[go: up one dir, main page]

JP2009514072A - Method for providing secure access to computer resources - Google Patents

Method for providing secure access to computer resources Download PDF

Info

Publication number
JP2009514072A
JP2009514072A JP2008536896A JP2008536896A JP2009514072A JP 2009514072 A JP2009514072 A JP 2009514072A JP 2008536896 A JP2008536896 A JP 2008536896A JP 2008536896 A JP2008536896 A JP 2008536896A JP 2009514072 A JP2009514072 A JP 2009514072A
Authority
JP
Japan
Prior art keywords
computer
data
data requester
access
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008536896A
Other languages
Japanese (ja)
Inventor
レオ フリーマン,ジェームス
ジャン ニイカンプ,ロバート
オルロ ウルコックス,スコット
Original Assignee
オーバーカウ コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーバーカウ コーポレーション filed Critical オーバーカウ コーポレーション
Publication of JP2009514072A publication Critical patent/JP2009514072A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract


【課題】コンピュータ資源への様々なレベルの安全アクセスの提供方法を提供する。
【解決手段】 本発明によれば、サーティフィケイトを用いて、特定のデータ要求者を認証する。サーティフィケイトを非対称暗号技術を用いて認証する。トラスト・オーソリティが、トラスト・レベルをサーティケイトに帰属させる。このトラスト・レベルは、データ要求者の真実度の表示である。個々のユーザは、種々のレベルのアクセス権を特定のデータ要求者用に共有システム資源に設定する。認証されたデータ要求者には、所望の共有資源へ予め設定されたレベルのアクセス権が与えられる。このアクセス権のレベルは、データ求められているユーザと、データ要求者の認証されたIDと、そのトラスト・レベルに依存する。共有資源は、安全な対称暗号トンネルを介して実行されるデータ、アプリケーション・モジュールを含む。
【選択図】 図1

Figure 2009514072

A method is provided for providing various levels of secure access to computer resources.
According to the present invention, a specific data requester is authenticated using a certificate. Authenticate the certificate using asymmetric cryptography. The trust authority assigns the trust level to the certificate. This trust level is an indication of the truthfulness of the data requester. Individual users set different levels of access rights to shared system resources for specific data requesters. The authenticated data requester is given a predetermined level of access right to the desired shared resource. The level of access rights depends on the user whose data is being sought, the authenticated ID of the data requester, and the trust level. Shared resources include data and application modules that are executed over a secure symmetric cryptographic tunnel.
[Selection] Figure 1
Figure 2009514072

Description

本発明は、コンピュータ資源へユーザを区別/差別するアクセスを、安全接続を介して、提供する方法に関し、特に、データ要求者に対し、共有コンピュータ資源への所定レベルの安全接続の提供を、共有資源の特定のユーザの優先度に基づいて、行う方法に関する。安全なアクセスのレベルは、第三者トラスト・サーバにより提供されるデータ要求者に帰属(付属)するトラスト・レベルによって、部分的に決定される。       The present invention relates to a method for providing user-discriminating / discriminating access to a computer resource via a secure connection, and in particular to sharing a predetermined level of secure connection to a shared computer resource for a data requester. The method is based on the priority of a particular user of the resource. The level of secure access is determined in part by the trust level attributed (attached) to the data requester provided by the third party trust server.

コンピュータ・ネットワークにおいては、特定のコンピュータ・ユーザに安全確実な方法で、自己のコンピュータまたはコンピュータ・ネットワーク上の資源へのアクセスを提供するのが望ましい。データ要求者は、通常、ログインIDとパスワードで、所定のコンピュータ・システムへの事前の登録を要求される。ユーザがログインIDとパスワード情報を提供することにより、自分自身の身元を明かす(idenifys )と、安全接続が、確立されるが、この安全接続は、通常全ての資源への同一レベルのアクセスを提供するか、あるいはユーザのIDに基づいて限られた数の種々のレベルのアクセスを提供するかのいずれかである。これらの種々のアクセス・レベルは、システム管理者レベルで決定され、コンピュータ・ネットワーク全体に均等に適応される。       In a computer network, it is desirable to provide access to resources on its own computer or computer network in a secure manner for a particular computer user. The data requester is usually required to register in advance in a predetermined computer system with a login ID and a password. A secure connection is established when the user identifies himself by providing a login ID and password information, which usually provides the same level of access to all resources. Or provide a limited number of different levels of access based on the user's ID. These various access levels are determined at the system administrator level and are equally applied throughout the computer network.

現在のところ、コンピュータ・ネットワーク上の個々のユーザが、個人データへのアクセスを求めるデータ要求者のIDに基づいて、個人データへの様々なレベルのアクセスを提供する自分自身の許可レベルを設定することは、行われていない。特定のユーザを個人的に知っているデータ要求者でさえ、必ずしもトラストを得ることはできない。コンピュータのハッカーは、電子認証として用いられるサーティフィケイトをハイジャックすることが知られている。いずれにせよ、これらのサーティフィケイトは時代遅れのものとなりつつある。さらに、システム管理者または個々のユーザは、自分の知らないデータ要求者にどのレベルのアクセス(権)を提供するかを予め決定することはできない。既知または未知のデータ要求者のIDに帰属させるトラスト・レベルを決定する「レーティング・システム(rating system)」は存在しないために、デフォルトでは、データ要求者には、経営上の重要なデータ(経営機密情報)、あるいは秘密データあるいはそれらのアプリケーションへのアクセス(権)は与えられない。       Currently, individual users on a computer network set their own permission levels that provide various levels of access to personal data based on the identity of the data requester seeking access to the personal data. That is not done. Even a data requester who personally knows a particular user cannot always gain trust. Computer hackers are known to hijack certificates used for electronic authentication. In any case, these certificates are becoming obsolete. Furthermore, the system administrator or individual user cannot predetermine what level of access (rights) should be provided to a data requester that he or she does not know. By default there is no “rating system” that determines the trust level attributed to the identity of a known or unknown data requester, so by default, data requesters have important business data (management (Confidential information), or access (rights) to confidential data or their applications.

上記の欠点を解決するような、共有コンピュータ資源への様々なレベルの安全なアクセスを提供する方法が、必要とされている。       What is needed is a way to provide various levels of secure access to shared computer resources that overcomes the above disadvantages.

特許文献1は、きめ細かいアクセス・セキュリティ・ポリシー・マネジメントを有する強化安全シェル(enhanced secure shell (SSH))プロトコルを開示する。このプロトコルによれば、システム管理者は、各データ要求者またはデータ要求者群に対し、特定の共有資源へのアクセスあるいはそれを使用することの許可を設定できる。このプロトコルでは、安全なアクセスが許可される前に、データ要求者はアカウントを持ち、ネットワークにログインすることが要求される。特許文献1には、アカウントの創設の前後のいずれにおいても、システム・アクセスを求める個人に対し、トラスト・レベルを帰属させる旨の開示はない。この許可レベルは、システム管理者レベルで設定され、個々のネットワーク・ユーザは、調整できない。従って、システム資源へのアクセスは、システムワイド・ベースで行われ、個々のユーザは、特定のデータ要求者に対し共有資源への様々なレベルのアクセス(権)を設定できない。それ故に、データ・アクセスが要求される窓口となるユーザに基づいて、安全なアクセスのレベルを決定する必要がない。
米国特許第6,851,113号明細書 米国特許第6,820,063号明細書 米国特許第5,659,616号明細書
Patent document 1 discloses an enhanced secure shell (SSH) protocol having fine-grained access security policy management. According to this protocol, the system administrator can set permission to access or use a specific shared resource for each data requester or a group of data requesters. This protocol requires the data requester to have an account and log into the network before secure access is granted. Patent Document 1 does not disclose that a trust level is attributed to an individual who requests system access, either before or after the creation of an account. This permission level is set at the system administrator level and cannot be adjusted by individual network users. Thus, access to system resources occurs on a system wide basis, and individual users cannot set various levels of access (rights) to shared resources for specific data requesters. Therefore, there is no need to determine the level of secure access based on the user from whom data access is required.
US Pat. No. 6,851,113 US Pat. No. 6,820,063 US Pat. No. 5,659,616

特許文献2は、ダウンロードされたコンテンツへのアクセスを制御するデジタル権利管理方法を開示する。アクセス・プレディケイト(access predicate)は、特定の加入者がダウンロードをする権利を特定する。例えば、加入者があるデジタル・コンテンツ(例えばアプリケーション)をダウンロードしようとすると、その加入者のアクセス・プレディケイトが権利管理者サーティフィケイトと比較される。この権利管理者サーティフィケイトがそのアクセス・プレディケイトの条件に合うと、加入者は、そのデジタル・コンテンツをダウンロードすることが許される。暗号技術を用いてアクセス・プレディケイトとそのデジタル・コンテンツは保護されている。この特許文献2の発明は、特定のアプリケーションへのアクセス権を指定されたユーザのみに制限し、この指定されたユーザの決定は、システムワイドのレベル(システム全体レベル)で行われている。ダウンロードされたアプリケーションに関連する個々のユーザが、そのアプリケーションへのアクセスを求めている要求者に提供されるアクセスのレベルを設定することはできない。それ故に、特定のユーザに対するアクセスのレベルを差別することができず、その結果、そのユーザに提供されるアクセスの最大レベルを決定できない。さらに、ダウンロードのアクセス権を求める個々のユーザのIDに対し、トラスト・レベルを割り当てることもない。       Patent Document 2 discloses a digital rights management method for controlling access to downloaded content. An access predicate specifies the right of a particular subscriber to download. For example, when a subscriber attempts to download some digital content (eg, an application), the subscriber's access predicate is compared to the rights manager certificate. If this rights manager certificate meets the requirements of the access predicate, the subscriber is allowed to download the digital content. Access predicates and their digital content are protected using cryptographic techniques. The invention of Patent Document 2 restricts the access right to a specific application to only a specified user, and the determination of the specified user is performed at a system-wide level (system-wide level). Individual users associated with a downloaded application cannot set the level of access provided to requesters seeking access to that application. Therefore, the level of access for a particular user cannot be differentiated, and as a result, the maximum level of access provided to that user cannot be determined. Furthermore, a trust level is not assigned to the ID of each user who requests download access rights.

特許文献3は、市販の暗号システムにおいて、デジタル署名を安全に用いる方法を開示する。組織が署名の形状(geography)と年齢(age)に基づいて、個人に対しする様々なアクセスレベルを提供する属性サーティフィケイト(attribute certificate)を採用している。これらのアクセスの様々なレベルは、システムワイドのレベルで決定される。それ故に特定のユーザには、様々なレベルのアクセス(権)が提供されず、特定のユーザに適用される最大レベルのアクセスを決定することもない。本明細書においては、用語「アクセス」、「アクセス権」はほぼ同義で使用している。       Patent Document 3 discloses a method for securely using a digital signature in a commercially available cryptographic system. Organizations employ attribute certificates that provide different levels of access to individuals based on their signature geography and age. The various levels of these accesses are determined at the system wide level. Therefore, a particular user is not provided with various levels of access (rights) and does not determine the maximum level of access that applies to a particular user. In the present specification, the terms “access” and “access right” are used almost synonymously.

様々なレベルのアクセス権をシステムの個々のユーザが決定できるような、あるいはトラスト・オーソリティを利用して、資源へのアクセスを要求する個人の認証を立証/確認できるような、資源への様々なレベルの安全なアクセスを提供する方法は、従来技術に開示されていない。       A variety of resources to allow different levels of access rights to be determined by individual users of the system or to verify / verify the identity of individuals requesting access to resources using a trust authority No method for providing a level of secure access is disclosed in the prior art.

本発明の一態様によれば、以下の(a)〜(h)のステップを有する、少なくとも1人のユーザまたはユーザ群(以下ユーザと称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(f) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(g) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDの両方に基づいて、決定され、
(h) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
According to one aspect of the present invention, a first computer or computer network (hereinafter referred to as a first network) having at least one user or a group of users (hereinafter referred to as users) having the following steps (a) to (h): A method for providing various levels of secure access to computer resources (referred to as computers) is disclosed.
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as second computer) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as data requesters),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) for each user, checking the ID against an account list associated with the user and determining whether the account list includes the ID;
(D) authenticating the ID by decrypting the authentication package using a public key associated with the ID;
(E) with the authenticated ID, the data requester selects a specific user who intends to access a resource via the secure connection;
(F) checking for the selected user whether the authenticated ID is on the account list;
(G) for an requested resource associated with the selected user, checking an access control list to determine a level of secure access to be provided to a data requester for the resource;
The level of secure access is determined based on both the selected user and the authenticated identity;
(H) providing a predetermined level of secure access to the resource via the secure connection;

本発明の他の態様によれば、以下の(a)〜(g)のステップを有する、第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 前記第1コンピュータ上のアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記データ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記認証されたIDとトラスト・レベルの両方に基づいて、決定され、
(g) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
According to another aspect of the invention, various levels of security to computer resources on a first computer or computer network (hereinafter referred to as the first computer) having the following steps (a) to (g): A method for providing secure access is disclosed.
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as second computer) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as data requesters),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) checking the ID against an account list on the first computer and determining whether the account list includes the ID;
(D) authenticating the ID by decrypting the authentication package using a public key associated with the ID;
(E) assigning a trust level to an authenticated ID based on one or more trust tables;
(F) checking an access control list to determine a level of secure access to be provided to the data requester;
The level of secure access is determined based on both the authenticated ID and the trust level;
(G) providing a predetermined level of secure access to the resource via the secure connection;

本発明の一態様によれば、以下の(a)〜(i)のステップを有する、少なくとも1人のユーザまたはユーザ群(以下ユーザと称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(g) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(h) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDとトラスト・レベルに基づいて、決定され、
(i) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
According to one aspect of the present invention, a first computer or computer network (hereinafter referred to as a first network) having at least one user or a group of users (hereinafter referred to as users) having the following steps (a) to (i): A method for providing various levels of secure access to computer resources (referred to as computers) is disclosed.
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as second computer) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as data requesters),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) for each user, checking the ID against an account list associated with the user and determining whether the account list includes the ID;
(D) authenticating the ID by decrypting the authentication package using a public key associated with the ID;
(E) assigning a trust level to an authenticated ID based on one or more trust tables;
(F) with the authenticated ID, the data requester selects a specific user who intends to access a resource via the secure connection;
(G) checking for the selected user whether the authenticated ID is on the account list;
(H) checking an access control list to determine a level of secure access to a requested resource associated with the selected user to be provided to a data requester for the resource;
The level of secure access is determined based on the selected user, the authenticated ID and a trust level;
(I) providing a predetermined level of secure access to the resource via the secure connection;

本発明は、様々なデータ要求者に対し、共有コンピュータ資源への様々なレベルの安全なアクセスを提供する。これは、コンピュータ・システムの個々のユーザにより決定され、データ要求者のIDに基づいて行われる。データ要求者に関連するトラスト・レベルは、個々のユーザにより利用され、データ要求者に提供される安全なアクセスのレベルを決定する。これにより、ユーザに既知あるいは未知のデータ要求者は、秘密のシステム資源(例、個人データ、あるいはネットワークにアクセス可能なコンピュータ・アプリケーショ)への安全なアクセス権を得ることができる。これは、データ要求者のトラスト・レベルに基づいて行われ、予め登録したり、パスワードあるいは個人情報を提供する必要はない。       The present invention provides various data requesters with various levels of secure access to shared computer resources. This is determined by the individual user of the computer system and is based on the data requester's ID. The trust level associated with the data requester is utilized by individual users to determine the level of secure access provided to the data requester. This allows a data requester known or unknown to the user to gain secure access to secret system resources (eg, personal data or networked computer applications). This is done based on the data requester's trust level and does not require pre-registration or provision of a password or personal information.

本発明によれば、多くのコンピュータ・アプリケーションが、共有コンピュータ資源への安全なアクセス用に開発できる。例えば、ネットワークの個々のユーザ用の個人約束情報を含む個人用カレンダーのアプリケーションが、ネットワークを介して入手可能となる。そのユーザは、個人用カレンダーへのアクセスを求める要求者の認証されたIDに基づいて、様々なレベルのカレンダー・アクセス権を設定できる。ユーザが医者であると仮定する。このユーザ(医者)の秘書は、あるレベルのアクセス権(例えば、職業上の予約を見たり編集したりする権利)を有し、この医者の妻は、別のレベルのアクセス権(例えば、(個人的な)つきあいの約束を入力したり編集したりする権利)を有し、医者の母は、また別のレベルのアクセス権(例えば家族に関連したつきあいを見る権利)を有する。あるトラスト・レベルを有する遠隔地にいる未知のデータ要求者は、新たな予約を医者のカレンダーに入力し、その予約が存在することを、特定の時間に見ることができるが、予約の詳細までは見ることはできない。同じオフィスにいる他の医者は、別の人を指名して、自分の職業上あるいは社会上の予約を見たり編集させることができるが、同僚が指定した人にはアクセス権を提供することはない。このアプリケーションへのアクセスは、事前の登録の必要性がなく、またパスワード情報を提供する必要もなく、データ要求者に他の共有ネットワーク資源(例、秘密の患者データ)へのアクセス権を許すこともない。共有情報への安全なアクセスの様々なレベルを許すこの種のカレンダーへのアプリケーションは、従来技術では入手不能であり、本発明の独自の利点を利用する多くのアプリケーションの一例に過ぎない。       In accordance with the present invention, many computer applications can be developed for secure access to shared computer resources. For example, a personal calendar application containing personal appointment information for individual users of the network is made available over the network. The user can set various levels of calendar access rights based on the authenticated ID of the requester seeking access to the personal calendar. Assume that the user is a doctor. The user's (doctor's) secretary has one level of access (eg, the right to view and edit occupational appointments), and the doctor's wife has another level of access (eg, ( The right to enter and edit personal appointments), and the doctor's mother has another level of access (e.g., the right to see family related contacts). An unknown data requester at a remote location with a certain trust level can enter a new appointment in the doctor's calendar and see that the appointment exists at a particular time, Can't see. Other doctors in the same office can appoint another person to view and edit their professional or social appointments, but they do not provide access to those designated by their colleagues Absent. Access to this application allows the data requester to have access to other shared network resources (eg, secret patient data) without the need for prior registration or providing password information. Nor. This type of calendar application that allows various levels of secure access to shared information is not available in the prior art and is just one example of many applications that take advantage of the unique advantages of the present invention.

トラスト・レベルは、コンピュータ・ネットワークの内に登録されたトラスト・テーブルを用いて決定される。このトラスト・テーブルは、ネットワーク内の指定されたユーザの意見と経験を反映する。別の構成として、指定されたユーザは、他の第三者ネットワークに帰属してもよい。この指定されたユーザは、「トラスト・オーソリティ」とも称する。トラスト・オーソリティにより個人に帰属するとされるトラスト・レベルは、提供されているサーティフィケイトと公開鍵が、実際に帰属を要求する個人に帰属するかを表してもよい。言い換えると、サーティフィケイトが信用を落とし、そのサーティフィケイトに属することを要求する個人のIDの肯定的なプルーフとしては最早信頼されない時は、低いトラスト・レベルが、トラスト・オーソリティによりそのIDに帰属(付属)させられる。これにより、信用を落とした個人(ID)の詐欺的使用が阻止され、共有資源へのアクセスを制限できる。本明細書において、用語「個人」と「ID」とはほぼ同義で使用(翻訳)している。また、「個人」は、必ずしも、「一人の個人」のみならず、「グループ」、「会社」等の組織/団体も含む。       The trust level is determined using a trust table registered in the computer network. This trust table reflects the opinions and experiences of designated users in the network. Alternatively, the designated user may belong to other third party networks. This designated user is also referred to as a “trust authority”. The trust level attributed to the individual by the trust authority may represent whether the certificate and public key provided are actually attributed to the individual requesting attribution. In other words, when a certificate is no longer trusted as a positive proof of an individual's identity that requires it to be trusted and belong to that certificate, a lower trust level is assigned to that identity by the trust authority. Be attributed (attached). This prevents fraudulent use of individuals (IDs) who have lost their trust, and can limit access to shared resources. In the present specification, the terms “individual” and “ID” are used (translated) almost synonymously. The “individual” does not necessarily include “one individual” but also an organization / organization such as “group” or “company”.

データ要求者に帰属するトラスト・レベルは、様々なファクタを用いて決定される。個人(ID)に帰属するトラスト・レベルは、複数のトラスト・カテゴリからの情報を用いて編集できる。このトラスト・カテゴリーは、例えば個人(ID)により行われた正当または不正なビジネス取引の数、ネットワークに最初の試みで成功裏にアクセスされた回数、データの不正使用の発生回数、ユーザにより入力された苦情の数、疑惑のサーティフィケイトの信用失墜の事象におけるIDの所有者による「取り消し」事象の数、現在または過去の雇用関係、または他の複数の基準のいずれかである。トラストのレベルは、パーセンテージ値として提供され、複数のユーザのオピニオンと経験を反映した合成値と/または複数のトラスト・カテゴリ内で提供される。別の例として、トラスト・レベルは、特定のカテゴリーの特定のトラスト・オーソリティが帰属させたトラスト・レベルに基づいて選択される。あるトラスト・オーソリティの判定を他のそれよりも優先的に採用することにより、特定のIDに帰属するトラスト・レベルの衝突(不一致)を解決できる。       The trust level attributed to the data requester is determined using various factors. The trust level belonging to an individual (ID) can be edited using information from multiple trust categories. This trust category can be entered, for example, by the number of legitimate or fraudulent business transactions performed by an individual (ID), the number of successful attempts to access the network on the first attempt, the number of occurrences of unauthorized use of data, Either the number of complaints, the number of “revoked” events by the owner of the ID in the event of the credit failure of the alleged certificate, the current or past employment relationship, or any of several other criteria. The level of trust is provided as a percentage value and is provided within a composite value and / or within multiple trust categories reflecting the opinions and experiences of multiple users. As another example, the trust level is selected based on the trust level attributed to a particular trust authority of a particular category. By adopting the determination of a certain trust authority in preference to the others, it is possible to resolve a trust level conflict (mismatch) belonging to a specific ID.

特定のIDに帰属するトラスト・レベルを決定する別の方法は、信頼されたオーソリティのチェーンに依存する。例えば、あるネットワークのユーザが、第1トラスト・オーソリティとして指定された時には、そのユーザによりあるデータ要求者へ帰属させられるトラスト・レベルは、そのネットワークの他のユーザにより信頼される。第三者ネットワーク上のユーザまたはユーザ群もまた第1トラスト・オーソリティとして指定できる。この第1トラスト・オーソリティが、所定のカテゴリーにおいて、特定の個人(ID)に関する情報を提供できない時には、第1トラスト・オーソリティにより信頼できると指定された他の第2トラスト・オーソリティが、その個人(ID)にトラスト・レベルを付属(帰属)させる際に、信頼(利用)される。複数の第2トラスト・オーソリティの間で情報の衝突が発生した場合には、第1トラスト・オーソリティにより特定の第2トラスト・オーソリティに帰属されるトラスト・レベルが、この衝突を回避するために用いられる。かくして、信頼されたオーソリティのチェーンを用いて、ある特定のカテゴリー内の特定のデータ要求者に対するトラスト・レベルを決定できる。これは、そのデータ要求者に関する情報がネットワークの所有者のトラスト・テーブルから得られない時に、有効である。       Another way to determine the trust level attributed to a particular ID relies on a chain of trusted authorities. For example, when a user of a network is designated as the first trust authority, the trust level attributed to that data requester by that user is trusted by other users of that network. A user or group of users on the third party network can also be designated as the first trust authority. When this first trust authority cannot provide information about a particular individual (ID) in a given category, another second trust authority designated as trusted by the first trust authority It is trusted (used) when a trust level is attached (attributed) to (ID). In the event of an information collision between multiple second trust authorities, the trust level attributed to a specific second trust authority by the first trust authority is used to avoid this collision. It is done. Thus, a trusted authority chain can be used to determine the trust level for a particular data requester within a particular category. This is useful when information about the data requester is not available from the network owner's trust table.

第三者トラスト・サーバは、特定のカテゴリーのIDのトラスト・レベルに関する情報を共有するパブリック・フォーラムとして設定してもよい。第三者トラスト・サーバは、トラスト・オーソリティとして指定され、より多くのトラスト・カテゴリー内の特定のIDに関する複数のユーザの意見と経験(例えば成功したビジネス取引の回数)を表すために信頼される。特定の個々のコンピュータ・ネットワークからのユーザは、第三者トラスト・サーバに対するそのIDでもって、自分の経験を掲示する。これは、そのカテゴリーにおけるIDに帰属するトラスト・レベルを決定する公衆が利用可能な情報源として機能する。特定のユーザあるいはユーザ群は、自分のトラスト・テーブルを開発できるが、この開発は、様々なカテゴリーにおける複数の第三者トラスト・サーバを参照して行われる。       The third party trust server may be set up as a public forum that shares information about the trust level of a particular category of ID. A third-party trust server is designated as a trust authority and is trusted to represent multiple users' opinions and experiences (eg, the number of successful business transactions) for a particular ID within a larger trust category. . Users from a particular individual computer network will post their experiences with their ID to a third party trust server. This serves as an information source available to the public to determine the trust level attributed to the ID in that category. A specific user or group of users can develop their own trust tables, but this development is done with reference to multiple third party trust servers in various categories.

上記の概念は、1台のコンピュータ上のユーザと、コンピュータ・ネットワーク上のユーザと、1台のコンピュータ上のユーザ群と、ネットワーク上のユーザ群に等しく適用可能である。同じくことは、一人のデータ要求者またはデータ要求者群にも適用可能である。グループは家族単位、職場の部署単位、チーム等に基づいて構成され、類似のアクセス許可(アクセス権)が、グループ内の全てのメンバーに与えられる。グループ内のあるメンバーに特定のユーザにより他のメンバーよりもより高いレベルのアクセス権が与えられると、最大レベルのアクセスが、そのグループのメンバーに与えられる。グループの形成はグループ管理者により決定され、この管理者は、グループ内にメンバーを追加したり削除したりすることができる。このことは、会社にとって特に利点がある。その理由は、従業員を容易に会社のグループに追加でき、これにより、その従業員に、会社内部情報へのアクセス権または会社のビジネスパートナーへ帰属する情報へのアクセス権が与えられるからである。       The above concept is equally applicable to users on one computer, users on a computer network, groups of users on one computer, and groups of users on a network. The same applies to a single data requester or group of data requesters. A group is configured on the basis of a family unit, a workplace unit, a team, and the like, and similar access permission (access right) is given to all members in the group. When a member in a group is given a higher level of access by a particular user than other members, the highest level of access is granted to the members of that group. The formation of the group is determined by the group manager, who can add or remove members from the group. This is particularly advantageous for the company. The reason is that employees can easily be added to a group of companies, which gives them access to internal company information or information that belongs to the company's business partners. .

本発明は、セキュア・トラスト・プロトコル(Secure Trust Protocol (STP))とも称する。本発明は、個別のシステムを接続し、ユーザに認証を与え、資源の利用を制御し、遠隔地でプロトコルの手順を実行する方法を提供する。本発明は企業内で用いられ、同一の内部ネットワーク上にある第1と第2のコンピュータを接続するか、あるいは第1のコンピュータ・ネットワークと第2のコンピュータ・ネットワークとを接続する。図1を参照すると、本発明はトラスト・オーソリティとゲートウェイの使用を伴う「ピア・トゥ・ピア(peer to peer)」として機能する。標準のネットワーク・プロトコルが通信に用いられるが、データ交換は、対称暗号トンネルで行われる。非対称暗号を用いてデータ要求者とデータが要求されるユーザとのIDを確認する。このプロトコルは、これらの機能を実行するが、階層状のアーキテクチャの一部として提供されるモジュールを呼び出すことにより、行われる。       The present invention is also referred to as a Secure Trust Protocol (STP). The present invention provides a method for connecting individual systems, authenticating users, controlling resource utilization, and executing protocol procedures at remote locations. The present invention is used in an enterprise and connects a first computer and a second computer on the same internal network, or connects a first computer network and a second computer network. Referring to FIG. 1, the present invention functions as a “peer to peer” with the use of a trust authority and a gateway. Standard network protocols are used for communication, but data exchange occurs over symmetric cryptographic tunnels. The ID of the data requester and the user for whom data is requested is confirmed using asymmetric encryption. This protocol performs these functions, but by invoking modules that are provided as part of a hierarchical architecture.

図2において、第1コンピュータ又はコンピュータ・ネットワークの特定のユーザまたはユーザ群に関連するデータへのアクセス権を求めるデータ要求者またはデータ要求者群は、安全接続を介して、データを要求する。安全接続は、第1コンピュータ又はコンピュータ・ネットワークと第2コンピュータ又はコンピュータ・ネットワークとの間で、共通の対称暗号鍵を用いて確立される。この対称暗号鍵は、両者に既知であるか、あるいは独自の対称暗号鍵を各セッションで生成してもよい。独自の共通の対称暗号鍵を生成する1つの手段は、両者の公開鍵と鍵交換アルゴリズム(例えばDiffie-Hellman key exchange)を利用する。しかし、他の適宜の鍵交換アルゴリズムを用いて対称暗号鍵を生成してもよい。共通の対称暗号鍵が両者(ユーザとデータ要求者)に利用可能になると、安全接続(例えば対称暗号トンネル)を、特定のセッションで、あるいは後続の全通信で、用いることができる。これにより認証されていない第三者は、両者の間の通信を「傍受」することができない。通信が傍受されると、両者のIDの漏洩につながる。       In FIG. 2, a data requester or group of data requesters seeking access to data associated with a particular user or group of users of a first computer or computer network requests data via a secure connection. A secure connection is established between a first computer or computer network and a second computer or computer network using a common symmetric encryption key. This symmetric encryption key is known to both parties, or a unique symmetric encryption key may be generated in each session. One means of generating a unique common symmetric encryption key uses both public keys and a key exchange algorithm (eg, Diffie-Hellman key exchange). However, the symmetric encryption key may be generated using another appropriate key exchange algorithm. Once a common symmetric encryption key is available to both (user and data requester), a secure connection (eg, a symmetric encryption tunnel) can be used for a particular session or for all subsequent communications. As a result, an unauthenticated third party cannot “intercept” communication between them. If communication is intercepted, it will lead to leakage of both IDs.

安全接続が確立されると、第1コンピュータ又はコンピュータ・ネットワークは、第1データ・ストリングを第2コンピュータ又はコンピュータ・ネットワークに送る。この第1データ・ストリングは、ランダムに生成され、「プレイバック・アタック」を阻止するのに使用される。「プレイバック・アタック」では、データ要求者は、システムへの未認証アクセスを得るために、認証されたデータ要求者によりかつて使用されたチャレンジ・レスポンス・シーケンスを単に繰り返す。       When a secure connection is established, the first computer or computer network sends the first data string to the second computer or computer network. This first data string is randomly generated and used to prevent a “playback attack”. In “playback attack”, the data requester simply repeats the challenge-response sequence once used by the authenticated data requester to gain unauthorized access to the system.

第2コンピュータ又はコンピュータ・ネットワークは、データ要求者またはデータ要求者群のIDを提供することにより、応答する。その最も単純な形態では、このIDはテキスト・ストリング(例、jim@example.com)である。しかしIDは、他の英数字情報を含んでもよい。このIDは、データ要求者またはデータ要求者群のサーティフィケイトのハッシュ値を伴う。このサーティフィケイトは、データ要求者またはデータ要求者群の公開鍵を含む。ハッシュ・アルゴリズム(即ち、一方向暗号化アルゴリズム)を用いて、ハッシュされたサーティフィケイトに関連する数字(ハッシュ値)を生成する。このハッシュ値の受領者は、データ要求者のサーティフィケイトのコピー上で、同一の(ハッシュ)アルゴリズムを用いて同一の数字値(ハッシュ値)を得る。これにより送り主が記録されたのと同一の公開鍵を有していることを認証(確認)し、その後非対称に暗号化された通信が、間違えなく、行えることを確認する。このテストに失敗すると、データ要求者は、さならる情報を伝達する前に、切り離される。       The second computer or computer network responds by providing the ID of the data requester or group of data requesters. In its simplest form, this ID is a text string (eg, jim@example.com). However, the ID may include other alphanumeric information. This ID is accompanied by a hash value of the certificate of the data requester or data requester group. This certificate includes the public key of the data requester or group of data requesters. A hash algorithm (ie, a one-way encryption algorithm) is used to generate a number (hash value) associated with the hashed certificate. The recipient of this hash value obtains the same numeric value (hash value) using the same (hash) algorithm on the copy of the data requester's certificate. This authenticates (confirms) that the sender has the same public key as the one recorded, and then confirms that asymmetrically encrypted communication can be performed without error. If this test fails, the data requester is disconnected before conveying further information.

その後、第1のコンピュータは、データ要求者のIDが第1のコンピュータのアカウント・リスト上に存在するか否かを、チェックする。コンピュータの各ユーザはアカウント・リストを有する。このアカウント・リストは、コンピュータ資源にアクセスできる許可を与えられたユーザのIDを含む。第1のコンピュータは、各ユーザのアカウント・リストをチェックして、データ要求者にあるレベルのアクセスを提供することになるコンピュータまたはコンピュータ・ネットワーク上にユーザがいるか否かを決定する。第1のコンピュータのアカウント・リストにデータ要求者のIDを含むアカウント・リストが存在しない場合には、このセッションは終了する。少なくとも1つのアカウント・リストがこのデータ要求者のIDを含む場合には、このセッションは許可されて、認証プロセスに行く。       Thereafter, the first computer checks whether the ID of the data requester exists on the account list of the first computer. Each user of the computer has an account list. This account list contains the IDs of users who are authorized to access computer resources. The first computer checks each user's account list to determine whether there is a user on the computer or computer network that will provide some level of access to the data requester. If no account list containing the data requester's ID exists in the first computer's account list, the session ends. If at least one account list contains the identity of this data requester, the session is authorized and goes to the authentication process.

データ要求者のIDを送信すると、第2のコンピュータが、暗号化された認証パッケージ(authentication package)を送信する。この認証パッケージは、データ要求者の秘密鍵を用いて非対称に暗号化され、この秘密鍵に対応する公開鍵でのみ復号することができる。この認証パッケージは、第1データ・ストリングと対称暗号鍵の連鎖体(concatenation)のハッシュ値を含む。この認証パッケージは、第2のデータ・ストリングも含む。好ましくは、この第2のデータ・ストリングは、第2のコンピュータによりランダムに生成される。認証パッケージを安全接続を介して受領した後、第1のコンピュータは、データ要求者の公開鍵を用いて認証パッケージを復号する。これにより、データ要求者のIDが、そのサーティフィケイトに対応していることを確認する。その後、ハッシュ・アルゴリズムを用いて、対称暗号鍵の連鎖体に対する同一の数字値(ハッシュ値)を得ることにより、第1のコンピュータは、パッケージを暗号化したデータ要求者は、第1のデータ・ストリングも受領し、共通の対称暗号鍵を有する同一人物であることを確認する。これにより、第1と第2のコンピュータの間にさらなるコンピュータを挿入する必要がなく、「中間点の人(傍聴者)(man in the middle)」の攻撃を阻止する。認証パッケージの復号またはハッシュ値の認証に失敗すると、データ要求者は、エラーとして切り離される。成功すると、セッションは進行する。       When the ID of the data requester is transmitted, the second computer transmits an encrypted authentication package. This authentication package is asymmetrically encrypted using the data requester's private key and can only be decrypted with the public key corresponding to this private key. The authentication package includes a hash value of a first data string and a symmetric encryption key concatenation. The authentication package also includes a second data string. Preferably, this second data string is randomly generated by the second computer. After receiving the authentication package over the secure connection, the first computer decrypts the authentication package using the data requester's public key. Thereby, it is confirmed that the ID of the data requester corresponds to the certificate. Thereafter, by using a hash algorithm to obtain the same numerical value (hash value) for the chain of symmetric encryption keys, the first computer encrypts the package and the data requester It also receives a string and confirms that it is the same person with a common symmetric encryption key. This eliminates the need to insert additional computers between the first and second computers, and prevents “man in the middle” attacks. If decryption of the authentication package or authentication of the hash value fails, the data requester is disconnected as an error. If successful, the session proceeds.

本発明の一実施例においては、データ要求者は、自分が資源にアクセスしようとする対象となるユーザまたはユーザ群を選択することができる。データ要求者は、そのアカウント・リスト上の認証されたIDを有するユーザまたはユーザ群に関連する資源にアクセスすることが許される。選択されるユーザのリストは、認証後のみ得られる。選択しようとするユーザのリストは、認証後のみアクセスできる。別の構成として、第1コンピュータ又はコンピュータ・ネットワークの全てのユーザを含むリストは、認証の後アクセスできるようにしてもよい。この場合、第1コンピュータ又はコンピュータ・ネットワークは、選択されたユーザが、アカウント・リスト上に認証されたIDを有するか否かをチェックしなければならない。その後この選択プロセスが完了する。       In one embodiment of the present invention, a data requester can select a user or group of users for whom he wants to access a resource. The data requester is allowed to access resources associated with a user or group of users who have an authenticated ID on their account list. A list of selected users is obtained only after authentication. The list of users to be selected can only be accessed after authentication. Alternatively, a list including all users of the first computer or computer network may be accessible after authentication. In this case, the first computer or computer network must check whether the selected user has an authenticated ID on the account list. This selection process is then completed.

資源にアクセスする対象となる特定のユーザを選択した後、データ要求者は、その選択されたユーザに関連する所望の資源を選択することが、許可される。第1コンピュータ又はコンピュータ・ネットワークの各ユーザは、データ要求者にアクセス権を与えるために許可される各資源に対するアクセス制御リストを創設する。このアクセス制御リストは、その特定の資源にアクセスを許可されたデータ要求者のIDと、データ要求者に提供されるデータ・アクセス権のレベルを含む。データ要求者は、選択されたユーザがデータ要求者によりアクセス可能と指定された利用可能な資源のリストを見ることができる。この利用可能な資源は、コンピュータ・データまたはコンピュータ・アプリケーションを含み、第1コンピュータ・ネットワーク上の特定のコンピュータに記憶される、或いは他のネットワークのアクセス可能なロケーションに記憶される。ユーザと資源の選択は、手動または自動で、例えば本発明の方法によれば、作業場に指定されたソフトウェア上で実行される。       After selecting a specific user to access the resource, the data requester is allowed to select the desired resource associated with the selected user. Each user of the first computer or computer network creates an access control list for each resource that is allowed to grant access to the data requester. This access control list includes the ID of the data requester authorized to access that particular resource and the level of data access rights provided to the data requester. The data requester can view a list of available resources that the selected user has designated as accessible by the data requester. This available resource includes computer data or computer applications and is stored on a particular computer on the first computer network or stored in an accessible location on another network. User and resource selection is performed manually or automatically, for example, on software designated at the workplace, according to the method of the present invention.

第1コンピュータ又はコンピュータ・ネットワークの全てのユーザを含む1つのユーザ・グループが構築されると、第1コンピュータ又はコンピュータ・ネットワーク上の資源へのアクセス許可権を持つ全てのデータ要求者は、このグループのアカウント・リスト上に存在する。認証されると、データ要求者は、データ要求者のIDをそのアクセス制御リスト上に有するあらゆる資源にアクセスできる。これは特に有益である。例えば、本発明の方法を企業内で採用し、各従業員に対し共有のネットワーク資源への所定レベルのアクセス権を提供するが、従業員は、アクセス権を有する外来者を指定するのを禁止できるからである。       Once a user group is established that includes all users of the first computer or computer network, all data requesters who have permission to access resources on the first computer or computer network will see this group. Exists on your account list. Once authenticated, the data requester can access any resource that has the data requester's ID on its access control list. This is particularly beneficial. For example, the method of the present invention is employed within a company to provide each employee with a predetermined level of access to shared network resources, but the employee is prohibited from designating a visitor with access. Because it can.

本発明の一実施例においては、ユーザは、第1コンピュータ又はコンピュータ・ネットワーク上に個人idまたはマシンidを有する。マシンidは、ある資源への自動的なアクセス権を与えることができる。例えば、ユーザに、そのマシン上に登録された個人データへの遠隔アクセス権を与えることができる。一方、個人idは、個人的に重要な資源(例えば、個人idからEメールを送信できる機能)にアクセスする権利を与えることができる。個人idは、データ要求者に、アクセスを可能とするようなパスワードまたはパスフレーズを要求し、さらなるセキュリティ・レイヤを追加して、個人データの権限なき利用を阻止することもできる。       In one embodiment of the invention, the user has a personal id or machine id on the first computer or computer network. The machine id can give automatic access to certain resources. For example, a user can be given remote access to personal data registered on the machine. On the other hand, the personal id can give a right to access a personally important resource (for example, a function capable of sending an email from the personal id). The personal id may also require a password or passphrase to allow access to the data requester and add an additional security layer to prevent unauthorized use of personal data.

ユーザあるいはユーザ群とそのユーザあるいはユーザ群に関連した資源が選択されると、第1コンピュータ又はコンピュータ・ネットワークは、暗号化された応答を第2コンピュータ又はコンピュータ・ネットワークに送る。この暗号化された応答は、第1コンピュータ又はコンピュータ・ネットワークの秘密鍵(好ましくは選択されたユーザの秘密鍵)を用いて、非対称に暗号化され、この秘密鍵に対応する公開鍵のコピー(データ要求者が持っている)を用いて復号される。この暗号化された応答は、第2データ・ストリングに連鎖した対称暗号鍵のハッシュ値を含む。公開鍵を用いて応答を復号し、そのハッシュ値と同一の数値(ハッシュ値)を得ることにより、第2のコンピュータは、これは選択されたユーザとの通信であり、「中間点の人(傍受者)」が存在しないことを認証(確認)する。       When a user or group of users and resources associated with the user or group of users are selected, the first computer or computer network sends an encrypted response to the second computer or computer network. This encrypted response is asymmetrically encrypted using a first computer or computer network private key (preferably the selected user's private key) and a copy of the public key corresponding to this private key ( The data requester has). This encrypted response includes a hash value of the symmetric encryption key chained to the second data string. By decrypting the response using the public key and obtaining the same numerical value (hash value) as the hash value, the second computer is communicating with the selected user, “ Authenticate (confirm) that there is no “interceptor)”.

この認証が完了すると、データ要求者に、その資源に対するアクセス制御リスト内で、ユーザにより特定された資源に対する安全なアクセスのレベルが、提供される。第1コンピュータ又はコンピュータ・ネットワーク上の特定の共有資源に対する安全なアクセスのレベルは、データ要求者のIDとユーザ(資源へのアクセスがこのユーザを通して行われる)のIDの関数である。この安全なアクセスの所定のレベルは、安全接続を介して所定の対称暗号トンネルを用いて、提供される。他のより安全な方法も、アクセスされる資源の重要度に応じて、用いることもできる。       When this authentication is complete, the data requester is provided with a level of secure access to the resource specified by the user in the access control list for that resource. The level of secure access to a particular shared resource on the first computer or computer network is a function of the ID of the data requester and the ID of the user (access to the resource is through this user). This predetermined level of secure access is provided using a predetermined symmetric cryptographic tunnel over the secure connection. Other safer methods can also be used depending on the importance of the resource being accessed.

本発明の関連する態様ににおいて、トラストのレベルは、トラスト・テーブルを参照することにより認証されたIDに帰属する。このトラスト・テーブルは、特定のIDの認証に置かれるトラストの程度を表す。例えば、ハッカーにより損傷を受けたと知られるIDは、低いトラスト・レベルに属する。一方、第1ネットワーク上で有効なIDを有すると知られる会社の従業員は、より高いレベルのトラストに属する。このトラスト・レベルは、その後、データ要求者またはデータ要求者群に提供される安全なアクセスのレベルを決定する際、追加的なファクタとして用いられる。トラスト・テーブルは、トラスト・オーソリティアクセスからアクセス可能である。本発明のトラスト・テーブルを図3に示す。       In a related aspect of the invention, the level of trust belongs to an ID that has been authenticated by referring to a trust table. This trust table represents the degree of trust placed in the authentication of a specific ID. For example, an ID known to have been damaged by a hacker belongs to a low trust level. On the other hand, employees of a company known to have a valid ID on the first network belong to a higher level of trust. This trust level is then used as an additional factor in determining the level of secure access provided to the data requester or group of data requesters. The trust table is accessible from the trust authority access. The trust table of the present invention is shown in FIG.

トラスト・テーブルは、データ要求者のIDと、少なくとも1つのトラスト・カテゴリー内のトラスト・レベルを含む。あらゆる数のカテゴリーが、トラスト・テーブルに提供される。各IDは、各カテゴリーにおいてトラスト・レベルを有する。通常、それは1から100までの数字で表される。この数値は、トラスト・テーブルを管理するトラスト・オーソリティにより割り当てられ、特定のトラスト・カテゴリー内の複数のユーザの経験を考慮に入れたアルゴリズムに従って自動的に決定される。このトラスト・レベルの全体的効果は、秘密/信頼度のレベルをデータ要求者のIDの真実度に帰属させることができる点である。       The trust table includes the identity of the data requester and the trust level in at least one trust category. Any number of categories are provided in the trust table. Each ID has a trust level in each category. It is usually represented by a number from 1 to 100. This number is assigned by the trust authority that manages the trust table and is automatically determined according to an algorithm that takes into account the experiences of multiple users within a particular trust category. The overall effect of this trust level is that the level of secrecy / trust can be attributed to the truthfulness of the data requester's ID.

トラスト・オーソリティは、第1コンピュータ又はコンピュータ・ネットワークのユーザか、安全接続を用いてアクセス可能な第三者トラスト・サーバ上のユーザのいずれかである。特定のIDに関するトラスト情報が、指定された第1トラスト・オーソリティから得られない場合には、その第1トラスト・オーソリティは、第2のトラスト・オーソリティを指定する。これは、通常第三者(サード・パーティ)トラスト・サーバであり、これによりトラスト情報を提供する。かくして、トラストされたオーソリティのチェーンが創設される。その結果、トラスト・レベルが、特定のIDが第1トラスト・オーソリティに既知か否かにかかわらず、決定される。これにより、一般のメンバーは、あるシステム資源にアクセスすることができる。これは、彼らが第1コンピュータ又はコンピュータ・ネットワークの第1トラスト・オーソリティとして指定されたユーザと個人的に知り合いでない場合にも、行われる。例えば、政府のコンピュータ・サーバーから個人的な税金データへのアクセスを求めている人は、その人のIDを認証するトラスト・オーソリティに基づいて、そのデータを得ることができる。これは、政府のサーバにログインしたり、パスワードを提供したり、あるいは個人的識別情報を提供したりすることなく、行われる。       The trust authority is either a user of the first computer or computer network or a user on a third party trust server accessible using a secure connection. If trust information for a particular ID is not obtained from the designated first trust authority, the first trust authority designates a second trust authority. This is usually a third party trust server, which provides trust information. Thus, a trusted authority chain is created. As a result, the trust level is determined regardless of whether the particular ID is known to the first trust authority. Thereby, a general member can access a certain system resource. This is done even if they are not personally acquainted with the user designated as the first trust authority of the first computer or computer network. For example, a person seeking access to personal tax data from a government computer server can obtain the data based on a trust authority that authenticates the person's identity. This is done without logging into a government server, providing a password, or providing personal identification information.

第三者のトラスト・オーソリティは、トラスト情報とルーティング情報と一緒に、公衆サーティフィケイト情報を提供することができる。これは、電話番号とアドレス情報と共にID情報を提供する電話帳と同程度である。このトラスト・オーソリティは、秘密鍵情報の暗号化された蓄積情報を提供する。これにより、秘密鍵は、紛失した時あるいは損傷を受けた時に、回復できるようにし、低いトラスト・レベルをこのIDに帰属させることにより、サーティフィケイトを破棄する必要をなくすためである。サーティフィケイトが自発的に終了された場合には、このサーティフィケイトは、第三者のトラスト・オーソリティに関連した記憶場所に蓄えられる。この記憶場所を用いて、サーティフィケイトは有効な流通から取り除かれるが、更新されたサーティフィケイトは、トラスト・レベルを属させることの求めに応じて、第1トラスト・オーソリティが第三者トラスト・オーソリティに接続された時に、第1トラスト・オーソリティに提供される。かくして、更新された情報は、データ要求者の介在なしに分配される。明らかな連続性が、低いトラスト・レベルに起因したあるシステムのシャット・ダウンなしに、データ要求者に提供される。       Third party trust authorities can provide public certificate information along with trust information and routing information. This is comparable to a telephone directory that provides ID information along with telephone numbers and address information. This trust authority provides encrypted stored information of secret key information. Thus, the private key can be recovered when lost or damaged, and the certificate is not required to be destroyed by assigning a low trust level to this ID. If the certificate is voluntarily terminated, the certificate is stored in a memory location associated with a third party trust authority. Using this storage location, the certificate is removed from valid distribution, but the updated certificate is sent by the first trust authority to a third party trust in response to a request to belong to the trust level. Provided to the first trust authority when connected to the authority. Thus, the updated information is distributed without the intervention of the data requester. Clear continuity is provided to the data requester without any system shutdown due to low trust levels.

トラスト・オーソリティは、ユーザを区別/差別する、システム資源へのアクセス権と共に用いられる。本発明の他の実施例においては、トラスト・オーソリティは、広く設定され、あるサーティフィケイトを用いて、個人のIDの信頼性を認証するために用いることもできる。これらのトラスト・オーソリティは、上記したように機能し、サーティフィケイトの有効期限情報を提供するために用いられる。例えば、特定のサーティフィケイトにより表示されたIDが、user@corporation.comであるが、ユーザが最早その会社で働いていない場合には、その会社は、第三者トラスト・オーソリティを特定して、そのサーティフィケイトを無効にする。トラスト・オーソリティは、サーティフィケイトに依存する多くの既存の安全なアクセスプロトコルと共に使用される。プロトコルの一例は、SSH、VPN、SSL、Kerberos(登録商標)、WEP、Bluetooth(登録商標)、Windows(登録商標)ログインである。       A trust authority is used with access to system resources to distinguish / discriminate between users. In another embodiment of the present invention, the trust authority is widely set and can be used to authenticate the authenticity of an individual's identity using a certificate. These trust authorities function as described above and are used to provide certificate expiration information. For example, if the ID displayed by a particular certificate is user@corporation.com, but the user is no longer working for that company, the company will identify a third-party trust authority. , Invalidate the certificate. Trust authorities are used with many existing secure access protocols that rely on certificates. Examples of protocols are SSH, VPN, SSL, Kerberos (registered trademark), WEP, Bluetooth (registered trademark), and Windows (registered trademark) login.

本発明は、複数のアプリケーションモジュールを介して実行される。図4は、本発明のモジュールの階層化されたアーキテクチャを示す。本発明の方法の各段は、異なるレイヤで表現され、この各レイヤーが複数のモジュールを有する。このモジュールは、上記した方法のステップを実行し、第1と第2のコンピュータ・ネットワークの間での通信およびデータの交換を容易にするために用いられる従来公知の他のステップを実行する。例えばアーキテクチャのより下のレベルでは、TCP/IPモジュール、FILESモジュール、MEMORYモジュールを用いて、基本的通信と基本的データを送受信するのを容易にする。本発明の方法の最初のステージに関連するアーキテクチャの中間レベル、例えばCRYPTOレベルは、第1と第2のデータ・ストリングを生成するのに用いられる乱数生成器モジュールと、対称暗号鍵を生成するのに用いられるDIFFIE−HELLMANモジュールを有する。アーキテクチャのTRUSTレベルは、オーソリティのテーブルにアクセスするのに用いられるAUTHORITYモジュールと、サーティフィケイトに権限を与えるのに用いられるCERTIFICATEモジュールと、選択されたユーザに関連する特定の所望の資源用のAccess Control Listを提供するのに用いられるACLモジュールとを有する。アーキテクチャの最高レベルは、安全なデータ転送機能を実行するモジュールと、安全なアプリケーション・アクセスを提供するモジュールとを含む。例えば、最高レベルは、CALENDARモジュール、FILE MANAGERモジュール、CONTACTSモジュールを含み、これらを用いて、安全接続を介してユーザに特定のデータを送る。       The present invention is executed via a plurality of application modules. FIG. 4 shows the layered architecture of the module of the present invention. Each stage of the method of the present invention is represented by a different layer, each layer having a plurality of modules. This module performs the steps of the method described above and performs other steps known in the art used to facilitate communication and exchange of data between the first and second computer networks. For example, at a lower level of the architecture, TCP / IP modules, FILES modules, and MEMORY modules are used to facilitate basic communication and basic data transmission and reception. The intermediate level of the architecture associated with the first stage of the method of the present invention, such as the CRYPTO level, generates a symmetric encryption key and a random number generator module used to generate the first and second data strings. DIFFIE-HELLMAN module used for The TRUST level of the architecture includes the AUTHORITY module used to access the authority table, the CERTIFICATE module used to authorize the certificate, and the Access for the particular desired resource associated with the selected user. And an ACL module used to provide the Control List. The highest level of architecture includes modules that perform secure data transfer functions and modules that provide secure application access. For example, the highest levels include the CALENDAR module, the FILE MANAGER module, and the CONTACTS module, which are used to send specific data to the user over the secure connection.

最高レベルすなわちMODULEレベルにおいては、本発明の方法により、次の3個のコア・モジュールの広範囲の使用が可能となる。即ち、SERVICE REGISTRYモジュールは、そのサーティフィケイトと共にシステムにインストールされた全てのモジュールのIDを記録し、システム内の他のモジュールに権限を必要とするような情報と特定のモジュールへの負荷を提供する。DISCOVERYモジュールは、データ要求者に情報を提供する。この情報は、どのモジュールがそれらが接続される特定のユーザ用の資源として利用可能となるかに関する情報である。データ要求者は、利用可能なモジュールの内の1つを選択することにより、所望の資源を選択する。MACHINE DELEGATEモジュールは、第1コンピュータ又はコンピュータ・ネットワーク上の資源へのアクセス権を、アクセスが要求されるユーザがログインされていない時に、提供する。データ要求者によりアクセスされることが求められている資源を求めるために、そのユーザに関連するACLは、MACHINE DELEGATEモジュールにより尊重され、その結果、特定の所望の資源に対する所定レベルのアクセス権が、そのデータ要求者に与えられる。MACHINE DELEGATEモジュールは、その資源に対しては、ユーザが実際にログインした時よりも、低いレベルのアクセス許可レベルの組を有する。これにより、MACHINE DELEGATEモジュールは、ユーザが存在することが通常必要とされる資源へのアクセスを提供する機能(例えばEメールを送信すること)を実行することができなくなる。       At the highest or MODULE level, the method of the present invention allows for the wide use of the following three core modules: That is, the SERVICE REGISTRY module records the IDs of all modules installed in the system along with its certificate, providing information that requires other modules in the system and the load on a specific module. To do. The DISCOVERY module provides information to the data requester. This information is information about which modules are available as resources for the particular user to which they are connected. The data requester selects the desired resource by selecting one of the available modules. The MACHINE DELEGATE module provides access to resources on the first computer or computer network when the user to whom access is requested is not logged in. In order to determine the resources that are sought to be accessed by the data requester, the ACL associated with that user is respected by the MACHINE DELEGATE module so that a predetermined level of access to a particular desired resource is Given to the data requester. The MACHINE DELEGATE module has a lower set of access permission levels for its resources than when the user actually logged in. This prevents the MACHINE DELEGATE module from performing functions that provide access to resources that are normally required by the user (eg, sending email).

各最高レベルのモジュールは、露出したアプリケーション・プログラミング・インターフェース(Application Programming Interface (API))を用いて、通信する。このAPIにより誰でも本発明の方法により機能するモジュールを創設できる。このAPIは、各モジュールに共通な複数の特徴を提供する。例えば、各モジュールは、コンフィグレーション状態とそれ自身の内部アクセス制御リスト(モジュールのユーザ専用)を保存し、登録することができ、所望の機能(例えばコンピュータ間で通信したりデータを交換すること)を実行するために、アーキテクチャの他のレイヤ内にあるモジュールにアクセスする。       Each top-level module communicates using an exposed application programming interface (API). With this API, anyone can create a module that functions according to the method of the present invention. This API provides a plurality of features common to each module. For example, each module can store and register its configuration state and its own internal access control list (only for module users), and can perform desired functions (eg, communicate between computers and exchange data) To access modules in other layers of the architecture.

各モジュールはデジタル署名される。この署名は、個々のユーザとデータ要求者用に前述したようなトラスト・オーソリティを用いて、認証される。このモジュールがサインされると、データ要求者へのモジュールの認証/権限を証明し、ハッカーあるいは他の悪意のある個人が、コンピュータ・ウイルスあるいは他の有害なアプリケーションを、疑いのないデータ要求者がアクセスを要求している第1のコンピュータ・ネットワーク上に与えないようにする。モジュールにサインをする既知のハッカーは、第三者のトラスト・オーソリティ上では低いトラスト・レベルを有し、データ要求者は、あるしきい値以下のトラスト・レベルしか有さない者によりサインされたモジュールを実行しないことを選択することができる。モジュールの認証/権限が、階層化アーキテクチャのRPCレベルで完了する。同様に、情報を第1コンピュータ又はコンピュータ・ネットワークにアップロードしようとするモジュールは、アップロードを完了するために、ある値以上のトラスト・レベルを有さなければならず、データのアップロードを許可するアクセス・レベルを有さなければならない。       Each module is digitally signed. This signature is authenticated using a trust authority as described above for individual users and data requesters. Once signed, this module proves the module's authentication / authority to the data requester, and a hacker or other malicious individual can identify a computer virus or other harmful application as an unsuspecting data requester. Do not give on the first computer network requesting access. Known hackers who sign modules have a low trust level on third party trust authorities, and the data requester is signed by someone who has a trust level below a certain threshold You can choose not to run the module. Module authentication / authorization is completed at the RPC level of the layered architecture. Similarly, a module attempting to upload information to the first computer or computer network must have a trust level above a certain value in order to complete the upload and allow access to upload data. Must have a level.

以下の説明は、擬似コードを用いた本発明の一実施例であり、当業者用に記載したものである。以下の表の左側の欄の疑似コードは、第2コンピュータ又はコンピュータ・ネットワーク上で実行されるモジュールと手順を表す。右側の欄の擬似コードは、第1コンピュータ又はコンピュータ・ネットワーク上で実行されるモジュールと手順を表す。擬似コードのラインは、順次実行され、同一ラインの両側の列に現れるコードは、並列に実行される。       The following description is an embodiment of the present invention using pseudo code and is described for those skilled in the art. The pseudocode in the left column of the following table represents modules and procedures executed on the second computer or computer network. The pseudocode in the right column represents modules and procedures that are executed on the first computer or computer network. The pseudo code lines are executed sequentially, and the codes appearing on both sides of the same line are executed in parallel.


表1

Figure 2009514072

















Figure 2009514072




Figure 2009514072



Figure 2009514072

Table 1
Figure 2009514072

















Figure 2009514072




Figure 2009514072



Figure 2009514072

以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。       The above description relates to one embodiment of the present invention, and those skilled in the art can consider various modifications of the present invention, all of which are included in the technical scope of the present invention. The The numbers in parentheses described after the constituent elements of the claims correspond to the part numbers in the drawings, are attached for easy understanding of the invention, and are used for limiting the invention. Must not. In addition, the part numbers in the description and the claims are not necessarily the same even with the same number. This is for the reason described above.

本発明により、データ要求者とユーザとの間の接続と、システム・アーキテクチャ全体のモジュールの使用例を示す図。FIG. 4 shows an example of the connection between a data requester and a user and the use of modules of the overall system architecture according to the invention. 本発明の一実施例を表すフローチャート図。The flowchart figure showing one Example of this invention. 本発明の他の実施例を表すフローチャート図。The flowchart figure showing the other Example of this invention. 複数のモジュールを含む階層状のアーキテクチャを表す図。A diagram representing a hierarchical architecture including a plurality of modules.

Claims (20)

少なくとも1人のユーザまたはユーザ群(以下「ユーザ」と称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下「データ要求者」と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、ユーザに関連するアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(f) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(g) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDの両方に基づいて、決定され、
(h) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップと
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。
Providing various levels of secure access to computer resources on a first computer or computer network (hereinafter “first computer”) having at least one user or group of users (hereinafter “user”). In the way to
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as a “second computer”) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as “data requesters”),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) for each user, checking the data requester's ID against an account list associated with the user and determining whether the account list includes the data requester's ID;
(D) authenticating the data requester's ID by decrypting the authentication package using a public key associated with the data requester's ID;
(E) with the authenticated ID, the data requester selects a specific user who intends to access a resource via the secure connection;
(F) checking for the selected user whether the authenticated ID is on the account list;
(G) for an requested resource associated with the selected user, checking an access control list to determine a level of secure access to be provided to a data requester for the resource;
The level of secure access is determined based on both the selected user and the authenticated identity;
(H) providing a predetermined level of secure access to the resource via the secure connection; and various levels of secure access to the computer resources of the first computer or computer network. How to provide access.
前記データ要求者に提供されるべき安全なアクセスのレベルを決定した後、
(i) 前記第1コンピュータから安全接続を介して暗号化された応答を送信するステップと
前記暗号化された応答は、前記第1コンピュータに関連する秘密鍵を用いて暗号化されている
をさらに有し、
ことを特徴とする請求項1記載の方法。
After determining the level of secure access to be provided to the data requester,
(I) transmitting an encrypted response from the first computer via a secure connection;
The encrypted response further comprises being encrypted using a secret key associated with the first computer;
The method of claim 1 wherein:
前記暗号化された応答は、前記第2コンピュータにより、前記応答を暗号化するために用いた秘密鍵に対応する公開鍵を用いて、復号される
ことを特徴とする請求項2記載の方法。
3. The method of claim 2, wherein the encrypted response is decrypted by the second computer using a public key corresponding to a secret key used to encrypt the response.
前記応答は、前記の選択されたユーザの秘密鍵を用いて、暗号化される
ことを特徴とする請求項2記載の方法。
The method of claim 2, wherein the response is encrypted using the selected user's private key.
前記暗号化された応答は、前記第2コンピュータにより、前記選択されたユーザの公開鍵を用いて、復号される
ことを特徴とする請求項4記載の方法。
5. The method of claim 4, wherein the encrypted response is decrypted by the second computer using the public key of the selected user.
前記ステップ(a)は、前記第1コンピュータから前記第2コンピュータに、安全接続を介して、第1データ・ストリングを送信するステップを含む
ことを特徴とする請求項2記載の方法。
The method of claim 2, wherein step (a) includes transmitting a first data string from the first computer to the second computer over a secure connection.
前記認証パッケージは、前記対称暗号鍵と第1データ・ストリングの組み合わせのハッシュ値と第2データ・ストリングとを含む
ことを特徴とする請求項6記載の方法。
The method of claim 6, wherein the authentication package includes a hash value of a combination of the symmetric encryption key and the first data string, and a second data string.
前記暗号化された応答は、前記対称暗号鍵と第2データ・ストリングの組み合わせのハッシュ値を含む
ことを特徴とする請求項7記載の方法。
The method of claim 7, wherein the encrypted response includes a hash value of the combination of the symmetric encryption key and a second data string.
前記第1と第2のデータ・ストリングは、ランダムに生成される
ことを特徴とする請求項7記載の方法。
The method of claim 7, wherein the first and second data strings are randomly generated.
前記対称暗号鍵は、前記第1コンピュータと前記第2コンピュータの両方で、ディッフィ・ヘルマン(Diffie-Hellman)鍵交換アルゴリズムを用いて、生成される
ことを特徴とする請求項1記載の方法。
The method of claim 1, wherein the symmetric encryption key is generated using a Diffie-Hellman key exchange algorithm on both the first computer and the second computer.
前記ステップ(b)において、前記データ要求者のIDに対応するサーティフィケイトのハッシュ値は、第1コンピュータに、前記安全接続を介して、提供される
ことを特徴とする請求項1記載の方法。
The method according to claim 1, wherein in step (b), a hash value of a certificate corresponding to the ID of the data requester is provided to the first computer via the secure connection. .
前記選択されたユーザに関連する利用可能な資源のリストは、前記ステップ(f)の後でのみ、前記データ要求者によって、アクセス可能である
ことを特徴とする請求項1記載の方法。
The method of claim 1, wherein the list of available resources associated with the selected user is accessible by the data requester only after step (f).
前記所望の資源は、前記ユーザに独自のデータを含む
ことを特徴とする請求項1記載の方法。
The method of claim 1, wherein the desired resource comprises data unique to the user.
前記所望のデータは、実行可能なモジュールを含む
ことを特徴とする請求項1記載の方法。
The method of claim 1, wherein the desired data includes an executable module.
第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下「データ要求者」と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 前記第1コンピュータ上のアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたデータ要求者のIDに帰属させるステップと、
(f) 前記データ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記認証されたデータ要求者のIDとトラスト・レベルの両方に基づいて、決定され、
(g) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。
In a method of providing various levels of secure access to computer resources on a first computer or computer network (hereinafter “first computer”),
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as a “second computer”) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as “data requesters”),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) checking the data requester's ID against an account list on the first computer to determine whether the account list includes the data requester's ID;
(D) authenticating the data requester's ID by decrypting the authentication package using a public key associated with the data requester's ID;
(E) assigning a trust level to an authenticated data requester's ID based on one or more trust tables;
(F) checking an access control list to determine a level of secure access to be provided to the data requester;
The level of secure access is determined based on both the identity and trust level of the authenticated data requester;
(G) providing various levels of secure access to the computer resources of the first computer or computer network comprising providing a predetermined level of secure access to the resources via the secure connection. How to provide.
(h) 前記1つ或いは複数のトラスト・テーブル上のトラスト・レベルを更新するステップ
をさらに有する
ことを特徴とする請求項15記載の方法。
The method of claim 15, further comprising the step of: (h) updating a trust level on the one or more trust tables.
少なくとも1つのトラスト・テーブルは、第3コンピュータ又はコンピュータネットワーク上にある
ことを特徴とする請求項15記載の方法。
The method of claim 15, wherein the at least one trust table is on a third computer or computer network.
前記第3コンピュータ又はコンピュータネットワーク上のトラスト・テーブルは、第2の安全接続を介してアクセスされる
ことを特徴とする請求項17記載の方法。
The method of claim 17, wherein a trust table on the third computer or computer network is accessed via a second secure connection.
前記トラスト・テーブルは、複数のユーザ又はユーザ群により提供されるトラスト情報を含む
ことを特徴とする請求項15記載の方法。
The method of claim 15, wherein the trust table includes trust information provided by a plurality of users or groups of users.
少なくとも1人のユーザまたはユーザ群(以下「ユーザ」と称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記の認証されたデータ要求者のIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(g) 前記の選択されたユーザに対し、前記の認証されたデータ要求者のIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(h) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたデータ要求者のIDとトラスト・レベルに基づいて、決定され、
(i) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップと
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。
Providing various levels of secure access to computer resources on a first computer or computer network (hereinafter “first computer”) having at least one user or group of users (hereinafter “user”). In the way to
(A) establishing a secure connection between a second computer or computer network (hereinafter referred to as a “second computer”) and the first computer using a common symmetric encryption key;
The second computer has at least one data requester or a group of data requesters (hereinafter referred to as data requesters),
(B) providing the data requester's ID and authentication package to the first computer via the secure connection;
The authentication package is encrypted using the secret key of the data requester;
(C) for each user, checking the data requester's ID against an account list associated with the user and determining whether the account list includes the data requester's ID;
(D) authenticating the data requester's ID by decrypting the authentication package using a public key associated with the data requester's ID;
(E) assigning a trust level to an authenticated ID based on one or more trust tables;
(F) selecting, by the authenticated data requester's ID, a specific user that the data requester intends to access a resource via the secure connection;
(G) checking for the selected user whether the ID of the authenticated data requester is on the account list;
(H) checking an access control list to determine a level of secure access to a requested resource associated with the selected user to be provided to a data requester for the resource;
The level of secure access is determined based on the identity and trust level of the selected user and the authenticated data requester;
(I) providing a predetermined level of secure access to the resource via the secure connection; and various levels of secure access to the computer resources of the first computer or computer network. How to provide access.
JP2008536896A 2005-10-28 2006-10-27 Method for providing secure access to computer resources Pending JP2009514072A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA 2524849 CA2524849A1 (en) 2005-10-28 2005-10-28 Method of providing secure access to computer resources
PCT/CA2006/001768 WO2007048251A1 (en) 2005-10-28 2006-10-27 Method of providing secure access to computer resources

Publications (1)

Publication Number Publication Date
JP2009514072A true JP2009514072A (en) 2009-04-02

Family

ID=37965158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008536896A Pending JP2009514072A (en) 2005-10-28 2006-10-27 Method for providing secure access to computer resources

Country Status (4)

Country Link
EP (1) EP1943769A1 (en)
JP (1) JP2009514072A (en)
CA (1) CA2524849A1 (en)
WO (1) WO2007048251A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021520867A (en) * 2018-04-06 2021-08-26 アプライド バイオフォトニクス リミテッド Distributed Photobiomodulation Therapy Systems and Methods

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0510378B1 (en) 2004-04-30 2018-12-11 Blackberry Ltd METHOD OF HANDLING DATA TRANSFERS ON A MOBILE DEVICE, COMPUTER READED MEDIA AND DATA TRANSFER APPARATUS
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
CN101796860A (en) * 2007-09-07 2010-08-04 皇家飞利浦电子股份有限公司 Nodes for a network and method for establishing a distributed security architecture for a network
US20090172776A1 (en) 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
US20100169430A1 (en) * 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust -Interactive Communication Applications
US9979737B2 (en) 2008-12-30 2018-05-22 Genesys Telecommunications Laboratories, Inc. Scoring persons and files for trust in digital communication
EP2641449B1 (en) * 2010-11-15 2020-09-16 BlackBerry Limited Controlling data transfer on mobile devices
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
CN104641591B (en) 2012-09-21 2018-02-02 诺基亚技术有限公司 Method and apparatus for providing access control to shared data based on trust level
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
CN109697342B (en) * 2018-12-24 2022-04-08 北京字节跳动网络技术有限公司 Login device management method and device
US11507695B2 (en) 2020-05-27 2022-11-22 At&T Intellectual Property I, L.P. Trusted system for sharing user data with internet content providers
US11483397B2 (en) 2021-03-19 2022-10-25 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11611623B2 (en) 2021-03-19 2023-03-21 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
CN113260067B (en) * 2021-07-07 2021-09-28 深圳市光联世纪信息科技有限公司 Service bearing method, system and equipment of service level agreement SLA based on SD-WAN
CN116633696B (en) * 2023-07-25 2024-01-02 深圳市永达电子信息股份有限公司 Network computing node access controller system, management and control method and electronic equipment

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021520867A (en) * 2018-04-06 2021-08-26 アプライド バイオフォトニクス リミテッド Distributed Photobiomodulation Therapy Systems and Methods
JP7740878B2 (en) 2018-04-06 2025-09-17 アプライド バイオフォトニクス リミテッド Distributed photobiomodulation therapy systems and methods

Also Published As

Publication number Publication date
WO2007048251A1 (en) 2007-05-03
CA2524849A1 (en) 2007-04-28
EP1943769A1 (en) 2008-07-16

Similar Documents

Publication Publication Date Title
US20070101400A1 (en) Method of providing secure access to computer resources
JP4976646B2 (en) Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
USRE47443E1 (en) Document security system that permits external users to gain access to secured files
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP5265744B2 (en) Secure messaging system using derived key
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
JP2009514072A (en) Method for providing secure access to computer resources
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2018117340A (en) User authentication in computer network
JPH10269184A (en) Network system security management method
JP2006514478A (en) Online / offline decoding system
ES2665887T3 (en) Secure data system
US7487535B1 (en) Authentication on demand in a distributed network environment
JP4783340B2 (en) Protecting data traffic in a mobile network environment
EP3785409B1 (en) Data message sharing
US12468833B2 (en) Digital storage and data transport system using file fragments assigned to data storage packets
CN114996770B (en) Identity recognition method based on sink management system
ALnwihel et al. A Novel Cloud Authentication Framework
Pikrammenos et al. Authentication Mechanism Enhancement Utilising Secure Repository for Password Less Handshake
KR20060113786A (en) Access to protected data on network storage from multiple devices
Gasser et al. 2. Security policy and reference monitors
Alagappan et al. SPX Guide
Hodges et al. Committee Specification 01, 31 May 2002 5
KR20070116293A (en) Methods and systems for controlling access to data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091020

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20110228