JP2000099469A - 開放型分散ネットワークにおける認証及び権限付与方法 - Google Patents

開放型分散ネットワークにおける認証及び権限付与方法

Info

Publication number
JP2000099469A
JP2000099469A JP10263745A JP26374598A JP2000099469A JP 2000099469 A JP2000099469 A JP 2000099469A JP 10263745 A JP10263745 A JP 10263745A JP 26374598 A JP26374598 A JP 26374598A JP 2000099469 A JP2000099469 A JP 2000099469A
Authority
JP
Japan
Prior art keywords
user
information
verifier
resource
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10263745A
Other languages
English (en)
Inventor
Naoyuki Sato
直之 佐藤
Hiroyuki Kikko
博行 橘高
Hideaki Suzuki
英明 鈴木
Akinao Soneoka
昭直 曽根岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10263745A priority Critical patent/JP2000099469A/ja
Publication of JP2000099469A publication Critical patent/JP2000099469A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 動的に変化するコミュニティなどの個人の集
合体においても、個人の権限を基盤に柔軟な資源管理を
可能とする。 【解決手段】 開放型分散ネットワークに接続された資
源に対するアクセス権管理にかかわる主体を、特定資源
の利用を行うユーザ100と、ユーザの特定の特徴につ
いて証明、保証を行う検証者110と、特定資源につい
て、特定ユーザの利用可否を判断する権限付与者120
とに分離する。ユーザ100は、公開名、鍵及び当該ユ
ーザを特徴づける複数のプロファイル情報を保持し、検
証者110は、ユーザからの発行依頼を受けて、プロフ
ァイル情報の個々の内容を当該ユーザに発行し、権限付
与者120は、ユーザから資源利用要求があると、該ユ
ーザにプロファイル情報の提示を要求し、提示されたプ
ロファイル情報の内容を確認して、資源の利用可否を判
断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本明は、インターネットを始
めとする開放型分散ネットワークに接続された資源に対
するアクセス権管理などの認証及び権限付与方法に関す
るものである。
【0002】
【従来の技術】認証とは「個人があらかじめ公に認めら
れた名前(登録名)を持つ存在であることを証明するた
めの一連のプロセス」である。UNIXや米国Microso
ft社のWindowsなどの多くのシステムでは秘密共有鍵を
利用した認証方式が用いられている。また、公開鍵方式
を利用して個人認証を行う方法も一般に知られている。
このように、認証の具体的な実施方法については、これ
まで多数の方法が提案されている。
【0003】権限付与とは「特定の存在(人など)が特
定資源を利用できるかを判断し、それを実施するための
一連のプロセス」である。既存の多くのシステムでは、
認証された名前に対してその権利を定めた情報が資源管
理者側に保存されており、これを用いて権限の付与を行
う。
【0004】上記の認証と権限付与の定義を見れば明ら
かなように、これら二つのプロセスは、その仕事内容が
明確に異なる。しかし、既存の多くのシステムではこれ
らが同一として捕えられ、両者をまとめて「認証プロセ
ス」として考えられている。「名前」=「権限」の図式
は多くの場合成立するが、この手法は以下のような問題
を有している。
【0005】(1) ある資源を利用したいときには、
必ず自分の名前(登録名)を示さなければならない。こ
れは自分の名前を示したくない匿名希望の場合に大きな
障害となる。プライバシの保護に問題があると言える。
【0006】(2) 同一システムでは、同じ登録名を
持つユーザは同じ権利しか持ち得ない。言い直せば、二
人の異なった人物が同一名を用いることは、実際上は不
可能である。この問題を避けるために、登録名に「姓
名」ではなく無意味なID(例えば”245104”と
か”akira/cs/jp”)などを利用することも
多い。だがこの手法は、IDを忘れるなど利用者の混乱
を招く。
【0007】(3) 名前に対する資源のアクセス権
は、その資源の管理者のみが利用できる形で、資源管理
者側に保存されている。この情報は、一般に利用できる
ようなユーザの抽象的な特性(権限等)を示すものでは
なく、特定資源の利用権という特定目的を満たすために
のみ存在する。従って、同一ではない二つ以上のシステ
ムで、同じ登録名を用いた権限管理を実施するのは困難
である。この場合、これらを行う二つ以上のシステムが
密接に連絡を取り合い、相互に矛盾が生じないように適
切に各々の情報を書き換えていかなければならない。こ
れは非常に負荷の高い作業である。
【0008】また、資源管理の単位として、何らかのグ
ループを考えることはよく行われている。「ユーザAと
ユーザーBはあるグループのメンバであり、このグルー
プのメンバは資源Xと資源Yを利用できる」といった設
定が可能となっている。この手法にも以下のような問題
がある。
【0009】(1) このようなグループは、同一企業
や同一大学、同一部門など、地理的社会的に密接に関連
した同一システム内における複数の資源を一括管理する
ために定められている。従って、これをより大規模なネ
ットワーク間で利用することは難しい。上記(3)と同
じ問題が生じる。
【0010】(2) 多くの場合「グループ」の概念が
明確ではない。グループ間の関係を用いて資源管理を実
施することは難しい。
【0011】(3) グループのメンバは頻繁には変化
しない静的なものと考えられている場合が多い。このよ
うなメンバ変更は、資源の管理者が決定し設定すること
が前提とされている。ユーザ側が自由にグループへ参加
/脱退し、非常に頻繁にメンバが変更するようなことは
全く考えられていない。
【0012】
【発明が解決しようとする課題】近年、インターネット
などのネットワークが一般の人々の間にも広く普及する
ようになり、情報交換を目的とした個人の集合体(グル
ープ)が数多く構成されるようになった。これらのグル
ープでは、その交換される情報の内容に従って、個々別
々のセキュリティ、メンバ管理技術が求められている。
企業が各部門ごとにグループを作成し運用する場合、交
換される内部情報の機密性に応じて高度なメンバ管理機
能が必須となる。地域サークルなどの市民団体がグルー
プを作成する場合は、企業に求められる程ではないが、
やはりある程度の認証機構が必要とされる。ある特定分
野に興味を持った個人の集まりをグループとするなら、
そこで要求されるメンバ管理機能は、情報伝搬を妨害し
ないことが保証できる程度の緩いもので十分である。
【0013】このように、情報あるいは資源の共有を目
的として構成された、メンバ管理を必要とするグループ
を、ここではコミュニティと呼ぶ。コミュニティにおい
ては、そのメンバが個々の事情によって非常に頻繁に変
化することが考えられ、それに対応できる必要がある。
【0014】従来技術に挙げた既存のシステムの問題点
は全て、以下の三つの要因から導出されていると考えら
れる。 (1) 認証と権限付与の各プロセスとが、概念上同一
のものと考えられており、資源を利用するための手続き
処理上においてもその区別が明確ではない。 (2) 資源(あるいは密接な関係を持つ資源群)が単
位となり、資源ごとにアクセス管理を行っている。あま
り関係を持たない資源間で、同一の認証/権限付与方式
を用いることは考慮されていない。 (3) 資源に対するアクセス権の変更は、頻繁に起こ
らないことが前提となっている。
【0015】本発明では、上記のような問題を解決し、
動的に変化するコミュニティなどの個人の集合体におい
ても利用できる、開放型分散ネツトワークのオペラビリ
ティを有する汎用性の高い認識及び権限付与方法を提供
することを目的とする。
【0016】
【課題を解決するための手段】本発明においては、資源
(情報を含む)管理にかかわる主体を、その役割ごとに
三つに明確に分離する。即ち、特定資源の利用を行う主
体としてのユーザと、ユーザの特定の特徴について証
明、保証を行う主体としての検証者と、特定資源につい
て、特定ユーザの利用可否を判断する主体としての権限
付与者とに明確に分離する。
【0017】ユーザは公開名と鍵(公開鍵と秘密鍵)及
びプロファイルと名付けた特徴情報管理ファイルを持
つ。プロファイルは複数の汎用的な情報からなる。本発
明では、これらの個々の情報をプロファイル情報と呼
ぶ。プロファイル情報の個々の内容は、検証者によって
発行され、検証者によって証明及び保証されるようにす
る。また、各プロファイル情報は制約条件(依存関係な
ど)を持ち得る。個々のプロファイル情報は、名前、
値、制約条件、発行者(検証者)情報などを含む。
【0018】プロファイル情報の発行(追加/変更/削
除など)は以下の処理プロセスで行う。 ユーザから検証者に対してプロファイル情報の発行
を依頼する。 検証者は、ユーザに対して必要な情報の提示を求め
る。 ユーザは、要求された情報を提示する。 検証者は、提示された情報を判断材料として、適切
なプロファイル情報を発行する。このプロファイル情報
には、その各項目に対して、有効性を定めた条件を与え
ることができる。
【0019】ユーザが資源(情報)を利用する場合には
以下の処理プロセスで行う。 ユーザは自分が利用したい資源を管理する権限付与
者へ利用許可を申し込む。 権限付与者は、利用可否あるいは利用権限の大きさ
を判断するのに必要な情報(公開名、公開鍵、複数の特
定プロファイル情報)を指定し、ユーザにその提出を求
める。 ユーザは提出が求められた情報のうち、提示しても
よいものを決定し提示する。 権限付与者は、提示された情報の有効性を調べる。
提示物が特定のプロファイル情報であれば、その制約条
件が満たされているかを調べる。
【0020】ここで、プロファイル制約として、オンラ
イン制約が指定されていた場合、権限付与者は該当する
検証者にそのプロファイル値の確認を依頼する。この場
合、以下の処理を行う。 1)権限付与者から検証者にプロファイル情報の他の確
認を依頼する。 2)検証者は権限付与者に、ユーザあるいは権限付与者
について、必要な情報の提示を求める。 3)必要があれば検証者はユーザに、2)で要求された
情報の提示を求める。ユーザは要求された情報のうち提
示してよい情報を権限付与者に提示する。 4)権限付与者は要求された情報のうち、入手できてい
るものを検証者に提示する。 5)検証者は獲得した情報を基に、プロファイル値の確
認を行い結果を権限付与者に返す。
【0021】 権限付与者は、提示された情報を判断
材料として、ユーザの利用申請の可否あるいはユーザの
権限の大きさを決定し、資源利用可否を実施する。
【0022】本発明の発想の原点は個人に注目すること
にあり、その権限を電子ネットワーク上において実現す
ることにより、以下の優れた特徴を持つ。 1.個人の姓名、などの個人情報を不必要に漏洩しな
い。姓名など特定情報を隠した匿名者に対しても適切な
権限付与を行える。 2.個人の持つ権限を基盤として、非常に柔軟に資源管
理を可能とする。個人の持つ権限は、個人名では決定し
ない。 3.動的かつ頻繁なメンバ変更に耐え得る構造を持つ。 4.大規模な開放型分散ネットワークで利用可能な高い
規模拡張性を持つ。
【0023】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照した説明する。図1は、本発明の開放型分
散ネットワークでのオペラビリティを有する認証及び権
限付与処理を説明するためのシステムの概念図を示す。
図1に示すように、認証及び権限付与にかかわる主体
を、その役割ごと、ユーザ(ユーザ端末)100、検証
者(検証ホスト)110、検限付与者(検限付与サー
バ)120のに三つに分離する。
【0024】〈ユーザ〉ユーザ100は特定資源の利用
申請を行う主体である。該ユーザ100は、自分につい
ての情報を格納するための記憶媒体を持つ。記憶媒体は
ハードディスクやスマートカードなどなんでもよい。ユ
ーザ100は、一般に多数存在する。
【0025】ユーザ100は各々公開名、鍵、プロファ
イルの情報を管理する。公開名は公に公開する自分の名
前であり、ユーザ自身が決定する。鍵は公開鍵及び秘密
鍵で、最終的にはユーザの意志によって決定する。プロ
ファイルは公開名、鍵以外の汎用情報である。
【0026】プロファイルは、基本的には、ユーザの特
徴を記述及び証明するためにある。これらの内容は、各
々その内容に適した機関(検証者)によって配布、証明
される。本発明では、これら一つ一つの汎用情報をプロ
ファイル情報と呼ぶ。表1にプロファイル情報の具体例
を示す。
【0027】
【表1】
【0028】最後のゴルフ会員権の例のように、プロフ
ァイル情報は必要に応じて適宜増加/変更/減少する。
プロファイル情報にはその内容を保証する検証者が存在
する。個人の趣味情報などユーザ自身によって保証する
ことができる内容については、ユーザ自身が検証者の役
割を果たす。
【0029】〈検証者〉検証者110は、特定のプロフ
ァイル情報について、ユーザ100にその権利がある
か、あるいはユーザがその特徴を持つかどうかを証明
し、また保証する主体である。検証者110は、表1に
示したように一般に複数存在する。
【0030】検証者110も各々自分の秘密鍵及び公開
鍵を持つ。検証者110の公開鍵はCA等を用いて公開
されている必要がある。検証処理の具体的な内容は、検
証する事項によって異なる。通常、検証者110は、検
証に必要な計算能力とユーザー情報等を格納するための
記憶媒体とを持つ。
【0031】〈権限付与者〉権限付与者120は特定資
源について、特定ユーザの利用の可否を決定する主体で
ある。権限付与者120も一般に複数存在する。可否判
断の具体的な内容は、資源の管理方針ごとに異なる。通
常、権限付与者120は、判断に必要な計算能力とユー
ザ情報等を格納するための記憶媒体とを持つ。多くの場
合、権限付与者120は特定資源の管理者である。
【0032】図1のシステム構成は、資源の利用申請な
ど実際に処理が行われる時点においては、ユーザ100
と検証者110、権限付与者120は各々電子的なネッ
トワークを介して接続されていることが前提である。た
だし、ユーザ100が資源を利用しない場合などにおい
ては、これらが電子ネットワーク上においても通信不能
な状態であってもよい。また、ネットワークを介して個
人の機密情報などが配送される場合があるが、これらの
情報は暗号化などの既存の技術を用いて、盗聴/改ざん
/なりすましなど不正なアクセスから保護されているこ
とを前提としている。
【0033】さらに、図1では、ユーザ100の一意性
(同一性)を保証するために、公開鍵方式の暗号方式を
利用する。各ユーザは、十分に長い秘密鍵と公開鍵を持
つ。個々のユーザは、ユーザが各々自分自身で選んだ公
開名(姓名、あだな等)と、公開鍵(秘密鍵)とのペア
で識別される。また、異なる二人以上のユーザが、同一
の公開名を選択してもよい。これらのユーザは公開鍵の
違いによって区別される。また、これらのユーザが偶然
に同一の鍵(公開鍵及び秘密鍵)を選択することは理論
上可能だが、鍵長が十分に長い場合、実際上は無視でき
る程度の可能性しかない。
【0034】次に、図1のシステムにおける認証及び権
限付与の処理の流れを説明する。 〈ユーザ初期化プロセス〉新しくシステムを利用するユ
ーザ100は、その公開名と鍵(公開鍵と秘密鍵)とを
決定する。鍵の決定には既存の鍵決定方式を利用でき
る。ユーザ100は必要があれば、上記決定した公開名
と公開鍵とをCA等の登録機関に登録することができ
る。このようにする利点は、公開名と鍵とのつながりを
明示的に他の全ての存在に知らせることができる点であ
る。また、いくつかのCAでは公開名及び鍵と、ユーザ
自身の実世界上での名前などの関連を証明する役割を持
っており、このような機能を利用するためにも鍵を登録
することは有益である。ただし、この処理は必ずしも行
わなくてもよい。
【0035】〈プロファイル発行:プロファイル情報の
追加/変更/削除〉図2にプロファイル発行時の処理シ
ーケンスを示す。また、図5にこの時の検証者110の
処理の流れを示す。プロファイルの内容は、検証者11
0によって追加/変更/削除される(ただし、削除のみ
であればユーザ自身でも実行可能である)。 必要に応じユーザ100から所望検証者110に対
してプロファイル情報の発行を依頼する。 検証者110は、ユーザ100に対して必要な情報
の提示を求める。 ユーザ100は、要求された情報を提示する。この
提示の処理は、ネットワーク上で電子的に行われてもよ
いし、郵送等の他の手段を用いてもよい。 検証者110は、提示された情報を判断材料とし
て、適切なプロファイル情報を発行する。発行する情報
には、その各項目に対して、有効性を定めた条件(制約
条件)を与えることができる。なお、発行不可の場合に
は、検証者110はその旨をユーザ100へ通知する。 ユーザ100は、検証者110から受け取った情報
を保存する。ユーザ自身がこれらのプロファイル情報の
内容を変更することはない。
【0036】ここで、検証者110がユーザ100に発
行するプロファイル情報には、例えば以下の内容を含め
る。 プロファイル名 :プロファイル情報の名前 値 :プロファイル名に対応する値 制約条件 :有効性を定めた条件 検証者の識別情報:プロファイル情報を発行した検証者
に関する情報。
【0037】制約条件は、例えば以下のような各項目に
対して、その有効性を定めた条件を設定する。 公開名制約 :公開名に対して条件を設定する(公
開名が変更すると無効となる)。 鍵制約 :鍵に対して条件を設定する(鍵が変
更になると無効となる)。 プロファイル制約:他の特定プロファイル情報の存在と
その値を条件とする。 時間制約 :標準時計を基準とした有効制限を設
定する。 オンライン制約 :後述検証時に検証者に対する問合せ
を義務づける。 上記の複数の制約はAND,ORを用いて任意に組み合
わせることが可能である。
【0038】検証者110が発行するこれらのプロファ
イル情報には、検証者自身が自分の秘密鍵を用いて署名
を行う。これによって、ユーザ自身による不当な情報改
ざんを防ぐことができる。
【0039】〈資源利用許可の実施;その1〉図3に、
ユーザ100が共有資源を利用する場合の処理シーケン
スを示す。なお、図3は検証者110にプロファイル値
の確認を必要としないケースである。図6は権限付与者
120の全体的処理の流れを示したものである。
【0040】獲得したプロファイル情報を用いて、ユー
ザ100が権限付与者120に対し、実際に資源の利用
許可を求める申請を行うプロセスは、以下のようにして
行う。 ユーザ100は、自分が利用したい資源を管理する
権限付与者へ利用許可を申し込む。 権限付与者120は、利用可否あるいは利用権限の
大きさを判断するのに必要な情報(公開名、公開鍵、複
数の特定プロファイル情報)を指定し、ユーザ100に
その提出を求める。権限付与の判断を行うのにどのよう
な情報を用いるかは、権限付与者120の資源の管理運
用方針で決定する事項である。 ユーザは提出が求められた情報のうち、提示しても
よいものを決定し提示する。例えば、匿名希望者は公開
名、公開鍵などを渡さなくてもよい。プロファイル情報
は検証者110から与えられた署名付きのデータをその
まま提示する。公開鍵を提示する場合は、公開鍵自身に
加えて、権限付与者120によって指定された(上記
で指定)情報を秘密鍵で暗号化した情報も提示する。こ
れによって、権限付与者120は、ユーザが確かに鍵の
セットを持っていることを確認できる。
【0041】 権限付与者120は、提示された情報
の有効性を調べる。提示物が特定のプロファイル情報で
あれば、その制約条件が満たされているかを調べる。制
約条件として他のプロファイル情報についての制約が指
定されていた場合、そのプロファイル情報の提示を再度
要求する。この手順は最終的に有効性が確認されるまで
実施される(図6のステップ650参照)。そして、提
示された情報を判断材料として、ユーザの利用申請の可
否あるいはユーザの権限の大きさを決定し、資源利用許
可等を実施する。
【0042】〈資源利用許可の実施;その2〉図4に処
理シーケンスを示す。これは、プロファイル制約とし
て、オンライン制約が指定されていた場合、権限付与者
120が該当する検証者110にそのプロファイル値の
確認を依頼する処理を含むケースである。図7は、この
場合の検証者110の処理の流れを示したものである。
【0043】 ユーザ100は、自分が利用したい資
源を管理する権限付与者へ利用許可を申し込む。 権限付与者120は、利用可否あるいは利用権限の
大きさを判断するのに必要な情報(公開名、公開鍵、複
数の特定プロファイル情報)を指定し、ユーザ100に
その提出を求める。 ユーザは提出が求められた情報のうち、提示しても
よいものを決定し提示する。 権限付与者120は、提示されたプロファイル情報
について、プロファイル制約としてオンライン制約が指
定されていた場合、該当する検証者110にそのプロフ
ァイル値の確認を依頼する。
【0044】 検証者110は権限付与者120に、
ユーザあるいは権限付与者について、必要な情報の提示
を求める。 権限付与者120は、必要があれば、ユーザ100
に対して要求された情報の提示を求める。ユーザは要求
された情報のうち提示してよい情報を権限付与者120
に提示する。提示の方法は前述のと同じである。こう
して、権限付与者120は、要求された情報のうち、入
手できているものを検証者110に提示する。 検証者110は獲得した情報を基に、プロファイル
値の確認を行い結果を権限付与者120に返す。
【0045】権限付与者120は、提示された情報を
判断材料として、ユーザの利用申請の可否あるいはユー
ザの権限の大きさを決定し、資源利用許可等を実施す
る。
【0046】図8乃至図12は、権限付与者120での
プロファイル情報確認フェーズの処理の詳細を示したも
のである。権限付与者120では、指定された制約条件
に対して、指定されたANDとORを満たすように、公
開名制約、鍵制約、プロファイル制約、時間制約、オン
ライン制約について、各々図8乃至図12の処理を実行
し、成功/失敗を確認する。
【0047】
【発明の効果】本発明の認証及び権限付与方法では、以
下の大きな特徴を有している。 (1) ユーザ、検証者、権限付与者の役割が明確に分
離されている。この分離によって高い汎用性を持つ。ま
た、役割を分離することによって、各者の負担を減らす
効果もある。ユーザの個々の権利(プロファイル情報)
に対して、各々別の管理主体(検証者)を用意できるこ
とは、権限の分散管理を実現していることである。
【0048】(2) ユーザ個人の情報は、それを保証
する検証者とユーザ自身がプロファイルという形で管理
する。プロファイルは、そのユーザの権利(特徴)記述
のための情報体である。この情報は検証者の判断によっ
て(自由に)構築される。
【0049】(3) 検証者が個人情報の公開をしない
ことを前提とすれば、個人情報が外部に流れるかはその
ユーザ自身が決定することができる。また逆に、獲得で
きた情報に対して、どのような権利をユーザに与えるか
は、検証者が決定することである。例えば、「名前」
(というプロファイル情報)を隠したユーザに対して
も、適切に権限付与を行うことも可能である。
【0050】(4) プロファイルは汎用情報であり、
複数の資源管理において、この情報を利用できる(権限
付与者が利用する)。このため、規模拡張性が極めて高
い。
【0051】(5)プロファイルを利用することで、グ
ループ管理も簡単に実現できる。グループとなる資源間
では、権限付与にあたって同一の審査基準を設ければよ
い。あるいは、これらグループで共通に用いる専用のプ
ロファイル情報を新たに発行することもできる。またこ
れを利用して、階層的なグループを構成することも容易
である。
【0052】(6) プロファイルに格納される情報
は、依存関係を持つことができる。これによって、単純
なプロファイル情報の不正コピーによる権限の不正再配
布が防止できる。また、ユーザの権利(特徴)が変更し
た場合、一部のプロファイル情報が変更し、これによっ
て依存関係を持つ他のプロファイル情報も動的に無効と
なる。ユーザの権利の動的な変化へも対応している。
【図面の簡単な説明】
【図1】本発明の認証及び権限付与方法を説明するため
のシステム概念図である。
【図2】プロファイル情報の発行を説明するための処理
シーケンス図である。
【図3】権限付与実施の第1のケースを説明するための
処理シーケンスである。
【図4】権限付与実施の第2のケースを説明するための
処理シーケンス図である。
【図5】プロファイル発行時の検証者の処理フロー図で
ある。
【図6】権限付与実施時の権限付与者の処理フロー図で
ある。
【図7】権限付与実施時の検証者の認証の処理フロー図
である。
【図8】権限付与者の公開名制約確認の処理フロー図で
ある。
【図9】同じく公開鍵制約確認の処理フロー図である。
【図10】同じくプロファイル制約確認の処理フロー図
である。
【図11】同じく時間制約確認の処理フロー図である。
【図11】同じくオンライン制約確認の処理フロー図で
ある。
【符号の説明】
100 ユーザ 110 検証者 120 権限付与者
【手続補正書】
【提出日】平成10年11月27日(1998.11.
27)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】図面の簡単な説明
【補正方法】変更
【補正内容】
【図面の簡単な説明】
【図1】本発明の認証及び権限付与方法を説明するため
のシステム概念図である。
【図2】プロファイル情報の発行を説明するための処理
シーケンス図である。
【図3】権限付与実施の第1のケースを説明するための
処理シーケンスである。
【図4】権限付与実施の第2のケースを説明するための
処理シーケンス図である。
【図5】プロファイル発行時の検証者の処理フロー図で
ある。
【図6】権限付与実施時の権限付与者の処理フロー図で
ある。
【図7】権限付与実施時の検証者の認証の処理フロー図
である。
【図8】権限付与者の公開名制約確認の処理フロー図で
ある。
【図9】同じく公開鍵制約確認の処理フロー図である。
【図10】同じくプロファイル制約確認の処理フロー図
である。
【図11】同じく時間制約確認の処理フロー図である。
図12】同じくオンライン制約確認の処理フロー図で
ある。
【符号の説明】 100 ユーザ 110 検証者 120 権限付与者
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鈴木 英明 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 曽根岡 昭直 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B085 AC03 AE06 AE13 AE23 AE29 BG07

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 開放型分散ネットワークに接続された資
    源に対するアクセス権管理などの認証及び権限付与方法
    であって、 資源管理にかかわる主体を、特定資源の利用を行うユー
    ザと、ユーザの特定の特徴について証明、保証を行う検
    証者と、特定資源について、特定ユーザの利用可否を判
    断する権限付与者とに分離し、 ユーザは、公開名、鍵及び当該ユーザを特徴づける複数
    のプロファイル情報を保持し、 検証者は、ユーザからの発行依頼を受けて、プロファイ
    ル情報の個々の内容を当該ユーザに発行し、 権限付与者は、ユーザから資源利用要求があると、該ユ
    ーザにプロファイル情報の提示を要求し、提示されたプ
    ロファイル情報の内容を確認して、資源の利用可否を判
    断する、ことを特徴とする開放型分散ネットワークにお
    ける認証及び権限付与方法。
  2. 【請求項2】 個々のプロファイル情報は複数の制約条
    件を持ち、権限付与者は、複数の制約条件を任意に組み
    合わせて資源の利用可否を判断することを特徴とする請
    求項1記載の開放型分散ネットワークにおける認証及び
    権限付与方法。
  3. 【請求項3】 プロファイル情報に制約条件としてオン
    ライン制約が指定されている場合、 権限付与者は該当する検証者にそのプロファイル値の確
    認を依頼し、 検証者は、権限付与者あるいはユーザに必要な情報の提
    示を求めて、プロファイル値の確認を行い、結果を前記
    依頼のあった権限付与者に返送し、 権限付与者は、前記検証者から返送された確認結果を資
    源利用可否の判断材料とすることを特徴とする請求項2
    記載の開放型分散ネットワークにおける認証及び権限付
    与方法。
JP10263745A 1998-09-17 1998-09-17 開放型分散ネットワークにおける認証及び権限付与方法 Pending JP2000099469A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10263745A JP2000099469A (ja) 1998-09-17 1998-09-17 開放型分散ネットワークにおける認証及び権限付与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10263745A JP2000099469A (ja) 1998-09-17 1998-09-17 開放型分散ネットワークにおける認証及び権限付与方法

Publications (1)

Publication Number Publication Date
JP2000099469A true JP2000099469A (ja) 2000-04-07

Family

ID=17393707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10263745A Pending JP2000099469A (ja) 1998-09-17 1998-09-17 開放型分散ネットワークにおける認証及び権限付与方法

Country Status (1)

Country Link
JP (1) JP2000099469A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
JP2003140954A (ja) * 2001-10-30 2003-05-16 Hiroo Nakajima 通信方法、アクセス制御装置、記憶装置およびプログラム
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
JP4892478B2 (ja) * 2005-06-10 2012-03-07 パナソニック株式会社 認証システム、認証装置、端末装置及び検証装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
JP2003140954A (ja) * 2001-10-30 2003-05-16 Hiroo Nakajima 通信方法、アクセス制御装置、記憶装置およびプログラム
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
JP4892478B2 (ja) * 2005-06-10 2012-03-07 パナソニック株式会社 認証システム、認証装置、端末装置及び検証装置
US8850210B2 (en) 2005-06-10 2014-09-30 Panasonic Corporation Authentication system, authentication device, terminal, and verifying device

Similar Documents

Publication Publication Date Title
US9769137B2 (en) Extensible mechanism for securing objects using claims
Ellison SPKI requirements
JP4668524B2 (ja) コンテンツの権利管理のための領域ベース信用モデル
EP1662696B1 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
US20020062451A1 (en) System and method of providing communication security
US11019053B2 (en) Requesting credentials
US11238170B2 (en) Delegation using pairwise decentralized identifier
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
GB2460412A (en) Personally Identifiable Information access wherein an authorised requestor can delegate access by passing a token with verifiable information
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP2003271560A (ja) 分散ネットワークサービスにおけるアクセス制御装置およびポリシー実施装置
US20210026980A1 (en) Secure credentialing systems and methods
US7546463B2 (en) Method and system for delegating authority in an online collaborative environment
Ellison RFC2692: SPKI Requirements
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2000099469A (ja) 開放型分散ネットワークにおける認証及び権限付与方法
WO2021124498A1 (ja) 保証制御方法、情報処理装置および保証制御プログラム
Chadwick The X. 509 privilege management infrastructure
KR20190058940A (ko) 웰다잉 라이프 관리 시스템을 이용한 디지털 콘텐츠 상속 방법
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
Moukhliss et al. A digital identity security model with smart card and public key infrastructure
US20230131095A1 (en) Computer method and graphical user interface for identity management
Ludwig et al. MIERA: Method for inter-enterprise role-based authorization
JP2002342167A (ja) エンティティ情報管理装置
Agarkhed et al. Secure Digital Identity using Non-Fungible Tokens