JP5680548B2 - 装置に対するアクセス権を付与するための装置および方法 - Google Patents

装置に対するアクセス権を付与するための装置および方法 Download PDF

Info

Publication number
JP5680548B2
JP5680548B2 JP2011543627A JP2011543627A JP5680548B2 JP 5680548 B2 JP5680548 B2 JP 5680548B2 JP 2011543627 A JP2011543627 A JP 2011543627A JP 2011543627 A JP2011543627 A JP 2011543627A JP 5680548 B2 JP5680548 B2 JP 5680548B2
Authority
JP
Japan
Prior art keywords
access
certificate
privilege
authentication process
accessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011543627A
Other languages
English (en)
Other versions
JP2012514255A (ja
Inventor
マシュー・ダブリュー・ホールフェルド
ローレンス・ジー・ランドブレード
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2012514255A publication Critical patent/JP2012514255A/ja
Application granted granted Critical
Publication of JP5680548B2 publication Critical patent/JP5680548B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

米国特許法第119条に基づく優先権の主張
本特許出願は、本願譲受人に譲渡され、参照により本明細書に明示的に組み込まれている、2008年12月28日に出願した「APPARATUS AND METHODS FOR PROVIDING AUTHORIZED DEVICE ACCESS」という名称の米国仮出願第61/140,969号の優先権を主張するものである。
本記載の態様は、一般に、コンピュータのアクセスセキュリティに関する。より詳細には、本記載の態様は、許可された関係者のみが特権アクションを行えるように、コンピュータへのアクセスを許可する装置および方法に関する。
技術の進歩により、パーソナルコンピュータはさらに小型になりさらに高性能になった。現在では、例えば、どれも小型かつ軽量でユーザが携帯しやすい、携帯型無線電話、携帯情報端末(PDA)、およびページング装置のような無線コンピュータをはじめとする様々な携帯型個人用コンピュータが存在している。具体的には、例えば携帯型無線電話には、無線ネットワークを介して音声パケットとデータパケットを伝達するセル方式電話がさらに含まれる。さらに、これらのセル方式電話は、比較的大幅にコンピュータ機能を増やして製造されており、小型パーソナルコンピュータやハンドヘルドPDAと比べて遜色なくなってきている。
場合によっては、第1のコンピュータを操作するソフトウェア開発者などのエンティティが、第2のコンピュータに常駐するアプリケーションやデータへのアクセスを望むことがある。アクセスされる側のコンピュータは、それ自体の装置資源へのアクセスを制御する保護機構を有する場合がある。保護機構には、例えば装置へのアクセスを単純にオールオアナッシング式に提供する暗号化プロトコルが含まれる。
クライアントコンピュータと外部装置の間に安全な通信を提供する他のシステムは、クライアントコンピュータの製造時に信用保証をインストールしておくことを少なくとも条件の一部とすることで安全な通信を提供することが知られている。一例として、クライアントコンピュータの製造業者がその製造過程で信用保証をインストールできるように、サービスプロバイダが製造業者に信用保証を提供する場合がある。
一部のシステムでは、許可されたエージェントが電話の導入またはプログラミングをすることを条件の一部として安全な通信が提供される。このようなプログラミングは、クライアントコンピュータの製造・出荷後に行われる場合がある。一例では、クライアントコンピュータの販売時にその販売場所で信用保証がインストールされる。ここで、少なくとも一例では、許可されたエージェントが、一意のセキュアコードリストからクライアントコンピュータに1つのセキュアコードを入力する。他の場合、個々のセキュアコードを各クライアントコンピュータに転送するために自動リーダが使用される。このプロセスによって、概して静的なプロセスに動的な製造ステップを追加するなどの、製造時におけるそのようなクライアントコンピュータのプログラミングに関わる問題点の一部が回避される。しかし、このプロセスにも、通常ならば許可される装置のIDを無許可のエンティティがスプーフィングできるようにしまうような信用保証リストへの潜在的な無許可アクセスの問題点をはじめとして、それ自体の問題点と脆弱性がある。
さらに、典型的なハードワイヤードまたはハードコードによる信用保証の使用方法では、セキュリティ違反などの状況が発生した場合はいつでも各クライアント装置に対してサービス技術者による物理的なサービスが提供されることを必要とする。このような状況としては、例えば1つ以上の信用保証の置き換え、追加、および/または更新を必要とする場合があげられる。サービス技術者による物理的なサービスを受ける必要性による運営費用は非常に高く、多数のクライアント装置が危険に曝されている場合には特に高くなる。
より具体的には、直列接続を介して装置への特権アクセスを許可するためのそのような機構の1つに、サービスプログラミングコード(SPC:service programming code)の使用がある。表現能力の欠如、違法な拡散が起こりがちであること、およびトレーサビリティの欠如があるため、SPCは、精密で強力な特権を伴うアクセスの制御にはあまり好適とは言えない。
したがって、信用保証の使用に関連するような一般に安全な通信技術に固有の安全な通信の利点の多くを有する一方で、上記のような既存システムの有利でない態様を回避することが有利であろう。既存システムの有利でない態様とは、無線装置に暗号化アルゴリズムを格納すること、製造時に信用保証のインストールを必要とするかまたは販売場所で信用保証のプログラミングを必要とすること、およびセキュリティ違反の発生時にそれらの信用保証を更新または置き換える機能を必要とすることなどである。
本記載の態様には、アクセスする側の装置に、アクセスされる側の装置の制限された資源に対するアクセス権を与える装置、方法、コンピュータプログラム製品、および斯様に動作可能なプロセッサが含まれる。
一態様では、別の装置上の制限された資源に対するアクセス権の付与を得る方法は、アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取る段階を含む。上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含む。上記変更検知インジケータは、権限付与エンティティによって作成されたものである。さらに、この方法は、上記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達する段階を含む。さらに、この方法は、アクセス認証プロセスの結果を受け取る段階を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
別の一態様では、別の装置上の制限された資源に対するアクセス権の付与を得るよう構成された少なくとも1つのプロセッサは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための第1のモジュールを含む。上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含む。上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記少なくとも1つのプロセッサは、上記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達するための第2のモジュールを含む。さらに、上記少なくとも1つのプロセッサは、アクセス認証プロセスの結果を受け取るための第3のモジュールを含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらなる一態様は、コンピュータ可読媒体を含むコンピュータプログラム製品を含む。上記コンピュータ可読媒体は、コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取らせるよう動作可能な少なくとも1つの命令を含み、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含む。上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記コンピュータ可読媒体は、上記コンピュータに、上記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令を含む。さらに、上記コンピュータ可読媒体は、上記コンピュータに、アクセス認証プロセスの結果を受け取らせるよう動作可能な少なくとも1つの命令を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらなる一態様は、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための手段を含む通信装置を含む。上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記通信装置は、上記アクセス証明書、識別情報の証明、および上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達するための手段を含む。さらに、上記通信装置は、アクセス認証プロセスの結果を受け取るための手段を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
別の一態様では、アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置は、プロセッサと、上記プロセッサと通信状態にあるメモリとを含む。上記アクセスする側の装置は、上記メモリに記憶され、上記プロセッサによって実行可能なアクセスモジュールをさらに含む。上記アクセスモジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るよう動作可能であり、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。上記アクセスモジュールは、上記アクセス証明書、識別情報の証明、および上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求の伝達を開始するようさらに動作可能である。さらに、上記アクセスモジュールは、アクセス認証プロセスの結果を受け取るようさらに動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
一態様では、アクセスされる側の装置上の装置資源へのアクセス権を付与する方法は、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取る段階を含み、上記アクセス証明書は、上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。上記方法は、アクセス認証プロセスを実行する段階をさらに含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。さらに、上記方法は、上記アクセス認証プロセスの結果を送信する段階を含み、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。
さらなる一態様では、装置資源へのアクセス権を与えるよう構成された少なくとも1つのプロセッサは、第1のモジュールと、第2のモジュールと、第3のモジュールとを含む。第1のモジュールは、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取るものであり、上記アクセス証明書は、上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。第2のモジュールは、アクセス認証プロセスを実行するためのものであり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。第3のモジュールは、上記アクセス認証プロセスの結果を送信するためのものであり、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。
さらに別の一態様では、コンピュータプログラム製品は、コンピュータ可読媒体を含む。上記コンピュータ可読媒体は、コンピュータに、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取らせる少なくとも1つの命令を含み、上記アクセス証明書は、上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記コンピュータ可読媒体は、上記コンピュータにアクセス認証プロセスを実行させる少なくとも1つの命令を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。さらに、上記コンピュータ可読媒体は、上記コンピュータに上記アクセス認証プロセスの結果を送信させる少なくとも1つの命令を含み、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。
別の一態様では、通信装置は、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取るための手段を含み、上記アクセス証明書は、上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記通信装置は、アクセス認証プロセスを実行するための手段を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。さらに、上記通信装置は、上記アクセス認証プロセスの結果を送信するための手段を含み、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。
さらなる一態様は、資源へのアクセス権を与えるためのアクセスされる側の装置を含む。上記アクセスされる側の装置は、プロセッサと、上記プロセッサと通信状態にある少なくとも1つの装置資源と、上記プロセッサと通信状態にあるメモリとを含む。さらに、上記アクセスされる側の装置は、上記メモリに記憶され、上記プロセッサによって実行可能であり、アクセス権限付与プロセスを含むアクセス権限付与モジュールを含む。上記アクセス権限付与モジュールは、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取るよう動作可能であり、上記アクセス証明書は、上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。また、上記アクセス権限付与モジュールは、上記アクセス認証プロセスを実行するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。さらに、上記アクセス権限付与モジュールは、上記アクセス認証プロセスの結果を送信するよう動作可能であり、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。
別の一態様では、アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与する方法は、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成する段階を含み、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記方法は、上記アクセス証明書を伝達する段階を含み、上記アクセス証明書は、上記アクセスする側の装置に上記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、上記アクセスされる側の装置上の少なくとも1つの装置資源との、上記少なくとも1つのアクセス特権表示に合致した対話を、上記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、上記アクセスする側の装置の識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらに、一態様では、アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与するよう構成された少なくとも1つのプロセッサは、第1のモジュールと第2のモジュールとを含む。上記第1のモジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するためのものであり、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。上記第2のモジュールは、上記アクセス証明書を伝達するためのものであり、上記アクセス証明書は、上記アクセスする側の装置に上記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、上記アクセスされる側の装置上の少なくとも1つの装置資源との、上記少なくとも1つのアクセス特権表示に合致した対話を、上記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、上記アクセスする側の装置の識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
別の一態様では、コンピュータプログラム製品は、コンピュータ可読媒体を含む。上記コンピュータ可読媒体は、コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成させるための少なくとも1つの命令を含み、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記コンピュータ可読媒体は、コンピュータに上記アクセス証明書を伝達させるための少なくとも1つの命令を含み、上記アクセス証明書は、上記アクセスする側の装置に上記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、上記アクセスされる側の装置上の少なくとも1つの装置資源との、上記少なくとも1つのアクセス特権表示に合致した対話を、上記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、上記アクセスする側の装置の識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらなる一態様では、権限付与装置は、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するための手段を含み、上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記権限付与装置は、上記アクセス証明書を伝達するための手段を含み、上記アクセス証明書は、上記アクセスする側の装置に上記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、上記アクセスされる側の装置上の少なくとも1つの装置資源との、上記少なくとも1つのアクセス特権表示に合致した対話を、上記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、上記アクセスする側の装置の識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらに、別の一態様では、アクセスする側の装置にアクセスされる側の装置上の資源にアクセスする権限を付与する装置は、プロセッサと、上記プロセッサと通信状態にあるメモリと、証明書管理モジュールと、通信モジュールとを含む。上記証明管理モジュールは、上記メモリに記憶され、上記プロセッサによって実行可能であり、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するよう動作可能な特権証明モジュールを含む。上記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含む。上記変更検知インジケータは、上記権限付与エンティティによって作成されたものである。さらに、上記通信モジュールは、上記プロセッサと通信状態にあり、上記アクセス証明書を伝達するよう動作可能である。上記アクセス証明書は、上記アクセスする側の装置に上記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、上記アクセスされる側の装置上の少なくとも1つの装置資源との、上記少なくとも1つのアクセス特権表示に合致した対話を、上記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し、上記アクセスする側の装置の識別情報の証明を上記アクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
別の一態様では、別の装置上の制限された資源に対するアクセス権の付与を得る方法は、アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取る段階を含む。上記方法は、さらに、上記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達する段階を含む。さらに、上記方法は、アクセス認証プロセスの結果を受け取る段階を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を対応する変更検知インジケータに基づいて検証し、提供された上記識別情報の証明を対応するアクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらなる一態様では、アクセスする側の装置に別の装置上の制限された資源に対するアクセス権の獲得を可能にするよう構成された少なくとも1つのプロセッサは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための第1のモジュールを含む。上記少なくとも1つのプロセッサは、さらに、上記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達するための第2のモジュールを含む。さらに、上記少なくとも1つのプロセッサは、アクセス認証プロセスの結果を受け取るための第3のモジュールを含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された上記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
別の一態様では、コンピュータプログラム製品は、複数の命令を有するコンピュータ可読媒体を含む。上記複数の命令は、コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取らせるよう動作可能な少なくとも1つの命令を含む。さらに、上記複数の命令は、上記コンピュータに、上記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令を含む。さらに、上記複数の命令は、上記コンピュータにアクセス認証の結果を受け取らせるよう動作可能な少なくとも1つの命令を含み、上記アクセス認証は、上記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された上記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
さらなる一態様では、通信装置は、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための手段を含む。さらに、上記通信装置は、前記アクセス証明書識別子、識別情報の証明、および上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求を伝達するための手段を含む。さらに、上記通信装置は、アクセス認証プロセスの結果を受け取るための手段を含み、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された上記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
一態様では、アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置は、プロセッサと、上記プロセッサと通信状態にあるメモリと、上記メモリに記憶され、上記プロセッサによって実行可能なアクセスモジュールとを含む。上記アクセスモジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るよう動作可能である。さらに、上記アクセスモジュールは、上記アクセス証明書識別子、識別情報の証明、および上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求の伝達を開始するよう動作可能である。さらに、上記アクセスモジュールは、アクセス認証プロセスの結果を受け取るよう動作可能であり、上記アクセス認証プロセスは、上記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された上記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ上記アクセス証明書内の少なくとも1つのアクセス特権表示が、上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証し、上記アクセス認証プロセスの上記結果は、上記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む。
本記載の態様の他の態様、利点、および特徴は、本出願全体を検討すると明らかになろう。
前述の態様、および本明細書に記載の態様に付随する利点は、添付の図面と共に以下の詳細な説明を参照することによりさらに容易に明らかになろう。
権限を付与された人物にクライアントコンピュータに対する特権アクセスを与えるためのシステムの一態様の高レベル図である。 マスター権限付与エンティティが1つ以上の従属エンティティに証明書を付与し、各従属エンティティは、同様に1つ以上の下位レベルの従属エンティティに証明書を付与し、さらに以下同断とする、複数レベルにわたる特権委譲の一態様の概略図である。 アクセスされる側の装置上の1つ以上の装置資源にアクセスすることに関する、アクセスする側の装置とアクセスされる側の装置との間の対話の一態様の概略図である。 図1のアクセス証明書の一態様の概略図である。 図1のシステムの携帯電話ネットワークの一態様の概略図である。 アクセスされる側の装置と称する、図1のシステムのクライアントコンピュータの一態様のブロック図である。 アクセスする側の装置と称する、図1のシステムによるクライアントコンピュータ上の制限された機能への特権アクセス用に構成された外部コンピュータの一態様のブロック図である。 図1のシステムで使用される、サーバ内で実施できる権限付与エンティティの一態様のブロック図である。 図1のシステムの方法の一態様によるメッセージ流れ図である。 図1のシステムの方法の一態様によるメッセージ流れ図である。 図1のシステムによるクライアントコンピュータ上で動作可能な一方法の一態様のフローチャートである。 図1のシステムによるアクセス装置上で動作可能な一方法の一態様のフローチャートである。
以下の詳細な説明では、アクセスされる装置上で特権アクションを実行できるように、コンピュータ上の1つ以上の所定の資源へのアクセス権を付与するために使用される方法、装置、およびコンピュータ可読媒体を説明する。特権を付与するためのオールオアナッシングによるアプローチを提供することができる方法とは異なり、本記載の態様は、信頼されたエンティティ、または信頼されたエンティティから特権を委譲された従属エンティティに対して、アクセスされる装置の他の態様を損なわずに所定のタスクを実行するために必要な特権のみを有する証明書を動的に生成することを許可する。
図1を参照すると、一態様では、システム100は、ある装置に対して、他の装置の1つ以上の資源に対するアクセス権を付与するための装置および方法を含んでいる。例えば、システム100は、アクセスされる側の装置102上の複数の装置資源103の1つ以上との対話を試行中のアクセスする側の装置104を含む。本明細書では、アクセスする側の装置104とは、他の装置に対するアクセスおよび/または他の装置との対話を要求中の装置のことであり、アクセスされる側の装置102とは、そのアクセス要求および/または対話要求を受信中の装置のことである。典型的な動作では、本発明の装置および方法がなければ、アクセスする側の装置104などの外部装置には複数の装置資源103が使用可能にならないように、アクセスされる側の装置102は複数の装置資源103への外部アクセスを禁止または限定する。
例えば、複数の装置資源103は、限定はしないが、連絡先名、連絡先住所、連絡先電話番号および/または連絡先ファックス番号、連絡先電子メールアドレス、画像、オーディオファイル、ビデオファイルなどを含むユーザ入力データなどのデータおよび/またはファイルおよび/またはファイルシステム、装置関連構成データ、ネットワーク関連構成データ、サービスプログラミングコード(SPC)、セキュリティポリシー、ウイルススキャナ、サーバアドレスなどの構成情報、音声コール、データコール、スピーカー、マイクロフォン、ディスプレイ、位置・場所および/または地上位置決定システムサービス、デバッグサービスまたはトラブルシューティングサービス、所定の通信ポートへのアクセス、および各装置上で使用可能な任意の他のサービスおよび/またはアプリケーションなどのサービス、およびプロセス作成機能、ファイルシステムアクセス、アプリケーションを起動および実行する機能などのオペレーティングシステムレベルのサービスの1つまたはいくつかの組み合わせを含む。
場合によって、例えば装置資源103は、アクセスされる側の装置102の所有者をアクセス可能とせず、権限付与された人物だけをアクセス可能とすることがある。そのようなアクセス限定装置資源103には、限定はしないが、著作権で保護されたコンテンツ、デバイスコンフィグレーション設定、テレメトリデータなどの1つ以上が含まれる。しかし、権限付与された人物に1つ以上の装置資源103へのアクセスを許可する必要がある場合がある。例えば、所有者が新しい装置を入手した場合、著作権で保護されたコンテンツをユーザの古い装置から新しい装置に転送する権限を技術者に付与する場合がある。あるいは、無線装置は、加入者識別モジュール(SIM)を、所与の無線ネットワークおよび/または所与のシステム構成に対してロックする場合があるが、装置の所有者には設定や構成を修正できないようにしておき、権限付与された技術者にはそれを許可することが望ましいことがある。また、無線装置は、ユーザには変更が許可されないネットワーク関連データおよび/またはネットワーク関連設定を有する場合があるが、それらにアクセスし、検証し、かつ/または変更する限定的な特権を技術者などの権限付与されたユーザに付与できる場合がある。本態様は、それらのシナリオに限定されるものではなく、他の類似の使用例があってもよいことに留意されたい。
さらに、システム100は、アクセスされる側の装置102および/または1つ以上の装置資源103との信頼関係を有する権限付与エンティティ(AE)106を含む。1つ以上のアクセス特権105のそれぞれが複数の装置資源103の少なくとも1つに対するアクセスおよび対話を可能にする場合、権限付与エンティティ106は、それら複数の装置資源103のそれぞれに関連付けられた1つ以上のアクセス特権105の定義を含むことができるか、またはそれら定義を生成するよう動作可能であってよい。例えば、1つ以上のアクセス特権105は、限定はしないが、無線装置の準備および再構成、同期ユーティリティ用アドレスブックの管理、ファイルシステムのアクセス、コンテンツ(画像、音楽、電鈴など)のアップロードおよび/またはダウンロード、および装置間のデータ転送など、装置デバッグ機能および/または装置メンテナンス機能を含んでよい。一部の態様では、アクセス特権105の1つ以上が未知の将来の特権を含む場合があるが、例えばその特権にはコードが含まれてよく、その場合、そのコードに関連付けられた特権の定義は後日に決定されることにしてよい。さらに、例えばAE 106は、各アクセス特権105とそれに対応する複数の装置資源103の1つ以上との関係をアクセス制御データベース128にそれぞれのアクセスされる側の装置102ごとに格納することができる。このように、アクセス特権105は、個別の特権であるか、または組織内の役職、地位、肩書きなどのような、一組の特権の一部であってよい。さらに、AE 106と複数の装置資源103のそれぞれ、すなわちそれぞれの資源に関連付けられたオペレータとは、各アクセス特権105の定義に関する所定の合意、並びにそのような特権の付与方法についてのポリシーに関する所定の合意を有することができることに留意されたい。
さらに、AE 106は、アクセスされる側の装置102上の複数の装置資源103のうちの1つ以上へのアクセスと対話を可能にするために、アクセスする側の装置104にアクセス証明書126を発行するよう動作可能な権限付与ジェネレータ116を含んでよい。例えば、アクセス証明書126は、アクセス証明書126の信頼を証明するために、(例えば、アクセスする側の装置104の識別情報および/またはその目的に基づいてAE 106により決定された)1つ以上の発行済アクセス証明書107と、変更検知インジケータとも称される1つの権限付与エンティティ(AE)のデジタル署名109とを含んでよい。一部の態様では、例えば、発行済アクセス特権107は、使用可能なアクセス特権105から選択できる。他の態様では、発行済アクセス特権107は、証明書に含まれる有形特権に対して暗黙的特権であってよい。例えば、暗黙的特権は、単にアクセス証明書の所持に基づいて、それぞれの装置資源へのアクセスを許可することができる。さらに、アクセス証明書126内のアクセス特権107はAE 106が付与できる特権の許容範囲内であることを、アクセスする側の装置104が証明できるように、AE 106および/または権限付与ジェネレータ116は、AE証明書123をアクセスする側の装置104に転送することができる。
システム100は複数のAE 106を含むことができ、各AE 106は1つ以上の装置資源103に対応する1つ以上のアクセス特権105の各組を有することができるということに留意されたい。このように、場合によっては、アクセスされる側の装置102の1つ以上の装置資源103に関して付与できる特権の範囲を、各AE 106に対して限定できる。
例えば、図2を参照すると、一態様において、AE 106は、マスター権限付与エンティティ(AE)115や、エンティティ117、119、121などの1つ以上の従属権限付与エンティティの1つ以上のレベルのエンティティなどの複数のエンティティを含むことができる。さらに、マスターAE 115は、マスターAE 115内の権限付与ジェネレータ116が、アクセスする側の装置104の使用する1つ以上のアクセス証明書126を生成できるようにするマスター証明書123(図1)、および/またはマスターAE 115の下のレベルに置かれた、従属AE117および/または119などの1つ以上の従属権限付与エンティティがそれぞれ使用する129および131などの1つ以上の従属証明書を含む。この場合、例えば、従属AE 117には従属証明書129が付与され、従属AE 119には従属証明書131が付与される。限定はされないが、一部の態様では、それぞれの証明書によって付与される特権は重複し得るか、または相互排他的であり得るが、それらはマスターAE 115に使用可能な権限および特権以下である。同様に、一部の態様では、従属AE 117および119は、それら自体に付与されたそれぞれの従属証明書に基づいてそれぞれに独自のアクセス証明書および/または従属証明書を付与することにより、さらに特権を委譲することができる。このように、一部の態様では、継代的なそれぞれの従属証明書は、それぞれの従属証明書を生成するために使用された証明書に含まれる権限および特権以下の権限および特権を含む。この階層構造のどのレベルでも、それぞれの従属証明書の特権が重複しても、または、それぞれの従属証明書が一意の特権セットを提供してもよいということに留意されたい。例えば、一使用事例では、携帯電話用チップの製造業者は、それぞれの受信エンティティが実行する組織的機能に基づいて、それぞれに別個の特権セットを有する多数の従属証明書を付与する場合がある。したがって、動的な特権付与のレベルがいくつあっても対応可能な、特権を委譲するシステムが確立され、その場合、それぞれの従属エンティティに付与される特権は、特権を付与するエンティティに使用可能な特権以下である。
例えば、マスターAE 115は、従属AE 117に従属証明書129を付与し、従属AE 119に従属証明書131を付与するが、この場合、従属証明書129および131内の権限および特権はマスター証明書123に含まれる権限および特権以下である。同様に、例えば、従属AE 117は、別の受任者、例えば従属AE 121に従属証明書133を付与することができるが、この場合、従属証明書133内の権限および特権は、従属証明書129に含まれる権限および特権以下である。それぞれの付与する側のエンティティは、従属証明書をいくつでも付与できることに留意されたい。
さらに、再度図2を参照すると、各従属証明書の生成および/または付与に使用されるそれぞれの証明書をそれぞれの従属エンティティに渡すことができるが、これによって、それぞれの従属証明書の妥当性の証明と、特権の範囲が有効であるという証明とが、一連の1つ以上の高位レベルの証明書によって提供される。一部の態様では、一連の証明書をそれぞれのアクセス証明書に含めなくてもよいが、一連の証明書に対する参照または一連の証明書のインジケータをアクセス証明書に含めることができるか、またはシステムがマスター権限付与エンティティに戻るリンクを見つける機構を提供することができる。例えば、マスターAE 115が従属証明書129および131を付与した場合、それぞれの従属AE 117および119も、マスターAE 115または別の装置からマスター証明書123を受け取る。別法として、マスター証明書123は、製造時などのある時点で117や119などの各従属AEに読み込まれるようにし、それぞれの従属証明書129および131は、対応する特権が付与された時点または要求された時点などの別の時点で提供されてもよい。このように、証明書は、1つの時点で受け取られても、別々の時点で受け取られてもよい。同様に、受任者、すなわち従属エンティティがさらなる従属証明書を発行した場合、受け取る側のエンティティは、マスター証明書123に至るまでのすべての証明書を受け取る。例えば、従属AE 121が従属証明書135を付与する場合、受け取る側のエンティティもまた、 (1)従属AE 121に付与された従属証明書133、(2)従属証明書133を付与した従属AE 117に付与された従属証明書129、および(3)従属証明書129を従属AE 117に付与したマスターAE 115からのマスター証明書123を受け取る。このように、証明書に基づいて一連の信用が提供される。同様に、アクセスされる側の証明書126が任意の従属エンティティによって付与された場合、アクセスされる側の装置102によってそれぞれの一連の証明書が受け取られ(図1)、これによって、アクセスする側の装置104がそれぞれの特権の範囲を検証することが可能になり、また、その特権が、突き詰めればアクセスする側の装置104に知られた信頼される者、例えばマスターAE 115などから、場合によっては1つ以上のレベルの委譲を介して付与されたことを検証することが可能になる。したがって、本態様は、いかなる発行済証明書および特権の妥当性および範囲をも検証する、非常に動的で複数レベルによる証明書/特権の生成/付与システムを可能にする。
さらに、例えば、上記アクセス証明書のどれでもネットワーク装置に格納でき、また、装置に対する証明書の付与は、その証明書が得られる場所、すなわちその証明書にアクセスできる場所に関する情報を含めて、アクセス証明書の識別子をその権限付与を受ける装置に提供することによりその装置に伝達することができる。したがって、アクセス証明書を使用する場合、ある装置が別の装置にそれぞれのアクセス証明書の識別子を提供し、それによって、受け取る側の装置は、ネットワーク場所からそのアクセス証明書を取り出すか、他の方法でそのアクセス証明書にアクセスすることができる。例えば、アクセス証明書の識別子は、個別のアクセス証明書のアクセス証明書識別子、マスター権限付与エンティティの証明書に対応するマスター権限付与エンティティ証明書の識別子、1つ以上の従属証明書に対応する1つ以上の従属証明書の識別子、および、アクセス証明書をマスター権限付与エンティティに直接的に、またはいくつかの他の従属エンティティを介してリンクする一連の証明書に対応する一連の識別子のうちの1つ以上を含むことができる。
したがって、システム100は、付与されるべき、かつ/または委譲されるべき特定のアクセス特権105を特定のAE 106に許可し、それにより、システム100の管理者に、システム内でアクセス証明書126の生成を動的に制御する機能を提供する。
再度、図1を参照すると、AE 106からアクセス証明書126を受け取り、かつAE 106からネットワーク110を介するなどして、AE証明書123を受け取った後、すなわちAE証明書123を得た後、アクセスする側の装置104は、アクセスされる側の装置102と通信するよう動作可能なアクセスモジュール134を実行する。例えば、アクセスする側の装置104は、ネットワーク110を介し、またはローカル有線接続またはローカル無線接続122を介して、アクセスされる側の装置102と通信することができる。一部の態様では、例えば、アクセスモジュール134は、1つ以上の発行済アクセス特権107に基づいて複数の装置資源103の所定の装置資源103に対するアクセス権を付与するために、アクセスされる側の装置102にアクセス証明書126とAE証明書123とを提示する。しかし、AE証明書123は他の供給源からも入手可能であってよく、アクセスする側の装置104はAE証明書123の提供を要求されるものではないことに留意されたい。これに応じて、例えば、アクセスされる側の装置102は、AEデジタル署名109の妥当性をアクセスエンティティ(AE)の公開キー127(または、例えば従属AEにより署名されてマスターAEに戻されるような一連の署名済証明書)によって検証するなどして、また、例えばAE証明書123を確認してアクセス特権107がAE証明書123内の特権の範囲以下であることを保証することにより、アクセス特権107の範囲の妥当性を検証するなどして、アクセス証明書126を検証するよう動作可能なアクセス権限付与モジュール124を実行する。AEデジタル署名109の検証とAE証明書123の検査により、検証段階で、AE 106がアクセス証明書126を発行したこと、ひいてはAE 106が1つ以上の発行済アクセス特権107を付与したことが証明されるので、アクセスされる側の装置102はアクセス証明書126に含まれる情報を信頼できる。
一部の態様では、アクセス権限付与モジュール124は、アクセス証明書126が真正であることを検証することに主として関係するので、どのアクセス特権107が付与されたかを知ることも、かつ/または知ろうとすることもない場合があることに留意されたい。このように、どのアクセス特権105がどの装置資源103と適切に関連付けられているかに関して、アクセス権限付与モジュール124が新しい情報で継続的に更新される必要はないので、システム100は、特権の付与が非常に動的な段階になるように考慮する。
アクセス証明書126が検証されない場合、アクセス権限付与モジュール124はアクセスする側の装置104に対するアクセスを拒否する。アクセス証明書126が検証された場合、アクセス権限付与モジュール124は、複数の装置資源103のうちの所定の1つ以上の装置資源103に対するアクセスおよび対話を許可するが、その場合、それぞれの装置資源は、アクセス証明書126に含まれる1つ以上の発行済アクセス特権107に基づいて対話を限定する。一態様では、例えば、検証後、アクセスする側の装置104は、複数の装置資源103のうちの1つ以上の装置資源103との対話の要求111をアクセスされる側の装置102に提出するためにアクセスモジュール126を実行できる。他の態様では、要求111は、アクセス証明書126と同時に提示することができる。要求111を受け取ると、アクセス証明書126を検証し、かつ、付与された特権の範囲に要求111が含まれることを検証した後、アクセスされる側の装置102は、検証されたアクセス証明書126内に含まれる1つ以上の発行済アクセス特権107に基づいて、要求された装置資源を実行することができる。したがって、検証された場合、アクセス証明書126は、アクセスする側の装置104に、1つ以上の発行済アクセス特権107に従い、複数の装置資源103のうちの1つ以上との権限の付与された対話を提供する。
それぞれラップトップコンピュータと携帯電話で示されているが、アクセスする側の装置104とアクセスされる側の装置102はいかなる種類のコンピュータであってもよいことに留意されたい。さらに、権限付与エンティティ106と、アクセスする側の装置104と、アクセスされる側の装置102とは、ダイレクトシリアル接続または無線接続を含んでよい、ネットワーク110およびローカル接続122をはじめとするいかなる種類の通信リンクを介して相互接続されてもよいが、同時に接続される必要はないことに留意されたい。
したがって、システム100は、アクセスする側の装置104が、AE 106の発行したアクセス証明書126に基づいてアクセスされる側の装置102に対するアクセスおよび対話を許可する動的機構を提供する。このように、従属AEと取引する際に(図2)、システム100は、アクセスされる側の装置102がアクセスする側の装置104の1つ以上の装置資源103と対話することを、AEデジタル署名109およびAE証明書123を介して検証されたAE 106内のアクセスされる側の装置102の信用(すなわち、一連の証明書)に基づいて許可する場合のように、アクセスされる側の装置102にはアクセスする側の装置104に関する知識および/または信用がない場合がある。さらに、アクセス証明書126は、動的に作成することができ、かつ、有利には、必要に応じてアクセスを限定するために、AE 106に対してアクセス権が付与された複数の装置資源103のうちの特定の資源装置103に関連付けられた複数のアクセス特権105から選択されたアクセス特権105を具体的に特定することができる。
図3を参照すると、アクセスされる側の装置102へのアクセス権を得ることのできる手順の具体的な一例では、イベント201で、対話を開始するために、アクセスする側の装置104はアクセス証明書126とAE証明書123とを装置資源103に渡す。上述のように、アクセス証明書126はAE 106によって予め要求されるか、そうでなければAE 106によって予め提供されている(図1)。さらに、上述のように、アクセスされる側の装置102は、別の供給源からAE証明書123を得ることができる。アクセス証明書126およびAE証明書123は、コンピュータプラットフォーム203により受け取られ、資源アプリケーション205に転送される。装置資源103との対話を許可する前に、イベント207で、資源アプリケーションは、特権の信頼性と範囲を検証するために、アクセス証明書126とAE証明書123をアクセス権限付与モジュール124に渡す。アクセス権限付与モジュール124は、イベント209では、AEデジタル署名109をAE公開キー625で検証し、イベント211では、発行済アクセス特権107の範囲をAE証明書123に関して検証する。この検証確認に基づいて、アクセス権限付与モジュール124は、イベント213で、アクセス証明書126および/または発行済アクセス特権107の信頼性を証明する応答または否定する応答を、資源アプリケーション205に戻す。次に、イベント215で、資源アプリケーション205は、検証確認の結果を示す応答をアクセスする側の装置104のアクセスモジュール134に転送する。イベント217で、アクセス証明書126と発行済アクセス証明書107が証明されると、それに応じて、アクセスモジュール134は要求111を資源アプリケーション205に送信する。上述のように、一部の態様では、要求111をアクセス証明書126と共に初期伝達に含めてもよい。次に、イベント219で、要求111が発行済アクセス特権107の範囲内のアクションを含む場合、資源アプリケーション205は、要求111または再フォーマットされた表示または要求111の一部を特定の資源221に渡す。任意で、要求111の性質によっては、イベント223および225で、特定の資源221および資源アプリケーション205によりアクセスモジュール134に要求応答を戻すことができる。例えば、このような要求応答には、要求111が実行されたこと、および/または要求応答が要求111に関連付けられたデータを含む可能性があることの証拠を含めることができる。したがって、アクセスされる側の装置102は、特定されたアクセス特権107の範囲内で、アクセス証明書126が、アクセスされる側の装置102および/またはそれぞれの装置資源103と信頼関係を有するAE 106によってアクセスする側の装置104に発行されたこと、またはそのAE 106の権限下にある従属権限付与エンティティ(図2参照)によって発行されたことの検証に基づいて、未知の信頼のないアクセスする側の装置104に、1つ以上の装置資源103へのアクセス権を提供することができる。
一部の態様では、アクセスする側の装置104とアクセスされる側の装置102との間の通信の交換は、アクセス証明書126および要求111を送信し、要求に基づいて戻されるデータ、もしくはアクセスの拒否または要求の拒否の通知などの結果を受信する1回の往復通信で構成してよい。他の態様では、アクセス証明書126が一度検証されると、複数の要求と結果の交換を含めて、1回の通信セッションを確立することができる。そのような通信セッションでは、アクセスされる側の装置102がアクセスする側の装置104を信頼したとしても、アクセスされる側の装置102は依然として、各要求111が付与された特権の範囲内にあることをアクセス証明書126に基づいて検証することができる。さらに、アクセスする側の装置104は、アクセスされる側の装置102との対話の度にアクセス証明書126を提示しなくてよいことに留意されたい。例えば、アクセス証明書126の最初の提示および検証にひき続いて、一部の態様では、アクセスする側の装置104は、予め生成され、予め交換された公開キー/私用キー対を使用するなどにより、識別情報の証明だけをアクセスされる側の装置102に提供することができ、その場合、アクセスされる側の装置102は、予め検証された証明書の信頼性とコンピュータプラットフォーム203上の特権の範囲について格納された表示を参照することができる。
図4を参照すると、一部の態様で、アクセス証明書126は、AE 106が識別および/または検証の目的で入力した、破線で示すような追加情報を任意で含むことができる。例えば、1つ以上の発行済アクセス特権107およびAEデジタル署名109に加えて、アクセス証明書126は、限定はしないが、発行者識別子202、証明書識別子204、アクセスする側の識別子206、アクセスする側の公開キー208の表示、妥当性インジケータ210、または対象のアクセスされる側の識別子212の1つまたはいくつかの組み合わせを含むことができる。
発行者識別子202は、名前、コード、番号、または発行元を示すいかなる他の種類の情報(権限付与エンティティ106の名称またはハードウェア識別情報、すなわち、例えばアクセス証明書126に署名をした認証機関など、エンティティのX.500シリーズのコンピュータネットワーク標準名など)を含むことができる。発行者識別子202は、アクセス証明書126に署名するために、AE106が使用するアルゴリズムを識別する情報をさらに含むことができる。
証明書識別子204は、例えば発行済および/または期限切れのアクセス証明書を追跡するために、アクセス証明書126の名称、コード、番号、またはアクセス証明書126の一意の識別情報を提供するいかなる他の種類の情報を含むことができ、さらに、例えばアクセス証明書126を他の証明書と区別するためのシリアルナンバーも含むことができる。さらに、例えば、証明書識別子204は、予測できないおよび/またはランダムなデータを含むこともできる。さらに、例えば、証明書識別子204は、アクセス証明書の格納場所(ネットワーク装置など)を識別するポインタまたは他の情報を含むことができ、それによって、実際の証明書を渡さなければならないのとは反対に、与える側のエンティティに対して受け取る側のエンティティに証明書識別子を転送することを許可することができる。一部の態様では、受け取る側のエンティティは、アクセスされるべき装置に証明書識別子204を提供することができ、そのアクセスされるべき装置は、アクセスが許可されたか拒否されたかを判定するために、そのポインタまたは他の場所情報を使用して対応するアクセス証明書126を得る、すなわち対応するアクセス証明書126にアクセスすることができる。
アクセスする側の識別子206は、名称、コード、番号、またはアクセス証明書126が発行されたアクセスする側の装置104の一意の識別情報を提供するいかなる他の種類の情報を含むことができ、それによって、それぞれのアクセス証明書を識別されたアクセスする側の装置と結びつけることを支援できる。
アクセスする側の公開キー208の表示は、アクセスする側の装置104にのみ知られた私用暗号機構に対応する公的に入手可能な暗号機構に対する参照またはその実際のコピーを含むことができ、例えば、アクセスする側の公開キー208を含むことによって、アクセスされる側の装置102は、アクセスする側の装置104の識別情報をさらに検証することができ、かつ/またはアクセスする側の装置104との安全な通信を確立することができる。アクセスする側の公開キー208は、そのキーが属す公開キー暗号システムを指定するアルゴリズム識別子と、関連付けられたキーパラメータとをさらに含めることができる。以下でさらに詳細に説明するが、一部の態様では、アクセスされる側の装置102が、アクセスを要求している装置がアクセス証明書の付与された適切なアクセスされる側の装置であることを確保できるように、AE 106は、許可され、かつデジタル署名の付いたアクセス証明書126にアクセスする側の公開キー208を含めることができる。
妥当性インジケータ210は、アクセス証明書126の妥当性に関する制限のインジケータを含むことができる。例えば、妥当性インジケータ210は、曜日、日にち、時刻、開始日および/または開始時刻、および終了日および/または終了時刻、使用回数など、時間に基づく制限を含めることができる。さらに、例えば、妥当性インジケータ210は、所定の使用回数など、使用に基づく制限を含めることができる。さらに、例えば、妥当性インジケータ210は、地理的な場所および/またはネットワーク上の場所に関連付けることのできるような、場所に基づく制限を含めることができる。さらに、例えば、妥当性インジケータ210は、それぞれのアクセスされる側の装置および/またはそれぞれのアクセスする側の装置の任意の機能または構成要素に関連付けられた任意の状態の値のうちの1つまたはいくつかの組み合わせに基づいたような、装置の状態に基づく制限を含めることができる。
対象のアクセスされる側の装置212は、名称、コード、番号、またはアクセス証明書216が有効とされる特定のアクセスされる側の装置102を示すいかなる他の種類の情報(アクセスされる側の装置102の名称またはハードウェア識別情報など)を含めることができる。さらに、アクセス証明書126に関して、AE 106は、AEデジタル署名109を、上記パラメータのうちの1つまたはいくつかの組み合わせに適用することができる。さらに、一部の態様では、アクセス証明書126は、AE証明書123および/またはAEデジタル署名109の認証に使用できるAE証明書123および/またはAE公開キー204のインジケータを含むことができるか、またはこれらに関連付けることができる。
一部の態様では、アクセス証明書126は、上記パラメータのすべてを含むことができる。他の態様では、例えば寿命の非常に短いアクセス証明書126の場合、アクセス証明書126の妥当性の期間が、アクセスされる側の装置102に対するセキュリティ脅威を効果的に最小限に抑えるので、アクセスする側の装置104のさらなる検証が不要な場合があり、かつ/またはアクセスする側の公開キー208を安全な通信を確立するために使用する必要がない場合があるので、アクセスする側の公開キー208は含めなくてよい。例えば、寿命の非常に短い妥当性期間は、使用回数を示す妥当性インジケータ210を有し、他の場合には期間(約1分から約10分など)を有するアクセス証明書126を含むことができる。時間に基づく妥当性インジケータ210の場合、AE 106とアクセスされる側の装置102および/またはアクセスする側の装置104との間で同期されたクロックを使用することができる。さらに、そのクロックは、論理クロックであっても実際の時間のクロックであってもよい。さらに、一部の態様では、アクセスする側の装置104が確立した公開キー/私用キー対を持たない場合などに、AE 106は、本明細書で検討するデバイスアクセス装置および方法と共に使用するために、アクセスする側の装置104に対してそのようなキー対を確立することができる。
図5を参照すると、システム100の態様は、無線ネットワーク302を組み込むことができ、またアクセスされる側の装置102のような無線クライアントコンピュータなどの遠隔モジュールが相互に、かつ/または無線ネットワーク302を介して接続された構成要素間(限定はしないが、無線ネットワークキャリアおよび/またはサーバ)で電波で通信するいかなるシステムをも含むことができる。
一部の態様では、AE 106は、ルート認証局または信頼できる第三者機関として動作する1つ以上の認証局(CA)を含むことのできるさらに大きな権限付与インフラストラクチャ304の一部であってもよい。しかし、AE 106は一部の形態においては一般的にCAと見なされることに留意されたい。適切ならば、AE 106は、権限付与インフラストラクチャ304内の別のサーバ/CAから証明書を得ることができる。
さらに、一部の態様では、システム100は、1つのエンティティまたは組織(AE 106など)が、追加のエンティティに対して追加のアクセス証明書をさらに発行できる他のエンティティ(アクセスする側の装置104)にアクセス証明書126を発行できるように、アクセス証明書の権限委譲を含む。例えば、権限付与インフラストラクチャ304は、キャリアネットワークにアクセス証明書を発行できるルートCAを含むことができるが、この場合、アクセス証明書は、1つ以上の所与のアクセスされる側の装置および/または装置資源に1つ以上のアクセス特権を含めることができる。次に、キャリアネットワークは、移譲されたアクセス証明書を従業員やサービス契約者などに対して動的に生成することができるが、この場合、委譲されたアクセス証明書は、ルートCAから付与された元の発行済特権よりも範囲の広くない、通常は範囲の狭いアクセス特権を含んでいる。特権の委譲により、中間の組織が入手可能な特権に基づいて中間の組織が証明書を発行できるようになるので、特権の委譲によって、特権の付与における組織の柔軟性が得られる。さらに、要求されたアクセス特有の所定の特権に証明書を限定でき、ひいては潜在的なアクセス特権の濫用を低減することになるので、上記のような委譲によって、中間的な組織は証明書を制御できるようになる。
一部の態様では、AE 106は、権限付与インフラストラクチャ304を含めて任意の他のサーバと共に、キャリアネットワーク306の一部となることができ、1つ以上のアクセスされる側の装置102上の限定された機能(例えば、複数の装置資源103(図1))に対するアクセスを、権限の付与されたアクセスする側の装置104に許可するアクセス証明書を動的に生成するよう動作可能である。
システム100では、キャリアネットワーク306は、無線ネットワーク302(より詳細には、移動電話交換センター(MSC)308)に送信されたメッセージ(データパケットとして送信される)を制御する。キャリアネットワーク306は、インターネットおよび/またはPOTS(普通の電話サービス)のようなネットワーク310によってMSC308と通信する。典型的には、ネットワーク接続またはインターネット接続は、キャリアネットワーク306とMSC310との間でデータ情報を転送し、POTSは音声情報を転送する。
MSC 308は、複数の基地局(BTS)312に接続されており、これら基地局は1つ以上のアクセスされる側の装置102(本実施例では無線装置)と通信する。キャリアネットワークと同様の方法で、MSC 308は、通常、データ転送用のネットワークおよび/またはインターネットと音声情報用のPOTSの両方によって各BTS 312と接続されている。各BTS 312は、最終的に、ショートメッセージサービス(SMS)および/または他の無線方法によって、アクセスされる側の装置102(携帯電話など)と音声コールおよびデータコールを無線により交換する。
図6を参照すると、アクセスされる側の装置102は、例えば、処理回路を実行する常駐プログラムにより構成された論理をはじめとする1つ以上のコンピュータ構成要素を含むことができるが、この場合、そのようなコンピュータとしては、例えば、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、マイクロコントローラ、携帯型無線電話、携帯型情報端末(PDA)、ページング装置、無線モデム、PCMCIAカード、アクセス端末、パーソナルコンピュータ、およびハードウェア、ソフトウェア、および/または少なくとも本明細書に記載の動作を実行するよう構成されたプロセッサおよび論理を含むファームウェアの任意の適切な組み合わせが含まれる。
一部の態様では、アクセスされる側の装置102は、バス408を介して相互に通信可能に結合された、メモリ402、通信モジュール404、およびプロセッサ406を含む。メモリ404は、構成された論理を格納する、すべての周知の種類のメモリをはじめとする、1つ以上のいかなる種類の揮発性および/または不揮発性メモリを含むことができる。さらに、メモリ402は1種類のメモリの1つの近接ユニットとして示されているが、他の態様では、メモリの複数の場所および/または複数の種類のメモリをメモリ402として使用する。さらに、メモリ402は、アクセスされる側の装置102を一意に識別するよう動作可能な装置の識別子410(例えば、シリアルナンバー、ハードウェア識別子、グローバル識別子(GID)、およびIPアドレス、トランジエント識別子(ノンスなど))をさらに含むことができる。さらに、通信モジュール404は、バス408を介して装置102上の資源に対する入力および出力を提供し、並びにアクセスされる側の装置102と外部装置との間に入力および出力を提供する。さらに、プロセッサ406は、バス408を介して提供された命令およびデータを操作する。
さらに、一部の態様では、アクセスされる側の装置102は、装置とプロセッサ412および/または複数の装置資源103のうちの所定のいくつかの装置資源103との上で実行中のアプリケーション間にインターフェースを提供するよう実行中の実行時環境を含むことができる。このような実行時環境を、アプリケーションプログラミングインターフェース(API)412と称する場合がある。このような実行時環境、すなわちAPI 412の1つに、カリフォルニア州、サンディエゴ市、クアルコム社の開発したBREW(登録商標)ソフトウェアプラットフォームがある。しかし他の態様では、アクセスされる側の装置102は、例えば、アクセスされる側の装置上のアプリケーションの実行を制御するよう動作する他の種類の実行時環境(API)との併用に適している。
一部の態様では、通信モジュール404は、複数の装置資源103の対応する1つ以上の装置資源103にそれぞれが接続を提供する複数の通信インターフェース414を含むことができる。例えば、複数の通信インターフェース414は、限定はしないが、シリアルポート、デバッグポート、赤外線ポート、Bluetooth(商標)ポート、ネットワークソケット接続、ユニバーサルシリアルバス(USB)、FireWire(商標)インターフェース、および高周波無線ローカルエリアネットワーク接続(ワイヤレスフィデリティ(WiFi)パスなど)の1つまたはいくつかの組み合わせを含む。
さらに、アクセスされる側の装置102は、ユーザとアクセスされる側の装置102との対話を可能にするために、1つ以上の入力装置409と1つ以上の出力装置411とを含むことができる。入力装置409は、限定はしないが、ポート、キー、マイクロフォン、タッチディスプレイ、マウスなどを含むことができる。出力装置411は、限定はしないが、オーディオスピーカー、ディスプレイ、触覚インターフェース、機械式加振機などの装置を含むことができる。入力装置409と出力装置411は、バス408を介して他の装置構成要素と通信可能に結合することができる。
アクセスする側の装置104は、(例えば、ローカル接続122とネットワーク110を介した遠隔経路とのいずれかまたは両方により)通信インターフェース414を介してアクセスされる側の装置102にアクセスできる。典型的には、物理的に接続されたローカル接続(例えば、ハードワイヤードシリアル接続)は、データ交換のために保全性保護(integrity protection)または暗号化を必要としない。その上、ローカル接続は、認証プロトコル(例えば、中継攻撃に対して防御するゼロ知識証明)を必要としない場合がある。したがって、遠隔接続はセキュアソケットレイヤ(SSL)またはその等価物を必要とする場合があるが、ローカル接続は安全性の低い通信プロトコルで十分である。
ネットワーク110を介したローカル接続122および/または遠隔接続に対する特権の付与されたアクションを、アクセスされる側の装置102の保全性を損なわずにアクセスされる側の装置102上で実行できるように、メモリ402は動的アクセス権限付与モジュール124を含むことができる。アクセスする側の装置104によって供給されるアクセス証明書126に基づいて、さらにはまた、AE証明書123に基づいて、アクセス権限付与モジュール124は、権限付与されたユーザ(例えば、アクセスする側の装置104)に、アクセスされる側の装置102上にある特権の付与された粒度の高い機能を許可するよう構成することができる。
一部の態様では、アクセス権限付与モジュール124は、アクセスされる側の装置102のメモリ402に予め読み込んでおいてよい。他の態様では、アクセス権限付与モジュール124は、権限付与のためにデジタル署名することのできる、後から追加されるモジュールであってよい。例えば、アクセス権限付与モジュール124は、アクセスされる側の装置102に別の装置(例えば、アクセスする側の装置104)によってダウンロードすることができる。
アクセス権限付与モジュール124を読み込む前に、アクセスされる側の装置102の提供するオペレーティング環境は、外部接続された装置(例えば、アクセスする側の装置104)に付与された特権を大幅に限定する。一旦読み込まれたアクセス権限付与モジュール124は、複数の装置資源103のうちの1つ以上との特権による対話に対してアクセス権を付与する際に高度な粒度を提供するゲートキーパーとなる。特に、アクセス権限付与モジュール124は、複数の装置資源103のうちの1つ以上の装置資源103に特に結合できる、特定のアクセス特権107を付与するAEが発行したアクセス証明書126を受け取るために、アクセスする側の装置(例えば、アクセスする側の装置104)と通信する。例えば、上述のように、AE 106(図1)と、アクセスされる側の装置102および/または装置資源103とは、複数の入手可能なアクセス特権105のそれぞれの定義に関して事前に合意することができ、並びにそれぞれの入手可能な特権と、複数の装置資源103の少なくとも1つに対するアクセスまたは対話との間の関連付けに関して事前に合意することができる。さらに、アクセスされる側の装置102は、複数の通信インターフェース414のうちのどれがアクセスされているかに基づいて、複数の装置資源103のうちの所定のいくつかの装置資源103へのアクセスをさらに限定することができる。一部の態様では、例えば、アクセス権限付与モジュール124または各装置資源103は、複数の入手可能なアクセス特権105と、それぞれの装置資源103と、任意で、複数の通信インターフェース414との間の合意を得た様々な関係を格納するためにアクセス制御データベース418を含むことができる。
アクセス権限付与モジュール124は、本明細書に記載の機能を実行するために操作可能なハードウェア、ソフトウェア、実行可能な命令、およびデータの1つまたはいくつかの組み合わせを含むことができる。一部の態様では、アクセス権限付与モジュール124は、アクセス権限付与モジュール124の動作を管理するためにプロセッサ406が実行可能なアクセス権限付与論理416を含むことができる。
一部の態様では、アクセス権限付与モジュール124は、受け取ったアクセス証明書126およびAE証明書123を検査し、その信頼性と特権の範囲を判定するよう動作可能な検証モジュール420を含むことができる。例えば、検証モジュール420は、アクセス証明書126に含まれるAEデジタル署名109をAEの公開キー625を使用して検証する。さらに、例えば、検証モジュール420は、発行済特権107がAE証明書123の範囲内にあることを検証する。この検証段階に基づいて、検証モジュール420は、認証判定422を発行してよい。認証判定422は、アクセス証明書および発行済特権のいずれかまたは両方に関して「認証成功」の結果と「認証不成功」の結果など、検証段階の結果を表す。「認証成功」の結果に対応する認証判定422の場合、アクセス権限付与モジュール124はアクセス証明書126を受理し、それによって、アクセス証明書126に含まれる1つ以上の発行済アクセス特権107に基づいて、それぞれの装置資源103がアクセスする側の装置104にアクセス権を付与することを許可する。証明書に関して「認証不成功」の結果に対応する認証判定422の場合、アクセス権限付与モジュール124はアクセス証明書126を拒否し、それによって、それぞれの装置資源103がアクセスする側の装置104によるアクセスを許可しないことを容認する。発行済特権107に関して「認証不成功」の結果に対応する認証判定422の場合、構成可能なシステムポリシーに従い、アクセス権限付与モジュール124は、承認された範囲内に含まれる特権にのみ基づいて、アクセスを全面的に拒否するか、またはアクセスを許可することができる。いずれの場合も、検証モジュール420は、アクセス通知メッセージ424を生成し、通信モジュール404を介してそのメッセージの、アクセス証明書126を提供する装置(例えば、アクセスする側の装置104)に対する送信を開始するよう動作可能とすることができるが、この場合、通知メッセージ424は、証明書権限付与段階の結果を伝達する。
さらに、アクセス権限付与モジュール124は、アクセスする側の装置104が供給する識別情報の証明を検査して、アクセスする側の装置104の識別情報を検証することができる。例えば、識別情報の証明は、通信の交換を含むことができるが、この場合、アクセスされる側の装置102はアクセスする側の装置の識別情報をアクセスする側の公開キー208に基づいて検証することができ、この公開キー208は、権限付与されたアクセスする側の識別情報を検証に使用するために、アクセス証明書126に含めることができる。特に、アクセス権限付与モジュール124は、アクセスする側の装置の対応する私用キーを使用して暗号化された受信メッセージに基づいて、アクセスする側の装置104の識別情報を検証することができることになる。さらに、アクセスする側の装置104が提供する識別情報の証明は、当初はアクセス証明書126と共に含まれてよい。
さらに、一部の任意の態様では、アクセス権限付与モジュール124は、アクセス権を付与された装置(例えば、アクセスする側の装置104)が、「認証成功」のアクセス証明書126に含まれる1つ以上の発行済アクセス特権107の範囲内のアクセス権が付与されたことを保証するよう動作可能な制御モジュール426をさらに含むことができる。例えば、制御モジュール426は、アクセス権を付与された装置(例えば、アクセスする側の装置104)から受け取った要求111を検査して、要求111に含まれる要求された各アクション428が、少なくとも1つの発行済特権107の範囲に含まれることを保証することができる。例えば、制御モジュール426は、アクセス制御データベース418を参照して、要求されたアクション428を、1つ以上の発行済アクセス特権107に基づいて対話の許可された1つ以上の装置資源103と比較することができる。さらに、一部の任意の態様では、制御モジュール426は、アクセスする側の装置104が複数の通信インターフェース414のうちのどの通信インターフェース414を使用しているかをさらに考慮することができ、それに基づいてアクセスをさらに限定できる。このように、この制御段階に基づいて、制御モジュール426は制御判定430を発行できる。制御判定422は、制御段階の結果を、例えば「有効」な結果と「無効」な結果という様に表すが、この場合、要求されたアクション428は、それぞれ1つ以上の発行済特権107の範囲に含まれるか、または範囲外にある。「有効」な結果に対応する制御判定430の場合、アクセス権限付与モジュール124は、要求されたアクション428を受理し、アクセスされる側の装置102にそのアクションの実行を許可する。「無効」な結果に対応する制御判定430の場合、アクセス権限付与モジュール124は、要求されたアクション428を拒否し、そのアクションの実行を許可しない。「無効」な結果の方が可能性は高いが、いずれの場合でも、制御判定430は、制御メッセージ432を生成し、通信モジュール404を介して、その制御メッセージ432のアクセス証明書126を提供する装置(例えば、アクセスする側の装置104)への送信を開始するよう動作可能とすることができるが、この場合、制御メッセージ432はアクション制御段階の結果を伝達する。
他の態様では、アクセス権限付与モジュール124は、制御モジュール426とアクセス制御データベース418とを含まなくてよいが、アクセスを制御する上記の機能をそれぞれの装置資源103に組み込むことができる。例えば、各装置資源103は、制御モジュール426とアクセス制御データベース418の上記の機能のすべてまたは一部を含むことができる。このように、これらの態様では、各装置資源103は、受信した要求111が検証したアクセス証明書126の発行済アクセス特権の範囲に含まれるか否かを判定するよう動作可能であり、それに従って応答する。この場合の一部の態様では、各装置資源103はAE 106との信頼関係を有しており、それにより、複数のアクセス特権105(図1)の装置資源103に関するそれぞれの定義(例えば、それらがアクセス証明書126の発行前に決定済みであるなど)が認識され、合意される。この場合の他の態様では、各特権105(図1)はそれぞれの装置資源103の周知の態様に対応しているので、所定の関係が確立される必要はないが、それぞれの装置資源103の一部の態様へのアクセス権は、その信頼関係とアクセス証明書126の検証に単に基づくだけで付与することができる。
さらに、一部の態様では、アクセス権限付与モジュール124または各装置資源103は、要求111に応じて、アクセスする側の装置104への要求の結果434の送信を管理するよう動作可能であってよい。要求の結果434は、複数の装置資源103のそれぞれによる、要求されたアクション428の処理に関する情報を含むことができる。例えば、要求の結果434は、要求されたアクションの1つまたはいくつかの組み合わせ、対話に関連付けられた複数の装置資源103のうちの1つ以上装置資源103、および/または要求されたアクションの結果を識別できる。
さらに、一部の態様では、アクセス権限付与モジュール124または各装置資源103は、AE 106および/またはアクセスする側の装置104との通信に関する情報を格納できるアクセスログ436を維持するよう動作可能であってよい。例えば、アクセスログ436は、それぞれのアクセスする側の装置104との対話に関して、複数の装置資源103と複数のアクセス特権105の間の合意を得た関係、受け取ったアクセス証明書126、並びに要求111、要求されたアクション428、および要求の結果434の追跡記録を提供できる。システム100内でアクションを対応付け、それによりシステム100のセキュリティにおける違反を潜在的に識別するために、アクセスする側の装置104とAE 106とによって上記と同様のログを維持することができる。
図7を参照すると、少なくとも一態様では、アクセスする側の装置104は、AE 106からアクセス証明書126を入手し、それをアクセスされる側の装置102に転送するよう動作可能であり、また、アクセスされる側の装置102は、アクセス証明書126を認証し、発行済アクセス特権107に基づいて複数の装置資源103との1つ以上の所定の対話を許可するよう動作可能である。ラップトップコンピュータで示されているが、アクセスする側の装置104は、携帯電話、PDA、ページャー、およびデスクトップコンピュータなど、いかなる種類の有線または無線のコンピュータ化された装置であってもよい。
一態様では、例えば、アクセスする側の装置104は、プロセッサ504が実行するアプリケーションおよび/またはプログラムを格納するよう動作可能なメモリ502を含むことができる。メモリ502とプロセッサ504はバス506を介して通信可能に結合されてよく、バス506はさらに通信モジュール508と通信可能に結合されてよい。
通信モジュール508は、アクセスする側の装置104内で、またアクセスする側の装置104と外部装置との間で情報の受信、送信、および/または交換を可能にするハードウェア、ソフトウェア、実行可能な命令、およびデータを含むことができる。例えば、通信モジュール508は、アクセスする側の装置104の構成要素間で、また、アクセスする側の装置104と外部通信ネットワーク(ネットワーク1110など)と外部装置(アクセスされる側の装置102および権限付与エンティティ106など)との間でデータの交換を提供することができる。例えば、通信モジュール508は、アクセスされる側の装置102および/またはAE 106とローカル接続122により、かつ/またはネットワーク110を介して通信するよう動作可能であってよい。さらに、通信モジュール508は、外部装置に対する情報の送信と受信のために、それぞれ一連の送信構成要素と受信構成要素を含むことができる。
さらに、アクセスする側の装置104は、ユーザとアクセスする側の装置104との対話を可能にするために、1つ以上の入力装置509と1つ以上の出力装置511とを含むことができる。入力装置509は、限定はしないが、ポート、キー、マイクロフォン、タッチディスプレイ、マウスなどを含むことができる。出力装置511は、限定はしないが、オーディオスピーカー、ディスプレイ、触覚インターフェース、機械式加振機などの装置を含むことができる。入力装置509と出力装置511は、バス506を介して他の装置構成要素と通信可能に結合することができる。
さらに、一部の任意の態様では、アクセスする側の装置104は、装置およびプロセッサ504上で実行中の各アプリケーションおよび/または各モジュール間にインターフェースを提供するよう実行中の実行時環境を含むことができる。このような実行時環境を、アプリケーションプログラミングインターフェース(API)510と称する場合がある。このような実行時環境、すなわちAPI 510の1つに、カリフォルニア州、サンディエゴ市、クアルコム社の開発したBREW(登録商標)ソフトウェアプラットフォームがある。しかし他の態様では、アクセスする側の装置104は、例えば、アクセスする側の装置上のアプリケーションの実行を制御するよう動作する他の種類の実行時環境を使用することができる。
さらに、メモリ502は、アクセスする側の装置104を一意に識別するよう動作可能な、装置識別子512(例えばシリアルナンバー)、ハードウェア識別子、グローバル識別子(GID)、グローバル一意識別子(GUID)、チップ識別子などを含むことができる。
さらに、メモリ502は、アクセスされる側の装置102および/またはAE 106との通信を提供するよう動作可能なアクセスモジュール134を含むことができる。アクセスモジュール134は、アクセスモジュール134に関して本明細書に記載の機能のすべてまたは一部を実行するアクセス論理514を含むことができる。例えば、アクセス論理514は、アクセスされる側の装置102上の複数の装置資源103のうちの1つ以上の装置資源103に対するアクセス権を得るために、アクセス証明書126と、任意でAE証明書123とを受信し、そのアクセス証明書126またはそのアクセス証明書126とAE証明書123とをアクセスされる側の装置102に転送するよう動作可能であってよい。さらに、アクセス論理514は、アクセスされる側の装置102に対するアクセス権が付与されると、要求111および要求されたアクション428を生成するよう動作可能であってよい。例えば、アクセス論理514は、要求111を生成するために、要求されたアクション428を表す入力を、アクセスする側の装置104のユーザから通信モジュール508を介して受信することができる。さらに、アクセス論理514は、要求の結果434がある場合は、それを受信し、分析し、またはさらなる処理を実行するよう動作可能であってよい。
さらに、一部の態様では、アクセスモジュール134は、証明書の要求520を生成し、要求520を通信モジュール508を介してAE 106に送信するよう動作可能であってよい。例えば、証明書の要求520は、アクセスする側の装置104を、装置識別子512並びに複数のアクセス特権105のうちの要求された1つ以上のアクセス特権105(図1)などにより識別することができる。しかし、証明書の要求520は必須ではなく、AE 106および/または権限付与インフラストラクチャを有する他の装置304(図5)をアクセスする側の装置104に一方的に割り当てるか、またはAE 106および/または権限付与インフラストラクチャを有する他の装置304がアクセス証明書126をアクセスする側の装置104に発行してもよいことに留意されたい。
一部の態様では、アクセスモジュール134は、外部装置(AE 106および/またはアクセスする側の装置102など)との安全な通信を可能にするよう操作可能な安全な通信の情報516を含むことができる。例えば、安全な通信の情報516は、アクセスする側の装置104の識別情報を証明するためのプロトコル、および識別情報が証明された後で安全な方法で情報を交換するためのプロトコルを含むことができる。例えば、このようなプロトコルは、アクセスする側の装置104が証明書の要求520をAE 106に送信する場合に使用できる。さらに、例えば、このようなプロトコルは、アクセス証明書126が付与された後で、アクセスされる側の装置102と情報を交換するために使用できる。例えば、安全な通信の情報516は、対称キーなどの暗号化機構および復号機構517を含むことができるが、これらの機構は、公開キーと私用キーの対を使用するなどの他の暗号化機構と比較してさらに高速な情報の交換が可能である。さらに、安全な通信の情報516はアクセスする側の装置の私用キー518を含むことができるが、この私用キー518は、メッセージを暗号化し、かつ/またはデジタル署名を付し、かつ/または対応するアクセスする側の装置の公開キーで暗号化された受信メッセージを復号するために使用できる。アクセスする側の公開キー518は、メモリ502の安全でない領域に格納できる公開キー208と共に、キー対の一部をなしている。一部の態様では、アクセスする側の装置104とアクセスされる側の装置102の間の暗号化は使用されなくてもよい。例えば、妥当性インジケータ210に基づいて、アクセス証明書126の寿命が十分に短い場合には暗号化は使用されなくてもよい。一方、他の態様では、インターフェースを介して送信されたデータは、例えばセキュアソケットレイヤ(SSL)を使用して暗号化されてよい。
さらに、一部の態様では、アクセスモジュール134は、AE 106および/またはアクセスされる側の装置102との通信に関する情報を格納できるアクセスログ522を維持するよう動作可能であってよい。例えば、アクセスログ522は、それぞれのアクセスされる側の装置102との対話に関して、証明書の要求520、受け取ったアクセス証明書126、並びに要求111、要求されたアクション428、および要求の結果434の追跡記録を提供できる。上述のように、システム100内でアクションを対応付け、それによりシステム100内のセキュリティリークを潜在的に識別するために、アクセスされる側の装置102およびAE106によって同様のログを維持することができる。
図8を参照すると、一態様では、AE 106は、アクセスする側の装置104が、アクセスされる側の装置102の複数の装置資源103のうちの1つ以上の装置資源103との正常に制限された対話を実行することを許可するアクセス証明書126を動的に生成するよう動作可能である。アクセスする側の装置104とアクセスされる側の装置102に関して検討したが、AE 106は、複数のアクセスする側の装置に対してそれぞれのアクセスされる側の装置に関しアクセス証明書126を生成し、かつ/または複数のアクセスされる側の装置にアクセスするためのアクセス証明書126を生成し、かつ/または1つ以上の従属AEに対して1つ以上の従属証明書(例えば、従属証明書129(図2))を生成するよう動作可能であり、1つ以上の従属AEは次いでそれら自体がアクセス証明書126を付与するか、またはアクセス証明書126を付与するために使用可能な1つ以上のさらなる従属証明書を付与でき、さらに以下同断であることを理解されたい。
AE 106は、いかなる種類のサーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、または専用または汎用の任意のコンピュータの少なくとも1つを含むことができる。さらに、AE 106に関連付けられ、使用可能なフォーマットで関係者にデータを提供するよう共同で機能し、かつ/またはアクセスされる側の装置102とAE 106との間のデータフローに別個の制御層を提供するよう共同で機能する別個のサーバまたはコンピュータがあってもよい。
一態様では、AE 106は、プロセッサ604が実行可能なアプリケーションおよび/またはプログラムを格納するよう動作可能なメモリ602を含むことができる。メモリ602とプロセッサ604はバス606を介して通信可能に結合されてよく、バス606はさらに通信モジュール608と通信可能に結合されてよい。
通信モジュール608は、AE 106内で、またAE 106と外部装置との間で情報の受信、送信、および/または交換を可能にするハードウェア、ソフトウェア、実行可能な命令、およびデータを含むことができる。例えば、通信モジュール608は、AE 106の構成要素間で、また、AE 106と外部通信ネットワーク(ネットワーク1110など)と外部装置(アクセスされる側の装置102およびアクセスする側の装置104など)との間でデータの交換を提供することができる。例えば、通信モジュール608は、アクセスされる側の装置102および/またはアクセスする側の装置とローカル接続により、かつ/またはネットワーク110を介して通信するよう動作可能であってよい。さらに、通信モジュール608は、それぞれ外部装置に対する情報の送信と受信のために一連の送信構成要素と受信構成要素を含むことができる。
さらに、AE 106は、ユーザとAE 106との対話を可能にするために、1つ以上の入力装置609と1つ以上の出力装置611とを含むことができる。入力装置609は、限定はしないが、ポート、キー、マイクロフォン、タッチディスプレイ、マウスなどを含むことができる。出力装置611は、限定はしないが、オーディオスピーカー、ディスプレイ、触覚インターフェース、機械式加振機などの装置を含むことができる。入力装置609と出力装置611は、バス606を介して他の装置構成要素と通信可能に結合することができる。
さらに、メモリ602は、1つ以上のアクセスする側の装置104および/または従属AE 117(図2)がそれぞれ1つ以上のアクセスされる側の装置102の資源に対するアクセスを許可し、特権のさらなる委譲を許可するために、AE証明書123に基づいて、アクセス証明書126および/または従属証明書129(図2)を生成するよう動作可能な証明書管理者モジュール610を含むことができる。一部の態様では、証明書管理者モジュール610は、本明細書に記載の機能を実行するためにプロセッサ604が実行可能な証明書管理論理612を含む。
一部の態様では、証明書管理者モジュール610は、複数の装置資源103のそれぞれと、複数のアクセス特権105のそれぞれとの間の関係を証明するために、アクセスされる側の装置102および/または各装置資源103と対話するよう動作可能な特権証明モジュール614を含むことができる。任意で、特権証明モジュール614は、それぞれのアクセスされる側の装置102上の複数の通信インターフェース414のうちの1つ以上の通信インターフェース414に基づいて、上記の関係をさらに制限できる。さらに、このような関係は、アクセスする側の装置の情報616(アクセスする側の装置の識別子410(図5)、アクセスする側の装置104の役割および/またはアクセスする側の装置のユーザ、アクセスする側の装置に関連付けられたエンティティ(会社名など)、アクセスする側の装置に関連付けられたログイン情報、アクセスする側の装置に関連付けられたセキュリティ機構または暗号化機構、など)により多様であってよい。特権証明モジュール614は、複数のアクセスされる側の装置618のそれぞれについてアクセス制御データベース418にこれらの関係を格納できる。上述のように、各アクセスされる側の装置102および/または各装置資源103に付与されるべき入手可能な特権は、例えばシステム100(図1)で特権の委譲が実施される際など、AE 106ごとに異なってよい。
さらに、証明書管理モジュール610は、複数のアクセス特権105のうちのどれを発行済アクセス特権107としてそれぞれのアクセスする側の装置104および/または従属権限付与エンティティ117(図2)に付与できるかを確認するために、検証モジュール620をさらに含むことができる。証明書要求520に応答して、またはAE 106のユーザのアクションに基づいて、検証モジュール620は、アクセス証明書126および/または従属証明書を割り当てるよう動作可能であってよい。例えば、検証モジュール620は、アクセスする側の装置104および/または従属権限付与エンティティ117(図2)の識別情報を、証明書要求520と共に含まれる情報に基づくなどして検証できるか、または一方的に提案されたアクセスする側の装置104に付与されるべき複数のアクセス特権105のうちの許容可能なアクセス特権105を確認できる。例えば、証明書の獲得中に、認証中のアクセスする側の装置104は、どの人物がどの装置102に、また何台の装置102にアクセスしているかの制御およびトレーサビリティを許可できる。オンラインサーバの場合、例えば、アクセスする側の装置の二要素認証を、例えば適切な認証サーバにオンラインアクセスを必要とするRSA SecurIdトークン検証を使用して実施できる。
さらに、証明書管理モジュール610は、AEデジタル署名109を形成するためにアクセスエンティティ(AE)の私用キー624をアクセス証明書126に適用すること、また任意でAE証明書123を添付することを含めて、アクセス証明書126および/または従属証明書129(図2)を生成するよう動作可能な証明書ジェネレータ622をさらに含むことができる。AEの私用キー624は、対応するAEの公開キー625により妥当性を検証できることに留意されたい。証明書ジェネレータ622は次いで、それぞれのアクセスする側の装置104に通信モジュール608を介したアクセス証明書126の送信を開始するようさらに動作可能であってよい。
一部の態様では、AE 106とアクセスする側の装置104との間の、例えばネットワーク110を含めた通信チャネルは、アクセスする側の装置104に送信されたアクセス証明書126の内容を保護するためにセキュアソケットレイヤ(SSL)などの安全な通信プロトコルを使用することができる。
さらに、一部の態様では、証明書管理モジュール610は、アクセスする側の装置104および/またはアクセスされる側の装置102および/または従属権限付与エンティティとの通信に関する情報を格納できるアクセスログ626を維持するよう動作可能であってよい。例えば、アクセスログ626は、それぞれのアクセスされる側の装置に関して、証明書要求520および送信されたアクセス証明書126、並びに複数のアクセス特権と複数の装置資源との間で確立された関係の追跡記録を提供できる。上述のように、システム100内でアクションを対応付け、それによりシステム100内のセキュリティリークを潜在的に識別するために、アクセスされる側の装置102および/またはアクセスする側の装置104および/または従属権限付与エンティティによって同様のログを維持することができる。
図9を参照すると、システム100内のメッセージフローの一態様は、アクセスする側の装置104が、アクセスされる側の装置102に対して正常に制限されたアクションを実行する所定の特権を提供する。任意のイベント702で、アクセスする側の装置104は、証明書要求520(図7)を含むメッセージを、AE 106に、またはマスターAEから証明書と特権が委譲された従属AEに送信できる。証明書要求メッセージは、アクセスする側の装置に関する追加情報をさらに含むことができる。例えば、パスワードおよび/またはパスコード、アクセスする側の装置104を識別するデータ、1つ以上のアクセスされる側の装置102を識別するデータ、1つ以上の所望の特権を識別するデータ、および/またはそれぞれのアクセスされる側の装置で実行するための、または各装置資源に関する所望のアクションを識別するデータをさらに含むことができる。一部の態様では、アクセスする側の装置104は、ユーザ名/パスワードの組み合わせ430でAE 106にログオンし、そのユーザ名/パスワードの組み合わせ430はパスワード認証論理を使用して認証される。認証の際に、アクセスする側の装置104は、それぞれのアクセスされる側の装置および/またはそれぞれの装置資源に対するアクセス証明書126を獲得するためにアクセス証明書要求を送信できる。
AE 106との通信はネットワーク110を介し、例えばアクセスする側の装置104に常駐する商用のウェブブラウザを使用して行われる。ユーザ名/パスワード交換機構を含むHTTPSなどの安全なプロトコルを使用して安全な通信が可能になる。
イベント704で、AE 106は、証明書要求メッセージ520の受信時またはユーザの指示による独立した動作時に、証明書管理モジュール610(図7)を実行してアクセス証明書126を生成できる。例えば、AE 106は、上述のように、証明書要求520を処理し、アクセスする側の装置104および/または要求されたアクション/特権を検証し、かつ/またはアクセス証明書126(図7)を生成するために証明書管理モジュール610(図8)を実行できる。
AE 106が、アクセス証明書に対する要求520を許可するために適正な機構および/または権限を含まない場合などのような1つ以上の別法の態様では、AE 106は、証明書要求520を別のネットワークエンティティ(例えば、上位レベルの従属AEおよび/またはマスターAE)に転送するか、またはより多くの権限を有する他のネットワークエンティティに対して追加の機構または権限を要求することができる。この段階は、図9のイベント706、708および710に示されている。例えば、アクセスされる側の装置102の実行時環境(例えば、BREW(登録商標))に適合した短期間の証明書を動的に生成するために、AE 106は、特権の付与に関する権限付与ポリシーにアクセスする。したがって、イベント706、708および710に示すように、AE 106が適正なポリシー/特権を含まない場合、AE 106自体が証明書126を生成することはできないので、AE 106は、キャリア権限付与インフラストラクチャ304内の特定の権限付与エンティティ(上位レベルの従属AEまたはマスターAEなど)に接続し、それぞれの証明書の要求を発行することができる。すべてのサーバですべての特権/ポリシーが入手可能とは限らない場合があるので、キャリア権限付与インフラストラクチャ304は、ルート認証局(CA)(例えば、マスター権限付与エンティティ)、およびそれぞれが異なるポリシーの部分集合(例えば、デバッグ、ボイスメール、およびコンテンツ転送など)を提供することのできる1つ以上の他の信頼できるCA(例えば、従属権限付与エンティティ)を含めて複数のサーバを含むことができる。
例えば、任意のイベント706で、AE 106は、証明書要求メッセージを権限付与インフラストラクチャ304(図5)に送信することができ、権限付与インフラストラクチャ304は、追加の機構および/または権限の要求を含むことができる。イベント706で送信された証明書要求は、元々アクセスする側の装置104からAE 106に送信された証明書要求の転送であってもよいし、もしくは証明書要求520を処理するために追加の機構/権限の要求を付加的に含むことのできる新たに生成されたメッセージであってもよい。
さらに、例えば、任意のイベント708で、権限付与インフラストラクチャ304は、受信した証明書要求メッセージを分析し、アクセス証明書を生成し、かつ/または証明書要求520を処理するために追加の機構/権限を提供する。任意のイベント710で、権限付与インフラストラクチャ304は、証明書要求応答メッセージをAE 106に返信する。イベント710の証明書要求応答メッセージは、アクセス証明書126、イベント708での分析結果の通知(証明書要求520の拒否など)、および/またはAE 106が上述のようにイベント704を実行するために使用する追加の機構および/または権限を含むことができる。アクセス証明書応答メッセージは、付与された特権の表示を含むことができ、また送信者のデータの保全性と権限の両方を保証するためにデジタル署名されていてもよい。デジタル署名は、メッセージをまず暗号化して送信しても、暗号化せずに送信してもよい。HTTPSの確立した接続を使用した場合に権限付与インフラストラクチャ304とAE 106との間のリンクが安全である場合、または証明書の有効期間が非常に短い場合、デジタル署名されたアクセス証明書126は暗号化されない場合がある。
一部の任意の態様では、AE 106で実行中の暗号化モジュール512は、受信した暗号化アクセス証明書に関連付けられたハッシュを、例えばCAの公開キーにより検証する。受信したハッシュが検証されると、AE 106は、その証明書が改変されていないこと、また、その証明書が私用キーの所有者(例えば、CA)によって送信されたことを認識する。
アクセス証明書126は、データフィールドを含むことができ、また上述のようにフォーマットすることができる。さらに、アクセス証明書126は、CAが付与した特権のリストを含むことができる。
イベント712で、AE 106は、アクセスする側の装置104にメッセージを送信するが、そのメッセージには、アクセス証明書126および任意でAE証明書123またはAE証明書123に対する何らかの参照が含まれるか、または一部の態様では、要求された証明書の拒否が含まれる。したがって、AE 106は、それによって、複数の装置資源103のうちの1つ以上の装置資源103に対応し、所与のアクセスされる側の装置102に関する一部の態様の複数の使用可能なアクセス特権105から1つ以上の所定のアクセス特権107をアクセスする側の装置104に付与する。
イベント714で、アクセスする側の装置104は、アクセスされる側の装置102との通信をネットワーク110および/または接続122を介するなどして確立し、アクセス証明書126と、任意でAE証明書123とを、アクセスされる側の装置102に、アクセスされる側の装置102の複数の装置資源103のうちの1つ以上の装置資源103に対するアクセス権を得るために転送する。さらに、そのような通信は、アクセスされる側の装置102の複数の通信インターフェース414(図5)のうちの所定の1つの通信インターフェース414に関して確立することができるが、その所定の1つの通信インターフェース414は、アクセス権が付与されたか否かに相応させることができる。一般に、物理的に接続されたローカル経路(例えば、ハードワイヤードUSBポートによる接続)はデータの一括送信のために保全性の保護または暗号化を必要としない。ローカルハードワイヤード経路は、中継攻撃シナリオに対して防御できる認証プロトコル(例えば、ゼロ知識証明)を必要としない場合がある。したがって、アクセスされる側の装置102に遠隔経路を介して接続されたアクセスする側の装置104は、SSLまたはその等価物を必要とする場合があり、アクセスされる側の装置102とローカル経路を介して通信中のアクセスする側の装置104は、はるかに簡素な認証および/または暗号化方法を実施することができる。
任意のイベント716で、アクセスされる側の装置に権限付与モジュール124のようなモジュールがない場合、権限付与モジュール124(図5)を、アクセスする側の装置104からアクセスされる側の装置102に送信することができる。一部の態様では、権限付与をモジュール124は、アクセス証明書126と同時に送信されるが、別の態様では、権限付与モジュール124は、アクセスする側の装置104から伝達することができるか、または他のネットワーク装置から任意の時点で伝達することができる。上述のように、アクセスされる側の装置102は、権限付与モジュール124により製造時または販売時に事前設定することができ、その場合、権限付与モジュール124をアクセスされる側の装置102に伝達する必要はない。
アクセスされる側の装置102と安全でないアクセス経路を介して通信する場合、ダウンロードする装置(本例の場合はアクセスする側の装置104)は、セキュアソケットレイヤ(SSL)サーバとして動作することができる。したがって、アクセスする側の装置104は、アクセスされる側の装置102との接続を開き、SSL要求をリスンし、SSLと交渉する。アクセス証明書126の転送(イベント714)または権限付与モジュール124の通信(イベント716)は、アクセスされる側の装置102に対する、アクセス権限付与モジュール124を見つけ出し、インストールさせるための、リブートコマンドなどのコマンドを含んでよい。
オリジナルのインストールの一部として、または上記のダウンロード手順の一部として、一旦アクセス権限付与モジュール124がアクセスされる側の装置102にインストールされると、アクセス権限付与モジュール124は、アクセスする側の装置104から通信を受信するよう動作可能になるが、その通信には、アクセスされる側の装置102で通常ならば制限されるはずのアクションの実行をアクセスする側の装置104に許可するアクセス証明書126を含んでよい。
イベント718で、アクセスされる側の装置102は、AEデジタル署名109(図3)を対応するAEの公開キー625で検証し、また発行済特権107をAE証明書123に関して検証することによってアクセス証明書126を認証/検証する。さらに、アクセスされる側の装置102は、アクセスする側の装置104の識別情報をアクセスする側の公開キー208に基づいて検証する。権限付与段階では、アクセスする側の装置104および/またはアクセス証明書126に権限が付与されるか、または部分的に権限が付与され、それによってアクセスされる側の装置102はアクセス証明書126を受理させられるが、さらに、アクセス証明書内の特権がAE証明書内の特権の範囲以下の場合、AE証明書123などに基づいて承認された範囲内の1つ以上の発行済アクセス特権107に従い1つ以上の装置資源103にアクセスすることを許可する。別法として、権限付与段階では、アクセスする側の装置104および/またはアクセス証明書126は権限の付与を拒否され、その場合、アクセス証明書は受理されず、1つ以上の装置資源103に対するアクセスが拒否される。イベント720で、アクセスされる側の装置102は、「権限付与」の結果と「一部権限付与」の結果、または「権限付与なし」の結果など、権限付与段階の結果を表す通知メッセージ422(図6)を伝達する。
イベント722で、アクセスする側の装置104は、アクセス証明書に権限が付与されたこと、またはアクセス証明書に部分的に権限が付与されたことを示す通知メッセージを受け取り、次いでアクセスモジュール134(図7)は、アクセスアクション428(図7)を含めて要求111(図7)を生成することができる。例えばアクセス論理514(図7)は、要求111を生成するために、アクセスする側の装置104のユーザから、入力装置509(図7)を介して、要求されたアクション428を表す入力を受け取ることができる。イベント724で、アクセスされる側の装置102に要求111が送信される。
イベント726で、アクセスされる側の装置102は、要求111に含まれる各要求されたアクション428が、少なくとも1つの発行済特権107の範囲に含まれることを保証するために、アクセスする側の装置104から受け取った要求111を検査する。例えば、要求されたアクション428に対応する各装置資源103、または権限付与モジュール124は、アクション制御機能を含むことができる。例えば、制御機能は、アクセス制御データベース418(図6)を参照するよう動作可能な各装置資源103または制御モジュール426(図6)を含み、要求されたアクション428を1つ以上の発行済アクセス特権107と比較する。任意のイベント728で、アクセスされる側の装置102は、制御メッセージ432(図6)をアクセスする側の装置104に送信することができるが、この場合、この制御メッセージ432はアクション制御段階の結果を伝達する。
図10を参照すると、一態様では、アクセスされる側の装置が、例えば最初のアクセスの試行、すなわち権限付与に続くアクセス試行で、権限付与されたアクセスする側の装置と対話が行われていることを保証する方法は、アクセスする側の装置にそれ自体の識別情報を証明することを要求する段階を含む。任意で、イベント740では、この方法は、アクセスする側の装置104が1つ以上の装置資源103に対するアクセス特権を要求する段階を含むが、このアクセス特権は、所与のアクセスされる側の装置102に対してさらに指定することができる。例えば、このような要求は、アクセスする側の装置104が、アクセスする側の公開キー208と識別情報の証明とをAE 106に転送する段階を含むことができる。
イベント742で、AE 106は、独立して、またはイベント740で受信した要求に応答して証明書126を生成する。例えば、要求に対する応答の場合、AE 106は、アクセスする側の装置104が提供した識別情報の証明を検証することができ、また、発行済アクセス証明書126内のアクセスする側の公開キー208をさらに含むことができる。
イベント744で、AE 106は、アクセス証明書126をアクセスする側の装置104に発行する。
イベント746で、アクセスする側の装置104はアクセス証明書126を受信し、アクセスされる側の装置102に送信するメッセージを生成する。
イベント748で、アクセスモジュール134により、アクセスする側の装置104は、アクセスされる側の装置102にアクセス証明書126を含めてそのメッセージを転送する。任意で、そのメッセージには、AE証明書123および/またはそれに対する何らかの参照を含めることができる。
イベント750で、アクセスされる側の装置102はそのメッセージとアクセス証明書126とを受け取り、アクセス証明書126を検証し、次いで、アクセスする側の装置104の識別情報を検証するために応答メッセージを生成する。例えば、応答メッセージには、イベント752でアクセスする側の装置104に送信されるノンスまたは何らかの他のランダムデータを含めることができる。
イベント754で、アクセスする側の装置104は、アクセスする側の公開キー518によりノンスまたはランダムデータに署名し、イベント756で、この情報をアクセスされる側の装置102に返信する。
イベント758で、アクセスされる側の装置102は、アクセスされる側の公開キー519により、例えば検証されたアクセス証明書126に含まれていた、この署名されたノンスまたはランダムデータを復号する。復号したノンスまたはランダムデータが、イベント750の元のノンスまたはランダムデータと一致した場合、アクセスされる側の装置102はアクセスする側の装置104の識別情報の証明を有しており、さらなる交換を行うことができる。一致しない場合、アクセスする側の装置104の識別情報は検証されず、装置資源に対するアクセスは許可されないことになる。
イベント760で、アクセスされる側の装置102はアクセスする側の装置104に、識別情報の証明を確認するメッセージまたは拒否の確認書となるメッセージを送信する。
イベント762で、アクセスする側の装置104の識別情報が証明された場合、検証されたアクセス証明書126内の1つ以上のアクセス特権107に従って、1つ以上の装置資源103との対話を行うことができる。
最初の識別情報の検証とアクセス証明書126の承認の後で、識別情報の証明に関する上記の段階の一部を実行すれば、さらなるアクセス試行を実行してよい(例えば、アクセス証明書を毎回再提出しなくてよい、など)ということに留意されたい。
したがって、この方法の本態様により、アクセスされる側の装置102は、アクセス証明書126を発行した適正なアクセスする側の装置104を相手としていることが確認できる。しかし、他の方法によっても、アクセスする側の装置104の識別情報が確認できることに留意されたい。
図11を参照すると、アクセスする側の装置でアクセスされる側の装置の資源へのアクセス権を得る方法800の流れ図が提供される。列挙した動作の順番は説明を目的としたものであり、これらの動作はいかなる順番で行われてもよいことを理解されたい。任意のイベント802で、権限付与エンティティに対してアクセス証明書の要求が行われる。権限付与エンティティは、マスターAE、またはマスターから権限/特権を委譲された従属AEであってよい。要求は、アクセスする側の装置に関連した追加情報を付加的に含むことができるが、この情報としては、パスワードおよび/またはパスコード、アクセスする側の装置104を識別するデータ、1つ以上のアクセスされる側の装置102を識別するデータ、および/または各アクセスされる側の装置を実行するための所望のアクションを識別するデータがある。アクセス証明書の要求が任意のイベントとされるのは、一部の態様で、アクセス証明書を要求の送信を必要とせずにアクセスする側の装置に伝達できるからである。
イベント804で、権限付与エンティティによって付与されたアクセス証明書などのアクセス証明書が受け取られる。上述のように、アクセス証明書は要求に応答して受け取ることができるので、AE 106および/または権限付与インフラストラクチャ304は、アクセス証明書126をアクセスする側の装置104に一方的に付与することができる。別法として、AE 106は1つ以上のアクセス証明書を装置上に事前に読み込んでおいてもよい。さらに別法として、アクセス証明書の識別子を、実際のアクセス証明書の代わりに受け取ることができる。アクセス証明書には、アクセス証明書を認証する際にアクセスされる側の装置が使用する1つ以上の特権とAEデジタル署名とを含めることができる。イベント806で、アクセス証明書と、任意でそれぞれのAE証明書またはそれに対する参照とが、アクセスされる側の装置へのアクセスの試行を目的として送信される。例えば、一態様では、ネットワーク110および/または接続122を介するなどしてアクセスされる側の装置102に対して通信が確立され、また、アクセスされる側の装置102の複数の装置資源103のうちの1つ以上の装置資源103に対するアクセス権を得るための試行で、アクセスされる側の装置102にアクセス証明書126が転送される。確立される通信は、アクセスされる側の装置102の複数の通信インターフェース414(図6)のうちの所定の1つの通信インターフェース414に関係することができるが、その所定の1つの通信インターフェース414は、アクセス権が付与されたか否かに相応させることができる。別法として、イベント806で、アクセス証明書の識別子を、実際のアクセス証明書の代わりに送信することができる。
任意のイベント808で、権限付与モジュールを権限付与エンティティから受け取ることができる。例えば、一部の態様では、アクセスされる側の装置102は、受け取ったアクセス証明書126を評価するためにアクセス権限付与モジュール124を持っていない場合があり、また、アクセスする側の装置104がアクセス権限付与モジュール124を事前に読み込んでいない場合、アクセスする側の装置104は、このモジュールを、例えばAE 106から、および/または権限付与インフラストラクチャ304から受け取ることができる。次に、任意のイベント810で、権限付与モジュールをアクセスされる側の装置102に送信することができる。別の態様では、権限付与モジュールを、AE 106または権限付与インフラストラクチャ304からアクセスされる側の装置102に直接伝達することができる。上述のように、アクセスする側の装置が権限付与モジュールを受け取ることができるのは、アクセス証明書の妥当性を検証する前の任意の時点であって、必ずしも上記の順番である必要はない。例えば、アクセスする側の装置104は、アクセス証明書126の送信前に、アクセスされる側の装置102がアクセス権限付与モジュール124を望んでいることを知った場合、アクセスする側の装置104は、証明書の送信前、またはその送信と平行してそのモジュールを送信できる。
イベント812で、アクセス権限付与の結果が受け取られる。アクセス権限付与の結果は、権限が付与されたか、権限が部分的に付与されたか、または拒否されたかを示すことになる。アクセス証明書の権限が付与された場合、または部分的に付与された場合、イベント814で、対話/アクセスの要求111(図6)が許可され、アクセスされる側の装置102に送信することができる。例えば、要求111を生成するために、要求されたアクション428(図6)を表すユーザ入力を通信モジュール508(図6)を介して受け取ることができる。
任意のイベント816で、要求の結果434(図6)および/または肯定応答を受け取ることができる。要求の結果434は、複数の装置資源103のそれぞれによる、要求されたアクション428の処理に関する情報を含むことができる。例えば、要求の結果434は、要求されたアクションの1つまたはいくつかの組み合わせ、対話に関連付けられた複数の装置資源103のうちの1つ以上の装置資源103、および/または要求されたアクションの結果を識別できる。
図12を参照すると、一態様による、アクセスされる側の装置で装置資源へのアクセス権を付与する方法900の流れ図が示されている。任意のイベント902で、権限付与モジュールが受け取られ、読み込まれる。上述のように、権限付与モジュールは、アクセスする側の装置104、AE 106、またはいかなる他のネットワーク接続された装置から、アクセス証明書に権限を付与する前の任意の時点で伝達することができる。別の態様では、権限付与モジュールは、製造時または販売時に事前設定することができる。
イベント904で、アクセス証明書が受け取られる。アクセス証明書は、少なくとも、1つ以上の装置資源に関連付けられた1つ以上のアクセス特権と、AE 106に関連付けられたデジタル署名とを含むことができる。一部の態様では、アクセス証明書の識別子を受け取ることができ、アクセス証明書は、そのアクセス証明書の識別子で識別される場所またはネットワーク装置からアクセス証明書を取り出すことに基づいて受け取ることができることに留意されたい。イベント906で、アクセス証明書の権限付与/検証は、例えばAEデジタル署名の妥当性をAEの公開キーで検証することによって、また、発行済特権107の範囲をAE証明書123に関して検証することによって、また任意で、アクセスする側の装置104の識別情報を検証することによって行われ、権限付与の結果はアクセスする側の装置104に送信される。
一旦権限が付与され、関連する検証通知422(図6)がアクセスする側の装置104に送信されると、イベント908で、アクセス/対話の要求111(図6)がアクセスする側の装置104から受け取られ、ひき続いて妥当性が検証される。要求の妥当性検証は、アクセスする側の装置104に、「認証成功」のアクセス証明書126に含まれる1つ以上の発行済アクセス特権107の範囲内のアクセス権が付与されていることを保証するために必要とされる。例えば、妥当性検証には、要求された対話/アクセスを、1つ以上の発行済アクセス特権107に基づいて対話の許可された1つ以上の装置資源103と比較するために、アクセス制御データベース418(図6)への参照を含めることができる。任意のイベント910で、妥当性検証の結果が生成され、アクセスする側の装置104に送信されて、アクセスする側の装置104に要求の妥当性検証の結果を通知することができる。
イベント912で、一旦アクセス/対話に対する要求の妥当性が検証されると、要求された装置資源との対話が要求に基づいて実行される。対話の例としては、限定はしないが、権限の付与されたデバッグツールの使用、装置のメンテナンス機能の実行(無線装置の提供および再設定、同期ユーティリティに関するアドレスブックの管理、ファイルシステムのアクセス、画像・音楽・電鈴などのコンテンツのアップロードおよび/またはダウンロード、装置間のデータの転送など)が含まれる。任意のイベント914で、要求111に応答して、要求の結果434(図6)または肯定応答を生成し、アクセスする側の装置104に送信することができる。要求の結果434には、アクセス/対話の要求の処理に関する情報を含めることができる。例えば、要求の結果434は、要求されたアクション、対話に関連付けられた複数の装置資源103のうちの1つ以上の装置資源103、および/または要求されたアクションの結果のうちの1つまたはいくつかの組み合わせを示してよい。
上記で開示した装置および方法は、未知の第1のコンピュータに、無線ハンドセットなどの第2のコンピュータにアクセスする特権を付与するための制御された機構を提示する。例えば、本明細書で検討する装置および方法は、第1の装置に対して、新しい装置に転送するために第2の装置からコンテンツをコピーし、かつ/または第2の装置に新しいコンテンツを転送する機能を与えるために使用できる。さらに、例えば、本明細書で検討した装置および方法は、第1の装置が制限されたシステム構成管理機能を第2の装置上で実行することを可能にできる。さらに、例えば、本明細書で検討した装置および方法は、第1の装置が、第2の装置上に格納された個人的なユーザのデータおよび/またはネットワーク構成データにアクセスして操作することを可能にできる。さらに、本発明の装置および方法の提供する権限付与されたアクセス機能を使用するために、多くの他のシナリオが実施できることを理解されたい。
本明細書で開示した態様に関連して記載された説明のための様々な論理、論理ブロック、モジュール、プロセッサ、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向けIC(ASIC)、利用者書き込み可能ゲートアレイ(FPGA)、または他のプログラム可能な論理装置、離散ゲートまたはトランジスタ論理、離散ハードウェア構成要素、あるいは本明細書に記載の機能を実行するように設計されたこれらのいかなる組み合わせで実施し、実行することもできる。汎用プロセッサは、マイクロプロセッサとすることができるが、別法として、いかなる従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることもできる。また、プロセッサは、コンピュータの組み合わせ、例えば、DSPおよびマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアを伴う1つまたは複数のマイクロプロセッサ、あるいは他のいかなるそのような構成として実装することもできる。
さらに、本明細書で開示した態様に関連して記載された方法またはアルゴリズムのステップおよび/またはアクションは、プロセッサによって実行されるハードウェアまたはソフトウェアモジュール、もしくはこれら2つの組み合わせに直接埋め込んでもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能なディスク、CD-ROM、または当分野で周知のいかなる他の形態の記憶媒体にでも常駐できる。例示の記憶媒体は、プロセッサがその記憶媒体に対して情報を読み取り、書き込めるようにプロセッサに結合することができる。代替形態では、記憶媒体はプロセッサ内蔵とすることができる。さらに、一部の態様では、プロセッサと記憶媒体はASICに常駐できる。さらに、ASICは、ユーザの端末に常駐できる。代替形態では、プロセッサおよび記憶媒体は、離散構成要素としてユーザの端末に常駐できる。さらに、一部の態様では、方法またはアルゴリズムのステップおよび/またはアクションは、コードまたは命令の1つまたはいくつかの組み合わせまたは組としてマシン可読媒体および/またはコンピュータ可読媒体に常駐でき、これらはコンピュータプログラム製品の全体または一部であってよい。さらに、一部の態様では、方法またはアルゴリズムのステップおよび/またはアクションは、1つ以上のプロセッサの1つ以上のモジュールに埋め込まれてもよい。
上記の開示は説明のための態様および/または単に態様を示すが、本明細書では、本記載の態様および/または添付の特許請求の範囲によって定義される態様の範囲を逸脱せずに様々な変更および修正が可能であることに留意されたい。さらに、本記載の態様の要素は単数で記載され、請求されているが、単数であることを明記していない限り複数も想定される。さらに、特に指定のない限り、いかなる態様の全体または一部および/または態様は、いかなる他の態様の全体または一部および/または態様とも併用できる。
102 アクセスされる側の装置
103 装置資源
104 アクセスする側の装置
105 アクセス特権
106 権限付与エンティティ(AE)
110 ネットワーク
111 要求
116 権限付与ジェネレータ
123 AE証明書
124 アクセス権限付与モジュール
126 アクセス証明書
127 AE公開キー
128 アクセス制御データベース
134 アクセスモジュール
115 マスター権限付与エンティティ
117 従属権限付与エンティティ
121 従属権限付与エンティティ
210 妥当性インジケータ
302 無線ネットワーク
304 権限付与インフラストラクチャ
402 メモリ
404 通信モジュール
406 プロセッサ
409 入力装置
411 出力装置
414 通信インターフェース
418 アクセス制御データベース
420 検証モジュール
426 制御モジュール
502 メモリ
504 プロセッサ
508 通信モジュール
509 入力装置
511 出力装置
602 メモリ
604 プロセッサ
608 通信モジュール
609 入力装置
610 証明書管理モジュール
611 出力装置
614 特権証明モジュール
618 アクセスされる側の装置
620 検証モジュール
622 証明書ジェネレータ

Claims (66)

  1. 別の装置上の制限された資源に対するアクセス権の付与を得る方法において、
    アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取る段階であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
    前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達する段階と、
    アクセス認証プロセスの結果を受け取る段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
    を含む方法。
  2. 前記アクセス証明書を受け取る段階は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、前記アクセスが許可されたことを含む前記結果を受け取る段階は、前記少なくとも1つの装置資源へのアクセスが前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証するアクセス認証プロセスに基づく請求項1に記載の方法。
  3. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示を受け取る段階をさらに含み、かつ、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取る段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を受け取る段階が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されていることを検証する前記アクセス認証プロセスに基づく請求項1に記載の方法。
  4. 前記一連の証明書を受け取る段階が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含み、前記アクセス証明書と、前記マスター権限付与エンティティの証明書と、少なくとも1つの従属証明書とを受け取る段階が、同時または異なる時点で発生する請求項3に記載の方法。
  5. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて特権を受け取る段階をさらに含む請求項1に記載の方法。
  6. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを受け取る段階をさらに含む請求項1に記載の方法。
  7. 別の装置上の制限された資源に対するアクセス権の付与を得るよう構成された少なくとも1つのプロセッサにおいて、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための第1のモジュールであって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
    前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための第2のモジュールと、
    アクセス認証プロセスの結果を受け取るための第3のモジュールであって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第3のモジュールと
    を含むプロセッサ。
  8. コンピュータプログラムにおいて、
    コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
    前記コンピュータに、前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令と、
    前記コンピュータに、アクセス認証プロセスの結果を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
    を含むコンピュータプログラム。
  9. 通信装置において、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための手段であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
    前記アクセス証明書、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための手段と、
    アクセス認証プロセスの結果を受け取るための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
    を含む通信装置。
  10. アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置において、
    プロセッサと、
    前記プロセッサと通信状態にあるメモリと、
    前記メモリに記憶され、前記プロセッサによって実行可能なアクセスモジュールと
    を含み、
    前記アクセスモジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るよう動作可能であり、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものであり、
    前記アクセスモジュールは、前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求の伝達を開始するよう動作可能であり、かつ
    前記アクセスモジュールは、アクセス認証プロセスの結果を受け取るよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む装置。
  11. 前記アクセス証明書は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項10に記載の装置。
  12. 前記少なくとも1つのアクセス特権表示が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示をさらに含み、前記アクセスモジュールが、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取るよう動作可能であり、アクセスが許可されたことを含む前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項10に記載の装置。
  13. 前記一連の証明書が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含み、前記アクセス証明書と、前記マスター権限付与エンティティの証明書と、少なくとも1つの従属証明書とが同時または異なる時点で受け取られる請求項12に記載の装置。
  14. 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権をさらに含む請求項10に記載の装置。
  15. 前記少なくとも1つのアクセス特権表示が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つをさらに含む請求項10に記載の装置。
  16. アクセスされる側の装置上の装置資源へのアクセス権を付与する方法において、
    アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取る段階であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
    アクセス認証プロセスを実行する段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する段階と、
    前記アクセス認証プロセスの結果を送信する段階であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む段階と
    を含む方法。
  17. 前記アクセス証明書を受け取る段階が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、前記アクセスの許可を含む前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する段階をさらに含む請求項16に記載の方法。
  18. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示を受け取る段階をさらに含み、かつ、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取る段階をさらに含み、前記アクセスの許可を含む前記アクセス認証プロセスの前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが、前記リンクされた証明書のすべてによって許可されることを検証する段階をさらに含む請求項17に記載の方法。
  19. 前記一連の証明書を受け取る段階が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含む請求項18に記載の方法。
  20. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて特権を受け取る段階をさらに含む請求項16に記載の方法。
  21. 前記少なくとも1つのアクセス特権表示を少なくとも1つの通信インターフェースに関連付ける段階をさらに含み、それにより前記アクセス特権表示に関連付けられた前記アクセスする側の装置との対話が前記少なくとも1つの通信インターフェースに限定される請求項16に記載の方法。
  22. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを受け取る段階をさらに含む請求項16に記載の方法。
  23. 装置資源へのアクセス権を与えるよう構成された少なくとも1つのプロセッサにおいて、
    アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るための第1のモジュールであって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
    アクセス認証プロセスを実行するための第2のモジュールであって、前記アクセス認証プロセスが、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する第2のモジュールと、
    前記アクセス認証プロセスの結果を送信するための第3のモジュールであって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む第3のモジュールと
    を含むプロセッサ。
  24. コンピュータプログラムにおいて、
    コンピュータに、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取らせる少なくとも1つの命令であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
    前記コンピュータにアクセス認証プロセスを実行させる少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する少なくとも1つの命令と、
    前記コンピュータに前記アクセス認証プロセスの結果を送信させる少なくとも1つの命令であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む少なくとも1つの命令と
    を含む、コンピュータプログラム。
  25. 通信装置において、
    アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るための手段であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
    アクセス認証プロセスを実行するための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する手段と、
    前記アクセス認証プロセスの結果を送信するための手段であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む手段と
    を含む通信装置。
  26. 資源へのアクセス権を与えるためのアクセスされる側の装置において、
    プロセッサと、
    前記プロセッサと通信状態にある少なくとも1つの装置資源と、
    前記プロセッサと通信状態にあるメモリと、
    前記メモリに記憶され、前記プロセッサによって実行可能であり、アクセス認証プロセスを含むアクセス権限付与モジュールと
    を含み、
    前記アクセス権限付与モジュールは、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るよう動作可能であり、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものであり、
    前記アクセス権限付与モジュールは、アクセス認証プロセスを実行するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、かつ、
    前記アクセス権限付与モジュールは、前記アクセス認証プロセスの結果を送信するよう動作可能であり、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む装置。
  27. 前記アクセス証明書が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果を受け取る段階は、前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項26に記載の装置。
  28. 前記少なくとも1つのアクセス特権表示が、直接的に、または任意の数の他の従属エンティティを介してマスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項27に記載の装置。
  29. 前記アクセス証明書が一連の証明書をさらに含み、前記一連の証明書は、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含む請求項26に記載の装置。
  30. 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権を含む請求項26に記載の装置。
  31. 前記アクセス権限付与モジュールは、前記少なくとも1つのアクセス特権表示を少なくとも1つの通信インターフェースに関連付けるようさらに動作可能であり、それにより前記少なくとも1つのアクセス特権表示に関連付けられた前記アクセスする側の装置との対話が前記少なくとも1つの通信インターフェースに限定される請求項26に記載の装置。
  32. 前記アクセス証明書は、前記少なくとも1つのアクセス特権表示を、前記少なくとも1つの装置資源に関連付けられた使用に制限し、かつ少なくとも1つの通信インターフェースを介した使用に制限し、それにより、前記少なくとも1つの装置資源へのアクセスが前記対応する少なくとも1つの通信インターフェースに限定される請求項26に記載の装置。
  33. 前記アクセス権限付与モジュールが、前記アクセスする側の装置と所定の通信チャネルを介して通信するようさらに動作可能な請求項26に記載の装置。
  34. 前記少なくとも1つのアクセス特権表示が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを含む請求項26に記載の装置。
  35. アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与する方法において、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成する段階であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
    前記アクセス証明書を伝達する段階であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
    を含む方法。
  36. 前記アクセス証明書を生成する段階が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティで前記アクセス証明書を生成する段階をさらに含み、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項35に記載の方法。
  37. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を生成する段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合に基づいて生成する段階をさらに含み、また、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を添付する段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項35に記載の方法。
  38. マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含む請求項37に記載の方法。
  39. 前記アクセス証明書を生成する段階が、前記少なくとも1つのアクセス特権表示に対応する妥当性インジケータを生成する段階をさらに含み、前記妥当性インジケータが、前記少なくとも1つのアクセス特権表示が有効な期間、用途に基づく制限、場所に基づく制限、装置の状態に基づく制限、または通信インターフェースの制限のうちの少なくとも1つを定義するよう動作可能な請求項38に記載の方法。
  40. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を生成する段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて前記アクセス特権の1つ以上を含める段階をさらに含む請求項35に記載の方法。
  41. 少なくとも1つのアクセスされる側の装置の通信インターフェースと前記少なくとも1つのアクセス特権表示または前記少なくとも1つの装置資源のうちの少なくとも1つとの間の関連付けに基づいて前記アクセス証明書の用途を制限する段階をさらに含む請求項35に記載の方法。
  42. アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与するよう構成された少なくとも1つのプロセッサにおいて、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するための第1のモジュールであって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
    前記アクセス証明書を伝達するための第2のモジュールであって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第2のモジュールと
    を含むプロセッサ。
  43. コンピュータプログラムにおいて、
    コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成させるための少なくとも1つの命令であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
    コンピュータに前記アクセス証明書を伝達させるための少なくとも1つの命令であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
    を含むコンピュータプログラム。
  44. 権限付与装置において、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するための手段であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
    前記アクセス証明書を伝達するための手段であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
    を含む権限付与装置。
  45. アクセスする側の装置にアクセスされる側の装置上の資源にアクセスする権限を付与する装置において、
    プロセッサと、
    前記プロセッサと通信状態にあるメモリと、
    前記メモリに記憶され、前記プロセッサによって実行可能な証明書管理モジュールであって、前記証明書管理モジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するよう動作可能な特権証明モジュールを含み、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである証明書管理モジュールと、
    前記プロセッサと通信状態にあり、前記アクセス証明書を伝達するよう動作可能な通信モジュールであって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む通信モジュールと
    を含む装置。
  46. 前記特権証明モジュールは、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティで前記アクセス証明書を生成するようさらに動作可能であり、アクセスが許可されたことを含む前記結果は、前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項45に記載の装置。
  47. 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合を含み、前記特権証明モジュールが、前記アクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を含めた前記アクセス証明書を生成するようさらに動作可能であり、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項45に記載の装置。
  48. 前記一連の証明書が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含む請求項47に記載の装置。
  49. 前記アクセス証明書が、前記少なくとも1つのアクセス特権表示に対応する妥当性インジケータをさらに含み、前記妥当性インジケータが、前記少なくとも1つのアクセス特権表示が有効な期間、用途に基づく制限、場所に基づく制限、装置の状態に基づく制限、または通信インターフェースの制限のうちの少なくとも1つを定義するよう動作可能な請求項45に記載の装置。
  50. 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく請求項45に記載の装置。
  51. 前記特権証明モジュールが、アクセスされる側の装置の通信インターフェースと前記少なくとも1つのアクセス特権表示および前記少なくとも1つの装置資源のうちの少なくとも1つとの間の関連付けをさらに含み、前記少なくとも1つのアクセス特権表示を含む前記アクセス証明書が前記関連付けに基づいて生成される請求項45に記載の装置。
  52. 別の装置上の制限された資源に対するアクセス権の付与を得る方法において、
    アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取る段階と、
    前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達する段階と、
    アクセス認証プロセスの結果を受け取る段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を対応する変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を対応するアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
    を含む方法。
  53. 前記アクセス証明書識別子を受け取る段階は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、アクセスが許可されたことを含む前記結果を受け取る段階は、前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項52に記載の方法。
  54. 前記アクセス証明書の識別子は、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示に対応し、前記アクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書の一連の識別子を受け取る段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を受け取る段階は、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項52に記載の方法。
  55. 前記一連の識別子を受け取る段階は、マスター権限付与エンティティの証明書の識別子と少なくとも1つの従属証明書の識別子とを受け取る段階をさらに含み、前記アクセス証明書の識別子と、前記マスター権限付与エンティティの証明書の識別子と、少なくとも1つの従属証明書の識別子とを受け取る段階が、同時または異なる時点で発生する請求項54に記載の方法。
  56. 前記アクセス証明書の識別子が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権にさらに対応する請求項52に記載の方法。
  57. 前記アクセス証明書の識別子が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つにさらに対応する請求項52に記載の方法。
  58. 別の装置上の制限された資源に対するアクセス権を獲得するよう構成された少なくとも1つのプロセッサにおいて、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための第1のモジュールと、
    前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための第2のモジュールと、
    アクセス認証プロセスの結果を受け取るための第3のモジュールであって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第3のモジュールと
    を含むプロセッサ。
  59. コンピュータプログラムにおいて、
    コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取らせるよう動作可能な少なくとも1つの命令と、
    前記コンピュータに、前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令と、
    前記コンピュータにアクセス認証プロセスの結果を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
    を含むコンピュータプログラム。
  60. 通信装置において、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための手段と、
    前記アクセス証明書識別子、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための手段と、
    アクセス認証プロセスの結果を受け取るための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
    を含む通信装置。
  61. アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置において、
    プロセッサと、
    前記プロセッサと通信状態にあるメモリと、
    前記メモリに記憶され、前記プロセッサによって実行可能なアクセスモジュールであって、
    アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るよう動作可能であり、
    前記アクセス証明書、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求の伝達を開始するよう動作可能であり、
    アクセス認証プロセスの結果を受け取るよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含むアクセスモジュールと
    を含む装置。
  62. 前記アクセス証明書識別子は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項61に記載の装置。
  63. 前記アクセス証明書識別子は、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合に対応し、前記アクセスモジュールは、前記アクセス証明書を前記マスター権限付与エンティティに直接的に、または任意の数の他の従属エンティティを介してリンクする一連の証明書の一連の識別子を受け取るよう動作可能であり、アクセスが許可されたことを含む前記結果は、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されていることを検証する前記アクセス認証プロセスに基づく請求項61記載の装置。
  64. 前記一連の識別子は、マスター権限付与エンティティの証明書の識別子と少なくとも1つの従属証明書の識別子とをさらに含み、前記アクセス証明書の識別子と、前記マスター権限付与エンティティの証明書の識別子と、少なくとも1つの従属証明書の識別子とが同時または異なる時点で受け取られる請求項63に記載の装置。
  65. 前記アクセス証明書の識別子が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権に対応する請求項61に記載の装置。
  66. 前記アクセス証明書の識別子が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つに対応する請求項61に記載の装置。
JP2011543627A 2008-12-28 2009-12-22 装置に対するアクセス権を付与するための装置および方法 Expired - Fee Related JP5680548B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14096908P 2008-12-28 2008-12-28
US61/140,969 2008-12-28
US12/641,305 2009-12-17
US12/641,305 US8505078B2 (en) 2008-12-28 2009-12-17 Apparatus and methods for providing authorized device access
PCT/US2009/069126 WO2010075343A2 (en) 2008-12-28 2009-12-22 Apparatus and methods for providing authorized device access

Publications (2)

Publication Number Publication Date
JP2012514255A JP2012514255A (ja) 2012-06-21
JP5680548B2 true JP5680548B2 (ja) 2015-03-04

Family

ID=41786197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011543627A Expired - Fee Related JP5680548B2 (ja) 2008-12-28 2009-12-22 装置に対するアクセス権を付与するための装置および方法

Country Status (6)

Country Link
US (2) US8505078B2 (ja)
EP (1) EP2382573A2 (ja)
JP (1) JP5680548B2 (ja)
KR (1) KR101313480B1 (ja)
CN (1) CN102257505B (ja)
WO (1) WO2010075343A2 (ja)

Families Citing this family (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
KR102389147B1 (ko) 2007-09-24 2022-04-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8867720B2 (en) * 2010-01-04 2014-10-21 Blackberry Limited Method and system for enhanced conference call security
EP2591592A1 (en) * 2010-07-06 2013-05-15 General instrument Corporation Method and apparatus for cross drm domain registration
JP5129313B2 (ja) * 2010-10-29 2013-01-30 株式会社東芝 アクセス認可装置
US9064116B2 (en) 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
US20120129513A1 (en) * 2010-11-24 2012-05-24 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US20120266217A1 (en) * 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9292358B2 (en) * 2011-06-13 2016-03-22 Microsoft Technology Licensing, Llc Remotely retrieving information from consumer devices
US8769624B2 (en) * 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
JP2014534514A (ja) * 2011-10-11 2014-12-18 タンゴメ,インコーポレイテッド デバイスのユーザの認証
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
US9037653B2 (en) 2011-12-09 2015-05-19 Facebook, Inc. Mobile ad hoc networking
CN103164636B (zh) * 2011-12-09 2015-12-09 北大方正集团有限公司 一种在线阅读数字内容鉴权的方法及***
US9020973B2 (en) * 2011-12-27 2015-04-28 Sap Se User interface model driven data access control
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
WO2013160525A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for controlling wireless network access parameter sharing
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US9269358B1 (en) 2012-07-11 2016-02-23 Microstrategy Incorporated User credentials
US9887992B1 (en) 2012-07-11 2018-02-06 Microstrategy Incorporated Sight codes for website authentication
US10204073B2 (en) 2012-07-12 2019-02-12 Pismo Labs Technology Limited Managing actions of a network device based on policy settings corresponding to a removable wireless communication device
GB2513795B (en) * 2012-07-12 2016-03-30 Pismo Labs Technology Ltd Managing actions of a network device
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US10771448B2 (en) * 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
JP5861597B2 (ja) * 2012-08-30 2016-02-16 トヨタ自動車株式会社 認証システムおよび認証方法
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US20150213255A1 (en) * 2012-09-24 2015-07-30 Hewlett Packard Development Company, L.P. Authentication system
US8983434B2 (en) 2012-10-08 2015-03-17 At&T Intellectual Property I, L.P. Managing opt-in and opt-out for private data access
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9392077B2 (en) * 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US8775807B1 (en) 2012-10-26 2014-07-08 Microstrategy Incorporated Credential tracking
IL222847A (en) * 2012-11-04 2015-05-31 Aron Tevyowitz Hierarchical code lock system
JP5880401B2 (ja) * 2012-11-15 2016-03-09 富士ゼロックス株式会社 通信装置及びプログラム
US9640001B1 (en) 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
US9178859B1 (en) * 2013-01-11 2015-11-03 Cisco Technology, Inc. Network equipment authentication
US9418213B1 (en) 2013-02-06 2016-08-16 Amazon Technologies, Inc. Delegated permissions in a distributed electronic environment
US9466051B1 (en) * 2013-02-06 2016-10-11 Amazon Technologies, Inc. Funding access in a distributed electronic environment
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9154303B1 (en) 2013-03-14 2015-10-06 Microstrategy Incorporated Third-party authorization of user credentials
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9224135B2 (en) 2013-03-15 2015-12-29 Elemica, Inc. Method and apparatus for adaptive configuration for translation of business messages
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9443229B2 (en) 2013-03-15 2016-09-13 Elemica, Inc. Supply chain message management and shipment constraint optimization
US8904528B2 (en) * 2013-03-15 2014-12-02 Elemica, Inc. Method and apparatus for translation of business messages
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
CN103338196A (zh) * 2013-06-17 2013-10-02 上海华和得易信息技术发展有限公司 一种用于信息的认证授权和安全使用的方法与***
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9203827B2 (en) * 2013-06-24 2015-12-01 Infosys Limited Methods for determining authentication requirements of information centric network based services and devices thereof
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9026873B2 (en) * 2013-07-23 2015-05-05 Altera Coporation Method and apparatus for securing configuration scan chains of a programmable device
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9641335B2 (en) * 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9015796B1 (en) 2013-10-04 2015-04-21 Fuhu Holdings, Inc. Systems and methods for device configuration and activation with automated privacy law compliance
US10154026B2 (en) 2013-10-15 2018-12-11 Microsoft Technology Licensing, Llc Secure remote modification of device credentials using device-generated credentials
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9438597B1 (en) * 2013-10-22 2016-09-06 Microstrategy Incorporated Regulating credential information dissemination
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
WO2015109172A1 (en) * 2014-01-17 2015-07-23 Pitroda Satyan G System and method for electronic vault to manage digital contents
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
KR102239055B1 (ko) 2014-04-04 2021-04-12 삼성전자주식회사 근접한 복수의 이동 단말들에게 맞춤형 서비스를 제공하는 개인 맞춤형 장치의 동작 방법, 개인 맞춤형 장치 및 이동 단말
US20150324589A1 (en) * 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
AU2015267671B2 (en) 2014-05-30 2018-04-19 Apple Inc. Transition from use of one device to another
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9922200B2 (en) * 2014-06-30 2018-03-20 Microsoft Technology Licensing, Llc Securely storing content within public clouds
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9699659B2 (en) * 2014-07-31 2017-07-04 Qualcomm Incorporated On-boarding a device to a secure local network
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
JP2016095597A (ja) * 2014-11-12 2016-05-26 富士通株式会社 配備制御プログラム、配備制御装置及び配備制御方法
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10116658B2 (en) * 2015-04-29 2018-10-30 Cyberark Software Ltd. Privileged access to target services
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
JP2017055298A (ja) * 2015-09-10 2017-03-16 富士ゼロックス株式会社 接続制御装置及びプログラム
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
US9967244B2 (en) * 2015-10-14 2018-05-08 Microsoft Technology Licensing, Llc Multi-factor user authentication framework using asymmetric key
US10546131B2 (en) 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10158605B2 (en) * 2015-11-24 2018-12-18 Cisco Technology, Inc. Delegated access control of an enterprise network
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US10516654B2 (en) * 2016-03-15 2019-12-24 Intel Corporation System, apparatus and method for key provisioning delegation
CN105791309B (zh) * 2016-04-14 2019-09-17 北京小米移动软件有限公司 一种执行业务处理的方法、装置及***
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10785099B2 (en) * 2016-06-16 2020-09-22 Google Llc Secure configuration of cloud computing nodes
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10769268B2 (en) * 2016-11-01 2020-09-08 Ricoh Company, Ltd. Information processing device, information processing system, and information processing method
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US11405201B2 (en) * 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) * 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10666631B2 (en) * 2016-12-14 2020-05-26 Pivotal Software, Inc. Distributed validation of credentials
US10356075B2 (en) * 2017-03-15 2019-07-16 International Business Machines Corporation Automated verification of chains of credentials
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN108964885B (zh) * 2017-05-27 2021-03-05 华为技术有限公司 鉴权方法、装置、***和存储介质
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10541977B2 (en) * 2017-07-25 2020-01-21 Pacesetter, Inc. Utilizing signed credentials for secure communication with an implantable medical device
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
CN110309213B (zh) * 2018-03-28 2023-10-13 腾讯科技(深圳)有限公司 一种数据库访问控制方法、装置、***、介质及设备
CA3097129A1 (en) 2018-04-18 2019-10-24 Carrier Corporation Visualization and management of access levels for access control based on al hierarchy
US10812970B2 (en) 2018-04-30 2020-10-20 Tracfone Wireless, Inc. System and process for locking a subscriber identity module (SIM) card to a wireless device
EP3794472A4 (en) * 2018-05-14 2021-12-22 Hewlett-Packard Development Company, L.P. AUTHORIZED PRINTING
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
EP4134811A1 (en) 2019-05-31 2023-02-15 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的***和方法
EP3688633A4 (en) 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
EP3721603B1 (en) * 2019-07-02 2021-12-08 Advanced New Technologies Co., Ltd. System and method for creating decentralized identifiers
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的***和方法
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的***和方法
WO2019179533A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for issuing verifiable claims
US11588646B2 (en) 2019-09-05 2023-02-21 Cisco Technology, Inc. Identity-based application and file verification
US20200142735A1 (en) * 2019-09-28 2020-05-07 Intel Corporation Methods and apparatus to offload and onload workloads in an edge environment
CN110837633B (zh) * 2019-10-16 2021-10-08 支付宝(杭州)信息技术有限公司 智能凭证实现方法、***及可读存储介质
US11770374B1 (en) 2019-12-31 2023-09-26 Cigna Intellectual Property, Inc. Computer user credentialing and verification system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US20220027812A1 (en) * 2020-07-24 2022-01-27 Sib BAHJAT System and method for storing and retrieving a historical entry to generate a renter risk report
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith
US20220224678A1 (en) * 2021-01-13 2022-07-14 Delega Treasury AG Synchronized database authorization automation
US11675917B2 (en) * 2021-04-22 2023-06-13 Bank Of America Corporation Electronic system for dynamically permitting and restricting access to and modification of computer resources
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
CN116090013A (zh) * 2023-03-07 2023-05-09 深圳竹云科技股份有限公司 一种应用文件访问凭证动态配置方法以及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US7010690B1 (en) * 2000-07-07 2006-03-07 Sun Microsystems, Inc. Extensible system for building and evaluating credentials
JP4503794B2 (ja) 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置
CN100401669C (zh) * 2001-11-06 2008-07-09 国际商业机器公司 用于数据供应、交易和电子投票的方法和***
JP2003273860A (ja) 2002-03-19 2003-09-26 Ricoh Co Ltd 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
GB2405566B (en) * 2002-10-14 2005-05-18 Toshiba Res Europ Ltd Methods and systems for flexible delegation
JP4706165B2 (ja) 2003-05-26 2011-06-22 日本電気株式会社 アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20060107327A1 (en) 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
JP4525609B2 (ja) * 2006-02-22 2010-08-18 日本電気株式会社 権限管理サーバ、権限管理方法、権限管理プログラム
CN101262342A (zh) 2007-03-05 2008-09-10 松下电器产业株式会社 分布式授权与验证方法、装置及***
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access

Also Published As

Publication number Publication date
JP2012514255A (ja) 2012-06-21
CN102257505B (zh) 2015-12-16
US9100403B2 (en) 2015-08-04
KR101313480B1 (ko) 2013-11-21
EP2382573A2 (en) 2011-11-02
KR20110110254A (ko) 2011-10-06
WO2010075343A2 (en) 2010-07-01
US8505078B2 (en) 2013-08-06
CN102257505A (zh) 2011-11-23
US20100269156A1 (en) 2010-10-21
US20130326596A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
JP5680548B2 (ja) 装置に対するアクセス権を付与するための装置および方法
US8532620B2 (en) Trusted mobile device based security
US10567370B2 (en) Certificate authority
EP2842258B1 (en) Multi-factor certificate authority
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
US8312518B1 (en) Island of trust in a service-oriented environment
WO2013123982A1 (en) Controlling access
JP2009519557A (ja) 資源が限られている装置におけるオフライン認証方法
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US20100211772A1 (en) Collaborative Reconciliation of Application Trustworthiness
WO2020182302A1 (en) Apparatus and method for dynamic configuration of trusted application access control
Basney et al. An OAuth service for issuing certificates to science gateways for TeraGrid users
US11750397B2 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
US20230318828A1 (en) Request verification system and request verification method
GB2622355A (en) Enclave architecture
WO2023186328A1 (en) Method and apparatus for providing an application-level attestation for trusted applications
JP2004227403A (ja) アクセス制御システムおよびアクセス制御方法
CN113424488A (zh) 用于为数字密钥对提供来源证明的方法
Miranda Large scale secure automatic provisioning of X. 509 certificates via web services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130529

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150107

R150 Certificate of patent or registration of utility model

Ref document number: 5680548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees