JP4722682B2 - 動的アクセス制御装置 - Google Patents

動的アクセス制御装置 Download PDF

Info

Publication number
JP4722682B2
JP4722682B2 JP2005344214A JP2005344214A JP4722682B2 JP 4722682 B2 JP4722682 B2 JP 4722682B2 JP 2005344214 A JP2005344214 A JP 2005344214A JP 2005344214 A JP2005344214 A JP 2005344214A JP 4722682 B2 JP4722682 B2 JP 4722682B2
Authority
JP
Japan
Prior art keywords
information
authentication
node
evaluation
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005344214A
Other languages
English (en)
Other versions
JP2007148916A (ja
Inventor
蔵之 花舘
理 塩野入
啓喜 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005344214A priority Critical patent/JP4722682B2/ja
Publication of JP2007148916A publication Critical patent/JP2007148916A/ja
Application granted granted Critical
Publication of JP4722682B2 publication Critical patent/JP4722682B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネットなどのネットワーク上のサーバやストレージを個人ごとに管理する個人サイトを用いたネットワークシステムにおいて、個人サイトのアクセス制御を行う動的アクセス制御装置に関する。
インターネットなどの普及により、個人がサーバをネットワーク上に構築し、情報(ウェブコンテンツ)を公開する機会が増えている。例えば、ウェブログは、ウェブコンテンツを個人が容易に公開できるツールであり、このような個人ごとに割り当てられたサーバやストレージは、総称して個人サイトと呼ばれ、個人サイトを用いて情報を公開する利用者は、公開者と呼ばれ、他人の個人サイトを閲覧する利用者は、閲覧者と呼ばれる。
個人サイトの情報公開範囲に対する要請は、主に、「広範囲に公開したい場合」と、「限定的に公開したい場合」とに分けられる。ここで、「広範囲に公開したい場合」とは、公開者が閲覧者を指定せずに情報を公開する場合であり、この場合、「できるかぎり広範囲に情報を伝播させる」ことが必要である。この要件を実現するために、検索エンジンやピア・ツゥー・ピア(P2P)型ノード探索のような情報配信技術が多く提案されている。
一方、「限定的に公開したい場合」とは、公開者が閲覧者を指定し、アクセス者が指定した閲覧者かどうかを認証し、情報を公開する場合であり、この場合、「公開者が指定していない閲覧者が不正に情報を閲覧しないこと」が必要となる。この要件を実現するために、個人認証技術が多く提案されている。
個人認証の手法は、「認証情報の一致(一致検証手法)」と、「認証情報の比較(差分検証手法)」とに分けることができる。ここで、一致検証手法とは、閲覧者の認証情報が公開者の認証情報に一致することを検証することを意味し、具体的には、ID/パスワードや証明書、チケットなどを認証情報として用いた手法が提案されている。一方、差分検証手法とは、閲覧者の認証情報と公開者の認証情報を比較し、大小の条件を満たすことを検証することを意味し、具作的には、属性(有効期限、年齢など)や評判値、ポイントなどの「評価値」を含む認証情報を用いた手法が提案されている。
差分検証手法は、「閲覧者が公開された情報に評価値を与える方法」と、「公開者が公開する情報に閾値を与える方」とに分けることができる。「閲覧者が評価値を与える方法」は、評判システムとも呼ばれ、閲覧者が閲覧した情報や公開者に評価値を与え、新たな閲覧者がその評価値を参照し、その情報を信頼できるかどう判断する。この判断は、各閲覧者個々がもつ閾値にゆだねられる。
一方、「公開者公開された情報に評価値を与える方法」とは、公開者が公開する情報に閾値を与え、閲覧者がポイントや属性(年齢や経験値)などの評価値を保持し、閲覧する情報ごとに定められた閾値以上の評価値を持っていれば、認証情報に対応する情報について閲覧可能と判定する。また、必に応じて評価値を減算する。
ネットワークシステムにおいてアクセス制御を行うために、複数のノードから構成されるネットワークに新たにノードを追加する際、ネットワーク内の一つの隣接ノードと認証を行い、その新たなノードが正当なノードであることを既存に接続されたノードに対して保証する装置が提案されている(例えば、特許文献1)。
また、オニオンルーティングを用いた匿名通信方式が提案されている(例えば、特許文献2)。オニオンルーティングでは、二つのノード間を中継するノードが全て結託しない限り匿名性が保障されるがデータ長を観測することで二つのノード間の距離がわかる。
また、P2P型ネットワーク内での計算機資源の提供度合いに準じた貢献度(ポイント)を活用し、ポイントを提供することによって、あるノードが他のノードの計算機を利用できるための仕組みが提案されている(例えば、特許文献3)。この場合、資源提供者と資源利用者が1対1で認証し、計算機資源の提供と利用を行っている。
さらに、複数のノード同士が自律的に認証を行い、一時的なP2P型ネットワークを作る仕組みが提案されている。この場合、「近隣範囲用管理者」と呼ばれる参加ノードの管理者を一つたててネットワークが構成され、近隣範囲管理者からの距離が近隣範囲者までのホップ数を用いて計算され、近隣管理者から遠くに存在するノードを排除することが可能である。
特開2005−117656号公報 特開2005−159912号公報 特開2005−20386号公報
ところで、ネットワークは、ノード間を接続する通信路から構成される。従来の認証システムが想定しているネットワークシステムは、異なるPCや携帯電話などの機器を接続する通信ネットワークであり、認証は、公開者(公開する記事)と閲覧者の間で直接認証を行う方式であった。このネットワークシステムでは、公開者の「ある程度広い範囲に情報を公開したいが、全員に対する情報開は制限したい」という公開範囲の制限に関する要件について、アクセスを許可する閲覧者全員に対して認証情報を配布するという手法によってアクセス制御が行なわていた。すなわち、ある程度広い範囲という曖昧な公開範囲に対して閲覧者数を明確化し、さらに、その数分、認情報を配布しなければならない。この数値が大きい場合(例えば1万)であっても1桁まで数をそろえ(即ち、10001人は無理)1万人に配布する配布コストが発生していた。
本発明の目的は、曖昧にユーザ数を制限するアクセス制御を行う場合、認証情報の配布コストがユーザ数に比例して増加する課題を解決する動的アクセス制御装置を提供することである。
本発明による動的アクセス制御装置は、
複数のノードと、これら複数のノードを互いに接続する通信路とを具え、前記ノード間で認証を行う動的アクセス制御装置であって、各ノードが、
認証回数に対応づけられた評価情報を保持する評価情報保持手段と、
前記評価情報を一定の規則に従って更新する評価更新手段と、
制御可能な閾値を表す閾値情報を保持し、前記閾値情報及び前記評価更新手段によって更新された前記評価情報を用いて、アクセスの可否に関する認可判定結果を表す認可判定情報を一定の規則に従って生成する認可判定手段と、
前記認可判定情報を含む認証応答情報の改ざん検出を行う認証手段と、
認証トランザクションの一意性を保証するセッション情報を生成し、生成したセッション情報前記評価更新手段によって更新された前記評価情報を保持するセッション管理手段と、
前記ノードの一意性を特定するとともに通信アドレスを表すアドレス情報を保持し、前記動的アクセス制御装置の外部と情報の送受信を行う外部通信手段とを有することを特徴とする。
本発明によれば、閾値を表す閾値情報及び更新された評価情報を用いて、認可判定結果を表す認可判定情報を一定の規則に従って生成するので、ユーザが情報を公開する際に、閾値情報と評価情報との関係から、どこまでのユーザを対象とするかを考慮し、公開範囲を制御することができる。すなわち、閾値を下げることによって、広い範囲でユーザに情報を公開することができ、閾値を上げることによって、狭い範囲でユーザに情報を公開することができるようになる。その結果、曖昧にユーザ数を制限するアクセス制御を行う場合、認証情報の配布コストがユーザ数に比例して増加する課題を解決する。
世の中に存在するネットワークは、機器間が結ばれたネットワークだけではなく、論文の引用やウェプページのリンク等、ドキュメント間のリンクのネットワークや、文書の共著や携帯電話のメールアドレスリストなどのような知り合いのネットワークが挙げられる。このようなネットワークは、総称してソーシャルネットワークシステムと呼ばれる。このソーシャルネットワークシステムでは、あるネットワーク上のノード(人間や文書など)から、参照する(参照される)他のノードまでの距離を測定することが可能である。そして、一般に、この距離と距離内に含まれるノードの数の関係は、距離に比例して距離内に含まれるノードは増加する。
本発明によれば、各ユーザが個人サイトを自らのエージェントとしてネットワーク上に存在させる。個人サイトは、他の個人サイトと何らかの社会的関係によってリンクが形成される。そして、相互認証を行った場合、認証は成功する。そのような個人サイトのリンクをたどる際は、リンクをたどる度に認証が発生する。そして、認証に成功した場合、そこで用いられた認証情報に含まれる評価値が更新される(認証回数のカウント)。
一方、認証に失敗した場合、社会的関係が存在しないリンクであるため、そのリンクをたどることは不可能である。各個人サイトは、その認証情報に含まれる評価値と閾値の比較により認定判定を行う。これにより、ある個人サイトを閲覧した際に、そこまでに閲覧した個人サイトの数に対応づけられた評価値を求めることが可能である。したがって、公開者は、たどりつくまでに閲覧した個人サイトの数と閾値を比較検証し、アクセス制御を行うことができるようになる。
例えば、認証回数に比例して単調減少する場合、認証回数の減少幅は、閲覧した個人サイトの数に等しく、個人サイトを閲覧するほど評価値は減少し、公開者が閾値を下げる場合、多くの閲覧者が閲覧でき、閾値を上げる場合、少ない閲覧者が閲覧できる。したがって、公開者は閾値を制御することによって、公開者の個人サイトを中心とした距離内に含まれる閲覧者の数を制御可能となる。
特許文献1は、本発明と同様にノード間の認証を行うが、ノード間の距離という概念を導入し認証を行っていない点で本発明と異なる。特許文献2は、その距離を隠すことによって匿名性を保証するための装置であり、本発明が行う距離を明示的に提示し認証に活用する方法とは異なる。
本発明は、資源提供者と資源利用者との間の距離を算出し、その距離に応じた計算機資源の提供と利用を可能にし、この距離の概念が導入されている点で特許文献3と異なる。また、本発明では、近隣範囲管理者は存在せず、各ノードが自律的に距離の管理を行うことできる点で、「近隣範囲用管理者」と呼ばれる参加ノードの管理者を一つたててネットワークが構成される場合とは異なる。
好適には、前記認可判定結果を、前記評価情報を引数とする評価関数と前記閾値とを比較することによって取得し、前記評価情報が、ユーザの貢献度又は支払い金額に対応する。
本発明による動的アクセス制御装置の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明による動的アクセス制御装置の実施の形態を示す図である。例えばP2Pで用いられる動的アクセス制御装置1は、複数のノードとしての第1ノード10及び第2ノード20と、第1ノード10と第2ノード20との間を接続する通信路30とを具える。動的アクセス制御装置1は、ノード間で認証を行い、この認証回数に応じた情報のアクセス制御を行う。図1の動的アクセス制御装置1は、説明を簡単にするために通信路30に接続された二つのノード(第1ノード10及び第2ノード20)のみを示す。
動的アクセス制御装置1は、認証回数に対応づけられた数値である「評価情報」と、認証トランザクションの一意性を保証する「セッション情報」と、認可判定を行う判断基準となる数値である「閾値情報」と、ノードを一意に指定する情報である「ノードアドレス情報」が用いられる。
また、認証に際して、評価情報とセッション情報を含み、評価情報の改ざんの検知が可能な情報である「認証開始情報」と、新たなセッション情報を含む「認証結果情報」と、ノードアドレス情報と認証セッション情報から構成される「認証求情報」と、ノードアドレス情報と認証セッション情報から構成される認証要求情報の応答である「認証応答情報」とが用いられる。本明細書中、認証によって新たに生成したセッション情報と、認証後の評価情報を含む情報とを「認証セッション情報」と呼び、認証結果を含む情報を「認可結果情報」と呼ぶ。
第1ノード10及び第2ノード20はそれぞれ、評価情報保持部11,21と、セッション管理部12,22と、認証部13,23と、認可判定部14,24と、評価更新部15,25と、外部通信部16,26とを有する。評価情報保持部11,21は、対応するノードに割り当てられた評価情報を保持する。セッション管理部12,22は、セッション情報を生成し、生成したセッション情報と認証した評価情報を含む認証セッション情報を保持する。認証部13,23は、認証応答情報に含まれる認証セッション情報の改ざん検出を行う。認可更新部14,24は、認証した認証セッション情報に含まれる評価情報を更新する。認可判定部15,25は、閾値情報と評価関数を保持し、評価情報と閾値情報と評価関数を用いて認可結果情報を生成する。外部通信部16,26は、ノードアドレス情報を保持し、通信先のノードのノードアドレス情報と、自ノードのノードアドレス情報を用いて通信を行う。また、外部通信部16,26は、動的アクセス制御装置1の外部から認証開情報を受信し、認可結果情報を含む認証結果情報を出力する。
本実施の形態の動作を、図2を用いて説明する。第1ノード10は、評情報X1とセッション情報R1を含む認証セッション情報を保持している。この評価情報X1は、第1ノード10が他のノードと認証済みの場合は、評価情報保持部11に格納された評価情報となる。一方、他のノードと認証済みの場合は、その認証で用いた評情報となる。
第2ノード20は、閾値情報Yを保持している。第1ノード10は、ノードアドレス情報Aを保持し、第2ノード20は、ノードアドレス情報Bを保持している。本実施の形態の動作フローを説明するに際し、認証開始情報をm1とし、認証要求情報をm2とし、認証応答情報をm3とし、認証結果情報をm4とする。
(1)第2ノード20が、外部通信部26を用いて、認証を行うノードのノードアドレス情報Aとセッション情報R1から構成される認証開始情報m1を受信する。
(2)第2ノード20が、認証開始情報m1を用いて認証要求情報m2を生成する。
(3)第2ノード20が、認証開始情報m1に含まれるノードアドレス情報のノード(第1ノード10)に対して、外部通信部26を用いて認証要求情報m2を送信する。
(4)第1ノード10が、認証要求情報m2に含まれるセッション情報に対応した認証セッション情報がセッション情報管理部12に格納されているか検証する。
認証セッション情報がセッション情報管理部12に格納されている場合、その認証セッション情報を含む認証応答情報m3を生成する。
(5)第1ノード10が、外部通信部16を用いて第2ノード20に認証応答情報m3を送信し、第2ノード20が、外部通信部26を用いて認証応答情報m3を受信する。
(6)第2ノード20が、認証部23を用いて、認証応答情報m3に含まれる認証セッション情報が改ざんされていないことを検証する。
(7)第2ノード20が、評価更新部15を用いて、認証応答情報m3に含まれる認証セッション情報の評価情報X1を、一定の規則に従って更新し、更新した評価情報X2を生成する。
(8)第2ノード20が、認可判定部24を用いて、評価情報X2を評価関数の引数として計算し、その計算結果と閾値情報Yを比較検証し、認可結果情報を生成する。
(9)第2ノード20が、図示しない認証セッション格納部を用いて、セッション情報R2を生成し、セッション情報R2と評価情報X2を含む認証セッション情報を格納する。
(10)第2ノード20は、外部通信部26を用いて、セッション情報R2と認結果情報を含む認証結果情報m4を送信する。
本発明は、P2P型ネットワークの各ノード間で認証が行なわれ、ユーザが各ノードヘのアクセスをノードをたどりながら転々と行う際に、たどったノードの数を用いてアクセス制御を行いたい装置内で用いられる。例えば、コンピュータ同士を直接接続しコンピュータ同士で通信を行うP2P型ネットワークや、ウェブログなどの個人サーバ間で通信を行うサーバ間通信用いられる。本方式の各ノードが管理する情報は、第三者によって改ざんされないように耐タンパ性をもたせることも可能である。
本発明を用いる各ユーザは自分のノードを保持する。そして、ユーザに対する評価情報が割り当てられ、ユーザ自身のノードに保持される。ここで、評価情報の例として、ユーザのネットワークに対する貢献度や評判値、ポイントなどの電子的な報酬値などが挙げられる。
各ユーザが本発明を利用する際に、自分のノードに対して自分が所有者であることを証明することが必要となる場合がある。その方法としてIDとパスワードを用いる方法がある。このIDとパスワードを用いる場合、評価情報にユーザのパスワードのハッシュ値を添付させる。そして、ユーザは認証開始情報にパスワードを含め、第1ノード10がパスワードと評価値に添付されたスワードと一致すればよい。また、他の方として、最初にユーザが自分のノードに対して本人認証し、本人認証をしたノードがセッション情報を生成し、セッション情報と評価情報を認証応答が保持し、そのセッション情報をユーザが本人認証の応答として受信する情報がある。この方法によって、ユーザは、セッション情報を含む認証開始情報を第2ノード20に送信し、認証を行うことができる。
セッション管理部12,22は、メモリやハードディスクなど一時的に情報を保持することが可能なメディアである。また、誰の要求に対して生成したセッションかを管理し、複数のセッションを管理するために、ノードIDを認証セッション情報に含め管理する方法も考えられる。また、どのような種類の認証かを管理するために、認証種別(グループ種別など)を認証セッション情報に含めて管理することも可能である。外部通信部16,26は、URLやIPアドレス、電話番号など一意の通信アドレスを用いて通信することが可能である。
認証部13,23は、予め鍵をノード間で共有する共通鍵暗号方式を用いることができる。例えば、第2ノード20が、乱数を生成し、乱数を認証要求情報に含めて第1ノード10に送信し、第1ノード10が、乱数を含む認証応答情報を共通鍵で暗号化し、第2ノード20に送信し、第2ノード20が、暗号化された認証応答情報を復号し、乱数が一致しているか確認する。共通号方式としては、DES/TDESやCamellia,AESなどを用いることができる。
また、認証部13,23は、公開鍵暗号方式を用いることもできる。例えば、第2ノード20が、乱数を生成し、乱数を認証要求情報に含めて第1ノード10に送信し、第1ノード10で公開鍵暗号を用いて、乱数を含む認証応答情報の電子署名を生成し、第2ノード20に送信し、第2ノード20が電子署名を署名検証する。また、認証部13,23は、第2ノード20が認証要求情報に対して電子署名を添付することによって、第1ノード10が認証応答情報を生成する前に署名検証を行う相互認証をすることができる。
評価更新部15,25は、認証した際に評価値を一定の規則に従って更新する。例えば、評価値を認証が行われる度に一つ減少させる規則が考えられる。また、認可後に公開する内容によっては、一つ以上減少させてもよい。認証部13,23は、閾値Tと評価情報Xを引数とする評価関数Gを保持し、G(X)の出力Yと閾値Tを比較し、認可判定する。判定は、例えばY>Tの場合、真とする方法が考えられる。
この評価関数Gの例を次に示す。
(例1)単調減少関数
Y=G(X)=−a×X+b(>0)と定義する。例えば、(a,b)=(3,7)とするとき、(X,Y)={(0,7),(14),(21)}である。ここで、T=5とすれば、これは、評価情報がの場合、TYであるため情報を参照できるが、2の場合、TYであるため情報を参照することはできない。
(例2)フィルタ関数の応用(バタワース低域フィルタ)
Y=G(X)=10/{1+(X/Xo)2N}(>0)と定義する。この関数を図3に示す。例えば、(Xo,N)=()とするとき、(X,Y)={(0,10),(1,10),(2,9.8),(3,5),(4,0.5)}である。ここで、T=5とすれば、これは、評価情報が1の場合、TYであるため情報を参照できるが、4の場合、TYであるため情報を参照することはできない。
ここで、本発明を用いた実施の形態の説明で用いられる記法を説明する。本実施の形態では、公開鍵暗号方式における秘密鍵Skと公開鍵Pkの鍵ペアを(Sk,Pk)と記述する。公開鍵Pkに対応する秘密鍵Skを用いたメッセージMに対する電子署名Sigを生成する関数をSog=S_Pk(M)と記述する。この電子署名SとメッセージMの対応関係を検証する関数を、Boolean=V_Pk(M,Sig)と記述する。メッセージMにおける一方向ハッシュ関数をH(M)と記述する。また、利用者に公開する記事情報MのIDを&Mと記述する。
図4は、本発明による動的アクセス制御装置の他の実施の形態を示す図である。本実施の形態の動的アクセス制御装置100は、二つのノード(第1ノード110と第2ノード120)が、通信路130を通じて、ウェブログなどの情報管理部111,121を用いて記事を管理する。第1ノード110及び第2ノード120はそれぞれ、情報管理部111,121と、セッション管理部112,122と、認証部113,123と、認可判定部114,124と、評価更新部115,125と、外部通信部116,126とを有する。通信路130を通じて第1ノード110及び第2ノード120と通信する端末装置140は、外部通信部141と情報参照部142を有する。本実施の形態では、ユーザは、端末装置140を用いて、これら二つの第1ノード110及び第2ノード120を有する動的アクセス制御装置100にアクセスし、各ノード110,120が管理する記事を閲覧する。
図4に示すノードの各部が保持する情報を図5に示す。第1ノード110は、通信アドレスAを外部通信部116に保持し、第2ノード120は、通信アドレスBを外部通信部126保持している。第1ノード110の図示しない評価情報保持部は、評価情報Xaを保持し、第2ノード120の図示しない評価情報保持部は、評価情報Xbを保持する。第1ノード110の情報管理部111は、記事情報Maを保持し、第2ノード120の情報管理部121は、記事情報Mbを保持している。第1ノード110の認証部113は、鍵ペア(SkA,SkB)を保持し、第2ノード120の認証部123は、鍵ペア(SkB,PkB)を保持している。第1ノード110の認可判定部114及び第2ノード120の認可判定部124は、同じ評価関数Gを保持している。本実施の形態では、評価関数GをY=G(X)=−3×X+4と定義する。
本実施の形態では、先ず、ユーザが端末装置140を用いて、第1ノード110と予め本人認証を行う。この結果の状態を図6に示す。本人認証の結果、第1ノード110は、セッション管理部112を用いてセッション情報R1を生成し、セッション管理部112に(R1,Xa)を格納する。また、本人認証の結果としてユーザはR1を得る。この結果、ユーザは、R1を用いて第1ノード110に対してアクセスできる状態となる。
本実施の形態の動作を、図7を用いて説明する。
(S1)端末装置140が、第1ノード110に準備要求情報(R1,B&Mb)を送信する。
(S2)第1ノード110が、セッション管理部112を用いて(Xa,R1,B)を保持する。
(S3)第1ノード110が、認証開始情報m1=(Xa,R1,B&Mb)を送信する。
(S4)端末装置140が、認証開始情報m1を第2ノード120に送信する。
(S5)第2ノード120が、乱数R2を生成する。
(S6)第2ノード120が、署名S2=S_PkB(Xa,R1,R2,A,B)を生成する。
(S7)第2ノード120が、セッション管理部122を用いて(Xa,R1,R2,A,B)を保持する。
(S8)第2ノード120が、第1ノード110に認証要求情報(Xa,R1,R2,A,B,S2,PkB)を送信する。
(S9)第1ノード110が、セッション管理部112に格納された乱数R1とセッション情報のR1の一致検証をする。
(S10)第1ノード110が、署名S2の署名検証をする。(V_PkB((Xa,R1,R2,A,B),S2))
(S11)第1ノード110が、署名S1=S_PkA(Xa,R1,R2,A,B)を生成する。
(S12)第1ノード110が、第2ノード120に認証応答情報m3=(Xa,R1,R2,A,B,S1,PkA)を送信する。
(S13)第2ノード120が、署名S1の署名検証をする。(B_PkA((X,R1,R2,A,B),S1))
(S14)第2ノード120が、評価更新部125を用いてXa’=Xa−1とする。
(S15)第2ノード120が、認可判定部124を用いてG(Xa’)=Yを計算する。
Y>Tbの場合、次処理を行い、Y≦Tbの場合、終了する。
(S16)第2ノード120が、セッション管理部122に(Xa’,R2)を保持する。
(R17)第2ノード120が、(Mb,R2)を端末装置140に送信する。
本実施の形態を実現するに際し、インターネット上の個人サイト(ウェブログ)に本発明のノードを組み込み、個人サイト間で認証を行う方法が考えられる。この方法は、最初に、各ユーザが個人サイトに本人認証を行い、その後、自分の個人サイトを基点として様々なサイトにアクセスする方式である。例えば、ユーザUa,Ub,Uc,Udが各自ウェブログを保持しているとする。各ユーザのウェブログは、本発明に含まれるノードA,B,C,Dをそれぞれ保持している。ノードBのウェブログからノードCのウェブログにリンクがはられ、ノードCのウェブログからノードDのウェブログにリンクがはられ、ユーザUaが、ノードBのウェブログ、ノードCのウェブログ、ノードDのウェブログと順番に閲覧する場合を考える。
初期値は、ノードAが評価情報Xと乱数R1の組(X,R1)を保持し、乱数R1をユーザUaが保持している。この頃合の処理の流れを次に示す。
(1)ユーザUaが乱数R1を用いて認定を行い、ユーザUbのウェブログを閲覧する。この認証時にノードBが(X−1,R2)を保持し、ユーザUaが乱数R2を保持する。
(2)ユーザUaは、ユーザUbのウェブログからリンクのはられたユーザUcのウェブログを閲覧する。この認証時に、ノードCが(X−2,R3)を保持し、ユーザUaが乱数R3を保持する。
(3)ユーザUaは、ユーザUcのウェブログからリンクのはられたユーザUdのウェブログを閲覧する。この認証時に、ノードDが(X−3,R4)を保持し、ユーザUaが乱数R4を保持する。
この流れの中で、各ノードはアクセス対象となるウェブログの記事に与えられた閾値Tと、評価関数Y=G(X)の出力値を比較し、T<Yの場合に記事を表示する。この評価情報XとTの組合せの例を図8に示す。この例では、評価関数はY=0.5×Xであり、評価情報の初期値は5であり、枠内には閾値が1,2,3の場合について網羅的に記述した。この結果、点線の部分はユーザが閲覧可能となる。
本実施の形態によれば、ユーザが情報を公開する際に用いる評価関数と同値との関係から、どの評価値を持っているユーザまでを対象とするかを考慮し、公開範囲を制御することが可能となる。すなわち、閾値を下げることによって広い範囲でユーザに情報を公開することが可能となる。また、閾値を上げることによって狭い範囲で情報を公開することが可能となる。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
例えば、上記実施の形態において、動的アクセス制御装置が二つのノードを有する場合について説明したが、動的アクセス制御装置が三つ以上の任意の個数のノードを有する場合についても、本発明を実施することができる。
認証要求情報と認証応答情報の送受信を行うノードのアドレス情報を保持し、各ノードがアドレス情報と一致検証することができ、この場合、認証要求情報と認証応答情報の送受信を行うノードのアドレス情報の上限数を管理し、又は、認証要求情報と認証応答情報の送受信を行うノードのアドレス情報の登録を行うことができる。
また、認証要求情報と認証応答情報の送受信を行うノードのアドレス情報の登録する際に、登録するノードが隣接可能なノード数の上限値を用いて登録するかどうかを判断することができ、共通鍵暗号や公開鍵暗号方式を用いて、認証応答情報の二重使用や改ざんを防止した認証を行うことや、通信路を暗号化することもできる。
さらに、本人認証を行い、本人認証の結果、正当である場合には新たなセッション情報を生成し、評価情報及び生成したセッション情報を保持し、認証開始情報を生成し、返却してもよく、各ノードが、ノードの内部構造対する解析や破壊を困難とする特徴である耐タンパ性を有してもよい。
本発明による動的アクセス制御装置の実施の形態を示す図である。 図1の動的アクセス制御装置の動作を説明するための図である。 本発明で用いられる評価関数の一例を示す図である。 本発明による動的アクセス制御装置の他の実施の形態を示す図である。 図4に示すノードの各部が保持する情報を示す図である。 図4においてユーザが本人認証を行った結果を示す図である。 図4の動的アクセス制御装置の動作を説明するための図である。 本発明における評価情報の組合せの一例を示す図である。
符号の説明
1,100 動的アクセス制御装置
10,110 第1ノード
11,21,111,121 評価情報保持部
12,22,112,122 セッション管理部
13,23,113,123 認証部
14,24,114,124 認可判定部
15,25,115,125 評価更新部
16,26,116,126,141 外部通信部
20,120 第2ノード
30,130 通信路
140 端末装置
142 情報参照部

Claims (3)

  1. 複数のノードと、これら複数のノードを互いに接続する通信路とを具え、前記ノード間で認証を行う動的アクセス制御装置であって、各ノードが、
    認証回数に対応づけられた評価情報を保持する評価情報保持手段と、
    前記評価情報を一定の規則に従って更新する評価更新手段と、
    制御可能な閾値を表す閾値情報を保持し、前記閾値情報及び前記評価更新手段によって更新された前記評価情報を用いて、アクセスの可否に関する認可判定結果を表す認可判定情報を一定の規則に従って生成する認可判定手段と、
    前記認可判定情報を含む認証応答情報の改ざん検出を行う認証手段と、
    認証トランザクションの一意性を保証するセッション情報を生成し、生成したセッション情報前記評価更新手段によって更新された前記評価情報を保持するセッション管理手段と、
    前記ノードの一意性を特定するとともに通信アドレスを表すアドレス情報を保持し、前記動的アクセス制御装置の外部と情報の送受信を行う外部通信手段とを有することを特徴とする動的アクセス制御装置。
  2. 前記認可判定結果を、前記評価情報を引数とする評価関数と前記閾値とを比較することによって取得したことを特徴とする請求項1記載の動的アクセス制御装置。
  3. 前記評価情報が、認証回数に対応することを特徴とする請求項1又は2記載の動的アクセス制御装置。
JP2005344214A 2005-11-29 2005-11-29 動的アクセス制御装置 Expired - Fee Related JP4722682B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005344214A JP4722682B2 (ja) 2005-11-29 2005-11-29 動的アクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005344214A JP4722682B2 (ja) 2005-11-29 2005-11-29 動的アクセス制御装置

Publications (2)

Publication Number Publication Date
JP2007148916A JP2007148916A (ja) 2007-06-14
JP4722682B2 true JP4722682B2 (ja) 2011-07-13

Family

ID=38210246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005344214A Expired - Fee Related JP4722682B2 (ja) 2005-11-29 2005-11-29 動的アクセス制御装置

Country Status (1)

Country Link
JP (1) JP4722682B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490755B2 (en) * 2006-01-13 2009-02-17 International Business Machines Corporation Method and program for establishing peer-to-peer karma and trust
JP4588063B2 (ja) * 2007-11-07 2010-11-24 日本電信電話株式会社 電話発信システム、投稿閲覧装置及び電話発信方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置
JP2005328726A (ja) * 2004-05-18 2005-12-02 Olympus Corp 培養処理装置およびこれを備えた自動培養装置

Also Published As

Publication number Publication date
JP2007148916A (ja) 2007-06-14

Similar Documents

Publication Publication Date Title
US11900368B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
Lee BIDaaS: Blockchain based ID as a service
Yavari et al. An Improved Blockchain‐Based Authentication Protocol for IoT Network Management
JP4790731B2 (ja) 派生シード
US20200021446A1 (en) Secure de-centralized domain name system
CN110493347A (zh) 基于区块链的大规模云存储中数据访问控制方法及系统
WO2021169107A1 (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
Luecking et al. Decentralized identity and trust management framework for Internet of Things
CN109617692A (zh) 一种基于区块链的匿名登陆方法及系统
Mell et al. Smart contract federated identity management without third party authentication services
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
Rahman et al. Protecting personal data using smart contracts
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
Riad et al. A blockchain‐based key‐revocation access control for open banking
CN110445751A (zh) 一种基于重加密的分布式信息共享方法及系统
JP4722682B2 (ja) 動的アクセス制御装置
Antony Saviour et al. IPFS based file storage access control and authentication model for secure data transfer using block chain technique
Palomar et al. Secure content access and replication in pure p2p networks
Lou et al. Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system
Noh et al. PyRos: A State Channel‐Based Access Control System for a Public Blockchain Network
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
Janani et al. A security framework to enhance IoT device identity and data access through blockchain consensus model
Saxena et al. A novel method for authenticating mobile agents with one-way signature chaining
KR100857991B1 (ko) 선택적 익명 인증서 서비스 제공방법 및 시스템

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees