説明

コンピュータ資源への安全なアクセスを提供する方法

【課題】コンピュータ資源への様々なレベルの安全アクセスの提供方法を提供する。
【解決手段】 本発明によれば、サーティフィケイトを用いて、特定のデータ要求者を認証する。サーティフィケイトを非対称暗号技術を用いて認証する。トラスト・オーソリティが、トラスト・レベルをサーティケイトに帰属させる。このトラスト・レベルは、データ要求者の真実度の表示である。個々のユーザは、種々のレベルのアクセス権を特定のデータ要求者用に共有システム資源に設定する。認証されたデータ要求者には、所望の共有資源へ予め設定されたレベルのアクセス権が与えられる。このアクセス権のレベルは、データ求められているユーザと、データ要求者の認証されたIDと、そのトラスト・レベルに依存する。共有資源は、安全な対称暗号トンネルを介して実行されるデータ、アプリケーション・モジュールを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ資源へユーザを区別/差別するアクセスを、安全接続を介して、提供する方法に関し、特に、データ要求者に対し、共有コンピュータ資源への所定レベルの安全接続の提供を、共有資源の特定のユーザの優先度に基づいて、行う方法に関する。安全なアクセスのレベルは、第三者トラスト・サーバにより提供されるデータ要求者に帰属(付属)するトラスト・レベルによって、部分的に決定される。
【背景技術】
【0002】
コンピュータ・ネットワークにおいては、特定のコンピュータ・ユーザに安全確実な方法で、自己のコンピュータまたはコンピュータ・ネットワーク上の資源へのアクセスを提供するのが望ましい。データ要求者は、通常、ログインIDとパスワードで、所定のコンピュータ・システムへの事前の登録を要求される。ユーザがログインIDとパスワード情報を提供することにより、自分自身の身元を明かす(idenifys )と、安全接続が、確立されるが、この安全接続は、通常全ての資源への同一レベルのアクセスを提供するか、あるいはユーザのIDに基づいて限られた数の種々のレベルのアクセスを提供するかのいずれかである。これらの種々のアクセス・レベルは、システム管理者レベルで決定され、コンピュータ・ネットワーク全体に均等に適応される。
【0003】
現在のところ、コンピュータ・ネットワーク上の個々のユーザが、個人データへのアクセスを求めるデータ要求者のIDに基づいて、個人データへの様々なレベルのアクセスを提供する自分自身の許可レベルを設定することは、行われていない。特定のユーザを個人的に知っているデータ要求者でさえ、必ずしもトラストを得ることはできない。コンピュータのハッカーは、電子認証として用いられるサーティフィケイトをハイジャックすることが知られている。いずれにせよ、これらのサーティフィケイトは時代遅れのものとなりつつある。さらに、システム管理者または個々のユーザは、自分の知らないデータ要求者にどのレベルのアクセス(権)を提供するかを予め決定することはできない。既知または未知のデータ要求者のIDに帰属させるトラスト・レベルを決定する「レーティング・システム(rating system)」は存在しないために、デフォルトでは、データ要求者には、経営上の重要なデータ(経営機密情報)、あるいは秘密データあるいはそれらのアプリケーションへのアクセス(権)は与えられない。
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記の欠点を解決するような、共有コンピュータ資源への様々なレベルの安全なアクセスを提供する方法が、必要とされている。
【0005】
特許文献1は、きめ細かいアクセス・セキュリティ・ポリシー・マネジメントを有する強化安全シェル(enhanced secure shell (SSH))プロトコルを開示する。このプロトコルによれば、システム管理者は、各データ要求者またはデータ要求者群に対し、特定の共有資源へのアクセスあるいはそれを使用することの許可を設定できる。このプロトコルでは、安全なアクセスが許可される前に、データ要求者はアカウントを持ち、ネットワークにログインすることが要求される。特許文献1には、アカウントの創設の前後のいずれにおいても、システム・アクセスを求める個人に対し、トラスト・レベルを帰属させる旨の開示はない。この許可レベルは、システム管理者レベルで設定され、個々のネットワーク・ユーザは、調整できない。従って、システム資源へのアクセスは、システムワイド・ベースで行われ、個々のユーザは、特定のデータ要求者に対し共有資源への様々なレベルのアクセス(権)を設定できない。それ故に、データ・アクセスが要求される窓口となるユーザに基づいて、安全なアクセスのレベルを決定する必要がない。
【特許文献1】米国特許第6,851,113号明細書
【特許文献2】米国特許第6,820,063号明細書
【特許文献3】米国特許第5,659,616号明細書
【0006】
特許文献2は、ダウンロードされたコンテンツへのアクセスを制御するデジタル権利管理方法を開示する。アクセス・プレディケイト(access predicate)は、特定の加入者がダウンロードをする権利を特定する。例えば、加入者があるデジタル・コンテンツ(例えばアプリケーション)をダウンロードしようとすると、その加入者のアクセス・プレディケイトが権利管理者サーティフィケイトと比較される。この権利管理者サーティフィケイトがそのアクセス・プレディケイトの条件に合うと、加入者は、そのデジタル・コンテンツをダウンロードすることが許される。暗号技術を用いてアクセス・プレディケイトとそのデジタル・コンテンツは保護されている。この特許文献2の発明は、特定のアプリケーションへのアクセス権を指定されたユーザのみに制限し、この指定されたユーザの決定は、システムワイドのレベル(システム全体レベル)で行われている。ダウンロードされたアプリケーションに関連する個々のユーザが、そのアプリケーションへのアクセスを求めている要求者に提供されるアクセスのレベルを設定することはできない。それ故に、特定のユーザに対するアクセスのレベルを差別することができず、その結果、そのユーザに提供されるアクセスの最大レベルを決定できない。さらに、ダウンロードのアクセス権を求める個々のユーザのIDに対し、トラスト・レベルを割り当てることもない。
【0007】
特許文献3は、市販の暗号システムにおいて、デジタル署名を安全に用いる方法を開示する。組織が署名の形状(geography)と年齢(age)に基づいて、個人に対しする様々なアクセスレベルを提供する属性サーティフィケイト(attribute certificate)を採用している。これらのアクセスの様々なレベルは、システムワイドのレベルで決定される。それ故に特定のユーザには、様々なレベルのアクセス(権)が提供されず、特定のユーザに適用される最大レベルのアクセスを決定することもない。本明細書においては、用語「アクセス」、「アクセス権」はほぼ同義で使用している。
【0008】
様々なレベルのアクセス権をシステムの個々のユーザが決定できるような、あるいはトラスト・オーソリティを利用して、資源へのアクセスを要求する個人の認証を立証/確認できるような、資源への様々なレベルの安全なアクセスを提供する方法は、従来技術に開示されていない。
【課題を解決するための手段】
【0009】
本発明の一態様によれば、以下の(a)〜(h)のステップを有する、少なくとも1人のユーザまたはユーザ群(以下ユーザと称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(f) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(g) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDの両方に基づいて、決定され、
(h) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
【0010】
本発明の他の態様によれば、以下の(a)〜(g)のステップを有する、第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 前記第1コンピュータ上のアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記データ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記認証されたIDとトラスト・レベルの両方に基づいて、決定され、
(g) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
【0011】
本発明の一態様によれば、以下の(a)〜(i)のステップを有する、少なくとも1人のユーザまたはユーザ群(以下ユーザと称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下第1コンピュータと称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法が開示される。
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下第2コンピュータと称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記IDをチェックし、前記アカウント・リストが前記IDを含むか否かを決定するステップと、
(d) 前記IDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記IDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(g) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(h) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDとトラスト・レベルに基づいて、決定され、
(i) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
である。
【0012】
本発明は、様々なデータ要求者に対し、共有コンピュータ資源への様々なレベルの安全なアクセスを提供する。これは、コンピュータ・システムの個々のユーザにより決定され、データ要求者のIDに基づいて行われる。データ要求者に関連するトラスト・レベルは、個々のユーザにより利用され、データ要求者に提供される安全なアクセスのレベルを決定する。これにより、ユーザに既知あるいは未知のデータ要求者は、秘密のシステム資源(例、個人データ、あるいはネットワークにアクセス可能なコンピュータ・アプリケーショ)への安全なアクセス権を得ることができる。これは、データ要求者のトラスト・レベルに基づいて行われ、予め登録したり、パスワードあるいは個人情報を提供する必要はない。
【0013】
本発明によれば、多くのコンピュータ・アプリケーションが、共有コンピュータ資源への安全なアクセス用に開発できる。例えば、ネットワークの個々のユーザ用の個人約束情報を含む個人用カレンダーのアプリケーションが、ネットワークを介して入手可能となる。そのユーザは、個人用カレンダーへのアクセスを求める要求者の認証されたIDに基づいて、様々なレベルのカレンダー・アクセス権を設定できる。ユーザが医者であると仮定する。このユーザ(医者)の秘書は、あるレベルのアクセス権(例えば、職業上の予約を見たり編集したりする権利)を有し、この医者の妻は、別のレベルのアクセス権(例えば、(個人的な)つきあいの約束を入力したり編集したりする権利)を有し、医者の母は、また別のレベルのアクセス権(例えば家族に関連したつきあいを見る権利)を有する。あるトラスト・レベルを有する遠隔地にいる未知のデータ要求者は、新たな予約を医者のカレンダーに入力し、その予約が存在することを、特定の時間に見ることができるが、予約の詳細までは見ることはできない。同じオフィスにいる他の医者は、別の人を指名して、自分の職業上あるいは社会上の予約を見たり編集させることができるが、同僚が指定した人にはアクセス権を提供することはない。このアプリケーションへのアクセスは、事前の登録の必要性がなく、またパスワード情報を提供する必要もなく、データ要求者に他の共有ネットワーク資源(例、秘密の患者データ)へのアクセス権を許すこともない。共有情報への安全なアクセスの様々なレベルを許すこの種のカレンダーへのアプリケーションは、従来技術では入手不能であり、本発明の独自の利点を利用する多くのアプリケーションの一例に過ぎない。
【0014】
トラスト・レベルは、コンピュータ・ネットワークの内に登録されたトラスト・テーブルを用いて決定される。このトラスト・テーブルは、ネットワーク内の指定されたユーザの意見と経験を反映する。別の構成として、指定されたユーザは、他の第三者ネットワークに帰属してもよい。この指定されたユーザは、「トラスト・オーソリティ」とも称する。トラスト・オーソリティにより個人に帰属するとされるトラスト・レベルは、提供されているサーティフィケイトと公開鍵が、実際に帰属を要求する個人に帰属するかを表してもよい。言い換えると、サーティフィケイトが信用を落とし、そのサーティフィケイトに属することを要求する個人のIDの肯定的なプルーフとしては最早信頼されない時は、低いトラスト・レベルが、トラスト・オーソリティによりそのIDに帰属(付属)させられる。これにより、信用を落とした個人(ID)の詐欺的使用が阻止され、共有資源へのアクセスを制限できる。本明細書において、用語「個人」と「ID」とはほぼ同義で使用(翻訳)している。また、「個人」は、必ずしも、「一人の個人」のみならず、「グループ」、「会社」等の組織/団体も含む。
【0015】
データ要求者に帰属するトラスト・レベルは、様々なファクタを用いて決定される。個人(ID)に帰属するトラスト・レベルは、複数のトラスト・カテゴリからの情報を用いて編集できる。このトラスト・カテゴリーは、例えば個人(ID)により行われた正当または不正なビジネス取引の数、ネットワークに最初の試みで成功裏にアクセスされた回数、データの不正使用の発生回数、ユーザにより入力された苦情の数、疑惑のサーティフィケイトの信用失墜の事象におけるIDの所有者による「取り消し」事象の数、現在または過去の雇用関係、または他の複数の基準のいずれかである。トラストのレベルは、パーセンテージ値として提供され、複数のユーザのオピニオンと経験を反映した合成値と/または複数のトラスト・カテゴリ内で提供される。別の例として、トラスト・レベルは、特定のカテゴリーの特定のトラスト・オーソリティが帰属させたトラスト・レベルに基づいて選択される。あるトラスト・オーソリティの判定を他のそれよりも優先的に採用することにより、特定のIDに帰属するトラスト・レベルの衝突(不一致)を解決できる。
【0016】
特定のIDに帰属するトラスト・レベルを決定する別の方法は、信頼されたオーソリティのチェーンに依存する。例えば、あるネットワークのユーザが、第1トラスト・オーソリティとして指定された時には、そのユーザによりあるデータ要求者へ帰属させられるトラスト・レベルは、そのネットワークの他のユーザにより信頼される。第三者ネットワーク上のユーザまたはユーザ群もまた第1トラスト・オーソリティとして指定できる。この第1トラスト・オーソリティが、所定のカテゴリーにおいて、特定の個人(ID)に関する情報を提供できない時には、第1トラスト・オーソリティにより信頼できると指定された他の第2トラスト・オーソリティが、その個人(ID)にトラスト・レベルを付属(帰属)させる際に、信頼(利用)される。複数の第2トラスト・オーソリティの間で情報の衝突が発生した場合には、第1トラスト・オーソリティにより特定の第2トラスト・オーソリティに帰属されるトラスト・レベルが、この衝突を回避するために用いられる。かくして、信頼されたオーソリティのチェーンを用いて、ある特定のカテゴリー内の特定のデータ要求者に対するトラスト・レベルを決定できる。これは、そのデータ要求者に関する情報がネットワークの所有者のトラスト・テーブルから得られない時に、有効である。
【0017】
第三者トラスト・サーバは、特定のカテゴリーのIDのトラスト・レベルに関する情報を共有するパブリック・フォーラムとして設定してもよい。第三者トラスト・サーバは、トラスト・オーソリティとして指定され、より多くのトラスト・カテゴリー内の特定のIDに関する複数のユーザの意見と経験(例えば成功したビジネス取引の回数)を表すために信頼される。特定の個々のコンピュータ・ネットワークからのユーザは、第三者トラスト・サーバに対するそのIDでもって、自分の経験を掲示する。これは、そのカテゴリーにおけるIDに帰属するトラスト・レベルを決定する公衆が利用可能な情報源として機能する。特定のユーザあるいはユーザ群は、自分のトラスト・テーブルを開発できるが、この開発は、様々なカテゴリーにおける複数の第三者トラスト・サーバを参照して行われる。
【0018】
上記の概念は、1台のコンピュータ上のユーザと、コンピュータ・ネットワーク上のユーザと、1台のコンピュータ上のユーザ群と、ネットワーク上のユーザ群に等しく適用可能である。同じくことは、一人のデータ要求者またはデータ要求者群にも適用可能である。グループは家族単位、職場の部署単位、チーム等に基づいて構成され、類似のアクセス許可(アクセス権)が、グループ内の全てのメンバーに与えられる。グループ内のあるメンバーに特定のユーザにより他のメンバーよりもより高いレベルのアクセス権が与えられると、最大レベルのアクセスが、そのグループのメンバーに与えられる。グループの形成はグループ管理者により決定され、この管理者は、グループ内にメンバーを追加したり削除したりすることができる。このことは、会社にとって特に利点がある。その理由は、従業員を容易に会社のグループに追加でき、これにより、その従業員に、会社内部情報へのアクセス権または会社のビジネスパートナーへ帰属する情報へのアクセス権が与えられるからである。
【実施例】
【0019】
本発明は、セキュア・トラスト・プロトコル(Secure Trust Protocol (STP))とも称する。本発明は、個別のシステムを接続し、ユーザに認証を与え、資源の利用を制御し、遠隔地でプロトコルの手順を実行する方法を提供する。本発明は企業内で用いられ、同一の内部ネットワーク上にある第1と第2のコンピュータを接続するか、あるいは第1のコンピュータ・ネットワークと第2のコンピュータ・ネットワークとを接続する。図1を参照すると、本発明はトラスト・オーソリティとゲートウェイの使用を伴う「ピア・トゥ・ピア(peer to peer)」として機能する。標準のネットワーク・プロトコルが通信に用いられるが、データ交換は、対称暗号トンネルで行われる。非対称暗号を用いてデータ要求者とデータが要求されるユーザとのIDを確認する。このプロトコルは、これらの機能を実行するが、階層状のアーキテクチャの一部として提供されるモジュールを呼び出すことにより、行われる。
【0020】
図2において、第1コンピュータ又はコンピュータ・ネットワークの特定のユーザまたはユーザ群に関連するデータへのアクセス権を求めるデータ要求者またはデータ要求者群は、安全接続を介して、データを要求する。安全接続は、第1コンピュータ又はコンピュータ・ネットワークと第2コンピュータ又はコンピュータ・ネットワークとの間で、共通の対称暗号鍵を用いて確立される。この対称暗号鍵は、両者に既知であるか、あるいは独自の対称暗号鍵を各セッションで生成してもよい。独自の共通の対称暗号鍵を生成する1つの手段は、両者の公開鍵と鍵交換アルゴリズム(例えばDiffie-Hellman key exchange)を利用する。しかし、他の適宜の鍵交換アルゴリズムを用いて対称暗号鍵を生成してもよい。共通の対称暗号鍵が両者(ユーザとデータ要求者)に利用可能になると、安全接続(例えば対称暗号トンネル)を、特定のセッションで、あるいは後続の全通信で、用いることができる。これにより認証されていない第三者は、両者の間の通信を「傍受」することができない。通信が傍受されると、両者のIDの漏洩につながる。
【0021】
安全接続が確立されると、第1コンピュータ又はコンピュータ・ネットワークは、第1データ・ストリングを第2コンピュータ又はコンピュータ・ネットワークに送る。この第1データ・ストリングは、ランダムに生成され、「プレイバック・アタック」を阻止するのに使用される。「プレイバック・アタック」では、データ要求者は、システムへの未認証アクセスを得るために、認証されたデータ要求者によりかつて使用されたチャレンジ・レスポンス・シーケンスを単に繰り返す。
【0022】
第2コンピュータ又はコンピュータ・ネットワークは、データ要求者またはデータ要求者群のIDを提供することにより、応答する。その最も単純な形態では、このIDはテキスト・ストリング(例、jim@example.com)である。しかしIDは、他の英数字情報を含んでもよい。このIDは、データ要求者またはデータ要求者群のサーティフィケイトのハッシュ値を伴う。このサーティフィケイトは、データ要求者またはデータ要求者群の公開鍵を含む。ハッシュ・アルゴリズム(即ち、一方向暗号化アルゴリズム)を用いて、ハッシュされたサーティフィケイトに関連する数字(ハッシュ値)を生成する。このハッシュ値の受領者は、データ要求者のサーティフィケイトのコピー上で、同一の(ハッシュ)アルゴリズムを用いて同一の数字値(ハッシュ値)を得る。これにより送り主が記録されたのと同一の公開鍵を有していることを認証(確認)し、その後非対称に暗号化された通信が、間違えなく、行えることを確認する。このテストに失敗すると、データ要求者は、さならる情報を伝達する前に、切り離される。
【0023】
その後、第1のコンピュータは、データ要求者のIDが第1のコンピュータのアカウント・リスト上に存在するか否かを、チェックする。コンピュータの各ユーザはアカウント・リストを有する。このアカウント・リストは、コンピュータ資源にアクセスできる許可を与えられたユーザのIDを含む。第1のコンピュータは、各ユーザのアカウント・リストをチェックして、データ要求者にあるレベルのアクセスを提供することになるコンピュータまたはコンピュータ・ネットワーク上にユーザがいるか否かを決定する。第1のコンピュータのアカウント・リストにデータ要求者のIDを含むアカウント・リストが存在しない場合には、このセッションは終了する。少なくとも1つのアカウント・リストがこのデータ要求者のIDを含む場合には、このセッションは許可されて、認証プロセスに行く。
【0024】
データ要求者のIDを送信すると、第2のコンピュータが、暗号化された認証パッケージ(authentication package)を送信する。この認証パッケージは、データ要求者の秘密鍵を用いて非対称に暗号化され、この秘密鍵に対応する公開鍵でのみ復号することができる。この認証パッケージは、第1データ・ストリングと対称暗号鍵の連鎖体(concatenation)のハッシュ値を含む。この認証パッケージは、第2のデータ・ストリングも含む。好ましくは、この第2のデータ・ストリングは、第2のコンピュータによりランダムに生成される。認証パッケージを安全接続を介して受領した後、第1のコンピュータは、データ要求者の公開鍵を用いて認証パッケージを復号する。これにより、データ要求者のIDが、そのサーティフィケイトに対応していることを確認する。その後、ハッシュ・アルゴリズムを用いて、対称暗号鍵の連鎖体に対する同一の数字値(ハッシュ値)を得ることにより、第1のコンピュータは、パッケージを暗号化したデータ要求者は、第1のデータ・ストリングも受領し、共通の対称暗号鍵を有する同一人物であることを確認する。これにより、第1と第2のコンピュータの間にさらなるコンピュータを挿入する必要がなく、「中間点の人(傍聴者)(man in the middle)」の攻撃を阻止する。認証パッケージの復号またはハッシュ値の認証に失敗すると、データ要求者は、エラーとして切り離される。成功すると、セッションは進行する。
【0025】
本発明の一実施例においては、データ要求者は、自分が資源にアクセスしようとする対象となるユーザまたはユーザ群を選択することができる。データ要求者は、そのアカウント・リスト上の認証されたIDを有するユーザまたはユーザ群に関連する資源にアクセスすることが許される。選択されるユーザのリストは、認証後のみ得られる。選択しようとするユーザのリストは、認証後のみアクセスできる。別の構成として、第1コンピュータ又はコンピュータ・ネットワークの全てのユーザを含むリストは、認証の後アクセスできるようにしてもよい。この場合、第1コンピュータ又はコンピュータ・ネットワークは、選択されたユーザが、アカウント・リスト上に認証されたIDを有するか否かをチェックしなければならない。その後この選択プロセスが完了する。
【0026】
資源にアクセスする対象となる特定のユーザを選択した後、データ要求者は、その選択されたユーザに関連する所望の資源を選択することが、許可される。第1コンピュータ又はコンピュータ・ネットワークの各ユーザは、データ要求者にアクセス権を与えるために許可される各資源に対するアクセス制御リストを創設する。このアクセス制御リストは、その特定の資源にアクセスを許可されたデータ要求者のIDと、データ要求者に提供されるデータ・アクセス権のレベルを含む。データ要求者は、選択されたユーザがデータ要求者によりアクセス可能と指定された利用可能な資源のリストを見ることができる。この利用可能な資源は、コンピュータ・データまたはコンピュータ・アプリケーションを含み、第1コンピュータ・ネットワーク上の特定のコンピュータに記憶される、或いは他のネットワークのアクセス可能なロケーションに記憶される。ユーザと資源の選択は、手動または自動で、例えば本発明の方法によれば、作業場に指定されたソフトウェア上で実行される。
【0027】
第1コンピュータ又はコンピュータ・ネットワークの全てのユーザを含む1つのユーザ・グループが構築されると、第1コンピュータ又はコンピュータ・ネットワーク上の資源へのアクセス許可権を持つ全てのデータ要求者は、このグループのアカウント・リスト上に存在する。認証されると、データ要求者は、データ要求者のIDをそのアクセス制御リスト上に有するあらゆる資源にアクセスできる。これは特に有益である。例えば、本発明の方法を企業内で採用し、各従業員に対し共有のネットワーク資源への所定レベルのアクセス権を提供するが、従業員は、アクセス権を有する外来者を指定するのを禁止できるからである。
【0028】
本発明の一実施例においては、ユーザは、第1コンピュータ又はコンピュータ・ネットワーク上に個人idまたはマシンidを有する。マシンidは、ある資源への自動的なアクセス権を与えることができる。例えば、ユーザに、そのマシン上に登録された個人データへの遠隔アクセス権を与えることができる。一方、個人idは、個人的に重要な資源(例えば、個人idからEメールを送信できる機能)にアクセスする権利を与えることができる。個人idは、データ要求者に、アクセスを可能とするようなパスワードまたはパスフレーズを要求し、さらなるセキュリティ・レイヤを追加して、個人データの権限なき利用を阻止することもできる。
【0029】
ユーザあるいはユーザ群とそのユーザあるいはユーザ群に関連した資源が選択されると、第1コンピュータ又はコンピュータ・ネットワークは、暗号化された応答を第2コンピュータ又はコンピュータ・ネットワークに送る。この暗号化された応答は、第1コンピュータ又はコンピュータ・ネットワークの秘密鍵(好ましくは選択されたユーザの秘密鍵)を用いて、非対称に暗号化され、この秘密鍵に対応する公開鍵のコピー(データ要求者が持っている)を用いて復号される。この暗号化された応答は、第2データ・ストリングに連鎖した対称暗号鍵のハッシュ値を含む。公開鍵を用いて応答を復号し、そのハッシュ値と同一の数値(ハッシュ値)を得ることにより、第2のコンピュータは、これは選択されたユーザとの通信であり、「中間点の人(傍受者)」が存在しないことを認証(確認)する。
【0030】
この認証が完了すると、データ要求者に、その資源に対するアクセス制御リスト内で、ユーザにより特定された資源に対する安全なアクセスのレベルが、提供される。第1コンピュータ又はコンピュータ・ネットワーク上の特定の共有資源に対する安全なアクセスのレベルは、データ要求者のIDとユーザ(資源へのアクセスがこのユーザを通して行われる)のIDの関数である。この安全なアクセスの所定のレベルは、安全接続を介して所定の対称暗号トンネルを用いて、提供される。他のより安全な方法も、アクセスされる資源の重要度に応じて、用いることもできる。
【0031】
本発明の関連する態様ににおいて、トラストのレベルは、トラスト・テーブルを参照することにより認証されたIDに帰属する。このトラスト・テーブルは、特定のIDの認証に置かれるトラストの程度を表す。例えば、ハッカーにより損傷を受けたと知られるIDは、低いトラスト・レベルに属する。一方、第1ネットワーク上で有効なIDを有すると知られる会社の従業員は、より高いレベルのトラストに属する。このトラスト・レベルは、その後、データ要求者またはデータ要求者群に提供される安全なアクセスのレベルを決定する際、追加的なファクタとして用いられる。トラスト・テーブルは、トラスト・オーソリティアクセスからアクセス可能である。本発明のトラスト・テーブルを図3に示す。
【0032】
トラスト・テーブルは、データ要求者のIDと、少なくとも1つのトラスト・カテゴリー内のトラスト・レベルを含む。あらゆる数のカテゴリーが、トラスト・テーブルに提供される。各IDは、各カテゴリーにおいてトラスト・レベルを有する。通常、それは1から100までの数字で表される。この数値は、トラスト・テーブルを管理するトラスト・オーソリティにより割り当てられ、特定のトラスト・カテゴリー内の複数のユーザの経験を考慮に入れたアルゴリズムに従って自動的に決定される。このトラスト・レベルの全体的効果は、秘密/信頼度のレベルをデータ要求者のIDの真実度に帰属させることができる点である。
【0033】
トラスト・オーソリティは、第1コンピュータ又はコンピュータ・ネットワークのユーザか、安全接続を用いてアクセス可能な第三者トラスト・サーバ上のユーザのいずれかである。特定のIDに関するトラスト情報が、指定された第1トラスト・オーソリティから得られない場合には、その第1トラスト・オーソリティは、第2のトラスト・オーソリティを指定する。これは、通常第三者(サード・パーティ)トラスト・サーバであり、これによりトラスト情報を提供する。かくして、トラストされたオーソリティのチェーンが創設される。その結果、トラスト・レベルが、特定のIDが第1トラスト・オーソリティに既知か否かにかかわらず、決定される。これにより、一般のメンバーは、あるシステム資源にアクセスすることができる。これは、彼らが第1コンピュータ又はコンピュータ・ネットワークの第1トラスト・オーソリティとして指定されたユーザと個人的に知り合いでない場合にも、行われる。例えば、政府のコンピュータ・サーバーから個人的な税金データへのアクセスを求めている人は、その人のIDを認証するトラスト・オーソリティに基づいて、そのデータを得ることができる。これは、政府のサーバにログインしたり、パスワードを提供したり、あるいは個人的識別情報を提供したりすることなく、行われる。
【0034】
第三者のトラスト・オーソリティは、トラスト情報とルーティング情報と一緒に、公衆サーティフィケイト情報を提供することができる。これは、電話番号とアドレス情報と共にID情報を提供する電話帳と同程度である。このトラスト・オーソリティは、秘密鍵情報の暗号化された蓄積情報を提供する。これにより、秘密鍵は、紛失した時あるいは損傷を受けた時に、回復できるようにし、低いトラスト・レベルをこのIDに帰属させることにより、サーティフィケイトを破棄する必要をなくすためである。サーティフィケイトが自発的に終了された場合には、このサーティフィケイトは、第三者のトラスト・オーソリティに関連した記憶場所に蓄えられる。この記憶場所を用いて、サーティフィケイトは有効な流通から取り除かれるが、更新されたサーティフィケイトは、トラスト・レベルを属させることの求めに応じて、第1トラスト・オーソリティが第三者トラスト・オーソリティに接続された時に、第1トラスト・オーソリティに提供される。かくして、更新された情報は、データ要求者の介在なしに分配される。明らかな連続性が、低いトラスト・レベルに起因したあるシステムのシャット・ダウンなしに、データ要求者に提供される。
【0035】
トラスト・オーソリティは、ユーザを区別/差別する、システム資源へのアクセス権と共に用いられる。本発明の他の実施例においては、トラスト・オーソリティは、広く設定され、あるサーティフィケイトを用いて、個人のIDの信頼性を認証するために用いることもできる。これらのトラスト・オーソリティは、上記したように機能し、サーティフィケイトの有効期限情報を提供するために用いられる。例えば、特定のサーティフィケイトにより表示されたIDが、user@corporation.comであるが、ユーザが最早その会社で働いていない場合には、その会社は、第三者トラスト・オーソリティを特定して、そのサーティフィケイトを無効にする。トラスト・オーソリティは、サーティフィケイトに依存する多くの既存の安全なアクセスプロトコルと共に使用される。プロトコルの一例は、SSH、VPN、SSL、Kerberos(登録商標)、WEP、Bluetooth(登録商標)、Windows(登録商標)ログインである。
【0036】
本発明は、複数のアプリケーションモジュールを介して実行される。図4は、本発明のモジュールの階層化されたアーキテクチャを示す。本発明の方法の各段は、異なるレイヤで表現され、この各レイヤーが複数のモジュールを有する。このモジュールは、上記した方法のステップを実行し、第1と第2のコンピュータ・ネットワークの間での通信およびデータの交換を容易にするために用いられる従来公知の他のステップを実行する。例えばアーキテクチャのより下のレベルでは、TCP/IPモジュール、FILESモジュール、MEMORYモジュールを用いて、基本的通信と基本的データを送受信するのを容易にする。本発明の方法の最初のステージに関連するアーキテクチャの中間レベル、例えばCRYPTOレベルは、第1と第2のデータ・ストリングを生成するのに用いられる乱数生成器モジュールと、対称暗号鍵を生成するのに用いられるDIFFIE−HELLMANモジュールを有する。アーキテクチャのTRUSTレベルは、オーソリティのテーブルにアクセスするのに用いられるAUTHORITYモジュールと、サーティフィケイトに権限を与えるのに用いられるCERTIFICATEモジュールと、選択されたユーザに関連する特定の所望の資源用のAccess Control Listを提供するのに用いられるACLモジュールとを有する。アーキテクチャの最高レベルは、安全なデータ転送機能を実行するモジュールと、安全なアプリケーション・アクセスを提供するモジュールとを含む。例えば、最高レベルは、CALENDARモジュール、FILE MANAGERモジュール、CONTACTSモジュールを含み、これらを用いて、安全接続を介してユーザに特定のデータを送る。
【0037】
最高レベルすなわちMODULEレベルにおいては、本発明の方法により、次の3個のコア・モジュールの広範囲の使用が可能となる。即ち、SERVICE REGISTRYモジュールは、そのサーティフィケイトと共にシステムにインストールされた全てのモジュールのIDを記録し、システム内の他のモジュールに権限を必要とするような情報と特定のモジュールへの負荷を提供する。DISCOVERYモジュールは、データ要求者に情報を提供する。この情報は、どのモジュールがそれらが接続される特定のユーザ用の資源として利用可能となるかに関する情報である。データ要求者は、利用可能なモジュールの内の1つを選択することにより、所望の資源を選択する。MACHINE DELEGATEモジュールは、第1コンピュータ又はコンピュータ・ネットワーク上の資源へのアクセス権を、アクセスが要求されるユーザがログインされていない時に、提供する。データ要求者によりアクセスされることが求められている資源を求めるために、そのユーザに関連するACLは、MACHINE DELEGATEモジュールにより尊重され、その結果、特定の所望の資源に対する所定レベルのアクセス権が、そのデータ要求者に与えられる。MACHINE DELEGATEモジュールは、その資源に対しては、ユーザが実際にログインした時よりも、低いレベルのアクセス許可レベルの組を有する。これにより、MACHINE DELEGATEモジュールは、ユーザが存在することが通常必要とされる資源へのアクセスを提供する機能(例えばEメールを送信すること)を実行することができなくなる。
【0038】
各最高レベルのモジュールは、露出したアプリケーション・プログラミング・インターフェース(Application Programming Interface (API))を用いて、通信する。このAPIにより誰でも本発明の方法により機能するモジュールを創設できる。このAPIは、各モジュールに共通な複数の特徴を提供する。例えば、各モジュールは、コンフィグレーション状態とそれ自身の内部アクセス制御リスト(モジュールのユーザ専用)を保存し、登録することができ、所望の機能(例えばコンピュータ間で通信したりデータを交換すること)を実行するために、アーキテクチャの他のレイヤ内にあるモジュールにアクセスする。
【0039】
各モジュールはデジタル署名される。この署名は、個々のユーザとデータ要求者用に前述したようなトラスト・オーソリティを用いて、認証される。このモジュールがサインされると、データ要求者へのモジュールの認証/権限を証明し、ハッカーあるいは他の悪意のある個人が、コンピュータ・ウイルスあるいは他の有害なアプリケーションを、疑いのないデータ要求者がアクセスを要求している第1のコンピュータ・ネットワーク上に与えないようにする。モジュールにサインをする既知のハッカーは、第三者のトラスト・オーソリティ上では低いトラスト・レベルを有し、データ要求者は、あるしきい値以下のトラスト・レベルしか有さない者によりサインされたモジュールを実行しないことを選択することができる。モジュールの認証/権限が、階層化アーキテクチャのRPCレベルで完了する。同様に、情報を第1コンピュータ又はコンピュータ・ネットワークにアップロードしようとするモジュールは、アップロードを完了するために、ある値以上のトラスト・レベルを有さなければならず、データのアップロードを許可するアクセス・レベルを有さなければならない。
【0040】
以下の説明は、擬似コードを用いた本発明の一実施例であり、当業者用に記載したものである。以下の表の左側の欄の疑似コードは、第2コンピュータ又はコンピュータ・ネットワーク上で実行されるモジュールと手順を表す。右側の欄の擬似コードは、第1コンピュータ又はコンピュータ・ネットワーク上で実行されるモジュールと手順を表す。擬似コードのラインは、順次実行され、同一ラインの両側の列に現れるコードは、並列に実行される。
【0041】

表1




























【0042】
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
【図面の簡単な説明】
【0043】
【図1】本発明により、データ要求者とユーザとの間の接続と、システム・アーキテクチャ全体のモジュールの使用例を示す図。
【図2】本発明の一実施例を表すフローチャート図。
【図3】本発明の他の実施例を表すフローチャート図。
【図4】複数のモジュールを含む階層状のアーキテクチャを表す図。

【特許請求の範囲】
【請求項1】
少なくとも1人のユーザまたはユーザ群(以下「ユーザ」と称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下「データ要求者」と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、ユーザに関連するアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 前記の認証されたIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(f) 前記の選択されたユーザに対し、前記の認証されたIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(g) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたIDの両方に基づいて、決定され、
(h) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップと
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。
【請求項2】
前記データ要求者に提供されるべき安全なアクセスのレベルを決定した後、
(i) 前記第1コンピュータから安全接続を介して暗号化された応答を送信するステップと
前記暗号化された応答は、前記第1コンピュータに関連する秘密鍵を用いて暗号化されている
をさらに有し、
ことを特徴とする請求項1記載の方法。
【請求項3】
前記暗号化された応答は、前記第2コンピュータにより、前記応答を暗号化するために用いた秘密鍵に対応する公開鍵を用いて、復号される
ことを特徴とする請求項2記載の方法。
【請求項4】
前記応答は、前記の選択されたユーザの秘密鍵を用いて、暗号化される
ことを特徴とする請求項2記載の方法。
【請求項5】
前記暗号化された応答は、前記第2コンピュータにより、前記選択されたユーザの公開鍵を用いて、復号される
ことを特徴とする請求項4記載の方法。
【請求項6】
前記ステップ(a)は、前記第1コンピュータから前記第2コンピュータに、安全接続を介して、第1データ・ストリングを送信するステップを含む
ことを特徴とする請求項2記載の方法。
【請求項7】
前記認証パッケージは、前記対称暗号鍵と第1データ・ストリングの組み合わせのハッシュ値と第2データ・ストリングとを含む
ことを特徴とする請求項6記載の方法。
【請求項8】
前記暗号化された応答は、前記対称暗号鍵と第2データ・ストリングの組み合わせのハッシュ値を含む
ことを特徴とする請求項7記載の方法。
【請求項9】
前記第1と第2のデータ・ストリングは、ランダムに生成される
ことを特徴とする請求項7記載の方法。
【請求項10】
前記対称暗号鍵は、前記第1コンピュータと前記第2コンピュータの両方で、ディッフィ・ヘルマン(Diffie-Hellman)鍵交換アルゴリズムを用いて、生成される
ことを特徴とする請求項1記載の方法。
【請求項11】
前記ステップ(b)において、前記データ要求者のIDに対応するサーティフィケイトのハッシュ値は、第1コンピュータに、前記安全接続を介して、提供される
ことを特徴とする請求項1記載の方法。
【請求項12】
前記選択されたユーザに関連する利用可能な資源のリストは、前記ステップ(f)の後でのみ、前記データ要求者によって、アクセス可能である
ことを特徴とする請求項1記載の方法。
【請求項13】
前記所望の資源は、前記ユーザに独自のデータを含む
ことを特徴とする請求項1記載の方法。
【請求項14】
前記所望のデータは、実行可能なモジュールを含む
ことを特徴とする請求項1記載の方法。
【請求項15】
第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下「データ要求者」と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 前記第1コンピュータ上のアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたデータ要求者のIDに帰属させるステップと、
(f) 前記データ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記認証されたデータ要求者のIDとトラスト・レベルの両方に基づいて、決定され、
(g) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップ
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。
【請求項16】
(h) 前記1つ或いは複数のトラスト・テーブル上のトラスト・レベルを更新するステップ
をさらに有する
ことを特徴とする請求項15記載の方法。
【請求項17】
少なくとも1つのトラスト・テーブルは、第3コンピュータ又はコンピュータネットワーク上にある
ことを特徴とする請求項15記載の方法。
【請求項18】
前記第3コンピュータ又はコンピュータネットワーク上のトラスト・テーブルは、第2の安全接続を介してアクセスされる
ことを特徴とする請求項17記載の方法。
【請求項19】
前記トラスト・テーブルは、複数のユーザ又はユーザ群により提供されるトラスト情報を含む
ことを特徴とする請求項15記載の方法。
【請求項20】
少なくとも1人のユーザまたはユーザ群(以下「ユーザ」と称する)を有する第1コンピュータ又はコンピュータ・ネットワーク(以下「第1コンピュータ」と称する)上のコンピュータ資源への様々なレベルの安全なアクセスの提供する方法において、
(a) 第2コンピュータ又はコンピュータ・ネットワーク(以下「第2コンピュータ」と称する)と第1コンピュータとの間に、共通の対称暗号鍵を用いて、安全接続を確立するステップと、
前記第2コンピュータは、少なくとも1人のデータ要求者またはデータ要求者群(以下データ要求者と称する)を有し、
(b) 前記データ要求者のIDと認証パッケージを、前記第1コンピュータに、前記安全接続を介して、提供するステップと、
前記認証パッケージは、前記データ要求者の秘密鍵を用いて暗号化されており、
(c) 各ユーザに対し、前記ユーザに関連するアカウント・リストに対し前記データ要求者のIDをチェックし、前記アカウント・リストが前記データ要求者のIDを含むか否かを決定するステップと、
(d) 前記データ要求者のIDに関連する公開鍵を用いて、前記認証パッケージを復号することにより、前記データ要求者のIDを認証するステップと、
(e) 1つ或いは複数のトラスト・テーブルに基づいて、トラスト・レベルを認証されたIDに帰属させるステップと、
(f) 前記の認証されたデータ要求者のIDにより、前記データ要求者が前記安全接続を介して資源にアクセスしようとする特定のユーザを選択するステップと、
(g) 前記の選択されたユーザに対し、前記の認証されたデータ要求者のIDが前記アカウント・リスト上にあるか否かをチェックするステップと、
(h) 前記の選択されたユーザに関連する要求された資源に対し、前記資源に対するデータ要求者に提供されるべき安全なアクセスのレベルを決定するために、アクセス制御リストをチェックするステップと、
前記安全なアクセスのレベルは、前記の選択されたユーザと前記認証されたデータ要求者のIDとトラスト・レベルに基づいて、決定され、
(i) 前記資源への所定のレベルの安全なアクセスを、前記安全接続を介して提供するステップと
を有する
ことを特徴とする第1コンピュータ又はコンピュータネットワークのコンピュータ資源への様々なレベルの安全なアクセスを提供する方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−514072(P2009−514072A)
【公表日】平成21年4月2日(2009.4.2)
【国際特許分類】
【出願番号】特願2008−536896(P2008−536896)
【出願日】平成18年10月27日(2006.10.27)
【国際出願番号】PCT/CA2006/001768
【国際公開番号】WO2007/048251
【国際公開日】平成19年5月3日(2007.5.3)
【出願人】(508124637)オーバーカウ コーポレーション (1)
【Fターム(参考)】