JP2000099477A - Method for managing access to object - Google Patents
Method for managing access to objectInfo
- Publication number
- JP2000099477A JP2000099477A JP10266141A JP26614198A JP2000099477A JP 2000099477 A JP2000099477 A JP 2000099477A JP 10266141 A JP10266141 A JP 10266141A JP 26614198 A JP26614198 A JP 26614198A JP 2000099477 A JP2000099477 A JP 2000099477A
- Authority
- JP
- Japan
- Prior art keywords
- access
- key
- akey
- access key
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワーク上に
複数のコンピュータ・システムが相互接続された分散型
のネットワーク・システムにおいて、ネットワーク上に
存在するオブジェクトを安全に保護するためのオブジェ
クトのアクセス管理方式に係り、特に、オブジェクトの
アクセス権限を記述したケイパビリティ(Capabi
lity)をクライアントに配ることによってオブジェ
クトへのアクセスを許可するタイプのアクセス管理方式
に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an object access management system for safely protecting objects existing on a network in a distributed network system in which a plurality of computer systems are interconnected on the network. In particular, a capability (Capabi) describing the access authority of an object
(license) to the client, thereby permitting access to the object.
【0002】また、本発明は、ネットワーク・システム
上のクライアント間でオブジェクトへのアクセス権限を
与えることができるオブジェクトのアクセス管理方式に
係り、特に、アクセス権限を記述したケイパビリティを
安全に委譲したりケイパビリティを無効化することがで
きるオブジェクトのアクセス管理方式に関する。[0002] The present invention also relates to an object access management method capable of granting an access right to an object between clients on a network system. The present invention relates to an object access management method that can invalidate an object.
【0003】[0003]
【従来の技術】昨今の情報処理・情報通信の分野におけ
る発展は目覚しいものがある。この種の技術分野におい
ては、コンピュータ・システム同士を相互接続する、す
なわち「コンピュータ・ネットワーキング」に関する研
究・開発は、従来より活発に行われてきた。システム同
士を相互接続する主な目的は、複数ユーザによるコンピ
ュータ資源の共有や、情報の共有・流通などである。2. Description of the Related Art Recent developments in the field of information processing and information communication have been remarkable. In this type of technical field, research and development related to interconnecting computer systems, that is, "computer networking", have been actively conducted. The main purpose of interconnecting the systems is to share computer resources by a plurality of users and to share and distribute information.
【0004】システム間を接続するための伝送媒体すな
わち「ネットワーク」としては、大学や事業所の構内な
ど限られた空間内に敷設されたLAN(Local A
rea Network)の他、LANを専用回線で接
続したWAN(Wide Area Network)
や、一般公衆回線(PSTN)、ISDN(Integ
rated Service Digital Net
work)、インターネットなど様々である。As a transmission medium for connecting the systems, that is, a “network”, a LAN (Local A) installed in a limited space such as a campus of a university or a business office is used.
area network) and a WAN (Wide Area Network) with a LAN connected by a dedicated line.
Public telephone line (PSTN), ISDN (Integ
rated Service Digital Net
work) and the Internet.
【0005】ネットワーク・システムは、一般に、ネッ
トワーク上の特定のコンピュータをサーバ(ファイル・
サーバ,プリント・サーバ)とし、これを他のクライア
ントが利用し合うというクライアント・サーバ・モデル
として構築される。また、ネットワーク上においては、
各コンピュータ間でアプリケーションを分散処理する分
散環境が実現されている。[0005] In general, a network system connects a specific computer on a network to a server (file or file).
Server, print server), and this is constructed as a client-server model in which other clients use each other. Also, on the network,
A distributed environment in which applications are distributed among the computers is realized.
【0006】また、ネットワーク上には、無数のオブジ
ェクトが存在する。例えばサーバはサービス・オブジェ
クトを所有し、これに対し、クライアントは、遠隔手続
呼び出し(Remote Procedure Cal
l:RPC)、又は、遠隔メソッド呼び出し(Remo
te Method Invocation:RMI)
などを用いて遠隔的にサービスを要求することができ
る。ネットワークがTCP/IP(Transmiss
ion Control Protocol/Inte
rnet Protocol)接続で構成されるインタ
ーネットであり、サーバがHTTP(Hyper Te
xt Transfer Protocol)サーバで
あれば、HTTPサーバが所有するサービス・オブジェ
クトの実体は、HTTPクライアントにおいてホームペ
ージを形成するためのHTML(Hyper Text
Markup Language)ファイルである。
HTTPクライアントは、例えばURL(Unifor
m Resource Locator)によってサー
ビス要求を行うことができる。[0006] There are countless objects on a network. For example, the server owns the service object, while the client manages the remote procedure call (Remote Procedure Cal).
1: RPC) or remote method invocation (Remo
te Method Invocation: RMI)
The service can be requested remotely using, for example,. Network is TCP / IP (Transmiss
ion Control Protocol / Inte
rnet Protocol (Internet Protocol) connection, the server is HTTP (Hyper Te)
If the server is an xt Transfer Protocol (HTTP) server, the entity of the service object owned by the HTTP server is an HTML (Hyper Text) for forming a home page in the HTTP client.
Markup Language) file.
The HTTP client is, for example, a URL (Unifor
m Resource Locator).
【0007】ところで、オブジェクトに対するアクセス
は、一般には、オブジェクト自身が持つアクセス識別子
を参照することによって実現される。アクセス識別子
は、例えばオブジェクトの名前(オブジェクト識別子)
であることもある。例えば、オブジェクトの実体がファ
イルであれば、識別子としてのファイル名をファイル・
システムに提示することによりファイル・アクセスを果
たすことができる。また、HTTPサーバ・クライアン
トで構成されるWWW空間では、URLがオブジェクト
の識別子に相当する。アクセス識別子は、1つのオブジ
ェクトに対して一対一だけではなく、1つのオブジェク
トが複数のアクセス識別子を用意することもある。[0007] By the way, access to an object is generally realized by referring to an access identifier possessed by the object itself. The access identifier is, for example, the name of the object (object identifier)
Sometimes. For example, if the entity of the object is a file, the file name
File access can be achieved by presenting to the system. In a WWW space composed of HTTP servers and clients, URLs correspond to object identifiers. The access identifier is not limited to one-to-one for one object, and one object may prepare a plurality of access identifiers.
【0008】他方、最近では、オブジェクトへのアクセ
スを制限という技術に関して研究開発が進められてい
る。特に、ネットワーク上にオブジェクトが散在し、複
数のクライアントがアクセスを試みるような分散ネット
ワーク環境においては、セキュリティの観点からもアク
セス制御は非常に重要な課題である。[0008] On the other hand, recently, research and development on a technique of restricting access to an object has been advanced. In particular, in a distributed network environment where objects are scattered on a network and a plurality of clients try to access, access control is a very important issue from the viewpoint of security.
【0009】オブジェクトに対するアクセスを制限する
ための方式の1つとして、「ケイパビリティ(Capa
bility)」方式がある。ケイパビリティとは、オ
ブジェクトに対するアクセス権限のことである。例え
ば、アクセスが許可されている有効期限や、許可された
残りアクセス回数、許可された操作(読み出し、書き込
み、実行など)などがケイパビリティに含まれる項目で
ある。ケイパビリティ方式によれば、オブジェクトは、
自身に用意された複数のアクセス識別子の各々に対して
異なったケイパビリティを与えることもできる。例え
ば、あるアクセス識別子a1に対しては有効アクセス回
数を10回に設定する一方、他のアクセス識別子a2に
は3回のアクセスに制限したりする。あるいは、アクセ
ス識別子a1には読み出し、書きこみ、実行、削除など
全ての操作権限を与えるが、アクセス識別子a2には読
出ししか許さないようにすることもできる。One of the methods for restricting access to an object is “capability (Capa).
(Bilty) method. Capabilities are access rights to objects. For example, the capabilities include items such as an expiration date for which access is permitted, the number of permitted remaining accesses, and permitted operations (such as reading, writing, and execution). According to the capability scheme, the object is:
A different capability can be given to each of a plurality of access identifiers prepared for itself. For example, the number of valid accesses is set to 10 for a certain access identifier a1, while access to the other access identifier a2 is limited to three times. Alternatively, all operation rights such as read, write, execute, and delete can be given to the access identifier a1, but only reading can be permitted to the access identifier a2.
【0010】ケイパビリティは、オブジェクトへのアク
セスを許容する一種の鍵の役割を持つ。すなわち、ケイ
パビリティを所有するクライアントは、オブジェクトへ
のアクセスを許可される。例えば、ネットワークが無数
のコンピュータ・システムがTCP/IP接続されてな
るインターネットのような場合には、ケイパビリティを
URL文字列の中で記述することもできる。[0010] Capabilities have the role of a kind of key that allows access to objects. That is, clients that have capabilities are allowed access to the object. For example, in the case where the network is the Internet in which countless computer systems are connected by TCP / IP, the capability can be described in a URL character string.
【0011】ところで、クライアント・ユーザは、ネッ
トワーク上に散在する有益なリソースすなわちオブジェ
クトを、他のユーザと共有することを望むことがある。
例えば、クライアントA(上司)が、自分の不在中に、
クライアントB(部下)にオブジェクトの管理を委ねた
いような場合である。この場合、クライアントAは、他
のクライアントBに対してケイパビリティを委譲するこ
とによって、ある1つのオブジェクトを共有することが
できる。By the way, a client user may want to share valuable resources or objects scattered on a network with other users.
For example, when client A (boss) is away from himself,
This is a case where it is desired to entrust the management of the object to the client B (subordinate). In this case, the client A can share one object by delegating the capability to another client B.
【0012】ところが、クライアントが、自分と同じケ
イパビリティを他人に与えてしまっては、オブジェクト
が思わぬ不利益を被ることがある。上記の例で言えば、
クライアントAが、クライアントBに自分と同じケイパ
ビリティを委譲してしまうと、クライアントAが職場に
復帰した後もクライアントBはオブジェクトにアクセス
し続けることができる。また、クライアントBはオブジ
ェクトの読み出しオペレーションだけを許可すれば充分
なのに、クライアントAと等しく書き込みや実行オペレ
ーションまで不用意に許可してしまっては、オブジェク
トに対して不測の改竄が加えられかねない。However, if the client gives the same capability to another person, the object may suffer an unexpected disadvantage. In the example above,
If client A delegates the same capabilities to client B, client B can continue to access the object after client A returns to work. Also, although it is sufficient for the client B to permit only the read operation of the object, if the client B inadvertently permits the write and execute operations as well as the client A, the object may be unexpectedly falsified.
【0013】要言すれば、ネットワーク・システムの運
用上、ケイパビリティの委譲を認めるべきではある一
方、ケイパビリティの委譲を無制限に許すとネットワー
クやオブジェクトのセキュリティは脅かされかねないの
である。委譲の際には、操作権限に所定の制限を加える
などなど、ケイパビリティを弱める必要がある。[0013] In short, while the operation of the network system should allow the delegation of capabilities, the unlimited delegation of capabilities may threaten the security of networks and objects. At the time of delegation, it is necessary to weaken capabilities, for example, by applying a predetermined restriction to operation authority.
【0014】また、ケイパビリティを不正に改竄されな
いためにも、ケイパビリティの譲受者に対しては、ケイ
パビリティの内容すら秘匿すべきである。ネットワーク
上では、オブジェクトに対するアクセス識別子やそのケ
イパビリティは、そもそも、秘密情報としての性格が強
い。Further, in order to prevent unauthorized alteration of the capabilities, even the contents of the capabilities should be kept secret from the assignee of the capabilities. On a network, an access identifier for an object and its capabilities have strong characteristics as secret information in the first place.
【0015】更に言えば、オブジェクトへのアクセスを
管理するサーバは、クライアントが生成したケイパビリ
ティを安全且つ確実に検査する必要がある。Furthermore, a server managing access to an object needs to securely and reliably check a capability generated by a client.
【0016】また、ケイパビリティを生成したクライア
ントは、オブジェクトが危険にさらされるなどの所定の
事態の検知若しくは予見によって、生成したケイパビリ
ティを無効化する必要もあるであろう。[0016] The client that generated the capability may also need to invalidate the generated capability by detecting or foreseeing a predetermined situation such as an object being at risk.
【0017】例えば特開平5−81204号公報には、
分散型コンピュータ・システムにおけるアクセス制御に
ついて開示されている。同公報によれば、ケイパビリテ
ィに相当する特権属性証明書(PAC)の代理使用を制
御すると同時に、PACを多くの目的のために使用でき
る方法が提供されている。すなわち、PACを配布する
際には、これに開始者実体に相当する開始者資格付与属
性を含めるようにするとともに、暗号的に開始者資格付
与属性を有した暗号キーを開始者実体に配布するように
なっている。For example, JP-A-5-81204 discloses that
An access control in a distributed computer system is disclosed. According to the publication, there is provided a method for controlling the proxy use of a privilege attribute certificate (PAC) corresponding to a capability, while using the PAC for many purposes. That is, when distributing a PAC, an initiator key granting attribute corresponding to the initiator entity is included in the PAC, and an encryption key having the initiator qualification attribute is distributed to the initiator entity cryptographically. It has become.
【0018】しかしながら、特開平5−81204号公
報に開示された方法によれば、使用期限やアクセス回数
など、ケイパビリティーのバリエーションには対応でき
ない。また、開始実体者がケイパビリティを弱めたPA
Cを自由に作成する方法については一切言及していな
い。However, according to the method disclosed in Japanese Patent Application Laid-Open No. 5-81204, it is not possible to cope with variations in capabilities such as the expiration date and the number of accesses. In addition, PAs whose starting entity weakened their capabilities
There is no mention of how to create C freely.
【0019】また、特開平9−319659号公報に
は、非分散型のコンピュータ・システムにおいて、各ユ
ーザに異なるケイパビリティを割り当てる方式について
開示されている。同公報によれば、コンピュータ機能の
全体はケイパビリティ・セットを有するイベント・セッ
トに細分化されており、ユーザがコンピュータ・システ
ム上で実行しようとする特定のジョブに応じてケイパビ
リティが与えられるようになっている。しかしながら、
特開平9−319659号公報に係る発明は、ケイパビ
リティを安全に守ることができない分散環境に適用され
たものではない。また、同公報は、オブジェクト間でケ
イパビリティの検査を安全に行う方法については一切言
及していない。Japanese Patent Application Laid-Open No. 9-319659 discloses a method of assigning different capabilities to each user in a non-distributed computer system. According to the publication, the entire computer function is subdivided into an event set having a capability set, and the capability is provided according to the specific job that the user intends to execute on the computer system. ing. However,
The invention according to Japanese Patent Application Laid-Open No. 9-319659 is not applied to a distributed environment in which capabilities cannot be secured safely. Further, the publication does not mention at all a method of safely performing capability inspection between objects.
【0020】また、特開平9−251425号公報に
は、分散システムにおけるシステム資源へのアクセスの
セキュリティ制御について開示している。すなわち、グ
ループ識別標識を記憶しておき、これをターゲット・オ
ブジェクトに結び付け、次にメンバーシップ検査を使用
して、ターゲット・オブジェクトへのアクセスを要求す
るクライアントがターゲットに対するアクセス権限を有
するグループ・メンバーであるか否かを判断するように
なっている。Japanese Patent Application Laid-Open No. 9-251425 discloses security control of access to system resources in a distributed system. That is, the group identification indicator is stored and tied to the target object, and then using a membership check, the client requesting access to the target object is a group member that has access to the target. It is determined whether or not there is.
【0021】しかしながら、特開平9−251425号
公報では、使用期限やアクセス回数など、ケイパビリテ
ィーのバリエーションには対応する手法については開示
していない。また、あるケイパビリティの保有者が新た
にケイパビリティを生成したりこれを無効化する手法に
ついても一切言及していない。However, Japanese Patent Application Laid-Open No. 9-251425 does not disclose a method corresponding to a variation in capability such as a term of use or the number of accesses. Neither does it mention how a capability holder can create or disable new capabilities.
【0022】また、分散OS(オペレーティング・シス
テム)として当業界では周知の”Amoeba”は、譲
渡可能で且つ偽造が困難なケイパビリティを提供してい
る。これは以下の機構により実現される。 (1)クライアントがオブジェクト生成要求をサーバに
送信する。 (2)サーバは、オブジェクトを生成して、オブジェク
ト番号と乱数を割り当てる。乱数は、オブジェクト番号
でインデックス付けされたオブジェクト・テーブルに格
納される。 (3)サーバは、乱数をキーとして権限と乱数を暗号化
したチェック・フィールドを含むケイパビリティを生成
する。 (4)ケイパビリティをクライアントに返す。 (5)クライアントが、サーバに対して、ケイパビリテ
ィを提示したアクセス要求を出す。 (6)サーバは、ケイパビリティからオブジェクト番号
とチェック・フィールドを抽出し、オブジェクト・テー
ブルに格納されている乱数を基にチェック・フィールド
から権限と乱数を復号化する。 (7)復号の結果得られた乱数がオブジェクト・テーブ
ルに格納された乱数と一致するかどうか検証する。 (8)要求された操作がケイパビリティに記述された権
限に合致すれば、サーバはその操作を実行する。"Amoeba", which is well-known in the art as a distributed OS (Operating System), provides a transferable and difficult-to-counterfeit capability. This is realized by the following mechanism. (1) The client sends an object generation request to the server. (2) The server generates an object and assigns an object number and a random number. The random numbers are stored in an object table indexed by object number. (3) The server generates a capability including a check field obtained by encrypting the authority and the random number using the random number as a key. (4) Return the capability to the client. (5) The client issues an access request indicating the capability to the server. (6) The server extracts the object number and the check field from the capability, and decrypts the authority and the random number from the check field based on the random number stored in the object table. (7) Verify whether the random number obtained as a result of decryption matches the random number stored in the object table. (8) If the requested operation matches the authority described in the capability, the server executes the operation.
【0023】Amoebaでは、さらに、ケイパビリテ
ィの保持者が権限を弱めた新しいケイパビリティを生成
するために、以下の機構も備えている。 (1)クライアントとサーバがN個の可換な一方向性関
数を共有する。 (2)クライアントが第2の権限を生成する。 (3) クライアントが第1の権限と第2の権限との差
分の権限に該当する番号と対応付けた一方向性関数を全
て適用して、第2のチェック・フィールドを生成する。 (4)サーバが、第2の権限と第2のチェック・フィー
ルドを含むケイパビリティを受信する。 (5)サーバは、権限フィールドに従い、一方向性関数
を順次適用して、クライアントが提示したチェック・フ
ィールドと一致した場合に、その操作を実行する。Amoebba further has the following mechanism for the capability holder to generate a new capability with reduced authority. (1) Client and server share N commutative one-way functions. (2) The client generates the second authority. (3) The client applies all the one-way functions associated with the numbers corresponding to the authority of the difference between the first authority and the second authority to generate the second check field. (4) The server receives the capability including the second authority and the second check field. (5) The server sequentially applies the one-way function according to the authority field, and executes the operation when it matches the check field presented by the client.
【0024】しかしながら、Amoebaは、N個の可
換な一方向性関数を用いてN個の権限の可否を記述する
方法については規定しているが、使用権限や回数といっ
た権限についての多くのバリエーションに対応する点に
ついては考慮していない。また、ケイパビリティーの無
効化に関しては、サーバで保持されている乱数を変更す
ることによってあるオブジェクトについての全てのケイ
パビリティを無効化する手法が規定されているが、特定
のケイパビリティを無効化する手法については言及して
いない。例えば、あるケイパビリティの保持者が生成し
たケイパビリティや、これから派生したケイパビリティ
のみを無効化する点は一切規定していない。However, although Amoebha defines a method for describing whether or not N rights are permitted using N commutative one-way functions, there are many variations in rights such as usage rights and the number of times. No consideration is given to points corresponding to. Regarding the disabling of capabilities, a method of disabling all capabilities for a certain object by changing the random number held by the server is specified, but a method for disabling a specific capability is specified. Did not mention. For example, there is no provision for invalidating only capabilities created by a holder of a capability or capabilities derived from it.
【0025】また、Amoebaではオブジェクトにア
クセスするためのオブジェクト番号自体については一切
プロテクトがかけられていない。In Amoebba, the object number itself for accessing the object is not protected at all.
