authorization server directly from the authorization server or via a user terminal, the information indicating the account management authority received from the user terminal, and the certificate 6. The account management system according to claim 5, wherein it is determined whether or not the account management authority is valid. 利用者端末におけるアカウント管理権限提示手段は、
権利付与サーバを証明する第1の証明書と、権利付与サーバによってアカウント管理権限を委譲するために電子署名された第2の証明書とをコンピュータに送信する請求項4記載のアカウント管理システム。
The means for presenting account management authority on the user terminal
5. The account management system according to claim 4, wherein the first certificate for certifying the right grant server and the second certificate digitally signed by the right grant server for delegating account management authority are transmitted to the computer.
コンピュータにおける権限確認手段は、利用者端末から受信した第1の証明書および第2の証明書にもとづいて、アカウント管理権限が有効であるか否か確認する請求項7記載のアカウント管理システム。8. The account management system according to claim 7, wherein the authority checking means in the computer checks whether the account management authority is valid based on the first certificate and the second certificate received from the user terminal. コンピュータは、計算処理を終了すると、計算機利用情報を権限付与サーバに送信する請求項4から請求項8のうちのいずれか1項に記載のアカウント管理システム。The account management system according to any one of claims 4 to 8, wherein the computer transmits the computer usage information to the authorization server after completing the calculation process. 利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおける利用者のアカウントを管理するアカウント管理方法において、
前記利用者端末が、利用者を証明するための証明情報を前記コンピュータに送信するステップと、
前記コンピュータが、前記利用者端末から送信された前記証明情報にもとづいて利用者を認証するステップと、
前記利用者端末が、アカウントの管理を要求する権利を表すアカウント管理権限を示す情報をコンピュータに提示するステップと、
前記コンピュータが、前記利用者端末から受信したアカウント管理権限が有効であるか否か判断するステップと、
前記コンピュータが、アカウント管理権限が有効であることを確認したら、アカウントの管理を実行するステップとを含むことを特徴とするアカウント管理方法。
An account management method for managing a user account in a computer system that provides computer resources to a user in response to a request from a user terminal,
The user terminal transmits proof information for certifying a user to the computer,
The computer authenticates a user based on the certification information transmitted from the user terminal;
A step in which the user terminal presents information indicating account management authority indicating a right to request account management to a computer;
The computer determines whether the account management authority received from the user terminal is valid,
Executing the account management when the computer confirms that the account management authority is valid.
利用者端末が、利用者を証明するための証明情報を、アカウント管理権限を発行する権能を有する権限付与サーバに送信するステップと、
前記権限付与サーバが、利用者端末から送信された前記証明情報にもとづいて利用者を認証するステップと、
前記権限付与サーバが、利用者を認証したら、アカウント管理権限を示す情報を生成して前記利用者端末に対して送信するステップとをさらに含む請求項10記載のアカウント管理方法。
A step in which the user terminal transmits proof information for certifying the user to an authorization server having an authority to issue account management authority;
The authorization server authenticates the user based on the certification information transmitted from the user terminal;
11. The account management method according to claim 10, further comprising the step of: after authenticating the user, generating information indicating account management authority and transmitting the generated information to the user terminal.
利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおける利用者のアカウントを管理するアカウント管理プログラムであって、
前記コンピュータに、
前記利用者端末から受信した証明情報にもとづいて利用者を認証する処理と、前記利用者端末から、アカウントの管理を要求する権利を表すアカウント管理権限を受信した場合に、そのアカウント管理権限が有効であるか否か判断する処理と、
アカウント管理権限が有効であることを確認したら、アカウントの管理を実行する処理とを実行させるためのアカウント管理プログラム。
An account management program for managing a user account in a computer system that provides computer resources to a user in response to a request from a user terminal,
To the computer,
A process of authenticating the user based on the proof information received from the user terminal, and when receiving the account management right from the user terminal, which indicates the right to request account management, the account management right is valid. Processing to determine whether or not
After confirming that the account management authority is valid, an account management program for executing the process of performing account management.
利用者端末からの要求に応じてコンピュータの資源を利用者に提供するコンピュータシステムにおけるアカウント管理権限を発行する権能を有する権限付与サーバに搭載されるプログラムであって、
前記権限付与サーバに、
前記利用者端末から送信された証明情報にもとづいて利用者を認証する処理と、
利用者を認証したら、アカウント管理権限を示す情報を生成して前記利用者端末に対して送信する処理とを実行させるためのプログラム。
A program mounted on an authorization server having an authority to issue account management authority in a computer system that provides computer resources to a user in response to a request from a user terminal,
In the authorization server,
A process of authenticating a user based on the certification information transmitted from the user terminal;
And a process of generating information indicating account management authority and transmitting the generated information to the user terminal when the user is authenticated.
JP2003147520A 2003-05-26 2003-05-26 Account management system, account management method, and account management program Expired - Fee Related JP4706165B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003147520A JP4706165B2 (en) 2003-05-26 2003-05-26 Account management system, account management method, and account management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003147520A JP4706165B2 (en) 2003-05-26 2003-05-26 Account management system, account management method, and account management program

Publications (2)

Publication Number Publication Date
JP2004348631A true JP2004348631A (en) 2004-12-09
JP4706165B2 JP4706165B2 (en) 2011-06-22

Family

ID=33534018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003147520A Expired - Fee Related JP4706165B2 (en) 2003-05-26 2003-05-26 Account management system, account management method, and account management program

Country Status (1)

Country Link
JP (1) JP4706165B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140867A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Terminal device, time stamp management system, and time stamp management program
JP2011125020A (en) * 2009-12-10 2011-06-23 Tata Consultancy Services Ltd System and method for designing secure client-server communication based on certificateless public key infrastructure
JP2012514255A (en) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド Apparatus and method for granting access rights to apparatus
JP2012242965A (en) * 2011-05-17 2012-12-10 Fuji Xerox Co Ltd Information processing device, authentication system and program
JP2015153260A (en) * 2014-02-17 2015-08-24 三菱電機株式会社 Information processing device, information processing method and program
JP2020135205A (en) * 2019-02-15 2020-08-31 Necソリューションイノベータ株式会社 Information processing method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073419A (en) * 2000-08-28 2002-03-12 Ricoh Co Ltd Electronic document management system, method, apparatus, and computer-readable recording medium recording program
JP2002197063A (en) * 2000-12-26 2002-07-12 Wellness On Line Inc Domain crossing account system
JP2002312312A (en) * 2001-04-13 2002-10-25 Kit Asp:Kk Application service method using network constitution of logical hierarchical structure and application server system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073419A (en) * 2000-08-28 2002-03-12 Ricoh Co Ltd Electronic document management system, method, apparatus, and computer-readable recording medium recording program
JP2002197063A (en) * 2000-12-26 2002-07-12 Wellness On Line Inc Domain crossing account system
JP2002312312A (en) * 2001-04-13 2002-10-25 Kit Asp:Kk Application service method using network constitution of logical hierarchical structure and application server system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140867A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Terminal device, time stamp management system, and time stamp management program
JP2012514255A (en) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド Apparatus and method for granting access rights to apparatus
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US9100403B2 (en) 2008-12-28 2015-08-04 Qualcomm, Incorporated Apparatus and methods for providing authorized device access
JP2011125020A (en) * 2009-12-10 2011-06-23 Tata Consultancy Services Ltd System and method for designing secure client-server communication based on certificateless public key infrastructure
JP2016036166A (en) * 2009-12-10 2016-03-17 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP2017063432A (en) * 2009-12-10 2017-03-30 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP2012242965A (en) * 2011-05-17 2012-12-10 Fuji Xerox Co Ltd Information processing device, authentication system and program
JP2015153260A (en) * 2014-02-17 2015-08-24 三菱電機株式会社 Information processing device, information processing method and program
JP2020135205A (en) * 2019-02-15 2020-08-31 Necソリューションイノベータ株式会社 Information processing method

Also Published As

Publication number Publication date
JP4706165B2 (en) 2011-06-22

Similar Documents

Publication Publication Date Title
CN110032865B (en) Authority management method, device and storage medium
Humphrey et al. Security for grids
US7844816B2 (en) Relying party trust anchor based public key technology framework
US9544297B2 (en) Method for secured data processing
US11757639B2 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
EP0695985B1 (en) Logon certificates
RU2434340C2 (en) Infrastructure for verifying biometric account data
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
JP4265145B2 (en) Access control method and system
CN114008968B (en) System, method, and storage medium for licensing authorization in a computing environment
CN109818757A (en) Cloud storage data access control method, attribute certificate issuance method and system
BRPI0304267B1 (en) METHOD AND SYSTEM FOR PROCESSING CERTIFICATE REVOKING LISTS IN AN AUTHORIZATION SYSTEM
US11954672B1 (en) Systems and methods for cryptocurrency pool management
CN112187470A (en) Internet of things certificate distribution method, device and system, storage medium and electronic device
Gao et al. Blockchain based secure IoT data sharing framework for SDN-enabled smart communities
CN118035988A (en) A large model reasoning method, device, equipment and storage medium
CN114598463B (en) Data authentication system
JP3770173B2 (en) Common key management system and common key management method
JP4706165B2 (en) Account management system, account management method, and account management program
JP4525609B2 (en) Authority management server, authority management method, authority management program
JP2001202332A (en) Certification program management system
Fugkeaw et al. Multi-Application Authentication based on Multi-Agent System.
Mythili et al. Enhancing Role Based Access Control with Privacy in Cloud Computing.
Lopez et al. PKI design based on the use of on-line certification authorities
Fugkeaw et al. A hybrid multi-application authentication and authorization model using multi-agent system and PKI

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

LAPS Cancellation because of no payment of annual fees