JP5680548B2 - 装置に対するアクセス権を付与するための装置および方法 - Google Patents
装置に対するアクセス権を付与するための装置および方法 Download PDFInfo
- Publication number
- JP5680548B2 JP5680548B2 JP2011543627A JP2011543627A JP5680548B2 JP 5680548 B2 JP5680548 B2 JP 5680548B2 JP 2011543627 A JP2011543627 A JP 2011543627A JP 2011543627 A JP2011543627 A JP 2011543627A JP 5680548 B2 JP5680548 B2 JP 5680548B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- certificate
- privilege
- authentication process
- accessing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 234
- 238000013475 authorization Methods 0.000 claims description 184
- 230000008569 process Effects 0.000 claims description 162
- 238000004891 communication Methods 0.000 claims description 115
- 238000001514 detection method Methods 0.000 claims description 103
- 230000008859 change Effects 0.000 claims description 102
- 230000003993 interaction Effects 0.000 claims description 93
- 230000006870 function Effects 0.000 claims description 25
- 230000001419 dependent effect Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 description 44
- 238000012795 verification Methods 0.000 description 25
- 230000007246 mechanism Effects 0.000 description 20
- 230000004044 response Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 241000699670 Mus sp. Species 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008278 dynamic mechanism Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Description
本特許出願は、本願譲受人に譲渡され、参照により本明細書に明示的に組み込まれている、2008年12月28日に出願した「APPARATUS AND METHODS FOR PROVIDING AUTHORIZED DEVICE ACCESS」という名称の米国仮出願第61/140,969号の優先権を主張するものである。
103 装置資源
104 アクセスする側の装置
105 アクセス特権
106 権限付与エンティティ(AE)
110 ネットワーク
111 要求
116 権限付与ジェネレータ
123 AE証明書
124 アクセス権限付与モジュール
126 アクセス証明書
127 AE公開キー
128 アクセス制御データベース
134 アクセスモジュール
115 マスター権限付与エンティティ
117 従属権限付与エンティティ
121 従属権限付与エンティティ
210 妥当性インジケータ
302 無線ネットワーク
304 権限付与インフラストラクチャ
402 メモリ
404 通信モジュール
406 プロセッサ
409 入力装置
411 出力装置
414 通信インターフェース
418 アクセス制御データベース
420 検証モジュール
426 制御モジュール
502 メモリ
504 プロセッサ
508 通信モジュール
509 入力装置
511 出力装置
602 メモリ
604 プロセッサ
608 通信モジュール
609 入力装置
610 証明書管理モジュール
611 出力装置
614 特権証明モジュール
618 アクセスされる側の装置
620 検証モジュール
622 証明書ジェネレータ
Claims (66)
- 別の装置上の制限された資源に対するアクセス権の付与を得る方法において、
アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取る段階であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達する段階と、
アクセス認証プロセスの結果を受け取る段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
を含む方法。 - 前記アクセス証明書を受け取る段階は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、前記アクセスが許可されたことを含む前記結果を受け取る段階は、前記少なくとも1つの装置資源へのアクセスが前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証するアクセス認証プロセスに基づく請求項1に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示を受け取る段階をさらに含み、かつ、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取る段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を受け取る段階が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されていることを検証する前記アクセス認証プロセスに基づく請求項1に記載の方法。
- 前記一連の証明書を受け取る段階が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含み、前記アクセス証明書と、前記マスター権限付与エンティティの証明書と、少なくとも1つの従属証明書とを受け取る段階が、同時または異なる時点で発生する請求項3に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて特権を受け取る段階をさらに含む請求項1に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを受け取る段階をさらに含む請求項1に記載の方法。
- 別の装置上の制限された資源に対するアクセス権の付与を得るよう構成された少なくとも1つのプロセッサにおいて、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための第1のモジュールであって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための第2のモジュールと、
アクセス認証プロセスの結果を受け取るための第3のモジュールであって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第3のモジュールと
を含むプロセッサ。 - コンピュータプログラムにおいて、
コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
前記コンピュータに、前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令と、
前記コンピュータに、アクセス認証プロセスの結果を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
を含むコンピュータプログラム。 - 通信装置において、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るための手段であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
前記アクセス証明書、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための手段と、
アクセス認証プロセスの結果を受け取るための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
を含む通信装置。 - アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置において、
プロセッサと、
前記プロセッサと通信状態にあるメモリと、
前記メモリに記憶され、前記プロセッサによって実行可能なアクセスモジュールと
を含み、
前記アクセスモジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を受け取るよう動作可能であり、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものであり、
前記アクセスモジュールは、前記アクセス証明書、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求の伝達を開始するよう動作可能であり、かつ
前記アクセスモジュールは、アクセス認証プロセスの結果を受け取るよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む装置。 - 前記アクセス証明書は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項10に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示をさらに含み、前記アクセスモジュールが、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取るよう動作可能であり、アクセスが許可されたことを含む前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項10に記載の装置。
- 前記一連の証明書が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含み、前記アクセス証明書と、前記マスター権限付与エンティティの証明書と、少なくとも1つの従属証明書とが同時または異なる時点で受け取られる請求項12に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権をさらに含む請求項10に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つをさらに含む請求項10に記載の装置。
- アクセスされる側の装置上の装置資源へのアクセス権を付与する方法において、
アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取る段階であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
アクセス認証プロセスを実行する段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する段階と、
前記アクセス認証プロセスの結果を送信する段階であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む段階と
を含む方法。 - 前記アクセス証明書を受け取る段階が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、前記アクセスの許可を含む前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する段階をさらに含む請求項16に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示を受け取る段階をさらに含み、かつ、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を受け取る段階をさらに含み、前記アクセスの許可を含む前記アクセス認証プロセスの前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが、前記リンクされた証明書のすべてによって許可されることを検証する段階をさらに含む請求項17に記載の方法。
- 前記一連の証明書を受け取る段階が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含む請求項18に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて特権を受け取る段階をさらに含む請求項16に記載の方法。
- 前記少なくとも1つのアクセス特権表示を少なくとも1つの通信インターフェースに関連付ける段階をさらに含み、それにより前記アクセス特権表示に関連付けられた前記アクセスする側の装置との対話が前記少なくとも1つの通信インターフェースに限定される請求項16に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を受け取る段階が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを受け取る段階をさらに含む請求項16に記載の方法。
- 装置資源へのアクセス権を与えるよう構成された少なくとも1つのプロセッサにおいて、
アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るための第1のモジュールであって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
アクセス認証プロセスを実行するための第2のモジュールであって、前記アクセス認証プロセスが、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する第2のモジュールと、
前記アクセス認証プロセスの結果を送信するための第3のモジュールであって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む第3のモジュールと
を含むプロセッサ。 - コンピュータプログラムにおいて、
コンピュータに、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取らせる少なくとも1つの命令であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
前記コンピュータにアクセス認証プロセスを実行させる少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する少なくとも1つの命令と、
前記コンピュータに前記アクセス認証プロセスの結果を送信させる少なくとも1つの命令であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む少なくとも1つの命令と
を含む、コンピュータプログラム。 - 通信装置において、
アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るための手段であって、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
アクセス認証プロセスを実行するための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証する手段と、
前記アクセス認証プロセスの結果を送信するための手段であって、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む手段と
を含む通信装置。 - 資源へのアクセス権を与えるためのアクセスされる側の装置において、
プロセッサと、
前記プロセッサと通信状態にある少なくとも1つの装置資源と、
前記プロセッサと通信状態にあるメモリと、
前記メモリに記憶され、前記プロセッサによって実行可能であり、アクセス認証プロセスを含むアクセス権限付与モジュールと
を含み、
前記アクセス権限付与モジュールは、アクセスする側の装置に対応するアクセス証明書と、識別情報の証明と、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求とを受け取るよう動作可能であり、前記アクセス証明書は、前記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものであり、
前記アクセス権限付与モジュールは、アクセス認証プロセスを実行するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、かつ、
前記アクセス権限付与モジュールは、前記アクセス認証プロセスの結果を送信するよう動作可能であり、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスの許可または拒否を含む装置。 - 前記アクセス証明書が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果を受け取る段階は、前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項26に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、直接的に、または任意の数の他の従属エンティティを介してマスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を送信する段階が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項27に記載の装置。
- 前記アクセス証明書が一連の証明書をさらに含み、前記一連の証明書は、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含む請求項26に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権を含む請求項26に記載の装置。
- 前記アクセス権限付与モジュールは、前記少なくとも1つのアクセス特権表示を少なくとも1つの通信インターフェースに関連付けるようさらに動作可能であり、それにより前記少なくとも1つのアクセス特権表示に関連付けられた前記アクセスする側の装置との対話が前記少なくとも1つの通信インターフェースに限定される請求項26に記載の装置。
- 前記アクセス証明書は、前記少なくとも1つのアクセス特権表示を、前記少なくとも1つの装置資源に関連付けられた使用に制限し、かつ少なくとも1つの通信インターフェースを介した使用に制限し、それにより、前記少なくとも1つの装置資源へのアクセスが前記対応する少なくとも1つの通信インターフェースに限定される請求項26に記載の装置。
- 前記アクセス権限付与モジュールが、前記アクセスする側の装置と所定の通信チャネルを介して通信するようさらに動作可能な請求項26に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つを含む請求項26に記載の装置。
- アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与する方法において、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成する段階であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである段階と、
前記アクセス証明書を伝達する段階であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
を含む方法。 - 前記アクセス証明書を生成する段階が、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティで前記アクセス証明書を生成する段階をさらに含み、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づいており、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項35に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を生成する段階が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合に基づいて生成する段階をさらに含み、また、前記受け取ったアクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を添付する段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項35に記載の方法。
- マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とを受け取る段階をさらに含む請求項37に記載の方法。
- 前記アクセス証明書を生成する段階が、前記少なくとも1つのアクセス特権表示に対応する妥当性インジケータを生成する段階をさらに含み、前記妥当性インジケータが、前記少なくとも1つのアクセス特権表示が有効な期間、用途に基づく制限、場所に基づく制限、装置の状態に基づく制限、または通信インターフェースの制限のうちの少なくとも1つを定義するよう動作可能な請求項38に記載の方法。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書を生成する段階が、前記アクセスする側の装置に関連付けられた組織機能に基づいて前記アクセス特権の1つ以上を含める段階をさらに含む請求項35に記載の方法。
- 少なくとも1つのアクセスされる側の装置の通信インターフェースと前記少なくとも1つのアクセス特権表示または前記少なくとも1つの装置資源のうちの少なくとも1つとの間の関連付けに基づいて前記アクセス証明書の用途を制限する段階をさらに含む請求項35に記載の方法。
- アクセスする側の装置にアクセスされる側の装置上の資源と対話する権限を付与するよう構成された少なくとも1つのプロセッサにおいて、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するための第1のモジュールであって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである第1のモジュールと、
前記アクセス証明書を伝達するための第2のモジュールであって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第2のモジュールと
を含むプロセッサ。 - コンピュータプログラムにおいて、
コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成させるための少なくとも1つの命令であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである少なくとも1つの命令と、
コンピュータに前記アクセス証明書を伝達させるための少なくとも1つの命令であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
を含むコンピュータプログラム。 - 権限付与装置において、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するための手段であって、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである手段と、
前記アクセス証明書を伝達するための手段であって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
を含む権限付与装置。 - アクセスする側の装置にアクセスされる側の装置上の資源にアクセスする権限を付与する装置において、
プロセッサと、
前記プロセッサと通信状態にあるメモリと、
前記メモリに記憶され、前記プロセッサによって実行可能な証明書管理モジュールであって、前記証明書管理モジュールは、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書を生成するよう動作可能な特権証明モジュールを含み、前記アクセス証明書は、変更検知インジケータと、少なくとも1つのアクセス特権表示と、アクセスする側の公開キーとを含み、前記変更検知インジケータは、前記権限付与エンティティによって作成されたものである証明書管理モジュールと、
前記プロセッサと通信状態にあり、前記アクセス証明書を伝達するよう動作可能な通信モジュールであって、前記アクセス証明書は、前記アクセスする側の装置に前記アクセスされる側の装置にアクセスする権限を与えるよう動作可能であり、また、前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との、前記少なくとも1つのアクセス特権表示に合致した対話を、前記アクセスされる側の装置によって実行されるアクセス認証プロセスに基づいて許可するよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を前記変更検知インジケータに基づいて検証し、前記アクセスする側の装置の識別情報の証明を前記アクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の前記少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む通信モジュールと
を含む装置。 - 前記特権証明モジュールは、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティで前記アクセス証明書を生成するようさらに動作可能であり、アクセスが許可されたことを含む前記結果は、前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項45に記載の装置。
- 前記少なくとも1つのアクセス特権表示を含めた前記アクセス証明書が、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合を含み、前記特権証明モジュールが、前記アクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書を含めた前記アクセス証明書を生成するようさらに動作可能であり、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果が、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項45に記載の装置。
- 前記一連の証明書が、マスター権限付与エンティティの証明書と少なくとも1つの従属証明書とをさらに含む請求項47に記載の装置。
- 前記アクセス証明書が、前記少なくとも1つのアクセス特権表示に対応する妥当性インジケータをさらに含み、前記妥当性インジケータが、前記少なくとも1つのアクセス特権表示が有効な期間、用途に基づく制限、場所に基づく制限、装置の状態に基づく制限、または通信インターフェースの制限のうちの少なくとも1つを定義するよう動作可能な請求項45に記載の装置。
- 前記少なくとも1つのアクセス特権表示が、前記アクセスする側の装置に関連付けられた組織機能に基づく請求項45に記載の装置。
- 前記特権証明モジュールが、アクセスされる側の装置の通信インターフェースと前記少なくとも1つのアクセス特権表示および前記少なくとも1つの装置資源のうちの少なくとも1つとの間の関連付けをさらに含み、前記少なくとも1つのアクセス特権表示を含む前記アクセス証明書が前記関連付けに基づいて生成される請求項45に記載の装置。
- 別の装置上の制限された資源に対するアクセス権の付与を得る方法において、
アクセスする側の装置で、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取る段階と、
前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達する段階と、
アクセス認証プロセスの結果を受け取る段階であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を対応する変更検知インジケータに基づいて検証し、提供された前記識別情報の証明を対応するアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む段階と
を含む方法。 - 前記アクセス証明書識別子を受け取る段階は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより与えられる前記アクセス証明書を受け取る段階をさらに含み、アクセスが許可されたことを含む前記結果を受け取る段階は、前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項52に記載の方法。
- 前記アクセス証明書の識別子は、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合の表示に対応し、前記アクセス証明書を、直接的に、または任意の数の他の従属エンティティを介して前記マスター権限付与エンティティにリンクする一連の証明書の一連の識別子を受け取る段階をさらに含み、アクセスが許可されたことを含む前記アクセス認証プロセスの前記結果を受け取る段階は、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されることを検証する前記アクセス認証プロセスに基づく請求項52に記載の方法。
- 前記一連の識別子を受け取る段階は、マスター権限付与エンティティの証明書の識別子と少なくとも1つの従属証明書の識別子とを受け取る段階をさらに含み、前記アクセス証明書の識別子と、前記マスター権限付与エンティティの証明書の識別子と、少なくとも1つの従属証明書の識別子とを受け取る段階が、同時または異なる時点で発生する請求項54に記載の方法。
- 前記アクセス証明書の識別子が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権にさらに対応する請求項52に記載の方法。
- 前記アクセス証明書の識別子が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つにさらに対応する請求項52に記載の方法。
- 別の装置上の制限された資源に対するアクセス権を獲得するよう構成された少なくとも1つのプロセッサにおいて、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための第1のモジュールと、
前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための第2のモジュールと、
アクセス認証プロセスの結果を受け取るための第3のモジュールであって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む第3のモジュールと
を含むプロセッサ。 - コンピュータプログラムにおいて、
コンピュータに、アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取らせるよう動作可能な少なくとも1つの命令と、
前記コンピュータに、前記アクセス証明書識別子、識別情報の証明、およびアクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達させるよう動作可能な少なくとも1つの命令と、
前記コンピュータにアクセス認証プロセスの結果を受け取らせるよう動作可能な少なくとも1つの命令であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む少なくとも1つの命令と
を含むコンピュータプログラム。 - 通信装置において、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るための手段と、
前記アクセス証明書識別子、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求を伝達するための手段と、
アクセス認証プロセスの結果を受け取るための手段であって、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含む手段と
を含む通信装置。 - アクセスされる側の装置上の資源にアクセスするためのアクセスする側の装置において、
プロセッサと、
前記プロセッサと通信状態にあるメモリと、
前記メモリに記憶され、前記プロセッサによって実行可能なアクセスモジュールであって、
アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられたアクセス証明書のアクセス証明書識別子を受け取るよう動作可能であり、
前記アクセス証明書、識別情報の証明、および前記アクセスされる側の装置上の複数の装置資源のうちの少なくとも1つの特定の装置資源との対話要求の伝達を開始するよう動作可能であり、
アクセス認証プロセスの結果を受け取るよう動作可能であり、前記アクセス認証プロセスは、前記アクセス証明書の信頼性を変更検知インジケータに基づいて検証し、提供された前記識別情報の証明をアクセスする側の公開キーに基づいて検証し、かつ前記アクセス証明書内の少なくとも1つのアクセス特権表示が、前記対話要求内の前記複数の装置資源のうちの少なくとも1つの特定の装置資源にアクセスする特権に対応することを検証し、前記アクセス認証プロセスの前記結果は、前記少なくとも1つの装置資源へのアクセスが許可されたことまたは拒否されたことを含むアクセスモジュールと
を含む装置。 - 前記アクセス証明書識別子は、マスター権限付与エンティティの証明書に直接的に、または任意の数の他の従属証明書を介して従属証明書をリンクさせた従属権限付与エンティティにより付与され、アクセスが許可されたことを含む前記結果は前記アクセス認証プロセスに基づき、前記アクセス認証プロセスは、前記少なくとも1つの装置資源へのアクセスが、前記従属証明書から前記マスター権限付与エンティティの証明書までを含む前記リンクされた証明書のすべてによって許可されることを検証する請求項61に記載の装置。
- 前記アクセス証明書識別子は、マスター権限付与エンティティに使用可能な複数のアクセス特権の1つの部分集合に対応し、前記アクセスモジュールは、前記アクセス証明書を前記マスター権限付与エンティティに直接的に、または任意の数の他の従属エンティティを介してリンクする一連の証明書の一連の識別子を受け取るよう動作可能であり、アクセスが許可されたことを含む前記結果は、前記少なくとも1つの装置資源へのアクセスが前記リンクされた証明書のすべてによって許可されていることを検証する前記アクセス認証プロセスに基づく請求項61記載の装置。
- 前記一連の識別子は、マスター権限付与エンティティの証明書の識別子と少なくとも1つの従属証明書の識別子とをさらに含み、前記アクセス証明書の識別子と、前記マスター権限付与エンティティの証明書の識別子と、少なくとも1つの従属証明書の識別子とが同時または異なる時点で受け取られる請求項63に記載の装置。
- 前記アクセス証明書の識別子が、前記アクセスする側の装置に関連付けられた組織機能に基づく特権に対応する請求項61に記載の装置。
- 前記アクセス証明書の識別子が、実際の特権、前記権限付与エンティティに対応する権限付与エンティティの特権より範囲の広い特権、または未知の将来の特権のうちの少なくとも1つに対応する請求項61に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14096908P | 2008-12-28 | 2008-12-28 | |
US61/140,969 | 2008-12-28 | ||
US12/641,305 | 2009-12-17 | ||
US12/641,305 US8505078B2 (en) | 2008-12-28 | 2009-12-17 | Apparatus and methods for providing authorized device access |
PCT/US2009/069126 WO2010075343A2 (en) | 2008-12-28 | 2009-12-22 | Apparatus and methods for providing authorized device access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012514255A JP2012514255A (ja) | 2012-06-21 |
JP5680548B2 true JP5680548B2 (ja) | 2015-03-04 |
Family
ID=41786197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011543627A Expired - Fee Related JP5680548B2 (ja) | 2008-12-28 | 2009-12-22 | 装置に対するアクセス権を付与するための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8505078B2 (ja) |
EP (1) | EP2382573A2 (ja) |
JP (1) | JP5680548B2 (ja) |
KR (1) | KR101313480B1 (ja) |
CN (1) | CN102257505B (ja) |
WO (1) | WO2010075343A2 (ja) |
Families Citing this family (221)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
EP2947592B1 (en) | 2007-09-24 | 2021-10-27 | Apple Inc. | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8867720B2 (en) * | 2010-01-04 | 2014-10-21 | Blackberry Limited | Method and system for enhanced conference call security |
CA2803495A1 (en) * | 2010-07-06 | 2012-01-12 | General Instrument Corporation | Method and apparatus for cross drm domain registration |
JP5129313B2 (ja) * | 2010-10-29 | 2013-01-30 | 株式会社東芝 | アクセス認可装置 |
US9064116B2 (en) | 2010-11-08 | 2015-06-23 | Intel Corporation | Techniques for security management provisioning at a data storage device |
EP2643995A4 (en) * | 2010-11-24 | 2018-10-31 | Frode Van Der Laak | Apparatus, systems and methods for programmable sim card using over the air communicated information |
US9258312B1 (en) | 2010-12-06 | 2016-02-09 | Amazon Technologies, Inc. | Distributed policy enforcement with verification mode |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US20120266217A1 (en) * | 2011-04-15 | 2012-10-18 | Skype Limited | Permitting Access To A Network |
WO2012144849A2 (en) * | 2011-04-20 | 2012-10-26 | Innodis Co. Ltd | Access authentication method for multiple devices and platforms |
US8973108B1 (en) | 2011-05-31 | 2015-03-03 | Amazon Technologies, Inc. | Use of metadata for computing resource access |
US8769642B1 (en) * | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9292358B2 (en) * | 2011-06-13 | 2016-03-22 | Microsoft Technology Licensing, Llc | Remotely retrieving information from consumer devices |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US8769624B2 (en) * | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US8886925B2 (en) | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
JP2014534514A (ja) * | 2011-10-11 | 2014-12-18 | タンゴメ,インコーポレイテッド | デバイスのユーザの認証 |
US9043918B2 (en) | 2011-10-13 | 2015-05-26 | Mcafee, Inc. | System and method for profile based filtering of outgoing information in a mobile environment |
US9037653B2 (en) | 2011-12-09 | 2015-05-19 | Facebook, Inc. | Mobile ad hoc networking |
CN103164636B (zh) * | 2011-12-09 | 2015-12-09 | 北大方正集团有限公司 | 一种在线阅读数字内容鉴权的方法及系统 |
US9020973B2 (en) * | 2011-12-27 | 2015-04-28 | Sap Se | User interface model driven data access control |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
WO2013160525A1 (en) * | 2012-04-26 | 2013-10-31 | Nokia Corporation | Method and apparatus for controlling wireless network access parameter sharing |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US9887992B1 (en) | 2012-07-11 | 2018-02-06 | Microstrategy Incorporated | Sight codes for website authentication |
US9264415B1 (en) | 2012-07-11 | 2016-02-16 | Microstrategy Incorporated | User credentials |
US10204073B2 (en) | 2012-07-12 | 2019-02-12 | Pismo Labs Technology Limited | Managing actions of a network device based on policy settings corresponding to a removable wireless communication device |
WO2014009777A1 (en) * | 2012-07-12 | 2014-01-16 | Pismo Labs Technology Ltd. | Managing actions of a network device |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
JP5861597B2 (ja) * | 2012-08-30 | 2016-02-16 | トヨタ自動車株式会社 | 認証システムおよび認証方法 |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
EP2898440A4 (en) * | 2012-09-24 | 2016-03-02 | Hewlett Packard Development Co | AUTHENTICATION SYSTEM |
US8983434B2 (en) | 2012-10-08 | 2015-03-17 | At&T Intellectual Property I, L.P. | Managing opt-in and opt-out for private data access |
US20140108558A1 (en) | 2012-10-12 | 2014-04-17 | Citrix Systems, Inc. | Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US8775807B1 (en) | 2012-10-26 | 2014-07-08 | Microstrategy Incorporated | Credential tracking |
IL222847A (en) * | 2012-11-04 | 2015-05-31 | Aron Tevyowitz | Hierarchical code lock system |
JP5880401B2 (ja) * | 2012-11-15 | 2016-03-09 | 富士ゼロックス株式会社 | 通信装置及びプログラム |
US9640001B1 (en) | 2012-11-30 | 2017-05-02 | Microstrategy Incorporated | Time-varying representations of user credentials |
US9178859B1 (en) * | 2013-01-11 | 2015-11-03 | Cisco Technology, Inc. | Network equipment authentication |
US9418213B1 (en) | 2013-02-06 | 2016-08-16 | Amazon Technologies, Inc. | Delegated permissions in a distributed electronic environment |
US9466051B1 (en) * | 2013-02-06 | 2016-10-11 | Amazon Technologies, Inc. | Funding access in a distributed electronic environment |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9154303B1 (en) | 2013-03-14 | 2015-10-06 | Microstrategy Incorporated | Third-party authorization of user credentials |
US9698991B2 (en) * | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8904528B2 (en) | 2013-03-15 | 2014-12-02 | Elemica, Inc. | Method and apparatus for translation of business messages |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US9224135B2 (en) | 2013-03-15 | 2015-12-29 | Elemica, Inc. | Method and apparatus for adaptive configuration for translation of business messages |
US9443229B2 (en) | 2013-03-15 | 2016-09-13 | Elemica, Inc. | Supply chain message management and shipment constraint optimization |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US10177915B2 (en) | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
CN103338196A (zh) * | 2013-06-17 | 2013-10-02 | 上海华和得易信息技术发展有限公司 | 一种用于信息的认证授权和安全使用的方法与系统 |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9203827B2 (en) * | 2013-06-24 | 2015-12-01 | Infosys Limited | Methods for determining authentication requirements of information centric network based services and devices thereof |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9026873B2 (en) * | 2013-07-23 | 2015-05-05 | Altera Coporation | Method and apparatus for securing configuration scan chains of a programmable device |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9641335B2 (en) * | 2013-09-16 | 2017-05-02 | Axis Ab | Distribution of user credentials |
US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9015796B1 (en) | 2013-10-04 | 2015-04-21 | Fuhu Holdings, Inc. | Systems and methods for device configuration and activation with automated privacy law compliance |
US10154026B2 (en) | 2013-10-15 | 2018-12-11 | Microsoft Technology Licensing, Llc | Secure remote modification of device credentials using device-generated credentials |
US10069811B2 (en) | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US9307405B2 (en) * | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US9438597B1 (en) * | 2013-10-22 | 2016-09-06 | Microstrategy Incorporated | Regulating credential information dissemination |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
WO2015109172A1 (en) * | 2014-01-17 | 2015-07-23 | Pitroda Satyan G | System and method for electronic vault to manage digital contents |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
KR102239055B1 (ko) | 2014-04-04 | 2021-04-12 | 삼성전자주식회사 | 근접한 복수의 이동 단말들에게 맞춤형 서비스를 제공하는 개인 맞춤형 장치의 동작 방법, 개인 맞춤형 장치 및 이동 단말 |
US20150324589A1 (en) * | 2014-05-09 | 2015-11-12 | General Electric Company | System and method for controlled device access |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
EP3149554B1 (en) | 2014-05-30 | 2024-05-01 | Apple Inc. | Continuity |
US9635010B2 (en) * | 2014-06-13 | 2017-04-25 | Verizon Patent And Licensing Inc. | Network-based authentication for third party content |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9922200B2 (en) * | 2014-06-30 | 2018-03-20 | Microsoft Technology Licensing, Llc | Securely storing content within public clouds |
US9883384B2 (en) | 2014-07-16 | 2018-01-30 | Qualcomm Incorporated | UE-based network subscription management |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9699659B2 (en) * | 2014-07-31 | 2017-07-04 | Qualcomm Incorporated | On-boarding a device to a secure local network |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
JP2016095597A (ja) * | 2014-11-12 | 2016-05-26 | 富士通株式会社 | 配備制御プログラム、配備制御装置及び配備制御方法 |
US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10116658B2 (en) * | 2015-04-29 | 2018-10-30 | Cyberark Software Ltd. | Privileged access to target services |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
JP2017055298A (ja) * | 2015-09-10 | 2017-03-16 | 富士ゼロックス株式会社 | 接続制御装置及びプログラム |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US11122041B2 (en) * | 2015-09-25 | 2021-09-14 | Siemens Industry, Inc. | System and method for location-based credentialing |
US9967244B2 (en) * | 2015-10-14 | 2018-05-08 | Microsoft Technology Licensing, Llc | Multi-factor user authentication framework using asymmetric key |
US10546131B2 (en) * | 2015-10-22 | 2020-01-28 | Mcafee, Llc | End-point visibility |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10158605B2 (en) * | 2015-11-24 | 2018-12-18 | Cisco Technology, Inc. | Delegated access control of an enterprise network |
JP6727799B2 (ja) * | 2015-12-09 | 2020-07-22 | キヤノン株式会社 | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
CN105791309B (zh) * | 2016-04-14 | 2019-09-17 | 北京小米移动软件有限公司 | 一种执行业务处理的方法、装置及系统 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
CN109564527B (zh) * | 2016-06-16 | 2023-07-11 | 谷歌有限责任公司 | 云计算节点的安全配置 |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
DK179471B1 (en) | 2016-09-23 | 2018-11-26 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US10769268B2 (en) * | 2016-11-01 | 2020-09-08 | Ricoh Company, Ltd. | Information processing device, information processing system, and information processing method |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
JP6765537B2 (ja) * | 2016-12-14 | 2020-10-07 | ピヴォタル・ソフトウェア・インコーポレーテッド | 資格情報の分散型検証 |
US10356075B2 (en) * | 2017-03-15 | 2019-07-16 | International Business Machines Corporation | Automated verification of chains of credentials |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
CN108964885B (zh) | 2017-05-27 | 2021-03-05 | 华为技术有限公司 | 鉴权方法、装置、系统和存储介质 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10541977B2 (en) * | 2017-07-25 | 2020-01-21 | Pacesetter, Inc. | Utilizing signed credentials for secure communication with an implantable medical device |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
CN110309213B (zh) * | 2018-03-28 | 2023-10-13 | 腾讯科技(深圳)有限公司 | 一种数据库访问控制方法、装置、系统、介质及设备 |
CA3097129A1 (en) | 2018-04-18 | 2019-10-24 | Carrier Corporation | Visualization and management of access levels for access control based on al hierarchy |
US10812970B2 (en) * | 2018-04-30 | 2020-10-20 | Tracfone Wireless, Inc. | System and process for locking a subscriber identity module (SIM) card to a wireless device |
US11256819B2 (en) | 2018-05-14 | 2022-02-22 | Hewlett-Packard Development Company, L.P. | Authorized printing |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
US11620103B2 (en) | 2019-05-31 | 2023-04-04 | Apple Inc. | User interfaces for audio media control |
WO2019179533A2 (en) | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for issuing verifiable claims |
EP3721603B1 (en) * | 2019-07-02 | 2021-12-08 | Advanced New Technologies Co., Ltd. | System and method for creating decentralized identifiers |
CN111095327B (zh) | 2019-07-02 | 2023-11-17 | 创新先进技术有限公司 | 用于验证可验证声明的系统和方法 |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
CN111316303B (zh) | 2019-07-02 | 2023-11-10 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
US11588646B2 (en) | 2019-09-05 | 2023-02-21 | Cisco Technology, Inc. | Identity-based application and file verification |
US20200136921A1 (en) * | 2019-09-28 | 2020-04-30 | Intel Corporation | Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment |
CN110837633B (zh) * | 2019-10-16 | 2021-10-08 | 支付宝(杭州)信息技术有限公司 | 智能凭证实现方法、系统及可读存储介质 |
US11770374B1 (en) | 2019-12-31 | 2023-09-26 | Cigna Intellectual Property, Inc. | Computer user credentialing and verification system |
JP7424089B2 (ja) * | 2020-02-10 | 2024-01-30 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US20220027812A1 (en) * | 2020-07-24 | 2022-01-27 | Sib BAHJAT | System and method for storing and retrieving a historical entry to generate a renter risk report |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
US20220166762A1 (en) * | 2020-11-25 | 2022-05-26 | Microsoft Technology Licensing, Llc | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
US20220224678A1 (en) * | 2021-01-13 | 2022-07-14 | Delega Treasury AG | Synchronized database authorization automation |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
US11675917B2 (en) * | 2021-04-22 | 2023-06-13 | Bank Of America Corporation | Electronic system for dynamically permitting and restricting access to and modification of computer resources |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
CN116090013A (zh) * | 2023-03-07 | 2023-05-09 | 深圳竹云科技股份有限公司 | 一种应用文件访问凭证动态配置方法以及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
JPH1125045A (ja) | 1997-06-30 | 1999-01-29 | Nec Corp | アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 |
US7010690B1 (en) * | 2000-07-07 | 2006-03-07 | Sun Microsystems, Inc. | Extensible system for building and evaluating credentials |
JP4503794B2 (ja) | 2000-07-19 | 2010-07-14 | 株式会社日立製作所 | コンテンツ提供方法及び装置 |
CA2465321C (en) * | 2001-11-06 | 2010-05-11 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
JP2003273860A (ja) | 2002-03-19 | 2003-09-26 | Ricoh Co Ltd | 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム |
GB2410658B (en) * | 2002-10-14 | 2006-03-01 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
JP4706165B2 (ja) | 2003-05-26 | 2011-06-22 | 日本電気株式会社 | アカウント管理システム、アカウント管理方法およびアカウント管理プログラム |
US8037515B2 (en) | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
US20060107327A1 (en) * | 2004-11-16 | 2006-05-18 | Sprigg Stephen A | Methods and apparatus for enforcing application level restrictions on local and remote content |
JP4525609B2 (ja) * | 2006-02-22 | 2010-08-18 | 日本電気株式会社 | 権限管理サーバ、権限管理方法、権限管理プログラム |
CN101262342A (zh) | 2007-03-05 | 2008-09-10 | 松下电器产业株式会社 | 分布式授权与验证方法、装置及系统 |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
-
2009
- 2009-12-17 US US12/641,305 patent/US8505078B2/en active Active
- 2009-12-22 KR KR1020117017644A patent/KR101313480B1/ko active IP Right Grant
- 2009-12-22 EP EP09804176A patent/EP2382573A2/en not_active Ceased
- 2009-12-22 WO PCT/US2009/069126 patent/WO2010075343A2/en active Application Filing
- 2009-12-22 CN CN200980151384.4A patent/CN102257505B/zh active Active
- 2009-12-22 JP JP2011543627A patent/JP5680548B2/ja not_active Expired - Fee Related
-
2013
- 2013-08-06 US US13/960,781 patent/US9100403B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9100403B2 (en) | 2015-08-04 |
EP2382573A2 (en) | 2011-11-02 |
US20100269156A1 (en) | 2010-10-21 |
CN102257505A (zh) | 2011-11-23 |
WO2010075343A2 (en) | 2010-07-01 |
JP2012514255A (ja) | 2012-06-21 |
CN102257505B (zh) | 2015-12-16 |
US20130326596A1 (en) | 2013-12-05 |
KR101313480B1 (ko) | 2013-11-21 |
KR20110110254A (ko) | 2011-10-06 |
US8505078B2 (en) | 2013-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5680548B2 (ja) | 装置に対するアクセス権を付与するための装置および方法 | |
US10567370B2 (en) | Certificate authority | |
US8532620B2 (en) | Trusted mobile device based security | |
EP2842258B1 (en) | Multi-factor certificate authority | |
JP5745690B2 (ja) | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 | |
WO2013123982A1 (en) | Controlling access | |
JP2009519557A (ja) | 資源が限られている装置におけるオフライン認証方法 | |
US8312262B2 (en) | Management of signing privileges for a cryptographic signing service | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
US20100211772A1 (en) | Collaborative Reconciliation of Application Trustworthiness | |
WO2020182302A1 (en) | Apparatus and method for dynamic configuration of trusted application access control | |
Basney et al. | An OAuth service for issuing certificates to science gateways for TeraGrid users | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
WO2023186328A1 (en) | Method and apparatus for providing an application-level attestation for trusted applications | |
US20230318828A1 (en) | Request verification system and request verification method | |
GB2622355A (en) | Enclave architecture | |
JP2004227403A (ja) | アクセス制御システムおよびアクセス制御方法 | |
CN113424488A (zh) | 用于为数字密钥对提供来源证明的方法 | |
Miranda | Large scale secure automatic provisioning of X. 509 certificates via web services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130529 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130911 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140414 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140714 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5680548 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |