JP2006522374A - アクセス提供方法 - Google Patents

アクセス提供方法 Download PDF

Info

Publication number
JP2006522374A
JP2006522374A JP2004570031A JP2004570031A JP2006522374A JP 2006522374 A JP2006522374 A JP 2006522374A JP 2004570031 A JP2004570031 A JP 2004570031A JP 2004570031 A JP2004570031 A JP 2004570031A JP 2006522374 A JP2006522374 A JP 2006522374A
Authority
JP
Japan
Prior art keywords
data
access
entity
principal
ipe1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004570031A
Other languages
English (en)
Other versions
JP4607602B2 (ja
Inventor
バスブーム,アクセル
ホルトマンス,シルケ
クイネット,ラファエル
シューバ,マルコ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006522374A publication Critical patent/JP2006522374A/ja
Application granted granted Critical
Publication of JP4607602B2 publication Critical patent/JP4607602B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

プリンシパルに関連するデータへのアクセスを、データリクエストエンティティ(IRE)に対して提供する方法が開示され、この方法は、(i)プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、データ提供エンティティ(IPE1)に対するプリンシパルを示すプリンシパル識別子とを備える、アクセス許諾チケットを生成するステップと、(ii)データ提供エンティティ(IPE1)の暗号化キーで、アクセス許諾チケットを暗号化するステップと、(iii)データ提供エンティティ(IPE1)の識別子に付随する暗号化アクセス許諾をデータ提供エンティティ(IRE)へ通信するステップと(iv)暗号化アクセス許諾チケットを有するリクエストを、データリクエストエンティティ(IRE)からデータ提供エンティティ(IPE1)へ通信するステップと、(v)暗号化キーに対応するデータ提供エンティティ(IPE1)の解読キーで暗号化アクセス許諾チケットを解読するステップと、(vi)アクセス仕様に従って、プリンシパル識別子に関連するデータへのアクセスを、データリクエストエンティティ(IRE)へ提供するステップとを備える。

Description

本発明の技術分野
本発明は、通信システムに関するものであり、特に、プリンシパル(principal)に関連するデータへのアクセスを、データ要求エンティティに提供する方法に関するものである。また、本発明は、デバイス及びコンピュータプログラムに関するものである。
本発明の背景
通信システムでは、ユーザ関連データを多くの異なるエンティティに記憶することができ、このエンティティには、移動電話、サービスプロバイダのサーバ及び移動オペレータのノードの類がある。
ユーザ関連データに対する例としては、(i)名前、識別子あるいはユーザの生年月日の類の個人情報、(ii)銀行口座番号、クレジットカード番号、クレジット履歴、あるいは銀行口座残高の類の金融情報、(iii)最近の注文商品リストあるいは最近の閲覧ウェブサイトリスト、ブラウザ及び移動電話設定の類のプリファレンス情報、及び(iv)ユーザの位置あるいは利用可能情報の類の個人コンテキスト情報がある。
ユーザ関連データは、通信システムのユーザのアイデンティティに関連するデータとみなすことができる。この場合、ユーザ及びユーザ関連データの概念は、通信システム内でアイデンティティを有する他のエンティティに拡張することができ、このエンティティには、例えば、識別コードのようなデバイスアイデンティティと、ある場所に記憶されているデバイス関連データを有するデバイスがある。デバイス関連データは、通信システムのエンティティで、デバイスのアイデンティティとともに記憶することができ、これには、例えば、識別コードとともに記憶されるシークレットアクセスコードがある。
通信システムのアイデンティティを備えるエンティティを説明するためには、プリンシパルという用語を使用する。プリンシパルは、通信システム内のエンティティの、リンクを持った1つ以上のアイデンティティのセットである。プリンシパルは、例えば、人間、時には、ユーザとも呼ばれる、あるいは、上述のデバイスを意味することができる。ユーザは、1つ以上のプリンシパルによって表現することができ、また、1つ以上のユーザによって共有することができる。つまり、プリンシパルに関連するデータあるいはプリンシパルデータは、プリンシパルのアイデンティティに関連する情報とみなすことができる。プリンシパル識別子は、エンティティにおける、プリンシパルのアイデンティティを示すことができる。
プリンシパル関連データは、多くのデータ記憶装置によって収集し、処理することができ、このデータ記憶装置は、異なるエンティティによって制御され得る。つまり、プリンシパル関連データは配信することができる、即ち、多くのエンティティに渡って分散することができ、プリンシパルデータのアクセス、交換及び記憶は、プリンシパルの知識あるいは制御を必要とすることなく、発生し得る。これは、データセキュリティの観点からは問題となる。
2002年5月の、エイチ.ザンドベルト、ビー.ハルスボッシュ、エイチ.エーティンク「IDSec:インターネット上の仮想アイデンティティ」、インターネットエンジニアリングタスクフォース、インターネットドラフト draft-zandbelt-idsec-01. txt、2002年5月(H. Zandbelt, B.Hulsebosch, H.Eertink,"IDsec : Virtual Identity on the Internet", Internet Engineering Task Force, Internet Draft draft-zandbelt-idsec-01. txt, May 2002)に従えば、プロファイルマネージャは、プロファイルの属性、即ち、プロファイルマネージャによって記憶される、あるプロファイル所有者についての情報を含むデータレコードへのプロファイルリクエスタ(requester)のアクセスを提供するために使用することができる。
アクセスの提供に対して、プロファイルリクエスタは、プロファイルマネージャのプロファイル検索サービスに対して、プロファイルリクエスタによって所有されるリクエスタ認証とともに、プロファイル所有者によって提供されるセッション認証を提示する。このリクエスタ認証は、プロファイル所有者のプロファイルのリクエストされた属性を示すものである。
セッション認証は、プロファイルマネージャのセッションログインサービスに、プロファイルマネージャ専用証明書を用いてログインする場合に、プロファイル所有者に提供される。セッション認証は、プロファイルマネージャの位置、即ち、プロファイル検索サービスへのリファレンス、プロファイル所有者がログインしているセッションを固有に識別するセッション識別子、及びプロファイルマネージャ署名からなり、このプロファイルマネージャ署名は、プロファイル検索に対し、プロファイルリクエスタによってセッション認証が提示される場合に、プロファイルマネージャによるセッション認証におけるデータの完全性検証のために使用される。また、セッション認証は、安全な方法で、プロファイルリクエスタからプロファイル所有者へ情報を渡すために、プロファイル所有者によって生成されるパブリックキーを含んでいて、また、指定日時後に認証の再使用を防止する有効期限を含んでいる。
プロファイルマネージャがプロファイルリクエスタからリクエストを受信する場合、プロファイル検索サービスは、セッション認証を検証し、かつセッション識別子を使用して、セッションに関連付けられているプロファイル所有者を検出する。また、プロファイルマネージャは、プロファイル所有者によって記憶される認証済証明書によって、プロファイルリクエスタ認証を検証する。
プロファイルマネージャは、どのプロファイルリクエスタが属性毎にリードアクセスしているかを特定する、プロファイル所有者のプロファイルの各属性のアクセス制御リストを記憶している。リクエスタ検証及びアクセス制御リストに基づいて、リクエスタ専用プロファイルが、リクエスタ認証の各属性に対するアクセス制御リストを解釈することによって組立てられる。応答時には、XMLフォーマットで符号化されているリクエスタ専用プロファイルの属性が、リクエスタに送信される。
ザンドベルト等に従うソリューションは、プロファイル所有者と、リクエスタへのプリンシパル関連データの提供のために、リクエスタの両方によって、セッション内でアクセスされるプロファイルマネージャを必要とする。しかしながら、このザンドベルト等に従うソリューションは、典型的には、プリンシパルによるアクセスが不能な多くのエンティティに渡って、プリンシパルデータが既に配信されているという事実を考慮していない。それゆえ、プリンシパルによるアクセスが不能なエンティティを含むプリンシパルデータは、プリンシパルデータのリクエスタへの提供から除外されている。また、ザンドベルト等に従うソリューションは、セッションに制限されている、即ち、プロファイルの属性のセッション以外の検索は不可能である。加えて、1つのプロファイルマネージャでしか、セッション毎に使用できないので、いくつかのプロファイルマネージャに渡って配信されるプロファイル所有者関連データを、セッション内のリクエスタに提供することができない。しかしながら、単一のエンティティで、すべてのプリンシパルデータを記憶することは、セキュリティの観点からは疑問がある。加えて、すべてのあるいはほとんどのプリンシパルデータを単一のエンティティで記憶すると、プリンシパルデータを記憶するために必要な記憶容量が増大する。また、プリンシパルの位置のような多くのプリンシパルデータは、更新される必要がある。しかしながら、更新対象として必要されるデータのプロファイルマネージャへの送信は、プロファイルマネージャを実行するエンティティと、更新データが生成されるエンティティの両方において、信号送受信及び処理能力を必要とする。また、プロファイルマネージャに記憶されるアクセス制御リストの使用は、柔軟に行うことができず、また複雑になる。
本発明の要約
本発明の目的は、上述の問題を解消し、かつプリンシパルに関連するデータに対する改良されたアクセスをデータリクエストエンティティに提供する、方法、装置及びコンピュータプログラムを提供することである。
この目的は、請求項1に記載される方法によって達成される。また、本発明は、請求項12に記載されるプリンシパルエンティティ、請求項19に記載されるデータリクエストエンティティ、請求項22に記載されるデータ提供エンティティ、請求項28に記載されるプリンシパルエンティティの処理ユニットにロード可能なコンピュータプログラム、請求項29に記載されるデータリクエストエンティティの処理ユニットにロード可能なコンピュータプログラム、及び請求項30に記載されるデータ提供エンティティの処理ユニットにロード可能なコンピュータプログラムで実施される。効果的な実施形態は、更なる請求項に記載されている。
本発明は、プリンシパルに関連するデータに対するアクセスをデータリクエストエンティティに提供法する方法を開示する。本方法は、次の工程を備える。
まず、アクセス許諾チケットが生成される。アクセス許諾チケットは、例えば、データリクエストエンティティから受信するリクエストに先立って、あるいはそれに応じて生成される。アクセス許諾チケットは、アクセス仕様及びプリンシパル識別子を有する。アクセス仕様は、プリンシパルに関連するデータへのアクセスの許可を指定する。このデータは、データ提供エンティティで利用可能である。利用可能であることは、プリンシパルに関連するデータがデータ提供エンティティに存在することを必ずしも意味するものではない、例えば、利用可能なデータは、別のエンティティからデータ提供エンティティへ送信することができる。プリンシパル識別子は、データ提供エンティティに対するプリンシパルを示している。
アクセス仕様の例は、データ提供エンティティで、プリンシパル識別子に関連するデータのどれが、アクセス対象であるか否かとすることができるかを指定するリストである。アクセスの許可は、例えば、読出、書込、変更、追加、生成及び消去等の権限のグループの内の少なくとも1つとすることができる、ここで、許可は、例えば、ポジティブ、即ち、アクセスが許容される、あるいはネガティブ、即ち、アクセスが許容されない、とすることができる。プリンシパル識別子に対する例は、例えば、ユーザであるプリンシパルの実際の名前、データ提供エンティティで知られているプリンシパルのペンネーム(pseudonym)、プリンシパルのデジタル署名、あるいはプリンシパルとデータ提供エンティティ、あるいはそれらの組み合わせ間で共有されるシークレットがある。
アクセス許諾チケットは、データ提供エンティティの暗号化キーで暗号化される。パブリックキーあるいはシークレットキーによる暗号化は、対応する解読キーを所有していない任意の更なるエンティティが、暗号化データの機密性、完全性及びプライバシーを補償するアクセス許諾チケットの内容にアクセスできてしまうことを防止する。
次の工程では、暗号化アクセス許諾チケットは、データリクエストエンティティへ通信される。暗号化アクセス許諾チケットは、データ提供エンティティのアドレスあるいは名前のような識別子に付随している。
生成、暗号化及び通信工程の少なくとも1つは、例えば、プリンシパルエンティティによって実行することができる。生成、暗号化及び通信工程の1つ以上が、生成、暗号化及び通信の少なくとも1つに対するサービスを提供する1つ以上の更なるエンティティでのプリンシパルによって実行されても良い。生成、暗号化及び通信の少なくとも1つ、あるいはそれらの一部は、プリンシパルに関連するデータに対するリクエストによって起動されても良い。選択的には、暗号化アクセス許諾チケットは、プリンシパルデータに対する明示的なリクエストなしで、データリクエストエンティティへ通信されても良い。
データ提供エンティティの識別子に基づいて、データリクエストエンティティは、データ提供エンティティへリクエストを通信する。リクエストは、暗号化アクセス許諾チケットを有する。
暗号化アクセス許諾チケットは、暗号化キーに対応する、データ提供エンティティの解読キーで解読される。解読は、例えば、データ提供エンティティによって実行されても良い、あるいは解読サービスを提供する更なるエンティティで、データ提供エンティティによって実行されても良い。
アクセス仕様に従って、プリンシパル識別子に関連するデータに対するアクセスが、データリクエストエンティティに提供される。
本方法は、プリンシパルに関連するデータへの改良されたアクセスを、データリクエストエンティティに提供する。本方法は、データリクエストエンティティに送信されるアクセス許諾チケットを使用する。データリクエストエンティティは、アクセス許諾チケットをデータ提供エンティティへ通信する。それゆえ、プリンシパルに関連するデータへのアクセスをデータリクエストエンティティへ提供するデータ提供エンティティへのアクセスを、プリンシパルが持っていることは必要としない。加えて、アクセス許諾チケット内のアクセス仕様の使用は、データ提供エンティティ内のアクセス制御リストに記憶する必要を解消し、このことは有効なことである、これは、アクセス仕様に対しては、データ提供エンティティのアクセスは、本発明に従うことを必要としないからである、これにより、取り得るデータ提供エンティティの数が増加するからである。また、リクエストエンティティに対するアクセス仕様は、あらゆるデータリクエストエンティティに対するアクセス制御リストよりも複雑さを減らすことができる。加えて、新規のリクエストエンティティが、プリンシパルに関連するデータへのアクセスの提供対象である場合、プロファイルマネージャのアクセス制御リストの新規のエントリは、本発明に従うことが必要とされない、新規リクエストエンティティに対して生成しなければならない。代わりに、第1データリクエストエンティティに対する既存のアクセス仕様は、アクセス許諾チケット内で、変更されてない状態であるいは変更された状態で再使用されても良い。同様のことを、アクセス仕様の更新に対して適用する。加えて、本発明に従う方法は、単一のセッションでは単一のプリファイルマネージャに制限されず、かつプリンシパルに関連するデータへのアクセスは、任意の種類のデータ提供エンティティから提供することができる、ここで、任意の種類のデータ提供エンティティは、データリクエストエンティティによってアクセスすることができ、また解読されたアクセス許諾チケットに従って、データへのアクセスを提供することができる。アクセス許諾チケットを任意の種類のデータ提供エンティティに与えることができるので、プリンシパルに関連するデータの集中化を回避することができる、つまり、これにより、処理及び信号送受信能力を軽減し、かつ頻繁に更新されるデータへのアクセスの提供をサポートする。また、データリクエストエンティティは、典型的には、データ提供エンティティのプライベートあるいはシークレット解読キーを推定しないので、データリクエストエンティティで、暗号化データの機密性、完全性及びプライバシーが補償される。
実施形態に従えば、暗号化アクセス許諾チケットは検証情報を有する、あるいは検証情報に付随している、また、アクセスは、検証情報の解析に基づいて提供される。検証情報は、例えば、データ提供エンティティへのプルーフとすることができる、このプルーフは、データリクエストエンティティがデータアクセスに対して権限を与えるものである。データリクエストエンティティを検証するための検証情報の例には、名前あるいはペンネームのような識別子、あるいは暗号化アクセス許諾チケット内のデータリクエストエンティティの識別子があり、これは、暗号化アクセス許諾チケットに従うエンティティが、暗号化アクセス許諾チケット内の識別子に従っているかをデータ提供エンティティが検証できるかに基づいている。データリクエストエンティティに対する検証情報の別の例には、データリクエストエンティティのデジタル署名がある。共有シークレットあるいはペンネームのようなプリンシパル、あるいはプリンシパルの識別子あるいはデジタル署名を検証するための検証情報は、検証情報の別の例である。検証情報はハッシュ処理されても良く、また、検証情報は、例えば、クリアテキストで、検証用のハッシュ値を有する暗号化アクセス許諾チケットに付加されても良い。検証の結果に基づいて、アクセスの提供は、例えば、許諾される、あるいは拒否あるいは制限される。
別の実施形態に従えば、データ提供エンティティへのリクエストは、プリンシパルに関連するリクエストされたデータに対する仕様を有し、アクセスは、アクセス仕様とリクエストされたデータとの照合に従って提供される。この処理は、本方法の柔軟性を向上する、これは、どのアクセス許諾がアクセス仕様で指定されているかを明確に知ることなく、データリクエストエンティティにチケットを提供できるからであり、また、データリクエストエンティティは、アクセス仕様によって指定されているデータと同一あるいは異なる、リクエストされたデータに対して問い合わせできるからである。照合のための、リクエストされたデータと、アクセス仕様で指定されたデータの解析は、本方法のセキュリティを高める、これは、データ提供エンティティが、例えば、アクセス仕様で指定されるデータと同一のリクエストされたデータに対する照合に依存してアクセスの提供に対する決定を行い、これによって、アクセスが提供されるからである。照合しない場合、データ提供エンティティは、例えば、アクセスを完全に拒否する、あるいはリクエストされたデータの一部と、照合しないアクセス許諾チケットに従うデータの一部に対するアクセスを拒否することができる。照合の解析による結果に対する次の処理を行うことも可能である。つまり、照合に対する解析は、アクセス許諾チケットに従ってアクセス対象として許容されるているが、リクエストされていないデータへのアクセスは提供されないことを補償することができる。
別の実施形態に従えば、アクセス許諾チケットは、データ提供エンティティの識別子、データ提供エンティティで利用可能なプリンシパルに関連するデータ、プリンシパル識別子、暗号化キー及び前記アクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶に基づいて生成することができる。データ記憶を使用することは好ましい、これは、アクセス許諾チケットの生成を容易にするからである、あるいは、プリンシパルが、例えば、暗号化アクセス許諾チケットの生成に対して必要とするもののすべて、あるいはその一部あるいはそれらの相関を覚えていなければならないからである。データ記憶は、例えば、プリンシパルパーティに存在することができる。変更されていない状態あるいは変更されている状態のアクセス許諾チケットに含ませることが、所定のアクセス仕様で使用されている場合に、相互に関連するアクセス仕様の使用は有効となる。
別の実施形態に従えば、アクセス仕様に対する指示は、アクセス許諾チケットを生成するために、プリンシパルによってプリンシパルエンティティに入力される。アクセス仕様は、あるデータに対して意図する許可をプリンシパルデバイスへ入力することによって、プリンシパルによって明示的に指定されても良い。この処理は、プリンシパルに関連するかなりわずかなデータだけがアクセス対象として許容されている場合、及び/あるいは、複雑でないアクセス仕様、例えば、プリンシパルの現在の位置に対する読出許可が許容されている場合に、有効となり得る。アクセス仕様のグループに対する指示は、所定のアクセス仕様を変更して、あるいは変更することなく、例えば、所定のアクセス仕様から選択することができる。指示は、所定のアクセス仕様の確認を行うことができる。
別の実施形態に従えば、アクセス許諾チケットは、更に、セキュリティ情報を有する、また、アクセスは、セキュリティ情報の解析に基づいて提供される。セキュリティ情報をアクセス許諾チケットに含ませること、かつアクセスの提供に対して、含められたそのセキュリティ情報の解析は、本方法のセキュリティを高める。セキュリティ情報の例には、アクセス許諾チケットの有効期限あるいはシーケンス番号を示す時限インジケータがある。また、ランダムデータ、時にはナンス(nonce)と呼ばれるデータのようなセキュリティデータを、攻撃者による暗号解析のリスクを削減するために含ませても良い。
ナンスの存在は、アクセス提供に対して解析されても良いし、あるいは検証されなくても良い。
別の実施形態に従えば、暗号化アクセス許諾チケットは、パブリック情報に付随する。パブリック情報の例には、例えば、アクセス仕様あるいはその一部のようなアクセス許諾チケットの内容の一部あるいは全体、時限インジケータのようなセキュリティ情報、あるいはデータリクエストエンティティの名前のような検証情報あるいは、それらの組み合わせがある。パブリック情報は、関係する任意のパーティによって解析することができ、また、更なる処理の決定は、パブリック情報の解析に基づいて行うことができ、例えば、その結果、パブリック情報の解析が、暗号化アクセス許諾チケットが、例えば、無効であることを明らかにしている場合には、暗号化アクセス許諾チケットを早期に拒絶することになる、これは、処理能力を節約することができ、また、時間あるいは通信の時間を節約することができる。
別の実施形態に従えば、データ提供エンティティへのリクエストは、パブリック情報の解析に基づいて通信することができる、例えば、パブリック情報内の時限インジケータがチケットがこれ以上有効でないことを明らかにする場合、データ提供エンティティへのリクエストはスキップされても良い。
別の実施形態に従えば、暗号化アクセス許諾チケットの解読の実行は、パブリック情報の解析に基づいている。同様に、パブリック情報の解析がアクセス許諾チケットが有効でないことを明らかにしている場合、例えば、有効期間が切れている、あるいはデータに対するリクエストがデータリクエストエンティティに与えられていない、あるいはアクセス仕様に従うアクセスが、データリクエストエンティティによってリクエストされた、リクエストされたデータと照合しないので、解読は実行されなくても良い。このことは、解読が処理能力を消費するので有効であり、これは、無効な暗号化アクセス許諾チケットがパブリック情報の解析によってソートされる場合に節約することができる。
別の実施形態に従えば、アクセスが提供されるデータは、データリクエストエンティティに送信することができる。
別の実施形態に従えば、少なくとも1つの更なるデータ提供エンティティで利用可能なプリンシパルに関連するデータに対して、少なくとも1つの更なる暗号化アクセス許諾チケットが生成され、かつ少なくとも1つの更なるデータ提供エンティティで利用可能な更なるプリンシパル関連データへのアクセスの提供用のデータリクエストエンティティへ通信される。通信された、少なくとも1つの更なる暗号化アクセス許諾チケットは、少なくとも1つの更なるデータ提供エンティティの少なくとも1つの更なる識別子に付随している。更なるアクセス許諾チケットの生成は、アクセス用のプリンシパルデータのすべてを必ずしも提供すべきでない場合に有効であり、これは、リクエストエンティティは、単一のデータ処理エンティティで利用可能である。データリクエストエンティティには、対応するデータ提供エンティティの暗号化キーそれぞれで暗号化されるアクセス許諾チケットと、対応するデータ提供エンティティの識別子に付随する各暗号化アクセス許諾チケットとを提供することができる。各アクセス許諾チケットに含まれるプリンシパル識別子は、各データ提供エンティティに対して専用のものであっても良い。複数の暗号化チケットと、それに付随する対応する識別子とに基づいて、データリクエストエンティティは、複数のリクエストを、複数のデータ提供エンティティでのアクセスの提供用のデータ提供エンティティへ通信することができる。この実施形態は、複数のデータ提供エンティティに渡って配信されるプリンシパルに関連するデータへのアクセスの同時提供をサポートする。
また、本発明は、上述の方法を実現するためのデバイスに関するものである。
データリクエストエンティティに対して、プリンシパルに関連するデータへのアクセス提供するためのプリンシパルエンティティは、メッセージ及び情報を送信するための送信ユニットと、メッセージ及び情報を処理するための処理ユニットを備え、この処理ユニットは、プリンシパルに関連する、データ提供エンティティで利用可能なデータのアクセスに対する許可を指定するアクセス仕様を有するアクセス許諾チケットと、データ提供エンティティに対するプリンシパルを示すプリンシパル識別子とを生成し、データ提供エンティティの暗号化キーでアクセス許諾チケットを暗号化し、かつデータ提供エンティティの識別子を取得するように構成されていて、また、送信ユニットは、データリクエストエンティティへ、データ提供エンティティの識別子に付随する暗号化アクセス許諾チケットを送信するように構成されている。
プリンシパルエンティティの実施形態に従えば、処理ユニットは、アクセス許諾チケットに検証情報を含ませること、及び暗号化アクセス許諾チケットに検証情報を添付することの少なくとも一方を実行するように構成されていて、また、送信ユニットは、添付された検証情報に付随する暗号化許諾チケットをデータリクエストエンティティへ送信するように構成されている。
プリンシパルエンティティの別の実施形態に従えば、処理ユニットは、データ提供エンティティの識別子、データ提供エンティティで利用可能なプリンシパルに関連するデータ、プリンシパル識別子及びアクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶へアクセスして、そのデータ記憶に基づいてアクセス許諾チケットを生成するように構成されている。
プリンシパルエンティティの別の実施形態に従えば、処理ユニットは、プリンシパルエンティティの入力ユニットに入力されるアクセス仕様に対する指示に基づいて、アクセス許諾チケットを生成するように構成されている。
プリンシパルエンティティの別の実施形態に従えば、処理ユニットは、アクセス許諾チケットにセキュリティ情報を含ませるように構成されている。
プリンシパルエンティティの別の実施形態に従えば、処理ユニットは、パブリック情報を取得するように構成されていて、送信ユニットは、パブリック情報に付随する暗号化アクセス許諾チケットをデータリクエストエンティティへ送信するように構成されている。
プリンシパルエンティティの別の実施形態に従えば、少なくとも1つの更なるデータ提供エンティティで利用可能なプリンシパルに関連する更なるデータに対する少なくとも1つの更なる暗号化アクセス許諾チケットを生成するように構成されていて、また、送信ユニットは、少なくとも1つの更なるデータ提供エンティティでアクセス可能な更なるプリンシパル関連データへのアクセスの提供のために、少なくとも1つの更なるデータ提供エンティティの少なくとも1つの更なる識別子に付随する更なる暗号化アクセス許諾チケットを、データリクエストエンティティへ送信するように構成されている。
メッセージ及び情報を受信する受信ユニットと、メッセージ及び情報を送信する送信ユニットと、メッセージ及び情報を処理する処理ユニットを備えるデータリクエストエンティティであって、受信ユニットは、プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを受信するように構成されていて、第1データは第1データ提供エンティティで利用可能なデータであり、第1暗号化アクセス許諾チケットは、第1データ提供エンティティの識別子に付随していて、受信ユニットは、更に、プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを受信するように構成されていて、更なるデータは、更なるデータ提供エンティティで利用可能なデータであり、更なる暗号化アクセス許諾チケットは、更なるデータ提供エンティティの更なる識別子に付随していて、処理ユニットは、第1暗号化アクセス許諾チケットを有する第1リクエストと、更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成するように構成されていて、送信ユニットは、第1データ提供エンティティへ第1リクエストを送信し、かつ更なるリクエストを更なるデータ提供エンティティへ送信するように構成されていて、受信ユニットは、更に、第1データ提供エンティティから、第1データへのアクセス提供に対する第1指示を受信し、かつ更なるデータ提供エンティティから、更なるデータへのアクセス提供に対する更なる指示を受信するように構成されている。
データリクエストエンティティの実施形態に従えば、第1暗号化アクセス許諾チケットと、更なる暗号化アクセス許諾チケットの少なくとも1つは、パブリック情報に付随していて、処理ユニットは、第1リクエストと更なるリクエストの少なくとも一方の生成の前に、パブリック情報を解析するように構成されている。
データリクエストエンティティの別の実施形態に従えば、第1指示は、プリンシパルに関連する第1データを有し、更なる指示は、プリンシパルに関連する更なるデータを有する。
プリンシパルに関連するデータへのアクセスを提供するデータ提供エンティティであって、メッセージ及び情報を受信する受信ユニットと、メッセージ及び情報を送信する送信ユニットと、メッセージ及び情報を処理する処理ユニットとを備え、受信ユニットは、データリクエストエンティティから、リクエストを受信するように構成されていて、リクエストは、データ提供エンティティの暗号化キーで暗号化されたアクセス許諾チケットを有し、アクセス許諾チケットは、プリンシパルに関連する、データ提供エンティティで利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、データ提供エンティティに対するプリンシパルを示すプリンシパル識別子とを有し、処理ユニットは、暗号化キーに対応するデータ提供エンティティの解読キーで暗号化アクセス許諾チケットを解読し、かつアクセス仕様に従うプリンシパル識別子に関連するデータへのアクセスをデータリクエストエンティティへ提供するように構成されている。
データ提供エンティティの実施形態に従えば、暗号化アクセス許諾チケットは、検証情報を構成する、あるいは検証情報に付随していて、処理ユニットは、検証情報の解析に基づいてアクセスを提供するように構成されている。
データ提供エンティティの別の実施形態に従えば、リクエストは、プリンシパルに関連する、リクエストされたデータに対する仕様を有し、かつ処理ユニットは、アクセス仕様とリクエストされたデータとの照合に従って、アクセスを提供するように構成されている。
データ提供エンティティの別の実施形態に従えば、アクセス許諾チケットは、更に、セキュリティ情報を有し、かつ処理ユニットは、セキュリティ情報の解析に基づいてアクセスを提供するように構成されている。
データ提供エンティティの別の実施形態に従えば、暗号化アクセス許諾チケットは、パブリック情報に付随していて、かつ処理ユニットは、パブリック情報の解析に基づいて解読を開始するように構成されている。
データ提供エンティティの別の実施形態に従えば、送信ユニットは、アクセスが提供されるデータを、データリクエストエンティティへ送信するように構成されている。
また、本発明は、プリンシパルエンティティ、データリクエストエンティティあるいはデータ提供エンティティで動作する場合に、上述の方法を実現するために、ソフトウェアコードの部分を備えるコンピュータプログラムに関係する。コンピュータプログラムは、コンピュータ可読媒体に記憶することができる。コンピュータ可読媒体は、プリンシパルエンティティ、データリクエストエンティティ、あるいはデータ提供エンティティ内の永久あるいは書換可能メモリとすることができる、あるいは外部に配置することができる。各コンピュータプログラムは、例えば、ケーブルあるいは無線リンクを介して、プリンシパルエンティティ、データリクエストエンティティあるいはデータ提供エンティティへ、信号列として送信することもできる。
プリンシパルエンティティの処理ユニットにロード可能なコンピュータプログラムであって、コンピュータプログラムは、プリンシパルに関連する、データ提供エンティティで利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、データ提供エンティティに対するプリンシパルを示すプリンシパル識別子を有するアクセス許諾チケットを生成し、データ提供エンティティの暗号化キーでアクセス許諾チケットを暗号化し、データ提供エンティティの識別子を取得し、データ提供エンティティの識別子に付随する暗号化アクセス許諾チケットのデータリクエストエンティティへの送信を開始するように構成されているコードを有する。
データリクエストエンティティの処理ユニットにロード可能なコンピュータプログラムであって、プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを処理するように構成されていて、第1データは、第1データ提供エンティティで利用可能であり、第1暗号化アクセス許諾チケットは第1データ提供エンティティの識別子に付随するものであり、また、プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを処理するように構成されていて、更なるデータは、更なるデータ提供エンティティで利用可能であり、更なる暗号化アクセス許諾チケットは、更なるデータ提供エンティティの更なる識別子に付随するものであり、第1暗号化アクセス許諾チケットを有する第1リクエストと、更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成し、かつ第1データ提供エンティティへの第1リクエストの送信と更なるデータ提供エンティティへの更なるリクエストの送信とを開始し、第1データ提供エンティティからの第1データへのアクセス提供に対する第1指示と、更なるデータ提供エンティティからの更なるデータへのアクセス提供に対する更なる指示とを処理するように構成されているコードを有する。
データ提供エンティティの処理ユニットへロード可能なコンピュータプログラムであって、データリクエストエンティティからのリクエストを処理するように構成されていて、リクエストは、データ提供エンティティの暗号化キーで暗号化されたアクセス許諾チケットを有し、アクセス許諾チケットは、プリンシパルに関連する、データ提供エンティティで利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、データ提供エンティティに対するプリンシパルを示すプリンシパル識別子を有し、また、暗号化キーに対応するデータ提供エンティティの解読キーで暗号化アクセス許諾チケットを解読し、アクセス仕様に従って、プリンシパル識別子に関連するデータへのアクセスをデータリクエストエンティティへ提供するように構成されているコードを有する。
本発明の詳細説明
図1は本発明の第1実施形態を示している。例えば、ユーザによって示されるプリンシパルは、サービスに対するリクエスト100を、移動電話あるいはパーソナルコンピュータのようなプリンシパルエンティティUEから、本例では、データリクエストエンティティIREとして動作するサービスプロバイダへ送信する。データリクエストエンティティIREは、リクエスト100をチェックし、リクエストされたサービスを提供するために、プリンシパルに関連するデータがリクエストされたことを検出する、このデータには、例えば、金融サービスに対するクレジットカード番号あるいは位置に基づくサービスに対するプリンシパルの位置がある。データリクエストエンティティは、リクエストされたデータに対するプリンシパルを問い合わせるためにリクエスト105を生成することができ、また、プリンシパルエンティティUEへそのリクエスト105を送信することができる。
プリンシパルあるいはプリンシパルエンティティUEは、プリンシパルに関連する、リクエストされたデータが、データ提供エンティティIPE1で利用可能となるようにする。プリンシパルエンティティUEは暗号化アクセス許諾チケット110を生成する、これは、プリンシパルに関連する、リクエストされたデータへのアクセスの許可を含むアクセス仕様(specifcation)を備えている。また、アクセス許諾チケットは、プリンシパル識別子を含んでいて、これに基づいて、データ提供エンティティIPE1は、プリンシパルに関連するデータを識別することができる。アクセス仕様及びプリンシパル識別子は、データ提供エンティティIPE1の暗号化キーで暗号化される。この暗号化キーは、典型的には、パブリックキーインフラストラクチャ(PKI)に従うパブリックキーである。選択的には、あるいはこれに加えて、これは、データ提供エンティティIPE1のシークレットキーとすることもできる。プリンシパルエンティティは、データ提供エンティティIPE1に対する識別子を取得し、そのデータ提供エンティティIPE1の識別子に付随する(accompany)暗号化アクセス許諾チケットを、メッセージ115を介して、データリクエストエンティティIREへ送信する。データ提供エンティティIPE1の識別子に基づいて、データリクエストエンティティIREは、暗号化アクセス許諾チケットをどこに送信するかがわかる。データリクエストエンティティIREは、リクエスト120を介して、暗号化アクセス許諾チケットをデータ提供エンティティIPE1へ送信し、ここで、その暗号化アクセス許諾チケットを、暗号化キーに対応する解読キー125を用いて解読する、この解読キーは、例えば、暗号化に対して使用されるデータ提供エンティティIPE1のパブリックキーに対するデータ提供エンティティIPE1のプライベートキーである。データ提供エンティティIPE1は、アクセス仕様及びプリンシパル識別子を取得する。取得した情報の解析に基づいて、データ提供エンティティIPE1は、例えば、プリンシパル識別子と照合し、かつアクセス仕様で指定されるデータと照合する情報をデータ記憶内で検索することができる。プリンシパルに関連する、リクエストされたデータへのアクセスを、データリクエストエンティティIREに提供することに対して、データ提供エンティティIPE1は、データ記憶装置からリクエストされたデータを取得することができ、また、プリンシパルに関連する、リクエストされたデータを、メッセージ130を介して、データリクエストエンティティIREへ送信することができる。データリクエストエンティティIREは、ここでは、プリンシパルに関連する、リクエストされたデータを所有していて、135で、それに従って、プリンシパルに関連する、リクエストされたデータを処理することができ、また、140で、リクエストされたサービスにアクセスすることを許可することができる。
図1の基本処理及びメッセージ100〜140は、様々に変形することが可能である。それらのいくつかを、以下で詳細に説明する。
プリンシパル及びプリンシパルエンティティUEの少なくとも一方が、データリクエストエンティティIREが、プリンシパルに関連するあるデータを必要とするという推測的な知識(priori knowledge)を持っている場合、メッセージ100、105はスキップされても良い。この場合、サービスに対するリクエストは、メッセージ115で、データ提供エンティティIPE1の識別子に付随する暗号化アクセス許諾チケットとともに送信されても良い。
図1に従えば、ある暗号化アクセス許諾チケットは、プリンシパルエンティティUEで発生する。プリンシパルエンティティUEは、データ記憶装置を所有する、あるいはそのデータ記憶装置へのアクセスを持っていることが好ましく、このデータ記憶装置は、例えば、エンティティデータ提供エンティティの名前及び識別子を備えるリストの形式で、データ提供エンティティで利用可能なプリンシパルに関連するデータ、各データ提供エンティティの各暗号化キー、各データ提供エンティティの各プリンシパル識別子、及びオプションとして、所定の、例えば、デフォルトアクセス仕様リストを記憶している。データ提供エンティティの名前及び識別子は、同一であっても良い。
表Aは、2つのデータ提供エンティティに対するデータ記憶例を示していて、これには、名前IPE1、IPE2、識別子A_IPE1、A_IPE2、データ提供エンティティIPE1で利用可能なプリンシパルに関連するデータD1、データ提供エンティティIPE2で利用可能なプリンシパルに関連するデータD2、D3、データ提供エンティティIPE1の暗号化キーK1、データ提供エンティティIPE2の暗号化キーK2、K3、アクセス仕様AS1−AS4が含まれている。プリンシパル識別子I1は、データ提供エンティティIPE1でのプリンシパルを示していて、また、プリンシパル識別子I2、I3は、データ提供エンティティIPE2でのプリンシパルを示している。
Figure 2006522374
表Aのデータ記憶内容に従えば、以下の暗号化アクセス許諾チケットを生成することができる。
第1行に従えば、プリンシパル識別子I1に関連するデータに対するアクセス仕様AS1を有するアクセス許諾チケットが生成される。つまり、アクセス許諾チケットは、アクセス仕様AS1とプリンシパル識別子I1を有する。アクセス許諾チケットは、暗号化キーK1で暗号化され、これは、データ提供エンティティIPE1でアクセス提供をリクエストするために、データリクエストエンティティへ、識別子A_IPE1に付随して送信される。
第2行に従えば、同様のアクセス許諾チケットが生成される、ここでは、キーK2で暗号化される、アクセス仕様AS2とプリンシパルI2を有する、そして、これは、データ提供エンティティIPE2でのアクセス提供をリクエストするデータリクエストエンティティへ識別子A_IPE2に付随して送信される。
第3行は、プリンシパルが、第2行内のプリンシパル識別子I2とは異なるプリンシパル識別子I3を使用しているという点で第2行と異なる。異なるプリンシパル識別子によって示される異なるアイデンティティを使用することは、セキュリティ、プライバシー、あるいは実践理性についての利点を持つことができ、これには、例えば、単一のデータ提供エンティティIPE1で利用可能なデータD2及びD3の異なるサブセット間を区別することがある。
第4行は、異なる暗号化キーK3が使用される点で、第2行と異なる。異なるキーは、あるデータ提供エンティティ利用可能なデータのサブセットに依存して使用されても良い。暗号化キーは、かなり機密性の高い(sensitive)データへのアクセスが提供対象である場合により強力となる。上述の例では、データ提供エンティティIPE2で利用可能なデータD2は、第2及び第4行に従えば、同一であり、また、同一のプリンシパル識別子I2が使用される。しかしながら、データD2は、電話番号あるいは電子メールアドレスのようなプリンシパルに関連する機密性の低いデータと、クレジットカード番号のような機密情報を含んでいても良い。例えば、アクセス仕様AS2に従う、機密性がより低いデータへのアクセスが対象である場合、より弱い暗号化キーK2が使用されてもよく、これは、介在するエンティティでの処理及び信号送受信能力を節約することができる。例えば、アクセス仕様AS4に従う、機密性のあるデータへのアクセスの提供に対しては、より強力な暗号化キーが使用されても良く、これにより、より強力なデータ保護が得られる。
表Aには示されてない、多くの他の変形が可能であり、例えば、プリンシパル識別子I1及びI2は同一であっても良く、あるいはデータ提供エンティティは1つ以上の識別子を持っていても良い。
アクセス仕様に対する例は、表Bで示される。このアクセス仕様は、データ提供エンティティIPE1で利用可能なデータD1a−D1dのリストを備え、これには、読出、変更、追加、生成及び削除権限が関連付けられていて、アクセス許可には「Y」が示され、アクセス禁止には「N」が示されている。暗号化アクセス許諾チケットで構成されるアクセス仕様は、データ提供エンティティIPE1のプリンシパルに関連するすべてのデータ、あるいは、その一部、例えば、アクセスが許可されているデータに対する表Bの形式であっても良い。例として、データストリングは、D1a R|M|A|C|D|を構成するアクセス許諾チケットに含まれていても良く、本例に従うアクセス仕様とするD1c Rは、アクセス許諾チケットのデータ量を削減し、このデータ量の削減によって、暗号化及び解読に対する処理能力と、信号送受信能力を軽減する。同様にして、ネガティブアクセス仕様を、アクセスの提供が許可されていないデータを指定することによって生成することができる。アクセス仕様は予め指定されていても良いし、あるいはプリンシパルの入力に基づいて構成されても良い。どのような場合でも、プリンシパルがアクセス許諾チケットに含まれる最終的なアクセス仕様を確認するというセキュリティ目的に対して有効である。確認ステップは、1つ以上のデータ提供エンティティ、ここでは、データ提供エンティティIPE1で提供されるアクセスに対するデータを介する、追加のあるいは明示的な制御を、プリンシパルに提供する。
D1aに対する例は、表Bのアクセス仕様に従うデータリクエストエンティティIREによってテキストを自由に入力するために使用される、フィールドであっても良い。D1bは、表Bに従って許可されないアクセスに対する、クレジットカード番号であっても良い。D1cは、表Bのアクセス仕様に従うデータ提供エンティティによって読み取ることができる、位置情報であっても良く、また、D1dは、許可されていないアクセスに対するプリンシパルに関連するデータであっても良い。
Figure 2006522374
表B:アクセス仕様に対する例
アクセス仕様あるいはアクセス許諾チケットは、データ提供エンティティに指示する実行可能あるいは自己実行可能ソフトウェアエアの一部であっても良く、これにより、暗号化アクセス許諾チケットで構成されるプリンシパル識別子とアクセス仕様に関連するデータへのアクセスを提供する。これは、データ提供エンティティでのソフトウェア機能を削減することができるという点で有効である。
プリンシパルエンティティUEでの暗号化アクセス許諾チケットを生成する代わりに、いくつかの必要なプロセスが、プリンシパルエンティティUEから1つ以上の追加のエンティティ(図1では不図示)へ委任されても良い。例えば、暗号化は、追加のエンティティ上で実行しても良く、これは、プリンシパルエンティティUEから暗号化機能を取り除けることになる。暗号化チケットは、プリンシパルによって、追加のエンティティからデータリクエストエンティティIREへ送信されても良く、これは、プリンシパルエンティティUEでの信号送受信及び処理能力を軽減することができる。
以下では、本発明に従って生成され、かつ処理することができる、図4に示されるチケットT1〜T4の例を説明する。
図2aに従えば、第1チケットT1は、アクセス提供が実行されるデータ提供エンティティの暗号化キーECRで暗号化されたアクセス許諾チケットAGTを備える。アクセス許諾チケットAGTの必須部分は、アクセス仕様とプリンシパル識別子である。セキュリティを高めるために、時限(time-to-live)インジケータ、シーケンス番号あるいは1回限りのセキュリティ情報を、アクセス許諾チケットAGTに含ませる、あるいは付加することができる。また、検証情報として、データリクエストエンティティに対する識別子、あるいはプリンシパルの検証用の検証情報の類を、暗号化アクセス許諾チケットAGTに含めても良い。
加えて、第1チケットT1は、暗号化キーECRによって暗号化されないパブリック情報に対して予約されているフィールドを備える。このフィールドは、アクセス許諾チケット、セキュリティ情報、検証情報、公に利用可能とすることができるそれらの組合わせの情報の内容を含んでいても良い。しかしながら、プリンシパル識別子は、セキュリティ及びプライバシーの少なくとも一方の目的によって、そのパブリック情報内ではたいていは開示されないと思われる。暗号化アクセス許諾チケットを伴うデータ提供エンティティの識別子は、パブリック情報の一部とすることができる。つまり、例えば、そのチケットに余計な識別子が付加されて通信されることはない。
チケットあるいはその一部は、図2b)〜d)に示されるように、プリンシパルのデジタル署名SIG1によって署名することができる。署名は、例えば、PKIに従うプリンシパルのプライベートキーを使用することによって、あるいはプリンシパル及びデータ提供エンティティ間で共有されるシークレットキーを使用することによって確立することができる。図2b)に従えば、AGTあるいはその一部は、プリンシパルによって、チケットT2が最初に生成されたことを示す情報をデータ提供エンティティに提供することによって署名される。この場合、署名は、データ提供エンティティに対する検証情報として見なすことができる、これは、アクセス許諾チケットAGTのプリンシパル識別子と、デジタル署名SIG1との比較から、データ提供エンティティがプリンシパルを検証することができるからである。プライベートキーで署名される情報の検証に対しては、対応するパブリックキーが使用されなければならない。単純なPKI(SPKI)を、署名及び署名検証の代わりに使用することができる、あるいは署名及び署名検証に加えて使用することができる。
第3チケットT3に従えば、暗号化アクセス許諾チケットは、デジタル署名SIG1で署名される、これは、データリクエストエンティティとデータ提供エンティティに対する完全な検証を提供することができる。図2d)に従えば、第4チケットT4のデジタル署名は、暗号化アクセス許諾チケットECR、AGT及び、署名された情報に対して介在したパーティを完全に補償することができるパブリック情報を含んでいる。
以下では、本発明のいくつかの実施形態として、異なるタイプのチケット及びアクセス仕様について説明する。説明及び更なる理解のために図1を参照し、かつここでは、アクセス提供エンティティの識別子に付随する暗号化アクセス許諾チケットの代わりに、チケットという用語を使用する。
チケットを受信する場合、データリクエストエンティティIREはパブリック情報を解析することができ、また、その解析結果に依存するデータアクセスに対するリクエストに対する決定を行う。例えば、パブリック情報が時限インジケータを含んでいる場合、データリクエストエンティティIREは、時限インジケータが満了し、かつデータ提供エンティティIPE1へ送信されるリクエストがない場合には、チケットを破棄しても良い。
別の例では、有効シーケンス番号、例えば、以前のデータアクセスに対して使用される番号であっても良い、あるいは、例えば、データ提供エンティティIPE1のアクセス時間と照合しない時限インジケータのようなパブリック情報の内容とは照合していなくても良い、例えば、データ提供エンティティIPE1がある期間中アクセス不能であり、かつ時限インジケータに従って許容される時間がその期間内であることは、データリクエストエンティティIREによって知ることができる。つまり、パブリック情報の解析が無効なチケットであることを明らかにする場合、データ提供エンティティIPE1へのリクエストはスキップされても良い。
データリクエストエンティティIREへのリクエスト120の送信に対しては、データリクエストエンティティは、例えば、上述のパブリック情報内で構成される、データ提供エンティティIPE1の識別子を参照することができる。参照された識別子は、リクエスト120が送信されたデータ提供エンティティのアドレスに変換されても良い。
リクエスト120では、データリクエストエンティティIREは、プリンシパルに関連するあるリクエストされたデータへのアクセスに対する提供を問い合わせても良い。このリクエストされたデータは、アクセス仕様によって指定されるデータと同一でも、異なっていても良い。例えば、メッセージ105によって、データリクエストエンティティIREがプリンシパルエンティティUEからプリンシパル関連データをリクエストする場合には、リクエストされたデータは異なっていても良く、また、プリンシパルエンティティUEは、最初にリクエストされたデータとは異なるプリンシパルに関連するデータへのアクセスに対する許可を伴うアクセス仕様を有するメッセージ115で応答する、例えば、これは、プリンシパルが、リクエストされたデータのすべてに対するアクセスを、データリクエストエンティティIREに許可したくない場合があるからである。異なるデータが発生する別の理由には、例えば、アクセス仕様についての任意のパブリック情報を持たないチケットが、無資格のデータリクエストエンティティIREを指定している場合にあり得る、あるいはデータリクエストエンティティIREがアクセス仕様についての十分な情報を提供していないことによるものがある。これは、例えば、プリンシパルが、データ提供エンティティIPE1によって、リクエストされたデータについての推測的な知識を使用する場合に、その推測的な知識に従うアクセス仕様が、データリクエストエンティティIREによってリクエストされるプリンシパルに関連するデータと照合しないという誤った状況にある場合である。
チケットを受信するデータ提供エンティティIPE1は、例えば、チケットあるいは取り得るリクエストされたデータに依存して、処理を進めるためのいくつかのオプションを持っている。
チケットがパブリック情報を構成している場合、チケットの有効性に対する第1チェック(例えば、時限インジケータあるいはシーケンス番号に基づく)、データリクエストエンティティIREの第1検証(例えば、パブリック情報で与えられるデータリクエストエンティティIREの名前あるいは識別子のような識別子と、データリクエストエンティティIREとの通信によって取得可能な識別子あるいは名前とを比較することによる)、あるいはそれらの組合わせを行うために、パブリック情報をまず解析することが有効である。特定国あるいは地域で有効でないチケットのようなパブリック情報に、1つ以上の更なる情報が与えられる場合、選択的にあるいはそれに加えてチェックを行うことができる。チケットが署名されている場合、署名は、プリンシパルの第1検証に対して、かつ第1証明完全性に対してチェックすることができる。任意のチェックが失敗する場合、データ提供エンティティIPE1は、アクセスの提供を終了しても良い。
また、データ提供エンティティIPE1は、自身の解読キーでチケットの暗号化部分の解読中に、処理を進めても良い。アクセス仕様とプリンシパル識別子を取得し、また、セキュリティあるいは検証情報、あるいはそれらの両方がアクセス許諾チケットの暗号化部分に構成されている場合は、セキュリティ及び検証情報の少なくとも一方を取得する。暗号化部分からのセキュリティ情報及び検証情報の少なくとも一方のチェックは、パブリック情報内で構成されるセキュリティあるいは検証情報のチェックと同様の方法で達成することができるが、チケットの暗号化部分から取得されるセキュリティあるいは検証情報はよりいっそうセキュアにする、これは、暗号化が、暗号化された内容が、データリクエストエンティティIREのような、対応する解読キーを所有しない任意のサードパーティによって改竄されることを保護することを提供するからである。解読キーはシークレットであり、また、典型的には、データ提供エンティティIPE1によって所有されるが、解読は、解読キーで提供される別のエンティティにおいて、データ提供エンティティIPE1によって実行することができる。セキュリティあるいは検証情報の解析の結果に依存して、データ提供エンティティIPE1は、アクセスの提供を実行しても良いし、あるいは処理を終了しても良い。
アクセス仕様及びプリンシパル識別子に基づいて、データ提供エンティティIPE1は、アクセスを提供することができ、例えば、これは、プリンシパル識別子に関連するデータを、データ記憶内で検索することができ、また、例えば、プリンシパル識別子に関連するデータに対するアクセス仕様に従う読出アクセスを提供することができる。データ提供エンティティIPE1は、アクセス仕様で指定されるデータと、データリクエストエンティティIREによってリクエストされる、リクエストされたデータとを照合しても良い、例えば、両データが照合しない場合、あるいは部分的にしか照合しない場合は、アクセスの提供を終了しても良い。別の構成に従えば、データ提供エンティティIPE1は、両データで照合する部分へのアクセスを提供しても良い。セキュリティ目的のために、データ提供エンティティは、アクセス仕様と、自身のアクセス制限とを比較しても良い、例えば、プリンシパルに関連するデータの読出は許可するが、書込、変更、追加、生成、及び削除の少なくとも一方は禁止するようにしても良い、また、アクセス仕様と自身のアクセス制限の照合に従って、プリンシパル識別子に関連するデータへのアクセスを提供しても良い。つまり、データ提供エンティティは、プリンシパルに関連するデータが変更できないことを補償することができ、これは、プリンシパルが関与しない技術的あるいは法的な理由に対して重要となる。
プリンシパル識別子に関連するデータへのアクセスの提供は、例えば、以下のようにして発生し得る。プリンシパル識別子に関連するデータへの読出アクセスの場合、データ提供エンティティIPE1は、データ記憶からそのデータを取得することができる、あるいは、エンティティからそれをリクエストすることができる、ここで、エンティティで、このデータは記憶されている、あるいは生成されていて、そして、データリクエストエンティティIREへ送信される。削除許可の場合、データ提供エンティティIPE1は、データリクエストエンティティIREと通信して、あるいは通信することなく、削除を実行することができる。書込、変更、追加あるいは生成のような他の許可の場合、アクセス仕様に従って、プリンシパルに関連するデータへのアクセスの提供に対して、双方向通信が、両者の間で確立される。選択的には、データ提供エンティティへのリクエストは、書込、変更あるいは生成対象となるデータを明確に含めることができ、これにより、プリンシパル識別子に関連するデータと、含められたデータに対するアクセス仕様に従って、書込、変更及び追加を実行することができる。リクエストの実行の確認は、リクエストエンティティに送信することができる。この方法は、これ以上の通信がない場合、あるいは、アクセス提供の確認が受信されない場合に、その通信あるいは確認のそれぞれがないことが、アクセスの提供のための潜在的な指示として、データリクエストエンティティによって解釈できるように実現される。
図3は、第2の実施形態に従って、本発明を実現するために、関連ユニット及び接続を備える装置の例を示している、ここで、アクセスに対するプリンシパルに関連するデータはデータリクエストエンティティIREへの提供対象であり、、2つのデータ提供エンティティIPE1、IPE2を介して配信される。本例に従えば、プリンシパルエンティティUEは、受信ユニットRU1、送信ユニットTU1、処理ユニットPU1、及びデータ記憶DU1を備える。データ記憶DU1は、例えば、表Bに示されるデータ記憶の最初の2行と同様に構成することができる。プリンシパルエンティティUEは、プリンシパルへデータを入力する/提供するための入力/出力ユニットを備えることができる。この入力/出力ユニットは示されていないが、その入力及び出力機能は受信ユニットRU1及び送信ユニットTU1それぞれに収容されている。プリンシパルエンティティUEは、処理ユニットPU1内でサービスに対するリクエストを生成でき、このサービスに対するリクエストを、接続C02を介して送信ユニットTU1へ送信することができる、更には、この送信ユニットTU1は、このリクエストを、接続C05を介してデータリクエストエンティティIREの受信ユニットRR1へ送信する。受信ユニットRR1は、このリクエストを、っ接続C07を介して自身の処理ユニットPR1へ送信する。リクエストされたサービスへのアクセスを許諾するためのプリンシパルに関連するデータに対するリクエストは、処理ユニットPR1で生成することができ、これは、このリクエストを送信ユニットTR1を介して受信ユニットRU1へ送信することができ、更には、接続C06、C04、C03を介して、処理ユニットPU1へ送信することができる。
処理ユニットPU1は、自身のデータ記憶DU1をチェックし、データリクエストエンティティIREによってリクエストされる、プリンシパルに関連するデータが、第1データ提供エンティティIPE1と第2データ提供エンティティIPE2を介して配信されることを検出し、かつ自身のデータ記憶DU1に基づいて、第1データ提供エンティティIPE1の第1識別子に付随する第1データ提供エンティティIPE1に対する第1暗号化アクセス許諾チケットを備える第1チケットと、第2データ提供エンティティIPE2の第2識別子に付随する第2データ提供エンティティIPE2に対する第2暗号化アクセス許諾チケットとを備える第2チケットを生成する。
第1アクセス許諾チケットは、第1データ提供エンティティIPE1で利用可能なプリンシパルに関連する第1データに対する第1アクセス仕様と、第1データ提供エンティティIPE1でのプリンシパルを示す第1プリンシパル識別子とを備える。第1アクセス許諾チケットは、第1データ提供エンティティIPE1の第1暗号化キーで暗号化される。同様に、第2アクセス許諾チケットは、第2データ提供エンティティIPE2で利用可能なプリンシパルに関連する第2データに対する第2アクセス仕様と、第2データ提供エンティティIPE2でのプリンシパルを示す第2プリンシパル識別子とを備え、第2アクセス許諾チケットは、第2データ提供エンティティIPE2の第2暗号化キーで暗号化される。
本例に従えば、第1チケットと第2チケットは、処理ユニットPU1から、接続C02、送信ユニットTU1、C05、受信ユニットRR1、C07を介して処理ユニットPR1へ送信される。処理ユニットPR1は、第1チケットとを備える第1リクエストと、第2チケットを備える第2リクエストを生成する。選択的には、処理ユニットは、両方のチケットを備える2つのリクエストの少なくとも一方を生成することができる。実際には、両方のリクエストで受信されるように、2つのチケットを含めることが有効であり、これは、データリクエストエンティティIREでの処理能力を軽減することができる。データ提供エンティティIPE1、IPE2は、無効なチケットを破棄するように構成することができ、即ち、第1データ提供エンティティIPE1に対して無効な第2チケットと、第2データ提供エンティティIPE2に対して無効な第1チケットを破棄するように構成することができる。
処理ユニットPR1から、接続C08、C12、C14を使用して、第1リクエストを、送信ユニットTR2と受信ユニットRP1を介して、第1データ提供エンティティの処理ユニットPP1へ送信することができる。同様に、接続C10、C17、C19を使用して、第2チケットを、送信ユニットTR3と受信ユニットRP2を介して、処理ユニットPP2へ送信することができる。
アクセスの提供に対して、処理ユニットPP1は、本発明に従って、第1チケットを処理し、かつ第1アクセス仕様に従って、データ記憶DP1内のプリンシパル識別子に関連するデータへのアクセスを提供する。読出許可に対しては、処理ユニットPP1は、接続C16を介してデータ記憶DP1からデータを取得することができ、そして、接続C15、C13、C09を使用して、取得したデータを備えるメッセージを、送信ユニットTP1と受信ユニットRR2を介して、処理ユニットPR1へ送信する。同様に、アクセスの提供を、処理ユニットPP2とデータ記憶DP2によって、第2チケットに対して実行することができ、送信ユニットTP2及び受信ユニットRR3と、接続C21、C20、C18、C11によって、第2データを、第2データ提供エンティティIPE2からデータリクエストエンティティIREへ送信する。
プリンシパルに関連する、提供された第1及び第2データに基づいて、データリクエストエンティティIREは、プリンシパルエンティティUEによってリクエストされたサービスを実行することができる、これは、例えば、送信ユニットTR1及び受信ユニットRU1と、処理ユニットPR1から処理ユニットPU1への通信用の接続C06、C04、C03を利用することによって、また、送信ユニットTU1及び受信ユニットRR1と、処理ユニットPU1から処理ユニットPR1への通信用の接続C02、C05、C07を利用することによって、プリンシパルエンティティUEによってリクエストされたサービスを実行することができる。
本方法を実現するための装置及び接続に対する例は、多くの取り得る例の内の1つだけを取り出しているものである。例えば、2つ以上のデータ提供エンティティが、2つ以上の暗号化アクセス許諾チケットを生成し、通信することによってアクセスの提供が可能となることについても扱うことができる。3つの送信ユニットTR1、TR2、TR3を使用する代わりに、1つあるいは2つの送信ユニットだけが使用されても良い。同じことが、受信ユニットRR1、RR2、RR3にも当てはまる。送信ユニットTR1、TR2、TR3と受信ユニットRR1、RR2、RR3は、1つ以上の送受信ユニットに統合されていても良い。同様に、受信ユニットRU1と送信ユニットTU1とが、1つの送受信ユニットに統合されていても良く、これは、第1データ提供エンティティIPE1と第2データ提供エンティティIPE2に対するそれぞれのユニットに対しても当てはまる。また、データリクエストエンティティIREは、アクセスされたデータ、あるいはチケットあるいはそれらの一部を記憶するデータ記憶を構成しても良い。図3では、別の装置で示されているが、2つ以上の関係するエンティティが、共通のプラットホーム、例えば、共通のサーバで実現されても良い。また、関係するエンティティに対する例には、移動電話あるいはパーソナルコンピュータであるプリンシパルエンティティと、インターネット内のサービスプロバイダのサーバであるデータリクエストエンティティIREと、別のサーバプロバイダの別のサーバあるいは通信ネットワーク内のノードであるデータ提供エンティティIPE1、IPE2がある。また、ルータのようなエンティティをプリンシパルエンティティ、データリクエストエンティティIRE及びデータ提供エンティティのいずれかの間に介在することができる。接続は、有線、無線あるいはそれらの組み合わせにすることができる。第1エンティティから第2エンティティへの一方向へメッセージを送信するために使用される接続は、第2エンティティから第1エンティティへメッセージを送信するために使用される接続と同一あるいは異なっていも良い。ユーザエンティティが、複数のデータリクエストエンティティへチケットを送信しても良い。
プリンシパルに関連するデータは、実際には、複数の異なるエンティティによって収集され、記憶され、そして、処理される。本発明は、これらの分散された構成を扱うものであり、また、多くのエンティティに渡って配信されたプリンシパルに関連するデータへのアクセスを提供するためのソリューションを提供する。また、プリンシパルは制御されたままで、どのような範囲で、だれによって、どのデータをアクセスできるかを、アクセス許諾チケットに基づいて決定することができる。また、本発明に従う方法は、オープンネットワーク環境においても安全である、これは、暗号化によるものである。本方法は、機密性、プライバシー及びセキュリティを提供し、これは、本方法の受け入れがますことになる。加えて、プリンシパル制御は、法的要求に適合する。また、大量数のデータ提供エンティティを、プリンシパルに関連するデータへのアクセスをデータリクエストエンティティへ提供するために使用することができ、これは、プリンシパルがデータ提供エンティティへのアクセスを持つ必要がないという事実によるものである。
本発明の第1実施形態に従うメッセージ及び処理のフローを示す図である。 本発明に従うチケットに対する例を示す図である。 本発明の第2実施形態に従う装置及び接続を示す図である。

Claims (31)

  1. プリンシパルに関連するデータへのアクセスを、データリクエストエンティティ(IRE)に対して提供する方法であって、
    アクセス許諾チケットを生成するステップと、
    前記アクセス許諾チケットは、
    (a)前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、
    (b)前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子とを備え、
    前記データ提供エンティティ(IPE1)の暗号化キーで、前記アクセス許諾チケットを暗号化するステップと、
    前記データ提供エンティティ(IPE1)の識別子に付随する前記暗号化アクセス許諾を前記データ提供エンティティ(IRE)へ通信するステップと
    前記暗号化アクセス許諾チケットを有するリクエストを、前記データリクエストエンティティ(IRE)から前記データ提供エンティティ(IPE1)へ通信するステップと、
    前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読するステップと、
    前記アクセス仕様に従って、前記プリンシパル識別子に関連するデータへのアクセスを、前記データリクエストエンティティ(IRE)へ提供するステップと
    を備えることを特徴とする方法。
  2. 前記暗号化アクセス許諾チケットは、検証情報を構成する、あるいは検証情報に付随していて、前記検証情報の解析に基づいてアクセスが提供される
    ことを特徴とする請求項1に記載の方法。
  3. 前記データ提供エンティティ(IPE1)への前記リクエストは、前記プリンシパルに関連する、リクエストされたデータに対する指定を有し、前記アクセス仕様と前記リクエストされたデータとの照合に従ってアクセスが提供される
    ことを特徴とする請求項1または2に記載の方法。
  4. 前記アクセス許諾チケットは、前記データ提供エンティティ(IPE1)の前記識別子、前記データ提供エンティティ(IPE1)で利用可能な前記プリンシパルに関連する前記データ、前記プリンシパル識別子及び前記アクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶に基づいて生成される
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記アクセス仕様に対する指示は、プリンシパルエンティティ(UE)に入力されて、前記アクセス許諾チケットを生成する
    ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記アクセス許諾チケットは、更に、セキュリティ情報を有し、前記セキュリティ情報の解析に基づいてアクセスが提供される
    ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記暗号化アクセス許諾チケットは、パブリック情報に付随している
    ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  8. 前記データ提供エンティティ(IPE1)への前記リクエストは、前記パブリック情報の解析に基づいて通信される
    ことを特徴とする請求項7に記載の方法。
  9. 前記解読は、前記パブリック情報の解析に基づいている
    ことを特徴とする請求項7または8に記載の方法。
  10. アクセスが提供される前記データは、前記データリクエストエンティティ(IRE)へ送信される
    ことを特徴とする請求項1乃至9のいずれか1項に記載の方法。
  11. 少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能な前記プリンシパルに関連する更なるデータに対する少なくとも1つの更なる暗号化アクセス許諾チケットが生成され、かつ前記少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能なデータに関連する前記更なるデータへのアクセスの提供のために、前記データリクエストエンティティ(IRE)へ通信され、前記少なくとも1つの更なる暗号化アクセス許諾チケットは、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)の少なくとも1つの更なる識別子に付随している
    ことを特徴とする請求項1乃至10のいずれか1項に記載の方法。
  12. プリンシパルに関連するデータへアクセスを、データリクエストエンティティ(IRE)に対して提供するプリンシパルエンティティ(UE)であって、
    メッセージ及び情報を送信する送信ユニットと、
    メッセージ及び情報を処理する処理ユニットとを備え、
    前記処理ユニットは、
    前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子を有するアクセス許諾チケットを生成し、
    前記データ提供エンティティ(IPE1)の暗号化キーで、前記アクセス許諾チケットを暗号化し、
    前記データ提供エンティティ(IPE1)の識別子を取得するように構成されており、
    前記送信ユニットは、
    前記データ提供エンティティ(IPE1)の前記識別子に付随する前記暗号化アクセス許諾チケットを前記データリクエストエンティティ(IRE)へ送信するように構成されている
    ことを特徴とするプリンシパルエンティティ(UE)。
  13. 前記処理ユニットは、前記アクセス許諾チケットに検証情報を含ませること、及び前記暗号化アクセス許諾チケットに検証情報を添付することの少なくとも一方を実行するように構成されていて、
    前記送信ユニットは、前記検証情報に付随する前記暗号化許諾チケットを前記データリクエストエンティティ(IRE)へ送信するように構成されている
    ことを特徴とする請求項12に記載のプリンシパルエンティティ(UE)。
  14. 前記処理ユニットは、前記データ提供エンティティ(IPE1)の前記識別子、前記データ提供エンティティ(IPE1)で利用可能な前記プリンシパルに関連する前記データ、前記プリンシパル識別子及び前記アクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶へアクセスし、かつ前記データ記憶に基づいて前記アクセス許諾チケットを生成するように構成されている
    ことを特徴とする請求項12または13に記載のプリンシパルエンティティ(UE)。
  15. 前記処理ユニットは、当該プリンシパルエンティティ(UE)の入力ユニットに入力される前記アクセス仕様に対する指示に基づいて、前記アクセス許諾チケットを生成するように構成されている
    ことを特徴とする請求項12乃至14のいずれか1項に記載のプリンシパルエンティティ(UE)。
  16. 前記処理ユニットは、前記アクセス許諾チケットにセキュリティ情報を含ませるように構成されている
    ことを特徴とする請求項12乃至15のいずれか1項に記載のプリンシパルエンティティ(UE)。
  17. 前記処理ユニットは、パブリック情報を取得するように構成されていて、
    前記送信ユニットは、前記パブリック情報に付随する前記暗号化アクセス許諾チケットを前記データリクエストエンティティへ送信するように構成されている
    ことを特徴とする請求項12乃至16のいずれか1項に記載のプリンシパルエンティティ(UE)。
  18. 前記処理ユニットは、少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能な前記プリンシパルに関連する更なるデータに対する少なくとも1つの更なる暗号化アクセス許諾チケットを生成するように構成されていて、
    前記送信ユニットは、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)でアクセス可能なデータに関連する前記更なるデータへのアクセスの提供のために、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)の少なくとも1つの更なる識別子に付随している前記少なくとも1つの更なる暗号化アクセス許諾チケットを、前記データリクエストエンティティ(IRE)へ送信するように構成されている
    ことを特徴とする請求項12乃至17のいずれか1項に記載のプリンシパルエンティティ(UE)。
  19. メッセージ及び情報を受信する受信ユニットと、メッセージ及び情報を送信する送信ユニットと、メッセージ及び情報を処理する処理ユニットを備えるデータリクエストエンティティ(IRE)であって、
    前記受信ユニットは、
    プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを受信するように構成されていて、前記第1データは第1データ提供エンティティ(IPE1)で利用可能であり、前記第1暗号化アクセス許諾チケットは、前記第1データ提供エンティティ(IPE1)の識別子に付随していて、
    前記受信ユニットは、更に、
    前記プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを受信するように構成されていて、前記更なるデータは、更なるデータ提供エンティティ(IPE2)で利用可能であり、前記更なる暗号化アクセス許諾チケットは、前記更なるデータ提供エンティティ(IPE2)の更なる識別子に付随していて、
    前記処理ユニットは、
    前記第1暗号化アクセス許諾チケットを有する第1リクエストと、前記更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成するように構成されていて、
    前記送信ユニットは、
    前記第1データ提供エンティティ(IPE1)へ前記第1リクエストを送信し、かつ前記更なるリクエストを前記更なるデータ提供エンティティ(IPE2)へ送信するように構成されていて、
    前記受信ユニットは、更に、
    前記第1データ提供エンティティ(IPE1)から、前記第1データへのアクセス提供に対する第1指示を受信し、かつ前記更なるデータ提供エンティティ(IPE2)から、前記更なるデータへのアクセス提供に対する更なる指示を受信するように構成されている
    ことを特徴とするデータリクエストエンティティ(IRE)。
  20. 前記第1暗号化アクセス許諾チケットと、前記更なる暗号化アクセス許諾チケットの少なくとも1つは、パブリック情報に付随していて、
    前記処理ユニットは、前記第1リクエストと前記更なるリクエストの少なくとも一方の生成の前に、前記パブリック情報を解析するように構成されている
    ことを特徴とする請求項19に記載のデータリクエストエンティティ(IRE)。
  21. 前記第1指示は、前記プリンシパルに関連する前記第1データを有し、
    前記更なる指示は、前記プリンシパルに関連する前記更なるデータを有する
    ことを特徴とする請求項19または20に記載のデータリクエストエンティティ(IRE)。
  22. プリンシパルに関連するデータへのアクセスを提供するデータ提供エンティティ(IPE1)であって、
    メッセージ及び情報を受信する受信ユニットと、
    メッセージ及び情報を送信する送信ユニットと、
    メッセージ及び情報を処理する処理ユニットとを備え、
    前記受信ユニットは、
    データリクエストエンティティ(IRE)から、リクエストを受信するように構成されていて、前記リクエストは、前記データ提供エンティティ(IPE1)の暗号化キーで暗号化されたアクセス許諾チケットを有し、前記アクセス許諾チケットは、前記プリンシパルに関連する、前記データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子とを有し、
    前記処理ユニットは、
    前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読し、かつ前記アクセス仕様に従う前記プリンシパル識別子に関連するデータへのアクセスを前記データリクエストエンティティ(IRE)へ提供するように構成されている
    ことを特徴とするデータ提供エンティティ(IPE1)。
  23. 前記暗号化アクセス許諾チケットは、検証情報を構成する、あるいは検証情報に付随していて、
    前記処理ユニットは、前記検証情報の解析に基づいてアクセスを提供するように構成されている
    ことを特徴とする請求項22に記載のデータ提供エンティティ(IPE1)。
  24. 前記リクエストは、前記プリンシパルに関連する、リクエストされたデータに対する指定を有し、
    前記処理ユニットは、前記アクセス仕様と前記リクエストされたデータとの照合に従って、アクセスを提供するように構成されている
    ことを特徴とする請求項22または23に記載のデータ提供エンティティ(IPE1)。
  25. 前記アクセス許諾チケットは、更に、セキュリティ情報を有し、
    前記処理ユニットは、前記セキュリティ情報の解析に基づいてアクセスを提供するように構成されている
    ことを特徴とする請求項22乃至24のいずれか1項に記載のデータ提供エンティティ(IPE1)。
  26. 前記暗号化アクセス許諾チケットは、パブリック情報に付随していて、
    前記処理ユニットは、前記パブリック情報の解析に基づいて前記解読を開始するように構成されている
    ことを特徴とする請求項22乃至25のいずれか1項に記載のデータ提供エンティティ(IPE1)。
  27. 前記送信ユニットは、アクセスが提供される前記データを、前記データリクエストエンティティ(IRE)へ送信するように構成されている
    ことを特徴とする請求項22乃至26のいずれか1項に記載のデータ提供エンティティ(IPE1)。
  28. プリンシパルエンティティの処理ユニットにロード可能なコンピュータプログラムであって、
    前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対するプリンシパルを示すプリンシパル識別子を有するアクセス許諾チケットを生成し、
    前記データ提供エンティティ(IPE1)の暗号化キーで前記アクセス許諾チケットを暗号化し、
    データ提供エンティティ(IPE1)の識別子を取得し、
    前記データ提供エンティティ(IPE1)の前記識別子に付随する前記暗号化アクセス許諾チケットの前記データリクエストエンティティ(IRE)への送信を開始する
    ように構成されているコードを有する
    ことを特徴とするコンピュータプログラム。
  29. データリクエストエンティティ(IRE)の処理ユニットにロード可能なコンピュータプログラムであって、
    プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを処理するように構成されていて、前記第1データは、第1データ提供エンティティ(IPE1)で利用可能であり、前記第1暗号化アクセス許諾チケットは前記第1データ提供エンティティ(IPE1)の識別子に付随するものであり、
    前記プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを処理するように構成されていて、前記更なるデータは、更なるデータ提供エンティティ(IPE2)で利用可能であり、前記更なる暗号化アクセス許諾チケットは、前記更なるデータ提供エンティティ(IPE2)の更なる識別子に付随するものであり、
    前記第1暗号化アクセス許諾チケットを有する第1リクエストと、前記更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成し、かつ前記第1データ提供エンティティ(IPE1)への前記第1リクエストの送信と前記更なるデータ提供エンティティ(IPE2)への前記更なるリクエストの送信とを開始し、
    前記第1データ提供エンティティ(IPE1)からの前記第1データへのアクセス提供に対する第1指示と、前記更なるデータ提供エンティティ(IPE2)からの前記更なるデータへのアクセス提供に対する更なる指示とを処理する
    ように構成されているコードを有する
    ことを特徴とするコンピュータプログラム。
  30. データ提供エンティティ(IPE1)の処理ユニットへロード可能なコンピュータプログラムであって、
    データリクエストエンティティ(IRE)からのリクエストを処理するように構成されていて、前記リクエストは、前記データ提供エンティティ(IPE1)の暗号化キーで暗号化されたアクセス許諾チケットを有し、前記アクセス許諾チケットは、プリンシパルに関連する、前記データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子を有し、
    前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読し、
    前記アクセス仕様に従って、前記プリンシパル識別子に関連するデータへのアクセスを前記データリクエストエンティティ(IRE)へ提供する
    ように構成されているコードを有する
    ことを特徴とするコンピュータプログラム。
  31. 前記コンピュータプログラムは、請求項1乃至11のいずれか1項に記載の方法の任意のステップを実行するように構成されているコードを有する
    ことを特徴とする請求項28乃至30のいずれか1項に記載のコンピュータプログラム。
JP2004570031A 2003-04-04 2003-04-04 アクセス提供方法 Expired - Fee Related JP4607602B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/003539 WO2004088947A1 (en) 2003-04-04 2003-04-04 Method for provision of access

Publications (2)

Publication Number Publication Date
JP2006522374A true JP2006522374A (ja) 2006-09-28
JP4607602B2 JP4607602B2 (ja) 2011-01-05

Family

ID=33104030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004570031A Expired - Fee Related JP4607602B2 (ja) 2003-04-04 2003-04-04 アクセス提供方法

Country Status (11)

Country Link
US (1) US7958548B2 (ja)
EP (1) EP1611725B8 (ja)
JP (1) JP4607602B2 (ja)
CN (1) CN1759585B (ja)
AT (1) ATE343294T1 (ja)
AU (1) AU2003227565A1 (ja)
CA (1) CA2526237C (ja)
DE (1) DE60309216T2 (ja)
ES (1) ES2274229T3 (ja)
MX (1) MXPA05010126A (ja)
WO (1) WO2004088947A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1632091A4 (en) * 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
EP1678618B1 (en) * 2004-05-03 2012-12-26 Research In Motion Limited Method, device and program product for application authorization
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
CN102237999B (zh) * 2010-04-23 2016-04-13 中兴通讯股份有限公司 消息处理方法及消息发送装置
EP2690571A4 (en) * 2011-03-23 2014-08-20 Nec Corp APPARATUS FOR ISSUING PERMIT AND METHOD FOR ISSUING PERMITS
EP2560124A1 (en) * 2011-08-02 2013-02-20 Tata Consultancy Services Limited Access rights management in enterprise digital rights management systems
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP2016520230A (ja) 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション 安全な承認システム及び方法
CN106104502B (zh) * 2014-03-20 2019-03-22 慧与发展有限责任合伙企业 用于存储***事务的***、方法和介质
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
CN110084003B (zh) * 2018-01-26 2021-04-09 北大方正集团有限公司 一种基于中间件访问加密锁的方法和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
WO2002076078A1 (en) * 2001-03-16 2002-09-26 Sonera Smarttrust Ltd. Method and arrangement in a communications system
JP2003016364A (ja) * 2001-07-04 2003-01-17 Jcb:Kk クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1179293C (zh) * 1997-11-07 2004-12-08 瑞士电信流动电话公司 确定人员真实性的方法、***和装置
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
JP2002082917A (ja) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
WO2002076078A1 (en) * 2001-03-16 2002-09-26 Sonera Smarttrust Ltd. Method and arrangement in a communications system
JP2003016364A (ja) * 2001-07-04 2003-01-17 Jcb:Kk クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ

Also Published As

Publication number Publication date
CA2526237A1 (en) 2004-10-14
EP1611725B1 (en) 2006-10-18
CN1759585B (zh) 2011-08-03
WO2004088947A1 (en) 2004-10-14
MXPA05010126A (es) 2005-11-16
DE60309216T2 (de) 2007-08-23
CA2526237C (en) 2012-10-23
EP1611725A1 (en) 2006-01-04
AU2003227565A1 (en) 2004-10-25
US20070067836A1 (en) 2007-03-22
ATE343294T1 (de) 2006-11-15
JP4607602B2 (ja) 2011-01-05
CN1759585A (zh) 2006-04-12
EP1611725B8 (en) 2007-02-28
DE60309216D1 (de) 2006-11-30
US7958548B2 (en) 2011-06-07
ES2274229T3 (es) 2007-05-16

Similar Documents

Publication Publication Date Title
JP4742903B2 (ja) 分散認証システム及び分散認証方法
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
JP4607602B2 (ja) アクセス提供方法
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
JP4668610B2 (ja) サービスプロバイダのサービスに対するユーザ認証の方法
US7774611B2 (en) Enforcing file authorization access
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
US11791990B2 (en) Apparatus and method for managing personal information
US20080141357A1 (en) Method and apparatus for pervasive authentication domains
JP2009514050A (ja) クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和***
CN101540757A (zh) 网络认证方法、***和认证设备
US7487535B1 (en) Authentication on demand in a distributed network environment
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
US20180077133A1 (en) Method and system for user verification
JP2001186122A (ja) 認証システム及び認証方法
WO2022033350A1 (zh) 注册服务的方法及设备
RU2698424C1 (ru) Способ управления авторизацией
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
CN114039748A (zh) 身份验证方法、***、计算机设备和存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Ref document number: 4607602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees