JPH0581204A - 分散型コンピユータシステムにおけるアクセス制御 - Google Patents
分散型コンピユータシステムにおけるアクセス制御Info
- Publication number
- JPH0581204A JPH0581204A JP4048618A JP4861892A JPH0581204A JP H0581204 A JPH0581204 A JP H0581204A JP 4048618 A JP4048618 A JP 4048618A JP 4861892 A JP4861892 A JP 4861892A JP H0581204 A JPH0581204 A JP H0581204A
- Authority
- JP
- Japan
- Prior art keywords
- initiator
- pac
- key
- entity
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 9
- 239000003999 initiator Substances 0.000 claims description 36
- 238000012790 confirmation Methods 0.000 claims description 12
- 238000012797 qualification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 3
- 206010042602 Supraventricular extrasystoles Diseases 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 特権属性証明書(PAC)の代理使用を制御
すると同時にPACを多くの目標に使用できるようにす
る方法の提供。 【構成】 システムのユニットが他のユニットと連絡す
るための暗号キーを配給するキー分配サーバ14があ
り、これには各目標アプリケーション12をエントリす
るための目標アプリケーション12のマスターキー値と
共にアプリケーション身元(APP)属性(ATT)を
含んだテーブル15が伴っている。認証及び特権属性サ
ーバ(APAサーバ)16はユーザを認証し、キー分配
サーバ14と連絡できるようにユーザ・スポンサー10
にセッションキー及びPACを配給する。また、目標ア
プリケーション12に提示されたPACを確認するPA
C確認手段18及びキーとユーザ身元との間の関連を形
成できるテーブル19を備えている。
すると同時にPACを多くの目標に使用できるようにす
る方法の提供。 【構成】 システムのユニットが他のユニットと連絡す
るための暗号キーを配給するキー分配サーバ14があ
り、これには各目標アプリケーション12をエントリす
るための目標アプリケーション12のマスターキー値と
共にアプリケーション身元(APP)属性(ATT)を
含んだテーブル15が伴っている。認証及び特権属性サ
ーバ(APAサーバ)16はユーザを認証し、キー分配
サーバ14と連絡できるようにユーザ・スポンサー10
にセッションキー及びPACを配給する。また、目標ア
プリケーション12に提示されたPACを確認するPA
C確認手段18及びキーとユーザ身元との間の関連を形
成できるテーブル19を備えている。
Description
【0001】
【産業上の利用分野】本発明は、分散型コンピュータシ
ステムにおける目標アプリケーションに対するユーザに
よるアクセスを制御するための方法及び装置に関する。
ステムにおける目標アプリケーションに対するユーザに
よるアクセスを制御するための方法及び装置に関する。
【0002】
【従来の技術】分散型コンピュータシステムにおけるセ
キュリティのための構成は、欧州コンピュータ製造業者
協会(ECMA)によって提案された。これは、以下の
参考資料に記載されている。 1) ECMA TR/46“オープンシステムにおける
セキュリティ−セキュリティ構成(Security in Open Sy
stems - a Security Framework) ”1988年7月版 2) ECMAスタンダード ECMA/138 198
9年12月版 3) “ネットワーク・アクセス・コントロール・ディベ
ロプメント(NetworkAccess Control Development) ”
COMPACS 90 カンファレンス,ロンドン,1
990年3月版
キュリティのための構成は、欧州コンピュータ製造業者
協会(ECMA)によって提案された。これは、以下の
参考資料に記載されている。 1) ECMA TR/46“オープンシステムにおける
セキュリティ−セキュリティ構成(Security in Open Sy
stems - a Security Framework) ”1988年7月版 2) ECMAスタンダード ECMA/138 198
9年12月版 3) “ネットワーク・アクセス・コントロール・ディベ
ロプメント(NetworkAccess Control Development) ”
COMPACS 90 カンファレンス,ロンドン,1
990年3月版
【0003】ECMAセキュリティ構成は、ユーザがシ
ステムに認証されることを可能にすると共にユーザがア
クセス権の認証済集合に相当する特権属性証明書(PA
C)と呼ばれるデータパッケージを結果として得ること
を可能にする。ユーザは、目標アプリケーションをアク
セスしたいとき、ユーザのアクセス権の証拠としてその
アプリケーションに対してPACを提示する。このよう
なPACの使用については、本願の出願人による同時出
願中の英国特許出願第9015104.4号に記載され
ている。
ステムに認証されることを可能にすると共にユーザがア
クセス権の認証済集合に相当する特権属性証明書(PA
C)と呼ばれるデータパッケージを結果として得ること
を可能にする。ユーザは、目標アプリケーションをアク
セスしたいとき、ユーザのアクセス権の証拠としてその
アプリケーションに対してPACを提示する。このよう
なPACの使用については、本願の出願人による同時出
願中の英国特許出願第9015104.4号に記載され
ている。
【0004】目標アプリケーションに提示されたPAC
を確認するために、目標アプリケーションによって使用
され得るPAC確認手段(PVF)と呼ばれる特殊ユニ
ットを提供することが提案された。
を確認するために、目標アプリケーションによって使用
され得るPAC確認手段(PVF)と呼ばれる特殊ユニ
ットを提供することが提案された。
【0005】また、システムにおける他のユニットとの
連絡に使用するために、請求があり次第ユーザ及びアプ
リケーションに対して暗号キーを与える機能を有するキ
ー分配サーバ(KDS)と呼ばれる特殊ユニットを提供
することが提案された。
連絡に使用するために、請求があり次第ユーザ及びアプ
リケーションに対して暗号キーを与える機能を有するキ
ー分配サーバ(KDS)と呼ばれる特殊ユニットを提供
することが提案された。
【0006】PACは、通常、いくつかの異なる目標ア
プリケーションをアクセスするために、ユーザによって
数回使用され得る。また、ユーザの代わりにさらに別の
目標アプリケーションをアクセスするために、“代理”
としてPACを使用することが目標アプリケーションに
許され得る。しかし、もし最初の目標アプリケーション
がPACを誤用しないと信用され得なければ、このよう
な代理使用は望ましくない。
プリケーションをアクセスするために、ユーザによって
数回使用され得る。また、ユーザの代わりにさらに別の
目標アプリケーションをアクセスするために、“代理”
としてPACを使用することが目標アプリケーションに
許され得る。しかし、もし最初の目標アプリケーション
がPACを誤用しないと信用され得なければ、このよう
な代理使用は望ましくない。
【0007】
【発明が解決しようとする課題】本発明の目的は、PA
Cの代理使用を制御すると同時にPACを多くの目標に
使用できるようにする方法を提供することにある。
Cの代理使用を制御すると同時にPACを多くの目標に
使用できるようにする方法を提供することにある。
【0008】
【課題を解決するための手段】本発明によれば、複数の
開始者実体(10)が複数の目標実体をアクセスできる
データ処理システムであって、前記システムが a) 開始者実体に特権属性証明書(PAC)を配給する
手段(16)と、 b) 前記PACを確認する確認手段(18)と、 c) 開始者実体に暗号キーを配給するキー分配手段(1
4)とからなり、 更に前記システムが、(i) 各開始者実体(10)は一
組の開始者資格付与属性を割り当てられ、(ii) キー分
配手段(14)によって開始者実体に配給された前記各
キーは暗号的にそれと関連する開始者実体の開始者資格
付与属性を有し、(iii) 各PACは開始者実体またはP
ACを使用する権利を与えられた実体に相当する開始者
資格付与属性を含み、(iv) 確認手段(18)が確認の
ためにPACを受け取るとき、前記確認手段は、PAC
における開始者資格付与属性が前記確認手段と連絡する
ために使用される前記キーと関連した開始者資格付与属
性に整合しているかどうかを照合することを特徴とする
システムが提供される。
開始者実体(10)が複数の目標実体をアクセスできる
データ処理システムであって、前記システムが a) 開始者実体に特権属性証明書(PAC)を配給する
手段(16)と、 b) 前記PACを確認する確認手段(18)と、 c) 開始者実体に暗号キーを配給するキー分配手段(1
4)とからなり、 更に前記システムが、(i) 各開始者実体(10)は一
組の開始者資格付与属性を割り当てられ、(ii) キー分
配手段(14)によって開始者実体に配給された前記各
キーは暗号的にそれと関連する開始者実体の開始者資格
付与属性を有し、(iii) 各PACは開始者実体またはP
ACを使用する権利を与えられた実体に相当する開始者
資格付与属性を含み、(iv) 確認手段(18)が確認の
ためにPACを受け取るとき、前記確認手段は、PAC
における開始者資格付与属性が前記確認手段と連絡する
ために使用される前記キーと関連した開始者資格付与属
性に整合しているかどうかを照合することを特徴とする
システムが提供される。
【0009】
【実施例】本発明による分配処理システムの一例を、添
付図面を参照しつつ以下に説明する。
付図面を参照しつつ以下に説明する。
【0010】図1において、本システムは多数のユーザ
・スポンサーユニット(US)10を含み、各ユニット
は特定のエンドユーザの代わりをつとめる。例えば、U
Sはユーザとシステムの残りの部分との間のインターフ
ェースを供給するため、ユーザのワークステーションで
動作するソフトウェアモジュールになり得る。
・スポンサーユニット(US)10を含み、各ユニット
は特定のエンドユーザの代わりをつとめる。例えば、U
Sはユーザとシステムの残りの部分との間のインターフ
ェースを供給するため、ユーザのワークステーションで
動作するソフトウェアモジュールになり得る。
【0011】本システムは、更に、ユーザによってアク
セスされ得る多数の目標アプリケーション(TA)を含
む。この目標アプリケーションは、データベースソフト
ウェアまたは処理ソフトウェアを含み得るものである。
セスされ得る多数の目標アプリケーション(TA)を含
む。この目標アプリケーションは、データベースソフト
ウェアまたは処理ソフトウェアを含み得るものである。
【0012】システムにおけるユニットに暗号キーを配
給し、該ユニットを他のユニットと連絡させることがで
きるようにするために、キー分配サーバ(KDS)が備
えられている。このKDSは、各目標アプリケーション
のためのエントリを保有するテーブル15を伴って備え
られている。各エントリは、KDSと目標アプリケーシ
ョンに分配されるマスターキー値を含んでいると共に、
管理されたアプリケーション身元(APP)とアプリケ
ーションに関連する1つ以上のアプリケーション属性
(ATT)とを含んでいる。
給し、該ユニットを他のユニットと連絡させることがで
きるようにするために、キー分配サーバ(KDS)が備
えられている。このKDSは、各目標アプリケーション
のためのエントリを保有するテーブル15を伴って備え
られている。各エントリは、KDSと目標アプリケーシ
ョンに分配されるマスターキー値を含んでいると共に、
管理されたアプリケーション身元(APP)とアプリケ
ーションに関連する1つ以上のアプリケーション属性
(ATT)とを含んでいる。
【0013】ユーザ・スポンサーに関するステート情報
は、KDSに保有されている必要はない。
は、KDSに保有されている必要はない。
【0014】ユーザを認証し、KDSと連絡できるよう
にユーザ・スポンサーにセッションキーを配給し、特権
属性証明書(PAC)を配給するために、認証及び特権
属性サーバ(APAサーバ)16が備えられている。
にユーザ・スポンサーにセッションキーを配給し、特権
属性証明書(PAC)を配給するために、認証及び特権
属性サーバ(APAサーバ)16が備えられている。
【0015】また、本システムは、目標アプリケーショ
ンに提示されたPACを確認する機能を有するPAC確
認手段(PVF)18を含んでいる。このPVFは、後
述するように、キーとユーザ身元との間の関連を形成で
きるテーブル19を保有している。
ンに提示されたPACを確認する機能を有するPAC確
認手段(PVF)18を含んでいる。このPVFは、後
述するように、キーとユーザ身元との間の関連を形成で
きるテーブル19を保有している。
【0016】以下の説明においては、次の表示法が使用
される。 (XXX)K これは値XXXがキーKの下で暗号化さ
れていることを意味する。 [XXX]K これは値XXXがキーKの下で暗号でサ
インされるかまたは捺印されていることを意味する。
される。 (XXX)K これは値XXXがキーKの下で暗号化さ
れていることを意味する。 [XXX]K これは値XXXがキーKの下で暗号でサ
インされるかまたは捺印されていることを意味する。
【0017】暗号化または暗号でサインもしくは捺印す
る技術は、技術上周知なので、ここではさらに詳細に説
明することを要しない。
る技術は、技術上周知なので、ここではさらに詳細に説
明することを要しない。
【0018】「ユーザ・スポンサーによるPACの使
用」図2a乃至2dにおいて、ユーザ・スポンサー(U
S)が目標アプリケーションをアクセスすることを要求
するときに次の手続きが行われる。
用」図2a乃至2dにおいて、ユーザ・スポンサー(U
S)が目標アプリケーションをアクセスすることを要求
するときに次の手続きが行われる。
【0019】図2a:USは、APAサーバに対してユ
ーザを認証し、KDSと連絡できるセッションキーSK
とユーザの代わりのPACとを供給することを要求す
る。APAサーバは、USに対して次の情報を返す。 (SK)CK (USID,SK)KA ここで、CKはユーザがシステムに初めにログオン(log
s on) したときにUSとAPAサーバ間に開設された連
絡キーであり、KAはAPAサーバ及びKDSに対して
のみ知られているマスターキーであり、USIDはAP
AサーバによってUSに割り当てられた唯一の身元であ
る。この身元USIDは任意の唯一の値でよい。どんな
方法でもAPAサーバに登録されてしまうことは、US
にとって必然ではない。
ーザを認証し、KDSと連絡できるセッションキーSK
とユーザの代わりのPACとを供給することを要求す
る。APAサーバは、USに対して次の情報を返す。 (SK)CK (USID,SK)KA ここで、CKはユーザがシステムに初めにログオン(log
s on) したときにUSとAPAサーバ間に開設された連
絡キーであり、KAはAPAサーバ及びKDSに対して
のみ知られているマスターキーであり、USIDはAP
AサーバによってUSに割り当てられた唯一の身元であ
る。この身元USIDは任意の唯一の値でよい。どんな
方法でもAPAサーバに登録されてしまうことは、US
にとって必然ではない。
【0020】また、APAサーバは、請求されたPAC
をAPAサーバのプライベートキーPKの下に暗号でサ
インしてUSに返す。APAサーバは、PACの予め決
められたフィールド内に、請求しているUSの身元US
IDを挿入する。もしPACの代理使用が許されるべき
ことであるなら、APAサーバは同様に、アプリケーシ
ョン身元APP、及び/又は前記代理使用が可能な各ア
プリケーションの属性ATTを、PAC内に挿入する。
PAC内のこれらの値(USID,APP及びATT)
はPACの開始者資格付与属性(IQA)においてここ
に集合的に参照される。
をAPAサーバのプライベートキーPKの下に暗号でサ
インしてUSに返す。APAサーバは、PACの予め決
められたフィールド内に、請求しているUSの身元US
IDを挿入する。もしPACの代理使用が許されるべき
ことであるなら、APAサーバは同様に、アプリケーシ
ョン身元APP、及び/又は前記代理使用が可能な各ア
プリケーションの属性ATTを、PAC内に挿入する。
PAC内のこれらの値(USID,APP及びATT)
はPACの開始者資格付与属性(IQA)においてここ
に集合的に参照される。
【0021】図2b:次にUSは、KDSと連絡するた
めキーSKを使用し、USとPVF間の連絡のためのベ
ーシックキーKBを供給するようKDSに請求する。こ
の請求は、上述のようにAPAサーバから得られた値
(USID,SK)KAを含むものである。
めキーSKを使用し、USとPVF間の連絡のためのベ
ーシックキーKBを供給するようKDSに請求する。こ
の請求は、上述のようにAPAサーバから得られた値
(USID,SK)KAを含むものである。
【0022】KDSは、USと連絡するためのキーSK
を得るために、キーKAを使用してこの値を解読する。
これと同時に、KDSは、請求しているUSの身元US
IDを得る。
を得るために、キーKAを使用してこの値を解読する。
これと同時に、KDSは、請求しているUSの身元US
IDを得る。
【0023】次に、KDSはUSに次の情報を返す。 (KB)SK (USID,KB)KS ここで、KSはKDS及びPVFに対してのみ知られて
いるシークレットキーである。
いるシークレットキーである。
【0024】図2c:次にUSは、USとPVF間の連
絡に使用されるべきベーシックキーKBの情報を知らせ
るために、PVFに情報(USID,KB)KSを送
る。PVFは、KBを得るためにキーKSを使用してこ
れを解読する。同時に、PVFはUSの身元USIDを
得て、その結果、テーブル19内に適切なエントリを作
ることによって、身元USIDとキーKB間の関連を形
成することができる。
絡に使用されるべきベーシックキーKBの情報を知らせ
るために、PVFに情報(USID,KB)KSを送
る。PVFは、KBを得るためにキーKSを使用してこ
れを解読する。同時に、PVFはUSの身元USIDを
得て、その結果、テーブル19内に適切なエントリを作
ることによって、身元USIDとキーKB間の関連を形
成することができる。
【0025】図2d:USは、目標アプリケーションT
Aをアクセスすることを請求するとき、APAサーバか
ら得たサイン済PACを含む情報を送る。TAは、確認
のためPVFにこのPACを提示する。
Aをアクセスすることを請求するとき、APAサーバか
ら得たサイン済PACを含む情報を送る。TAは、確認
のためPVFにこのPACを提示する。
【0026】PVFは、それが有効であることを保証す
るためにPACを照合する。また、PVFは、PACの
IQAフィールド内のUSIDを、キーKBと関連する
USIDの値と比較する。もしそれらが等しくなけれ
ば、それは不正なソースによって申し込まれているもの
なので、PACは無効なものと見做される。
るためにPACを照合する。また、PVFは、PACの
IQAフィールド内のUSIDを、キーKBと関連する
USIDの値と比較する。もしそれらが等しくなけれ
ば、それは不正なソースによって申し込まれているもの
なので、PACは無効なものと見做される。
【0027】「PACの代理使用」次に、図3a乃至3
cを参照し、ユーザの代わりに第2の目標アプリケーシ
ョンTA2をアクセスするため、第1の目標アプリケー
ションTA1が、ユーザ・スポンサーから得たPACの
代理使用をすることを請求する場合について説明する。
cを参照し、ユーザの代わりに第2の目標アプリケーシ
ョンTA2をアクセスするため、第1の目標アプリケー
ションTA1が、ユーザ・スポンサーから得たPACの
代理使用をすることを請求する場合について説明する。
【0028】図3a:アプリケーションTA2は、目標
アプリケーションTA2と連絡できる対話キーの請求を
KDSに最初に送る。この請求は、KDSとアプリケー
ションTA1に分配されるマスターキーKKAの下で捺
印される。
アプリケーションTA2と連絡できる対話キーの請求を
KDSに最初に送る。この請求は、KDSとアプリケー
ションTA1に分配されるマスターキーKKAの下で捺
印される。
【0029】この請求に応答して、KDSは、キーKK
Aを含むエントリを見つけるためにテーブル15を調
べ、そして請求しているアプリケーションに情報(KA
T)KKAを返す。ここで、KATはTA1とTA2と
の間の連絡のために必要な対話キーである。
Aを含むエントリを見つけるためにテーブル15を調
べ、そして請求しているアプリケーションに情報(KA
T)KKAを返す。ここで、KATはTA1とTA2と
の間の連絡のために必要な対話キーである。
【0030】また、KDSはパッケージ(APP,AT
T,KAT)KKTを返す。ここでAPP及びATT
は、参照したテーブルエントリから得られるアプリケー
ション身元及び属性であり、KKTは、KDSとTA2
に分配されるマスターキーである。
T,KAT)KKTを返す。ここでAPP及びATT
は、参照したテーブルエントリから得られるアプリケー
ション身元及び属性であり、KKTは、KDSとTA2
に分配されるマスターキーである。
【0031】図3b:次に、アプリケーションTA1
は、パッケージ(APP,ATT,KAT)KKTをP
VFに送る。PVFはこれを解読し、それによりAP
P,ATTとキーKATとの間の関連を形成し、適切な
テーブルエントリを作ることができる。
は、パッケージ(APP,ATT,KAT)KKTをP
VFに送る。PVFはこれを解読し、それによりAP
P,ATTとキーKATとの間の関連を形成し、適切な
テーブルエントリを作ることができる。
【0032】図3c:TA1は、TA2をアクセスする
ことを請求するとき、TA2にサイン済PACを送り、
続いてTA2は確認のためPVFにこれを提示する。次
に、PVFは、PACのIQAフィールド内のAPP及
びATTがキーKATと関連するそれらと整合するかど
うかを照合する。もし整合していれば、次にTA1によ
るPACの代理使用が許され、その結果PACが有効と
される。そうでなければ、PACは無効なものと見做さ
れる。
ことを請求するとき、TA2にサイン済PACを送り、
続いてTA2は確認のためPVFにこれを提示する。次
に、PVFは、PACのIQAフィールド内のAPP及
びATTがキーKATと関連するそれらと整合するかど
うかを照合する。もし整合していれば、次にTA1によ
るPACの代理使用が許され、その結果PACが有効と
される。そうでなければ、PACは無効なものと見做さ
れる。
【0033】「PVFの動作」要約すれば、PVFは確
認のためPACを提示されるときに、次の条件が満足さ
れるかどうかを照合する。 −PACにおけるUSIDが、使用されたキーとテーブ
ル19内で関連するいずれのUSIDとも等しいこと、
及び −PACにおける開始者資格付与属性(IQA)のうち
の1つが、使用されたキーと関連する属性として現れる
こと。
認のためPACを提示されるときに、次の条件が満足さ
れるかどうかを照合する。 −PACにおけるUSIDが、使用されたキーとテーブ
ル19内で関連するいずれのUSIDとも等しいこと、
及び −PACにおける開始者資格付与属性(IQA)のうち
の1つが、使用されたキーと関連する属性として現れる
こと。
【0034】もしこれらの条件のいずれもが満足される
なら、その時PACは有効とされ得る。さもなければ、
PVFはPACを無効なものと宣言する。
なら、その時PACは有効とされ得る。さもなければ、
PVFはPACを無効なものと宣言する。
【0035】USはどんな方法でも認証される必要がな
いことに注目すべきである。証明されている事は、PA
Cを請求された同一実体が、PVFにそれを申し込んで
いるということである。
いことに注目すべきである。証明されている事は、PA
Cを請求された同一実体が、PVFにそれを申し込んで
いるということである。
【0036】本発明の別の形式において、プロテクショ
ンの同一形式が、PACの獲得を認定するために使用さ
れた認証証明書(ECMA−138を参照、この中で認
証証明書は“認証済身元”と名づけられている。)に対
して可能な場合、APAサービスの認証及びPAC供給
態様は、別々に実行され得る。
ンの同一形式が、PACの獲得を認定するために使用さ
れた認証証明書(ECMA−138を参照、この中で認
証証明書は“認証済身元”と名づけられている。)に対
して可能な場合、APAサービスの認証及びPAC供給
態様は、別々に実行され得る。
【0037】
【発明の効果】以上説明したように、本発明によれば、
PACの代理使用を制御すると同時にPACを多くの目
標に使用できるようにする方法が提供される。
PACの代理使用を制御すると同時にPACを多くの目
標に使用できるようにする方法が提供される。
【図1】本発明による処理システムのブロック図であ
る。
る。
【図2】aはシステムの動作を示すシーケンス図であ
る。 bはシステムの動作を示すシーケンス図である。 cはシステムの動作を示すシーケンス図である。 dはシステムの動作を示すシーケンス図である。
る。 bはシステムの動作を示すシーケンス図である。 cはシステムの動作を示すシーケンス図である。 dはシステムの動作を示すシーケンス図である。
【図3】aはシステムの動作を示すシーケンス図であ
る。 bはシステムの動作を示すシーケンス図である。 cはシステムの動作を示すシーケンス図である。
る。 bはシステムの動作を示すシーケンス図である。 cはシステムの動作を示すシーケンス図である。
10 ユーザ・スポンサーユニット(US) 12 目標アプリケーション(TA) 14 キー分配サーバ(KDS) 15 キー/APP/ATT・テーブル 16 認証及び特権属性サーバ(APAサーバ) 18 PAC確認手段(PVF) 19 キー/USID・テーブル
Claims (5)
- 【請求項1】 複数の開始者実体(10)が複数の目標
実体をアクセスできるデータ処理システムであって、前
記システムが a) 開始者実体に特権属性証明書(PAC)を配給する
手段(16)と、 b) 前記PACを確認する確認手段(18)と、 c) 開始者実体に暗号キーを配給するキー分配手段(1
4)とからなり、 更に前記システムが、 (i) 各開始者実体(10)は一組の開始者資格付与属
性を割り当てられ、 (ii) キー分配手段(14)によって開始者実体に配給
された前記各キーは暗号的にそれと関連する開始者実体
の開始者資格付与属性を有し、 (iii) 各PACは開始者実体またはPACを使用する権
利を与えられた実体に相当する開始者資格付与属性を含
み、 (iv) 確認手段(18)が確認のためにPACを受け取
るとき、前記確認手段は、PACにおける開始者資格付
与属性が前記確認手段と連絡するために使用される前記
キーと関連した開始者資格付与属性に整合しているかど
うかを照合することを特徴とするシステム。 - 【請求項2】 前記確認手段が、前記キーを前記開始者
実体の身元に関連付けるテーブルを保有していることを
特徴とする請求項1記載のデータ処理システム。 - 【請求項3】 前記開始者実体が、ユーザとシステムの
間のインターフェースを供給するように特定のエンドユ
ーザの代わりに実行するための少なくとも1つのユーザ
・スポンサーを含むことを特徴とする請求項1または2
記載のシステム。 - 【請求項4】 前記目標実体が少なくとも1つのアプリ
ケーションプログラムを含むことを特徴とする請求項
1、2又は3記載のシステム。 - 【請求項5】 複数の開始者実体が複数の目標実体をア
クセスできるデータ処理システムの操作方法において、
前記方法が a) 開始者実体に特権属性証明書(PAC)を配給する
工程であって、前記各々のPACが、PACを使用する
権利を与えられた開始者実体に相当する開始者資格付与
属性を含むもの、 b) 開始者実体に暗号キーを配給する工程であって、前
記各々のキーがそれと暗号的に関連する開始者実体の開
始者資格付与属性を有しているもの、及び c) PACにおける開始者資格付与属性がPACに連絡
するために使用される前記キーと関連する開始者資格付
与属性と整合している否かを照合する工程からなること
を特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB919104909A GB9104909D0 (en) | 1991-03-08 | 1991-03-08 | Access control in a distributed computer system |
GB9104909.8 | 1991-03-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0581204A true JPH0581204A (ja) | 1993-04-02 |
Family
ID=10691218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4048618A Pending JPH0581204A (ja) | 1991-03-08 | 1992-03-05 | 分散型コンピユータシステムにおけるアクセス制御 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5220603A (ja) |
EP (1) | EP0503765B1 (ja) |
JP (1) | JPH0581204A (ja) |
DE (1) | DE69226386T2 (ja) |
GB (2) | GB9104909D0 (ja) |
ZA (1) | ZA921425B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08292929A (ja) * | 1995-03-06 | 1996-11-05 | Internatl Business Mach Corp <Ibm> | 遠隔ユーザとアプリケーション・サーバとの間の通信を管理する方法 |
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JP2002538701A (ja) * | 1999-03-02 | 2002-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 自動増分証明書を使用するクライアント/サーバ・データ処理ネットワークでの信頼ネゴシエーション |
JP2004005647A (ja) * | 2002-05-10 | 2004-01-08 | Microsoft Corp | アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム |
US6684198B1 (en) * | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
JP2006333520A (ja) * | 1995-06-05 | 2006-12-07 | Certco Inc | マルチステップディジタル署名方法およびそのシステム |
US7392535B2 (en) | 1999-09-29 | 2008-06-24 | Fuji Xerox Co., Ltd. | Access privilege transferring method |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
CA2138302C (en) * | 1994-12-15 | 1999-05-25 | Michael S. Fortinsky | Provision of secure access to external resources from a distributed computing environment |
EP0751453B1 (en) * | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Method and apparatus for a system wide logon in a distributed computing environment |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
AUPO123196A0 (en) * | 1996-07-24 | 1996-08-15 | Irgurus Pty Ltd | A method and apparatus for enabling the operation of software |
US5841864A (en) * | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
US6708221B1 (en) * | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US7287271B1 (en) * | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US20060195595A1 (en) * | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US6131116A (en) * | 1996-12-13 | 2000-10-10 | Visto Corporation | System and method for globally accessing computer services |
US6088801A (en) * | 1997-01-10 | 2000-07-11 | Grecsek; Matthew T. | Managing the risk of executing a software process using a capabilities assessment and a policy |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6766454B1 (en) | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
KR100246608B1 (ko) | 1997-11-13 | 2000-03-15 | 이계철 | 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법 |
AU2305699A (en) * | 1997-12-01 | 1999-06-16 | Hong J. Kim | Secured communications scheme using random numbers |
US6018805A (en) * | 1997-12-15 | 2000-01-25 | Recipio | Transparent recovery of distributed-objects using intelligent proxies |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US7461250B1 (en) * | 1999-07-22 | 2008-12-02 | Rsa Security, Inc. | System and method for certificate exchange |
US7373517B1 (en) | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
NO994334L (no) * | 1999-09-06 | 2001-03-07 | Ericsson Telefon Ab L M | Sikkerhet med autentiseringsproxy |
GB2357228B (en) | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357226B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
GB2357227B (en) | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
GB2357225B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
FR2809555B1 (fr) * | 2000-05-26 | 2002-07-12 | Gemplus Card Int | Securisation d'echanges de donnees entre des controleurs |
US6807577B1 (en) | 2000-09-14 | 2004-10-19 | International Business Machines Corporation | System and method for network log-on by associating legacy profiles with user certificates |
US7225231B2 (en) * | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US8230026B2 (en) | 2002-06-26 | 2012-07-24 | Research In Motion Limited | System and method for pushing information between a host system and a mobile data communication device |
US7503061B2 (en) * | 2003-03-24 | 2009-03-10 | Hewlett-Packard Development Company, L.P. | Secure resource access |
CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
US7574603B2 (en) | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
US20050138604A1 (en) * | 2003-12-19 | 2005-06-23 | Peter Harrison | Browser configuration |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
EP2958021A1 (en) * | 2014-06-20 | 2015-12-23 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Data verification in a distributed data processing system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
DE68926076T2 (de) * | 1988-08-11 | 1996-11-14 | Ibm | Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren |
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
DE69130461T2 (de) * | 1990-05-11 | 1999-06-10 | Int Computers Ltd | Zugriffsteuerung in einem verteilten Rechnersystem |
EP0460538B1 (en) * | 1990-06-01 | 1998-03-04 | Kabushiki Kaisha Toshiba | Cryptographic communication method and cryptographic communication device |
US5093860A (en) * | 1990-09-27 | 1992-03-03 | Motorola, Inc. | Key management system |
-
1991
- 1991-03-08 GB GB919104909A patent/GB9104909D0/en active Pending
-
1992
- 1992-02-10 DE DE69226386T patent/DE69226386T2/de not_active Expired - Fee Related
- 1992-02-10 EP EP92301081A patent/EP0503765B1/en not_active Expired - Lifetime
- 1992-02-13 GB GB929203166A patent/GB9203166D0/en active Pending
- 1992-02-25 US US07/841,386 patent/US5220603A/en not_active Expired - Lifetime
- 1992-02-26 ZA ZA921425A patent/ZA921425B/xx unknown
- 1992-03-05 JP JP4048618A patent/JPH0581204A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08292929A (ja) * | 1995-03-06 | 1996-11-05 | Internatl Business Mach Corp <Ibm> | 遠隔ユーザとアプリケーション・サーバとの間の通信を管理する方法 |
JP2006333520A (ja) * | 1995-06-05 | 2006-12-07 | Certco Inc | マルチステップディジタル署名方法およびそのシステム |
US6684198B1 (en) * | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JP2002538701A (ja) * | 1999-03-02 | 2002-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 自動増分証明書を使用するクライアント/サーバ・データ処理ネットワークでの信頼ネゴシエーション |
US7392535B2 (en) | 1999-09-29 | 2008-06-24 | Fuji Xerox Co., Ltd. | Access privilege transferring method |
JP2004005647A (ja) * | 2002-05-10 | 2004-01-08 | Microsoft Corp | アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム |
Also Published As
Publication number | Publication date |
---|---|
GB9104909D0 (en) | 1991-04-24 |
DE69226386D1 (de) | 1998-09-03 |
EP0503765A2 (en) | 1992-09-16 |
EP0503765B1 (en) | 1998-07-29 |
DE69226386T2 (de) | 1999-03-25 |
EP0503765A3 (en) | 1992-12-02 |
ZA921425B (en) | 1992-11-25 |
GB9203166D0 (en) | 1992-04-01 |
US5220603A (en) | 1993-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0581204A (ja) | 分散型コンピユータシステムにおけるアクセス制御 | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
EP1486025B1 (en) | System and method for providing key management protocol with client verification of authorization | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
US7150038B1 (en) | Facilitating single sign-on by using authenticated code to access a password store | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
US7571311B2 (en) | Scheme for sub-realms within an authentication protocol | |
US20020107804A1 (en) | System and method for managing trust between clients and servers | |
US20050005114A1 (en) | Ticket-based secure time delivery in digital networks | |
MXPA04007546A (es) | Metodo y sistema para proporcionar una tercera autenticacion de autorizacion. | |
Gittler et al. | The DCE security service | |
WO2023030014A1 (zh) | 智能设备的绑定方法、***及相关设备 | |
JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
CN113676478A (zh) | 一种数据处理方法及相关设备 | |
JP3684266B2 (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
AU655960B2 (en) | Access control in a distributed computer system | |
CN117118759B (zh) | 用户控制服务器端密钥可靠使用的方法 | |
JPH10327144A (ja) | 仲介者認証方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20021219 |