【0026】また、Web上で公開されたBjorn
N. Freeman−Bensonの論文”Usin
g the Web to Private Info
rmation −or− A Short Pape
r About Password Protecti
on Without Client Modific
ation”(URLは”http://www1.c
ern.ch/www94/PrelimProcs.
html”)では、機密性のあるURL(すなわちケイ
パビリティ)の取り扱いについて開示されている。同論
文に記載された方式は以下の手順に従う。 (1)サーバがログイン名とパスワードの組からなるパ
スワード・リストを生成・保持する。また、サーバは暗
号鍵を保持している。 (2)クライアントがログイン名とパスワードの組から
なるメッセージをサーバに送信する。 (3)サーバは、パスワード・リストを検索し、クライ
アントから送信されたログイン名とパスワードの組が見
つかれば、このログイン名とパスワードを暗号鍵で暗号
化した文字列をアクセス・キーとして、URLに含めて
クライアントに送信する。 (4)クライアントは、受け取ったURLを用いてサー
バにアクセス要求する。 (5)サーバは、受信したURLからアクセス・キーを
抽出し、暗号鍵を用いて復号化して、もとのログイン名
とパスワードの組を得る。そして、これがパスワード・
リストに登録されているかどうかを検査する。 (6)登録されていれば、サーバは対応するオブジェク
トへのアクセスを許可する。Also, Bjorn published on the Web
N. Freeman-Benson's paper "Usin
g the Web to Private Info
rmation -or- A Short Paper
r About Password Protecti
on With Client Client Modific
ation "(URL is" http: //www1.c
ern. ch / www94 / PrelimProcs.
html ") discloses the handling of confidential URLs (that is, capabilities). The method described in this paper follows the following procedure. (1) The server uses a password / password composed of a set of a login name and a password. (2) The client sends a message composed of a set of a login name and a password to the server (3) The server searches the password list Then, if a set of the login name and the password transmitted from the client is found, the character string obtained by encrypting the login name and the password with the encryption key is included in the URL as an access key and transmitted to the client. (4) The client Requests access to the server using the received URL. Extract the access key from the RL, and decrypted using the encryption key, obtain the original login name and password set of. And, this is the password
Check if it is on the list. (6) If registered, the server permits access to the corresponding object.
【0027】また、同論文では、クライアントがパスワ
ードの変更を行うことでURLを無効化することができ
る点を言及している。[0027] The article also mentions that the client can change the password to invalidate the URL.
【0028】しかしながら、同論文では、ある1つのオ
ブジェクトについての正当で且つ異なるURL(すなわ
ちケイパビリティ)を複数生成する点については開示し
ていない。また、パスワードの保持者ではなくURL
(すなわちケイパビリティ)の保持者がURLを無効化
する点についても一切言及していない。However, this paper does not disclose generating a plurality of valid and different URLs (that is, capabilities) for a certain object. Also, not the password holder but the URL
Neither does the holder of the (i.e., capabilities) invalidate the URL.
【0029】[0029]
【発明が解決しようとする課題】本発明の目的は、ネッ
トワーク上に複数のコンピュータ・システムが相互接続
された分散型のネットワーク・システムにおいて、ネッ
トワーク上に存在するオブジェクトを安全に保護するこ
とができる、優れたオブジェクトのアクセス管理方式を
提供することにある。SUMMARY OF THE INVENTION An object of the present invention is to provide a distributed network system in which a plurality of computer systems are interconnected on a network, so that objects existing on the network can be protected safely. Another object of the present invention is to provide an excellent object access management method.
【0030】本発明の更なる目的は、オブジェクトのア
クセス権限を記述したケイパビリティ(Capabil
ity)をクライアントに配ることによってオブジェク
トへのアクセスを許可するタイプの、優れたアクセス管
理方式を提供することにある。A further object of the present invention is to provide a capability (Capabil) describing the access authority of an object.
It is an object of the present invention to provide an excellent access management scheme of a type in which access to an object is permitted by distributing the client to the client.
【0031】本発明の更なる目的は、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、他のクライアントに安全に委譲するこ
とができる、優れたオブジェクトのアクセス管理方式を
提供することにある。A further object of the present invention is to provide an excellent object access management method in which a client having a capability can freely generate a capability whose authority has been changed and delegate it safely to another client. It is in.
【0032】本発明の更なる目的は、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、オブジェクトを管理するサーバは生成
されたケイパビリティを安全に検査することができる、
優れたオブジェクトのアクセス管理方式を提供すること
にある。A further object of the present invention is to allow a client possessing a capability to freely generate a capability whose authority has been changed, and a server managing an object to securely check the generated capability.
It is to provide an excellent object access control method.
【0033】本発明の更なる目的は、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、さらに生成したケイパビリティを確実
に無効化することができる、オブジェクトのアクセス管
理方式を提供することにある。A further object of the present invention is to provide an object access management method in which a client having a capability can freely generate a capability whose authority has been changed, and can reliably invalidate the generated capability. It is in.
【0034】[0034]
【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、オブジ
ェクトを提供する1以上のオブジェクト・サーバと、オ
ブジェクトを要求する1以上のオブジェクト・クライア
ントと、あるオブジェクトへのアクセスを管理するアク
セス管理サーバとがネットワークを介して接続された分
散型ネットワーク・システム上におけるオブジェクトの
アクセス管理方法であって、(a)アクセス管理サーバ
が、オブジェクトAにアクセスするためのアクセス識別
子aと、アクセス識別子aに対する第1の権限情報P1
を生成するステップと、(b)アクセス管理サーバが、
第1の権限情報P1とアクセス識別子aとを連結し、自
身が持つ公開鍵暗号系の公開鍵pkeyを適用して暗号
化し、第1のアクセス・キーakey1=pkey
(P1,a)を生成するステップと、(c)第1のアク
セス・キーakey1がオブジェクト・クライアントに
配布されるステップと、(d)第N−1のアクセス・キ
ーakeyN-1を持つオブジェクト・クライアントが、
第Nの権限情報PNを生成して、第Nの権限情報PNと第
N−1のアクセス・キーakeyN-1とを連結して、公
開鍵pkeyを適用して暗号化し、第Nのアクセス・キ
ーakeyN=pkey(PN,akeyN-1)を生成す
るステップと(但し、Nは正の整数であり、第0のアク
セス・キーはアクセス識別子aとする。)、(e)オブ
ジェクト・クライアントが、第Nのアクセス・キーak
eyNを提示してオブジェクトAへのアクセスを要求す
るステップと、(f)アクセス管理サーバが、自身が持
つ公開鍵暗号系の秘密鍵skeyを用いて第Nのアクセ
ス・キーakeyNを復号化して、第Nの権限情報PNと
第N−1のアクセス・キーakeyN-1を得て、これら
を検査するステップと、(g)アクセス管理サーバが、
前記(f)における検査が成功したことに応答して、オ
ブジェクトAへのアクセスを許容するステップと、を含
むことを特徴とするオブジェクトのアクセス管理方法で
ある。SUMMARY OF THE INVENTION The present invention has been made in consideration of the above problems, and has a first aspect in which one or more object servers for providing objects and one or more object servers for requesting objects are provided. An object client on a distributed network system in which an object client and an access management server for managing access to an object are connected via a network, wherein (a) the access management server comprises: An access identifier a for accessing the object A, and first authority information P 1 for the access identifier a
Generating (b) the access management server,
The first authority information P 1 and the access identifier a are concatenated, encrypted by applying the public key pkey of the public key cryptosystem owned by the first authority information P 1, and the first access key akey 1 = pkey
Generating (P 1 , a); (c) distributing the first access key akey 1 to the object client; and (d) generating the (N−1) th access key akey N−1 . Object client has
Generates authority information P N of the N, linked and authority information P N of the N and an access key akey N-1 of the N-1, and encrypted by applying the public key pkey, the N Generating an access key akey N = pkey (P N , akey N−1 ) (where N is a positive integer and the 0th access key is an access identifier a), (e) 3.) The object client determines that the Nth access key ak
and the step of requesting access to the object A by presenting the ey N, (f) access management server, decrypts the access key akey N of the N by using a secret key skey of public-key encryption system with its own Obtaining the N- th authority information P N and the (N−1) -th access key akey N−1 and checking them; (g) the access management server
A step of permitting access to the object A in response to the success of the test in the step (f).
【0035】また、本発明の第2の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバとオブジェ
クトを要求する1以上のオブジェクト・クライアントと
がネットワークを介して接続された分散型ネットワーク
・システム上において、オブジェクトへのアクセスを管
理するためのアクセス管理サーバであって、(a)公開
鍵暗号系の公開鍵pkeyと秘密鍵skeyを保持する
手段と、(b)オブジェクトAにアクセスするためのア
クセス識別子aと、アクセス識別子aに対する第1の権
限情報P1を生成する手段と、(c)第1の権限情報P1
とアクセス識別子aとを連結し、公開鍵pkeyを適用
して暗号化し、第1のアクセス・キーakey1=pk
ey(P1,a)を生成する手段と、(d)第1のアク
セス・キーakey1をオブジェクト・クライアントに
配布する手段と、(e)第Nのアクセス・キーakey
Nを提示したオブジェクトAへのアクセス要求を受信す
る手段と(但し、第Nのアクセス・キーakeyNは、
第Nの権限情報PNと第N−1のアクセス・キーake
yN-1を連結し、公開鍵pkeyを適用して生成された
アクセス・キーpkey(PN,akeyN-1)のことで
あり、Nは正の整数であり、第0のアクセス・キーはア
クセス識別子aとする。)、(f)秘密鍵skeyを用
いて第Nのアクセス・キーakeyNを復号化して、第
Nの権限情報PNと第N−1のアクセス・キーakey
N-1を得て、これらを検査する手段と、(g)前記手段
(f)における検査が成功したことに応答して、オブジ
ェクトAへのアクセスを許容する手段と、を含むことを
特徴とするアクセス管理サーバである。According to a second aspect of the present invention, there is provided a distributed network system in which one or more object servers for providing objects and one or more object clients for requesting objects are connected via a network. , An access management server for managing access to an object, comprising: (a) means for holding a public key pkey and a secret key skey of a public key cryptosystem; and (b) access for accessing an object A. Means for generating an identifier a, first authority information P 1 for the access identifier a, and (c) first authority information P 1
And the access identifier a are concatenated, encrypted by applying the public key pkey, and the first access key akey 1 = pk
ey (P 1 , a); (d) means for distributing the first access key akey 1 to the object client; and (e) Nth access key akey.
Means for receiving an access request to the object A presenting N (however, the N-th access key akey N is
Nth authority information P N and N−1 access key ake
y N−1 , which is an access key pkey (P N , akey N−1 ) generated by applying the public key pkey, where N is a positive integer and the 0th access key Is an access identifier a. ), (F) The N-th access key akey N is decrypted using the secret key skey, and the N-th authority information P N and the (N−1) -th access key akey are decrypted.
N-1 and means for examining them, and (g) means for permitting access to object A in response to a successful test in said means (f). Access management server.
【0036】ここで、前記手段(f)は、最初のアクセ
ス識別子aが現れるまで、秘密鍵skeyを用いた復号
化処理を再帰的に実行するようにしてもよい。Here, the means (f) may recursively execute the decryption process using the secret key skey until the first access identifier a appears.
【0037】また、前記手段(f)は、秘密鍵skey
を用いた復号化処理によって順次得られた各権限情報P
1,P2,…,PN-1,PNのコンテキストをも検査するよ
うにしてもよい。Further, the means (f) includes a secret key skey
Authority information P sequentially obtained by decryption processing using
The contexts of 1 , P 2 ,..., P N−1 , P N may also be checked.
【0038】また、アクセス管理サーバは、さらに無効
化されたアクセス・キーを保持する無効アクセス・キー
・テーブルと、オブジェクト・クライアントから無効化
要求された第Mのアクセス・キーakeyMを前記無効
アクセス・キー・テーブルに登録する手段とを含み、前
記手段(f)は、秘密鍵skeyを用いて第Nのアクセ
ス・キーakeyN-1を再帰的に復号化処理する途中で
無効化されたアクセス・キーakeyMを得ると、検査
を失敗させ、オブジェクトAへのアクセスを拒絶するよ
うにしてもよい。Further, the access management server further stores an invalid access key table holding an invalidated access key and an Mth access key akey M requested to be invalidated by the object client. Means for registering in a key table, wherein the means (f) comprises an access which is revoked during the recursive decryption processing of the N- th access key akey N-1 using the secret key skey. If the key akey M is obtained, the check may be failed and access to the object A may be denied.
【0039】また、本発明の第3の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバと、オブジ
ェクトへのアクセスを管理するアクセス管理サーバとが
ネットワークを介して接続された分散型ネットワーク・
システム上において、オブジェクトへのアクセスを要求
するクライアントであって(但し、アクセス管理サーバ
は、公開鍵暗号系の公開鍵pkeyと秘密鍵skeyを
保持するものとする)、(a)アクセス識別子aと第1
の権限情報P1を与えられたオブジェクトAについての
第N−1のアクセス・キーakeyN-1を受信する手段
と、(b)第Nの権限情報PNを生成する手段と、
(c)第Nの権限情報PNと第N−1のアクセス・キー
akeyN-1とを連結して、公開鍵pkeyを適用して
暗号化し、第Nのアクセス・キーakeyN=pkey
(PN,akeyN-1)を生成する手段と、(d)第Nの
アクセス・キーakeyNを用いてオブジェクトAへの
アクセスを要求し、第Nのアクセス・キーakeyNを
他のオブジェクト・クライアントに委譲し、又は、第N
のアクセス・キーakeyNの無効化を要求する手段
と、を含むことを特徴とするオブジェクト・クライアン
トである。A third aspect of the present invention is a distributed network system in which one or more object servers for providing objects and an access management server for managing access to the objects are connected via a network.
A client that requests access to an object in the system (provided that the access management server holds a public key pkey and a secret key skey of a public key cryptosystem), and (a) an access identifier a First
Means for receiving a first N-1 of the access key akey N-1 for an object A that has been authorized information P 1 of the means for generating the authorization information P N of (b) a N,
(C) Concatenate the N- th authority information P N and the (N−1) -th access key akey N−1 , apply the public key pkey, encrypt the key, and encrypt the N -th access key akey N = pkey.
(P N, akey N-1 ) means for generating a, (d) using the access key akey N of the N requests access to an object A, an access key akey N of the N other objects・ Delegation to client or Nth
Means for requesting revocation of the access key akey N of the object client.
【0040】また、本発明の第4の面は、オブジェクト
を提供する1以上のオブジェクト・サーバと、オブジェ
クトを要求する1以上のオブジェクト・クライアント
と、あるオブジェクトへのアクセスを管理するアクセス
管理サーバとがネットワークを介して接続された分散型
ネットワーク・システム上におけるオブジェクトのアク
セス管理方法であって、(a)アクセス管理サーバが、
オブジェクトAにアクセスするためのアクセス識別子a
と、アクセス識別子aに対する第1の権限情報P1を生
成するステップと、(b)アクセス管理サーバが、第1
の権限情報P1とアクセス識別子aに対して一方向性関
数fを適用して、第1のアクセス・キーakey1=f
(P1,a)を生成するステップと、(c)第1のアク
セス・キーakey1がオブジェクト・クライアントに
配布されるステップと、(d)第N−1のアクセス・キ
ーakeyN-1を持つオブジェクト・クライアントが、
第Nの権限情報PNを生成し、第Nの権限情報PNと第N
−1のアクセス・キーakeyN-1に対して一方向性関
数fを適用して、第Nのアクセス・キーakeyN=f
(PN,akeyN-1)を生成するステップと(但し、N
は正の整数であり、第0のアクセス・キーはアクセス識
別子aとする。)、(e)オブジェクト・クライアント
が、第Nのアクセス・キーakeyNと、各権限情報
P1,P2,…,PN-1,PNを提示して、オブジェクトA
へのアクセスを要求するステップと、(f)アクセス管
理サーバが、オブジェクトAのアクセス識別子aと受信
した各権限情報P1,P2,…,PN-1,PNに対して一方
向性関数fを順次適用して、改めて第Nのアクセス・キ
ーakeyNを生成し、これと受信した第Nのアクセス
・キーakeyNとを比較して検査するステップと、
(g)アクセス管理サーバが、前記(f)における検査
が成功したことに応答して、オブジェクトAへのアクセ
スを許容するステップと、を含むことを特徴とするオブ
ジェクトのアクセス管理方法である。According to a fourth aspect of the present invention, there are provided at least one object server for providing an object, at least one object client for requesting an object, and an access management server for managing access to an object. Is an object access management method on a distributed network system connected via a network, wherein (a) the access management server comprises:
Access identifier a for accessing object A
Generating the first authority information P1 for the access identifier a; and (b) the access management server
A one-way function f is applied to the authority information P 1 and the access identifier a of the first access key akey 1 = f
Generating (P 1 , a); (c) distributing the first access key akey 1 to the object client; and (d) generating the (N−1) th access key akey N−1 . Object client has
The N-th authority information P N is generated, and the N-th authority information P N and the N-th
Applying the one - way function f to the access key akey N−1 of −1, the Nth access key akey N = f
(P N , akey N -1 ) and (where N
Is a positive integer, and the 0th access key is an access identifier a. ), (E) object clients, and access key akey N of the N, each authority information P 1, P 2, ..., presents a P N-1, P N, object A
And requesting access to, (f) the access management server, the authority information P 1, P 2 and received access identifier a of the object A, ..., unidirectional against P N-1, P N Generating the Nth access key akey N again by sequentially applying the function f, and comparing it with the received Nth access key akey N to check;
(G) allowing the access management server to access the object A in response to the success of the check in (f).
【0041】また、本発明の第5の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバとオブジェ
クトを要求する1以上のオブジェクト・クライアントと
がネットワークを介して接続された分散型ネットワーク
・システム上において、オブジェクトへのアクセスを管
理するためのアクセス管理サーバであって、(a)一方
向性関数fを提供する手段と、(b)オブジェクトAに
アクセスするためのアクセス識別子aと、アクセス識別
子aに対する第1の権限情報P1を生成する手段と、
(c)第1の権限情報P1とアクセス識別子aに対して
一方向性関数fを適用して、第1のアクセス・キーak
ey1=f(P1,a)を生成する手段と、(d)第1の
アクセス・キーakey1をオブジェクト・クライアン
トに配布する手段と、(e)第Nのアクセス・キーak
eyNと各権限情報P1,P2,…,PN-1,PNを提示し
たオブジェクトAへのアクセス要求を受信する手段と
(但し、第Nのアクセス・キーakeyNは、第Nの権
限情報PNと第N−1のアクセス・キーakeyN-1に対
して一方向性関数fを適用して生成されたアクセス・キ
ーf(PN,akeyN-1)のことであり、Nは正の整数
であり、第0のアクセス・キーはアクセス識別子aとす
る。)、(f)オブジェクトAのアクセス識別子aと受
信した各権限情報P1,P2,…,PN-1,PNに対して一
方向性関数fを順次適用して、改めて第Nのアクセス・
キーakeyNを生成し、これと受信した第Nのアクセ
ス・キーakeyNとを比較して検査する手段と、
(g)前記手段(f)における検査が成功したことに応
答して、オブジェクトAへのアクセスを許容する手段
と、を含むことを特徴とするアクセス管理サーバであ
る。According to a fifth aspect of the present invention, there is provided a distributed network system in which one or more object servers for providing objects and one or more object clients for requesting objects are connected via a network. , An access management server for managing access to an object, comprising: (a) means for providing a one-way function f; (b) an access identifier a for accessing the object A; Means for generating first authority information P 1 for
(C) Applying a one-way function f to the first authority information P 1 and the access identifier a to obtain a first access key ak
means for generating ey 1 = f (P 1 , a); (d) means for distributing the first access key akey 1 to the object client; and (e) Nth access key ak.
ey N and the authority information P 1, P 2, ..., means for receiving a request for access to P N-1, the object A which presents the P N (where access key akey N N-th, N-th Access key f (P N , akey N−1 ) generated by applying the one - way function f to the authority information P N of the N and the (N−1) th access key akey N−1 . , N are positive integers, and the 0th access key is an access identifier a.), (F) The access identifier a of the object A and the received authority information P 1 , P 2 ,. 1 and P N , by sequentially applying a one-way function f to the N th access
Generate the key akey N, means for comparing to inspect the first N of the access key akey N received thereto,
(G) a means for permitting access to the object A in response to the success of the check in the means (f).
【0042】ここで、前記手段(f)は、受信した各権
限情報P1,P2,…,PN-1,PNのコンテキストをも検
査するようにしてもよい。Here, the means (f) may also check the context of the received authority information P 1 , P 2 ,..., P N−1 , P N.
【0043】また、アクセス管理サーバは、さらに無効
化されたアクセス・キーを保持する無効アクセス・キー
・テーブルと、オブジェクト・クライアントから無効化
要求された第Mのアクセス・キーakeyMを前記無効
アクセス・キー・テーブルに登録する手段とを含み、前
記手段(f)は、一方向性関数fを順次適用して第Nの
アクセス・キーakeyNを生成する途中で無効化され
たアクセス・キーakeyMを得ると、検査を失敗さ
せ、オブジェクトAへのアクセスを拒絶するようにして
もよい。Further, the access management server further stores an invalid access key table holding an invalidated access key and an Mth access key akey M requested to be invalidated by the object client. Means for registering in a key table, the means (f) being adapted to sequentially apply the one-way function f to generate an N-th access key akey N and invalidate the access key akey N If M is obtained, the examination may be failed and access to the object A may be denied.
【0044】また、本発明の第6の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバと、オブジ
ェクトへのアクセスを管理するアクセス管理サーバとが
ネットワークを介して接続された分散型ネットワーク・
システム上において、オブジェクトへのアクセスを要求
するクライアントであって(但し、アクセス管理サーバ
は、一方向性関数fを提供するものとする)、(a)ア
クセス識別子aと第1の権限情報P1を与えられたオブ
ジェクトAについての第N−1のアクセス・キーake
yN-1と各権限情報P1,P2,…,PN-1を受信する手段
と、(b)第Nの権限情報PNを生成する手段と、
(c)第Nの権限情報PNと第N−1のアクセス・キー
akeyN-1に対して一方向性関数を適用して、第Nの
アクセス・キーakeyN=f(PN,akeyN-1)を
生成する手段と、(d)第Nのアクセス・キーakey
Nに各権限情報P1,P2,…,PN-1を添えて、オブジェ
クトAへのアクセスを要求し、第Nのアクセス・キーa
keyNを他のオブジェクト・クライアントに委譲し、
又は、第Nのアクセス・キーakeyNの無効化を要求
する手段と、を含むことを特徴とするオブジェクト・ク
ライアントである。According to a sixth aspect of the present invention, there is provided a distributed network in which at least one object server for providing an object and an access management server for managing access to the object are connected via a network.
In the system, a client that requests access to an object (provided that the access management server provides a one-way function f), and (a) an access identifier a and first authority information P 1 -Th access key ake for object A given
means for receiving y N-1 and each piece of authority information P 1 , P 2 ,..., P N-1 ; (b) means for generating N-th authority information P N ;
(C) A one - way function is applied to the N-th authority information P N and the (N−1) -th access key akey N−1 to obtain the N- th access key akey N = f (P N , akey N-1 ), and (d) an Nth access key akey.
Each authority information P 1, P 2 to N, ..., P N-1 served with, and request access to the object A, the N-th of the access-key a
Delegate key N to another object client,
Or means for requesting revocation of the N-th access key akey N.
【0045】また、本発明の第7の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバと、オブジ
ェクトを要求する1以上のオブジェクト・クライアント
と、あるオブジェクトへのアクセスを管理するアクセス
管理サーバとがネットワークを介して接続された分散型
ネットワーク・システム上におけるオブジェクトのアク
セス管理方法であって、(a)アクセス管理サーバが、
オブジェクトAにアクセスするためのアクセス識別子a
と、アクセス識別子aに対する第1の権限情報P1を生
成するステップと、(b)アクセス管理サーバが、第1
の権限情報P1とアクセス識別子aに対して可換な一方
向性関数fを適用して、第1のアクセス・キーakey
1=f(P1,a)を生成するステップと、(c)第1の
アクセス・キーakey1がオブジェクト・クライアン
トに配布されるステップと、(d)第N−1のアクセス
・キーakeyN-1を持つオブジェクト・クライアント
が、第Nの権限情報PNを生成し、第Nの権限情報PNと
第N−1のアクセス・キーakeyN-1に対して可換な
一方向性関数fを適用して、第Nのアクセス・キーak
eyN=f(PN,akeyN-1)を生成するステップと
(但し、Nは正の整数であり、第0のアクセス・キーは
アクセス識別子aとする。)、(e)オブジェクト・ク
ライアントが、第Nのアクセス・キーakeyNと、各
権限情報P1,P2,…,PN-1,PNを提示して、オブジ
ェクトAへのアクセスを要求するステップと、(f)ア
クセス管理サーバが、オブジェクトAのアクセス識別子
aと受信した各権限情報P1,P2,…,PN-1,PNに対
して可換な一方向性関数fを任意の順番で適用して、改
めて第Nのアクセス・キーakeyNを生成し、これと
受信した第Nのアクセス・キーakeyNとを比較して
検査するステップと、(g)アクセス管理サーバが、前
記(f)における検査が成功したことに応答して、オブ
ジェクトAへのアクセスを許容するステップと、を含む
ことを特徴とするオブジェクトのアクセス管理方法であ
る。According to a seventh aspect of the present invention, there are provided at least one object server for providing an object, at least one object client for requesting an object, and an access management server for managing access to a certain object. Is an object access management method on a distributed network system connected via a network, wherein (a) the access management server comprises:
Access identifier a for accessing object A
Generating the first authority information P1 for the access identifier a; and (b) the access management server
By applying a commutative one-way function f to the authority information P 1 and the access identifier a of the first access key akey
1 = f (P 1 , a); (c) the first access key akey 1 is distributed to the object client; and (d) the (N−1) th access key akey N. object clients with -1, generates authority information P N of the N, a commutative against authority information P N and the access key akey N-1 of the N-1 of the N-way function f to apply the Nth access key ak
generating ey N = f (P N , akey N−1 ) (where N is a positive integer and the 0th access key is an access identifier a), (e) object client Requesting access to the object A by presenting an N- th access key akey N and each piece of authority information P 1 , P 2 ,..., P N−1 , P N ; The management server applies a commutative one-way function f to the access identifier a of the object A and the received authority information P 1 , P 2 ,..., P N−1 , P N in an arbitrary order. Generating an N-th access key akey N again, and comparing it with the received N-th access key akey N for checking; and (g) the access management server performs the check in (f) above. In response to the success of And a step of permitting access to the object.
【0046】また、本発明の第8の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバとオブジェ
クトを要求する1以上のオブジェクト・クライアントと
がネットワークを介して接続された分散型ネットワーク
・システム上において、オブジェクトへのアクセスを管
理するためのアクセス管理サーバであって、(a)可換
な一方向性関数fを提供する手段と、(b)オブジェク
トAにアクセスするためのアクセス識別子aと、アクセ
ス識別子aに対する第1の権限情報P1を生成する手段
と、(c)第1の権限情報P1とアクセス識別子aに対
して可換な一方向性関数fを適用して、第1のアクセス
・キーakey1=f(P1,a)を生成する手段と、
(d)第1のアクセス・キーakey1をオブジェクト
・クライアントに配布する手段と、(e)第Nのアクセ
ス・キーakeyNと各権限情報P1,P2,…,PN-1,
PNを提示したオブジェクトAへのアクセス要求を受信
する手段と(但し、第Nのアクセス・キーakey
Nは、第Nの権限情報PNと第N−1のアクセス・キーa
keyN-1に対して可換な一方向性関数fを適用して生
成されたアクセス・キーf(PN,akeyN-1)のこと
であり、Nは正の整数であり、第0のアクセス・キーは
アクセス識別子aとする。)、(f)オブジェクトAの
アクセス識別子aと受信した各権限情報P1,P2,…,
PN-1,PNに対して可換な一方向性関数fを任意の順番
で適用して、改めて第Nのアクセス・キーakeyNを
生成し、これと受信した第Nのアクセス・キーakey
Nとを比較して検査する手段と、(g)前記手段(f)
における検査が成功したことに応答して、オブジェクト
Aへのアクセスを許容する手段と、を含むことを特徴と
するアクセス管理サーバである。According to an eighth aspect of the present invention, there is provided a distributed network system in which one or more object servers for providing objects and one or more object clients for requesting objects are connected via a network. An access management server for managing access to an object, comprising: (a) means for providing a commutative one-way function f; (b) an access identifier a for accessing the object A; means for generating a first authorization information P 1 for the access identifier a, by applying the commutative one-way function f with respect to (c) first authority information P 1 and the access identifier a, the first Means for generating an access key akey 1 = f (P 1 , a);
(D) means for distributing the first access key akey 1 to an object client, (e) access key akey N and the authority information of the N P 1, P 2, ... , P N-1,
Means for receiving an access request to the object A presenting P N (however, the N-th access key akey
N is the N-th authority information P N and the (N−1) -th access key a
key N-1 is generated by applying a commutative one-way function f with respect to the access key f (P N, akey N- 1) is that the, N is a positive integer, the 0 Is an access identifier a. ), (F) the access identifier a of the object A and the received authority information P 1 , P 2 ,.
The N-th access key akey N is newly generated by applying a commutative one-way function f to P N-1 and P N in an arbitrary order, and the N-th access key akey N is received. akey
Means for comparing with N, and (g) the means (f)
Means for permitting access to the object A in response to the success of the test in (1).
【0047】ここで、前記手段(f)は、受信した各権
限情報P1,P2,…,PN-1,PNのコンテキストをも検
査するようしてもよい。Here, the means (f) may also check the context of the received authority information P 1 , P 2 ,..., P N−1 , P N.
【0048】また、アクセス管理サーバは、さらに無効
化されたアクセス・キーを保持する無効アクセス・キー
・テーブルと、オブジェクト・クライアントから無効化
要求された第Mのアクセス・キーakeyMを前記無効
アクセス・キー・テーブルに登録する手段とを含み、前
記手段(f)は、可換な一方向性関数fを任意の順番で
適用して第Nのアクセス・キーakeyNを生成する途
中で無効化されたアクセス・キーakeyMを得ると、
検査を失敗させ、オブジェクトAへのアクセスを拒絶す
るようにしてもよい。The access management server further stores an invalid access key table holding an invalidated access key and an Mth access key akey M requested to be invalidated by the object client. Means for registering in a key table, said means (f) applying a commutative one-way function f in an arbitrary order and invalidating the Nth access key akey N in the middle of generation Obtained access key akey M ,
The inspection may be failed and access to the object A may be denied.
【0049】また、本発明の第9の側面は、オブジェク
トを提供する1以上のオブジェクト・サーバと、オブジ
ェクトへのアクセスを管理するアクセス管理サーバとが
ネットワークを介して接続された分散型ネットワーク・
システム上において、オブジェクトへのアクセスを要求
するクライアントであって(但し、アクセス管理サーバ
は、可換な一方向性関数fを提供するものとする)、
(a)アクセス識別子aと第1の権限情報P1を与えら
れたオブジェクトAについての第N−1のアクセス・キ
ーakeyN-1と各権限情報P1,P2,…,PN-1を受信
する手段と、(b)第Nの権限情報PNを生成する手段
と、(c)第Nの権限情報PNと第N−1のアクセス・
キーakeyN-1に対して可換な一方向性関数を適用し
て、第Nのアクセス・キーakeyN=f(PN,ake
yN-1)を生成する手段と、(d)第Nのアクセス・キ
ーakeyNに各権限情報P1,P2,…,PN-1を添え
て、オブジェクトAへのアクセスを要求し、第Nのアク
セス・キーakeyNを他のオブジェクト・クライアン
トに委譲し、又は、第Nのアクセス・キーakeyNの
無効化を要求する手段と、を含むことを特徴とするオブ
ジェクト・クライアントである。According to a ninth aspect of the present invention, there is provided a distributed network in which one or more object servers for providing objects and an access management server for managing access to the objects are connected via a network.
In the system, a client requesting access to an object (provided that the access management server provides a commutative one-way function f),
(A) access identifier a and the first authorization information P 1 (N-1) th access key akey N-1 for an object A that received the respective authorization information P 1, P 2, ..., P N-1 means for receiving, (b) means for generating authorization information P N of the N, (c) access rights information P N and the N-1 first N
Applying a commutative one-way function to the key akey N−1 , the Nth access key akey N = f (P N , ake
y N-1 ), and (d) request access to the object A by attaching each authority information P 1 , P 2 ,..., P N-1 to the Nth access key akey N. Delegating the Nth access key akey N to another object client, or requesting the Nth access key akey N to be invalidated. .
【0050】[0050]
【作用】本発明に係るオブジェクトのアクセス管理方式
によれば、アクセス識別子やケイパビリティなどの秘密
情報は、暗号鍵若しくは一方向性関数によって暗号化さ
れた形態でネットワーク上を伝送される。したがって、
オブジェクトにアクセスするためのアクセス・キーが解
読され、不正に使用される可能性は極めて低い。According to the object access management system of the present invention, secret information such as an access identifier and capabilities is transmitted over a network in a form encrypted by an encryption key or a one-way function. Therefore,
The access key for accessing the object is decrypted and the possibility of unauthorized use is extremely low.
【0051】また、新たに生成した権限情報をアクセス
・キーに連結して暗号化することによって新たなアクセ
ス・キーを派生することを許容しているので、権限情報
のバリエーションを増大させることができる。Further, since the newly generated authority information is connected to the access key and encrypted to derive a new access key, the variation of the authority information can be increased. .
【0052】また、権限情報を生成したケイパビリティ
の保持者が、さらにケイパビリティを弱めた権限情報を
連結して新たなアクセス・キーを生成することができる
ので、アクセス権限の委譲を安全に行うことができる。
ケイパビリティの保持者には、さらに派生したアクセス
・キーを無効化する権限も与えられる。Further, since the holder of the capability that has generated the authority information can generate a new access key by linking the authority information whose capability has been further weakened, the access authority can be safely transferred. it can.
The holder of the capability will also be authorized to revoke the derived access key.
【0053】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.
【0054】[0054]
【発明の実施の形態】1.第1の実施形態 本発明は、オブジェクトに対するアクセスを制御するた
めのものである。特に、複数のコンピュータ・システム
がネットワークを介して接続されたネットワーク・シス
テム上において、ネットワーク上に存在するオブジェク
トに対するアクセスを制御するためのものである。BEST MODE FOR CARRYING OUT THE INVENTION First Embodiment The present invention is for controlling access to an object. In particular, it is for controlling access to objects existing on a network on a network system in which a plurality of computer systems are connected via the network.
【0055】ここで言うネットワークは、主として、各
コンピュータ・システムでアプリケーションを分散処理
する分散型ネットワークである。また、ネットワークに
接続された各コンピュータ・システムは、オブジェクト
を所有するオブジェクト・サーバ(以下、単に「サー
バ」とする)と、オブジェクトへのアクセスを要求する
オブジェクト・クライアント(以下、単に「クライアン
ト」とする)とに2分される。The network referred to here is mainly a distributed network in which applications are distributed and processed in each computer system. Further, each computer system connected to the network includes an object server (hereinafter, simply referred to as “server”) that owns the object, and an object client (hereinafter, simply “client”) that requests access to the object. To do).
【0056】ネットワーク上には、さらにオブジェクト
へのアクセス管理(すなわちオブジェクトのセキュリテ
ィ管理)を行うためのアクセス管理サーバも存在する。
アクセス管理サーバは、オブジェクト・サーバ自身がそ
の機能を兼ね備えることができるし、あるいはネットワ
ーク上の別のコンピュータ・システムにアクセス管理を
委ねることもできる。There is also an access management server on the network for managing access to objects (that is, object security management).
The access management server may have its own functions, or may delegate access management to another computer system on the network.
【0057】アクセス管理サーバは、オブジェクトへの
アクセスを管理するために、オブジェクトに対して1以
上のアクセス識別子を生成する。アクセス識別子を提示
することによってオブジェクトへのアクセスが許可され
る。The access management server generates one or more access identifiers for an object in order to manage access to the object. Presenting the access identifier allows access to the object.
【0058】アクセス識別子は、通常、所定の規則性に
従って生成される。例えば識別子中に通し番号が含まれ
ていれば、他のアクセス識別子を容易に推測することが
でき、オブジェクトのセキュリティが危うくなる。この
ため、アクセス管理サーバは、アクセス識別子そのもの
をクライアントに配布することはせずに、元のアクセス
識別子に何らかの加工(例えば暗号化)を施したアクセ
ス・キーを代わりに配布するようにしている。アクセス
識別子ではなくアクセス・キーを提示することによって
も、オブジェクトへのアクセスが許可される。The access identifier is usually generated according to a predetermined regularity. For example, if a serial number is included in the identifier, another access identifier can be easily guessed, and the security of the object is compromised. For this reason, the access management server does not distribute the access identifier itself to the client, but instead distributes an access key obtained by performing some processing (for example, encryption) on the original access identifier. Presenting the access key instead of the access identifier also permits access to the object.
【0059】また、セキュリティの観点からオブジェク
トへのアクセス権限を制限する必要もある。アクセス権
限とは、例えば許可されたアクセス回数(残りアクセス
回数)や、アクセスの有効期限、許可されたオブジェク
トへの操作(読み出し、書きこみ、削除、実行など)な
どである。当業界では、アクセスに関する権限情報のこ
とを「ケイパビリティ(Capability)」とも
呼ぶ。Also, it is necessary to restrict the access authority to the object from the viewpoint of security. The access authority includes, for example, the number of permitted accesses (remaining number of accesses), the expiration date of the access, and operations (read, write, delete, execute, etc.) on the permitted objects. In the art, access authority information is also referred to as “capability”.
【0060】アクセス管理サーバは、アクセス識別子を
生成するときには、そのアクセス識別子に与えられたケ
イパビリティも定義する。また、1つのオブジェクトに
対して複数のアクセス識別子を生成することもできる。
アクセス管理サーバは、各アクセス識別子とそのケイパ
ビリティを、対応するオブジェクトと関連付けて保管す
るようになっている。また、アクセス識別子から派生し
たアクセス・キーを保管してもよい。また、アクセス管
理サーバは、公開鍵暗号系の公開鍵pkeyと秘密鍵s
keyを有している。When generating an access identifier, the access management server also defines the capability given to the access identifier. Also, a plurality of access identifiers can be generated for one object.
The access management server stores each access identifier and its capability in association with a corresponding object. Further, an access key derived from the access identifier may be stored. Further, the access management server includes a public key pkey and a private key s of a public key cryptosystem.
key.
【0061】1.1 アクセス管理サーバでの操作 アクセス管理サーバは、まず、あるオブジェクトAへの
アクセスを許可するためのアクセス識別子aを生成す
る。1.1 Operation on Access Management Server The access management server first generates an access identifier a for permitting access to a certain object A.
【0062】また、アクセス管理サーバは、アクセス識
別子aに対して第1の権限情報P1を生成する。アクセ
ス管理サーバは、アクセス識別子aを第1の権限情報P
1と関連付けて保管する。The access management server generates the first authority information P 1 for the access identifier a. The access management server stores the access identifier a in the first authority information P
Store in association with 1 .
【0063】次いで、アクセス管理サーバは、アクセス
識別子aと第1の権限情報P1を連結(例えばビット連
結)し、公開鍵pkeyを適用することで暗号化して、
第1のアクセス・キーpkey(P1,a)を生成す
る。また、アクセス・管理サーバは、アクセス・キーp
key(P1,a)を、オブジェクトAと対応付けて保
管しておく。第1の権限情報P1は、公開鍵pkeyで
暗号化されているので、アクセス管理サーバ以外は解読
することができない。Next, the access management server concatenates (for example, bit concatenates) the access identifier a and the first authority information P 1 , encrypts them by applying the public key pkey,
Generate a first access key pkey (P 1 , a). Further, the access / management server sets the access key p
The key (P 1 , a) is stored in association with the object A. First authorization information P 1, since it is encrypted with the public key pkey, can not be other than the access management server decrypts.
【0064】1.2 クライアントでの操作 生成された第1のアクセス・akey1=pkey
(P1,a)は、例えばネットワーク経由で、あるクラ
イアントに委譲されたとする。第1のアクセス・キーは
アクセス管理サーバの公開鍵pkeyで暗号化されてい
るので、これを使用するクライアントは原則として、自
身に与えられた権限情報P1の内容を判読できない。1.2 Operation at Client Generated First Access akey 1 = pkey
It is assumed that (P 1 , a) has been delegated to a certain client via, for example, a network. Since the first access key is encrypted with the public key pkey of the access management server, the client using this key cannot, in principle, read the contents of the authority information P1 given to itself.
【0065】アクセス・キーを受け取ったクライアント
は、アクセス・キーに対して後に変更を加えることに備
えて、サーバの公開鍵pkeyも取得しておく。The client that has received the access key also obtains the server's public key pkey in preparation for making a change to the access key later.
【0066】1.3 新たなアクセス・キーの生成 クライアントは、さらに別のクライアントにアクセス・
キーを委譲したいことがある。例えば、あるクライアン
トAは、自分の不在中に別のクライアントBにオブジェ
クトの管理を委ねたいときにはアクセス・キーを渡して
おけばよい。1.3 Generation of New Access Key The client accesses another client
Sometimes you want to delegate a key. For example, a client A may pass an access key when he / she wants to delegate management of an object to another client B in his absence.
【0067】ところが、自分と同じ権限情報を持つアク
セス・キーをクライアントBに渡してしまったならば、
思わぬ不利益を被ることがある。例えば、同じ有効期限
のままでアクセス・キーを渡してしまっては、復帰後も
クライアントBがオブジェクトにアクセスし続けること
ができる。また、クライアントBはオブジェクトの読み
出しオペレーションだけを許可すれば充分なのに、クラ
イアントAと等しく書き込みや実行オペレーションまで
許可してしまっては、オブジェクトのセキュリティは脅
かされかねない。すなわち、クライアントAは、自分と
同じ権限を与えてもよいとは限らず、権限を弱めなけれ
ばならない場合もある。例えばアクセス・キーの有効期
限を制限するとか、操作権限を読み出しに限定して書き
込みや実行を禁止する等である。However, if an access key having the same authority information as that of the user is passed to the client B,
You may suffer unexpected disadvantages. For example, if the access key is passed with the same expiration date, client B can continue to access the object after returning. Also, although it is sufficient for the client B to permit only the read operation of the object, if the client B permits the write and execute operations as well as the client A, the security of the object may be threatened. That is, the client A does not always have to grant the same authority as the client A, and sometimes needs to weaken the authority. For example, the expiration date of the access key is restricted, or the operation authority is limited to reading and writing and execution are prohibited.
【0068】このような場合、クライアントは、他のク
ライアントに与えてもよいケイパビリティを自ら作成す
る。これを第2の権限情報P2としておく。そして、ク
ライアントは、第1のアクセス・キーpkey(P1,
a)と第2の権限情報P2を連結(例えばビット連結)
し、さらに公開鍵pkeyを適用することで第2のアク
セス・キーpkey(P2,pkey(P1,a))を生
成する。In such a case, the client itself creates a capability that may be given to another client. This keep the second authority information P 2. Then, the client accesses the first access key pkey (P 1 ,
a) and connecting the second authorization information P 2 (e.g., bits consolidated)
Then, a second access key pkey (P 2 , pkey (P 1 , a)) is generated by applying the public key pkey.
【0069】第2のアクセス・キーは、公開鍵pkey
で暗号化されているので、第2の権限情報P2を作成し
たクライアント自身と、秘密鍵skeyを持つサーバ以
外は、第2のアクセス・キーに含まれた権限情報P2の
内容を解読できない。例えば第2のアクセス・キーを譲
り受けたクライアントも、基本的には、自分に与えられ
た権限情報P2を確認できない。The second access key is a public key pkey
In because it is encrypted, and the client itself that created the second authority information P2, other than the server with a secret key skey can not decipher the contents of the authority information P 2 included in the second access key. For example, a client was handed the second access key also, basically, can not confirm the authority information P 2, which was given to him.
【0070】以下では、アクセス識別子aから第N番目
に派生したアクセス・キーのことを「第Nのアクセス・
キー」akeyNと呼び、また、第N番目のアクセス・
キーakeyNに与えられた権限情報を第Nの権限情報
PNと呼ぶことにする(但し、Nは0以上の整数であ
り、第0のアクセス・キーはアクセス識別子aとす
る)。第Nのアクセス・キーと第N−1のアクセス・キ
ーの間には、下式の関係が成立する。In the following, an access key derived Nth from the access identifier a is referred to as an “Nth access key”.
Key "akey N " and the Nth access key
The authority information given to the key akey N is referred to as N-th authority information P N (where N is an integer equal to or greater than 0, and the 0-th access key is an access identifier a). The following relationship is established between the Nth access key and the (N-1) th access key.
【0071】[0071]
【数1】 (Equation 1)
【0072】1.4 オブジェクトへのアクセス 第Nのアクセス・キーakeyNを持つクライアント
は、オブジェクトAを管理するアクセス管理サーバに対
して、このアクセス・キーを用いてオブジェクトAへの
アクセスを要求することができる。アクセス要求は、ア
クセス・キーを含んだ要求メッセージの形式で送信され
る。1.4 Access to Object The client having the Nth access key akey N requests the access management server that manages the object A to access the object A using this access key. be able to. The access request is sent in the form of a request message containing the access key.
【0073】これに対し、アクセス管理サーバは、アク
セス・キーakeyNが正当なものがどうかを検証しな
ければならない。On the other hand, the access management server must verify whether the access key akeyN is valid.
【0074】アクセス管理サーバは、要求メッセージを
受信すると、その中に含まれるアクセス・キーakey
Nを取り出す。そして、サーバ自身が持つ公開鍵暗号系
の秘密鍵skeyを用いてこのアクセス・キーを復元す
る。上式がakeyN=pkey(PN,akeyN-1)
成立することから、この復元作業によって、第Nの権限
情報PNと第N−1番目のアクセス・キーakeyN-1
が得られる。When the access management server receives the request message, the access key akey contained therein is received.
Take out N. Then, the access key is restored using the private key skey of the public key cryptosystem owned by the server itself. The above equation is akey N = pkey (P N , akey N-1 )
Therefore, the Nth authority information PN and the (N-1) th access key akey N-1
Is obtained.
【0075】アクセス管理サーバは、得られたアクセス
・キーakeyN-1が保管しているアクセス識別子aと
一致すれば、復元処理を終了する。一致しなければ、さ
らに秘密鍵skeyを用いた復元処理を試みる。このよ
うな復元処理は、アクセス・キーakeyN-1とアクセ
ス識別子aとの照合が成功裏に終わるまで再帰的に試行
される。When the obtained access key akey N-1 matches the stored access identifier a, the access management server ends the restoration processing. If they do not match, another restoration process using the secret key skey is attempted. Such a restoration process is recursively tried until the access key akey N-1 is successfully compared with the access identifier a.
【0076】再帰的な復元処理の結果、アクセス管理サ
ーバは、一連の権限情報PN,PN-1,…,P2,P1も得
る。アクセス管理サーバは、この一連の権限情報のコン
テキストを検証してもよい。アクセス管理サーバは、例
えば、アクセス・キーを作成する各クライアントに対し
て、権限を弱める方向でしか権限情報の作成を認めない
ように規定することができる。権限を弱めるとは、例え
ばアクセス回数を減らすとか、有効期限を短縮すると
か、操作を制限することを意味する。あるいは、アクセ
ス回数のみ権限の強化を認める、などのようにコンテキ
ストを規定してもよい。As a result of the recursive restoration processing, the access management server also obtains a series of authority information P N , P N−1 ,..., P 2 , P 1 . The access management server may verify the context of this series of authority information. The access management server can specify, for example, that each client that creates an access key is permitted to create authority information only in the direction of weakening authority. Weaker authority means, for example, reducing the number of accesses, shortening the expiration date, or restricting operations. Alternatively, the context may be defined, for example, such that permission enhancement is permitted only for the number of accesses.
【0077】一連の権限情報のコンテキストを検証した
結果、コンテキストが所定の規則に反していれば、アク
セス管理サーバは、要求メッセージ中のアクセス・キー
akeyNを不正とみなすこともできる。As a result of verifying the context of a series of authority information, if the context violates a predetermined rule, the access management server can also consider the access key akey N in the request message to be invalid.
【0078】アクセス管理サーバは、アクセス・キーと
オブジェクトAのアクセス識別子との照合と、権限情報
のコンテキスト検証に成功したときのみ、要求メッセー
ジ中のアクセス・キーakeyNが正当であると判断す
る。そして、該当するオブジェクトAへのアクセスを認
める。The access management server determines that the access key akey N in the request message is valid only when the collation of the access key with the access identifier of the object A and the successful verification of the context of the authority information are successful. Then, access to the corresponding object A is permitted.
【0079】1.5 アクセス・キーの無効化 アクセス管理サーバは、一度正当なものとして認められ
たアクセス・キーを無効化する機構を備えてもよい。こ
の機構は、無効化されたアクセス・キーを登録するため
の無効アクセス・キー・テーブルを備えることで実現さ
れる。1.5 Revocation of Access Key The access management server may be provided with a mechanism for revoking an access key once recognized as valid. This mechanism is realized by providing an invalid access key table for registering a revoked access key.
【0080】クライアントは、無効化したいアクセス・
キーを含めた無効化要求メッセージを送信する。アクセ
ス管理サーバは、無効化要求メッセージを受信すると、
アクセス・キーを取り出して、これを無効アクセス・キ
ー・テーブルに追加登録すればよい。The client can access and
Send an invalidation request message including the key. When the access management server receives the invalidation request message,
The access key may be taken out and added to the invalid access key table.
【0081】アクセス管理サーバは、オブジェクトAへ
のアクセス要求メッセージを受信すると、アクセス・キ
ーを取り出し、秘密鍵skeyを用いてアクセス・キー
を再帰的に復元していく(上述)。この再帰的な復元工
程の途中で、無効アクセス・キー・テーブルに登録され
ているアクセス・キーと同じアクセス・キーが出現する
と、要求メッセージが不正であると判断して、該当する
オブジェクトAへのアクセスを拒否する。When receiving the access request message to the object A, the access management server extracts the access key and recursively restores the access key using the secret key skey (described above). If an access key identical to the access key registered in the invalid access key table appears during the recursive restoration process, the request message is determined to be invalid, and Deny access.
【0082】2.第2の実施形態 第1の実施形態では、アクセス・キーを生成するため
に、アクセス管理サーバが持つ公開鍵暗号系の公開鍵と
暗号鍵を用いた。第2の実施形態では、暗号鍵の代わり
に2個の引数を持つ一方向性関数を用いることにする。
ここで言う「一方向性関数」とは、逆関数を求めること
が極めて困難な関数のことであり、該関数を適用する前
の引数の値を推測することを不可能にする作用がある。
アクセス管理サーバとクライアントは2引数(x,y)
の一方向性関数f(x,y)を共有するものとする。2. Second Embodiment In the first embodiment, in order to generate an access key, a public key and a public key of a public key cryptosystem of the access management server are used. In the second embodiment, a one-way function having two arguments is used instead of the encryption key.
The "one-way function" here is a function for which it is extremely difficult to find an inverse function, and has an effect of making it impossible to estimate the value of an argument before applying the function.
Access management server and client have two arguments (x, y)
Share the one-way function f (x, y).
【0083】2.1 アクセス管理サーバでの操作 アクセス管理サーバは、まず、あるオブジェクトAへの
アクセスを許可するためのアクセス識別子aを生成す
る。2.1 Operation on Access Management Server The access management server first generates an access identifier a for permitting access to a certain object A.
【0084】また、アクセス管理サーバは、アクセス識
別子aに対して第1の権限情報P1を生成する。アクセ
ス管理サーバは、アクセス識別子を権限情報と対応付け
て保管する。第1の権限情報P1とは、アクセス識別子
aを提示したものに与えられる権限すなわちケイパビリ
ティのことである(前述)。The access management server generates the first authority information P 1 for the access identifier “a”. The access management server stores the access identifier in association with the authority information. The first and the authority information P 1, is that the rights That capability is given to those presented access identifier a (described above).
【0085】次いで、アクセス管理サーバは、アクセス
識別子aと第1の権限情報P1に一方向性関数fを適用
して、第1のアクセス・キーf(P1,a)を生成す
る。アクセス管理サーバは、第1のアクセス・キーf
(P1,a)を、オブジェクトAと対応付けて保管して
おく。Next, the access management server generates a first access key f (P 1 , a) by applying the one-way function f to the access identifier a and the first authority information P 1 . The access management server has a first access key f
(P 1 , a) is stored in association with the object A.
【0086】2.2 クライアントでの操作 生成された第1のアクセス・キーf(P1,a)は、例
えばネットワーク経由で、オブジェクトAへのアクセス
が許されたクライアントに送信される。正当なアクセス
・キーf(P1,a)を持つクライアントは、これを提
示することでオブジェクトAへのアクセスが許される。2.2 Operation on Client The generated first access key f (P 1 , a) is transmitted to a client permitted to access the object A, for example, via a network. A client having a valid access key f (P 1 , a) is permitted to access the object A by presenting it.
【0087】アクセス・キーを受け取ったクライアント
は、アクセス・キーの権限情報に対して後で変更を加え
ることに備えて、アクセス管理サーバが使用する一方向
性関数も取得しておく。The client that has received the access key also acquires a one-way function used by the access management server in preparation for making a later change to the access key authority information.
【0088】2.3 新たなアクセス・キーの生成 クライアントは、さらに別のクライアントにアクセス・
キーを委譲したいことがある(上述)。2.3 Generation of New Access Key The client accesses another client
You may want to delegate a key (see above).
【0089】このような場合、クライアントは、他のク
ライアントに与えてもよいケイパビリティを自ら作成す
る。これを第2の権限情報P2としておく。そして、ク
ライアントは、第1のアクセス・キーf(P1,a)と
第2の権限情報P2に対してさらに一方向性関数fを適
用して、第2のアクセス・キーf(P2,f(P1,
a))を生成する。In such a case, the client itself creates a capability that can be given to another client. This keep the second authority information P 2. Then, the client further applies a one-way function f to the first access key f (P 1 , a) and the second authority information P 2 to obtain the second access key f (P 2 , F (P 1 ,
a)).
【0090】一方向性関数fのパラメータ値は、アクセ
ス管理サーバも解読できない。このため、第2のアクセ
ス・キーに第2の権限情報P2を添付して第2のアクセ
ス・キーを委譲するようにする。The parameter value of the one-way function f cannot be decrypted by the access management server. Therefore, so as the second access key and attach the second authorization information P 2 delegating second access key.
【0091】以下では、アクセス識別子aから第N番目
に派生したアクセス・キーのことを「第Nのアクセス・
キー」akeyNと呼び、また、第N番目のアクセス・
キーakeyNに与えられた権限情報を第Nの権限情報
PNと呼ぶことにする(但し、Nは0以上の整数であ
り、第0のアクセス・キーはアクセス識別子aとす
る)。第Nのアクセス・キーと第N−1のアクセス・キ
ーの間には、下式の関係が成立する。In the following, an access key derived Nth from the access identifier a is referred to as an “Nth access key”.
Key "akey N " and the Nth access key
The authority information given to the key akey N is referred to as N-th authority information P N (where N is an integer equal to or greater than 0, and the 0-th access key is an access identifier a). The following relationship is established between the Nth access key and the (N-1) th access key.
【0092】[0092]
【数2】 (Equation 2)
【0093】一方向性関数fを一度適用すると、権限情
報PNは解読不能となってしまう。このため、アクセス
・キーを作成したクライアントは、権限情報PNを添え
てアクセス・キーf(PN,akeyN-1)を配布するよ
うにする。この結果、第Nのアクセス・キーを送信する
メッセージ中には、アクセス・キーに含まれる全ての権
限情報P1,P2,…,PN-1,PNが同封されることにな
る。Once the one-way function f is applied, the authority information P N cannot be decrypted. Therefore, the client that has created the access key distributes the access key f (P N , akey N−1 ) with the authority information P N. As a result, in the message for transmitting the Nth access key, all the authority information P 1 , P 2 ,..., P N−1 , P N included in the access key are enclosed.
【0094】2.4 オブジェクトへのアクセス 第Nのアクセス・キーakeyNを持つクライアント
は、オブジェクトAを管理するアクセス管理サーバに対
して、このアクセス・キーを用いてオブジェクトAへの
アクセスを要求することができる。2.4 Access to Object The client having the Nth access key akey N requests the access management server that manages the object A to access the object A using the access key. be able to.
【0095】但し、アクセス管理サーバは一方向性関数
fを適用された第Nのアクセス・キーakeyNを解読
できない。このため、クライアントは、アクセス・キー
akeyNを受信したときに添付されていた全ての権限
情報P1,P2,…,PN-1,PNを沿えて、要求メッセー
ジの形式で送信する。However, the access management server cannot decrypt the N-th access key akey N to which the one-way function f has been applied. For this reason, the client transmits in the form of a request message along with all the authority information P 1 , P 2 ,..., P N−1 , P N attached when receiving the access key akey N. .
【0096】これに対し、アクセス管理サーバは、アク
セス・キーakeyNが正当なものがどうかを検証を行
う。On the other hand, the access management server verifies whether the access key akey N is valid.
【0097】アクセス管理サーバは、要求メッセージを
受信すると、その中に含まれるアクセス・キーakey
Nと全ての権限情報P1,P2,…,PN-1,PNを取り出
す。そして、一方向性関数fを用いて、第1のアクセス
・キーakey1(=f(P1,a)),第2のアクセス
・キーakey2(=f(P2,f(P1,a))),
…,第Nのアクセス・キーakeyN(=f(PN,ak
eyN-1))を順次生成していく。When the access management server receives the request message, the access key akey contained therein is received.
N and all authority information P 1 , P 2 ,..., P N−1 , P N are extracted. Then, using the one-way function f, the first access key akey 1 (= f (P 1 , a)) and the second access key akey 2 (= f (P 2 , f (P 1 , a))),
..., Nth access key akey N (= f (P N , ak
ey N-1 )) are sequentially generated.
【0098】そして、アクセス管理サーバは、自ら生成
した第Nのアクセス・キーakeyNが、要求メッセー
ジに含まれていたアクセス・キーakeyNと一致すれ
ば、アクセス・キーの照合は成功したと判断する。[0098] Then, the access management server, determines that the N-th of the access key akey N generated himself, if consistent with the access key akey N, which has been included in the request message, the collation of the access key was successful I do.
【0099】また、アクセス管理サーバは、要求メッセ
ージに含まれている一連の権限情報についてのコンテキ
ストの検証(上述)を行ってもよい。The access management server may verify the context (described above) for a series of authority information included in the request message.
【0100】アクセス管理サーバは、アクセス・キーa
keyNの検査と、権限情報のコンテキスト検証に成功
したときのみ、要求メッセージ中のアクセス・キーak
eyNが正当であると判断する。そして、対応するオブ
ジェクトへのアクセスを認める。The access management server sets the access key a
The access key ak in the request message is only obtained when the check of the key N and the context verification of the authority information are successful.
ey N is determined to be valid. Then, access to the corresponding object is granted.
【0101】2.5 アクセス・キーの無効化 アクセス管理サーバは、一度正当なものとして認められ
たアクセス・キーを無効化する機構を備えてもよい。こ
の機構は、無効化されたアクセス・キーを登録するため
の無効アクセス・キー・テーブルを備えることで実現さ
れる。2.5 Revocation of Access Key The access management server may be provided with a mechanism for revoking an access key once recognized as valid. This mechanism is realized by providing an invalid access key table for registering a revoked access key.
【0102】クライアントは、無効化したいアクセス・
キーを含めた無効化要求メッセージを送信する。アクセ
ス管理サーバは、無効化要求メッセージを受信すると、
アクセス・キーを取り出して、これを無効アクセス・キ
ー・テーブルに追加登録すればよい。The client can access and
Send an invalidation request message including the key. When the access management server receives the invalidation request message,
The access key may be taken out and added to the invalid access key table.
【0103】アクセス管理サーバは、オブジェクトAへ
のアクセス要求メッセージを受信すると、アクセス・キ
ーとakeyNと全ての権限情報P1,P2,…,PN-1,
PNを取り出す。そして、一方向性関数fを用いて、第
1のアクセス・キーakey1(=f(P1,a)),第
2のアクセス・キーakey2(=f(P2,f(P1,
a))),…,第Nのアクセス・キーakeyN(=f
(PN,akeyN-1))を順次生成していく(上述)。When the access management server receives the access request message for the object A, the access key, akey N, and all authority information P 1 , P 2 ,..., P N−1 ,
Take out PN . Then, using the one-way function f, the first access key akey 1 (= f (P 1 , a)) and the second access key akey 2 (= f (P 2 , f (P 1 ,
a))),..., the N-th access key akeyN (= f
(P N , akey N−1 )) are sequentially generated (described above).
【0104】このアクセス・キーの生成工程の途中で、
無効アクセス・キー・テーブルに登録されているアクセ
ス・キーが出現すると、要求メッセージが不正であると
判断して、該当するオブジェクトAへのアクセスを拒否
する。During the access key generation process,
When an access key registered in the invalid access key table appears, the request message is determined to be invalid, and access to the corresponding object A is rejected.
【0105】3.第3の実施形態 第2の実施形態では、アクセス・キーを生成するため
に、2個の引数を持つ一方向性関数を用いた。第3の実
施形態では、この一方向性関数が可換であるとする。可
換な一方向性関数とは、下式が成立する一方向性関数の
ことである。3. Third Embodiment In the second embodiment, a one-way function having two arguments is used to generate an access key. In the third embodiment, it is assumed that this one-way function is commutative. The commutative one-way function is a one-way function that satisfies the following equation.
【0106】[0106]
【数3】 (Equation 3)
【0107】アクセス管理サーバとクライアントは可換
な一方向性関数f(x,y)を共有するものとする。It is assumed that the access management server and the client share a commutative one-way function f (x, y).
【0108】3.1 アクセス管理サーバでの操作 アクセス管理サーバは、まず、あるオブジェクトAへの
アクセスを許可するためのアクセス識別子aを生成す
る。3.1 Operation on Access Management Server The access management server first generates an access identifier a for permitting access to a certain object A.
【0109】また、アクセス管理サーバは、アクセス識
別子aに対して第1の権限情報P1を生成する。アクセ
ス管理サーバは、アクセス識別子を権限情報と対応付け
て保管する。第1の権限情報P1とは、アクセス識別子
aを提示したものに与えられる権限すなわちケイパビリ
ティのことである(前述)。Further, the access management server generates the first authority information P 1 for the access identifier “a”. The access management server stores the access identifier in association with the authority information. The first and the authority information P 1, is that the rights That capability is given to those presented access identifier a (described above).
【0110】次いで、アクセス管理サーバは、アクセス
識別子aと第1の権限情報P1に可換な一方向性関数f
を適用して、第1のアクセス・キーf(P1,a)を生
成する。アクセス管理サーバは、第1のアクセス・キー
f(P1,a)を、オブジェクトAと対応付けて保管し
ておく。Next, the access management server sets a one-way function f commutable to the access identifier a and the first authority information P 1.
To generate a first access key f (P 1 , a). The access management server stores the first access key f (P 1 , a) in association with the object A.
【0111】3.2 クライアントでの操作 生成された第1のアクセス・キーf(P1,a)は、例
えばネットワーク経由で、オブジェクトへのアクセスが
許されたクライアントに送信される。正当なアクセス・
キーf(P1,a)を持つクライアントは、これを提示
することでオブジェクトAへのアクセスが許される。3.2 Operation on Client The generated first access key f (P 1 , a) is transmitted to a client permitted to access the object, for example, via a network. Legitimate access
The client having the key f (P 1 , a) is permitted to access the object A by presenting it.
【0112】アクセス・キーを受け取ったクライアント
は、アクセス・キーの権限情報に対して後で変更を加え
ることに備えて、アクセス管理サーバが使用する可換な
一方向性関数fも取得しておく。The client that has received the access key also obtains a commutative one-way function f used by the access management server in preparation for making a later change to the access key authority information. .
【0113】3.3 新たなアクセス・キーの生成 クライアントは、さらに別のクライアントにアクセス・
キーを委譲したいことがある(上述)。3.3 Generation of New Access Key The client accesses another client and
You may want to delegate a key (see above).
【0114】このような場合、クライアントは、他のク
ライアントに与えてもよいケイパビリティを自ら作成す
る。これを第2の権限情報P2としておく。そして、ク
ライアントは、第1のアクセス・キーf(P1,a)と
第2の権限情報P2に対してさらに可換な一方向性関数
fを適用して、第2のアクセス・キーf(P2,f
(P1,a))を生成する。In such a case, the client itself creates a capability that can be given to another client. This keep the second authority information P 2. Then, the client further applies a commutative one-way function f to the first access key f (P 1 , a) and the second authority information P 2 to obtain the second access key f (P 2 , f
(P 1 , a)) is generated.
【0115】可換な一方向性関数fのパラメータ値は、
アクセス管理サーバも解読できない。このため、第2の
アクセス・キーに第2の権限情報P2を添付して第2の
アクセス・キーを委譲するようにする。The parameter values of the commutative one-way function f are
The access management server cannot be decrypted. Therefore, so as the second access key and attach the second authorization information P 2 delegating second access key.
【0116】以下では、アクセス識別子aから第N番目
に派生したアクセス・キーのことを「第Nのアクセス・
キー」akeyNと呼び、また、第N番目のアクセス・
キーakeyNに与えられた権限情報を第Nの権限情報
PNと呼ぶことにする(但し、Nは0以上の整数であ
り、第0のアクセス・キーはアクセス識別子aとす
る)。第Nのアクセス・キーと第N−1のアクセス・キ
ーの間には、下式の関係が成立する。In the following, an access key derived Nth from the access identifier a is referred to as an “Nth access key”.
Key "akey N " and the Nth access key
The authority information given to the key akey N is referred to as N-th authority information P N (where N is an integer equal to or greater than 0, and the 0-th access key is an access identifier a). The following relationship is established between the Nth access key and the (N-1) th access key.
【0117】[0117]
【数4】 (Equation 4)
【0118】可換な一方向性関数fを一度適用すると、
権限情報PNは解読不能となってしまう。このため、ア
クセス・キーを作成したクライアントは、権限情報PN
を添えてアクセス・キーf(PN,akeyN-1)を配布
するようにする。この結果、第Nのアクセス・キーを送
信するメッセージ中には、アクセス・キーに含まれる全
ての権限情報P1,P2,…,PN-1,PNが同封されるこ
とになる。Once the commutative one-way function f is applied,
The authority information P N becomes indecipherable. For this reason, the client that created the access key transmits the authority information P N
And distribute the access key f (P N , akey N−1 ). As a result, in the message for transmitting the Nth access key, all the authority information P 1 , P 2 ,..., P N−1 , P N included in the access key are enclosed.
【0119】3.4 オブジェクトへのアクセス 第Nのアクセス・キーakeyNを持つクライアント
は、オブジェクトAを管理するアクセス管理サーバに対
して、このアクセス・キーを用いてオブジェクトAへの
アクセスを要求することができる。3.4 Access to Object The client having the Nth access key akey N requests the access management server that manages the object A to access the object A using this access key. be able to.
【0120】但し、アクセス管理サーバは可換な一方向
性関数fを適用された第Nのアクセス・キーakeyN
を解読できない。このため、クライアントは、アクセス
・キーakeyNを受信したときに添付されていた全て
の権限情報P1,P2,…,PN-1,PNを沿えて、要求メ
ッセージの形式で送信する。However, the access management server performs the Nth access key akey N to which the commutative one-way function f is applied.
Can't decipher For this reason, the client transmits in the form of a request message along with all the authority information P 1 , P 2 ,..., P N−1 , P N attached when receiving the access key akey N. .
【0121】これに対し、アクセス管理サーバは、アク
セス・キーakeyNが正当なものがどうかを検証を行
う。On the other hand, the access management server verifies whether the access key akey N is valid.
【0122】アクセス管理サーバは、要求メッセージを
受信すると、その中に含まれるアクセス・キーakey
Nと全ての権限情報P1,P2,…,PN-1,PNを取り出
す。そして、可換な一方向性関数fを用いて、各アクセ
ス・キーを自ら生成する。但し、可換な一方向性関数f
は順序性を守る必要がないので、各アクセス・キーを任
意の順番で生成することができる。When the access management server receives the request message, the access key akey contained therein is received.
N and all authority information P 1 , P 2 ,..., P N−1 , P N are extracted. Then, each access key is generated by itself using the commutative one-way function f. Where the commutative one-way function f
Does not need to maintain order, so that each access key can be generated in any order.
【0123】そして、アクセス管理サーバは、自ら生成
した第Nのアクセス・キーakeyNが、要求メッセー
ジに含まれていたアクセス・キーakeyNと一致すれ
ば、アクセス・キーの照合は成功したと判断する。[0123] Then, the access management server, determines that the N-th of the access key akey N generated himself, if consistent with the access key akey N, which has been included in the request message, the collation of the access key was successful I do.
【0124】また、アクセス管理サーバは、要求メッセ
ージに含まれている一連の権限情報についてのコンテキ
ストの検証(上述)を行ってもよい。The access management server may verify the context (described above) for a series of authority information included in the request message.
【0125】アクセス管理サーバは、アクセス・キーa
keyNの検査と、権限情報のコンテキスト検証に成功
したときのみ、要求メッセージ中のアクセス・キーak
eyNが正当であると判断する。そして、該当するオブ
ジェクトAへのアクセスを認める。The access management server sets the access key a
The access key ak in the request message is only obtained when the check of the key N and the context verification of the authority information are successful.
ey N is determined to be valid. Then, access to the corresponding object A is permitted.
【0126】なお、第3の実施形態でも、第1及び第2
の実施形態と同様にアクセス・キーを無効化するための
機構を備えていてもよい。但し、第2の実施形態と略同
一の仕組みにより実現できるので、ここでは敢えて説明
しない。In the third embodiment, the first and the second
A mechanism for revoking an access key may be provided as in the embodiment. However, since it can be realized by substantially the same mechanism as the second embodiment, it will not be described here.
【0127】[0127]
【実施例】以下、図面を参照しながら本発明の実施例を
詳解する。Embodiments of the present invention will be described below in detail with reference to the drawings.
【0128】図1には、本発明の実施に供されるネット
ワーク・システム100の構成を模式的に示している。
同図に示すように、ネットワーク・システム100は、
データの伝送媒体であるネットワーク10上に、複数の
コンピュータ・システム50A,50B,…が接続され
て構成される。FIG. 1 schematically shows a configuration of a network system 100 provided for implementing the present invention.
As shown in FIG.
A plurality of computer systems 50A, 50B,... Are connected on a network 10 as a data transmission medium.
【0129】ネットワーク10は、例えば大学や企業の
構内などの限られた空間内に敷設されたLAN(Loc
al Area Network)である。あるいは、
LAN同士を専用線等で相互接続してなるWAN(Wi
de Area Network)や、一般公衆回線
(PSTN:Public Switched Tel
ephone Network)、ISDN(Inte
grated Service Digital Ne
twork)、これらネットワークの大規模な集合体で
あるインターネットであってもよい。ネットワーク10
は、主として、接続された各コンピュータ・システム5
0A,50B,…においてアプリケーションを分散処理
する分散型ネットワークである。The network 10 is a LAN (Loc) installed in a limited space such as a university or company premises.
al Area Network). Or,
A LAN (Wi-Fi) in which LANs are interconnected by a dedicated line
de Area Network) or a public switched telephone network (PSTN: Public Switched Tel)
ephone Network), ISDN (Inte
graded Service Digital Ne
work), or the Internet, which is a large collection of these networks. Network 10
Is mainly for each connected computer system 5
0A, 50B,... Are distributed networks that perform distributed processing of applications.
【0130】各コンピュータ・システム50A,50
B,…は、LANアダプタやモデム、TA(Termi
nal Adapter)等の回線終端装置(DCE:
Data Circuit Terminating
Equipment)を介してネットワーク10に接続
されている。各コンピュータ・システム50A,50
B,…は、オブジェクトを所有するオブジェクト・サー
バと、オブジェクトへのアクセスを要求するオブジェク
ト・クライアントに2分される。サーバ又はクライアン
トの機能に特化してデザインされた専用マシンであって
もよいが、一般には、サーバ用又はクライアント用のア
プリケーションを導入して動作する汎用機でよい。各コ
ンピュータ・システム50A,50B,…同士は、ネッ
トワーク10を介して、例えばTCP/IP(Tran
smission ControlProtocol/
Internet Protocol)接続されてい
る。Each computer system 50A, 50
B, ... are LAN adapters, modems, TAs (Termi
nal adapter (DCA)
Data Circuit Terminating
(Equipment) to the network 10. Each computer system 50A, 50
B,... Are divided into an object server that owns the object and an object client that requests access to the object. Although it may be a dedicated machine designed specifically for the function of the server or the client, it may be a general-purpose machine that generally operates by introducing a server or client application. Each of the computer systems 50A, 50B,...
smission Control Protocol /
Internet Protocol) connection.
【0131】オブジェクト・サーバ50A,50Bは、
複数のオブジェクトを所有する。オブジェクトの一例
は、ホームページを形成するためのHTML(Hype
rtext Markup Language)ファイ
ルである。HTMLファイルは、HTTP(Hyper
text Transfer Protocol)プロ
トコルに従ってネットワーク10上を伝送することがで
きることから、以下では「HTTPオブジェクト」と呼
ぶことにする。一方のオブジェクト・クライアント50
C,50D,50Eは、URL(Uniform Re
source Locator)の形式でHTTPオブ
ジェクトの場所を指定することができる。The object servers 50A, 50B
Own multiple objects. An example of an object is an HTML (Hype) for forming a homepage.
rtext Markup Language) file. The HTML file is HTTP (Hyper
Since it can be transmitted on the network 10 according to a text transfer protocol (text transfer protocol), it is referred to as an “HTTP object” below. One object client 50
C, 50D and 50E are URL (Uniform Re
The location of an HTTP object can be specified in the form of a source locator.
【0132】また、ネットワーク上には、さらにHTT
Pオブジェクトへのアクセス管理(すなわちオブジェク
トのセキュリティ)管理を行うためのアクセス管理サー
バも存在する。ネットワーク10上の別のコンピュータ
・システムがアクセス管理サーバとして働くことも可能
であるが、オブジェクト・サーバ自身がアクセス管理機
能を持つことも可能である。後述の各実施例では、オブ
ジェクト・サーバ内の「プロキシ・オブジェクト」がH
TTPオブジェクトへのアクセス管理を行うものとす
る。Further, on the network, HTT
There is also an access management server for managing access management to P objects (ie, object security). While another computer system on the network 10 can act as the access management server, the object server itself can have the access management function. In each embodiment described later, the “proxy object” in the object server is H
Assume that access control to the TTP object is performed.
【0133】図2には、HTTPオブジェクト・サーバ
50Aの構成を模式的に示している。図示しない他のオ
ブジェクト・サーバ50Bも同様の構成を備えていると
把握されたい。同図に示すように、オブジェクト・サー
バ50Aは、N個のHTTPオブジェクト321〜32
Nの他、各HTTPオブジェクトへのアクセスを管理す
るプロキシ・オブジェクト301を含んでいる。オブジ
ェクト・サーバ50AのURLは、SSL(Secur
e Socket Layer)を用いたHTTPプロ
トコルに従って”https://www300/”と
表されるものとする。(以下の実施例では、ケイパビリ
ティのような秘密情報をネットワーク経由で安全に移送
するために、SSLを用いているが、一般には、暗号化
を行う他の通信方式、又は、暗号化を行わない通信方式
を用いても、本発明の効果を奏することはできる。)FIG. 2 schematically shows the configuration of the HTTP object server 50A. It should be understood that the other object server 50B (not shown) has a similar configuration. As shown in the figure, the object server 50A includes N HTTP objects 321 to 32.
N, a proxy object 301 that manages access to each HTTP object. The URL of the object server 50A is SSL (Secur
It is expressed as “https: // www300 /” according to the HTTP protocol using eSocket Layer. (In the following embodiments, SSL is used to securely transfer secret information such as capabilities via a network. However, in general, other communication systems that perform encryption, or do not perform encryption Even if a communication method is used, the effects of the present invention can be achieved.)
【0134】プロキシ・オブジェクト301は、各HT
TPオブジェクトに対するリファレンスすなわちアクセ
ス識別子を生成する。1つのHTTPオブジェクトに対
して2以上のアクセス識別子を生成してもよい。同一の
HTTPオブジェクトに対する各アクセス識別子には、
それぞれ個別にアクセス権限すなわちケイパビリティ
(Capability)が与えられる。プロキシ・オ
ブジェクト301は、個々のアクセス権限を管理するた
めに、アクセス識別子毎にアクセス権限保持部を生成す
る。[0134] The proxy object 301
Generate a reference to the TP object, that is, an access identifier. Two or more access identifiers may be generated for one HTTP object. Each access identifier for the same HTTP object includes:
An access right, that is, a capability is individually given. The proxy object 301 generates an access right holding unit for each access identifier in order to manage individual access rights.
【0135】図2に示した例では、あるHTTPオブジ
ェクト391に対して、少なくとも2つのアクセス識別
子が生成されており、プロキシ・オブジェクト301は
各アクセス識別子に対してそれぞれアクセス権限保持部
311及び31Mを生成している。In the example shown in FIG. 2, at least two access identifiers have been generated for a certain HTTP object 391, and the proxy object 301 has access authority holding units 311 and 31M for each access identifier. Has been generated.
【0136】アクセス権限保持部311は、アクセス識
別子保持部321と、ケイパビリティ・リスト保持部3
31と、無効リスト保持部341と、リファレンス保持
部351とを含んでいる。他のアクセス権限保持部31
M…も、アクセス権限保持部311と略同一の構成を有
すると把握されたい。The access authority holding unit 311 includes an access identifier holding unit 321 and a capability list holding unit 3
31, an invalid list holding unit 341, and a reference holding unit 351. Other access authority holding unit 31
It is to be understood that M ... has substantially the same configuration as the access authority holding unit 311.
【0137】アクセス識別子保持部311は、与えられ
たアクセス識別子を記憶するユニットである。リファレ
ンス保持部351は、アクセス識別子に対応するHTT
Pオブジェクト391へのポインタを記憶するユニット
である。The access identifier holding unit 311 is a unit for storing a given access identifier. The reference holding unit 351 stores the HTT corresponding to the access identifier.
A unit that stores a pointer to the P object 391.
【0138】アクセス識別子には、該当するHTTPオ
ブジェクトに対する権限が規定されている。ここで言う
権限とは、HTTPオブジェクトに対する操作権限(例
えば読み出しのみ、読み書き可、実行可)や、アクセス
有効期限、有効アクセス回数などである。これらの権限
情報は「ケイパビリティ」と呼ばれる。ケイパビリティ
は、原初的にはプロキシ・オブジェクト301が与える
が、後述するようにアクセス・キーを付与されたHTT
Pクライアントが逐次作成する。ケイパビリティ・リス
ト保持部331は、1つのアクセス識別子から派生した
各ケイパビリティの現在の権限内容を保管するユニット
である。In the access identifier, authority for the corresponding HTTP object is specified. The authority referred to here is an operation authority (for example, read only, read / write permission, and execution permission) for the HTTP object, an access expiration date, a valid access count, and the like. These pieces of authority information are called “capabilities”. Capabilities are originally provided by the proxy object 301, but are provided with an access key-assigned HTT as described later.
Created sequentially by P clients. The capability list holding unit 331 is a unit that stores the current authority content of each capability derived from one access identifier.
【0139】また、アクセス・キーを生成した(又は受
け取った)クライアントは、アクセス・キーを無効化す
ることが許容されている。無効リスト保持部341は、
1つのアクセス識別子から派生したアクセス・キーのう
ち無効化されたものを保管するユニットである。The client that has generated (or received) the access key is allowed to invalidate the access key. The invalid list holding unit 341 includes:
This unit stores an invalidated access key derived from one access identifier.
【0140】プロキシ・オブジェクト301内で生成さ
れたアクセス権限保持部311,…,31Mは、1つの
アクセス権限集合302を構成する。The access authority holding units 311,..., 31 M generated in the proxy object 301 constitute one access authority set 302.
【0141】本実施例では、URLを用いてケイパビリ
ティを表現するとともに、暗号を用いてURLを推測困
難な形式に変換することによって、HTTPオブジェク
トに対するアクセス保護を実現する。以下、各実施例に
ついて説明する。In this embodiment, the access protection for the HTTP object is realized by expressing the capability using the URL and converting the URL into a format that is difficult to guess using the encryption. Hereinafter, each embodiment will be described.
【0142】1.第1の実施例 第1の実施例では、各アクセス識別子に関する権限情報
のセキュリティを守るために、プロキシ・オブジェクト
301が保有する公開鍵暗号系の公開鍵pkeyと秘密
鍵skeyを用いる。1. First Embodiment In the first embodiment, a public key pkey and a private key skey of a public key cryptosystem held by the proxy object 301 are used to protect the security of authority information relating to each access identifier.
【0143】プロキシ・オブジェクト301は、アクセ
ス識別子aとこれに対する権限情報P1を生成する。さ
らに、プロキシ・オブジェクト301は、権限情報P1
とアクセス識別子を連結して、公開鍵pkeyで暗号化
することによって、アクセス・キーakey1=pke
y(P1.a)を生成する。The proxy object 301 generates the access identifier a and the authority information P1 corresponding to the access identifier a. Further, the proxy object 301 stores the authority information P 1
And the access identifier are concatenated and encrypted with the public key pkey, so that the access key akey 1 = pkey
y (P 1 .a).
【0144】HTTPクライアント50Cは、HTTP
サーバ300との間で、SSL(Secure Soc
ket Layer)などの暗号を用いたメッセージ交
換により、アクセス・キーakey1を受信する。The HTTP client 50C sends the HTTP
SSL (Secure Soc) with the server 300
The access key akey 1 is received by exchanging messages using cryptography such as “ket Layer”.
【0145】アクセス・キーakey1を受信したHT
TPクライアント50Cは、自身が作成した権限情報”
GET,2,Apr:24:10:00:48:199
8:GMT,Apr:24:10:05:48:199
8:GMT”と、自身が発生した乱数Rnd1を連結
し、さらにこれを公開鍵pkeyで暗号化することで、
下式[数5]に示すアクセス・キーakey2を生成す
る。但し、権限内容には、実行することができるメソッ
ドの他に、使用可能な記憶容量の上限やプロセッサ占有
時間の上限を含んでいてもよい。また、権限情報を記述
するために、他の任意の表現形式を用いてもよい。HT receiving access key akey 1
The TP client 50C creates the authority information created by itself.
GET, 2, Apr: 24: 10: 00: 48: 199
8: GMT, Apr: 24: 10: 05: 48: 199
8: GMT ”and the random number Rnd1 generated by itself, and by encrypting this with the public key pkey,
An access key akey 2 shown in the following expression [Equation 5] is generated. However, the authority content may include an upper limit of a usable storage capacity and an upper limit of a processor occupation time in addition to an executable method. Also, any other expression format may be used to describe the authority information.
【0146】[0146]
【数5】 (Equation 5)
【0147】アクセス・キーakey2は、akey1と
結び付けられたオブジェクトに対して、世界時で199
8年の4月24日10時0分48秒から10時5分48
秒の間にGETメソッドを2回実行することを許容する
旨の権限情報を包含している。[0147] access key akey 2 is, for objects that are tied to the akey 1, at the time of the world 199
10:00:48 on April 24 of 8th to 10:05:48
It includes authority information indicating that the GET method can be executed twice in seconds.
【0148】次いで、HTTPクライアント50Cは、
アクセス・キーakey2を用いて下式[数6]に示す
URLを生成する。Next, the HTTP client 50C
The access key akey 2 is used to generate the URL shown in the following expression [Equation 6].
【0149】[0149]
【数6】 (Equation 6)
【0150】そして、HTTPクライアント50Cは、
他のHTTPクライアント50DにこのURLを送信す
る。Then, the HTTP client 50C
This URL is transmitted to another HTTP client 50D.
【0151】HTTPクライアント50Dは、このUR
Lに基づき、ネットワーク10上のwww300で指定
されるホスト(この例ではプロキシ・オブジェクト30
1が存在するサーバと同一)で動作しているHTTPサ
ーバ300と、SSLを用いて接続し、下式[数7]で
示したメッセージを送信する。The HTTP client 50D transmits the UR
L on the network 10 (in this example, the proxy object 30
1 is connected to the HTTP server 300 operating with the SSL, and transmits a message represented by the following equation (7).
【0152】[0152]
【数7】 (Equation 7)
【0153】HTTPサーバ300は、このメッセージ
を受信すると、メッセージからメソッドGETと、アク
セス・キーakey22に相当する文字列”akey
1,GET,2,Apr:24:10:00:48:1
998:GMT,Apr:24:10:05:48:1
998:GMT,Rnd1”を抽出して、プロキシ・オ
ブジェクト301に入力する。[0153] HTTP server 300, upon receiving this message, and methods GET from the message, the string corresponding to the access key akey 2 2 "akey
1, GET, 2, Apr: 24: 10: 00: 48: 1
998: GMT, Apr: 24: 10: 05: 48: 1
998: GMT, Rnd1 "is extracted and input to the proxy object 301.
【0154】プロキシ・オブジェクト301は、自身の
秘密鍵skeyを適用して復号化した結果から、アクセ
ス・キーakey2に与えられたケイパビリティが「a
key1と結び付けられたオブジェクトに対して、世界
時で1998年の4月24日10時0分48秒から10
時5分48秒の間にGETメソッドを2回実行すること
の権利」であることを判読する。The proxy object 301 decrypts the secret key skey by applying its own secret key, and finds that the capability given to the access key akey 2 is “a
For the object associated with key 1 , 10:10:48 on April 24, 1998, universal time
It is the right to execute the GET method twice at 5:48:48 ".
【0155】また、プロキシ・オブジェクト301は、
世界時での現在時刻を取得する。例えば現在時刻が19
98年4月24日10時1分48秒であれば、ケイパビ
リティ・リスト保持部331に下式[数8]に示す内容
のケイパビリティを保存するとともに、アクセス・キー
に結び付けられたHTTPオブジェクト391に対して
メッセージGETを送信する。Also, the proxy object 301 is
Get the current time in universal time. For example, if the current time is 19
If the time is 10:01:48 on April 24, 1998, the capability list holding unit 331 stores the capability represented by the following expression (8) and stores the capability in the HTTP object 391 linked to the access key. Then, a message GET is transmitted.
【0156】[0156]
【数8】 (Equation 8)
【0157】ここで、さらにHTTPクライアント50
DがHTTPサーバ300に対して[数7]で示したも
のと同一のメッセージを送信したときの動作について考
察してみる。Here, the HTTP client 50
Consider the operation when D sends the same message as shown in [Equation 7] to the HTTP server 300.
【0158】HTTPサーバ300は、メッセージを受
信すると、メッセージからメソッドGETと、アクセス
・キーakey2に相当する文字列”akey1, G
ET,2,Apr:24:10:00:48:199
8:GMT,Apr:24:10:05:48:199
8:GMT,Rnd1”を抽出して、プロキシ・オブジ
ェクト301に入力する。[0158] HTTP server 300, upon receiving the message, and methods GET from the message, the string corresponding to the access key akey 2 "akey1, G
ET, 2, Apr: 24: 10: 00: 48: 199
8: GMT, Apr: 24: 10: 05: 48: 199
8: GMT, Rnd1 ”is extracted and input to the proxy object 301.
【0159】プロキシ・オブジェクト301は、アクセ
ス権限集合302に登録されているアクセス・キーを検
索して、アクセス・キーakey2と同一のキーが既に
登録されているかどうかを判断する。そして、このアク
セス・キーakey2に該当するケイパビリティの現在
の内容が以下の[数9]の通りであることを、ケイパビ
リティ・リスト保持部331から導出する。The proxy object 301 searches for an access key registered in the access authority set 302 and determines whether or not the same key as the access key akey 2 has already been registered. Then, the capability list holding unit 331 derives that the current content of the capability corresponding to the access key akey 2 is as shown in the following [Equation 9].
【0160】[0160]
【数9】 (Equation 9)
【0161】プロキシ・オブジェクト301は、世界時
での現在時刻を取得する。例えば現在時刻が1998年
4月24日10時3分48秒でれあば、ケイパビリティ
・リスト保持部331中の当該エントリの内容を以下の
通りに変更した後、HTTPオブジェクト391に対し
てメッセージGETを送信する。ここで行われるケイパ
ビリティの変更内容は、残り回数を1だけ減分すること
である。The proxy object 301 obtains the current time in universal time. For example, if the current time is 10:03:48 on April 24, 1998, after changing the contents of the entry in the capability list holding unit 331 as follows, the message GET is sent to the HTTP object 391. Send The content of the capability change performed here is to reduce the remaining number of times by one.
【0162】[0162]
【数10】 (Equation 10)
【0163】この後、プロキシ・オブジェクト301
は、世界時での現在時刻が10時5分48秒を経過した
時点で、ケイパビリティ・リスト保持部331中の当該
エントリを削除する(削除しないまでも、エントリに対
応するケイパビリティは失効する)。Thereafter, the proxy object 301
Deletes the entry in the capability list holding unit 331 when the current time in universal time has passed 10:05:48 (the capability corresponding to the entry expires even if it is not deleted).
【0164】2.第2の実施例 第2の実施例では、各アクセス識別子に関する権限情報
のセキュリティを守るために、プロキシ・オブジェクト
301が保有する一方向性関数fを用いる。「一方向性
関数」とは、逆関数を求めることが極めて困難な関数の
ことであり、該関数を適用する前の引数の値を推測する
ことを不可能にする作用がある。この実施例で用いる一
方向性関数は可換であってもよい。[0164] 2. Second Embodiment In the second embodiment, a one-way function f held by the proxy object 301 is used to secure the security of the authority information on each access identifier. The "one-way function" is a function for which it is extremely difficult to find an inverse function, and has an effect of making it impossible to estimate the value of an argument before applying the function. The one-way function used in this embodiment may be commutative.
【0165】プロキシ・オブジェクト301は、HTT
Pオブジェクト391の1つのリファレンスに対して、
アクセス識別子aを生成し、これをアクセス識別子32
1で保存する。The proxy object 301 is an HTT
For one reference of P object 391,
An access identifier a is generated, and this is referred to as an access identifier 32
Save with 1.
【0166】プロキシ・オブジェクト301は、次い
で、ケイパビリティ識別子Rnd0を生成し、ケイパビ
リティ・リスト保持部331でこれを保存する。Next, the proxy object 301 generates a capability identifier Rnd0 and stores it in the capability list holding unit 331.
【0167】さらに、ケイパビリティ・オブジェクト3
01は、HTTPクライアントにHTTPオブジェクト
へのアクセス(操作)を許可する権限内容を記述した権
限情報right1とケイパビリティ識別子Rnd0に
対して一方向性関数fを適用して、下式[数11]に示
すようなケイパビリティcap1を生成する。cap1
は、2項の組のビット列として表される。Further, capability object 3
01 applies the one-way function f to the right information right1 describing the contents of the right that permits the HTTP client to access (operate) the HTTP object and the capability identifier Rnd0, and is expressed by the following equation [Equation 11]. Such capability cap1 is generated. cap1
Is represented as a set of two bit strings.
【0168】[0168]
【数11】 [Equation 11]
【0169】上式の2項組の第1項は権限情報の不正な
改竄を防止するためのチェック・フィールドとして機能
し、また、第2項は権限の変更履歴をリスト状に記述し
ている。The first term of the above two-item set functions as a check field for preventing unauthorized alteration of the authority information, and the second item describes the authority change history in a list. .
【0170】上式に含まれる権限情報right1は、
世界時で1998年4月24日0時0分0秒から4月2
5日0時0分0秒の間に、GETメソッドを5回実行す
ることを許容する旨を示すものであり、以下の[数1
2]で示した文字列で構成されているものとする。The authority information right1 included in the above expression is:
April 24, 1998, 00:00:00 to April 2, universal time
It indicates that the GET method is allowed to be executed five times during 00:00:05 on the 5th, and the following [Equation 1]
2].
【0171】[0171]
【数12】 (Equation 12)
【0172】但し、権限内容right1には、実行す
ることができるメソッドの他に、使用可能な記憶容量の
上限やプロセッサ占有時間の上限を含んでいてもよい。
また、権限情報を記述するために、他の任意の表現形式
を用いてもよい。However, the authority content right1 may include an upper limit of usable storage capacity and an upper limit of processor occupation time in addition to the executable method.
Also, any other expression format may be used to describe the authority information.
【0173】次いで、プロキシ・オブジェクト301
は、サーバ名とアクセス識別子とケイパビリティを含ん
だ以下の[数13]に示すURL文字列を生成して、H
TTPクライアント50Cに送信する。Next, the proxy object 301
Generates a URL character string shown in the following [Equation 13] including a server name, an access identifier, and a capability,
The message is transmitted to the TTP client 50C.
【0174】[0174]
【数13】 (Equation 13)
【0175】HTTPクライアント50Cは、HTTP
サーバ300との暗号を用いたメッセージ交換により、
ケイパビリティcap1を含むURLを受信する。The HTTP client 50 C
By message exchange with the server 300 using encryption,
Receive a URL that includes capability cap1.
【0176】以下では、HTTPクライアント50C
が、HTTPサーバ300から取得した権限を弱めて他
のHTTP50Dに委譲する操作について説明する。In the following, the HTTP client 50C
However, an operation of weakening the authority acquired from the HTTP server 300 and delegating the authority to another HTTP 50D will be described.
【0177】HTTPクライアント50Cは、以下の
[数14]に示す新しいright2と、ケイパビリテ
ィ識別子Rnd2を生成する。The HTTP client 50C generates a new right2 shown in the following [Equation 14] and a capability identifier Rnd2.
【0178】[0178]
【数14】 [Equation 14]
【0179】上記の権限情報right2は、世界時で
1998年4月24日10時0分48秒から10時5分
48秒までの間に、GETメッセージを2回実行するこ
とができる権限を記述している。HTTPクライアント
50Cは、一方向性関数fを用いて、2項組を表すビッ
ト列として下式[数15]のようなケイパビリティca
p2を生成する。The authority information right2 described above describes the authority to execute the GET message twice from 10: 0: 48 to 10:05:48 on April 24, 1998 in universal time. are doing. The HTTP client 50C uses the one-way function f as a bit string representing a binomial set, and the capability ca as represented by the following expression [Equation 15].
Generate p2.
【0180】[0180]
【数15】 (Equation 15)
【0181】次いで、HTTPクライアント50Cは、
cap2を基に、以下のよ[数16]に示すようなUR
L文字列を生成して、これを他のHTTPクライアント
50Dに送信する。Next, the HTTP client 50C
Based on cap2, a UR as shown in [Equation 16] below is used.
An L character string is generated and transmitted to another HTTP client 50D.
【0182】[0182]
【数16】 (Equation 16)
【0183】HTTPクライアント50Dは、HTTP
クライアント50Cから受信したURLに従って、ネッ
トワーク上においてwww300で表されるホストで動
作中のHTTPサーバ300とSSLを用いて接続し
て、以下の[数17]に示すメッセージを送信する。[0183] The HTTP client 50D is
According to the URL received from the client 50C, a connection is established with the HTTP server 300 operating on the host represented by www300 on the network using SSL, and a message represented by the following [Equation 17] is transmitted.
【0184】[0184]
【数17】 [Equation 17]
【0185】HTTPサーバ300は、メッセージを受
信すると、このメッセージの中から、GETメソッド
と、アクセス識別子aと、ケイパビリティcap2を抽
出する(ケイパビリティcap2は、[数15]に示し
た文字列で構成される)。そして、HTTPサーバ30
0は、これらのパラメータをプロキシ・オブジェクト3
01に入力する。Upon receiving the message, the HTTP server 300 extracts a GET method, an access identifier a, and a capability cap2 from the message (the capability cap2 is formed by a character string shown in [Equation 15]). ). Then, the HTTP server 30
0 sets these parameters to proxy object 3
Enter 01.
【0186】プロキシ・オブジェクト301は、アクセ
ス権限集合302の中で入力されたアクセス識別子aを
検索して、該当するアクセス権限保持部311内のケイ
パビリティ・リスト保持部331が保持しているケイパ
ビリティ識別子Rnd0を取得する。The proxy object 301 searches for the input access identifier a in the access authority set 302, and the capability identifier Rnd0 held by the capability list holding unit 331 in the corresponding access authority holding unit 311. To get.
【0187】次いで、プロキシ・オブジェクト301
は、以下のような《処理手順1》を実行する。Next, the proxy object 301
Executes the following << Processing Procedure 1 >>.
【0188】[0188]
【数18】 (Equation 18)
【0189】但し、一方向性関数fとして、下式のよう
な可換性を持つ一方向性関数を用いることもできる。However, as the one-way function f, a one-way function having commutability as in the following equation can be used.
【0190】[0190]
【数19】 [Equation 19]
【0191】可換性のある一方向性関数fを用いること
により、変更履歴の順番を無視した下記の《処理手順
2》を実行することによっても、《処理手順1》と同様
の処理結果が得られる。By using the commutative one-way function f and executing the following <Processing Procedure 2> ignoring the order of the change history, the same processing result as in <Processing Procedure 1> can be obtained. can get.
【0192】[0192]
【数20】 (Equation 20)
【0193】可換性のある一方向性関数fを用いること
は、ケイパビリティの第2項である変更履歴を表すリス
トの保持方法として、履歴の順を保持する必要がないこ
とを意味する。例えば、履歴の順番に依らず、権限で許
される操作毎にリストを分割して保持したり、権限を特
定のビット・フィールドに対応させてリストを保持する
ことが可能となる。The use of the commutative one-way function f means that it is not necessary to hold the order of the histories as a method of holding the list indicating the change history, which is the second term of the capability. For example, the list can be divided and held for each operation permitted by the authority, or the list can be held with the authority corresponding to a specific bit field, regardless of the order of the history.
【0194】プロキシ・オブジェクト301は、《処理
手順2》を実行した結果から、メッセージに包含された
ケイパビリティの内容は「cap1と結び付けられたオ
ブジェクトに対して、世界時刻で1998年の4月24
日10時0分48秒から10時5分48秒の間に、GE
Tメソッドを2かい実行することのできる権利」である
と判断する。As a result of executing the <procedure 2>, the proxy object 301 determines that the content of the capability included in the message is “with respect to the object linked to cap1 on April 24, 1998 in universal time.
Between 10:00:48 and 10: 5: 48 on the day, GE
The right to execute two T methods is determined. "
【0195】さらに、プロキシ・オブジェクト301
は、ケイパビリティ識別子Rnd1とRnd2をキーと
して、ケイパビリティ・リスト保持部331内を検索す
る。該当するエントリがリスト中にないので、世界時で
の現在時刻を取得し、1998年4月24日10時1分
48秒、すなわち与えられたケイパビリティの有効期限
内であることから、ケイパビリティ・リスト保持部33
1中に以下のエントリを保存する。Further, the proxy object 301
Searches the capability list holding unit 331 using the capability identifiers Rnd1 and Rnd2 as keys. Since the corresponding entry is not in the list, the current time in universal time is obtained, and since the current time is on April 24, 1998 at 10:01:48, ie, within the expiration date of the given capability, the capability list is obtained. Holder 33
Save the following entries in 1.
【0196】[0196]
【数21】 (Equation 21)
【0197】そして、プロキシ・オブジェクト301
は、該当するHTTPオブジェクト391に対してメッ
セージGETを送信するとともに、オブジェクト391
から受信した応答を要求元のHTTPクライアントに送
信する。Then, the proxy object 301
Sends a message GET to the corresponding HTTP object 391 and
Is transmitted to the requesting HTTP client.
【0198】ここで、HTTPクライアント50DがH
TTPサーバ300に対して[数17]に示したものと
同じメッセージを送信した場合の動作について説明す
る。Here, if the HTTP client 50D is H
The operation when the same message as that shown in [Equation 17] is transmitted to the TTP server 300 will be described.
【0199】プロキシ・オブジェクト301は、上述の
《処理手順1》または《処理手順2》に従ってメッセー
ジ中の権限情報を検証した後、受信したケイパビリティ
cap2に含まれているケイパビリティ識別子Rnd1
とRnd2をキーとしてケイパビリティ・リスト保持部
331を検索し、該当するエントリから以下に示す履歴
を抽出する。The proxy object 301 verifies the authority information in the message in accordance with << Processing Procedure 1 >> or << Processing Procedure 2 >>, and then acquires the capability identifier Rnd1 included in the received capability cap2.
Then, the capability list holding unit 331 is searched using the key and Rnd2 as keys, and the following history is extracted from the corresponding entry.
【0200】[0200]
【数22】 (Equation 22)
【0201】そして、プロキシ・オブジェクト301
は、該当エントリの履歴の内容を以下のように変更して
から、対応するHTTPオブジェクト391に対してメ
ッセージGETを送信する。ここで行われるケイパビリ
ティの変更内容は、残り回数を1だけ減分することであ
る。Then, the proxy object 301
Sends the message GET to the corresponding HTTP object 391 after changing the contents of the history of the entry as follows. The content of the capability change performed here is to reduce the remaining number of times by one.
【0202】[0202]
【数23】 (Equation 23)
【0203】この後、プロキシ・オブジェクト301
は、世界時で10時5分48秒になった時点で、ケイパ
ビリティ・リスト保持部331中の識別子Rnd2に対
応するエントリを削除する(削除しないまでも、エント
リに対応するケイパビリティは失効する)。Thereafter, the proxy object 301
Deletes the entry corresponding to the identifier Rnd2 in the capability list holding unit 331 at 10:05:48 UTC (the capability corresponding to the entry expires even if it is not deleted).
【0204】次に、HTTPクライアント50Cが他の
HTTPクライアント50Dに与えたケイパビリティc
ap2を無効化する処理について説明する。Next, the capability c provided by the HTTP client 50C to another HTTP client 50D
The process of invalidating ap2 will be described.
【0205】この場合、HTTPクライアント50C
は、アクセス識別子aと、[数11]に示したケイパビ
リティcap1と、HTTPクライアント50Dに与え
たケイパビリティに含まれるケイパビリティ識別子Rn
d2を基に、下式[数24]のようなメッセージを生成
して、HTTPサーバ300に送信する。In this case, the HTTP client 50C
Is the access identifier a, the capability cap1 shown in [Equation 11], and the capability identifier Rn included in the capability given to the HTTP client 50D.
Based on d2, a message represented by the following expression [Formula 24] is generated and transmitted to the HTTP server 300.
【0206】[0206]
【数24】 (Equation 24)
【0207】このメッセージは、aというアクセス識別
子を持つアクセス権限保持部321に対して、ケイパビ
リティcap1から派生したケイパビリティcap2の
無効化を要求する旨の内容を含んでいる。[0207] This message includes a content requesting the access right holding unit 321 having the access identifier a to invalidate the capability cap2 derived from the capability cap1.
【0208】これに対し、プロキシ・オブジェクト30
1は、以下のような《処理手順3》を実行して、ケイパ
ビリティcap2がケイパビリティcap1から派生し
たものかどうかを検証することができる。In contrast, the proxy object 30
1 can execute “Processing Procedure 3” as described below to verify whether the capability cap2 is derived from the capability cap1.
【0209】[0209]
【数25】 (Equation 25)
【0210】プロキシ・オブジェクト301は、無効化
要求に含まれる第2のケイパビリティcap2が第1の
ケイパビリティcap1の派生である場合には、要求に
含まれるアクセス識別子の無効リスト保持部341に当
該ケイパビリティcap2を追加登録する。[0210] When the second capability cap2 included in the invalidation request is a derivative of the first capability cap1, the proxy object 301 stores the capability cap2 in the invalidation list holding unit 341 of the access identifier included in the request. Register additionally.
【0211】なお、無効化されたケイパビリティのう
ち、そもそも権限の有効期限により無効となるものにつ
いては、無効リストから取り除いてもよい。It should be noted that, among the invalidated capabilities, those which become invalid due to the expiration date of the authority in the first place may be removed from the invalidation list.
【0212】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。[Supplement] The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
【0213】[0213]
【発明の効果】以上詳記したように、本発明によれば、
ネットワーク上に複数のコンピュータ・システムが相互
接続された分散型のネットワーク・システムにおいて、
ネットワーク上に存在するオブジェクトを安全に保護す
ることができる、優れたオブジェクトのアクセス管理方
式を提供することができる。As described above in detail, according to the present invention,
In a distributed network system in which a plurality of computer systems are interconnected on a network,
It is possible to provide an excellent object access management method capable of safely protecting objects existing on a network.
【0214】また、本発明によれば、オブジェクトのア
クセス権限を記述したケイパビリティ(Capabil
ity)をクライアントに配ることによってオブジェク
トへのアクセスを許可するタイプの、優れたアクセス管
理方式を提供することができる。Further, according to the present invention, a capability (Capability) describing the access authority of an object is described.
An excellent access management scheme of a type that permits access to an object by distributing the client to the client can be provided.
【0215】また、本発明によれば、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、他のクライアントに安全に委譲するこ
とができる、優れたオブジェクトのアクセス管理方式を
提供することができる。Further, according to the present invention, there is provided an excellent object access management system in which a client having a capability can freely generate a capability whose authority has been changed and can safely transfer the capability to another client. be able to.
【0216】また、本発明によれば、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、オブジェクトを管理するサーバは生成
されたケイパビリティを安全に検査することができる、
優れたオブジェクトのアクセス管理方式を提供すること
ができる。Further, according to the present invention, a client having a capability can freely generate a capability whose authority has been changed, and a server which manages an object can securely check the generated capability.
An excellent object access management method can be provided.
【0217】また、本発明によれば、ケイパビリティを
保有するクライアントが権限を変更したケイパビリティ
を自由に生成し、さらに生成したケイパビリティを確実
に無効化することができる、優れたオブジェクトのアク
セス管理方式を提供することができる。Further, according to the present invention, there is provided an excellent object access management method in which a client having a capability can freely generate a capability whose authority has been changed, and can reliably invalidate the generated capability. Can be provided.
【図1】 本発明の実施に供されるネットワーク・シス
テム100の構成を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration of a network system 100 provided for implementing the present invention.
【図2】 オブジェクト・サーバ50Aの構成を模式的
に示した図である。FIG. 2 is a diagram schematically showing a configuration of an object server 50A.
10…ネットワーク 50…コンピュータ・システム 100…ネットワーク・システム 300…HTTPサーバ 301…プロキシ・オブジェクト 302…アクセス権限集合 311,31M…アクセス権限保持部 321,32M…アクセス識別子保持部 331,33M…ケイパビリティ・リスト保持部 341,34M…無効リスト保持部 351,35M…リファレンス保持部 391,39M…HTTPオブジェクト DESCRIPTION OF SYMBOLS 10 ... Network 50 ... Computer system 100 ... Network system 300 ... HTTP server 301 ... Proxy object 302 ... Access right set 311, 31M ... Access right holding | maintenance part 321, 32M ... Access identifier holding | maintenance part 331, 33M ... Capability list Holding units 341, 34M: invalid list holding units 351, 35M: reference holding units 391, 39M: HTTP objects
Claims (16)
クト・サーバと、オブジェクトを要求する1以上のオブ
ジェクト・クライアントと、あるオブジェクトへのアク
セスを管理するアクセス管理サーバとがネットワークを
介して接続された分散型ネットワーク・システム上にお
けるオブジェクトのアクセス管理方法であって、(a)
アクセス管理サーバが、オブジェクトAにアクセスする
ためのアクセス識別子aと、アクセス識別子aに対する
第1の権限情報P1を生成するステップと、(b)アク
セス管理サーバが、第1の権限情報P1とアクセス識別
子aとを連結し、自身が持つ公開鍵暗号系の公開鍵pk
eyを適用して暗号化し、第1のアクセス・キーake
y1=pkey(P1,a)を生成するステップと、
(c)第1のアクセス・キーakey1がオブジェクト
・クライアントに配布されるステップと、(d)第N−
1のアクセス・キーakeyN-1を持つオブジェクト・
クライアントが、第Nの権限情報PNを生成して、第N
の権限情報PNと第N−1のアクセス・キーakeyN-1
とを連結して、公開鍵pkeyを適用して暗号化し、第
Nのアクセス・キーakeyN=pkey(PN,ake
yN-1)を生成するステップと(但し、Nは正の整数で
あり、第0のアクセス・キーはアクセス識別子aとす
る。)、(e)オブジェクト・クライアントが、第Nの
アクセス・キーakeyNを提示してオブジェクトAへ
のアクセスを要求するステップと、(f)アクセス管理
サーバが、自身が持つ公開鍵暗号系の秘密鍵skeyを
用いて第Nのアクセス・キーakeyNを復号化して、
第Nの権限情報PNと第N−1のアクセス・キーake
yN-1を得て、これらを検査するステップと、(g)ア
クセス管理サーバが、前記(f)における検査が成功し
たことに応答して、オブジェクトAへのアクセスを許容
するステップと、を含むことを特徴とするオブジェクト
のアクセス管理方法。1. A distributed system in which one or more object servers for providing objects, one or more object clients for requesting objects, and an access management server for managing access to an object are connected via a network. An object access management method on a network system, comprising:
A step in which the access management server generates an access identifier a for accessing the object A and first authority information P 1 for the access identifier a; (b) the access management server generates the first authority information P 1 Concatenates the access identifier a and the public key pk of its own public key cryptosystem.
key and encrypt the first access key ake
generating y 1 = pkey (P 1 , a);
(C) a step of first access key akey 1 is distributed to an object client, (d) the N-
Object with access key akey N-1 of 1
The client generates the N-th authority information P N ,
Authority information P N and the (N−1) th access key akey N−1
And the public key pkey is applied for encryption, and the N-th access key akey N = pkey (P N , ake
y N-1 ) (where N is a positive integer and the 0th access key is an access identifier a), and (e) the object client transmits the Nth access key. requesting access to the object A by presenting the akey N , and (f) the access management server decrypts the N-th access key akey N using its own public key cryptosystem secret key skey. hand,
Nth authority information P N and N−1 access key ake
obtaining y N-1 and checking them; and (g) allowing the access management server to access the object A in response to the success of the check in (f). An object access management method characterized by including:
クト・サーバとオブジェクトを要求する1以上のオブジ
ェクト・クライアントとがネットワークを介して接続さ
れた分散型ネットワーク・システム上において、オブジ
ェクトへのアクセスを管理するためのアクセス管理サー
バであって、(a)公開鍵暗号系の公開鍵pkeyと秘
密鍵skeyを保持する手段と、(b)オブジェクトA
にアクセスするためのアクセス識別子aと、アクセス識
別子aに対する第1の権限情報P1を生成する手段と、
(c)第1の権限情報P1とアクセス識別子aとを連結
し、公開鍵pkeyを適用して暗号化し、第1のアクセ
ス・キーakey1=pkey(P1,a)を生成する手
段と、(d)第1のアクセス・キーakey1をオブジ
ェクト・クライアントに配布する手段と、(e)第Nの
アクセス・キーakeyNを提示したオブジェクトAへ
のアクセス要求を受信する手段と(但し、第Nのアクセ
ス・キーakeyNは、第Nの権限情報PNと第N−1の
アクセス・キーakeyN-1を連結し、公開鍵pkey
を適用して生成されたアクセス・キーpkey(PN,
akeyN-1)のことであり、Nは正の整数であり、第
0のアクセス・キーはアクセス識別子aとする。)、
(f)秘密鍵skeyを用いて第Nのアクセス・キーa
keyNを復号化して、第Nの権限情報PNと第N−1の
アクセス・キーakeyN-1を得て、これらを検査する
手段と、(g)前記手段(f)における検査が成功した
ことに応答して、オブジェクトAへのアクセスを許容す
る手段と、を含むことを特徴とするアクセス管理サー
バ。2. A system for managing access to an object on a distributed network system in which one or more object servers for providing the object and one or more object clients for requesting the object are connected via a network. (A) means for holding a public key pkey and a secret key skey of a public key cryptosystem, and (b) an object A
, An access identifier a for accessing, and means for generating first authority information P 1 for the access identifier a;
(C) means for concatenating the first authority information P 1 and the access identifier a, applying the public key pkey and encrypting the same, and generating a first access key akey 1 = pkey (P 1 , a) , (d) means for distributing the first access key akey 1 to an object client, means for receiving a request for access to the object a which presents the access key akey N of (e) a N (where, The N-th access key akey N connects the N-th authority information P N and the (N−1) -th access key akey N−1 and generates a public key pkey.
An access key pkey (P N ,
akey N-1 ), where N is a positive integer and the 0th access key is an access identifier a. ),
(F) Nth access key a using secret key skey
means for decrypting the key N to obtain the N-th authority information P N and the (N-1) -th access key akey N-1 ; and (g) checking the means (f) successfully. Means for permitting access to the object A in response to the request.
aが現れるまで、秘密鍵skeyを用いた復号化処理を
再帰的に実行することを特徴とする請求項2に記載のア
クセス管理サーバ。3. The access management server according to claim 2, wherein the means (f) recursively executes a decryption process using the secret key skey until the first access identifier a appears. .
た復号化処理によって順次得られた各権限情報P1,
P2,…,PN-1,PNのコンテキストをも検査すること
を特徴とする請求項3に記載のアクセス管理サーバ。4. The means (f) comprises: each of the authority information P 1 ,
P 2, ..., the access management server according to claim 3, characterized in that also examining the context of P N-1, P N.
する無効アクセス・キー・テーブルと、 オブジェクト・クライアントから無効化要求された第M
のアクセス・キーakeyMを前記無効アクセス・キー
・テーブルに登録する手段とを含み、 前記手段(f)は、秘密鍵skeyを用いて第Nのアク
セス・キーakeyN-1を再帰的に復号化処理する途中
で無効化されたアクセス・キーakeyMを得ると、検
査を失敗させ、オブジェクトAへのアクセスを拒絶す
る、ことを特徴とする請求項3又は4のいずれかに記載
のアクセス管理サーバ。5. An invalid access key table for holding an invalidated access key, and an M-th invalidated key table requested to be invalidated by an object client.
Means for registering the access key akeyM in the invalid access key table, wherein the means (f) recursively decrypts the N- th access key akey N-1 using the secret key skey. 5. The access management server according to claim 3, wherein if an invalidated access key akey M is obtained during processing, the inspection is failed and access to the object A is rejected. 6. .
クト・サーバと、オブジェクトへのアクセスを管理する
アクセス管理サーバとがネットワークを介して接続され
た分散型ネットワーク・システム上において、オブジェ
クトへのアクセスを要求するクライアントであって(但
し、アクセス管理サーバは、公開鍵暗号系の公開鍵pk
eyと秘密鍵skeyを保持するものとする)、(a)
アクセス識別子aと第1の権限情報P1を与えられたオ
ブジェクトAについての第N−1のアクセス・キーak
eyN-1を受信する手段と、(b)第Nの権限情報PNを
生成する手段と、(c)第Nの権限情報PNと第N−1
のアクセス・キーakeyN-1とを連結して、公開鍵p
keyを適用して暗号化し、第Nのアクセス・キーak
eyN=pkey(PN,akeyN-1)を生成する手段
と、(d)第Nのアクセス・キーakeyNを用いてオ
ブジェクトAへのアクセスを要求し、第Nのアクセス・
キーakeyNを他のオブジェクト・クライアントに委
譲し、又は、第Nのアクセス・キーakeyNの無効化
を要求する手段と、を含むことを特徴とするオブジェク
ト・クライアント。6. A request for access to an object on a distributed network system in which one or more object servers for providing the object and an access management server for managing access to the object are connected via a network. Client (where the access management server is the public key pk of the public key cryptosystem)
ey and a secret key skey), (a)
Access identifier a and the N-1 of the access key ak for the first object A that has been authorized information P 1
ey N-1 , (b) means for generating N-th authority information P N , (c) N-th authority information P N and N-1
Concatenated with the access key akey N-1 of
key and encrypt the Nth access key ak
means for generating ey N = pkey (P N , akey N−1 ); and (d) requesting access to the object A using the N-th access key akey N ,
Means for delegating key akey N to another object client or requesting revocation of Nth access key akey N.
クト・サーバと、オブジェクトを要求する1以上のオブ
ジェクト・クライアントと、あるオブジェクトへのアク
セスを管理するアクセス管理サーバとがネットワークを
介して接続された分散型ネットワーク・システム上にお
けるオブジェクトのアクセス管理方法であって、(a)
アクセス管理サーバが、オブジェクトAにアクセスする
ためのアクセス識別子aと、アクセス識別子aに対する
第1の権限情報P1を生成するステップと、(b)アク
セス管理サーバが、第1の権限情報P1とアクセス識別
子aに対して一方向性関数fを適用して、第1のアクセ
ス・キーakey1=f(P1,a)を生成するステップ
と、(c)第1のアクセス・キーakey1がオブジェ
クト・クライアントに配布されるステップと、(d)第
N−1のアクセス・キーakeyN-1を持つオブジェク
ト・クライアントが、第Nの権限情報PNを生成し、第
Nの権限情報PNと第N−1のアクセス・キーakey
N-1に対して一方向性関数fを適用して、第Nのアクセ
ス・キーakeyN=f(PN,akeyN-1)を生成す
るステップと(但し、Nは正の整数であり、第0のアク
セス・キーはアクセス識別子aとする。)、(e)オブ
ジェクト・クライアントが、第Nのアクセス・キーak
eyNと、各権限情報P1,P2,…,PN-1,PNを提示
して、オブジェクトAへのアクセスを要求するステップ
と、(f)アクセス管理サーバが、オブジェクトAのア
クセス識別子aと受信した各権限情報P1,P2,…,P
N-1,PNに対して一方向性関数fを順次適用して、改め
て第Nのアクセス・キーakeyNを生成し、これと受
信した第Nのアクセス・キーakeyNとを比較して検
査するステップと、(g)アクセス管理サーバが、前記
(f)における検査が成功したことに応答して、オブジ
ェクトAへのアクセスを許容するステップと、を含むこ
とを特徴とするオブジェクトのアクセス管理方法。7. A distributed system in which one or more object servers for providing objects, one or more object clients for requesting objects, and an access management server for managing access to an object are connected via a network. An object access management method on a network system, comprising:
A step in which the access management server generates an access identifier a for accessing the object A and first authority information P 1 for the access identifier a; (b) the access management server generates the first authority information P 1 Generating a first access key akey 1 = f (P 1 , a) by applying a one-way function f to the access identifier a; and (c) generating the first access key akey 1 a step to be distributed to an object client, (d) object client with access key akey N-1 of the (N-1) generates a rights information P N of the N, authorization information of the N P N And the N-1th access key akey
Applying a one - way function f to N−1 to generate an Nth access key akey N = f (P N , akey N−1 ), where N is a positive integer. , The 0th access key is an access identifier a), and (e) the object client determines that the Nth access key ak
and ey N, privileges information P 1, P 2, ..., presents a P N-1, P N, and requesting access to the object A, the (f) access management server, access the object A Identifier a and each received authority information P 1 , P 2 ,.
The N-th access key akey N is newly generated by sequentially applying the one-way function f to N−1 and P N , and this is compared with the received N-th access key akey N. Inspecting; and (g) allowing the access management server to access the object A in response to the success of the inspection in (f). Method.
クト・サーバとオブジェクトを要求する1以上のオブジ
ェクト・クライアントとがネットワークを介して接続さ
れた分散型ネットワーク・システム上において、オブジ
ェクトへのアクセスを管理するためのアクセス管理サー
バであって、(a)一方向性関数fを提供する手段と、
(b)オブジェクトAにアクセスするためのアクセス識
別子aと、アクセス識別子aに対する第1の権限情報P
1を生成する手段と、(c)第1の権限情報P1とアクセ
ス識別子aに対して一方向性関数fを適用して、第1の
アクセス・キーakey1=f(P1,a)を生成する手
段と、(d)第1のアクセス・キーakey1をオブジ
ェクト・クライアントに配布する手段と、(e)第Nの
アクセス・キーakeyNと各権限情報P1,P2,…,
PN-1,PNを提示したオブジェクトAへのアクセス要求
を受信する手段と(但し、第Nのアクセス・キーake
yNは、第Nの権限情報PNと第N−1のアクセス・キー
akeyN-1に対して一方向性関数fを適用して生成さ
れたアクセス・キーf(PN,akeyN-1)のことであ
り、Nは正の整数であり、第0のアクセス・キーはアク
セス識別子aとする。)、(f)オブジェクトAのアク
セス識別子aと受信した各権限情報P1,P2,…,P
N-1,PNに対して一方向性関数fを順次適用して、改め
て第Nのアクセス・キーakeyNを生成し、これと受
信した第Nのアクセス・キーakeyNとを比較して検
査する手段と、(g)前記手段(f)における検査が成
功したことに応答して、オブジェクトAへのアクセスを
許容する手段と、を含むことを特徴とするアクセス管理
サーバ。8. A system for managing access to an object on a distributed network system in which one or more object servers for providing the object and one or more object clients for requesting the object are connected via a network. Access management server for providing (a) a one-way function f;
(B) An access identifier a for accessing the object A, and first authority information P for the access identifier a
Means for generating a 1, (c) by applying a one-way function f with respect to the first authorization information P 1 and the access identifier a, the first access key akey 1 = f (P 1, a) (D) means for distributing the first access key akey 1 to the object client; (e) Nth access key akey N and each piece of authority information P 1 , P 2 ,...
Means for receiving an access request to the object A presenting P N-1 and P N (however, the Nth access key ake
y N is an access key f (P N , akey N−) generated by applying a one - way function f to the N-th authority information P N and the (N−1) -th access key akey N−1 . 1 ), where N is a positive integer and the 0th access key is an access identifier a. ), (F) The access identifier a of the object A and the received authority information P 1 , P 2 ,.
The N-th access key akey N is newly generated by sequentially applying the one-way function f to N−1 and P N , and this is compared with the received N-th access key akey N. An access management server comprising: means for checking; and (g) means for permitting access to the object A in response to the success of the check in the means (f).
1,P2,…,PN-1,PNのコンテキストをも検査するこ
とを特徴とする請求項8に記載のアクセス管理サーバ。9. The means (f) receives the received authority information P
1, P 2, ..., the access management server according to claim 8, characterized in that also examining the context of P N-1, P N.
持する無効アクセス・キー・テーブルと、 オブジェクト・クライアントから無効化要求された第M
のアクセス・キーakeyMを前記無効アクセス・キー
・テーブルに登録する手段とを含み、 前記手段(f)は、一方向性関数fを順次適用して第N
のアクセス・キーakeyNを生成する途中で無効化さ
れたアクセス・キーakeyMを得ると、検査を失敗さ
せ、オブジェクトAへのアクセスを拒絶する、ことを特
徴とする請求項9に記載のアクセス管理サーバ。10. An invalid access key table holding an invalidated access key, and an M-th invalidated key table requested to be invalidated by an object client.
Means for registering the access key akey M in the invalid access key table, wherein the means (f) sequentially applies the one-way function f to the Nth
10. The access according to claim 9, wherein if an invalidated access key akey M is obtained during the generation of the access key akey N , the check fails and access to the object A is rejected. 11. Management server.
ェクト・サーバと、オブジェクトへのアクセスを管理す
るアクセス管理サーバとがネットワークを介して接続さ
れた分散型ネットワーク・システム上において、オブジ
ェクトへのアクセスを要求するクライアントであって
(但し、アクセス管理サーバは、一方向性関数fを提供
するものとする)、(a)アクセス識別子aと第1の権
限情報P1を与えられたオブジェクトAについての第N
−1のアクセス・キーakeyN-1と各権限情報P1,P
2,…,PN-1を受信する手段と、(b)第Nの権限情報
PNを生成する手段と、(c)第Nの権限情報PNと第N
−1のアクセス・キーakeyN-1に対して一方向性関
数を適用して、第Nのアクセス・キーakeyN=f
(PN,akeyN-1)を生成する手段と、(d)第Nの
アクセス・キーakeyNに各権限情報P1,P2,…,
PN-1を添えて、オブジェクトAへのアクセスを要求
し、第Nのアクセス・キーakeyNを他のオブジェク
ト・クライアントに委譲し、又は、第Nのアクセス・キ
ーakeyNの無効化を要求する手段と、を含むことを
特徴とするオブジェクト・クライアント。11. A request for access to an object on a distributed network system in which one or more object servers for providing the object and an access management server for managing access to the object are connected via a network. Client (provided that the access management server provides the one-way function f), and (a) an N-th object A of the object A given the access identifier a and the first authority information P 1
-1 access key akey N-1 and each authority information P 1 , P
2, ..., P means for receiving the N-1, (b) means for generating authorization information P N of the N, (c) the N-th permission information P N and the N
Applying a one - way function to the access key akey N−1 of −1, the Nth access key akey N = f
(P N, akey N-1 ) means for generating a, (d) the authorization information P 1 to the N of the access key akey N, P 2, ...,
Request access to object A with P N-1 , delegate Nth access key akey N to another object client, or request invalidation of Nth access key akey N Means for doing so.
ェクト・サーバと、オブジェクトを要求する1以上のオ
ブジェクト・クライアントと、あるオブジェクトへのア
クセスを管理するアクセス管理サーバとがネットワーク
を介して接続された分散型ネットワーク・システム上に
おけるオブジェクトのアクセス管理方法であって、
(a)アクセス管理サーバが、オブジェクトAにアクセ
スするためのアクセス識別子aと、アクセス識別子aに
対する第1の権限情報P1を生成するステップと、
(b)アクセス管理サーバが、第1の権限情報P1とア
クセス識別子aに対して可換な一方向性関数fを適用し
て、第1のアクセス・キーakey1=f(P1,a)を
生成するステップと、(c)第1のアクセス・キーak
ey1がオブジェクト・クライアントに配布されるステ
ップと、(d)第N−1のアクセス・キーakeyN-1
を持つオブジェクト・クライアントが、第Nの権限情報
PNを生成し、第Nの権限情報PNと第N−1のアクセス
・キーakeyN-1に対して可換な一方向性関数fを適
用して、第Nのアクセス・キーakeyN=f(PN,a
keyN-1)を生成するステップと(但し、Nは正の整
数であり、第0のアクセス・キーはアクセス識別子aと
する。)、(e)オブジェクト・クライアントが、第N
のアクセス・キーakeyNと、各権限情報P1,P2,
…,PN-1,PNを提示して、オブジェクトAへのアクセ
スを要求するステップと、(f)アクセス管理サーバ
が、オブジェクトAのアクセス識別子aと受信した各権
限情報P1,P2,…,PN-1,PNに対して可換な一方向
性関数fを任意の順番で適用して、改めて第Nのアクセ
ス・キーakeyNを生成し、これと受信した第Nのア
クセス・キーakeyNとを比較して検査するステップ
と、(g)アクセス管理サーバが、前記(f)における
検査が成功したことに応答して、オブジェクトAへのア
クセスを許容するステップと、を含むことを特徴とする
オブジェクトのアクセス管理方法。12. A distributed system in which one or more object servers for providing objects, one or more object clients for requesting objects, and an access management server for managing access to an object are connected via a network. Object access management method on a mobile network system,
(A) an access management server generating an access identifier a for accessing the object A and first authority information P 1 for the access identifier a;
(B) The access management server applies a commutative one-way function f to the first authority information P 1 and the access identifier a to obtain a first access key akey 1 = f (P 1 , a ) And (c) a first access key ak
ey 1 is distributed to object clients; and (d) N-1 th access key akey N-1
Generates the N-th authority information P N and generates a commutative one-way function f for the N-th authority information P N and the (N−1) -th access key akey N−1 . Applying the Nth access key akey N = f (P N , a
key N-1 ) (where N is a positive integer, and the 0th access key is an access identifier a).
Access key akey N and the respective authority information P 1 , P 2 ,
, P N-1 , P N , and requesting access to the object A; and (f) the access management server sets the access identifier a of the object A and the received authority information P 1 , P 2. ,..., P N−1 , P N , by applying a commutative one-way function f in an arbitrary order to generate an N-th access key akey N again, a step of examining by comparing the access key akey N, (g) access management server, in response to the test in the (f) is successful, the steps of allowing access to the object a, the An object access management method characterized by including:
ェクト・サーバとオブジェクトを要求する1以上のオブ
ジェクト・クライアントとがネットワークを介して接続
された分散型ネットワーク・システム上において、オブ
ジェクトへのアクセスを管理するためのアクセス管理サ
ーバであって、(a)可換な一方向性関数fを提供する
手段と、(b)オブジェクトAにアクセスするためのア
クセス識別子aと、アクセス識別子aに対する第1の権
限情報P1を生成する手段と、(c)第1の権限情報P1
とアクセス識別子aに対して可換な一方向性関数fを適
用して、第1のアクセス・キーakey1=f(P1,
a)を生成する手段と、(d)第1のアクセス・キーa
key1をオブジェクト・クライアントに配布する手段
と、(e)第Nのアクセス・キーakeyNと各権限情
報P1,P2,…,PN-1,PNを提示したオブジェクトA
へのアクセス要求を受信する手段と(但し、第Nのアク
セス・キーakeyNは、第Nの権限情報PNと第N−1
のアクセス・キーakeyN-1に対して可換な一方向性
関数fを適用して生成されたアクセス・キーf(PN,
akeyN-1)のことであり、Nは正の整数であり、第
0のアクセス・キーはアクセス識別子aとする。)、
(f)オブジェクトAのアクセス識別子aと受信した各
権限情報P1,P2,…,PN-1,PNに対して可換な一方
向性関数fを任意の順番で適用して、改めて第Nのアク
セス・キーakeyNを生成し、これと受信した第Nの
アクセス・キーakeyNとを比較して検査する手段
と、(g)前記手段(f)における検査が成功したこと
に応答して、オブジェクトAへのアクセスを許容する手
段と、を含むことを特徴とするアクセス管理サーバ。13. A system for managing access to an object on a distributed network system in which one or more object servers for providing the object and one or more object clients for requesting the object are connected via a network. (A) means for providing a commutative one-way function f, (b) an access identifier a for accessing an object A, and first authority information for the access identifier a Means for generating P 1 , and (c) first authority information P 1
By applying a commutative one-way function f to the access identifier a and the first access key akey 1 = f (P 1 ,
means for generating a) and (d) a first access key a
and a means of distributing the key 1 to the object client, (e) access key akey N and each authority information P 1 of the N, P 2, ..., P N-1, object A presented the P N
Means for receiving a request to access (provided that access key akey N N-th, authorization information of the N P N and the N-1
An access key f (P N , P N) generated by applying a commutative one-way function f to the access key a key N−1 of
akey N-1 ), where N is a positive integer and the 0th access key is an access identifier a. ),
(F) Applying a commutative one-way function f to the access identifier a of the object A and the received authority information P 1 , P 2 ,..., P N−1 , P N in an arbitrary order, Means for generating an N-th access key akey N again, comparing the generated access key akey N with the received N-th access key akey N, and (g) determining that the check in the means (f) is successful. Means for responding and permitting access to the object A.
P1,P2,…,PN-1,PNのコンテキストをも検査する
ことを特徴とする請求項13に記載のアクセス管理サー
バ。14. The access according to claim 13, wherein said means (f) also checks the context of each of the received authority information P 1 , P 2 ,..., P N−1 , P N. Management server.
持する無効アクセス・キー・テーブルと、 オブジェクト・クライアントから無効化要求された第M
のアクセス・キーakeyMを前記無効アクセス・キー
・テーブルに登録する手段とを含み、 前記手段(f)は、可換な一方向性関数fを任意の順番
で適用して第Nのアクセス・キーakeyNを生成する
途中で無効化されたアクセス・キーakeyMを得る
と、検査を失敗させ、オブジェクトAへのアクセスを拒
絶する、ことを特徴とする請求項13に記載のアクセス
管理サーバ。15. An invalid access key table holding an invalidated access key, and an M-th invalidated key requested to be invalidated by an object client.
Means for registering the access key akey M in the invalid access key table, wherein the means (f) applies a commutative one-way function f in an arbitrary order to obtain the N-th access key. Upon obtaining a disabled access key akey M in the course of generating key akey N, access management server according to claim 13 which fail the test, to deny access to the object a, and wherein the.
ェクト・サーバと、オブジェクトへのアクセスを管理す
るアクセス管理サーバとがネットワークを介して接続さ
れた分散型ネットワーク・システム上において、オブジ
ェクトへのアクセスを要求するクライアントであって
(但し、アクセス管理サーバは、可換な一方向性関数f
を提供するものとする)、(a)アクセス識別子aと第
1の権限情報P1を与えられたオブジェクトAについて
の第N−1のアクセス・キーakeyN-1と各権限情報
P1,P2,…,PN-1を受信する手段と、(b)第Nの
権限情報PNを生成する手段と、(c)第Nの権限情報
PNと第N−1のアクセス・キーakeyN-1に対して可
換な一方向性関数を適用して、第Nのアクセス・キーa
keyN=f(PN,akeyN-1)を生成する手段と、
(d)第Nのアクセス・キーakeyNに各権限情報
P1,P2,…,PN-1を添えて、オブジェクトAへのア
クセスを要求し、第Nのアクセス・キーakeyNを他
のオブジェクト・クライアントに委譲し、又は、第Nの
アクセス・キーakeyNの無効化を要求する手段と、
を含むことを特徴とするオブジェクト・クライアント。16. A request for access to an object on a distributed network system in which one or more object servers for providing the object and an access management server for managing access to the object are connected via a network. Client (where the access management server has the commutative one-way function f
Shall provide), (a) access identifier a and the first authorization information P 1 (N-1) th access key akey N-1 for an object A that received the respective authorization information P 1, P 2, ..., means for receiving the P N-1, (b) means for generating a first N of the authority information P N, (c) the N-th permission information P N and the N-1 of the access key akey Applying a commutative one-way function to N−1 , the N-th access key a
means for generating key N = f (P N , key N-1 );
(D) the authorization information P 1 to the N of the access key akey N, P 2, ..., along with the P N-1, requesting access to an object A, other N-th access key akey N Means for delegating to the object client or requesting revocation of the Nth access key akey N ;
An object client comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26614198A JP3765191B2 (en) | 1998-09-21 | 1998-09-21 | Object access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26614198A JP3765191B2 (en) | 1998-09-21 | 1998-09-21 | Object access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000099477A true JP2000099477A (en) | 2000-04-07 |
JP3765191B2 JP3765191B2 (en) | 2006-04-12 |
Family
ID=17426891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26614198A Expired - Fee Related JP3765191B2 (en) | 1998-09-21 | 1998-09-21 | Object access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3765191B2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002039288A1 (en) * | 2000-11-10 | 2002-05-16 | Dream Arts Corporation | Cookie setting instruction method and device |
JP2002149494A (en) * | 2000-11-06 | 2002-05-24 | Nippon Telegr & Teleph Corp <Ntt> | Access control method and access controller, and recording medium |
JP2004005756A (en) * | 2003-09-16 | 2004-01-08 | Hitachi Ltd | Method for issuing certificate, method for confirming certificate, and certificate-issuing center system |
JP2004252953A (en) * | 2003-01-30 | 2004-09-09 | Ricoh Co Ltd | Document management device, document management method, document management program and recording medium |
JP2005071339A (en) * | 2003-08-21 | 2005-03-17 | Samsung Electronics Co Ltd | Method for sharing authority information for contents between users |
JP2005517238A (en) * | 2002-02-05 | 2005-06-09 | ピンマ オーワイ | Method and system for tracking the distribution chain of digital information and services |
JP2006119751A (en) * | 2004-10-19 | 2006-05-11 | Victor Co Of Japan Ltd | Data use device and attribute information issuing device |
WO2006088143A1 (en) * | 2005-02-21 | 2006-08-24 | Matsushita Electric Industrial Co., Ltd. | Information distribution system and terminal device |
JP2010086140A (en) * | 2008-09-30 | 2010-04-15 | Fuji Xerox Co Ltd | Information using control system and program |
WO2014088340A1 (en) * | 2012-12-05 | 2014-06-12 | 엘지전자 주식회사 | Method and apparatus for authenticating access authorization in wireless communication system |
JP2015005222A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authorization server system, its control method and program |
JP2019524016A (en) * | 2016-06-03 | 2019-08-29 | ジエマルト・エス・アー | Methods for managing the status of connected devices |
JP2019530109A (en) * | 2016-08-30 | 2019-10-17 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | Dynamic access control on blockchain |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11017469B2 (en) * | 2016-08-04 | 2021-05-25 | Clarovia Holdings, Llc | System and method for manufacturing and trading securities and commodities |
-
1998
- 1998-09-21 JP JP26614198A patent/JP3765191B2/en not_active Expired - Fee Related
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002149494A (en) * | 2000-11-06 | 2002-05-24 | Nippon Telegr & Teleph Corp <Ntt> | Access control method and access controller, and recording medium |
WO2002039288A1 (en) * | 2000-11-10 | 2002-05-16 | Dream Arts Corporation | Cookie setting instruction method and device |
JP2005122222A (en) * | 2000-11-10 | 2005-05-12 | Dream Arts:Kk | Cookie setting command processing method and apparatus |
JP2005517238A (en) * | 2002-02-05 | 2005-06-09 | ピンマ オーワイ | Method and system for tracking the distribution chain of digital information and services |
JP4498755B2 (en) * | 2003-01-30 | 2010-07-07 | 株式会社リコー | Document management apparatus, document management method, document management program, and recording medium |
JP2004252953A (en) * | 2003-01-30 | 2004-09-09 | Ricoh Co Ltd | Document management device, document management method, document management program and recording medium |
US7734917B2 (en) | 2003-08-21 | 2010-06-08 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
US8316461B2 (en) | 2003-08-21 | 2012-11-20 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
JP4694800B2 (en) * | 2003-08-21 | 2011-06-08 | 三星電子株式会社 | Sharing authority information for content among users |
JP2005071339A (en) * | 2003-08-21 | 2005-03-17 | Samsung Electronics Co Ltd | Method for sharing authority information for contents between users |
JP2004005756A (en) * | 2003-09-16 | 2004-01-08 | Hitachi Ltd | Method for issuing certificate, method for confirming certificate, and certificate-issuing center system |
JP2006119751A (en) * | 2004-10-19 | 2006-05-11 | Victor Co Of Japan Ltd | Data use device and attribute information issuing device |
WO2006088143A1 (en) * | 2005-02-21 | 2006-08-24 | Matsushita Electric Industrial Co., Ltd. | Information distribution system and terminal device |
US8683552B2 (en) | 2005-02-21 | 2014-03-25 | Panasonic Corporation | Information distribution system and terminal device |
JP2010086140A (en) * | 2008-09-30 | 2010-04-15 | Fuji Xerox Co Ltd | Information using control system and program |
WO2014088340A1 (en) * | 2012-12-05 | 2014-06-12 | 엘지전자 주식회사 | Method and apparatus for authenticating access authorization in wireless communication system |
US9615346B2 (en) | 2012-12-05 | 2017-04-04 | Lg Electronics Inc. | Method and apparatus for notifying information change in wireless communication system |
US10257800B2 (en) | 2012-12-05 | 2019-04-09 | Lg Electronics Inc. | Method and apparatus for authenticating access authorization in wireless communication system |
JP2015005222A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authorization server system, its control method and program |
JP2019524016A (en) * | 2016-06-03 | 2019-08-29 | ジエマルト・エス・アー | Methods for managing the status of connected devices |
JP2019530109A (en) * | 2016-08-30 | 2019-10-17 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | Dynamic access control on blockchain |
JP7019697B2 (en) | 2016-08-30 | 2022-02-15 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | Dynamic access control on the blockchain |
Also Published As
Publication number | Publication date |
---|---|
JP3765191B2 (en) | 2006-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Miao et al. | Multi-authority attribute-based keyword search over encrypted cloud data | |
US7392535B2 (en) | Access privilege transferring method | |
US9286484B2 (en) | Method and system for providing document retention using cryptography | |
JP3466025B2 (en) | Method and apparatus for protecting masquerade attack in computer network | |
US8769266B2 (en) | Method for assembling authorization certificate chains | |
US8307067B2 (en) | Protecting encrypted files transmitted over a network | |
US8813247B1 (en) | Providing cryptographic security for objective-oriented programming files | |
EP0580350B1 (en) | Access control subsystem and method for distributed computer system using locally cached authentication credentials | |
JP5100286B2 (en) | Cryptographic module selection device and program | |
EP1320957A1 (en) | System for establishing an audit trail to protect objects distributed over a network | |
JP3765191B2 (en) | Object access control method | |
WO2013008353A1 (en) | Data distributed storage system | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP4720136B2 (en) | ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM | |
JP2008083937A (en) | Information processing apparatus, management method, and computer program | |
Yialelis | Domain-based security for distributed object systems | |
KR19980050938A (en) | How to Send Encrypted Documents on the Internet | |
JP2013236185A (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
Xie et al. | Protecting privacy in key-value search systems | |
Asghar et al. | Poster: ESPOONERBAC: Enforcing security policies in outsourced environments with encrypted RBAC | |
O'Connell et al. | Jfs: a secure distributed file system for network computers | |
JP2008242959A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF | |
Shin et al. | Secured web services based on extended usage control | |
CN115982776A (en) | Data encryption protection method and system for block chain | |
JP2004112571A (en) | Mobile communication terminal, encryption system, mobile communication method, and encryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100203 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110203 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120203 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |