WO2022091409A1 - 認可制御システム、認可制御装置、認可制御方法及びプログラム - Google Patents

認可制御システム、認可制御装置、認可制御方法及びプログラム Download PDF

Info

Publication number
WO2022091409A1
WO2022091409A1 PCT/JP2020/041059 JP2020041059W WO2022091409A1 WO 2022091409 A1 WO2022091409 A1 WO 2022091409A1 JP 2020041059 W JP2020041059 W JP 2020041059W WO 2022091409 A1 WO2022091409 A1 WO 2022091409A1
Authority
WO
WIPO (PCT)
Prior art keywords
resource
permission
software resource
response
unit
Prior art date
Application number
PCT/JP2020/041059
Other languages
English (en)
French (fr)
Inventor
哲矢 奥田
雄一郎 彈
亮平 鈴木
浩司 千田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to JP2022558806A priority Critical patent/JPWO2022091409A1/ja
Priority to US18/248,078 priority patent/US20230367852A1/en
Priority to PCT/JP2020/041059 priority patent/WO2022091409A1/ja
Priority to EP20959924.0A priority patent/EP4239503A4/en
Publication of WO2022091409A1 publication Critical patent/WO2022091409A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1以上のコンピュータを含む認可制御システムは、変更後のソフトウェアリソースの登録の通知に応じ、変更を行った者を、変更前の前記ソフトウェアリソースの権利者と共に前記変更後のソフトウェアリソースの権利者として記憶部に登録する登録部と、ソフトウェアリソースの利用又は編集の許諾要求に応じ、当該ソフトウェアリソースに関して前記記憶部に登録されている各権利者に対する諾否の照会を制御する照会制御部と、全ての当該権利者から許諾が得られた場合に、前記許諾要求に対して許諾を応答する応答部と、を有することで、流通過程において変更されるソフトウェアリソースに対するアクセスの認可を適切に制御可能とする。

Description

認可制御システム、認可制御装置、認可制御方法及びプログラム
 本発明は、認可制御システム、認可制御装置、認可制御方法及びプログラムに関する。
 映像コンテンツ、音声コンテンツ、プログラム又はデータなどのソフトウェアリソースの利用を制御するための認可の仕組みとしてOAuthが知られている。但し、OAuthでは複数の権利者によって共有される(すなわち、複数のオーナが存在する)ソフトウェアリソースについて認可制御を行うことができない。そこで、権利者間の認可を集約して制御する仕組みが提案されている(例えば、特許文献1)。
国際公開第2020/145163号
 一方で、流通過程において改変又は修正(以下、「変更」という。)が許容されるソフトウェアリソースについて、変更を行った者が変更後のソフトウェアリソースの権利者として追加されるのが望ましい場合が有る。
 しかしながら、従来の技術では、このような場合に新たな権利者の追加が困難である。
 本発明は、上記の点に鑑みてなされたものであって、流通過程において変更されるソフトウェアリソースに対するアクセスの認可を適切に制御可能とすることを目的とする。
 そこで上記課題を解決するため、1以上のコンピュータを含む認可制御システムは、変更後のソフトウェアリソースの登録の通知に応じ、変更を行った者を、変更前の前記ソフトウェアリソースの権利者と共に前記変更後のソフトウェアリソースの権利者として記憶部に登録する登録部と、ソフトウェアリソースの利用又は編集の許諾要求に応じ、当該ソフトウェアリソースに関して前記記憶部に登録されている各権利者に対する諾否の照会を制御する照会制御部と、全ての当該権利者から許諾が得られた場合に、前記許諾要求に対して許諾を応答する応答部と、を有する。
 流通過程において変更されるソフトウェアリソースに対するアクセスの認可を適切に制御可能とすることができる。
本発明の実施の形態における全体構成例を示す図である。 本発明の実施の形態における認可制御サーバ10のハードウェア構成例を示す図である。 本発明の実施の形態における認可制御サーバ10の機能構成例を示す図である。 本実施の形態において実行される処理手順の第1の例を説明するための図である。 リソースオーナ管理DB16の構成例を示す図である。 本実施の形態において実行される処理手順の第2の例を説明するための図である。
 以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における全体構成例を示す図である。図1には、1以上のオーナ端末40、1以上の流通先サーバ30、1以上のリソースサーバ20、及び認可制御サーバ10が示されている。図1では、便宜上、各サーバ及び各端末がネットワークを介して接続される図が示されているが、オーナ端末40は、認可制御サーバ10と通信可能であればよい。
 リソースサーバ20は、プログラムや電子データ等のソフトウェアリソース(以下、単に「リソース」という。)を管理対象として記憶する1以上のコンピュータである。プログラムや電子データの種類は所定のものに限定されない。例えば、AI(Artificial Intelligence)プログラムがリソースの一例であってもよい。また、AIプログラムの学習データがリソースの一例であってもよい。なお、本実施の形態では、その流通過程において改変又は修正(以下、「変更」という。)が許容されるリソースが好適である。
 オーナ端末40は、リソースサーバ20に記憶されているいずれかのリソースのオーナが利用する端末である。例えば、PC(Personal Computer)、タブレット端末又はスマートフォン等が、オーナ端末40として利用されてもよい。リソースのオーナとは、そのリソースの利用又は変更等に関して権利を有する者(権利者)をいう。或るリソースの利用又は変更には、当該リソースのオーナの許諾が必要とされる。なお、本実施の形態では、1つのリソースに対して複数のオーナが存在しうる。例えば、Aさんによって作成されたリソースR1を変更してBさんがリソースR1'を作成した場合、Aさん及びBさんがリソースR1'のオーナとなる。
 流通先サーバ30は、リソースの流通先となる1以上のコンピュータ又は端末である。流通先サーバ30に流通した(ダウンロードされた)リソースは、リソースの利用又は変更を行う者(以下、単に「利用者」という。)によって利用又は変更される。各利用者は、それぞれの端末を利用して、流通先サーバ30に流通したリソースにアクセスする。
 認可制御サーバ10は、流通先サーバ30に流通したリソースの利用等について認可を行う1以上のコンピュータである。具体的には、認可制御サーバ10は、利用等対象とされるリソースの各オーナに対して当該リソースの利用等についての諾否を照会する。当該各オーナによって利用等が許諾されると、認可制御サーバ10は、流通先サーバ30に対して当該リソースに対するアクセストークンを発行する。
 図2は、本発明の実施の形態における認可制御サーバ10のハードウェア構成例を示す図である。図2の認可制御サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
 認可制御サーバ10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
 メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って認可制御サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
 なお、流通先サーバ30、各リソースサーバ20及び各オーナ端末40も、図3に示されるようなハードウェア構成を有してもよい。
 図3は、本発明の実施の形態における認可制御サーバ10の機能構成例を示す図である。図3において、認可制御サーバ10は、許諾要求受信部11、照会制御部12、遠隔検証部13、応答部14及びリソースオーナ更新部15等を有する。これら各部は、認可制御サーバ10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。認可制御サーバ10は、また、リソースオーナ管理DB16等のデータベース(記憶部)を利用する。リソースオーナ管理DB16は、例えば、補助記憶装置102、又は認可制御サーバ10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
 図4は、本実施の形態において実行される処理手順の第1の例を説明するための図である。図4では、或るリソースサーバ20に記憶されている(2次)AI等プログラムをユーザ(以下、「プログラムユーザ」という。)が利用する場合に実行される処理手順の一例について説明する。(2次)AI等プログラムは、2次プログラムである。すなわち、(2次)AI等プログラムは、当初、1次プログラムオーサによって作成されたAI等プログラムが、2次プログラムオーサによって編集されることによって作成されたプログラム(以下、「対象リソース」という。)である。
 ステップS101において、流通先サーバ30のセキュア領域は、プログラムユーザから対象リソースの利用要求を受信する。当該利用要求には、プログラムユーザの識別情報(以下、「要求元ID」という。)及び対象リソースの識別情報(以下、「リソースID」という。)が含まれる。なお、当該利用要求は、例えば、プログラムユーザが利用する端末から送信される。但し、流通先サーバ30が、当該端末であってもよい。なお、セキュア領域とは、例えば、SGX(Intel(登録商標) Software Guard Extensions)等、TEE(Trusted Execution Environment)の一種である。セキュア領域は、「改ざんできないEnclaveの存在」と、「利用者とEnclaveのE2Eセキュアチャネルの確立(クラウド管理者がMitM攻撃できないこと)(cf.Remote Attestation)」と、「秘密鍵が抜けないセキュアなモジュールがEnclave内に存在」との条件を満たすこととする。
 続いて、流通先サーバ30のセキュア領域は、対象リソースの利用又は編集についての許諾要求を、対象リソースを記憶するリソースサーバ20へ送信する(S102)。当該許諾要求には、リソースID及び要求元IDが含まれる。続いて、リソースサーバ20は、当該許諾要求を認可制御サーバ10へ転送する(S103)。
 認可制御サーバ10の許諾要求受信部11によって当該許諾要求が受信されると、照会制御部12は、当該許諾要求について、対象リソースの各オーナに対する許諾の照会を制御する。具体的には、照会制御部12は、まず、リソースオーナ管理DB16を参照して、当該許諾要求に含まれるリソースIDのオーナを特定する(S104)。
 図5は、リソースオーナ管理DB16の構成例を示す図である。図5に示されるように、リソースオーナ管理DB16には、各リソースサーバ20に記憶されている各リソースのリソースIDに対応付けて、当該リソースのオーナの識別情報であるオーナIDが記憶されている。上述したように、本実施の形態では、1つのリソースに対して複数のオーナが存在しうる。したがって、1つのリソースIDに対して複数のオーナIDが対応付けられている可能性が有る。
 ステップS104では、許諾要求に含まれているリソースIDに対応付けられてリソースオーナ管理DB16に記憶されているオーナIDが特定される。ここでは、対象リソースである(2次)AI等プログラムのオーサのみならず、(1次)プログラムのオーサも対象リソースのオーナとして特定される。
 続いて、認可制御サーバ10の照会制御部12は、特定した各オーナIDに対応するオーナ端末40に対して、対象リソースの利用又は編集に関する許諾要求を送信する(S105a、S105b)。当該各オーナ端末40は、それぞれのユーザ(オーナ)に対して当該許諾要求を通知(出力)する。各オーナは、当該許諾要求を参照して、対象リソースの利用又は編集についての諾否を入力する。
 続いて、照会制御部12は、当該各オーナ端末40から諾否を含む応答を受信する(S106a、S106b)。なお、当該各オーナ端末40からの応答は非同期に受信される。
 許諾要求の送信先のいずれかのオーナ端末40からの応答が許諾しないことを示す場合、ステップS107以降は実行されない。一方、許諾要求の送信先の全てのオーナ端末40からの応答が許諾することを示す場合、認可制御サーバ10の遠隔検証部13は、Remote Attestation(遠隔動作検証機能)により、流通先サーバ30のセキュア領域の正当性(許諾要求の送信元の正当性)を検証する(S107)。
 正当性が確認された場合、ステップS108以降が実行される。ステップS108において、応答部14は、許諾を示す応答を流通先サーバ30へ送信する。当該応答には、対象リソースに対するアクセストークンであるアクセストークン(R)と、対象リソースの復号鍵に対するアクセストークンであるアクセストークン(K)とが含まれる。
 流通先サーバ30のセキュア領域は、許諾の応答が受信されたことに応じ、鍵管理サーバを兼ねる認可制御サーバ10から、アクセストークン(K)を用いて復号鍵を取得する(S109)。すなわち、流通先サーバ30のセキュア領域は、認可制御サーバ10に対して復号鍵の取得要求を送信する。当該取得要求にはアクセストークン(K)が含まれる。認可制御サーバ10の応答部14は、アクセストークン(K)の正当性が確認されれば、アクセストークン(K)に対応する復号鍵を流通先サーバ30のセキュア領域へ送信する。
 続いて、流通先サーバ30のセキュア領域は、アクセストークン(R)を用いて対象リソースをリソースサーバ20からダウンロードする(S110)。すなわち、流通先サーバ30のセキュア領域は、リソースサーバ20に対して対象リソースの取得要求を送信する。当該取得要求にはアクセストークン(R)が含まれる。リソースサーバ20は、アクセストークン(R)の正当性が確認されれば、アクセストークン(R)に対応する対象リソースを流通先サーバ30のセキュア領域へ送信する。その結果、流通先サーバ30のセキュア領域には、対象リソースが記憶される。なお、アクセストークン(R)の正当性の確認に際し、リソースサーバ20から認可制御サーバ10に対してアクセストークン(R)の正当性の検証が依頼され、認可制御サーバ10が当該検証を実行する。認可制御サーバ10は、当該検証の結果をリソースサーバ20へ送信する。
 その後、プログラムユーザから対象リソースの利用指示が入力されると(S111)、流通先サーバ30のセキュア領域は、当該利用指示に応じた処理を実行する。この際、復号鍵によって対象リソースが復号される。
 図6は、本実施の形態において実行される処理手順の第2の例を説明するための図である。図6では、(2次)AI等プログラムが、他のリソースサーバ20に記憶されている学習データ(以下、「対象リソース」という。)を用いて編集(追加学習等)されることで、(3次)AI等プログラムが作成される場合に実行される処理手順の一例について説明する。斯かる編集を指示するユーザを以下、「(3次)プログラムオーサ」という。
 ステップS201において、流通先サーバ30のセキュア領域は、(3次)プログラムオーサから(2次)AI等プログラムの編集要求を受信する。当該編集要求には、(3次)プログラムオーサの識別情報(以下、「要求元ID」という。)及び対象リソースの識別情報(以下、「リソースID」という。)が含まれる。なお、当該編集要求に応じ、又は当該編集要求の前に、(3次)プログラムオーサによる指示に応じて、図4のステップS102~S110が実行され、(2次)AI等プログラムが流通先サーバ30のセキュア領域に記憶されている。
 続いて、流通先サーバ30のセキュア領域は、対象リソースの利用又は編集についての許諾要求を、対象リソースを記憶するリソースサーバ20へ送信する(S202)。当該許諾要求には、リソースID及び要求元IDが含まれる。続いて、リソースサーバ20は、当該許諾要求を認可制御サーバ10へ転送する(S203)。
 認可制御サーバ10の許諾要求受信部11によって当該許諾要求が受信されると、照会制御部12は、当該許諾要求について、対象リソースの各オーナに対する許諾の照会を制御する。具体的には、照会制御部12は、まず、リソースオーナ管理DB16(図5)を参照して、当該許諾要求に含まれるリソースIDのオーナを特定する(S204)。ここでは、対象リソースのオーナとして、2人のデータホルダのそれぞれのオーナIDが特定されたこととする。
 続いて、認可制御サーバ10の照会制御部12は、特定した各オーナIDに対応するオーナ端末40に対して、対象リソースの利用又は編集に関する許諾要求を送信する(S205a、S205b)。当該各オーナ端末40は、それぞれのユーザ(データホルダ)に対して当該許諾要求を通知(出力)する。各データホルダは、当該許諾要求を参照して、対象リソースの利用又は編集についての諾否を入力する。
 続いて、照会制御部12は、当該各オーナ端末40から諾否を含む応答を受信する(S206a、S206b)。なお、当該各オーナ端末40からの応答は非同期に受信される。
 許諾要求の送信先のいずれかのオーナ端末40からの応答が許諾しないことを示す場合、ステップS207以降は実行されない。一方、許諾要求の送信先の全てオーナ端末40からの応答が許諾することを示す場合、認可制御サーバ10の遠隔検証部13は、Remote Attestation(遠隔動作検証機能)により、流通先サーバ30のセキュア領域の正当性(許諾要求の送信元の正当性)を検証する(例えば、PCR値を検証する)(S207)。
 正当性が確認された場合、ステップS208以降が実行される。ステップS208において、応答部14は、許諾を示す応答を流通先サーバ30へ送信する。当該応答には、対象リソースに対するアクセストークンであるアクセストークン(R)と、対象リソースの復号鍵に対するアクセストークンであるアクセストークン(K)とが含まれる。
 流通先サーバ30のセキュア領域は、許諾の応答が受信されたことに応じ、鍵管理サーバを兼ねる認可制御サーバ10から、アクセストークン(K)を用いて復号鍵を取得する(S209)。すなわち、流通先サーバ30のセキュア領域は、認可制御サーバ10に対して復号鍵の取得要求を送信する。当該取得要求にはアクセストークン(K)が含まれる。認可制御サーバ10の応答部14は、アクセストークン(K)の正当性が確認されれば、アクセストークン(K)に対応する復号鍵を流通先サーバ30のセキュア領域へ送信する。
 続いて、流通先サーバ30のセキュア領域は、アクセストークン(R)を用いて対象リソースをリソースサーバ20からダウンロードする(S210)。すなわち、流通先サーバ30のセキュア領域は、リソースサーバ20に対して対象リソースの取得要求を送信する。当該取得要求にはアクセストークン(R)が含まれる。リソースサーバ20は、アクセストークン(R)の正当性が確認されれば、アクセストークン(R)に対応する対象リソースを流通先サーバ30のセキュア領域へ送信する。その結果、流通先サーバ30のセキュア領域には、対象リソースが暗号化された状態で記憶される。
 その後、(3次)プログラムオーサから(2次)AI等プログラムの編集(対象リソースを用いた再学習)の実行指示が入力されると(S211)、流通先サーバ30のセキュア領域は、当該編集指示に応じた処理を実行することで、(3次)AI等プログラムを生成する(S212)。
 続いて、流通先サーバ30のセキュア領域は、(3次)AI等プログラムと、(2次)AI等プログラムのリソースIDと、(3次)プログラムオーサの要求元IDとをいずれかのリソースサーバ20へアップロードする(S213)。当該リソースサーバ20は、(3次)AI等プログラムを管理対象として記憶する。なお、アップロード前に、対象リソースはセキュア領域で暗号化され、復号鍵は認可制御サーバ10で管理される。なお、当該リソースサーバ20は、(2次)AI等プログラムを記憶しているリソースサーバ20と同じでもよいし、異なってもよい。
 続いて、リソースサーバ20は、(3次)AI等プログラムの登録の通知を認可制御サーバ10へ送信する(S214)。当該登録通知には、(2次)AI等プログラムのリソースIDと、(3次)AI等プログラムのリソースIDと、(3次)AI等プログラムオーサの要求元IDとが含まれる。認可制御サーバ10のリソースオーナ更新部15は、当該登録通知を受信すると、リソースオーナ管理DB16を更新する(S215)。具体的には、リソースオーナ更新部15は、当該登録通知に含まれている、(2次)AI等プログラムのリソースIDに対応付けられてリソースオーナ管理DB16に記憶されているオーナIDを特定する。リソースオーナ更新部15は、当該登録通知に含まれている(3次)AI等プログラムのリソースIDを、特定したオーナIDと、当該登録通知に含まれている(3次)プログラムオーサの要求元IDとに対応付けてリソースオーナ管理DB16に登録する。すなわち、(2次)AI等プログラムのオーナ群と(3次)プログラムオーサとが、(3次)AI等プログラムのオーナとしてリソースオーナ管理DB16に登録される。
 なお、対象リソースの利用や編集の終了後において、流通先サーバ30のセキュア領域上から、対象リソース及び復号鍵が削除される。
 上述したように、本実施の形態によれば、或るリソースについて、リソースオーナ全員の許諾が得られた場合に、当該リソースに対するアクセス(利用又は編集等)が認可される。また、変更後のリソースについては、変更前のリソースのオーナに加え、変更を行った者もオーナに追加される。したがって、流通過程において変更されるソフトウェアリソースに対するアクセスの認可を適切に制御可能とすることができる。すなわち、リソースの流通後にリソースオーナが非同期的に追加/変更されるケースに対応した認可制御が可能になる。
 また、流通先サーバ30においては、セキュア領域においてリソースがアクセスされる。したがって、リソースの流通後やリソースの変更後でもクライアント上における遠隔の認可制御を可能とすることができる。
 なお、本実施の形態において、認可制御サーバ10は、認可制御システム及び認可制御装置の一例である。リソースオーナ更新部15は、登録部の一例である。遠隔検証部13は、検証部の一例である。
 以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10     認可制御サーバ
11     許諾要求受信部
12     照会制御部
13     遠隔検証部
14     応答部
15     リソースオーナ更新部
16     リソースオーナ管理DB
20     リソースサーバ
30     流通先サーバ
40     オーナ端末
100    ドライブ装置
101    記録媒体
102    補助記憶装置
103    メモリ装置
104    CPU
105    インタフェース装置
B      バス

Claims (7)

  1.  1以上のコンピュータを含む認可制御システムであって、
     変更後のソフトウェアリソースの登録の通知に応じ、変更を行った者を、変更前の前記ソフトウェアリソースの権利者と共に前記変更後のソフトウェアリソースの権利者として記憶部に登録する登録部と、
     ソフトウェアリソースの利用又は編集の許諾要求に応じ、当該ソフトウェアリソースに関して前記記憶部に登録されている各権利者に対する諾否の照会を制御する照会制御部と、
     全ての当該権利者から許諾が得られた場合に、前記許諾要求に対して許諾を応答する応答部と、
    を有することを特徴とする認可制御システム。
  2.  前記許諾要求の送信元の装置のセキュア領域を遠隔検証する検証部を有し、
     前記応答部は、前記遠隔検証によって前記セキュア領域の正当性が確認された場合に、前記許諾を応答する、
    ことを特徴とする請求項1記載の認可制御システム。
  3.  変更後のソフトウェアリソースの登録の通知に応じ、変更を行った者を、変更前の前記ソフトウェアリソースの権利者と共に前記変更後のソフトウェアリソースの権利者として記憶部に登録する登録部と、
     ソフトウェアリソースの利用又は編集の許諾要求に応じ、当該ソフトウェアリソースに関して前記記憶部に登録されている各権利者に対する諾否の照会を制御する照会制御部と、
     全ての当該権利者から許諾が得られた場合に、前記許諾要求に対して許諾を応答する応答部と、
    を有することを特徴とする認可制御装置。
  4.  前記許諾要求の送信元の装置のセキュア領域を遠隔検証する検証部を有し、
     前記応答部は、前記遠隔検証によって前記セキュア領域の正当性が確認された場合に、前記許諾を応答する、
    ことを特徴とする請求項3記載の認可制御装置。
  5.  変更後のソフトウェアリソースの登録の通知に応じ、変更を行った者を、変更前の前記ソフトウェアリソースの権利者と共に前記変更後のソフトウェアリソースの権利者として記憶部に登録する登録手順と、
     ソフトウェアリソースの利用又は編集の許諾要求に応じ、当該ソフトウェアリソースに関して前記記憶部に登録されている各権利者に対する諾否の照会を制御する照会制御手順と、
     全ての当該権利者から許諾が得られた場合に、前記許諾要求に対して許諾を応答する応答手順と、
    をコンピュータが実行することを特徴とする認可制御方法。
  6.  前記許諾要求の送信元の装置のセキュア領域を遠隔検証する検証部を有し、
     前記応答手順は、前記遠隔検証によって前記セキュア領域の正当性が確認された場合に、前記許諾を応答する、
    ことを特徴とする請求項5記載の認可制御方法。
  7.  請求項5又は6記載の認可制御方法をコンピュータに実行させることを特徴とするプログラム。
PCT/JP2020/041059 2020-11-02 2020-11-02 認可制御システム、認可制御装置、認可制御方法及びプログラム WO2022091409A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022558806A JPWO2022091409A1 (ja) 2020-11-02 2020-11-02
US18/248,078 US20230367852A1 (en) 2020-11-02 2020-11-02 Authentication-control system, authentication-control apparatus, authentication-control method and program
PCT/JP2020/041059 WO2022091409A1 (ja) 2020-11-02 2020-11-02 認可制御システム、認可制御装置、認可制御方法及びプログラム
EP20959924.0A EP4239503A4 (en) 2020-11-02 2020-11-02 APPROVAL CONTROL SYSTEM, APPROVAL CONTROL DEVICE, APPROVAL CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/041059 WO2022091409A1 (ja) 2020-11-02 2020-11-02 認可制御システム、認可制御装置、認可制御方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2022091409A1 true WO2022091409A1 (ja) 2022-05-05

Family

ID=81382193

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/041059 WO2022091409A1 (ja) 2020-11-02 2020-11-02 認可制御システム、認可制御装置、認可制御方法及びプログラム

Country Status (4)

Country Link
US (1) US20230367852A1 (ja)
EP (1) EP4239503A4 (ja)
JP (1) JPWO2022091409A1 (ja)
WO (1) WO2022091409A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290780A (ja) * 2000-04-04 2001-10-19 Canon Inc デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体
JP2006018753A (ja) * 2004-07-05 2006-01-19 Toshiba Corp デジタルコンテンツ権利生成装置、デジタルコンテンツ権利生成方法およびデジタルコンテンツ権利生成プログラム
JP2017004122A (ja) * 2015-06-05 2017-01-05 キヤノン株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
WO2020145163A1 (ja) 2019-01-11 2020-07-16 日本電信電話株式会社 サービス提供システム、サービス提供装置、サービス提供方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806595B2 (en) * 2012-07-25 2014-08-12 Oracle International Corporation System and method of securing sharing of resources which require consent of multiple resource owners using group URI's
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
US10922401B2 (en) * 2018-04-18 2021-02-16 Pivotal Software, Inc. Delegated authorization with multi-factor authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290780A (ja) * 2000-04-04 2001-10-19 Canon Inc デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体
JP2006018753A (ja) * 2004-07-05 2006-01-19 Toshiba Corp デジタルコンテンツ権利生成装置、デジタルコンテンツ権利生成方法およびデジタルコンテンツ権利生成プログラム
JP2017004122A (ja) * 2015-06-05 2017-01-05 キヤノン株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
WO2020145163A1 (ja) 2019-01-11 2020-07-16 日本電信電話株式会社 サービス提供システム、サービス提供装置、サービス提供方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4239503A4

Also Published As

Publication number Publication date
EP4239503A4 (en) 2024-04-10
US20230367852A1 (en) 2023-11-16
JPWO2022091409A1 (ja) 2022-05-05
EP4239503A1 (en) 2023-09-06

Similar Documents

Publication Publication Date Title
US11171783B2 (en) System and method for decentralized identity management, authentication and authorization of applications
US10263855B2 (en) Authenticating connections and program identity in a messaging system
US9419962B2 (en) Method and apparatus for sharing server resources using a local group
US9898588B2 (en) Method and apparatus for providing cloud-based digital rights management service and system thereof
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
CN109714348B (zh) 基于区块链实现的权限处理方法、装置、设备和介质
US8621036B1 (en) Secure file access using a file access server
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
US8972726B1 (en) System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
CA2516718A1 (en) Secure object for convenient identification
US20180285172A1 (en) Data exchange between applications
KR101401794B1 (ko) 데이터 공유 제공 방법 및 장치
JP2001265694A (ja) 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体
EP1573485A2 (en) Identity management system for automatic user authentication
CN111814131B (zh) 一种设备注册和配置管理的方法和装置
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
US20220150323A1 (en) User profile distribution and deployment systems and methods
US7661125B2 (en) System for providing and utilizing a network trusted context
JPWO2016143027A1 (ja) 情報処理装置、機器連携認証プログラム及び機器連携認証方法
KR101324476B1 (ko) 클라우드 이-디알엠 시스템 및 그 서비스 방법
WO2022091409A1 (ja) 認可制御システム、認可制御装置、認可制御方法及びプログラム
US20090327725A1 (en) Content object management method, right object providing method, content object revocation method based thereon, and device using the same
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
CN116760639B (zh) 一种用于多租户的数据安全隔离与共享框架实现方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20959924

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022558806

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020959924

Country of ref document: EP

Effective date: 20230602