JP2001101054A - アクセス権限委譲方法 - Google Patents

アクセス権限委譲方法

Info

Publication number
JP2001101054A
JP2001101054A JP27570299A JP27570299A JP2001101054A JP 2001101054 A JP2001101054 A JP 2001101054A JP 27570299 A JP27570299 A JP 27570299A JP 27570299 A JP27570299 A JP 27570299A JP 2001101054 A JP2001101054 A JP 2001101054A
Authority
JP
Japan
Prior art keywords
information
client
access
authority
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27570299A
Other languages
English (en)
Other versions
JP4359974B2 (ja
JP2001101054A5 (ja
Inventor
Kazunori Horikiri
和典 堀切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP27570299A priority Critical patent/JP4359974B2/ja
Priority to US09/655,803 priority patent/US7058971B1/en
Publication of JP2001101054A publication Critical patent/JP2001101054A/ja
Publication of JP2001101054A5 publication Critical patent/JP2001101054A5/ja
Priority to US11/407,985 priority patent/US7392535B2/en
Application granted granted Critical
Publication of JP4359974B2 publication Critical patent/JP4359974B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

(57)【要約】 【課題】 サービス・オブジェクトが散在するオブジェ
クト空間上において、オブジェクトに関する権限情報を
サブジェクト(ユーザ)間で安全に転送する。 【解決手段】 クライアントとサーバ間では、クライア
ントのユーザ情報と秘密情報が共有されている。権限情
報を委譲するクライアントは、自身が持つ権限内容を弱
めた権限情報を生成し、生成した権限情報と秘密情報と
を連結したビット列に対して一方向性関数や暗号化関数
を適用することで、秘密情報を知らない第3者が改竄不
能な保護化権限情報を生成する。保護化権限情報を用い
ることで、アクセス権限を安全に委譲することができ
る。また、サーバは、秘密情報を用いて保護化権限情報
を解析することで、オブジェクト要求するクライアント
が正当か否かを安全に確認することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービス・オブジ
ェクトが散在するオブジェクト空間上において、オブジ
ェクトに関するアクセス権限を記述した「ケイパビリテ
ィ」をサブジェクト(ユーザ)間で安全に転送するアク
セス権限委譲方法に関する。
【0002】更に詳しくは、本発明は、複数のホストが
ネットワーク接続され且つネットワーク上にオブジェク
トが散在する分散コンピューティング環境において、オ
ブジェクトに関するアクセス権限を記述した「ケイパビ
リティ」をホスト(ユーザ)間で安全に転送するため
の、アクセス権限委譲方法に関する。
【0003】
【従来の技術】昨今の情報技術(IT)分野における急
速な進歩とともに、ワークステーションやパーソナル・
コンピュータなどの各種の汎用コンピュータ・システム
が開発・製造され、大学等の研究機関や企業のオフィ
ス、一般家庭内に広く普及している。
【0004】コンピュータ・システム上では、テキスト
形式の文書ファイルや、音声ファイル、画像ファイルな
ど、デジタイズされた様々な資源オブジェクトを取り扱
うことができる。
【0005】最近では、多くのコンピュータ・システム
は、LAN(Local AreaNetwork)や
インターネットなどのネットワークに接続され、分散コ
ンピューティング環境に置かれている。分散コンピュー
ティング環境下では、各ユーザはプログラムやデータな
ど資源オブジェクトの所在を特に認識する必要がなくな
る。さらに、コンピュータにおいて実行される手続きや
メソッドも、ネットワーク上で分散して保持され、管理
されている。
【0006】例えば、ネットワーク上のある1つのコン
ピュータ上で動作しているプロセスが、他のコンピュー
タ上で動作するプロセスの手続きを呼び出して実行させ
るという、「遠隔手続き呼び出し(RPC:Remot
e Procedure Call)」、若しくは、
「遠隔メソッド呼び出し(RMI:Remote Me
thod Invocation)」と呼ばれる手法も
広汎に採り入れられている。実行される手続きのインタ
ーフェースを予め記述し、呼び出し側及び実行側の双方
のコンピュータに配置しておくことによって、このよう
な遠隔手続き呼び出しを好適に実現することができる。
【0007】その反面、ファイルなどの夫々の共有資源
オブジェクト(Object)に対して、誰(Subj
ect)にどの程度のアクセス操作(Verb)を許容
するか、といった「アクセス権(Access Pri
vileges)」に関する管理方法や管理システムが
重要な技術的課題となってくる。アクセス権の制御は、
S(Subject:主体)−V(Verb:アクセス
操作)−O(Object:操作対象としてのファイル
など)の関係に見立てて記述し、管理することができ
る。Sすなわちサブジェクトとは、ファイル操作を望む
ユーザ、ユーザ・アカウント、又はユーザ識別情報とほ
ぼ同義と把握されたい。
【0008】ここで言うオブジェクト(O)に対するア
クセス操作(V)の権限としては、例えば以下のような
ものが挙げられる。 (1)ファイルを読み出す権利 (2)ファイルに書き込む(更新する)権利 (3)ファイルを新規作成する権利 (4)ファイルを削除する権利 (5)ファイルを検索する権利 (6)ファイル名などのファイル属性を変更する権利
【0009】全てのユーザに対して無制限なアクセス権
を許容してしまうと、ファイルが勝手に複製、改竄、又
は削除されてしまうなど悪用や乱用が横行する危険が発
生する。この結果、あるユーザは予期しない不利益を被
り、時として致命傷を負う。アクセス権を適切に管理し
なければ、分散コンピューティング環境の崩壊をも招来
するであろう。
【0010】オブジェクトに対するアクセス権の管理方
法として、「アクセス制御マトリックス」なる概念が、
当業界において古くから知られている。このアクセス制
御マトリックスは、以下の[表1]に示すように、誰
(Subject)に、ファイルなどの各オブジェクト
(Object)に対してどの程度のアクセス権(Ve
rb)を与えたかを一覧表示したテーブル形式で記述さ
れる。
【0011】
【表1】
【0012】[表1]に示す例では、例えば”Ale
x”なる主体すなわちユーザ・アカウントには、オブジ
ェクトとしての”File#1”に対する読み出し(R
ead)及び書き込み(Write)というアクセス操
作が許容されているが、”File#2”に対しては読
み出しのみ許され…、”Bob”なる主体には…となっ
ている。
【0013】アクセス制御マトリックスを各カラム毎に
切り出したものは、オブジェクトが各サブジェクトすな
わちユーザに対して許容した操作権限を記述した情報で
あり、「アクセス制御リスト(Access Cont
rol List:ACL)」と呼ばれる。例えば、
[表1]に示した例では、”File#1”に相当する
カラムは、該オブジェクトに対してAlex,Bob,
Codの各々に与えられた操作権限を示したアクセス制
御リストである。サーバ用若しくは開発プラットフォー
ム用のオペレーティング・システム(OS)として広汎
に普及している”Unix”は、簡略形式のアクセス制
御リストを使用している。
【0014】また、アクセス制御マトリックスを各行毎
に切り出したものは、サブジェクトすなわちユーザが各
々のオブジェクトに対して許容された操作権限を記述し
た情報であり、「権限情報」若しくは「ケイパビリティ
(Capability)」と呼ばれる。例えば、「表
1」に示すアクセス制御マトリックスの第1行はユー
ザ”Alex”に関するケイパビリティに相当し、ま
た、第2行はユーザ”Bob”に関するケイパビリティ
に相当する。
【0015】ケイパビリティは、オブジェクトへのアク
セスを許容する一種の鍵の役割を持つ。すなわち、ケイ
パビリティを所有するサブジェクトすなわちユーザに
は、オブジェクトへのアクセスが許可される。例えば、
無数のホストがTCP/IP(Transmissio
n Control Protocol/Intern
et Protocol)接続されてなるネットワーク
(例えばインターネット)上では、ケイパビリティをU
RL(Uniform Resource Locat
or)文字列の中で記述して、HTTP(Hyper
Text Transfer Protocol)メッ
セージとしてホスト間で交換することもできる。
【0016】例えば、AlexがCodにケイパビリテ
ィを渡すことによって、Codは、各オブジェクトに対
してAlexと同等の操作権限を所有することができ
る。ケイパビリティを引き継いだCodは、Alexの
不在中も、Alexの代理として各オブジェクトにアク
セスして、Alexの任務を代行することができる。
【0017】しかしながら、ケイパビリティを無制限に
譲渡しあるいは貸し与えてしまうと、ケイパビリティの
悪用・乱用により、思わぬ不利益を受ける可能性があ
る。このため、ケイパビリティの譲渡者は、ケイパビリ
ティに有効期限や使用許可回数を付加したり、オブジェ
クトの操作権限を制限する(例えばフル・アクセスを読
み出しのみに限定する)など、権限内容を弱めてケイパ
ビリティを渡すことが好ましい。
【0018】また、ケイパビリティを譲り受けたサブジ
ェクトが、ケイパビリティの内容を簡単に解釈できるよ
うな形式で渡したのでは、譲受者はケイパビリティの内
容を改竄して権限を勝手に強めたり、無断でケイパビリ
ティを複製して、オブジェクトを無制限にアクセス操作
してしまうであろう。また、ケイパビリティの転送を傍
受する第三者も、同様に、オブジェクトを不正に操作で
きてしまう。
【0019】以上を要言するならば、ネットワーク上の
各ホスト間でケイパビリティを安全に転送することがオ
ブジェクトを保護する上で重要な技術的課題となる訳で
ある。
【0020】オブジェクトのアクセス制御に関しては、
既に幾つかの技術が提案されている。
【0021】例えば特開平5−81204号公報には、
分散型コンピュータ・システムにおけるアクセス制御に
ついて開示されている。同公報によれば、ケイパビリテ
ィに相当する特権属性証明書(PAC)の代理使用を制
御すると同時に、PACを多くの目的のために使用でき
る方法が提供されている。すなわち、PACを配布する
際には、これに開始者実体に相当する開始者資格付与属
性を含めるようにするとともに、暗号的に開始者資格付
与属性を有した暗号キーを開始者実体に配布するように
なっている。
【0022】しかしながら、特開平5−81204号公
報に開示された方法によれば、使用期限やアクセス回数
など、ケイパビリティのバリエーションには対応できな
い。また、開始実体者がケイパビリティを弱めたPAC
を自由に作成する方法については一切言及していない。
【0023】また、特開平9−319659号公報に
は、非分散型のコンピュータ・システムにおいて、各ユ
ーザに異なるケイパビリティを割り当てる方式について
開示されている。同公報によれば、コンピュータ機能の
全体はケイパビリティ・セットを有するイベント・セッ
トに細分化されており、ユーザがコンピュータ・システ
ム上で実行しようとする特定のジョブに応じてケイパビ
リティが与えられるようになっている。
【0024】しかしながら、特開平9−319659号
公報に係る発明は、ケイパビリティを安全に守ることが
できない分散環境に適用されたものではない。また、同
公報は、オブジェクト間でケイパビリティの検査を安全
に行う方法については一切言及していない。
【0025】また、特開平9−251425号公報に
は、分散システムにおけるシステム資源へのアクセスの
セキュリティ制御について開示している。同公報に開示
されるセキュリティ制御システムによれば、グループ識
別標識を記憶しておき、これをターゲット・オブジェク
トに結び付け、次にメンバーシップ検査を使用して、タ
ーゲット・オブジェクトへのアクセスを要求するクライ
アントがターゲットに対するアクセス権限を有するグル
ープ・メンバーであるか否かを判断するようになってい
る。
【0026】しかしながら、特開平9−251425号
公報では、使用期限やアクセス回数など、ケイパビリテ
ィのバリエーションには対応する手法については開示し
ていない。また、あるケイパビリティの保有者が新たに
ケイパビリティを生成したりこれを無効化する手法につ
いても一切言及していない。
【0027】また、分散OS(オペレーティング・シス
テム)として当業界では周知の”Amoeba”は、譲
渡可能で且つ偽造が困難なケイパビリティを提供してい
る。これは以下の機構により実現される。 (1)クライアントがオブジェクト生成要求をサーバに
送信する。 (2)サーバは、オブジェクトを生成して、オブジェク
ト番号と乱数を割り当てる。乱数は、オブジェクト番号
でインデックス付けされたオブジェクト・テーブルに格
納される。 (3)サーバは、乱数をキーとして権限と乱数を暗号化
したチェック・フィールドを含むケイパビリティを生成
する。 (4)ケイパビリティをクライアントに返す。 (5)クライアントが、サーバに対して、ケイパビリテ
ィを提示したアクセス要求を出す。 (6)サーバは、ケイパビリティからオブジェクト番号
とチェック・フィールドを抽出し、オブジェクト・テー
ブルに格納されている乱数を基にチェック・フィールド
から権限と乱数を復号化する。 (7)復号の結果得られた乱数がオブジェクト・テーブ
ルに格納された乱数と一致するかどうか検証する。 (8)要求された操作がケイパビリティに記述された権
限に合致すれば、サーバはその操作を実行する。
【0028】Amoebaでは、さらに、ケイパビリテ
ィの保持者が権限を弱めた新しいケイパビリティを生成
するために、以下の機構も備えている。 (1)クライアントとサーバがN個の可換な一方向性関
数を共有する。 (2)クライアントが第2の権限を生成する。 (3) クライアントが第1の権限と第2の権限との差
分の権限に該当する番号と対応付けた一方向性関数を全
て適用して、第2のチェック・フィールドを生成する。 (4)サーバが、第2の権限と第2のチェック・フィー
ルドを含むケイパビリティを受信する。 (5)サーバは、権限フィールドに従い、一方向性関数
を順次適用して、クライアントが提示したチェック・フ
ィールドと一致した場合に、その操作を実行する。
【0029】しかしながら、Amoebaは、N個の可
換な一方向性関数を用いてN個の権限の可否を記述する
方法については規定しているが、使用権限や回数といっ
た権限についての多くのバリエーションに対応する点に
ついては考慮していない。また、ケイパビリティの無効
化に関しては、サーバで保持されている乱数を変更する
ことによってあるオブジェクトについての全てのケイパ
ビリティを無効化する手法が規定されているが、特定の
ケイパビリティを無効化する手法については言及してい
ない。例えば、あるケイパビリティの保持者が生成した
ケイパビリティや、これから派生したケイパビリティの
みを無効化する点は一切規定していない。また、Amo
ebaではオブジェクトにアクセスするためのオブジェ
クト番号自体については一切プロテクトがかけられてい
ない。
【0030】また、Web上で公開されたBjorn
N. Freeman−Bensonの論文”Usin
g the Web to Private Info
rmation −or− A Short Pape
r About Password Protecti
on Without Client Modific
ation”(URLは”http://www1.c
ern.ch/www94/PrelimProcs.
html”)では、機密性のあるURL(すなわちケイ
パビリティ)の取り扱いについて開示されている。同論
文に記載された方式は以下の手順に従う。 (1)サーバがログイン名とパスワードの組からなるパ
スワード・リストを生成・保持する。また、サーバは暗
号鍵を保持している。 (2)クライアントがログイン名とパスワードの組から
なるメッセージをサーバに送信する。 (3)サーバは、パスワード・リストを検索し、クライ
アントから送信されたログイン名とパスワードの組が見
つかれば、このログイン名とパスワードを暗号鍵で暗号
化した文字列をアクセス・キーとして、URLに含めて
クライアントに送信する。 (4)クライアントは、受け取ったURLを用いてサー
バにアクセス要求する。 (5)サーバは、受信したURLからアクセス・キーを
抽出し、暗号鍵を用いて復号化して、もとのログイン名
とパスワードの組を得る。そして、これがパスワード・
リストに登録されているかどうかを検査する。 (6)登録されていれば、サーバは対応するオブジェク
トへのアクセスを許可する。
【0031】また、同論文では、クライアントがパスワ
ードの変更を行うことでURLを無効化することができ
る点を言及している。
【0032】しかしながら、同論文では、ある1つのオ
ブジェクトについての正当で且つ異なるURL(すなわ
ちケイパビリティ)を複数生成する点については開示し
ていない。
【0033】以上を総括すると、従来技術では下記のよ
うな問題があった。すなわち、 (1)使用期限や有効使用回数などの権限内容に多種多
様なバリエーションに対応しながらケイパビリティを安
全に管理し委譲することが困難である。 (2)該当するオブジェクトに関する全てのケイパビリ
ティを無効化するのではなく、一部のケイパビリティの
みを無効化することは困難である。 (3)ケイパビリティを所有するサブジェクトが、ケイ
パビリティが持つ権限の内容を変更した(弱めた)ケイ
パビリティを自由に生成し、且つ、これを安全に管理し
委譲し、あるいは無効化することができない。
【0034】
【発明が解決しようとする課題】本発明の目的は、サー
ビス・オブジェクトが散在するオブジェクト空間上にお
いて、オブジェクトに関するアクセス権限を記述した
「ケイパビリティ」をサブジェクト(ユーザ)間で安全
に転送することができる、優れたアクセス権限委譲方法
を提供することにある。
【0035】本発明の更なる目的は、複数のホストがネ
ットワーク接続され且つネットワーク上にオブジェクト
が散在する分散コンピューティング環境において、オブ
ジェクトに関するアクセス権限を記述した「ケイパビリ
ティ」を、ホスト(ユーザ)間で安全に転送することが
できる、優れたアクセス権限委譲方法を提供することに
ある。
【0036】本発明の更なる目的は、ケイパビリティを
保有するサブジェクトが権限内容を変更したケイパビリ
ティを自由に生成し、且つ、他のサブジェクトに安全に
委譲することができる、優れたアクセス権限委譲方法を
提供することにある。
【0037】本発明の更なる目的は、ケイパビリティを
保有するサブジェクトが権限内容を変更したケイパビリ
ティを自由に生成し、且つ、生成されたケイパビリティ
をオブジェクトの管理者が安全に検査することができ
る、優れたアクセス権限委譲方法を提供することにあ
る。
【0038】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、オブジェクトを提供する1以上のサーバと、オブジ
ェクトを要求する1以上のクライアントとがネットワー
ク接続され、クライアントが所有する権限情報に従った
オブジェクトに対するアクセス操作が許容されるコンピ
ューティング環境下で、各クライアント間及びクライア
ント−サーバ間でアクセス権限を安全に委譲するための
アクセス権限委譲方法であって、(a)各クライアント
がユーザ情報と秘密情報を保持するステップと、(b)
サーバが各クライアントのユーザ情報と秘密情報を保持
するステップと、(c)クライアントが権限情報を生成
するステップと、(d)クライアントが、少なくとも権
限情報と秘密情報とからなる情報に対して所定の演算操
作を適用して保護化権限情報を生成するステップと、
(e)クライアントが、ユーザ情報と権限情報と保護化
権限情報を他のクライアントに送信するステップと、
(f)他のクライアントが、ユーザ情報と権限情報と保
護化権限情報をサーバに送信して、オブジェクトへのア
クセスを要求するステップと、(g)サーバが、ステッ
プ(f)において受信した権限情報が有効か否かを検査
するステップと、(h)サーバが、少なくとも権限情報
と秘密情報とからなる情報に対して所定の演算操作を適
用して保護化権限情報を生成するステップと、(i)サ
ーバが、ステップ(f)において受信した保護化権限情
報とステップ(h)において生成した保護化権限情報と
を比較するステップと、(j)ステップ(i)における
比較の結果、両者が一致することに応答してオブジェク
トに対するアクセスが許容されるステップと、を具備す
ることを特徴とするアクセス権限委譲方法である。
【0039】また、本発明の第2の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続され、ク
ライアントが所有する権限情報に従ったオブジェクトに
対するアクセス操作が許容されるオブジェクト空間上
で、各クライアント間及びクライアント−サーバ間でア
クセス権限を安全に委譲するためのアクセス権限委譲方
法であって、(A)各クライアントがユーザ情報と秘密
情報を保持するステップと、(B)サーバが各クライア
ントのユーザ情報と秘密情報を保持するステップと、
(C)クライアントが権限情報を生成するステップと、
(D)クライアントが、少なくとも権限情報と秘密情報
とからなる情報に対して所定の演算操作を適用して第1
の保護化権限情報を生成するステップと、(E)クライ
アントが、ユーザ情報と権限情報と第1の保護化権限情
報を他のクライアントに送信するステップと、(F)他
のクライアントが、サーバからチャレンジ文字列を受信
するステップと、(G)他のクライアントが、少なくと
もチャレンジ文字列と第1の保護化権限情報とからなる
情報に対して所定の演算操作を適用して第2の保護化権
限情報を生成するステップと、(H)他のクライアント
が、ユーザ情報と権限情報と第2の保護化権限情報をサ
ーバに送信して、オブジェクトへのアクセスを要求する
ステップと、(I)サーバが、ステップ(H)において
受信した権限情報が有効か否かを検査するステップと、
(J)サーバが、少なくとも権限情報と秘密情報とから
なる情報に対して所定の演算操作を適用して第1の保護
化権限情報を生成するステップと、(K)サーバが、少
なくともチャレンジ文字列とステップ(J)において生
成した第1の保護化権限情報とからなる情報に対して所
定の演算操作を適用して第2の保護化権限情報を生成す
るステップと、(L)サーバが、ステップ(H)におい
て受信した第2の保護化権限情報とステップ(K)にお
いて生成した第2の保護化権限情報とを比較するステッ
プと、(M)ステップ(N)における比較の結果、両者
が一致することに応答してオブジェクトに対するアクセ
スが許容されるステップと、を具備することを特徴とす
るアクセス権限委譲方法である。
【0040】また、本発明の第3の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続され、ク
ライアントが所有する権限情報に従ったオブジェクトに
対するアクセス操作が許容されるオブジェクト空間上
で、各クライアント間及びクライアント−サーバ間でア
クセス権限を安全に委譲するためのアクセス権限委譲方
法であって、(a)各クライアントがユーザ情報と秘密
情報を保持するステップと、(b)サーバが各クライア
ントのユーザ情報と秘密情報を保持するステップと、
(c)クライアントが権限情報を生成するステップと、
(d)クライアントが、秘密情報を用いて権限情報を暗
号化して保護化権限情報を生成するステップと、(e)
クライアントが、ユーザ情報と保護化権限情報を他のク
ライアントに送信するステップと、(f)他のクライア
ントが、ユーザ情報と保護化権限情報をサーバに送信し
て、オブジェクトへのアクセスを要求するステップと、
(g)サーバが、ユーザ情報に対応する秘密情報を用い
て保護化権限情報を復号化して、権限情報を生成するス
テップと、(h)サーバが、ステップ(g)において生
成した権限情報が有効か否かを検査するステップと、
(i)ステップ(h)における有効性の検査結果に従っ
て、オブジェクトに対するアクセスが許容されるステッ
プと、を具備することを特徴とするアクセス権限委譲方
法である。
【0041】また、本発明の第4の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続され、ク
ライアントが所有する権限情報に従ったオブジェクトに
対するアクセス操作が許容されるオブジェクト空間上
で、各クライアント間及びクライアント−サーバ間でア
クセス権限を安全に委譲するためのアクセス権限委譲方
法であって、(A)各クライアントがユーザ情報と秘密
情報を保持するステップと、(B)サーバが各クライア
ントのユーザ情報と秘密情報を保持するステップと、
(C)クライアントが権限情報を生成するステップと、
(D)クライアントが、秘密情報を用いて権限情報を暗
号化して第1の保護化権限情報を生成するステップと、
(E)クライアントが、ユーザ情報と権限情報と第1の
保護化権限情報を他のクライアントに送信するステップ
と、(F)他のクライアントが、サーバからチャレンジ
文字列を受信するステップと、(G)他のクライアント
が、第1の保護化権限情報を用いてチャレンジ文字列を
暗号化して第2の保護化権限情報を生成するステップ
と、(H)他のクライアントが、ユーザ情報と権限情報
と第2の保護化権限情報をサーバに送信して、オブジェ
クトへのアクセスを要求するステップと、(I)サーバ
が、ステップ(H)において受信した権限情報が有効か
否かを検査するステップと、(J)サーバが、秘密情報
を用いて権限情報を暗号化して第1の保護化権限情報を
生成するステップと、(K)サーバが、ステップ(J)
において生成した第1の保護化権限情報を用いてチャレ
ンジ文字列を暗号化して第2の保護化権限情報を生成す
るステップと、(L)サーバが、ステップ(H)におい
て受信した第2の保護化権限情報とステップ(K)にお
いて生成した第2の保護化権限情報とを比較するステッ
プと、(M)ステップ(N)における比較の結果、両者
が一致することに応答してオブジェクトに対するアクセ
スが許容されるステップと、を具備することを特徴とす
るアクセス権限委譲方法である。
【0042】また、本発明の第5の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続されたオ
ブジェクト空間上で、各クライアント間及び/又はクラ
イアント−サーバ間で秘密情報を安全に管理するための
情報管理方法であって、第1のクライアントが第2のク
ライアントに秘密情報を送信するステップと、第1のク
ライアントが第2のクライアントに暗号化鍵を送信する
ステップと、第2のクライアントが、前記暗号化鍵を用
いて前記秘密情報を暗号化した後に、2次記憶装置に格
納するステップと、を具備することを特徴とする情報管
理方法である。
【0043】また、本発明の第6の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続されたオ
ブジェクト空間上で、各クライアント間及び/又はクラ
イアント−サーバ間で秘密情報を安全に管理するための
情報管理方法であって、第1のクライアントが、暗号化
鍵を用いて秘密情報を暗号化して、保護化秘密情報を生
成するステップと、第1のクライアントが第2のクライ
アントに前記保護化秘密情報を送信するステップと、第
2のクライアントが前記保護化秘密情報を2次記憶装置
に格納するステップと、第1のクライアントが、前記暗
号化鍵で暗号化された情報を復号化するための復号化鍵
を、第2のクライアントに送信するステップと、第2の
クライアントが、復号化鍵を用いて保護化秘密情報を復
号化して、秘密情報を得るステップと、を具備すること
を特徴とする情報管理方法である。
【0044】本発明の第6の側面に係る情報管理方法に
おいて、前記暗号化鍵と前記復号化鍵は、同一鍵すなわ
ち「対称鍵暗号方式」の鍵であっても、あるいは、暗号
化鍵(秘密鍵)で暗号化した情報は復号化鍵(公開鍵)
でしか復号化できないような「公開鍵暗号方式」におけ
る鍵の組み合わせであってもよい。
【0045】また、本発明の第7の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続されたオ
ブジェクト空間上で、各クライアント間及び/又はクラ
イアント−サーバ間で秘密情報を安全に管理するための
情報管理方法であって、第1のクライアントが第2のク
ライアントに秘密情報を送信するステップと、第2のク
ライアントが、情報を暗号化するための暗号化鍵と、暗
号化鍵で暗号化された暗号化情報を復号化するための復
号化鍵とを保持するステップと、第2のクライアントが
復号化鍵を第1のクライアントに送信するステップと、
第2のクライアントが、前記秘密情報を前記暗号化鍵で
暗号化した保護化秘密情報を2次記憶装置に格納するス
テップと、第2のクライアントが、前記復号化鍵を用い
て保護化秘密情報を復号化して前記秘密情報を得るステ
ップと、を具備することを特徴とする情報管理方法であ
る。
【0046】また、本発明の第8の側面は、オブジェク
トを提供する1以上のサーバと、オブジェクトを要求す
る1以上のクライアントとがネットワーク接続されたオ
ブジェクト空間上で、各クライアント間及び/又はクラ
イアント−サーバ間で秘密情報を安全に管理するための
情報管理方法であって、第1のクライアントが第2のク
ライアントに第1の秘密情報を送信するステップと、第
2のクライアントが第1のクライアントにチャレンジ文
字列を送信するステップと、第1のクライアントが前記
チャレンジ文字列と第2の秘密情報に対して所定の演算
処理を適用して暗号鍵を生成するステップと、第1のク
ライアントが第2のクライアントに前記暗号鍵を送信す
るステップと、第2のクライアントが、前記暗号鍵を用
いて前記秘密情報を暗号化して得た保護化秘密情報を2
次記憶装置に格納するステップと、を具備することを特
徴とする情報管理方法である。
【0047】
【作用】本発明は、例えばLAN(Local Are
a Network)やインターネットのような分散コ
ンピューティング環境において適用される。かかる分散
コンピューティング環境下では、オブジェクトを提供す
る1以上のサーバと、オブジェクトを要求する1以上の
クライアントとがネットワーク接続され、いわゆる「オ
ブジェクト空間」が形成されている。オブジェクト空間
の一例は、各ホストがTCP/IP(Transmis
sion Control Protocol/Int
ernet Protocol)接続された分散コンピ
ューティング環境下で展開される、HTML(Hype
r Text Markup Language)形式
で記述されたHTTP(Hyper Text Tra
nsfer Protocol)オブジェクトが提供さ
れるWWW(World Wide Web)情報空間
である。
【0048】オブジェクト空間上では、各クライアント
のオブジェクトに対するアクセス権限は「権限情報」若
しくは「ケイパビリティ(capability)」と
いう形式で記述される。したがって、クライアントは、
基本的には、自身のユーザ情報と自身に付与された権限
情報を、オブジェクトを管理し提供するサーバに提示す
ることによって、オブジェクトへのアクセスが許容され
る。
【0049】さらに、クライアントから権限情報を引き
継いだ他のクライアントも、元のクライアントのユーザ
情報と権限情報とを提示することによって、オブジェク
トへのアクセスが許容される。しかしながら、無制限に
権限情報を譲渡してしまうと、譲受者による権限情報の
乱用や不充分な安全管理のために、譲渡者であるクライ
アントは、権限情報の悪用や乱用、あるいは権限情報の
無断の複製や改竄によって、不測の不利益を被りかねな
い。
【0050】そこで、権限情報の譲渡者は、オブジェク
トに対する無制限のアクセスを排除するために、権限内
容を弱めた権限情報(例えば、有効期限や使用許可回数
などを付加したり、オブジェクトの操作権限を制限した
権限情報)を委譲することが好ましい。また、委譲した
後に、権限情報が勝手に改竄されないように(例えば、
勝手に有効期限を書き換えたり、操作権限を強化したり
されないように)、権限情報を安全に送信できるように
対策を講じる必要がある。
【0051】本発明は、各クライアントとサーバ間で、
クライアントのユーザ情報と秘密情報が共有されている
ことを前提とする。秘密情報は、パスワード等を指し、
例えば所定の情報に暗号化関数を適用する際の秘密鍵と
して利用することができる。
【0052】本発明の第1の側面によれば、権限情報を
委譲するクライアントは、自身が持つ権限内容を弱めた
権限情報を生成し、生成した権限情報と秘密情報とを連
結したビット列に対して所定の演算操作を適用すること
で、改竄などの悪用の危険を排した保護化権限情報を生
成することができる。
【0053】ここで言う所定の演算操作の一例は「一方
向性関数」である。一方向性関数は、逆関数を求めるこ
とが極めて困難な関数であり、該関数を適用する前の引
数の値を推測することを不可能にする作用がある。した
がって、秘密情報を知らない第3者が保護化権限情報を
勝手に改竄することはできない。
【0054】クライアントは、アクセス権限を委譲した
い他のクライアントに対して、自身のユーザ情報と、新
たに生成した権限情報と、保護化権限情報とを送信す
る。そして、他のクライアントは、譲受したユーザ情
報、権限情報、及び保護化権限情報を添付して、サーバ
に対してオブジェクトに対するアクセス要求を行うこと
ができる。
【0055】一方のサーバは、まず、権限情報が有効か
否か、すなわち、オブジェクトに対してクライアントが
要求する操作が権限情報で許容された範囲内か否かを検
査する。検査結果が否定的であれば、該アクセス要求は
不正なアクセスとして拒絶される。
【0056】次いで、サーバは、アクセス要求メッセー
ジで受け取ったユーザ情報と秘密情報とを連結したビッ
ト列に対して、所定の演算操作、例えば一方向性関数を
適用して、保護化権限情報を再現してみる。そして、こ
の再現された保護化権限情報を、アクセス要求メッセー
ジで受け取った保護化権限情報と比較照合することで、
アクセス要求クライアントが正当な権限を有するか否か
を安全に判断することができる。両者が一致すればアク
セス要求は受理され、両者が一致しなければアクセス要
求は不正アクセスとして拒絶される。すなわち、サーバ
は、委譲されたアクセス権限を安全に検査することがで
きる訳である。
【0057】また、本発明の第2の側面に係るアクセス
権限委譲方法では、認証処理のために、「チャレンジ文
字列」と呼ぶ1回限り使用する数字を基に暗号化してや
り取りする「チャレンジ・レスポンス認証」を採用す
る。
【0058】まず、権限情報を委譲するクライアント
は、自身が持つ権限内容を弱めた権限情報を生成する。
そして、生成した権限情報と秘密情報とを連結したビッ
ト列に対して一方向性関数などの演算操作を適用するこ
とで、悪用の危険を排した第1の保護化権限情報を生成
する。秘密情報を知らない第3者は、第1の保護化権限
情報を勝手に改竄することはできない。
【0059】クライアントは、アクセス権限を委譲した
い他のクライアントに対して、自身のユーザ情報と、新
たに生成した権限情報と、第1の保護化権限情報を送信
する。
【0060】サーバは、クライアントからのアクセス要
求に対して、チャレンジ文字列を返信する。これに対
し、クライアントは、チャレンジ文字列と第1の保護化
権限情報を連結したビット列に対して一方向性関数など
の所定の演算操作を適用して、悪用の危険を排した第2
の保護化権限情報を生成する。チャレンジ文字列を知ら
ない第3者は、第2の保護化権限情報を勝手に改竄する
ことはできない。
【0061】次いで、クライアントは、譲受したユーザ
情報、権限情報、及び第2の保護化権限情報を添付し
て、サーバに対してオブジェクトに対するアクセス要求
を改めて行う。
【0062】サーバは、アクセス要求に応答して、権限
情報が有効か否か、すなわち、オブジェクトに対してク
ライアントが要求する操作が権限情報で許容された範囲
内か否かを検査する。検査結果が否定的であれば、該ア
クセス要求は不正なアクセスとして拒絶される。
【0063】次いで、サーバは、アクセス要求メッセー
ジで受け取ったユーザ情報と秘密情報とを連結したビッ
ト列に対して一方向性関数などの所定の演算操作を適用
して、第1の保護化権限情報を再現してみる。さらに、
チャレンジ文字列と第1の保護化権限情報を連結したビ
ット列に対して一方向性関数などの所定の演算操作を適
用して、第2の保護化権限情報を再現してみる。そし
て、この再現された第2の保護化権限情報を、アクセス
要求メッセージで受け取った第2の保護化権限情報と比
較照合することで、アクセス要求クライアントが正当な
権限を有するか否かを安全に判断することができる。両
者が一致すればアクセス要求は受理され、両者が一致し
なければアクセス要求は不正アクセスとして拒絶され
る。すなわち、サーバは、委譲されたアクセス権限を安
全に検査することができる訳である。
【0064】また、本発明の第3の側面に係るアクセス
権限委譲方法は、委譲する権限情報を保護化する所定の
演算操作として、一方向性関数ではなく暗号化関数を用
いたものである。クライアントとサーバの間で共有され
る秘密情報を暗号化関数の暗号鍵として用いることがで
きる。暗号化方式としては、対称秘密鍵方式又は公開鍵
暗号方式/*/の双方を適用することができる。
【0065】まず、権限情報を委譲するクライアント
は、自身が持つ権限内容を弱めた権限情報を生成し、次
いで、秘密情報を用いて権限情報を暗号化して、悪用の
危険を排した保護化権限情報を生成する。したがって、
秘密情報を知らない第3者は、保護化権限情報を勝手に
改竄することはできない。
【0066】クライアントは、アクセス権限を委譲した
い他のクライアントに対して、自身のユーザ情報と保護
化権限情報を送信する。そして、他のクライアントは、
譲受したユーザ情報と保護化権限情報を添付して、サー
バに対してオブジェクトに対するアクセス要求を行う。
【0067】一方のサーバは、まず、ユーザ情報に対応
する秘密情報を用いて保護化権限情報を復号化して、権
限情報を生成する。
【0068】次いで、サーバは、権限情報が有効か否
か、すなわち、オブジェクトに対してクライアントが要
求する操作が権限情報で許容された範囲内か否かを検査
する。検査結果が否定的であれば、該アクセス要求は不
正なアクセスとして拒絶される。すなわち、サーバは、
委譲されたアクセス権限を安全に検査することができる
訳である。
【0069】また、本発明の第4の側面に係るアクセス
権限委譲方法は、第3の側面に対していわゆる「チャレ
ンジ文字列」と呼ぶ1回限り使用する数字を基に暗号化
してやり取りする「チャレンジ・レスポンス認証」を適
用したものである。「チャレンジ・レスポンス認証」は
「ゼロ知識証明」の一種である(前述)。
【0070】まず、権限情報を委譲するクライアント
は、自身が持つ権限内容を弱めた権限情報を生成する。
そして、秘密情報を用いて権限情報を暗号化して、悪用
の危険を排した第1の保護化権限情報を生成する。秘密
情報を知らない第3者は、第1の保護化権限情報を勝手
に改竄することはできない。
【0071】クライアントは、アクセス権限を委譲した
い他のクライアントに対して、自身のユーザ情報と、新
たに生成した権限情報と、第1の保護化権限情報を送信
する。
【0072】サーバは、クライアントからのアクセス要
求に対して、チャレンジ文字列を返信する。これに対
し、クライアントは、第1の保護化権限情報を用いてチ
ャレンジ文字列を暗号化して、悪用の危険を排した第2
の保護化権限情報を生成する。チャレンジ文字列を知ら
ない第3者は、第2の保護化権限情報を勝手に改竄する
ことはできない。
【0073】次いで、クライアントは、譲受したユーザ
情報、権限情報、及び第2の保護化権限情報を添付し
て、サーバに対してオブジェクトに対するアクセス要求
を改めて行う。
【0074】サーバは、アクセス要求に応答して、権限
情報が有効か否か、すなわち、オブジェクトに対してク
ライアントが要求する操作が権限情報で許容された範囲
内か否かを検査する。検査結果が否定的であれば、該ア
クセス要求は不正なアクセスとして拒絶される。
【0075】次いで、サーバは、秘密情報を用いて権限
情報を暗号化して、第1の保護化権限情報を再現してみ
る。さらに、再現された第1の保護化権限情報を用いて
チャレンジ文字列を暗号化して、第2の保護化権限情報
を再現してみる。そして、この再現された第2の保護化
権限情報を、アクセス要求メッセージで受け取った第2
の保護化権限情報と比較照合することで、アクセス要求
クライアントが正当な権限を有するか否かを安全に判断
することができる。両者が一致すればアクセス要求は受
理され、両者が一致しなければアクセス要求は不正アク
セスとして拒絶される。すなわち、サーバは、委譲され
たアクセス権限を安全に検査することができる訳であ
る。
【0076】上述したように、本発明の第1乃至第4の
側面に係るアクセス権限委譲方法によれば、クライアン
トは、悪用の危険を排した保護化権限情報を送信するこ
とで他のクライアントに対してアクセス権限を安全に委
譲することができる。しかしながら、アクセス権限を譲
受した他のクライアントが、保護化権限情報をハード・
ディスクのような2次記憶装置に無防備に格納してしま
うと、第三者がハード・ディスクを攻撃したり不正侵入
したりして、保護化権限情報自体が漏洩してしまう危険
がある。漏洩した結果、第三者による保護化権限情報を
用いた不正アクセスを回避することは困難となってしま
う。
【0077】本発明の第5乃至第8の側面に係る情報管
理方法は、このような技術的課題を鑑みたものであり、
保護化権限情報のような秘密性の高い情報を2次記憶装
置に安全に格納する方法を提供するものである。
【0078】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0079】《注釈》 *:対称秘密鍵方式とは、通信の相手どうしで同一の秘
密鍵を共有する方式であり、暗号化するために用いた秘
密鍵と同じ鍵を用いて暗号化情報を復号化することがで
きる。これに対し、公開鍵暗号方式とは、一方の鍵で暗
号化した暗号化情報は他方の鍵でしか復号化できないと
いう性質を持つ2個の鍵の組み合わせて暗号化する方式
であり、一方の鍵をユーザ個人が秘密裏に保持する「秘
密鍵」として保持し、他方の鍵を第3者に公開する「公
開鍵」として用いるのが一般的である。例えば公開鍵を
用いて暗号化することによって秘密鍵の所有者に秘密文
書を安全に送信することができる。また、秘密鍵を用い
て暗号化した署名を送信することにより、受信者は公開
鍵を用いて署名を認証することができる。
【0080】
【発明の実施の形態】本発明は、例えばLAN(Loc
al Area Network)やインタネットのよ
うな分散コンピューティング環境において適用される。
ネットワーク上の各コンピュータ・システムすなわち
「ホスト」は、TCP/IP(Transmissio
n Control Protocol/Intern
et Protocol)のような所定の通信プロトコ
ルに従って相互接続されている。
【0081】かかる分散コンピューティング環境下で
は、オブジェクトを提供する1以上のサービス・オブジ
ェクトと、オブジェクトを要求する1以上のクライアン
トとがネットワーク接続され、いわゆる「オブジェクト
空間」が形成されている。例えば、インターネット上で
公開されている広域情報提供システムWWW(Worl
d Wide Web)では、HTML(Hyper
Text MarkupLanguage)形式で記述
されたハイパーテキスト・オブジェクトが、HTTP
(Hyper Text Transfer Prot
ocol)プロトコルに従って提供される。
【0082】各オブジェクトは、URL(Unifor
m Resource Locator)と呼ばれる所
定書式の文字列によってオブジェクト空間上で一意に指
定される。URLとは、ネットワークなどの資源空間上
で資源の名称やその在り処を特定するための文字列であ
り、スキーム名(プロトコル名)://ホスト名(ドメ
イン名):ポート番号/パス名(ファイル名)」という
形式で記述される(周知)。クライアントは、所望のH
TTPオブジェクトに関するURLを含んだHTTPメ
ッセージを送信することによって、HTTPサーバに対
してオブジェクトへのアクセス(すなわちオブジェクト
に対する操作)を要求することができる。
【0083】このようなオブジェクト空間上では、各ク
ライアントのHTTPオブジェクトに対するアクセス権
限は「権限情報」若しくは「ケイパビリティ(capa
bility)」という形式で記述される。各クライア
ントは、基本的には、自身のユーザ情報と自身に付与さ
れた権限情報をサーバすなわちサービス・オブジェクト
に提示することによって、オブジェクトへのアクセスが
許容される。HTTPプロトコルでは、ケイパビリティ
をURL文字列の中で記述して、HTTPメッセージと
してホスト間で交換することも許容される。
【0084】また、クライアントは、権限情報を含んだ
URLを他のクライアントに引き渡すという形式で、オ
ブジェクトに対するアクセス権限を委譲することができ
る。但し、既に[従来の技術]の欄でも説明したよう
に、無制限に権限情報を譲渡してしまうと、譲渡者であ
るクライアントは、権限情報の悪用や乱用、権限情報の
無断の複製や改竄によって、不測の不利益を被りかねな
い。
【0085】以下で説明するように、本発明の各実施形
態では、権限情報の譲渡者は、オブジェクトに対する不
正なアクセスを排除するために、権限内容を弱めた権限
情報(例えば、有効期限や使用許可回数などを付加した
り、オブジェクトの操作権限を弱めた権限情報)を委譲
することにした。また、委譲した後に、権限情報が勝手
に改竄されないように(例えば、勝手に有効期限を書き
換えたり、操作権限を強化したりされないように)、権
限情報を安全に送信できるように対策を講じた。
【0086】1.第1の実施形態 図1には、本発明の第1の実施形態に係る分散コンピュ
ーティング環境を模式的に示している。第1の実施形態
は、権限情報に一方向性関数MDを適用することによっ
てアクセス権限の安全な委譲を実現するものである。以
下、各部について説明する。
【0087】インターネットのようなネットワーク10
上には、無数のホストがTCP/IP接続されている。
ホストの一部は、HTTPオブジェクトを提供するHT
TPサーバ300…であり、また、他の一部は、サーバ
に対してオブジェクトへのアクセスを要求するクライア
ント100,200…である。なお、サーバの実体は、
HTTPサーバ・アプリケーションを稼動する汎用コン
ピュータであり、また、クライアントは、WWWブラウ
ザなどのクライアント・アプリケーションを稼動する汎
用コンピュータである。
【0088】図1に示す例では、HTTPサーバ300
は、”http://www300”なるURLで表さ
れるものとする。また、HTTPサーバ300は、アク
セス制御オブジェクト301と、参照番号391〜39
Nで示されるN個のHTTPオブジェクトを所有してい
る。各HTTPオブジェクト391〜39Nはそれぞ
れ” http://www300/object39
1”,…,” http://www300/obje
ct39N”なるURLで示されるものとする。また、
アクセス制御オブジェクト301は、各HTTPオブジ
ェクト391〜39Nに対するアクセス要求を制御する
ためのオブジェクトである。但し、アクセス制御オブジ
ェクト301は、HTTPオブジェクト391〜39N
と同じサーバ300上に存在する必要は必ずしもなく、
例えば別のホスト(図示しない)上に存在してHTTP
サーバ300から遠隔的に呼び出されて所定のアクセス
制御処理を起動するようにしてもよい。
【0089】各クライアント100…は、ユーザを識別
可能なユーザ情報と、秘密情報としてのパスワードを保
持している。図1に示す例では、クライアント100
は、ユーザ情報”userid1”とパスワード”pa
ssword1”を保持しているものとする。
【0090】HTTPサーバ300のアクセス制御オブ
ジェクト301は、各クライアント100…に関するユ
ーザ情報とパスワードの組み合わせ(userid1,
password1),(userid2,passw
ord2)…を「パスワード管理表」(仮称)として保
管している。
【0091】本実施形態では、HTTP1.1のBas
ic Authentication Scheme
(基本認証法)に従ってHTTPメッセージが交換され
るものとする。すなわち、クライアント100は、以下
に示すようなHTTPリクエストを発行することによ
り、HTTPオブジェクト391のGETメソッドを起
動することができる。
【0092】
【数1】 GET /object391 HTTP/1.1 Authorization: Basic auth
data
【0093】但し、”authdata”は、ユーザ情
報とパスワードを連結したビット列userid1:p
assword1を、改行のないbase64エンコー
ド法でエンコードした文字列である。なお、ここで言
う”base64”とは、MIME(Multipur
pose Internet Mail Extens
ions)を利用した電子メールの添付ファイルの符号
化方式であり、文字列や添付ファイルを全て64個のア
ルファベットや数字などのASCII(America
n Standard Code for Infor
mation Interchange)コードに変換
する。
【0094】次いで、クライアント100がクライアン
ト200に権限情報を委譲する場合を例にとって、本実
施形態に係るアクセス権限委譲方法について説明する。
【0095】権限情報は、以下の各事柄を含む文字列で
構成される(但し、例示に過ぎず、使用許可回数など他
の事柄を権限情報に含んでいてもよい)。
【0096】● オブジェクト名の列 ● メソッド名の列 ● 有効期間開始日時 ● 有効期間終了日時
【0097】ここで、クライアント100が、クライア
ント200にアクセス権限を委譲するために、以下の権
限情報文字列capability1を生成したとす
る。
【0098】
【数2】
【0099】上記の権限情報文字列は、”/objec
t391”で表されるHTTPオブジェクト391に対
して、GETメソッドのみを、世界時で1999年の4
月24日10時0分48秒から1999年の4月25日
10時0分48秒の間だけ実行することのできる権利を
表している。
【0100】本実施例では、クライアント200は、H
TTPサーバ300のみを対象とするため、オブジェク
ト名としてサーバ内での名前のみを取り扱う。但し、一
般には、オブジェクト名としてURL等のグローバルな
識別子を用いることにより、複数のHTTPサーバのオ
ブジェクトを識別するようにしてもよい。
【0101】次いで、クライアント100は、この権限
情報capability1に対して秘密情報としての
password1を文字列後方からビット連結して、
一方向性関数MD(Message Digest)を
適用して、以下に示す保護化権限情報capabili
tyMD1を生成する。
【0102】
【数3】
【0103】一方向性関数MDは、逆関数を求めること
が極めて困難な関数であり、該関数MDを適用する前の
引数の値を推測することを不可能にする作用がある。し
たがって、秘密情報password1を知らない第3
者が保護化権限情報capabilityMD1を勝手
に改竄することはできない。
【0104】次いで、クライアント100は、少なくと
も、 ● userid1(ユーザ情報) ● capability1(権限情報) ● capabilityMD1(保護化権限情報) からなる情報を、他のクライアント200に対して送信
する。
【0105】既に述べたように、秘密情報passwo
rd1を知らない第3者(クライアント200を含む)
は、保護化権限情報capabilityMD1を改竄
することができない。したがって、クライアント100
は、他のクライアント200に対して、HTTPオブジ
ェクト391に対するアクセス権限を安全に委譲するこ
とができる訳である。
【0106】他方、上記の情報を受信したクライアント
200は、クライアント100の代理として、HTTP
オブジェクト391にアクセスするサービスを提供す
る。
【0107】クライアント200は、HTTPオブジェ
クト391にアクセスするためには、少なくとも以下の
情報を含む要求メッセージをHTTPサーバ300に送
信する。
【0108】● オブジェクト名 ● メソッド名 ● ユーザ名 ● 権限情報 ● 権限情報のメッセージ・ダイジェスト
【0109】本実施例では、以下に示すような要求メッ
セージを送信する。
【0110】
【数4】 GET /object391 HTTP/1.1 Authorization: Capability
cap1
【0111】ここで、文字列cap1は、ユーザ名と権
限情報と権限情報のメッセージ・ダイジェストを”:”
を用いて連結して、改行のないbase64エンコード
法(前述)でエンコードした文字列であるとする。
【0112】HTTPサーバ300のアクセス制御オブ
ジェクト301は、上記の要求メッセージ中のAuth
orizationフィールドから、以下の情報を取り
出す。 ● ユーザ情報 ● 権限情報 ● 権限情報のメッセージ・ダイジェスト
【0113】さらに、アクセス制御オブジェクト301
は、取り出したこれらの情報を基に、以下に示すアルゴ
リズム1(図2を参照のこと)を実行することによっ
て、クライアント200がHTTPオブジェクト391
に対するアクセス権限を正当に委譲された者か否かを判
断することができる。
【0114】アルゴリズム1: (ステップ1)Authorizationフィールド
から抽出したユーザ名をuseridとする。
【0115】(ステップ2)Authorizatio
nフィールドから抽出した権限情報をcapabili
tyとする。
【0116】(ステップ3)Authorizatio
nフィールドから抽出した権限情報のメッセージ・ダイ
ジェストをcapabilityMDとする。
【0117】(ステップ4)useridに相当するパ
スワードをパスワード管理表から取得する。該管理表か
ら取得されたパスワードをpasswordとする。他
方、対応するパスワードが登録されていない場合は、ク
ライアント200からの要求メッセージは不正アクセス
であるとして、本アルゴリズムを終了する。
【0118】(ステップ5)権限情報capabili
tyと秘密情報passwordとをビット連結して、
一方向性関数MDを適用し、その結果をdigestと
する。
【0119】(ステップ6)digestを、要求メッ
セージに含まれるcapcabilityMDと比較す
る。両者が等しくない場合には、クライアント200か
らの要求メッセージは不正アクセスであるとして、本ア
ルゴリズムを終了する。両者が一致する場合には次ステ
ップへ進む。
【0120】(ステップ7)Autorization
フィールドから取り出されたcapabilityを基
に、クライアント200が要求するメソッド(すなわち
オブジェクトに対する処理内容)、対象オブジェクト、
有効期限などの、権限の有効性をチェックする。要求が
capabilityで許可されないものであれば、不
正アクセスであるとして本アルゴリズムを終了する。許
可されている範囲内であれば、正当なアクセスであると
して本アルゴリズムを終了する。
【0121】アルゴリズム1を実行した結果、正当アク
セスであることが判明した場合には、アクセス制御オブ
ジェクト301は、HTTPオブジェクト391に対し
てGETメソッドを起動するメッセージを送信する。
【0122】図3には、本実施形態において、クライア
ント100、クライアント200及びHTTPサーバ3
00間で実行されるトランザクションを図解している。
以下、同図を参照しながら説明する。
【0123】トランザクションの前提として、クライア
ント100は、HTTPサーバ300に対するアクセス
のアカウント(利用者資格)として、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。また、HTTPサーバ300の
アクセス制御オブジェクト301は、各クライアント1
00…についてのユーザ情報とパスワードの組み合わせ
(userid1,password1),(user
id2,password2)…を「パスワード管理
表」として保管している。
【0124】クライアント100は、HTTPオブジェ
クト391へのアクセスに関し、クライアント200に
与えてもよい権限情報capability1を作成す
る(Tr1)。
【0125】次いで、クライアント100は、権限情報
capability1の後ろに自己の秘密情報pas
sword1をビット連結したビット列に一方向性関数
MDを適用して、保護化権限情報capability
MD1を作成する(Tr2)。
【0126】次いで、クライアント100は、ユーザ情
報userid1と権限情報capability1、
及び保護化権限情報capabilityMD1をクラ
イアント200に送信することで、アクセス権限を安全
に委譲する(Tr3)。
【0127】アクセス権限を委譲されたクライアント2
00は、HTTPサーバ300に対してHTTPオブジ
ェクト391へのアクセス要求を送信する(Tr4)。
このアクセス要求には、クライアント100のユーザ名
userid1、権限情報capability1、及
び保護化権限情報capabilityMD1を添付す
る。
【0128】HTTPサーバ300のアクセス制御オブ
ジェクト301は、クライアント200のアクセス要求
の正当性を検証する(Tr5)。該検証は、上述のアル
ゴリズム1(図2を参照のこと)が規定する処理手順に
従う。
【0129】検証結果が成功裡に終了した場合には、ア
クセス制御オブジェクト301はアクセス要求を受理す
る(Tr6)。より具体的には、要求されているメソッ
ド(例えばGETメソッド)を起動する。
【0130】2.第2の実施形態次いで、本発明の第2
の実施形態について説明する。第2の実施形態は、上記
と同様、図1に示すような分散コンピューティング環境
に適用可能である。第2の実施形態は、権限情報に一方
向性関数を適用するとともに、「チャレンジ文字列」と
呼ぶ1回限り使用する数字を基に暗号化してやり取りす
る「チャレンジ・レスポンス認証」を採用するものであ
る。
【0131】本実施形態において、HTTPサーバ30
0は、”http://www300”なるURLで表
されるものとする。また、HTTPサーバ300は、ア
クセス制御オブジェクト301と、参照番号391〜3
9Nで示されるN個のHTTPオブジェクトを所有して
いる。各HTTPオブジェクト391〜39Nはそれぞ
れ” http://www300/object39
1”,…,” http://www300/obje
ct39N”なるURLで示されるものとする。
【0132】アクセス制御オブジェクト301は、各H
TTPオブジェクト391〜39Nに対するアクセス要
求を制御するためのオブジェクトである。但し、アクセ
ス制御オブジェクト301は、HTTPオブジェクト3
91〜39Nと同じサーバ300上に存在する必要は必
ずしもなく、例えば別のサーバ(図示しない)上に存在
してHTTPサーバ300から遠隔的に呼び出されて所
定のアクセス制御処理を起動するようにしてもよい。
【0133】各クライアント100…は、ユーザを識別
可能なユーザ情報と、秘密情報としてのパスワードを保
持している。クライアント100は、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。
【0134】HTTPサーバ300のアクセス制御オブ
ジェクト301は、各クライアント100…に関するユ
ーザ情報とパスワードの組み合わせ(userid1,
password1),(userid2,passw
ord2)…を「パスワード管理表」(仮称)として保
管している。
【0135】本実施形態では、HTTP1.1のDig
est Authentication Scheme
(基本認証法)に従ってHTTPメッセージが交換され
るものとする。すなわち、クライアント100は、以下
に示すようなHTTPリクエストを発行することによ
り、HTTPオブジェクト391のGETメソッドを起
動することができる。
【0136】
【数5】 GET /object391 HTTP/1.1 Authorization: Digest dig
est−response
【0137】但し、” digest−respons
e”は、HTTP1.1の規定に基づき生成された認証
データである。
【0138】次いで、クライアント100がクライアン
ト200に権限情報を委譲する場合を例にとって、本実
施形態に係るアクセス権限委譲方法について説明する。
【0139】権限情報は、以下の各事柄を含む文字列で
構成される(但し、例示に過ぎず、使用許可回数など他
の事柄を権限情報に含んでいてもよい)。
【0140】● オブジェクト名の列 ● メソッド名の列 ● 有効期間開始日時 ● 有効期間終了日時
【0141】ここで、クライアント100が、クライア
ント200にアクセス権限を委譲するために、以下の権
限情報文字列capability1を生成したとす
る。
【0142】
【数6】
【0143】上記の権限情報文字列は、”/objec
t391”で表されるHTTPオブジェクト391に対
して、GETメソッドのみを、世界時で1999年の4
月24日10時0分48秒から1999年の4月25日
10時0分48秒の間だけ実行することのできる権利を
表している。
【0144】本実施例では、クライアント200は、H
TTPサーバ300のみを対象とするため、オブジェク
ト名としてサーバ内での名前のみを取り扱う。但し、一
般には、オブジェクト名としてURL等のグローバルな
識別子を用いることにより、複数のHTTPサーバのオ
ブジェクトを識別するようにしてもよい。
【0145】次いで、クライアント100は、この権限
情報capability1に対して秘密情報としての
password1を文字列後方からビット連結して、
一方向性関数MD(Message Digest)を
適用して、以下に示す保護化権限情報capabili
tyMD1を生成する。
【0146】
【数7】
【0147】一方向性関数MDは、逆関数を求めること
が極めて困難な関数であり、該関数MDを適用する前の
引数の値を推測することを不可能にする作用がある。し
たがって、秘密情報password1を知らない第3
者が保護化権限情報capabilityMD1を勝手
に改竄することはできない。
【0148】次いで、クライアント100は、少なくと
も、 ● userid1(ユーザ情報) ● capability1(権限情報) ● capabilityMD1(保護化権限情報) からなる情報を、他のクライアント200に対して送信
する。
【0149】既に述べたように、秘密情報passwo
rd1を知らない第3者(クライアント200を含む)
は、保護化権限情報capabilityMD1を改竄
することができない。したがって、クライアント100
は、他のクライアント200に対して、HTTPオブジ
ェクト391に対するアクセス権限を安全に委譲するこ
とができる訳である。
【0150】他方、上記の情報を受信したクライアント
200は、クライアント100の代理として、HTTP
オブジェクト391にアクセスするサービスを提供す
る。
【0151】クライアント200は、HTTPオブジェ
クト391にアクセスするために、まず、以下に示すよ
うなメッセージをHTTPサーバ300に送信する。
【0152】
【数8】 GET /object391 HTTP1.1
【0153】この場合、要求メッセージに認証データが
含まれていないため、HTTPサーバ300は、以下の
ような応答メッセージをクライアント200に送信す
る。
【0154】
【数9】
【0155】上記のうち、nonceに代入された文字
列は、「チャレンジ・レスポンス認証」を行うための
「チャレンジ文字列」である。「チャレンジ・レスポン
ス認証」とは、パスワード認証を安全に実施するための
技術であり、1回限り使用するチャレンジ文字列を基に
暗号化してメッセージ交換する方式である。
【0156】クライアント200は、少なくともチャレ
ンジ文字列nonceと保護化権限情報capabil
ityMD1とをビット連結した文字列のメッセージ・
ダイジェストを計算する。この場合の例で言えば、以下
の式を計算することになる。すなわち、
【0157】
【数10】
【0158】また、その他の文字列もさらに連結するよ
うにしてもよい。例えば、HTTP/1.1のように以
下の式を計算してもよい。
【0159】
【数11】
【0160】上記の計算結果をresponse1とす
る。クライアント200は、HTTPオブジェクト39
1にアクセスするためには、以下のような要求メッセー
ジをHTTPサーバ300に送信する。
【0161】
【数12】
【0162】HTTPサーバ300のアクセス制御オブ
ジェクト301は、上記の要求メッセージ中のAuth
orizationフィールドから、以下の情報を取り
出す。 ● ユーザ情報 ● 権限情報 ● 権限情報のメッセージ・ダイジェスト
【0163】さらに、アクセス制御オブジェクト301
は、取り出したこれらの情報を基に、以下に示すアルゴ
リズム2(図4を参照のこと)を実行することによっ
て、クライアント200がHTTPオブジェクト391
に対するアクセス権限を正当に委譲された者か否かを判
断することができる。
【0164】アルゴリズム2: (ステップ11)Authorizationフィール
ドから抽出したユーザ名をuseridとする。
【0165】(ステップ12)Authorizati
onフィールドから抽出した権限情報をcapabil
ityとする。
【0166】(ステップ13)Authorizati
onフィールドから抽出された権限情報のメッセージ・
ダイジェストをresponseとする。
【0167】(ステップ14)クライアント200に送
信したメッセージ中のnonceフィールドの値をno
nce1とする。
【0168】(ステップ15)useridに相当する
パスワードをパスワード管理表から取得する。該管理表
から取得されたパスワードをpasswordとする。
他方、対応するパスワードが登録されていない場合は、
クライアント200からの要求メッセージは不正アクセ
スであるとして、本アルゴリズムを終了する。
【0169】(ステップ16)一方向性関数の値MD
(nonce1 + MD(capability +
password))を計算し、計算結果をdige
stとする。
【0170】(ステップ17)digestをresp
onseと比較する。両者が等しくない場合には、クラ
イアント200からの要求メッセージは不正アクセスで
あるとして、本アルゴリズムを終了する。両者が一致す
る場合には次ステップへ進む。
【0171】(ステップ18)capabilityを
基に、クライアント200が要求するメソッド(すなわ
ちオブジェクトに対する処理内容)、対象オブジェク
ト、有効期限などの、権限の有効性をチェックする。要
求がcapabilityで許可されないものであれ
ば、不正アクセスであるとして本アルゴリズムを終了す
る。許可されている範囲内であれば、正当なアクセスで
あるとして本アルゴリズムを終了する。
【0172】アルゴリズム2を実行した結果、正当アク
セスであることが判明した場合には、アクセス制御オブ
ジェクト301は、HTTPオブジェクト391に対し
てGETメソッドを起動するメッセージを送信する。
【0173】図5には、本実施形態において、クライア
ント100、クライアント200及びHTTPサーバ3
00間で実行されるトランザクションを図解している。
以下、同図を参照しながら説明する。
【0174】トランザクションの前提として、クライア
ント100は、HTTPサーバ300に対するアクセス
のアカウント(利用者資格)として、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。また、HTTPサーバ300の
アクセス制御オブジェクト301は、各クライアント1
00…についてのユーザ情報とパスワードの組み合わせ
(userid1,password1),(user
id2,password2)…を「パスワード管理
表」として保管している。
【0175】クライアント100は、HTTPオブジェ
クト391へのアクセスに関し、クライアント200に
与えてもよい権限情報capability1を作成す
る(Tr11)。
【0176】次いで、クライアント100は、権限情報
capability1の後ろに自己の秘密情報pas
sword1をビット連結したビット列に一方向性関数
MDを適用して、保護化権限情報capability
MD1を作成する(Tr12)。
【0177】次いで、クライアント100は、ユーザ情
報userid1と権限情報capability1、
及び保護化権限情報capabilityMD1をクラ
イアント200に送信することで、アクセス権限を安全
に委譲する(Tr13)。
【0178】アクセス権限を委譲されたクライアント2
00は、HTTPサーバ300に対してHTTPオブジ
ェクト391へのアクセス要求を送信する(Tr1
4)。
【0179】該アクセス要求には認証データが含まれて
いないので、HTTPサーバ300のアクセス制御オブ
ジェクト301は、チャレンジ文字列nonceを含ん
だ応答メッセージを送信する(Tr15)。
【0180】クライアント200は、チャレンジ文字列
nonceと保護化権限情報capabilityMD
1をビット連結したビット列のメッセージ・ダイジェス
トresponseを生成する(Tr16)。
【0181】そして、クライアント200は、改めて、
HTTPサーバ300に対してHTTPオブジェクト3
91へのアクセス要求を送信する(Tr17)。このア
クセス要求には、クライアント100のユーザ名use
rid1、権限情報capability1、及びメッ
セージ・ダイジェストresponseを添付する。
【0182】HTTPサーバ300のアクセス制御オブ
ジェクト301は、クライアント200のアクセス要求
の正当性を検証する(Tr18)。該検証は、上述のア
ルゴリズム1(図4を参照のこと)が規定する処理手順
に従う。
【0183】検証結果が成功裡に終了した場合には、ア
クセス制御オブジェクト301はアクセス要求を受理す
る(Tr19)。より具体的には、要求されているメソ
ッド(例えばGETメソッド)を起動する。
【0184】3.第3の実施形態 次いで、本発明の第3の実施形態について説明する。第
2の実施形態は、上記と同様、図1に示すような分散コ
ンピューティング環境に適用可能である。但し、第3の
実施形態は、上記の第1及び第2の実施形態とは相違
し、権限情報に対して一方向性関数ではなく暗号化関数
を適用することによってアクセス権限の安全な委譲を実
現するものである。以下に示す例では、対称暗号鍵方式
を用いた場合について説明するが、公開暗号鍵方式を用
いても同様に本発明の効果を奏する点を充分理解された
い。
【0185】本実施形態において、HTTPサーバ30
0は、”http://www300”なるURLで表
されるものとする。また、HTTPサーバ300は、ア
クセス制御オブジェクト301と、参照番号391〜3
9Nで示されるN個のHTTPオブジェクトを所有して
いる。各HTTPオブジェクト391〜39Nはそれぞ
れ” http://www300/object39
1”,…,” http://www300/obje
ct39N”なるURLで示されるものとする。
【0186】アクセス制御オブジェクト301は、各H
TTPオブジェクト391〜39Nに対するアクセス要
求を制御するためのオブジェクトである。但し、アクセ
ス制御オブジェクト301は、HTTPオブジェクト3
91〜39Nと同じサーバ300上に存在する必要は必
ずしもなく、例えば別のホスト(図示しない)上に存在
してHTTPサーバ300から遠隔的に呼び出されて所
定のアクセス制御処理を起動するようにしてもよい。
【0187】各クライアント100…は、ユーザを識別
可能なユーザ情報と、秘密情報としてのパスワードを保
持している。クライアント100は、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。
【0188】HTTPサーバ300のアクセス制御オブ
ジェクト301は、各クライアント100…に関するユ
ーザ情報とパスワードの組み合わせ(userid1,
password1),(userid2,passw
ord2)…を「パスワード管理表」(仮称)として保
管している。
【0189】また、アクセス制御オブジェクト301
は、オブジェクトに対するアクセス権限を与えたクライ
アント・ユーザに対する「ケイパビリティ(capab
ility)」を保持している。ケイパビリティとは、
アクセス制御マトリックス(前述)を行毎すなわちユー
ザ毎に切り出した情報であり、ユーザが各HTTPオブ
ジェクトに対して許容された操作権限を記述した情報で
ある。
【0190】各クライアント100…は、HTTPサー
バ300に対して自己のユーザ情報とパスワードを提示
することによって、自身に与えられたケイパビリティす
なわち権限情報の範囲内でHTTPオブジェクト391
…に対するアクセス操作が許容される。
【0191】本実施形態では、HTTP1.1のBas
ic Authentication Scheme
(基本認証法)に従ってHTTPメッセージが交換され
るものとする。すなわち、クライアント100は、以下
に示すようなHTTPリクエストを発行することによ
り、HTTPオブジェクト391のGETメソッドを起
動することができる。
【0192】
【数13】 GET /object391 HTTP/1.1 Authorization: Basic auth
data
【0193】但し、”authdata”は、ユーザ情
報とパスワードを連結したビット列userid1:p
assword1を、改行のないbase64エンコー
ド法(前述)でエンコードした文字列である。
【0194】次いで、クライアント100がクライアン
ト200に権限情報を委譲する場合を例にとって、本実
施形態に係るアクセス権限委譲方法について説明する。
【0195】権限情報は、以下の各事柄を含む文字列で
構成される(但し、例示に過ぎず、使用許可回数など他
の事柄を権限情報に含んでいてもよい)。 ● オブジェクト名の列 ● メソッド名の列 ● 有効期間開始日時 ● 有効期間終了日時
【0196】ここで、クライアント100が、クライア
ント200にアクセス権限を委譲するために、以下の権
限情報文字列capability1を生成したとす
る。
【0197】
【数14】
【0198】上記の権限情報文字列は、”/objec
t391”で表されるHTTPオブジェクト391に対
して、GETメソッドのみを、世界時で1999年の4
月24日10時0分48秒から1999年の4月25日
10時0分48秒の間だけ実行することのできる権利を
表している。
【0199】本実施例では、クライアント200は、H
TTPサーバ300のみを対象とするため、オブジェク
ト名としてサーバ内での名前のみを取り扱う。但し、一
般には、オブジェクト名としてURL等のグローバルな
識別子を用いることにより、複数のHTTPサーバのオ
ブジェクトを識別するようにしてもよい。 #d 次いで、クライアント100は、自己の秘密情報pas
sword1を用いてこの権限情報capabilit
y1を暗号化して、以下に示す保護化権限情報capa
bilityCR1を生成する。
【0200】
【数15】
【0201】上記のうち暗号化関数CRYPTは、例え
ば、DES(Data Encryption Sta
ndard)やRC2、RC4、RC5などの任意の対
称鍵暗号系を用いることができる。DESとは、米国政
府が標準暗号として認定した共通鍵暗号方式のことであ
る。鍵は56ビットの固定長(8ビットのパリティ・ビ
ットを含めて64ビット)であり、まず56ビット長の
鍵から48ビット長の鍵を16個作り、その鍵を使って
64ビット長に分けたデータ・ブロックを16回だけ攪
拌処理する。
【0202】また、RC2、RC4及びRC5は、米R
SAデータ・セキュリティ社が開発した共通鍵暗号方式
である。このうち、RC2はブロック毎にデータを暗号
化するブロック暗号であり、暗号鍵の長さを可変にでき
る。RC4は「ストリーム型」と呼ぶ暗号方式を採用す
る。RC5は鍵長、データ・ブロック長ともに可変の暗
号方式である。
【0203】元の権限情報に対してこのような暗号化関
数CRYPTを適用することによって、秘密情報pas
sword1を知らない第3者が保護化権限情報cap
abilityCR1を勝手に改竄することはできな
い。
【0204】次いで、クライアント100は、少なくと
も、 ● userid1(ユーザ情報) ● capabilityCR1(保護化権限情報) からなる情報を、他のクライアント200に対して送信
する。
【0205】既に述べたように、秘密情報passwo
rd1を知らない第3者(クライアント200を含む)
は、保護化権限情報capabilityCR1を改竄
することができない。したがって、クライアント100
は、他のクライアント200に対して、HTTPオブジ
ェクト391に対するアクセス権限を安全に委譲するこ
とができる訳である。
【0206】他方、上記の情報を受信したクライアント
200は、クライアント100の代理として、HTTP
オブジェクト391にアクセスするサービスを提供す
る。
【0207】クライアント200は、HTTPオブジェ
クト391にアクセスするためには、少なくとも以下の
情報を含む要求メッセージをHTTPサーバ300に送
信する。
【0208】● オブジェクト名 ● メソッド名 ● ユーザ名 ● 暗号化された権限情報
【0209】本実施例では、以下に示すような要求メッ
セージを送信する。
【0210】
【数16】 GET /object391 HTTP/1.1 Authorization: Capability
cap1
【0211】ここで、文字列cap1は、ユーザ名と暗
号化された権限情報とを”:”を用いて連結して改行の
ないbase64エンコード法(前述)でエンコードし
た文字列であるとする。
【0212】HTTPサーバ300のアクセス制御オブ
ジェクト301は、上記の要求メッセージ中のAuth
orizationフィールドから、以下の情報を取り
出す。 ● ユーザ情報 ● 暗号化された権限情報
【0213】さらに、アクセス制御オブジェクト301
は、取り出したこれらの情報を基に、以下に示すアルゴ
リズム3(図6を参照のこと)を実行することによっ
て、クライアント200がHTTPオブジェクト391
に対するアクセス権限を正当に委譲された者か否かを判
断することができる。
【0214】アルゴリズム3: (ステップ21)Authorizationフィール
ドから抽出したユーザ名をuseridとする。
【0215】(ステップ22)Authorizati
onフィールドから抽出した暗号化された権限情報をc
apabilityCRとする。
【0216】(ステップ23)useridに相当する
パスワードをパスワード管理表から取得する。該管理表
から取得されたパスワードをpasswordとする。
他方、対応するパスワードが登録されていない場合は、
クライアント200からの要求メッセージは不正アクセ
スであるとして、本アルゴリズムを終了する。
【0217】(ステップ24)暗号化された権限情報c
apabilityCRを、秘密情報password
を用いて復号化する。復号化結果をcapabilit
yとする。
【0218】(ステップ25)復号化された権限情報c
apabilityが正しい文法規則に則っているか否
かを判断する。正しくない場合には、クライアント20
0からの要求メッセージは不正アクセスであるとして、
本アルゴリズムを終了する。正しい場合には次ステップ
へ進む。
【0219】(ステップ26)復号化されたcapab
ilityを基に、クライアント200が要求するメソ
ッド(すなわちオブジェクトに対する処理内容)、対象
オブジェクト、有効期限などの、権限の有効性をチェッ
クする。要求がcapabilityで許可されないも
のであれば、不正アクセスであるとして本アルゴリズム
を終了する。許可されている範囲内であれば、正当なア
クセスであるとして本アルゴリズムを終了する。
【0220】アルゴリズム3を実行した結果、正当アク
セスであることが判明した場合には、アクセス制御オブ
ジェクト301は、HTTPオブジェクト391に対し
てGETメソッドを起動するメッセージを送信する。
【0221】図7には、本実施形態において、クライア
ント100、クライアント200及びHTTPサーバ3
00間で実行されるトランザクションを図解している。
以下、同図を参照しながら説明する。
【0222】トランザクションの前提として、クライア
ント100は、HTTPサーバ300に対するアクセス
のアカウント(利用者資格)として、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。また、HTTPサーバ300の
アクセス制御オブジェクト301は、各クライアント1
00…についてのユーザ情報とパスワードの組み合わせ
(userid1,password1),(user
id2,password2)…を「パスワード管理
表」として保管している。
【0223】クライアント100は、HTTPオブジェ
クト391へのアクセスに関し、クライアント200に
与えてもよい権限情報capability1を作成す
る(Tr21)。
【0224】次いで、クライアント100は、自己の秘
密情報password1を用いて権限情報capab
ility1を暗号化して、保護化権限情報capab
ilityCR1を作成する(Tr22)。
【0225】次いで、クライアント100は、保護化権
限情報capabilityCR1をクライアント20
0に送信することで、アクセス権限を安全に委譲する
(Tr23)。
【0226】アクセス権限を委譲されたクライアント2
00は、HTTPサーバ300に対してHTTPオブジ
ェクト391へのアクセス要求を送信する(Tr2
4)。このアクセス要求には、クライアント100のユ
ーザ名userid1と保護化権限情報capabil
ityCR1を添付する。
【0227】HTTPサーバ300のアクセス制御オブ
ジェクト301は、クライアント200のアクセス要求
の正当性を検証する(Tr25)。該検証は、上述のア
ルゴリズム3(図6を参照のこと)が規定する処理手順
に従う。
【0228】検証結果が成功裡に終了した場合には、ア
クセス制御オブジェクト301はアクセス要求を受理す
る(Tr26)。より具体的には、要求されているメソ
ッド(例えばGETメソッド)を起動する。
【0229】4.第4の実施形態 次いで、本発明の第4の実施形態について説明する。第
4の実施形態は、上記と同様、図1に示すような分散コ
ンピューティング環境に適用可能である。第4の実施形
態は、権限情報を暗号化するとともに、クライアント−
HTTPサーバ間のアクセス要求の際に「チャレンジ・
レスポンス認証」(前述)を用いることによってアクセ
ス権限の安全な委譲を実現するものである。
【0230】本実施形態において、HTTPサーバ30
0は、”http://www300”なるURLで表
されるものとする。また、HTTPサーバ300は、ア
クセス制御オブジェクト301と、参照番号391〜3
9Nで示されるN個のHTTPオブジェクトを所有して
いる。各HTTPオブジェクト391〜39Nはそれぞ
れ” http://www300/object39
1”,…,” http://www300/obje
ct39N”なるURLで示されるものとする。
【0231】アクセス制御オブジェクト301は、各H
TTPオブジェクト391〜39Nに対するアクセス要
求を制御するためのオブジェクトである。但し、アクセ
ス制御オブジェクト301は、HTTPオブジェクト3
91〜39Nと同じサーバ300上に存在する必要は必
ずしもなく、例えば別のサーバ(図示しない)上に存在
してHTTPサーバ300から遠隔的に呼び出されて所
定のアクセス制御処理を起動するようにしてもよい。
【0232】各クライアント100…は、ユーザを識別
可能なユーザ情報と、秘密情報としてのパスワードを保
持している。クライアント100は、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。
【0233】HTTPサーバ300のアクセス制御オブ
ジェクト301は、各クライアント100…に関するユ
ーザ情報とパスワードの組み合わせ(userid1,
password1),(userid2,passw
ord2)…を「パスワード管理表」(仮称)として保
管している。
【0234】また、アクセス制御オブジェクト301
は、オブジェクトに対するアクセス権限を与えたクライ
アント・ユーザに対する「ケイパビリティ(capab
ility)」を保持している。ケイパビリティとは、
アクセス制御マトリックス(前述)を行毎すなわちユー
ザ毎に切り出した情報であり、ユーザが各HTTPオブ
ジェクトに対して許容された操作権限を記述した情報で
ある。
【0235】各クライアント100…は、HTTPサー
バ300に対して自己のユーザ情報とパスワードを提示
することによって、自身に与えられたケイパビリティす
なわち権限情報の範囲内でHTTPオブジェクト391
…に対するアクセス操作が許容される。
【0236】本実施形態では、HTTP1.1のDig
est Authentication Scheme
(基本認証法)に従ってHTTPメッセージが交換され
るものとする。すなわち、クライアント100は、以下
に示すようなHTTPリクエストを発行することによ
り、HTTPオブジェクト391のGETメソッドを起
動することができる。
【0237】
【数17】 GET /object391 HTTP/1.1 Authorization: Digest dig
est−response
【0238】但し、” digest−respons
e”は、HTTP1.1の規定に基づき生成された認証
データである。
【0239】次いで、クライアント100がクライアン
ト200に権限情報を委譲する場合を例にとって、本実
施形態に係るアクセス権限委譲方法について説明する。
【0240】権限情報は、以下の各事柄を含む文字列で
構成される(但し、例示に過ぎず、使用許可回数など他
の事柄を権限情報に含んでいてもよい)。 ● オブジェクト名の列 ● メソッド名の列 ● 有効期間開始日時 ● 有効期間終了日時
【0241】ここで、クライアント100が、クライア
ント200にアクセス権限を委譲するために、以下の権
限情報文字列capability1を生成したとす
る。
【0242】
【数18】
【0243】上記の権限情報文字列は、”/objec
t391”で表されるHTTPオブジェクト391に対
して、GETメソッドのみを、世界時で1999年の4
月24日10時0分48秒から1999年の4月25日
10時0分48秒の間だけ実行することのできる権利を
表している。
【0244】次いで、クライアント100は、自己の秘
密情報password1を用いてこの権限情報cap
ability1を暗号化して、以下に示す保護化権限
情報capabilityCR1を生成する。
【0245】
【数19】
【0246】上記のうち暗号化関数CRYPTは、例え
ば、DES(Data Encryption Sta
ndard)やRC2、RC4、RC5などの任意の対
称鍵暗号系(前述)を用いることができる。元の権限情
報に対してこのような暗号化を適用することによって、
秘密情報password1を知らない第3者が保護化
権限情報capabilityCR1を勝手に改竄する
ことはできない。
【0247】次いで、クライアント100は、少なくと
も、 ● userid1(ユーザ情報) ● capability1(権限情報) ● capabilityCR1(保護化権限情報) からなる情報を、他のクライアント200に対して送信
する。
【0248】既に述べたように、秘密情報passwo
rd1を知らない第3者(クライアント200を含む)
は、保護化権限情報capabilityCR1を改竄
することができない。したがって、クライアント100
は、他のクライアント200に対して、HTTPオブジ
ェクト391に対するアクセス権限を安全に委譲するこ
とができる訳である。
【0249】他方、上記の情報を受信したクライアント
200は、クライアント100の代理として、HTTP
オブジェクト391にアクセスするサービスを提供す
る。
【0250】クライアント200は、HTTPオブジェ
クト391にアクセスするために、まず、以下に示すよ
うなメッセージをHTTPサーバ300に送信する。
【0251】
【数20】 GET /object391 HTTP1.1
【0252】この場合、要求メッセージに認証データが
含まれていないため、HTTPサーバ300は、以下の
ような応答メッセージをクライアント200に送信す
る。
【0253】
【数21】
【0254】上記のうち、nonceに代入された文字
列は、「チャレンジ・レスポンス認証」を行うための
「チャレンジ文字列」(前述)である。
【0255】クライアント200は、保護化権限情報c
apabilityCR1を用いてチャレンジ文字列n
onceを暗号化した値を計算する。この場合の例で言
えば、以下の式を計算することになる。すなわち、
【0256】
【数22】
【0257】また、その他の文字列もさらに連結するよ
うにしてもよい。例えば、HTTP/1.1のように以
下の式を計算してもよい。
【0258】
【数23】
【0259】上記の計算結果をresponse1とす
る。クライアント200は、HTTPオブジェクト39
1にアクセスするためには、以下のような要求メッセー
ジをHTTPサーバ300に送信する。
【0260】
【数24】
【0261】HTTPサーバ300のアクセス制御オブ
ジェクト301は、上記の要求メッセージ中のAuth
orizationフィールドから、以下の情報を取り
出す。 ● ユーザ情報 ● 権限情報 ● 権限情報を暗号化した値
【0262】さらに、アクセス制御オブジェクト301
は、取り出したこれらの情報を基に、以下に示すアルゴ
リズム4(図8を参照のこと)を実行することによっ
て、クライアント200がHTTPオブジェクト391
に対するアクセス権限を正当に委譲された者か否かを判
断することができる。
【0263】アルゴリズム4: (ステップ31)Authorizationフィール
ドから抽出したユーザ名をuseridとする。
【0264】(ステップ32)Authorizati
onフィールドから抽出した権限情報をcapabil
ityとする。
【0265】(ステップ33)Authorizati
onフィールドから抽出された権限情報の暗号化値をr
esponseとする。
【0266】(ステップ34)クライアント200に送
信したメッセージ中のnonceフィールドの値をno
nce1とする。
【0267】(ステップ35)useridに相当する
パスワードをパスワード管理表から取得する。該管理表
から取得されたパスワードをpasswordとする。
他方、対応するパスワードが登録されていない場合は、
クライアント200からの要求メッセージは不正アクセ
スであるとして、本アルゴリズムを終了する。
【0268】(ステップ36)暗号化関数の値CRYP
T(nonce1,CRYPT(capabilit
y, password))を計算し、計算結果をdi
gestとする。
【0269】(ステップ37)digestをresp
onseと比較する。両者が等しくない場合には、クラ
イアント200からの要求メッセージは不正アクセスで
あるとして、本アルゴリズムを終了する。両者が一致す
る場合には次ステップへ進む。
【0270】(ステップ38)capabilityを
基に、クライアント200が要求するメソッド(すなわ
ちオブジェクトに対する処理内容)、対象オブジェク
ト、有効期限などの、権限の有効性をチェックする。要
求がcapabilityで許可されないものであれ
ば、不正アクセスであるとして本アルゴリズムを終了す
る。許可されている範囲内であれば、正当なアクセスで
あるとして本アルゴリズムを終了する。
【0271】アルゴリズム4を実行した結果、正当アク
セスであることが判明した場合には、アクセス制御オブ
ジェクト301は、HTTPオブジェクト391に対し
てGETメソッドを起動するメッセージを送信する。
【0272】図9には、本実施形態において、クライア
ント100、クライアント200及びHTTPサーバ3
00間で実行されるトランザクションを図解している。
以下、同図を参照しながら説明する。
【0273】トランザクションの前提として、クライア
ント100は、HTTPサーバ300に対するアクセス
のアカウント(利用者資格)として、ユーザ情報”us
erid1”とパスワード”password1”を保
持しているものとする。また、HTTPサーバ300の
アクセス制御オブジェクト301は、各クライアント1
00…についてのユーザ情報とパスワードの組み合わせ
(userid1,password1),(user
id2,password2)…を「パスワード管理
表」として保管している。
【0274】クライアント100は、HTTPオブジェ
クト391へのアクセスに関し、クライアント200に
与えてもよい権限情報capability1を作成す
る(Tr31)。
【0275】次いで、クライアント100は、自己の秘
密情報password1を用いて権限情報capab
ility1を暗号化して、保護化権限情報capab
ilityCRYPT1を作成する(Tr32)。
【0276】次いで、クライアント100は、ユーザ情
報userid1と権限情報capability1、
及び保護化権限情報capabilityCRYPT1
をクライアント200に送信することで、アクセス権限
を委譲する(Tr33)。
【0277】アクセス権限を委譲されたクライアント2
00は、HTTPサーバ300に対してHTTPオブジ
ェクト391へのアクセス要求を送信する(Tr3
4)。
【0278】該アクセス要求には認証データが含まれて
いないので、HTTPサーバ300のアクセス制御オブ
ジェクト301は、チャレンジ文字列nonceを含ん
だ応答メッセージを送信する(Tr35)。
【0279】クライアント200は、保護化権限情報c
apabilityCR1を用いてチャレンジ文字列n
onceを暗号化して、responseを生成する
(Tr36)。
【0280】そして、クライアント200は、改めて、
HTTPサーバ300に対してHTTPオブジェクト3
91へのアクセス要求を送信する(Tr37)。このア
クセス要求には、クライアント100のユーザ名use
rid1、権限情報capability1、及びre
sponseを添付する。
【0281】HTTPサーバ300のアクセス制御オブ
ジェクト301は、クライアント200のアクセス要求
の正当性を検証する(Tr38)。該検証は、上述のア
ルゴリズム1(図8を参照のこと)が規定する処理手順
に従う。
【0282】検証結果が成功裡に終了した場合には、ア
クセス制御オブジェクト301はアクセス要求を受理す
る(Tr39)。より具体的には、要求されているメソ
ッド(例えばGETメソッド)を起動する。
【0283】5.保護化権限情報の安全な保存方法 上述した第1〜第4の実施形態によれば、クライアント
100は、他のクライアント200に対してHTTPオ
ブジェクトへのアクセス権限を委譲するに際し、自らの
パスワードpassword1をそのまま渡したり、ク
ライアント200に与える権限情報capabilit
y1そのものを送信することはせず、権限情報capa
bility1に対して一方向性関数MDや暗号化関数
CRYPTを適用して、権限情報を不正に改竄できない
ような「保護化権限情報」の形態にしてから委譲するよ
うにした。
【0284】この結果、権限情報の内容を勝手に書き換
えてHTTPオブジェクトに不正アクセスされる機会
(例えば有効期限を無断で延長したり、有効使用回数を
増やしたり、オブジェクトへの操作権限を強化したすす
ること)を、好適に排除することができる。
【0285】しかしながら、保護された形式であれ、権
限情報を複製することで、権限を正当に譲受していない
者さえHTTPオブジェクトにアクセスすることが可能
になってしまう。
【0286】例えば、図10に示すように、クライアン
ト100から正当にアクセス権限を譲受したクライアン
ト200が、自らは権限情報を正当にのみ使用していた
としても、保護化権限情報を格納した2次記憶装置(例
えばハード・ディスク装置)201が攻撃を受けること
で、保護化権限情報は漏洩し、悪用を許してしまいかね
ない。メモリ空間すなわち揮発的なメモリ上にロードさ
れた保護化権限情報をプロテクトすることは比較的容易
であるが、ファイル空間すなわちローカル・ディスク上
の格納された情報をプロテクトすることは容易ではな
い。特に、分散コンピューティング環境では、リモート
のホスト装置間で互いのローカル・ディスクはトランス
パレントな状態なので、攻撃を受け易い。
【0287】以下では、クライアント200が委譲され
た保護化権限情報をローカル・ディスクに安全且つ不揮
発的に格納する方法について説明する。
【0288】5−1.方法1 まず、クライアント100は、他のクライアント200
に保護化権限情報を送信する。
【0289】次いで、クライアント100は、クライア
ント200に対して暗号化鍵を送信する。
【0290】クライアント200は、保護化権限情報を
自身のローカル・ディスク201に格納するときには、
受信した暗号化鍵を用いて暗号化してから行う。この結
果、不正クライアントがローカル・ディスク201に攻
撃を仕掛けても、保護化権限情報は暗号化されているの
で、万一漏洩しても悪用される心配がない。
【0291】クライアント200がHTTPオブジェク
ト391へのアクセス要求を行うときには、ローカル・
ディスク201から保護化権限情報を取り出すととも
に、暗号化鍵で復号化して用いればよい。保護化権限情
報はクライアント200のメモリ上にしか存在しないの
でセキュリティ管理が容易となる点を充分理解された
い。
【0292】HTTPサーバ300に対するアクセス要
求及び認証の処理手順は上記に従う。
【0293】5−2.方法2 まず、クライアント100は、暗号化鍵を用いて保護化
権限情報を暗号化して、2重に保護化された権限情報を
生成する。
【0294】次いで、クライアント100は、他のクラ
イアント200に、2重に保護化された権限情報を送信
する。
【0295】そして、クライアント200は、受け取っ
た保護化権限情報をローカル・ディスク201にそのま
ま格納する。この保護化権限情報は二重に保護され、そ
のままアクセス要求に使用することはできない。したが
って、不正クライアントがローカル・ディスク201に
攻撃を仕掛けても、保護化権限情報は暗号化されている
ので、万一漏洩しても悪用される心配がない。
【0296】クライアント200がオブジェクトのアク
セス要求を発行したいときには、2重に保護化された権
限情報を復号化するための復号化鍵を、クライアント1
00から受け取ればよい。
【0297】そして、クライアント200は、受け取っ
た復号化鍵を用いて2重に保護化された権限情報を復号
化することで、利用可能な形式の保護化権限情報を得る
ことができる。保護化権限情報はクライアント200の
メモリ上にしか存在しないのでセキュリティ管理が容易
となる点を充分理解されたい。
【0298】HTTPサーバ300に対するアクセス要
求及び認証の処理手順は上記に従う。
【0299】なお、暗号化鍵と復号化鍵は、対称鍵暗号
方式における同一鍵であっても、あるいは公開鍵暗号方
式における秘密鍵と公開鍵の組み合わせであってもよ
い。
【0300】5−3.方法3 まず、クライアント100は、他のクライアント200
に保護化権限情報を送信する。
【0301】クライアント200は、情報を暗号化する
ための暗号化鍵と、暗号化鍵で暗号化された暗号化情報
を復号化するための復号化鍵とを用意しておく。暗号化
鍵と復号化鍵は、公開鍵暗号方式における秘密鍵と公開
鍵の組み合わせでよい。
【0302】クライアント200は、復号化鍵をクライ
アント100に送信する。復号化鍵をローカル・ディス
ク201に格納してしまうと、不正クライアントがロー
カル・ディスク201に攻撃を仕掛けて、外部に漏洩す
る危険がある。このため、クライアント200は、クラ
イアント100に復号化鍵を送信した後、直ちに復号化
鍵を廃棄しておくことが好ましい。
【0303】そして、クライアント200は、保護化権
限情報をさらに暗号化鍵で暗号化してから、ローカル・
ディスクに格納する。この結果、不正クライアントがロ
ーカル・ディスク201に攻撃を仕掛けても、保護化権
限情報は暗号化されているので、万一漏洩しても悪用さ
れる心配がない。
【0304】クライアント200は、オブジェクトのア
クセス要求を発行したいときには、2重に保護化された
権限情報をローカル・ディスク201から取り出すとと
もに、復号化鍵を用いてこれを復号化して、元の保護化
権限情報を再現すればよい。但し、クライアント200
が復号化鍵を廃棄してしまっている場合には、クライア
ント100から復号化鍵を改めて取り寄せればよい。保
護化権限情報はクライアント200のメモリ上にしか存
在しないのでセキュリティ管理が容易となる点を充分理
解されたい。
【0305】HTTPサーバ300に対するアクセス要
求及び認証の処理手順は上記に従う。
【0306】5−4.方法4 まず、クライアント100は、他のクライアント200
に保護化権限情報を送信する。
【0307】次いで、クライアント200は、クライア
ント100に「チャレンジ・レスポンス認証」(前述)
を行うためのチャレンジ文字列を送信する。
【0308】次いで、クライアント100は、受信した
チャレンジ文字列と所定の秘密情報に対して所定の演算
処理を適用して暗号鍵を生成する。そして、クライアン
ト100は、生成した暗号鍵をクライアント200に送
信する。
【0309】これに対し、クライアント200は、受信
した暗号鍵を用いて保護化権限情報を暗号化してから、
ローカル・ディスク201に格納する。この結果、不正
クライアントがローカル・ディスク201に攻撃を仕掛
けても、保護化権限情報は暗号化されているので、万一
漏洩しても悪用される心配がない。
【0310】クライアント200がHTTPオブジェク
ト391へのアクセス要求を行うときには、ローカル・
ディスク201から保護化権限情報を取り出すととも
に、暗号化鍵で復号化して用いればよい。保護化権限情
報はクライアント200のメモリ上にしか存在しないの
でセキュリティ管理が容易となる点を充分理解された
い。
【0311】HTTPサーバ300に対するアクセス要
求及び認証の処理手順は上記に従う。
【0312】なお、上記の各方法では、保護化権限情報
を安全且つ不揮発的にローカル・ディスク201に格納
する場合を例にとって説明したが、格納する情報は保護
化権限情報に限定されず、他の秘密性の高い情報(例え
ばユーザのパスワードなど)の格納にも応用することが
できる。
【0313】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0314】なお、URL(Uniform Reso
urce Locator)については、例えばRFC
(Request For Comments)173
8やRFC1808などに記述されている。また、HT
ML(Hyper TextMarkup Langu
age)については、例えばRFC1866に記述され
ている。また、HTTP(Hyper Text Tr
ansfer Protocol)については、例えば
RFC1945やRFC2068に記述されている。
【0315】
【発明の効果】以上詳記したように、本発明によれば、
オブジェクトに関するアクセス権限を記述した「ケイパ
ビリティ」をサブジェクト(ユーザ)間で安全に転送す
ることができる、優れたアクセス権限委譲方法を提供す
ることができる。
【0316】また、本発明によれば、複数のホストがネ
ットワーク接続され且つネットワーク上にオブジェクト
が散在する分散コンピューティング環境において、オブ
ジェクトに関するアクセス権限を記述した「ケイパビリ
ティ」を、ホスト(ユーザ)間で安全に転送することが
できる、優れたアクセス権限委譲方法を提供することが
できる。
【0317】また、本発明によれば、ケイパビリティを
保有するサブジェクトが権限内容を変更したケイパビリ
ティを自由に生成し、且つ、他のサブジェクトに安全に
委譲することができる、優れたアクセス権限委譲方法を
提供することができる。
【0318】また、本発明によれば、ケイパビリティを
保有するサブジェクトが権限内容を変更したケイパビリ
ティを自由に生成し、且つ、生成されたケイパビリティ
をオブジェクトの管理者が安全に検査することができ
る、優れたアクセス権限委譲方法を提供することができ
る。
【図面の簡単な説明】
【図1】本発明の実施形態に係る分散コンピューティン
グ環境を模式的に示した図である。
【図2】本発明の第1の実施形態において、アクセス権
限オブジェクト301がアクセスの正当性を判断するた
めの処理手順を示したフローチャートである。
【図3】本発明の第1の実施形態において、クライアン
ト100、クライアント200及びHTTPサーバ30
0間で実行されるトランザクションを図解していたもの
である。
【図4】本発明の第2の実施形態において、アクセス権
限オブジェクト301がアクセスの正当性を判断するた
めの処理手順を示したフローチャートである。
【図5】本発明の第2の実施形態において、クライアン
ト100、クライアント200及びHTTPサーバ30
0間で実行されるトランザクションを図解していたもの
である。
【図6】本発明の第3の実施形態において、アクセス権
限オブジェクト301がアクセスの正当性を判断するた
めの処理手順を示したフローチャートである。
【図7】本発明の第3の実施形態において、クライアン
ト100、クライアント200及びHTTPサーバ30
0間で実行されるトランザクションを図解していたもの
である。
【図8】本発明の第4の実施形態において、アクセス権
限オブジェクト301がアクセスの正当性を判断するた
めの処理手順を示したフローチャートである。
【図9】本発明の第4の実施形態において、クライアン
ト100、クライアント200及びHTTPサーバ30
0間で実行されるトランザクションを図解していたもの
である。
【図10】本発明の実施形態に係る分散コンピューティ
ング環境を模式的に示した図であり、より具体的にはク
ライアント200の2次記憶装置に格納した保護化権限
情報が不正利用される様子を図解したものである。
【符号の説明】
100,200…クライアント 300…HTTPサーバ 301…アクセス制御オブジェクト 391〜39N…HTTPオブジェクト

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、各クライアント間及びクラ
    イアント−サーバ間でアクセス権限を安全に委譲するた
    めのアクセス権限委譲方法であって、(a)各クライア
    ントがユーザ情報と秘密情報を保持するステップと、
    (b)サーバが各クライアントのユーザ情報と秘密情報
    を保持するステップと、(c)クライアントが権限情報
    を生成するステップと、(d)クライアントが、少なく
    とも権限情報と秘密情報とからなる情報に対して所定の
    演算操作を適用して保護化権限情報を生成するステップ
    と、(e)クライアントが、ユーザ情報と権限情報と保
    護化権限情報を他のクライアントに送信するステップ
    と、(f)他のクライアントが、ユーザ情報と権限情報
    と保護化権限情報をサーバに送信して、オブジェクトへ
    のアクセスを要求するステップと、(g)サーバが、ス
    テップ(f)において受信した権限情報が有効か否かを
    検査するステップと、(h)サーバが、少なくとも権限
    情報と秘密情報とからなる情報に対して所定の演算操作
    を適用して保護化権限情報を生成するステップと、
    (i)サーバが、ステップ(f)において受信した保護
    化権限情報とステップ(h)において生成した保護化権
    限情報とを比較するステップと、(j)ステップ(i)
    における比較の結果、両者が一致することに応答してオ
    ブジェクトに対するアクセスが許容されるステップと、
    を具備することを特徴とするアクセス権限委譲方法。
  2. 【請求項2】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で動作するクライアントが、他
    のクライアントに対してアクセス権限を安全に委譲する
    ためのアクセス権限委譲方法であって、(a)サーバと
    共有すべきユーザ情報と秘密情報を保持するステップ
    と、(b)権限情報を生成するステップと、(c)少な
    くとも権限情報と秘密情報とからなる情報に対して所定
    の演算操作を適用して、他のクライアントに安全に委譲
    することができる保護化権限情報を生成するステップ
    と、を具備することを特徴とするアクセス権限委譲方
    法。
  3. 【請求項3】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で動作するサーバが、アクセス
    権限を委譲されたクライアントからのアクセス要求に対
    して安全に応答するためのアクセス権限委譲方法であっ
    て、(f)ユーザ情報と権限情報と保護化権限情報を含
    んだアクセス要求を受信するステップと、(g)ステッ
    プ(f)において受信した権限情報が有効か否かを検査
    するステップと、(h)少なくとも権限情報と秘密情報
    とからなる情報に対して所定の演算操作を適用して保護
    化権限情報を生成するステップと、(i)ステップ
    (f)において受信した保護化権限情報とステップ
    (h)において生成した保護化権限情報とを比較するス
    テップと、(j)ステップ(i)における比較の結果、
    両者が一致することに応答してオブジェクトに対するア
    クセスを許容するステップと、を具備することを特徴と
    するアクセス権限委譲方法。
  4. 【請求項4】前記の所定の演算操作とは、被演算子の各
    々を連結したビット列に対して一方向性関数を適用する
    ことであることを特徴とする請求項1、2、又は3のい
    ずれかに記載のアクセス権限委譲方法。
  5. 【請求項5】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、各クライアント間及びクラ
    イアント−サーバ間でアクセス権限を安全に委譲するた
    めのアクセス権限委譲方法であって、(A)各クライア
    ントがユーザ情報と秘密情報を保持するステップと、
    (B)サーバが各クライアントのユーザ情報と秘密情報
    を保持するステップと、(C)クライアントが権限情報
    を生成するステップと、(D)クライアントが、少なく
    とも権限情報と秘密情報とからなる情報に対して所定の
    演算操作を適用して第1の保護化権限情報を生成するス
    テップと、(E)クライアントが、ユーザ情報と権限情
    報と第1の保護化権限情報を他のクライアントに送信す
    るステップと、(F)他のクライアントが、サーバから
    チャレンジ文字列を受信するステップと、(G)他のク
    ライアントが、少なくともチャレンジ文字列と第1の保
    護化権限情報とからなる情報に対して所定の演算操作を
    適用して第2の保護化権限情報を生成するステップと、
    (H)他のクライアントが、ユーザ情報と権限情報と第
    2の保護化権限情報をサーバに送信して、オブジェクト
    へのアクセスを要求するステップと、(I)サーバが、
    ステップ(H)において受信した権限情報が有効か否か
    を検査するステップと、(J)サーバが、少なくとも権
    限情報と秘密情報とからなる情報に対して所定の演算操
    作を適用して第1の保護化権限情報を生成するステップ
    と、(K)サーバが、少なくともチャレンジ文字列とス
    テップ(J)において生成した第1の保護化権限情報と
    からなる情報に対して所定の演算操作を適用して第2の
    保護化権限情報を生成するステップと、(L)サーバ
    が、ステップ(H)において受信した第2の保護化権限
    情報とステップ(K)において生成した第2の保護化権
    限情報とを比較するステップと、(M)ステップ(N)
    における比較の結果、両者が一致することに応答してオ
    ブジェクトに対するアクセスが許容されるステップと、
    を具備することを特徴とするアクセス権限委譲方法。
  6. 【請求項6】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、ユーザ情報と権限情報と第
    1の保護化権限情報を譲受したクライアントとサーバと
    の間でアクセス権限を安全に委譲するためのアクセス権
    限委譲方法であって、(F)サーバが、オブジェクトへ
    のアクセスを要求するクライアントに対してチャレンジ
    文字列を送信するステップと、(G)クライアントが、
    少なくともチャレンジ文字列と第1の保護化権限情報と
    からなる情報に対して所定の演算操作を適用して第2の
    保護化権限情報を生成するステップと、(H)クライア
    ントが、ユーザ情報と権限情報と第2の保護化権限情報
    をサーバに送信して、オブジェクトのアクセスを要求す
    るステップと、(I)サーバが、ステップ(H)におい
    て受信した権限情報が有効か否かを検査するステップ
    と、(J)サーバが、少なくとも権限情報と秘密情報と
    からなる情報に対して所定の演算操作を適用して第1の
    保護化権限情報を生成するステップと、(K)サーバ
    が、少なくともチャレンジ文字列とステップ(J)にお
    いて生成した第1の保護化権限情報とからなる情報に対
    して所定の演算操作を適用して第2の保護化権限情報を
    生成するステップと、(L)サーバが、ステップ(H)
    において受信した第2の保護化権限情報とステップ
    (K)において生成した第2の保護化権限情報とを比較
    するステップと、(M)ステップ(N)における比較の
    結果、両者が一致することに応答して、サーバがオブジ
    ェクトに対するアクセスを許容するステップと、を具備
    することを特徴とするアクセス権限委譲方法。
  7. 【請求項7】前記の所定の演算操作とは、被演算子の各
    々を連結したビット列に対して一方向性関数を適用する
    ことであることを特徴とする請求項 5又は6のい
    ずれかに記載のアクセス権限委譲方法。
  8. 【請求項8】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、各クライアント間及びクラ
    イアント−サーバ間でアクセス権限を安全に委譲するた
    めのアクセス権限委譲方法であって、(a)各クライア
    ントがユーザ情報と秘密情報を保持するステップと、
    (b)サーバが各クライアントのユーザ情報と秘密情報
    を保持するステップと、(c)クライアントが権限情報
    を生成するステップと、(d)クライアントが、秘密情
    報を用いて権限情報を暗号化して保護化権限情報を生成
    するステップと、(e)クライアントが、ユーザ情報と
    保護化権限情報を他のクライアントに送信するステップ
    と、(f)他のクライアントが、ユーザ情報と保護化権
    限情報をサーバに送信して、オブジェクトへのアクセス
    を要求するステップと、(g)サーバが、ユーザ情報に
    対応する秘密情報を用いて保護化権限情報を復号化し
    て、権限情報を生成するステップと、(h)サーバが、
    ステップ(g)において生成した権限情報が有効か否か
    を検査するステップと、(i)ステップ(h)における
    有効性の検査結果に従って、オブジェクトに対するアク
    セスが許容されるステップと、を具備することを特徴と
    するアクセス権限委譲方法。
  9. 【請求項9】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で動作するクライアントが、他
    のクライアントに対してアクセス権限を安全に委譲する
    ためのアクセス権限委譲方法であって、(a)サーバと
    共有すべきユーザ情報と秘密情報を保持するステップ
    と、(b)権限情報を生成するステップと、(d)秘密
    情報を用いて権限情報を暗号化して、他のクライアント
    に安全に委譲することができる保護化権限情報を生成す
    るステップと、を具備することを特徴とするアクセス権
    限委譲方法。
  10. 【請求項10】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で動作するサーバが、アクセス
    権限を委譲されたクライアントからのアクセス要求に対
    して安全に応答するためのアクセス権限委譲方法であっ
    て、(f)ユーザ情報と保護化権限情報を含んだアクセ
    ス要求を受信するステップと、(g)ユーザ情報に対応
    する秘密情報を用いて保護化権限情報を復号化して、権
    限情報を生成するステップと、(h)ステップ(g)に
    おいて生成した権限情報が有効か否かを検査するステッ
    プと、(i)ステップ(h)における有効性の検査結果
    に従って、オブジェクトに対するアクセスを許容するス
    テップと、を具備することを特徴とするアクセス権限委
    譲方法。
  11. 【請求項11】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、各クライアント間及びクラ
    イアント−サーバ間でアクセス権限を安全に委譲するた
    めのアクセス権限委譲方法であって、(A)各クライア
    ントがユーザ情報と秘密情報を保持するステップと、
    (B)サーバが各クライアントのユーザ情報と秘密情報
    を保持するステップと、(C)クライアントが権限情報
    を生成するステップと、(D)クライアントが、秘密情
    報を用いて権限情報を暗号化して第1の保護化権限情報
    を生成するステップと、(E)クライアントが、ユーザ
    情報と権限情報と第1の保護化権限情報を他のクライア
    ントに送信するステップと、(F)他のクライアント
    が、サーバからチャレンジ文字列を受信するステップ
    と、(G)他のクライアントが、第1の保護化権限情報
    を用いてチャレンジ文字列を暗号化して第2の保護化権
    限情報を生成するステップと、(H)他のクライアント
    が、ユーザ情報と権限情報と第2の保護化権限情報をサ
    ーバに送信して、オブジェクトへのアクセスを要求する
    ステップと、(I)サーバが、ステップ(H)において
    受信した権限情報が有効か否かを検査するステップと、
    (J)サーバが、秘密情報を用いて権限情報を暗号化し
    て第1の保護化権限情報を生成するステップと、(K)
    サーバが、ステップ(J)において生成した第1の保護
    化権限情報を用いてチャレンジ文字列を暗号化して第2
    の保護化権限情報を生成するステップと、(L)サーバ
    が、ステップ(H)において受信した第2の保護化権限
    情報とステップ(K)において生成した第2の保護化権
    限情報とを比較するステップと、(M)ステップ(N)
    における比較の結果、両者が一致することに応答してオ
    ブジェクトに対するアクセスが許容されるステップと、
    を具備することを特徴とするアクセス権限委譲方法。
  12. 【請求項12】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続され、クライアントが所有する権限情
    報に従ったオブジェクトに対するアクセス操作が許容さ
    れるオブジェクト空間上で、ユーザ情報と権限情報と第
    1の保護化権限情報を譲受したクライアントとサーバと
    の間でアクセス権限を安全に委譲するためのアクセス権
    限委譲方法であって、(F)サーバが、オブジェクトへ
    のアクセスを要求するクライアントに対してチャレンジ
    文字列を送信するステップと、(G)クライアントが、
    第1の保護化権限情報を用いてチャレンジ文字列を暗号
    化して第2の保護化権限情報を生成するステップと、
    (H)クライアントが、ユーザ情報と権限情報と第2の
    保護化権限情報をサーバに送信して、オブジェクトのア
    クセスを要求するステップと、(I)サーバが、ステッ
    プ(H)において受信した権限情報が有効か否かを検査
    するステップと、(J)サーバが、秘密情報を用いて権
    限情報を暗号化して第1の保護化権限情報を生成するス
    テップと、(K)サーバが、ステップ(J)において生
    成した第1の保護化権限情報を用いてチャレンジ文字列
    を暗号化して第2の保護化権限情報を生成するステップ
    と、(L)サーバが、ステップ(H)において受信した
    第2の保護化権限情報とステップ(K)において生成し
    た第2の保護化権限情報とを比較するステップと、
    (M)ステップ(N)における比較の結果、両者が一致
    することに応答して、サーバがオブジェクトに対するア
    クセスを許容するステップと、を具備することを特徴と
    するアクセス権限委譲方法。
  13. 【請求項13】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続されたオブジェクト空間上で、各クラ
    イアント間及び/又はクライアント−サーバ間で秘密情
    報を安全に管理するための情報管理方法であって、 第1のクライアントが第2のクライアントに秘密情報を
    送信するステップと、 第1のクライアントが第2のクライアントに暗号化鍵を
    送信するステップと、 第2のクライアントが、前記暗号化鍵を用いて前記秘密
    情報を暗号化した後に、2次記憶装置に格納するステッ
    プと、を具備することを特徴とする情報管理方法。
  14. 【請求項14】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続されたオブジェクト空間上で、各クラ
    イアント間及び/又はクライアント−サーバ間で秘密情
    報を安全に管理するための情報管理方法であって、 第1のクライアントが、暗号化鍵を用いて秘密情報を暗
    号化して、保護化秘密情報を生成するステップと、 第1のクライアントが第2のクライアントに前記保護化
    秘密情報を送信するステップと、 第2のクライアントが前記保護化秘密情報を2次記憶装
    置に格納するステップと、 第1のクライアントが、前記暗号化鍵で暗号化された情
    報を復号化するための復号化鍵を、第2のクライアント
    に送信するステップと、 第2のクライアントが、復号化鍵を用いて保護化秘密情
    報を復号化して、秘密情報を得るステップと、を具備す
    ることを特徴とする情報管理方法。
  15. 【請求項15】前記暗号化鍵と前記復号化鍵は同一鍵で
    あることを特徴とする請求項14に記載の情報管理方
    法。
  16. 【請求項16】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続されたオブジェクト空間上で、各クラ
    イアント間及び/又はクライアント−サーバ間で秘密情
    報を安全に管理するための情報管理方法であって、 第1のクライアントが第2のクライアントに秘密情報を
    送信するステップと、 第2のクライアントが、情報を暗号化するための暗号化
    鍵と、暗号化鍵で暗号化された暗号化情報を復号化する
    ための復号化鍵とを保持するステップと、 第2のクライアントが復号化鍵を第1のクライアントに
    送信するステップと、 第2のクライアントが、前記秘密情報を前記暗号化鍵で
    暗号化した保護化秘密情報を2次記憶装置に格納するス
    テップと、 第2のクライアントが、前記復号化鍵を用いて保護化秘
    密情報を復号化して前記秘密情報を得るステップと、を
    具備することを特徴とする情報管理方法。
  17. 【請求項17】オブジェクトを提供する1以上のサーバ
    と、オブジェクトを要求する1以上のクライアントとが
    ネットワーク接続されたオブジェクト空間上で、各クラ
    イアント間及び/又はクライアント−サーバ間で秘密情
    報を安全に管理するための情報管理方法であって、 第1のクライアントが第2のクライアントに第1の秘密
    情報を送信するステップと、 第2のクライアントが第1のクライアントにチャレンジ
    文字列を送信するステップと、 第1のクライアントが前記チャレンジ文字列と第2の秘
    密情報に対して所定の演算処理を適用して暗号鍵を生成
    するステップと、 第1のクライアントが第2のクライアントに前記暗号鍵
    を送信するステップと、 第2のクライアントが、前記暗号鍵を用いて前記秘密情
    報を暗号化して得た保護化秘密情報を2次記憶装置に格
    納するステップと、を具備することを特徴とする情報管
    理方法。
JP27570299A 1999-09-29 1999-09-29 アクセス権限委譲方法 Expired - Fee Related JP4359974B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP27570299A JP4359974B2 (ja) 1999-09-29 1999-09-29 アクセス権限委譲方法
US09/655,803 US7058971B1 (en) 1999-09-29 2000-09-06 Access privilege transferring method
US11/407,985 US7392535B2 (en) 1999-09-29 2006-04-21 Access privilege transferring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27570299A JP4359974B2 (ja) 1999-09-29 1999-09-29 アクセス権限委譲方法

Publications (3)

Publication Number Publication Date
JP2001101054A true JP2001101054A (ja) 2001-04-13
JP2001101054A5 JP2001101054A5 (ja) 2006-01-12
JP4359974B2 JP4359974B2 (ja) 2009-11-11

Family

ID=17559182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27570299A Expired - Fee Related JP4359974B2 (ja) 1999-09-29 1999-09-29 アクセス権限委譲方法

Country Status (2)

Country Link
US (2) US7058971B1 (ja)
JP (1) JP4359974B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002329124A (ja) * 2001-04-27 2002-11-15 Hitachi Ltd ネットワークにおける特定者向けサービス提供方法及びシステム
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JP2006059366A (ja) * 2004-08-19 2006-03-02 Sap Ag データ管理の調整
JP2006228063A (ja) * 2005-02-18 2006-08-31 Fujitsu Ltd 機器制御サービス提供プログラム、機器制御サービス提供システムおよび機器制御サービス提供方法
JP2006262184A (ja) * 2005-03-17 2006-09-28 Mitsubishi Electric Corp 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
US7454421B2 (en) 2003-07-11 2008-11-18 Nippon Telegraph And Telephone Corporation Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7801915B2 (en) 2005-09-27 2010-09-21 International Business Machines Corporation Apparatus for managing confidentiality of information, and method thereof
US8336059B2 (en) 2005-03-24 2012-12-18 Nec Corporation Access right checking system, access right checking method, and access right checking program

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7281263B1 (en) * 2001-02-23 2007-10-09 Sprint Communications Company L.P. System and method for managing security access for users to network systems
US7444302B2 (en) * 2002-06-14 2008-10-28 Ellie Mae, Inc. Online system for fulfilling loan applications from loan originators
US7472089B2 (en) 2002-08-15 2008-12-30 Ellie Mae, Inc. Loan origination system interface for online loan application processing
US20040138910A1 (en) * 2002-10-30 2004-07-15 Yohichiroh Matsuno Service providing apparatus, service providing method and computer-readable storage medium
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
EP1623302A4 (en) * 2003-03-18 2012-11-21 Networks Dynamics Inc SYSTEM AND METHOD FOR OPERATING A NETWORK
US7921292B1 (en) * 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US8990254B2 (en) 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
FI20045271A (fi) * 2004-07-12 2006-01-13 Ej Suunnittelu Oy Mekanismeja tietokoneohjelman suorittamiseksi
US7591007B2 (en) * 2004-08-12 2009-09-15 International Business Machines Corporation Computer network and methods for granting and revoking access privileges for an information source
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US7525425B2 (en) 2006-01-20 2009-04-28 Perdiem Llc System and method for defining an event based on relationship between an object location and a user-defined zone
WO2007073470A2 (en) 2005-12-23 2007-06-28 Perdiem, Llc System and method for defining an event based on a relationship between an object location and a user-defined zone
US20100098248A1 (en) * 2006-10-31 2010-04-22 Agency For Science Technology And Research Device and method of generating and distributing access permission to digital object
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
US8363244B2 (en) 2007-03-27 2013-01-29 Xerox Corporation Updating authentication server lists for users accessing shared access devices
US8600798B1 (en) 2007-09-21 2013-12-03 Ellie Mae, Inc. Loan screening
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8381275B2 (en) * 2010-01-27 2013-02-19 International Business Machines Corporation Staged user deletion
US9274815B2 (en) * 2010-03-26 2016-03-01 Qualcomm Incorporated Method and apparatus for portable self-contained node computer
WO2013154556A1 (en) * 2012-04-11 2013-10-17 Empire Technology Development Llc Data center access and management settings transfer
CN103281304A (zh) * 2013-04-28 2013-09-04 苏州亿倍信息技术有限公司 一种信息安全的处理方法及系统
US9912651B2 (en) * 2015-10-13 2018-03-06 Dropbox, Inc. Authenticated server views
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US20230141952A1 (en) * 2020-11-09 2023-05-11 Medical Data Networks, LLC System and method for third-party password-less access to a secure database

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263157A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
GB9104909D0 (en) 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5742759A (en) 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5859966A (en) 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
US5862323A (en) * 1995-11-13 1999-01-19 International Business Machines Corporation Retrieving plain-text passwords from a main registry by a plurality of foreign registries
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5862330A (en) * 1996-07-16 1999-01-19 Lucent Technologies Inc. Technique for obtaining and exchanging information on wolrd wide web
US5675721A (en) * 1996-08-08 1997-10-07 Freedman; Aaron S. Computer network data distribution and selective retrieval system
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US6292790B1 (en) * 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
US6330677B1 (en) * 1998-10-27 2001-12-11 Sprint Communications Company, L. P. Object-based security system
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6463471B1 (en) * 1998-12-28 2002-10-08 Intel Corporation Method and system for validating and distributing network presence information for peers of interest
US6711679B1 (en) * 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6513039B1 (en) * 1999-06-24 2003-01-28 International Business Machines Corporation Profile inferencing through automated access control list analysis heuristics
US6519647B1 (en) * 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US6499721B2 (en) * 2001-02-12 2002-12-31 Michael Stolzman Bulk container valve

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4593000B2 (ja) * 2001-04-27 2010-12-08 株式会社日立製作所 ネットワークにおける特定者向けサービス提供方法及びシステム
JP2002329124A (ja) * 2001-04-27 2002-11-15 Hitachi Ltd ネットワークにおける特定者向けサービス提供方法及びシステム
US8166564B2 (en) 2001-09-12 2012-04-24 Sony Corporation Content distribution system, content distribution method, and client terminal
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US9686260B2 (en) 2001-09-12 2017-06-20 Sony Corporation Client distribution system, content distribution method, and client terminal
US8813241B2 (en) 2001-09-12 2014-08-19 Sony Corporation Content distribution system, content distribution method, and client terminal
US8417957B2 (en) 2001-09-12 2013-04-09 Sony Corporation Content distribution system, content distribution method, and client terminal
US7600262B2 (en) 2001-09-12 2009-10-06 Sony Corporation Content distribution system, content distribution method, and client terminal
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
JP4662706B2 (ja) * 2002-12-05 2011-03-30 マイクロソフト コーポレーション サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
US8205090B2 (en) 2002-12-05 2012-06-19 Microsoft Corporation Secure recovery in a serverless distributed file system
US7454421B2 (en) 2003-07-11 2008-11-18 Nippon Telegraph And Telephone Corporation Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2006059366A (ja) * 2004-08-19 2006-03-02 Sap Ag データ管理の調整
US8443055B2 (en) 2005-02-18 2013-05-14 Fujitsu Limited System and method to provide device control service, and computer product
JP2006228063A (ja) * 2005-02-18 2006-08-31 Fujitsu Ltd 機器制御サービス提供プログラム、機器制御サービス提供システムおよび機器制御サービス提供方法
JP2006262184A (ja) * 2005-03-17 2006-09-28 Mitsubishi Electric Corp 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
US8336059B2 (en) 2005-03-24 2012-12-18 Nec Corporation Access right checking system, access right checking method, and access right checking program
US7801915B2 (en) 2005-09-27 2010-09-21 International Business Machines Corporation Apparatus for managing confidentiality of information, and method thereof

Also Published As

Publication number Publication date
JP4359974B2 (ja) 2009-11-11
US20060190995A1 (en) 2006-08-24
US7392535B2 (en) 2008-06-24
US7058971B1 (en) 2006-06-06

Similar Documents

Publication Publication Date Title
JP4359974B2 (ja) アクセス権限委譲方法
US8307067B2 (en) Protecting encrypted files transmitted over a network
JP4748774B2 (ja) 暗号化通信方式及びシステム
US8176334B2 (en) Document security system that permits external users to gain access to secured files
US20050071657A1 (en) Method and system for securing digital assets using time-based security criteria
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JPH1185622A (ja) コア・データ機密事項の保護記憶
JP2002057660A (ja) 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
AU2753402A (en) Methods and arrangements for protecting information in forwarded authentication messages
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
JPH11237969A (ja) ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP2005149121A (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US7234060B1 (en) Generation and use of digital signatures
JP3765191B2 (ja) オブジェクトのアクセス管理方法
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US8707034B1 (en) Method and system for using remote headers to secure electronic files
JP2002135244A (ja) 公開鍵インフラストラクチャにおける暗号認証の第三者復元システムおよび方法
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2001086113A (ja) 電子認証方法及びその装置ならびにその記憶媒体
JP2005309846A (ja) データベース保護システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090803

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees