JP3921159B2 - 複数のユーザ間で個人用機器を安全に共有する方法 - Google Patents

複数のユーザ間で個人用機器を安全に共有する方法 Download PDF

Info

Publication number
JP3921159B2
JP3921159B2 JP2002289132A JP2002289132A JP3921159B2 JP 3921159 B2 JP3921159 B2 JP 3921159B2 JP 2002289132 A JP2002289132 A JP 2002289132A JP 2002289132 A JP2002289132 A JP 2002289132A JP 3921159 B2 JP3921159 B2 JP 3921159B2
Authority
JP
Japan
Prior art keywords
application
registration server
user
information
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002289132A
Other languages
English (en)
Other versions
JP2003233589A (ja
Inventor
ソン ユ
チュ ハオ・フア
ショウジ クラカケ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2003233589A publication Critical patent/JP2003233589A/ja
Application granted granted Critical
Publication of JP3921159B2 publication Critical patent/JP3921159B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、個人用機器が接続している通信ネットワークにおいて、アプリケーションの移行(マイグレーション)およびデバイスリソースの共有を安全に行うためのシステムおよび方法に関するものである。
【0002】
【従来の技術】
近年では、パーソナルコンピュータ、PDA(personal digital assistants)、携帯電話、およびポケットベル等の個人用電子機器が普及している。これらの電子機器には、無線若しくは有線通信ネットワークを介して、映像、若しくは音声通信を行うためのさまざまな機能が備わっている。通信ネットワークはこれらの機器を相互に接続している。通常、通信ネットワークにはインターネットが含まれている。
個人用電子機器のユーザは、一般的には、サービスプロバイダを介して通信ネットワークアクセスする。具体的には、サービスプロバイダは、通信ネットワークにアクセスするためのデータチャネルをユーザに提供する。ここで、サービスプロバイダがユーザの身元を確認するまで、ユーザはデータチャネルにアクセスすることができない。確認が終わると、ユーザには情報の送受信のためのデータチャネルにアクセスする許可が与えられる。さらに、サービスプロバイダは、ユーザごとに異なった情報や機能を与える場合もある。
【0003】
また、これらの多くの個人用電子機器は機動性を備えているため、機器の間でアプリケーションの移行(マイグレーション)をおこなうことが可能である。マイグレーションによって、アプリケーションを、その状態を保ったままで、ある機器から別の機器へ移動させることができる。例えば、カレンダアプリケーションを該ユーザのデスクトップコンピュータ上で実行し、ビジネス旅行の計画を練っているユーザがいるとする。該ユーザは、そのアプリケーションを自分のPDAに移し、席を離れた後もそのPDAで仕事の続きをすることができる。このような場合、アプリケーションは通信ネットワークを介して機器の間を移行される。
【0004】
【発明が解決しようとする課題】
従来、ユーザの確認は、一元的なセキュリティ管理システムによって行われる。このセキュリティシステムにおいては、一つのサーバ(あるいはサーバクラスタ)に全てのユーザ情報が格納されてなくではならず、加えて、ユーザ情報の修正、認証、権限の付与も当該サーバ若しくはサーバクラスタが行う必要がある。従って、このような一元的なセキュリティ管理システムにおいては、個人用電子機器が頻繁に使用された場合でも、その処理に耐えうるような高性能のサーバ(サーバクラスタ)が必要である。さらに、サーバが処理をできたとしても、このセキュリティシステムおよび対応するセキュリティシステムを用いて提供されるセキュリティサービスの提供者が、ユーザ情報を管理しきれなくなる可能性もある。このような場合、ユーザの個人情報がきちんと保護されなくなる虞もでてくる。
【0005】
さらに、アプリケーションが移行される度に認証および許可が必要となる場合も考えられる。特に、あるユーザが、別のユーザの所有する機器を使って通信ネットワークに接続する場合がそうである。このような場合、後者のユーザの所有する機器から、前者のユーザのデータをダウンロードする必要があるという状況も考えられる。ダウンロードデータを暗号化、復号化することも考えられるが、後者のユーザの所有する機器が適切な暗号化・復号化機能をもっていない場合はそれも困難である。このような場合、認証処理等のセキュリティに関する処理は膨大になり、一元的に管理するのはますます困難になる。加えて、前者のユーザがダウンロードを許可された後の、移行中および認証中のアプリケーションのセキュリティに関しても問題があった。
【0006】
さらに、移行されたアプリケーションを実行する機器において、ユーザに応じて機器の使用の制限を行う必要がある場合もある。例えば、無線電話においては、総通話時間若しくはウェブサイトへのアクセスに制限をかけた方が良いと考えるユーザもいるであろう。一方、別のユーザは、同一のアプリケーションが同一の機器で実行されている場合は、もっと制限を緩めるかあるいは一切の制限を設けないほうが都合が良いと考えるかもしれない。あるいは、あるアプリケーションが複数の機器において実行されている場合、当該アプリケーションに制限をかける必要がない場合もある。例えば、デスクストップコンピュータから有線で通信ネットワークに接続しているとき、無線電話の総通話時間に制限を設ける必要がないというような場合である。しかしながら、個人用機器の爆発的な普及とともに、このようなユーザに応じたアクセス制限を設定する処理の量は急激に増加すると考えられる。
【0007】
本発明は、上記の事情を考慮してなされたものであり、アプリケーションの移行およびデバイスリソースの共有を安全に行うためのシステムおよび方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、ネットワークを介して通信する個人用機器に対して、認証(authentication)および確認(verification)を行うための登録システムを開示する。この登録システムは、少なくとも一つの個人用機器と、少なくとも一つの登録サーバから構成される分散構造である。本登録システムにおいて、個人用機器の複数のグループの登録を行う登録サーバを複数設け、各々を別個独立に動作させてもよい。このような分散化手法を採用することにより、ユーザ登録情報の拡散を防ぎ、従って個人情報の保護がより一層図れるような拡張性のあるシステムが容易に実現される。
【0009】
本発明の登録システムは、更に、権限付与(Authorization)および認証を行う。個人用機器の所有者は、登録サーバに対して機器を登録することができる。登録サーバはセキュリティ情報のデータベースを有しており、機器ごとのセキュリティ情報には、所有者のデータおよびデバイスレコードが含まれている。デバイスレコードには、個人用機器利用する可能性のあるユーザ(以下、見込みユーザと呼ぶ)の識別情報が、その特権レベルとともに格納されている。特権レベルとは、個人用機器の有する機能のうち、どの機能までユーザが利用することができるかを示す指標である。あるユーザが個人用機器を操作すると、当該機器と関連図けられたデバイスレコードが、当該ユーザは当該機器を利用する権限を有していることを確認し、特権レベルを設定する。このようにして、当該機器を操作する権限を有する複数のユーザ間で、個人用携帯機器を共有することができる。
【0010】
本発明の登録システムによって、安全に、二つの個人用機器の間でアプリケーションの移行を行うことが可能になる。ここで、第一の機器と第一の所有者とは異な者が所有する第二の機器は、異なる登録サーバに登録されても良い。両機器間における移アプリケーションの移行およびユーザの認証・確認は、それぞれの登録サーバが有する情報に基づいて行われる。どちらかの登録サーバが利用できなくなった場合、片方の登録サーバが、格納されているセキュリティ情報を用いて安全にマイグレーションを実行することとしてもよい。
【0011】
この登録システムは、更に、セキュリティが確保されていない状態で重要な情報が送信されるのを防止する機能を有する。具体的には、この機能には、セキュリティが維持できることが信頼された個人用機器のログイン情報の入力を許可することによって実現される。さらに、暗号鍵・復号鍵を用いるのに加え、複数の登録サーバ間をリンクすることによって、この機能を実現してもよい。こうすることで、ネットワークを介した安全な通信を行うことが可能になる。なお、この信頼された個人用機器は、現在ログイン情報を要求している機器とは別の機器であっても構わない。
【0012】
本発明の更に別の興味深い機能として、個人用機器のピアグループ内での移行に適したセキュリティ機能および認証機能がある。ある態様においては、アプリケーションは要素、すなわち第一の部分と第二の部分とに分割される。この場合、第一の部分は移動先の機器へ安全に移動される。第二の部分のうちの少なくとも一つは、その相手先機器の属するピアグループ内の他の機器へ安全に移行される。
【0013】
本発明のその他の目的および有利な効果は、以下の記載および図面から導かれる。以下に、本発明の好適な態様を示す。
【0014】
【発明の実施の形態】
本実施形態の登録システムは、ネットワーク環境におけるセキュリティ機能を提供する。この登録システムは、分散型構造をとっており、アプリケーションユーザとユーザが実行しているアプリケーションとの両方の認証および権限の付与を行う。この認証機能および権限付与機能によって、権限をもたないユーザによるアプリケーションやデータへのアクセス、および現在実行中のアプリケーションの改変等を防止することができる。また、本登録システムにおいては、実行中のアプリケーションを異なるハードウェアプラットフォームへ移行させることが可能である。さらに、アプリケーションを実行するユーザに割り当てられた特権レベルに基づいて、複数のユーザ間でハードウェアリソースを共有することも可能である。加えて、通信ネットワークを介してデータを安全に送受信することができる。さらに、アプリケーションが改変されていないか、若しくは破損していないかをチェックするための認証機能を備える。
【0015】
以下、図面を参照しながら、本発明の好ましい実施形態を具体的に説明する。図1は、本発明の登録システム10の一態様を示すものである。登録システム10は、ネットワーク12、ネットワーク12に接続された少なくとも一の個人用機器14、およびネットワーク12に接続された少なくとも一の登録サーバ16を有している。ここで、「接続された」とは、電気的・光学的に直に接続されていても良いし、機器等の間のインタフェースを介して接続されるような形態であっても良い。
【0016】
ネットワーク12は、例えばインターネット、公衆ネットワーク、専用ネットワーク、イントラネット、エクストラネットを含んでいても良い。要は、データおよびコマンドを送受信可能なネットワーク形態であれば良い。ネットワーク12は、機器間若しくはアプリケーション間における相互接続に用いられる通信ソフトウェアアプケーションおよびハードウェアデバイスを含んでいると広く解釈しなくてはならない。例えば、インターネットと相互接続するためには、モデム、ケーブルモデム、ISDN接続用機器、DSL接続用機器、光ファイバ接続用機器、衛星通信による接続用の機器、無線接続用機器、Bluetooth接続等の通信インタフェース機器等を用いてサービスプロバイダと接続することになる。同様に、イントラネット、エクストラネットにおいても、種々の機器を相互に接続し通信経路を形成するために必要な通信ソフトウェアアプケーションおよび種々のネットワーク機器(ネットワークカード、ケーブル、ハブ、ルータ等)を介して相互接続されることになる。
【0017】
ネットワーク12内で行われる通信は、有線接続による通信システムを含む通信媒体によって行われても良いし、無線接続による通信システムでもよいし、あるいは両方を組み合わせたものであってもよい。ここで通信媒体とは、例えば、通信チャネル、電波、マイクロ波、有線送信、光ファイバ送信、その他のデータ通信を行うことにできる通信媒体のことをいう。
【0018】
通信プロトコルの一例としては、 Transport Control Protocol/Internet Protocol (TCP/IP)が好ましいが、他のインターネットプロトコルベースのプロトコルやその他のネットワークプロトコル様式でも可能である。あるいは、複数のイントラネット若しくはエクストラネットとインターネットを介して接続される仮想プライベートネットワークを実現させるためのIPトンネリングプロトコルを含んでいても良い。ネットワーク12は、telnet、POP3、 Mime、 HTTP, HTTPS、 PPP、 TCP/IP、 SMTP、専用プロトコル、その他の既存の通信プロトコルをふくむアプリケーションプロトコルをサポートしていてもよい。
【0019】
個人用機器14は、ユーザがネットワーク12を介してデジタル情報の送受信を行うための機器であればどのようなものであってもよい。図1には一つの機器14しか示されていないが、複数の機器14がネットワーク12に接続していてもよいことは勿論である。個人用機器14は、メモリ、記憶装置、演算装置、周辺機器等のリソースを用いて所定の機能を実現するよう設計されている。
【0020】
ここで、「個人用機器」とは、個人ユーザ若しくは団体が所有する機器のことを指す。典型的なのは、団体が「プライマリユーザ」に対して機器を配布し、当該プライマリユーザが当該機器を所有し且つ使用するケースである。すなわち、機器14の「プライマリユーザ」とは、当該機器14の所有者が個人である場合はその個人のことを指す。若しくは、団体が所有する機器14を独占的に使用し、その使用に責任を持ち管理をする個人のことを指す場合もある。一方、「ユーザ」とは、機器14のプライマリユーザを指す場合もあるが、特に指定しない限り、機器14を操作している所有者以外の個人を指す場合もある。従って、単に機器14の「ユーザ」と言った場合、必ずしも当該機器14のプライマリユーザを指すわけではないことに注意する必要がある。
【0021】
本実施形態において、個人用機器14のユーザは、当該機器14を操作し当該機器14上でアプリケーションを実行する。アプリケーションは、ソフトウェア、ファームウェアを含み、コンピュータコードで構成される。また、アプリケーションには、当該機器14で実行される種々のアプリケーションに加えて機器14のオペレーティング・システム(OS)も含まれる。具体的には、「アプリケーション」とは、実行可能なコンピュータ・プログラム若しくは実行可能なプログラムによって処理されるデータファイルのことを指す。例えば、機器14が携帯電話機であるとする。この携帯電話機の電源が入ると、発呼・着呼といった機能を実現するためのアプリケーションが起動する。この後、ユーザは、インタラクティブ・メッセンジャー、インターネットブラウジング、電子メール、株式情報提供サービス、音楽配信サービス等の、機器14が有する機能を実現するためのアプリケーションを起動してもよい。
【0022】
ある態様においては、機器14で実行されるアプリケーションによって提供される複雑で多様な機能は、オンボードリソースによって実現される。オンボードリソースとは、具体的には、演算装置、メモリ、データ記憶装置等の、アプリケーションを実行するために必要なリソースのことである。また別の態様においては、機器14は、オンボードリソースを用いてアプリケーションの第一の部分を実行し、当該アプリケーションの残りの部分は外部のリソースを用いて実行する。
【0023】
機器14は、さらにセキュリティに関するアプリケーションを格納しているのが好ましい。アプリケーションの一例として、機器14を起動したときにログイン情報の入力を促すものがある。ログイン情報とは、ユーザ名、パスワード、個人情報を格納するための装置から読出したデータ(個人情報カード等)、生体スキャン情報(声、指紋、ネットワーク膜等)等のユーザを認識するためのデータである。あるいは、機器14はログイン情報を取得する機能を有していないが、機器14で実行されるアプリケーションは、ログイン情報を取得する機能を有する他の個人用機器14を選択できるように構成されていてもよい。また、当該機器14だけでなく別の機器14からでもログイン情報を取得できるように構成することも可能である。
【0024】
機器14上で実行されるアプリケーションに含まれる他のセキュリティ関連機能として、セッション共通ID(UID)を生成する機能がある。このセッションUIDは、アプリケーションの各セッションを一意に識別するために、ランダムに生成されるデジタル識別子である。セッションUIDはアプリケーションのセッションが起動したときに生成される。セッションIDは、セッション中にアプリケーションがいかなる改変をも受けていないかどうかを確かめるために格納され参照される。アプリケーションに対して改変・破壊等の不正な操作が行われた場合、格納されているセッションUIDが変更若しくは破壊されるので、アプリケーションの安全性が担保されるのである。また、アプリケーションの終了や再起動時には新しいセッションUIDが生成される。
【0025】
他のセキュリティ関連の機能として、アプリケーションパスワードの入力を促す機能を有していればより好ましい。アプリケーションパスワードとは、アプリケーションに特有のものであり、該アプリケーションの実行中に有効となるものである。アプリケーションが終了すると、アプリケーションパスワードは無効となるのが好ましい。本実施形態の登録システム10においては、アプリケーションパスワードに加え、セッションUIDがアプリケーションを認証するために用いられる。
【0026】
更に別のセキュリティ関連機能として、機器14から安全にデータの送信を行うための機能を有していればなお好ましい。インターネットを介した安全なデータ伝送の中で、一つの標準的な方法は、よく知られているSSL(secure socket layer)を用いる方法である。また、これ以外には、一対の秘密鍵および公開鍵を用いて暗号化・復号化を行い、安全なデータ伝送を実現する方法がある。具体的には、このような機能を有するアプリケーションにおいて、公開鍵を用いてデータの暗号化が行われる。そして、秘密鍵を持ち手、他の機器からの暗号化されて送られてくるデータを復号するのである。以下の説明が煩雑にならないようにするため、公開鍵を交換する前に非公開のデータを送信する機器は、特に明示しない限り、標準化された安全なデータ送信方法を用いて、安全な通信を行うこととする。公開鍵の交換後に非公開のデータを送信する場合は、特に明示しない限り、秘密鍵および公開鍵を用いて暗号化および復号化を行うものとする。
【0027】
機器14は、ネットワーク12において当該機器14を識別するためのアドレスを有していても良い。このアドレスは、機器14に一意に識別できるものであるのが好ましく、例えば、URL(Uniform Resource Locator)、URI(Uniform Resource Identifier)、IP(Internet protocol)アドレス等などである。これ以外にも、機器14を一意に特定する他のタイプのアドレスや位置指定方法であっても構わない。このアドレスによって、他の機器14、登録サーバ、もしくはネットワーク12に接続している他の機器と通信を行うことが可能になるのである。
【0028】
図2は、登録サーバ16(図1参照)にアクセスし通信を行うために必要な、個人用機器14に格納される情報の一例を示したものである。この情報には、サーバリンクアドレス18、機器秘密鍵20および登録サーバ公開鍵22が含まれている。登録サーバリンクアドレス18は、ネットワーク12(図1参照)における登録サーバ16の位置を特定するアドレスである。個人用機器アドレスと同様、このアドレス18もまた、URL(Uniform Resource Locator)、URI(Uniform Resource Identifier)、IP(Internet protocol)アドレス等の一意に登録サーバ16の位置を特定することのできるものであればよい。
【0029】
個人用機器秘密鍵20は、当該機器14上で実行されるアプリケーションによって生成されるのが好ましい。秘密鍵20は当該機器14へ送信されたデータを選択的に復号する際に用いられる。登録サーバ公開鍵22は、当該個人用機器14から登録サーバ16へ送信されるデータを暗号化する際に用いられる。あるいは、これ以外の公開鍵を用意し、この公開鍵を用いて他のネットワーク12に接続された機器(例えば他の個人用機器14)へ送信されるデータを暗号化してもよい。
【0030】
再び図1に戻り、登録サーバ16は、機器14に対して認証および権限付与を行う機能を有する一または複数のサーバコンピュータ若しくはこれと同等の装置を有していてもよい。一例として、登録サーバ16は、認証および権限付与を行うため、データベース24を有している。しかしながら、これ以外のサーバ装置若しくはデータベースを有してもよいことはいうまでもない。登録サーバ16は、データベース24にデータを格納し、保持し、該データへのアクセスを許可するアプリケーションをさらに有している。具体的には、DBMS(Database Management System)等のアプリケーションが、記憶場所の構築および管理、データベース24からのデータの読出しの制御等を行う。
【0031】
データベース24は、例えば、ハードディスク、光学的記憶媒体等のデータの読み書き可能な記憶装置の少なくとも一つ以上に格納されている。データベース24に格納されるデータは、物理的に一括した位置に格納されてもよいし、あるいはネットワーク12内の複数の位置に分散して格納されてもよい。データベース内のデータは、ネットワーク12に接続される個人用機器14の認証、権限付与および一般的なセキュリティ確保の要に供する。データベース24には、おのおのの機器14が保持しているデバイスレコードが格納されている。デバイスレコードは、機器14が登録サーバ16に登録されたときに生成されるものであるが、これについては後述する。
【0032】
本実施形態における登録サーバ16は、データベース24へアクセスするためのインタフェースを実現する少なくとも一つのアプリケーションを実行する。このインタフェースは、データベース24に格納されているデータの閲覧、修正、付加、削除を行うための通信路を提供する。一例では、このインタフェースは、Microsoft(登録商標)Internet Explorer等のブラウザを用いて、インターネット、イントラネット、若しくはエクストラネット経由でアクセス可能なサイトとして導入される。あるいは、ダイアルアップによるアクセス、専用データ画面、若しくはデータベース24内に格納されているデータへの他のインタフェースの形式であってもよい。インタフェースは、データのセキュリティを確保するため、ユーザに対し、データベース24にアクセスする際にはユーザ登録若しくはログインを要求するように構成されるのが好ましい。
【0033】
さらに、登録サーバ16は、SSLプロトコル通信等の安全な通信を行うためのアプリケーションを有している。公開鍵および秘密鍵を用いた通信の暗号化・復号化を利用するようなアプリケーションを有していてもよい。これ以外にも、ネットワーク12内における安全な通信を実現できるアプリケーションを有していてもよいことは言うまでもない。
【0034】
送信メッセージを暗号化する際に用いる、少なくとも一つの秘密鍵と公開鍵とのペアは、登録サーバ16によって生成されもよい。登録サーバ16は、秘密鍵・公開鍵のペアを再生成することとしてもよい。秘密鍵・公開鍵対の再生成により、セキュリティ・レイヤが新たに提供されることになる。具体的には、登録サーバ16は定期的にプライマリユーザに対し通知を行い、交換用の新しい秘密鍵・公開鍵のペアを生成する。次に、この秘密鍵・公開鍵のペアをデータベース24に格納し、元の秘密鍵・公開鍵は新しい秘密鍵・公開鍵に交換される。さらに、登録サーバ16はこの新しい鍵を、データベース24に格納される情報によって特定される個人用機器14もしくは登録サーバ16へ送信する。機器14若しくは登録サーバはこの新しい公開鍵を受信し、既存の公開鍵と交換する。
【0035】
登録サーバ16は、更に、データベース24に格納されているデータとネットワーク12を介して受信したデータとを比較することによってユーザ等の確認を行ってもよい。さらに、登録サーバは、ネットワーク12を介して受信したデータをデータベース24へ一時的に格納するアプリケーションを有していてもよい。更に、ファイアウォール機能、管理機能、プロキシサーバ機能等を提供するアプリケーションを有していてもよいのは言うまでもない。
【0036】
登録サーバ16は、個人用機器14の所有者を登録するための個人用登録サーバ(PRS)であってもよい。PRSのデータベース24には、登録された所有者ごとのセキュリティ情報が格納される。具体的には、ある所有者が所有する複数の機器14の一覧表が格納される。PRSは、個人用データベースとアプリケーションサーバが一体化したものであり、一又は複数の機器14の各所有者に対し登録サービスを提供する。
【0037】
図3に、PRSとして動作する登録サーバ16に格納されるセキュリティ情報の一例を示す。機器14の所有者を含む情報には、所有者データ30と、少なくとも一つの機器14に対する少なくとも一つのデバイスレコード32とが含まれている。これに加えて、例えば、課金情報、利用パターン、利用履歴、機器14の位置(例えば、GPS(global positioning satellites)を使った測位方法で得られる位置)が含まれていてもよい。同様の機能を有すれば、図3に示すものと異なる名称、表現、配置であってもよい。
【0038】
所有者データ30には、所有者ID34および個人情報36が含まれている。所有者ID34は、機器14の所有者の正式名であってもよいし、機器14の所有者を識別するものであればよい。個人情報38は、所有者に関連した情報、例えば、誕生日、社会保険番号、クレジットカード情報、ユーザ名、パスワードを含んでいてもよい。
【0039】
デバイスレコード32には、所有者によって登録サーバ16に登録された機器14を共有するユーザのリストが格納されている。図3に示すように、第一番目の機器14は「デバイス1」として識別され、共有して使用される機器14が他にある場合は、「デバイス2」のように別個にデバイスレコードが設けられる。プライマリユーザリストは、同一のプライマリユーザによって使用される個人用機器14を識別するためのものである。同様に、プライマリユーザ以外のユーザによって使用される個人用機器14のリストが作成されてもよい。さらに、同様の機能を有する個人用機器のリスト、同じ地域に位置する機器のリスト等の、認証および権限付与に際して手助けとなるようなリストが作成されてもよい。
【0040】
デバイスレコード32には、機器名38、機器公開鍵40、機能詳細42、および少なくとも一つの特権レベル44が含まれていてもよい。機器名38は、例えば、PDA,無線電話、テレビというように、個人用機器14の種別を識別するためのものである。機器公開鍵40は暗号化・復号化アプリケーションともに用いられ、機器14から送信すべき情報を暗号化するのに必要である。機器機能詳細42には、機能の詳細、周辺機器、リソース、その他機器14が有する機能に関する情報が含まれている。機器機能詳細に含まれる情報の一例としては、ログイン機能、利用できるアプリケーション、画像入出力機能、音声入出力機能、データ入力機能、通信帯域管理機能、およびメモリ、記憶装置、演算装置等のリソースである。
【0041】
機能詳細42には、プライマリユーザがログイン情報を入力するのに便利なように、個人用機器14の識別子が格納されていてもよい。ユーザの快適度は、ログイン情報を入力するための機器14の使用と、利便性と、その他ユーザ設定とに関連付けられた特権レベルに基づいて決まる。そのような機器を識別するための情報を入力することにより、共有ユーザの持っている情報若しくは共有ユーザの同意なしに、ユーザが、ログイン情報を格納若しくは取得する機器へログイン情報を誤って提供してしまうことを防ぐことができる。さらに、識別された機器14は、ユーザが普段ログインに使用している周辺機器からログイン情報を取得する機能を有している。
【0042】
特権レベル44は、機器14を利用するユーザが、機器14の有する機能等にどの程度アクセスすることができるか示す指標である。図3において、「特権レベル1」および「特権レベル2」とに示されているように、機器14の所有者の判断で、複数のアクセスレベルが設定される。アクセスレベルの詳細は、機器14の特性等に依存する。例えば、機器14が携帯電話機である場合を想定する。この電話機の所有者は、3つの異なる特権レベル、すなわち、所有者、家族、一般を設定する。所有者特権レベルでは、電話機の全ての機能を制御することが可能である。家族特権レベルにおいては、総通話時間に制限があり、電話機の有する機能の一部のみが利用可能である。一般特権レベルにおいては、携帯電話機にアクセスすることはできない。
【0043】
各々の特権レベル44には、少なくとも一つ以上のメンバ46が含まれている。図に示すように、各特権レベル44には、(「メンバ1」)と、任意の数のメンバを表すためのメンバ(「メンバN」)とが格納されている。メンバ46は、機器14を使用することが予想されるユーザを識別するためのものである。メンバ46には、メンバ識別子48、メンバリンクアドレス50、およびメンバ公開鍵52が含まれている。メンバ識別子48は、ユーザの名前であってもよいし、その他の機器14を使用するユーザを一意に識別できるものであってもよい。メンバリンクアドレス50は、メンバ識別子48から特定されるユーザの情報が格納されている登録サーバ16のアドレス若しくはその他のリンク形式である。メンバ公開鍵52は、リンクアドレス50によって特定される登録サーバ16へ送信するデータを暗号化する際に用いられる。
【0044】
他の態様において、登録サーバ16は、企業等の団体内における個人用機器14のユーザを管理するための団体登録サーバ(organizational registry server;ORS)である。ここでORSのデータベース24は、当該団体やORSの管理者に関連するセキュリティ情報および該団体が所有する機器14の各々に関連する情報を有していてもよい。
【0045】
ORSは、一例として、グループ登録サーバ(グループORS)と通信を行う少なくとも一つのサブグループ登録サーバ(サブグループORS)から構成されている。サブグループORSサーバは、図1に示すデータベース24を有し、ブランチオフィス、支店、他事業部といった該団体のサブグループ内の認証および権限付与等を行う。グループORSは、図1に示すデータベースを有しており、一又は複数のサブグループORSを管理する。加えて、グループORSは、サブグループORSと同様、該団体の一部において認証および権限付与を行う。
【0046】
グループORSは、当該グループ内の個人用機器14およびその他の機器がネットワーク12(図1参照)へ接続する際の接続ポイントであってもよい。より具体的には、該サブグループORS内の機器14から外部の機器への通信の中継装置として機能する。すなわち、サブグループORSとグループORSとの間の通信においては、該団体が所有する全ての機器14の分散型認証および分散型権限付与が行われる。
【0047】
別の態様において、ORSは、互いに通信可能に接続されている少なくとも二つのサブグループORSにより構成されている。さらに別の態様においては、ORSは、該団体の個人用機器14のすべてを含むデータベースを有する一つの登録サーバ16である。
【0048】
図4は、ORSに格納されるセキュリティ情報の一例である。該団体の情報には、所有者データ30、少なくとも一つのデバイスレコード32、および少なくとも一つのサブグループ情報60が含まれている。これに加えて、例えば、課金情報、利用パターン、利用履歴、データ監視若しくはGPS等から得られる機器14の位置といった情報が格納されていてもよい。
【0049】
図に示すように、所有者データ30には、団体識別子62および団体情報64が含まれている。団体識別子62は、正式な法人名称でもよいし、機器14を所有している団体を一意に特定できるものでもよい。団体情報64には、ORSの管理者に関する確認用情報が含まれている。この確認用情報とは、例えば、管理者名、パスワードでもよいし、要は、該団体のORSを運営している個人の集合若しくはグループを一意に特定するための情報であればよい。
【0050】
サブグループ情報60は、該団体のサブグループを一意に特定する情報であればよい。複数のサブグループが存在する場合、グループ情報60には、複数のサブグループリストが格納される。具体的には、第一番目のグループは「サブグループ1」として、第二番目のグループは「サブグループ2」として、というような識別子を付けられ、ORS内のサブグループリストが作られる。
【0051】
サブグループ情報60には、サブグループ名66、サブグループリンクアドレス68およびサブグループ公開鍵70が含まれている。サブグループ名66はサブグループの名称であってもよいし、サブグループを識別するものであればよい。サブグループリンクアドレス68は、ORSがグループORSおよびサブグループORSの両方を含んでいる場合に用いられる。この場合、サブグループ名66に関連付けられたサブフループは、サブグループORSに含まれる。したがって、サブグループリンクアドレス68を用いることにより、サブグループORSのネットワーク12(図1参照)内での位置を特定することができる。サブグループ公開鍵70は、サブグループリンクアドレスによって特定されるサブグループORSと通信を行う際に用いられる公開鍵である。
【0052】
図4に示すデバイスレコード32は、図3に示すデバイスレコードと同様のものであり、機器名38、機器公開鍵40、機器機能詳細42、特権レベル44、および少なくとも一つのメンバ46を含んでいる。しかしながら、このデバイスレコードはサブグループ名66と関連付けられており、したがって、該ORS内の異なるサブグループには、異なるデバイスレコード32が格納されることになる。さらに、該ORS内の個々の機器14のプライマリユーザは、デバイスレコード32に格納されているメンバ46として識別される。
【0053】
登録サーバ16をPRS型とORS型を組み合わせて構成し、ネットワーク12を介して登録サーバ同士で、そして該登録サーバ16と機器14との間で、通信を行うようにしてもよい。
【0054】
1.個人用機器の登録
図5は、図1〜4に示した登録システム10の動作の開始を示すフローチャートである。まず、100において、インタフェースを介して登録サーバ16へのアクセスが確立する。ステップS102において、所有者データ30がインタフェースを介してデータベース24に格納される。ステップS104において、個人用機器14の電源が入り、ログイン情報が供給される。ステップS106においては、登録サーバ16のネットワーク12内での位置を特定するアドレスが当該機器14へ入力される。
【0055】
機器14において、該登録サーバ16と通信を開始するためのアプリケーションが立ち上がる(ステップS108)。ステップS110において、登録サーバ16は該ログイン情報と所有者データ30とを比較することによりユーザの確認が行われる。次に、機器14は、機器秘密鍵20と機器公開鍵40のペアを生成する(ステップS112)。そして、ステップS114において、機器14は、該機器秘密鍵20と該公開鍵40とを保存する。次に、機器14は、機器名38、機器公開鍵40、および機能詳細42をネットワーク12を介して該登録サーバ16へ送信する(ステップS116)。この送信は、例えばSSLなどの安全なデータ通信のための標準プロトコルを用いて行われる。ステップS118において、所有者データ30に関連付けられた、当該機器14に関するデバイスレコード32が生成される。
【0056】
図6に進んで、送信されたデータは、登録サーバ16のデータベース24の中のデバイスレコード32に格納される(ステップS120)。 ステップS122において、登録サーバ16は、ネットワーク12を介して登録サーバ16のリンクアドレスおよび登録サーバ公開鍵22を当該機器14に対し、安全な方法で送信する。機器14はこれを受信し、格納する(ステップS124)。
【0057】
ステップS126において、登録サーバ16は、機器機能詳細42を参照し、当該機器14は自身のデバイスレコード32を格納するのに十分な記憶容量を持っているかどうかを検証する。機器14が十分な記憶領域を有している場合、登録サーバ16は、機器公開鍵40を用いて該デバイスレコード32を暗号化する(ステップS128)。暗号化されたデバイスレコード32は、ネットワーク12を介して該機器14へ送信される(ステップS130)。ステップS32においては、機器14は、受信したデバイスレコードを機器秘密鍵20を用いて復号する。復号したデバイスレコードは機器14の記憶装置に一次的に格納される。一方、機器14は十分に記憶容量を有していない場合、登録処理を終了する(ステップS136)。
【0058】
登録サーバ16が利用できない場合、機器14にデバイスレコード32を一次的に格納するようにしてもよい。この場合、機器14は、機器14に格納された情報を用いて認証等の確認作業を行う。そして登録サーバ16との通信が再開されたとき、機器14は機器14に格納されている情報を該登録サーバ16に格納されている情報にあわせて書き換える作業を行う。あるいは、デバイスレコード32は、登録サーバ16以外にも他の機器14等の機器に格納することとしてもよい。このような場合、登録サーバ16が利用できなくなったときでも、他の機器からデバイスレコード32を取得することができる。登録サーバ16が復旧した後、当該他の機器は、自身が格納している情報を登録サーバ16に格納されている情報に合わせて書き換えればよい。
【0059】
図5および6に示す処理は、本登録システムの動作の一例である。同様の作用効果を奏するものであれば、他の処理を行ってもよい。例えば、他の方法を用いて、機器14および登録サーバ16におけるデータの格納、抽出を行ってもよい。具体的には、手作業によるデータのコピー、データの入力、データのダウンロード等の方法で、機器14および登録サーバ16にデータを供給する。さらに、図5および図6の処理の一部を他の方法と組み合わせて行うことも可能であることは言うまでもない。
【0060】
再び図1〜4に戻り、機器14と登録サーバ16との間で情報の交換が終わると、少なくとも一人の見込みユーザが特定されたことになる。すなわち、該機器14を操作し得る一人もしくは複数のユーザが、操作に関する許可を受けたということである。各機器の見込みユーザは、各機器14のデバイスレコード32により個別に特定されることになるが、これは該機器の所有者の自由裁量である。選択されたデバイスレコード32において特権レベル44が新たに生成されてもよいし、既存の特権レベル44を用いてもよい。例えば、ある団体の所有する機器14のプライマリユーザは第一特権レベル44に属し、他の従業員は第一特権レベルよりもアクセスできる権限の少ない第二特権レベル44に属している。
【0061】
機器14を使用する権限を持つユーザは、デバイスレコード32のメンバとして識別される。このようにして、ユーザに関する情報がメンバ情報38へ格納される。より具体的には、機器14を使用する権限を持つユーザのユーザ名がメンバ識別情報48としてとして格納される。さらに、対応する登録サーバ16のアドレスがメンバリンクアドレス50に格納され、その公開鍵はメンバ公開鍵50に格納される。機器14を使用する権限を有するユーザと該機器14の所有者との間には信頼関係が存在する。このため、ユーザのリンクアドレスおよび公開鍵が第3者に流出することはない。この所有者とユーザとの直接の関係の存在により、第3者に対して所有者とユーザとの間の信頼関係に入り込む際に必要な確認等を行う必要はなくなる。
【0062】
ユーザの追加は、インタフェースを介して登録サーバ16にアクセスすることにより行うことができる。あるいは、機器14が十分なリソースを有している場合には、ユーザは当該機器14を用いて新規デバイスレコード32を追加してもよい。あるいは、半自動化若しくは完全に自動化されたアプリケーションを用いて、ユーザの追加を行ってもよい。具体的には、機器14が限られたデータしか入力できない場合は、機器14を使用する権限を有するが以前に認証されたことがないユーザが該機器14を使用しようとしたとき、該機器14のプライマリユーザによって半自動化された認証処理が行われ、該ユーザはデバイスレコード32に追加される。その他の方法としては、他の機器14等のネットワーク12に接続された機器を用いて、ユーザの追加を行う方法がある。
【0063】
2.ユーザ認証および権限付与
図7は、本発明の登録システムの他の実施形態を示したものである。本態様における登録システム10Aは、個人用機器150、個人用機器152、個人用機器154、個人用機器156、個人用機器158、個人用機器160、登録サーバ162、登録サーバ164、登録サーバ166、および第4登録サーバ168を有し、これらはいずれもネットワーク12に通信可能に接続されている。機器150,152,154,156,158,160は、図1に示した個人用機器14と同様である。また、登録サーバ,164,166,168はデータベース24を有し、図1の登録サーバと同様のものである。
【0064】
本実施形態において、機器150,152,154は同一の所有者によって所有されており、また、これらのいずれもがすでに登録サーバ162に登録されている。すなわち、登録サーバ162には、各々の機器に対するデバイスレコード32(図3および図4参照)が、共通の所有者に関連つけられて格納されている。また、説明が煩雑になるのを防ぐため、これらの機器150、152、154は第1のプライマリユーザによって使用されるものとする。また、機器156は登録サーバ164に登録されており、第2のプライマリユーザによって使用されるものとする。同様に、機器158および160はそれぞれ登録サーバ166,登録サーバ168に登録され、機器158は第3のプライマリユーザに、機器160は第4のプライマリユーザによって使用されるとする。図7に示すのは本実施形態の一例であり、個人用機器および登録サーバの数、各機器の所有者およびプライマリユーザの数は任意である。
【0065】
2−1.アプリケーションの立ち上げ
図8は、図7に示す登録システム10において、アプリケーションの起動が行われる際の処理を示すフローチャートの一例である。以下では、プライマリユーザが個人用機器150においてアプリケーションを立ち上げる場合について説明しているが、これに限らず、他の個人用機器のプライマリユーザがアプリケーションの立ち上げを行ってもよい。勿論、プライマリユーザ以外の見込みユーザが機器150,152,154,156,158,160のいずれかの機器を操作し、アプリケーションの立ち上げを行ってもよい。
【0066】
機器150の電源が入ると、該機器のプライマリユーザはログイン情報を入力するよう促される(ステップS172)。ステップS174において、このユーザが第一のプライマリユーザであることを示すためにログイン情報を第一の登録サーバ162へ送信する。登録サーバ162は、データベース24に格納されているデータとログイン情報とを照らし合わせ、ユーザの確認を行う(ステップS176)。この確認が無事に終わると、特権レベルが設定され(ステップS178)、当該プライマリユーザが機器150においてアプリケーションを実行する準備が整ったことになる。
【0067】
ステップS180において、第一のプライマリユーザは機器150においてアプリケーションを実行する。機器150は、アプリケーションパスワードの入力を該プライマリユーザに促す(ステップS182)。このアプリケーションパスワードはアプリケーションを実行するためのものであり、ある有効期間が設定されている。ステップS184において、第一のプライマリユーザはアプリケーションパスワードを入力する。次に、機器150は、該アプリケーション用のセッション共通ID(UID)を生成する(ステップS186)。ステップS188において、登録サーバ162の公開鍵を用いて、該アプリケーションが生成するアプリケーション関連情報を暗号化する。更に、機器150はこのアプリケーション関連情報を実行中のアプリケーションと関連付けて自身に格納する(ステップS190)。このアプリケーション関連情報には、セッションUID、アプリケーション名、および入力されたアプリケーションパスワードが含まれている。ステップS192において、暗号化されているアプリケーション関連情報登録サーバ162へ送信される。該アプリケーション関連情報は、登録サーバ162の秘密鍵を用いて復号化される(ステップS194)。
【0068】
図9に示すように、登録サーバ162は、復号されたアプリケーション関連情報をデータベース24へ格納する(ステップS196)。ステップS198において、登録サーバ162はプライマリユーザリストを参照する。このプライマリユーザリストとは、第1プライマリユーザと関連づけられている個人用機器の一覧である。もしプライマリユーザリストが存在しない場合、アプリケーションの立ち上げが完了する(ステップS200)。
【0069】
プライマリユーザリストが存在する場合、登録サーバ162は、該リストに載っている個人用機器の公開鍵を用いて、再びアプリケーション関連情報を暗号化し、(ステップS202)当該機器へ送信する(ステップS204)。本実施形態においては、上述したように、機器152,154は、該プライマリユーザリストに載っている。従って、機器152,154はそれぞれの秘密鍵を用いて暗号化されたアプリケーション関連情報を復号する(ステップS206)。ステップS208において、このアプリケーション関連情報はそれぞれの機器へ格納される。これでアプリケーションの立ち上げは完了した(ステップS200)。
【0070】
2.2 アプリケーションの移行
図7に戻り、第一のプライマリユーザがアプリケーションを機器150から機器156へ移行する場合について説明する。この移行には、移行元機器から移行先機器への実行中のアプリケーションの移動も含まれる。一例として、オフィスにおいて、ビデオ会議用装置を用いてビデオ会議に参加しているユーザがいると仮定する。このビデオ会議の結論が出る前に、該ユーザはオフィスを離れなくてはいけなくなったとする。この時、該ユーザは、現在行われているビデオ会議を該ビデオ会議用装置(移行元機器)からPDA等の映像および音声入出力機能を有する個人用機器(移行先機器)へと移すような場合が想定される。
【0071】
2.2.1 基本的な場合
以下に、第一のプライマリユーザが機器150(移行元機器)から機器156(移行先機器)へとアプリケーションを移行させる場合について、その一例を説明する。移行にあたっては、移行を希望しているユーザが第一のプライマリユーザでること、および該アプリケーションが変更されていないことが登録サーバ162および164によって確認される。続いて、該マイグレーションを行う権限の付与が登録サーバ162および164によって行われる。ここで、二つの個人用機器間でアプリケーションの移行を行ってもよいことは言うまでもない。あるいは、個人用機器とネットワーク12に接続している他の装置との間で移行が行われてもよい。
【0072】
本実施形態において、第2のプライマリユーザは、第1のプライマリユーザが機器156のデバイスレコードの見込みユーザであるということを前もって識別している。具体的には、上述したように、第一のプライマリユーザの識別は、機器156の登録処理において行われる。また、アプリケーションの移行元および移行先の個人用機器14は任意であり、少なくとも一つの登録サーバ16が利用されることとしてもよい。さらに、個人用機器14から非個人用機器へのアプリケーションの移行が行われてもよい。ここで非個人用機器とは、たとえば、ビデオ会議システム等の、複数のユーザが共有し、あるひとつの作業を行うのに必要なシステムのことである。
【0073】
図10は、図7に示す登録システム10において、機器150から機器156へのアプリケーションの移行に係る処理を示すフローチャートの一例である。ここで、第1のプライマリユーザはすでに機器150の電源を投入し、アプリケーションを立ち上げているとする。
【0074】
ステップS210において、第1のプライマリユーザは、機器150を用いて、機器156をアプリケーションの移行先の機器と特定する。機器150は、アプリケーション関連情報を第1プライマリユーザのユーザ名とともに、安全な通信方法によって機器156へ送信する(ステップS212)。上述したように、アプリケーション関連情報にはセッションUID、アプリケーション名およびアプリケーションパスワードが含まれている。ステップS214において、機器156は、登録サーバ162へのリンクアドレスを取得する。具体的には、このリンクアドレスは、デバイスレコード32(図3および図4参照)から取得する。デバイスレコード32は機器156に格納されていてもよいし、若しくは機器156が登録サーバ164から取得したものであってもよい。
【0075】
より具体的には、機器156は登録サーバ162にアクセスし、第1プライマリユーザに関連する個人用機器のプライマリユーザリストを抽出する(ステップS216)。さらにステップS218において、機能詳細42(図3および図4参照)を用いて、ログイン情報を入力した第1プライマリユーザから特定されるプライマリユーザリストの中から個人用機器を特定する。ステップS220において、機器156はネットワーク12へメッセージをブロードキャストし、プライマリユーザリストから特定したログイン機能を有する個人用機器からの応答を待つ。本実施形態においては、機器152および機器154もまた該プライマリユーザリストに掲載されており、従って第1プライマリユーザに対応した個人用機器として特定される。リストに掲載される個人用機器の数に制限はないことはいうまでもない。
【0076】
該プライマリリストに掲載されている機器は、機器156からブロードキャストされたメッセージに応答する(ステップS222)。機器156は、少なくとも一つの応答を受信すると、応答している機器を第1プライマリユーザに提示し、これらの中から一を選択するよう促す(ステップS224)。ステップS226において、第1プライマリユーザは、機器156を操作し、一の機器を選択する。一例として、機器152が応答し、該プライマリユーザは機器152を選択したとする。次に、機器156は、SSL等の安全な接続方法を用いて、該アプリケーション関連情報と機器156のアドレスとを選択された機器(すなわち機器152)へ送信する。
【0077】
ステップS230において、選択された機器(機器152)は、機器156から受信した該アプリケーション関連情報と予め機器152に格納されているアプリケーション関連情報とを比較する。予め格納されているアプリケーション情報は、機器152において該アプリケーションが立ち上げられたとき登録サーバ162から取得したものである。二つのアプリケーション関連情報が一致しない場合、該アプリケーションの移行は中止される(ステップS232)。
【0078】
以下の説明は図11を参照しつつ、行うこととする。アプリケーション情報が一致した場合、機器152は第1プライマリユーザに対し、アプリケーションの移行が行われることを通知する(ステップS234)。該アプリケーション関連情報を比較する際に、セッションUIDの一致不一致が確認されるので、これにより、該アプリケーションが改変されていないことが確認される。加えて、アプリケーションパスワードの一致不一致が確認されるので、該アプリケーションは、機器150において立ち上げられたものと同一のものであるということが確認される。次に機器152は、第1プライマリユーザ対し、ログイン情報を入力するよう促す(ステップS236)。正しい情報が入力され、ログインが成功すると、機器152は、ログイン情報、該アプリケーション関連情報および機器156のアドレスを登録サーバ162の公開鍵を用いて暗号化する(ステップS238)。
【0079】
暗号化されたログイン情報は、登録サーバ162へ送信される(ステップS240)。登録サーバ162の秘密鍵を用いて、この暗号化された情報は復号される。ステップS244において、登録サーバ162は、ログイン情報およびアプリケーション関連情報をデータベース24に格納されているデータと比較する。どれか一つでも一致しないデータがあった場合、該アプリケーションの移行は中止される(ステップS246)。
【0080】
全てのデータが一致した場合、登録サーバ162は、移行許可のメッセージを該セッションUIDとともに、機器156に対し送信する(ステップS248)。登録サーバ162において全てのデータが一致したことは、第1プライマリユーザとアプリケーションとの両方の認証および確認が行われたことを意味する(ステップS254)。ステップS250において、機器156は、移行許可通知が登録サーバ162から送信されたものであるか判定する。判定結果が否定的な場合、機器156は該メッセージを拒否する(ステップS252)。判定結果が肯定的である場合、機器156は送信される情報を受け取る。すなわち、機器156は、機器150に対応するデバイスレコード32(図3および図4参照)に格納されているデータに基づき、登録サーバ162から送信された移行許可通知のみを受け取る。
【0081】
続いて、図12を参照しつつ説明する。ステップS256において、機器156は、送信されたセッションUIDと格納されているセッションUIDとを比較する。両者が一致しなかった場合、移行処理は中止される(ステップS258)。このように、情報の送信元およびアプリケーション自体の認証および確認は、機器156に格納されているデータ若しくは登録サーバ164から取得したデータを用いて、機器156が行う。両者のセッションIDが一致した場合、機器156はデバイスレコード32(図3および図4参照)が機器156内に格納されていること、および有効期限が切れていないことを確認する(ステップS262)。デバイスレコード32が格納されており、且つ有効期限が切れていない場合、該デバイスレコード32の第1プライマリユーザの特権レベル44(図3および図4参照)が決定される(ステップS264)。デバイスレコード32が有効期限切れになっている若しくは格納されていない場合、ステップS264において特権レベル44が決定された後、該デバイスレコード32は、登録サーバ164から新規に若しくは再びダウンロードされる(ステップS266)。
【0082】
ステップS268において、機器156の機器機能詳細42(図3および図4参照)は、デバイスレコード32によって決定される。機器150および機器156との間で確立されている安全な接続方法によって、機器156の機能詳細42および特権レベル44を機器150に送信する(ステップS270)。ステップS272において、機器150は、該機能詳細42および特権レベル44を該アプリケーションが必要とするシステムリソースおよびアクセス要求と比較する。機器156の機能、または機器156が第1プライマリユーザに付与する特権レベルが適切でない場合、アプリケーションの移行は中止される(ステップS274)。機能と特権レベルとが適切である場合、該アプリケーションが機器150から機器156へ、両機器間で確立されたSSL等の安全な通信方法を用いて移行される。
【0083】
2.2.2 ピアグループの探索および移行
再び図7を参照し、ピア・ツー・ピア(P2P)コンピューンティング技術を用いた、本発明の他の実施形態を説明する。一般的に、P2Pにおいては、従来のネットワークに接続されている典型的な階層構造、すなわちクライアント・サーバ型構造を形成することなく、ユーザ同士が直接ネットワーク通信を行うことが可能である。ピアグループは、共通のサービス群を提供するために互いに協調して機能するデバイスの集合体であり、その一例としては、JXTAプロジェクトがある。好ましい態様において、少なくとも一つのピアグループが、登録システム10内において機能している。
【0084】
図7には、ピアグループ170を形成している機器156、機器158、機器160が示されている。ここで、ピアグループ170は、少なくとも一つのピアグループ名によって、管理される若しくは少なくとも一つのピアグループ名に反応する個人用機器14のグループであればよい。このピアグループ名は、ネットワーク12においてブロードキャストされ、該ピアグループ170に属する機器から何らかの応答若しくは他のアクションを引き出す機能を有する識別子であればよい。例えば、ピアグループ名はロールコール要求と関連付けられていてもよい。ロールコール要求は、現在ネットワーク12上で通信を監視している機器を特定するためにネットワーク12上でマルチキャストされてもよい。マルチキャストとは選択された機器に対してのみ行われるブロードキャストのことである。一例としては、選択された電話器のみが共通の通信ラインによって互いに繋がっている会議コールがある。
【0085】
上述した実施形態と同様、本実施形態においても、第1プライマリユーザがプリケーションを機器150(移行元機器)から機器156(移行先機器)へ移行させる場合を考える。しかし、本実施形態においては、機器156はピアグループ170の一員である。さらに、機器156は該アプリケーションを実行するための十分なリソース機能を有していないとする。従って、該アプリケーションの全体を移行させることはできない。かといって該アプリケーションの移行を中止するのではなく、本実施形態においては、該アプリケーションを核になる第1の部分と、一以上のコンポーネントを含む少なくとも一つの第2の部分とに分割するのである。
【0086】
アプリケーションは通常、複数のコンポーネントから構成されている。分割方法として、一例であるが、これらのコンポーネントを、機器に依存しているものと、依存していないものとに分割する方法がある。コンポーネントの識別は、移行元機器、移行先機器もしくはネットワーク12上の他の機器を用いて行われてもよいし、これらを複数組合せても行ってもよい。識別が終わると、機器に依存しないアプリケーションの全てのコンポーネントは移行先機器へ移行される。該移行先機器の代わりに、例えば、ネットワーク12上の他の個人用機器やサーバ等の装置を用いてもよい。本実施形態においては、機器に非依存のコンポーネントを一括して移行するための代替機器をピアグループ170上に設けるのが好ましい。
また、移行元機器、移行先機器、若しくは他のネットワーク12上の機器が、それぞれのコンポーネントをどこへ移行させるかを決定してもよい。具体的な決定の仕方としては、例えば、移行時に利用可能なリソースを調べもよい。あるいは、例えば、機器のリストを用いることによって移行先機器を予め決定しておいてもよい。あるいは、移行先機器を決定するのに必要なリソースを有しているかということを考慮に入れて、移行先機器を決定することとしてもよい。
【0087】
図13は、図7に示す登録システム10において、機器150から機器156へのピアグループ移行に係る処理を示したフローチャートの一例である。図8および図9を用いて説明したように、プライマリユーザは、予め機器150を起動しアプリケーションの立ち上げを完了させているとする。更に、機器156への移行の権限の付与および認証は、図10〜12を用いて説明したように、ほぼ完了しているものとする。詳細に言えば、個人用機器156の機能詳細42および特権レベル44が機器150へ送信される処理(図12、ステップS270)までが完了している。
【0088】
本実施形態における移行に係る処理は、ここから更にステップS300へと続く。すなわち機器150は、移行先機器(機器156)のリソースが該アプリケーションの要求するシステムリソースを満たしていないことを確認する。ステップS302において、機器150は、第1プライマリユーザのユーザ名を機器156のピアグループ170に対しマルチキャストする。ピアグループ170内の機器(本実施形態においては機器158および機器160)は、それぞれ、自身の機器の機能詳細42および第1プライマリユーザの特権レベル44をチェックする。具体的には、自身に格納されているデバイスレコード32(図3および図4参照)から、これらの機能詳細42および特権レベル44を取得する。デバイスレコード32が存在しないか若しくはその有効期限が切れている場合は、機器158および機器160は、それぞれ第3登録サーバ166および第4登録サーバ160にアクセスし、データを新たに取得するか若しくは古いデータを更新する。
【0089】
ステップS306において、機器158および機器160は、それぞれ、自身の機器の機能と第1プライマリユーザの特権レベルとを機器150へ送信する。次に機器150は、十分なリソースがピアグループ170(機器156、158、160)内にあるかを判断する(ステップS308)。ないと判断した場合、移行は中止される(ステップS310)。あると判断した場合、機器150は、アプリケーションの核になる部分(第1の部分)を移行先機器(機器156)へ移行する(ステップS312)。ステップS314において、機器150は、該アプリケーションの第2の部分において、移行するべきコンポーネントおよびその移行先機器(ピアグループ170内で応答した個人用機器(機器158および機器160)のうちどちらか)を選択する。最後に、機器150は、ピアグループ170内で選択された機器に対しコンポーネントを移行する。
【0090】
2.2.3 階層的トラストチェーン移行
更に別の実施形態において、本発明の登録システムは階層的トラストチェーンを形成する。図14は、階層的トラストチェーンを有する登録システム10を示したものである。本登録システム10Bには、個人用機器400、402、404、登録サーバ406、登録サーバ408および登録サーバ410が含まれており、図に示すように、それぞれネットワーク12を介して通信可能なように構成されている。個人用機器400、402、404は、図1に示す個人用機器14と同様の機能を有する。登録サーバ406、408、410はそれぞれデータベース24を有しており、図1に示す登録サーバと同様の機能を有する。ここで、本システムで用いられる個人用機器の数はこれに限定されず、またネットワーク12を介して通信を行う他の機器があっても良いことはいうまでもない。
【0091】
本実施形態において、第1プライマリユーザは、機器400および機器402を用いることとする。機器400および機器402は、サブグループ412に属している。さらに、サブグループ412は、サブグループ登録サーバとして登録サーバ406を有している。機器400および機器402は、登録サーバ406にすでに登録されている。サブグループ412は、グループとして登録サーバ408を有しているグループ414に属している。ここで、本実施形態の登録システム10Bにおけるサブグループに属する登録サーバの数はこれに限らず、また、サブグループおよびグループの数も任意であるということは言うまでもない。
【0092】
登録サーバ406および408は、団体登録サーバ(ORS)であっても良い。この場合、登録サーバ406は、登録サーバ408のサブグループORSとして識別される。このような登録システムの一例として、登録サーバ406は、ある団体に属する部署を担当し、登録サーバ408は、他の部署を担当している登録サーバを含む該団体全体を担当する、というような場合が考えられる。
【0093】
階層的トラストチェーンは、登録サーバ406および登録サーバ408によって形成され、サブフループとグループの関係になっている。この階層的トラストチェーンは、サブグループとグループとの間で安全な情報の交換を保証している垂直構造である。従って、本階層チェーンに属する機器に対して認証および確認を行う必要がない。しかしながら、階層チェーンの外の機器から本階層チェーン内に入ってくる全てのデータに対して認証および確認が必要である。
【0094】
登録サーバ408は、一般的には、登録サーバ406と本階層トラストチェーンに属する他の機器との間の通信を仲介する。具体的には、登録サーバ408は、階層的トラストチェーンの外側の機器と内側の機器と間のデータ通信の中継するだけでなく、認証および権限付与をも行う。
【0095】
第2プライマリユーザは機器404を使用することとする。機器404は登録サーバ410に登録されていてもよい。登録サーバ410は、他の団体もしくはPRSのORSであってもよい。ここで、本実施形態においては、機器404および登録サーバ410は、階層的トラストチェーンの一部であるということに注意する必要がある。勿論、これ以外の個人用機器および登録サーバが登録システム10Bに含まれていても良いことは言うまでもない。
【0096】
図15は、図14に示す登録システム10Bにおいて、アプリケーションの移行に係る処理のフローチャートを示している。以下の説明において、第1プライマリユーザは、図8および図9を参照して説明したように、すでに機器400上でアプリケーションを立ち上げが完了しており、これから該アプリケーションを機器404へ移行しようとしているものとする。アプリケーションは、ネットワーク上の他の装置へ移行されてもよいことは言うまでもない。多くの点において、図14に示す登録システム10Bの動作は図10〜13を用いて説明した動作と同じである。従って、説明が冗長になるの防ぐため、以下は、本実施形態と上前述した実施形態との相違点に絞って説明を行う。
【0097】
まず、第1プライマリユーザは、機器400を用いて、機器404を移行先機器として特定する(ステップS420)。機器400は、アプリケーション関連情報およびユーザ名を機器404へ送信する(ステップS422)。次にステップS424において、機器404は、グループORS(登録サーバ408)のリンクアドレスを機器404の記憶部から若しくは登録サーバ410から取得する。ここで、本実施形態におけるデバイスでコード32(図3および図4参照)から得られるリンクアドレスは、登録hシステム10Cの階層構造に起因して、グループORS(登録サーバ408)のアドレスであって、サブグループORS(登録サーバ406)ではないことに注意する必要がある。
【0098】
機器404はグループORS(登録サーバ408)にアクセスし、第1プライマリユーザに関連する機器のプライマリユーザリストを抽出する(ステップS426)。グループORS(登録サーバ408)は、第1プライマリユーザが登録サーバ408のデータベース24に格納されているかを判定する(ステップS428)。ステップS430において、グループORS(登録サーバ408)は、第1プライマリユーザのユーザ名をサブグループORSに対しマルチキャストする。サブグループORS(登録サーバ406)は該ユーザ名を受信する(ステップS432)。ステップS434において、サブグループORS(登録サーバ406)は自身の所有するデータベース24にアクセスし、第1プライマリユーザに関連する個人用機器のプライマリユーザリストが格納されているかをチェックする。サブグループORS(登録サーバ406)は該プライマリユーザリストをサブグループORS(登録サーバ406)を特定するリンクアドレスとともに、グループORS(登録サーバ408)へ送信する(ステップS436)。ステップS438において、グループORS(登録サーバ408)は、該プライマリユーザリストを移行先機器(機器404)へネットワーク12を介して転送する。
【0099】
機器404は、抽出されたプライマリユーザリストをブロードキャストし、該リストから機器を特定することにより、第1プライマリユーザが該リストの中から一つの個人用機器を選択することが可能になる(ステップS440)。この動作は、図10〜12を用いて説明した機器156(図7参照)の動作と同様である。ステップS442において、プライマリユーザリストから選択された機器(本実施形態においては機器402)は、移行を通知しログイン情報を受信する。このログイン情報は第1プライマリユーザによって提供されるものであり、その取得方法は図10〜12を参照して説明した機器152(図7参照)の動作と同様である。
【0100】
ログイン情報の入力が完了した後の処理を図16を用いて説明する。ステップS444において、機器402は、該ログイン情報、アプリケーション関連情報および機器404のアドレスを暗号化し、サブグループORS(登録サーバ406)へ送信する。さらに、ステップS446において、グループORS(登録サーバ408)は、サブグループORS(登録サーバ406)のリンクアドレスを機器404へ送信する。
【0101】
以上でサブグループORS(登録サーバ406)と機器404との間で通信リンクが確立されたことになる。グループORS(登録サーバ408)は、アプリケーションと第1プライマリユーザとの認証および確認を行う(ステップS448)。この認証および確認は、図7に示す登録サーバ162が行うものと同様である。次に、ステップS450において、機器404は、該アプリケーションの移行許可通知およびセッションUIDを確認する。この移行許可通知および確認は、図10〜12を用いて説明した機器156が行う処理と同様である。ステップS452において、デバイスレコード32に格納されている特権レベルおよび移行元機器のリソースの確認が行われる。機器404のデバイスレコード32に格納される特権レベルは、第1プライマリユーザに対してではなく、グループ414に対して設定されてもよい。あるいは、全てのプライマリユーザ、サブグループ412あるいは他のサブグループに対して設定することも可能である。最後にステップS454において、アプリケーションの移行が行われる。
【0102】
なお、図14に示す登録システム10Bには、少なくとも一つのピアグループ(図7参照)を有する登録システム10Aが含まれていても良い。さらに、アプリケーションの移行は図13を用いて説明したように複数のコンポーネントに分割されて行われても良い。さらに、PRS、ORS,ピアグループおよび階層的トラストチェーンを全て含むような登録システムを構成することも可能である。
【0103】
2.3 アプリケーションのシャットダウン
上述した実施形態において、アプリケーションのシャットダウンの際にも、認証および権限付与が行われる。図7に示す登録システム10Aを例にとって説明する。現在、第1プライマリユーザがアプリケーションを機器156上で実行しているものとする。上述した実施形態と同様、第1プライマリユーザは、機器150、152、154と関連付けられて登録サーバ162に登録されているものとする。加えて、第2プライマリユーザは、機器156に関連付けられて登録サーバ164に登録されている。一例として、第1プライマリユーザは、機器150、152、154のうちのいずれか一つにおいて、すでにアプリケーションを立ち上げており、これから該アプリケーションを機器156へ移行しようとしている。なお、本実施形態は一例であり、アプリケーションをシャットダウンするユーザおよびシャットダウンされるアプリケーションを実行している機器は任意であることは言うまでもない。
【0104】
図17は、登録システム10Bにおいて、アプリケーションのシャットダウンに係る処理を示すフローチャートの一例である。まず、ステップS500において、ユーザは、機器156において実行されているアプリケーションの終了を選択する。すると、機器156は、シャットダウン要求を登録サーバ164へ送信する(ステップS502)。シャットダウン要求にはユーザ名、若しくはその他のネットワーク12を介して送信されるユーザ識別子が含まれている。登録サーバ164は、シャットダウン要求が第2プライマリユーザからのものであるかを確認する(ステップS504)。確認が取れると、処理はステップS518へ進む。
【0105】
シャットダウン要求を発した者が第2プライマリユーザでなかった場合、登録サーバ164は、シャットダウン要求を出したユーザに対応した登録サーバのリンクアドレスを特定する(ステップS506)。具体的には、このリンクアドレスは、登録サーバ164に有するデータベース24に格納されている機器156のデバイスレコード32(図3および図4参照)から取得する。一例として、シャットダウン要求を発したユーザは第1プライマリユーザであり、従って登録サーバ164は登録サーバ162のリンクアドレスを取得したとする。ステップS508において、登録サーバ164は、特定した登録サーバ(この場合登録サーバ162)に対し、機器156の公開鍵をSSL等の安全な通信接続方法を用いて送信する。加えて、登録サーバ164は、登録サーバ162の公開鍵を機器156へ送信する(ステップS510)。
【0106】
機器156は、シャットダウン通知およびアプリケーション関連情報を暗号化する(ステップS512)。具体的には、すでに登録サーバ162から送信されている公開鍵を用いて、この通知および情報を暗号化する。ステップS514において、機器156は、暗号化されたデータを登録サーバ162へ送信する。登録サーバ162の秘密鍵を用いてこのメッセージを復号する(ステップS516)。ステップS518において、登録サーバ162(第2プライマリユーザが該アプリケーションをシャットダウンする場合は登録サーバ164)は、アプリケーション関連情報をデータベースから削除する。図5および図6を用いてすでに説明したように、アプリケーション関連情報は、アプリケーションが立ち上がったときにデータベース24に格納されるものである。
【0107】
続いて図18へ移り、登録サーバ162(登録サーバ164)は、第1(第2)プライマリユーザに対応する個人用機器のプライマリユーザリストを特定する(ステップS520)。ステップS522において、アプリケーション関連情報削除通知は、各個人用機器の公開鍵を用いて暗号化される。暗号化された通知は、プライマリユーザリストに掲載されている個人用機器へ送信される。ここでは、暗号化されるメッセージは、機器152および機器154へ送信されたものとする。ステップS526において、リストアップされた個人用機器(即ち機器152および154は)暗号化されたメッセージを受信し、それぞれが所有する秘密鍵を用いて復号する。また、リストアップされた機器は、アプリケーション関連情報を削除する(ステップS528)。アプリケーション関連情報は、各機器が有する記憶部に予め格納されていても良い。ステップS530において、登録サーバ162(登録サーバ164)はシャットダウン許可通知を機器156へ送信する。最後に、機器156は、該アプリケーションを終了させる(ステップS532)。
【0108】
3 アプリケーションの認証
本登録システムにおける個人用機器において、アプリケーションの認証を行うことによってセキュリティを更に向上させることが出来る。アプリケーションの認証には、例えば、アプリケーションが信用できる開発元において生成されたことの保証、およびアプリケーションがいかなる改変も受けていないことの保証を付け加えても良い。具体的には、アプリケーションの開発段階で認証情報が埋め込まれ、ローカルリソース(個人用機器のリソース)の使用の確認と開発元の電子署名とによりアプリケーションの認証が行われる。
【0109】
ローカルリソースを利用することによって、アプリケーションによるリソースの使用に関連したさまざまな機能に対してのセキュリティが強化される。これには、アプリケーションの開発段階において、予想されるシステムリソースへのアクセス要求を特定することも含まれる。アプリケーションが立ち上がったとき、予想されるシステムリソースへのアクセス要求は、該アプリケーションによって、該アプリケションを実行している個人用機器14(図1参照)へ供給される。個人用機器14は、リソースへのアクセス要求が予想されるものに対して逸脱した場合に、ユーザに警告を発する監視機能を備えていてもよい。
【0110】
また、開発元による電子署名により、アプリケーションの配布時若しくは移行時に、アプリケーションのコード(プログラム)が改ざんされることを防ぐことが出来る。さらに、電子署名は、アプリケーションが不正にコピーされたものでないという証明にもなる。アプリケーションの改ざん、改変、破壊もしくは不正コピー等により、この電子署名がなくなるか若しくは変化してしまうからである。本実施形態においては、開発元は、アプリケーションの各々のコピーに対し、秘密鍵を用いて電子的に「署名」をする。アプリケーション秘密鍵は、開発元が使用する登録サーバに格納してもよい。対応する公開鍵、若しくは公開鍵と秘密鍵の鍵対を含んだ該登録サーバのリンクアドレスは、アプリケーションの配布とともに配布されてもよい。
【0111】
アプリケーションが立ち上げられたとき、公開鍵が該アプリケーションとともに配布されているならば、該公開鍵を用いて電子署名を復号することにより、電子署名の確認が行われる。あるいは、該リンクアドレスがアプリケーションとともに配布されている場合、電子署名の確認は、まず該リンクアドレスを参照して該登録サーバから公開鍵をダウンロードすることにより行われる。このダウンロードにあたっては、SSL等の安全な通信方法が用いられる。そして、ダウンロードした公開鍵を用いて該電子署名の確認が行われる。アプリケーションの一例としては、音楽ファイルがある。この場合、音楽ファイルの販売元は、電子署名を音楽ファイルを埋め込んだ状態で購入者に対して販売する。購入者が該音楽ファイルを開くと、該ファイルの認証が行われるのである。
【0112】
図19は、本発明の登録システムの更に別の実施形態を示すブロック図である。この登録システム10Cは、少なくとも一つの個人用機器550と、少なくとも一つの登録サーバ552と、少なくとも一つのアプリケーションリポジトリ554を有しており、図に示すように、これらは互いにネットワーク12を介して通信可能に構成されている。個人用機器550はプライマリユーザによって使用され、図1に示す個人用機器14と同様の機能を有する。同様に、登録サーバ552はデータベース24を有しており、図1に示す登録サーバ16と同様の機能を有する。しかしながら、本実施形態における登録サーバ552は、アプリケーションの開発元が秘密鍵と公開鍵の鍵対を格納するために使用される。
【0113】
アプリケーションリポジトリ554はサーバコンピュータ、ワークステーション、個人用機器、登録サーバ、その他の演算装置および記憶装置を有しネットワーク12を介して通信を行う装置である。アプリケーションリポジトリ554は、個人用機器550がダウンロードしたアプリケーションを格納するために用いられる。この機能を利用した一例として、インターネット上で利用できるシェアウェアがある。あるいは、ネットワーク12以外を介さずに、例えば、モデム等を用いて、機器550とアプリケーションリポジトリ554とを接続し、アプリケーションのダウンロードを行うこととしてもよい。
【0114】
図20は、図19に示す登録システム10Cにおいて、アプリケーションの電子署名の確認に係る処理を示すフローチャートの一例である。まずステップS570において、機器550が、アプリケーションリポジトリ554からダウンロードするアプリケーションを選択する。ステップS572において、このアプリケーション(若しくはアプリケーションコンポーネント)は、ネットワーク12を介して機器550へダウンロードされる。この際、アプリケーションの開発元の電子署名および公開鍵、または登録サーバ552のリンクアドレスも含まれており、同時にダウンロードされる。ステップS574において、個人用機器550は、電子署名およびリンクアドレスまたはアプリケーションの公開鍵をアプリケーションから抽出する。ステップS576において、個人用機器550はダウンロードしたものの中に公開鍵が含まれているかを確認する。
【0115】
公開鍵がアプリケーションに含まれていない場合、機器550は、リンクアドレスを用いて登録サーバ552へアクセスし、公開鍵を要求する(ステップS578)。ステップS580において、登録サーバ552の公開鍵が機器550に送信される。機器550は、公開鍵を用いて電子署名を復号し、電子署名が正当なものであるかを確認する。公開鍵が含まれている場合は、機器550はステップS582の処理へ進み、該公開鍵を用いて、電子署名の復号および確認を行う。
【0116】
電子署名の認証が終わると、図8で説明した手順に従い、アプリケーションが立ち上がる。ここで登録システム10Cには、ピアグループもしくは階層トラストチェーンのいずれかまたは両方が含まれていても良い。または、第2の個人用機器が第1の個人用機器に対してアプリケーションのダウンロードを指示しても良い。
【0117】
上述した実施形態の登録システムは、認証および権限付与の両方の機能を有する安全な分散システムである。このシステムは、ユーザが個人用機器をプライマリユーザとして操作する際および他のプライマリユーザから借りた個人用機器を操作する際に、セキュリティが確保される。このように、予め設定可能なアクセスレベルを用いて個人用機器への安全にアクセスすることが可能であるので、ユーザは、誤った使い方若しくはは好ましくない使い方をされる心配をせずに、個人用機器を他人と共有することが可能となる。
【0118】
さらに、単独ユーザ、ピアグループのユーザ、階層化されたグループのユーザのうちいずれか一のユーザの認証をすることにより、個人所有者および団体の両方に対して同様のセキュリティが確保される。さらに、アプリケーションの起動時と、異なる個人用機器への移行時との両方において、アプリケーションの確認および権限付与を行うことにより、動作上のセキュリティを保ちつつ、個人用機器の有する移動機能、ユーザ自由度およびリソース共有機能を活用することができる。そして、セキュリティ情報を機器に一時的に格納する機能とネットワーク通信を行う機能によって、移動機能になんら制限を加えることなく、またはユーザに特定の個人用機器の使用を強いることなく、認証および確認の設定の自由度を高くすることが可能である。
【0119】
本発明の登録システムは本質的に分散構造を有するので、個人用機器の所有者は、該機器およびユーザに関する情報の管理を徹底することが出来る。その上、パスワードおよび他のセキュリティ上重要な情報は、信用できない機器やシステムに漏洩する事がないよう、適切に保護される。さらには、登録システムは個人用機器や登録サーバが増えても容易に対応することが可能である。
【0120】
以上、本発明を特徴的な実施形態の例を用いて説明したが、特許請求の範囲に記載される発明の技術的思想の本質および範囲を逸脱せずに、これらの実施形態に対し種々の変形・変更を施すことが可能であることは言うまでもない。従って、本明細書および図面に記載される事項を限定的に解釈してはならない。
【0121】
【発明の効果】
以上説明したように、本発明によれば、個人用機器が接続している通信ネットワークにおいて、アプリケーションの移行およびデバイスリソースの共有を安全に行うことができる。
【図面の簡単な説明】
【図1】 個人用機器と登録サーバとを有する本発明の登録システム10の実施形態を示すブロック図である。
【図2】 図1に示す個人用機器に格納される情報を示す図である。
【図3】 図1に示す登録サーバに格納される情報を示す図である。
【図4】 図1に示す登録サーバに格納される情報の他の態様を示す図である。
【図5】 図1に示す個人用機器が、図1に示す登録サーバに登録される際に行われる処理の手順を示すフローチャートである。
【図6】 図5に示すフローチャートの続きである。
【図7】 複数の機器および複数の登録サーバを有する登録システムの他の態様を示すブロック図である。
【図8】 図7に示す登録システム10Aにおいて、アプリケーションが起動される際の手順を示すフローチャートである。
【図9】 図8に示すフローチャートの続きである。
【図10】 図7に示す登録システム10Aにおいて行われるアプリケーションの移行を示すフローチャートである。
【図11】 図10に示すフローチャートの続きである。
【図12】 図11に示すフローチャートの続きである。
【図13】 図7に示す登録システム10Aにおいて行われるアプリケーションの移行の他の態様を示す図である。
【図14】 本発明の登録システムの他の態様を示す図である。
【図15】 図14に示す登録システム10Bにおいて行われるアプリケーションの移行の他の態様を示す図である。
【図16】 図15に示すフローチャートの続きである。
【図17】 図7に示す登録システム10Aにおいて行われるアプリケーションの終了の手順を示すフローチャートである。
【図18】 図17に示すフローチャートの続きである。
【図19】 登録システムの他の態様を示すブロック図である。
【図20】 図19に示す登録システム10Cにおいて実行されるアプリケーションのダウンロードおよび開始を行う際の処理の手順を示すフローチャートである。
【符号の説明】
10・・・登録システム、12・・・通信網、14・・・個人用機器、16・・・登録サーバ、18・・・登録サーバリンクアドレス、20・・・機器公開鍵、22・・・登録サーバ公開鍵、30・・・所有者データ、32・・・デバイスレコード、34・・・所有者ID、36・・・個人情報、38・・・個人用機器名、40・・・公開鍵40、42・・・機器機能詳細、44・・・特権レベル、46・・・メンバ、48・・・メンバID、50・・・メンバリンクアドレス、52・・・メンバ公開鍵、60・・・サブグループ情報、62・・・団体ID、64・・・団体情報、66・・・サブグループ名、68・・・サブグループリンクアドレス、70・・・サブグループ公開鍵、554・・・アプリケーションレポジトリ。

Claims (8)

  1. 各々通信機能を有する第1の機器から第2の機器へアプリケーションを移行させる方法であって、
    第1の登録サーバが、前記第1の機器のユーザに関するユーザ情報および当該第1の登録サーバのアドレスを内包する第1のデバイスレコードを格納するステップと、
    第2の登録サーバが、前記第2の機器のユーザに関するユーザ情報および前記第1の登録サーバのアドレスを内包する第2のデバイスレコードを格納するステップと、
    前記第1の機器が、前記第1の機器において実行されているアプリケーションを他の機器において実行するために必要なアプリケーション関連情報を、前記第1の登録サーバおよび前記第2の機器に送信するステップと、
    前記第2の機器が、前記第2の登録サーバから前記第2のデバイスレコードを取得し、該第2のデバイスレコードに内包される前記第1の登録サーバのアドレスを用いて前記第1の登録サーバへアクセスするステップと
    記第2の機器が、前記第1の登録サーバから前記第1の機器のユーザに関連付けられた機器を記述したユーザリストを取得するステップと、
    前記第2の機器が、前記ユーザリストに登録された機器に含まれる第3の機器を特定するステップと、
    前記第2の機器が、前記アプリケーション関連情報と前記第2の機器のアドレスとを前記第3の機器へ送信するステップと、
    前記第3の機器が、前記第1の登録サーバからアプリケーション関連情報を取得するステップと、
    前記第3の機器が、前記第1の登録サーバからアプリケーション関連情報と前記第2の機器から受信したアプリケーション関連情報とが一致するか否かを判定するステップと、
    前記第3の機器が、前記判定が肯定的であった場合、ログイン情報、前記アプリケーション関連情報、および前記第3の機器のアドレスを前記第1の登録サーバへ送信するステップと、
    前記第1の登録サーバが、前記第3の機器から受信した前記ログイン情報および前記アプリケーション関連情報を、前記第1の登録サーバに格納されているデバイスレコードおよびアプリケーション関連情報と比較し、当該情報が全て一致する場合に、移行許可メッセージを前記第2の機器に送信する許可ステップと、
    前記第1の機器が前記第2の機器へ前記アプリケーションを移行する移行ステップと
    を有するアプリケーション移行方法。
  2. 前記アプリケーション関連情報には、セッション共通ID、アプリケーション名、およびアプリケーションパスワードが含まれる
    ことを特徴とする請求項1に記載のアプリケーション移行方法。
  3. 前記第1のデバイスレコードおよび第2のデバイスレコードには、それぞれ前記第1の登録サーバまたは前記第2の登録サーバとの間で暗号化通信を行うために必要な公開鍵が含まれる
    ことを特徴とする請求項1に記載のアプリケーション移行方法。
  4. 前記第1の機器および前記第2の機器が、それぞれ前記第1のデバイスレコードまたは前記第2のデバイスレコードを格納するステップを更に有する
    ことを特徴とする請求項1に記載のアプリケーション移行方法。
  5. 前記第1の機器および前記第2の機器に格納されるデバイスレコードを、それぞれ前記第1の登録サーバおよび前記第2の登録サーバに格納されているデバイスレコードに更新するステップを更に有する
    ことを特徴とする請求項4に記載のアプリケーション移行方法。
  6. 前記第1のデバイスレコードおよび前記第2のデバイスレコードには、それぞれ各機器の機能を表す機能情報および各機器においてユーザが利用することができる機能を表す指標である特権レベルが含まれ、
    前記許可ステップ後に、前記第2の機器が、前記第2の機器に係る機能情報および特権レベルを前記第1の機器へ送信するステップと、
    前記第1の機器が、前記第2の機器から受信した前記機能情報および前記特権レベルが前記アプリケーションの実行に適切であるか否かを判定するステップと
    を更に有し、
    前記第1の機器が、当該判定が肯定的であった場合に、前記移行ステップを実行する
    ことを特徴とする請求項4に記載のアプリケーション移行方法。
  7. 前記第1のデバイスレコードおよび前記第2のデバイスレコードには、それぞれ各機器の機能を表す機能情報および各機器においてユーザが利用することができる機能を表す指標である特権レベルが含まれ、
    前記許可ステップ後に、前記第2の機器が、前記第2の機器に係る機能情報および特権レベルを前記第1の機器へ送信するステップと、
    前記第1の機器が、前記第2の機器から受信した前記機能情報および前記特権レベルが前記アプリケーションの実行に適切であるか否かを判定するステップと、
    前記第2の機器のリソース容量が前記アプリケーションを完全に実行するのに十分でない場合、前記第1の機器が、少なくとも1つの機器からデバイスレコードを取得し、当該デバイスレコードに含まれる機能情報及び特権レベルに基づき第4の機器を決定するステップと、
    前記アプリケーションを構成する第1の部分を前記第2の機器へ移行し、前記アプリケーションを構成する第2の部分を前記第4の機器へ移行するステップと
    を更に有することを特徴とする請求項4に記載のアプリケーション移行方法。
  8. 各々通信手段を有する第1の機器、第2の機器、第3の機器、第1の登録サーバおよび第2の登録サーバを用いて、前記第1の機器から前記第2の機器へアプリケーションを移行するための通信システムであって、
    前記第1の機器は、
    前記第1の機器において実行されているアプリケーションを他の機器において実行するために必要なアプリケーション関連情報を生成する手段と、
    前記第1の機器から前記第2の機器へ前記アプリケーションを移行する手段とを備え、
    前記第2の機器は、
    前記第2の登録サーバから第2のデバイスレコードを取得し、該第2のデバイスレコードに内包される前記第1の登録サーバのアドレスを抽出する手段と、
    前記第1の登録サーバから取得した、前記第1の機器のユーザに関連付けられた機器を記述したユーザリストに基づいて前記第3の機器を特定する手段とを備え、
    前記第3の機器は、
    前記第1の登録サーバから取得したアプリケーション関連情報と、前記第2の機器から受信したアプリケーション関連情報とが一致するか否かを判定する手段と、
    ログイン情報を取得する手段とを備え、
    前記第1の登録サーバは、
    前記第1の機器のユーザに関するユーザ情報および当該第1の登録サーバのアドレスを内包する第1のデバイスレコードと、前記アプリケーション関連情報とを格納するデータベースと、
    前記第3の機器から受信したログイン情報および前記アプリケーション関連情報を、前記第1の登録サーバに格納されているデバイスレコードおよびアプリケーション関連情報と比較し、当該情報が全て一致する場合に、移行許可メッセージを前記第2の機器に送信する許可手段とを有し、
    第2の登録サーバは、前記第2の機器のユーザに関するユーザ情報および前記第1の登録サーバのアドレスを内包する第2のデバイスレコードを格納するデータベースを有する
    ことを特徴とする通信システム。
JP2002289132A 2001-10-01 2002-10-01 複数のユーザ間で個人用機器を安全に共有する方法 Expired - Lifetime JP3921159B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/968,161 US7143443B2 (en) 2001-10-01 2001-10-01 Secure sharing of personal devices among different users
US09/968161 2001-10-01

Publications (2)

Publication Number Publication Date
JP2003233589A JP2003233589A (ja) 2003-08-22
JP3921159B2 true JP3921159B2 (ja) 2007-05-30

Family

ID=25513839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002289132A Expired - Lifetime JP3921159B2 (ja) 2001-10-01 2002-10-01 複数のユーザ間で個人用機器を安全に共有する方法

Country Status (2)

Country Link
US (2) US7143443B2 (ja)
JP (1) JP3921159B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220123921A1 (en) * 2020-10-20 2022-04-21 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US8261059B2 (en) * 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
USRE43383E1 (en) 2001-12-12 2012-05-15 Samsung Electronics Co., Ltd. Method for sharing hybrid resources in a wireless independent network, a station for the method, and a data format for the method and the station
KR100450795B1 (ko) 2001-12-12 2004-10-01 삼성전자주식회사 무선 독립망에서 혼합형 자원 공유 방법과 이를 위한 단말및 데이타 포맷
CA2474915A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7275106B1 (en) 2002-06-10 2007-09-25 Veritas Operating Corporation Sustaining TCP connections
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7958144B2 (en) 2002-08-30 2011-06-07 Boss Logic, Llc System and method for secure reciprocal exchange of data
US20040230670A1 (en) * 2002-11-25 2004-11-18 Markus Schmidt-Karaca Method and system for representing, configuring and deploying distributed applications
JP3914861B2 (ja) * 2002-11-29 2007-05-16 Necインフロンティア株式会社 通信システム
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US8000695B2 (en) * 2003-06-30 2011-08-16 Alcatel Lucent Communication device employment of one or more restrictions to make determination of allowability of one or more communication sessions
AU2003244914A1 (en) * 2003-07-04 2005-01-21 Nokia Corporation Key storage administration
US20080162300A1 (en) * 2003-09-26 2008-07-03 Ewald Stephen A System and Method for Purchasing Linked with Broadcast Media
US7529801B2 (en) * 2003-11-06 2009-05-05 International Business Machines Corporation Method and system for multiple instant messaging login sessions
JP4049730B2 (ja) * 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
WO2005057352A2 (en) * 2003-12-02 2005-06-23 Melodeo, Inc. Secure digital content trading systems and methods
US20050132009A1 (en) * 2003-12-11 2005-06-16 International Business Machines Corporation Instant message awareness and migration allowing for multiple simultaneous client logins
CA2561229A1 (en) * 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
US20060005007A1 (en) * 2004-06-14 2006-01-05 Nokia Corporation System, method and computer program product for authenticating a data source in multicast communications
US7673148B2 (en) * 2004-10-15 2010-03-02 Microsoft Corporation Versioning component for applications
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
US8225083B2 (en) * 2005-03-09 2012-07-17 Vudu, Inc. Secured seeding of data in a distributed environment
US7817983B2 (en) * 2005-03-14 2010-10-19 Qualcomm Incorporated Method and apparatus for monitoring usage patterns of a wireless device
KR100754173B1 (ko) * 2005-03-24 2007-09-03 삼성전자주식회사 네트워크 내에서 콘텐츠 데이터 공유 시스템 및 방법
JP4741292B2 (ja) 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US20070244725A1 (en) * 2005-12-14 2007-10-18 Goutham Sukumar Secure internet based system for data redundancy
JP4984584B2 (ja) * 2006-03-17 2012-07-25 富士通株式会社 アプリケーション実行制御プログラム
US8281123B2 (en) * 2006-03-24 2012-10-02 Intel Corporation Apparatus and method for managing and protecting information during use of semi-trusted interfaces
US9231904B2 (en) 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US9712486B2 (en) 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
WO2008039481A1 (en) * 2006-09-25 2008-04-03 Yoics System, method and computer program product for identifying, configuring and accessing a device on a network
US11184224B2 (en) 2006-09-25 2021-11-23 Remot3.It, Inc. System, method and compute program product for accessing a device on a network
US8447843B2 (en) 2006-09-25 2013-05-21 Yoics, Inc. System, method and computer program product for identifying, configuring and accessing a device on a network
US10637724B2 (en) 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8566599B2 (en) * 2006-12-07 2013-10-22 Kyocera Corporation System and method for controlling access to a portable device
US20080154851A1 (en) * 2006-12-21 2008-06-26 Canon Kabushiki Kaisha Method and apparatus for sharing files over a network
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US8682800B2 (en) * 2007-01-30 2014-03-25 Microsoft Corporation Controlling access to technology based upon authorization
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
US8959248B2 (en) * 2008-02-22 2015-02-17 Microsoft Corporation Personal computing environment with virtual computing device
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US8200953B1 (en) * 2009-01-07 2012-06-12 Adobe Systems Incorporated Method and system to automatically update a configuration scheme
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US20110093598A1 (en) * 2009-10-20 2011-04-21 Avaya Inc. Display of persona information for peer-to-peer sessions
US20110213843A1 (en) * 2010-02-26 2011-09-01 Ferrazzini Axel Denis System and method for providing access to a service relating to an account for an electronic device in a network
JP5372813B2 (ja) * 2010-03-16 2013-12-18 Kddi株式会社 コンテンツ管理システム、認証装置およびコンピュータプログラム
US8549201B2 (en) * 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US9337999B2 (en) * 2011-04-01 2016-05-10 Intel Corporation Application usage continuum across platforms
WO2012174427A2 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2013058006A (ja) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US20140040979A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9348840B2 (en) * 2012-12-14 2016-05-24 Intel Corporation Adaptive data striping and replication across multiple storage clouds for high availability and performance
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10243786B2 (en) 2013-05-20 2019-03-26 Citrix Systems, Inc. Proximity and context aware mobile workspaces in enterprise systems
KR101556537B1 (ko) 2013-05-21 2015-10-02 팅크웨어(주) 전자 기기, 서버, 전자 기기의 제어 방법 및 위치 정보 제공 방법
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
KR102169947B1 (ko) * 2013-10-17 2020-10-26 에이알엠 아이피 리미티드 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US10924554B2 (en) * 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
US20160191470A1 (en) * 2014-08-07 2016-06-30 Ajay Movalia Method and apparatus for securely transmitting communication between multiple users
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
WO2017193093A1 (en) 2016-05-05 2017-11-09 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
JP6592828B2 (ja) * 2016-12-22 2019-10-23 京セラドキュメントソリューションズ株式会社 認証設定システムおよび画像形成装置
US10885219B2 (en) * 2017-02-13 2021-01-05 Microsoft Technology Licensing, Llc Privacy control operation modes
EP3435265A1 (de) * 2017-07-25 2019-01-30 Skidata Ag Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
US20200358603A1 (en) * 2017-11-20 2020-11-12 Telefonaktiebolaget Lm Ericsson (Publ) Deployment of Components of a Distributed Application to Runtime Environments
CN107798231B (zh) * 2017-11-20 2021-05-04 北京小米移动软件有限公司 操作界面的显示方法、装置、终端及存储介质
EP3842977A4 (en) * 2018-08-21 2022-04-06 Matsunaga, Chikara SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM
US11310236B2 (en) 2018-11-29 2022-04-19 International Business Machines Corporation Deriving confidence scores based on device sharing
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
FR3095567B1 (fr) * 2019-04-29 2021-04-16 Airbus Ds Slc Reseau de communication et procede de gestion decentralisee de communications via le reseau de communication
EP4298538A1 (en) * 2021-02-24 2024-01-03 Shazzle, LLC Decentralized network access systems and methods

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3666708B2 (ja) 1997-03-04 2005-06-29 日本電信電話株式会社 サーバ環境移動方法及びサーバネットワーク
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6453419B1 (en) * 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6889376B1 (en) * 1999-05-12 2005-05-03 Treetop Ventures, Llc Method for migrating from one computer to another
US6644642B1 (en) * 1999-05-25 2003-11-11 Silverbrook Research Pty Ltd Printed media parallel binder
ES2318879T3 (es) 1999-07-05 2009-05-01 Sony Deutschland Gmbh Gestion de una red de comunicacion y migracion de agentes moviles.
US6862594B1 (en) * 2000-05-09 2005-03-01 Sun Microsystems, Inc. Method and apparatus to discover services using flexible search criteria

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220123921A1 (en) * 2020-10-20 2022-04-21 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same
US11863664B2 (en) * 2020-10-20 2024-01-02 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same

Also Published As

Publication number Publication date
JP2003233589A (ja) 2003-08-22
US7380282B2 (en) 2008-05-27
US20030065947A1 (en) 2003-04-03
US20060259765A1 (en) 2006-11-16
US7143443B2 (en) 2006-11-28

Similar Documents

Publication Publication Date Title
JP3921159B2 (ja) 複数のユーザ間で個人用機器を安全に共有する方法
TWI748387B (zh) 用於驗證可驗證聲明的系統和方法
TWI725793B (zh) 用於將分散識別符映射到真實世界實體的系統及方法
US7802099B2 (en) Method and apparatus for establishing a secure connection
US20210329453A1 (en) Blockchain based wireless access point password management
US9385996B2 (en) Method of operating a computing device, computing device and computer program
CN104520805B (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
CN110855791B (zh) 一种区块链节点部署方法及相关设备
US8412927B2 (en) Profile framework for token processing system
US7467415B2 (en) Distributed dynamic security for document collaboration
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
US9356994B2 (en) Method of operating a computing device, computing device and computer program
US9319219B2 (en) Method of operating a computing device, computing device and computer program
US20110119494A1 (en) Method and apparatus for sharing licenses between secure removable media
JP4280036B2 (ja) アクセス権制御システム
CA2524849A1 (en) Method of providing secure access to computer resources
CN105516110A (zh) 移动设备安全数据传送方法
WO2008097712A1 (en) Secure cross platform auditing
CN112954000A (zh) 一种基于区块链和ipfs技术的隐私信息管理方法及系统
US20050246531A1 (en) System and method for secured access for visitor terminals to an IP type network
GB2444339A (en) Shared access to private files in a distributed network
CN102714653B (zh) 用于访问私人数字内容的系统和方法
WO2008065343A1 (en) Shared access to private files
JP3731645B2 (ja) エージェント方法及びコンピュータシステム
CN115665145A (zh) 基于区块链的敏感数据管理系统及管理方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070216

R150 Certificate of patent or registration of utility model

Ref document number: 3921159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140223

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term