JP2003141085A - Access right management system, access right management method, access right management program and recording medium recording the access right management program - Google Patents

Access right management system, access right management method, access right management program and recording medium recording the access right management program

Info

Publication number
JP2003141085A
JP2003141085A JP2001339077A JP2001339077A JP2003141085A JP 2003141085 A JP2003141085 A JP 2003141085A JP 2001339077 A JP2001339077 A JP 2001339077A JP 2001339077 A JP2001339077 A JP 2001339077A JP 2003141085 A JP2003141085 A JP 2003141085A
Authority
JP
Japan
Prior art keywords
administrator
certificate
class
access right
right management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001339077A
Other languages
Japanese (ja)
Inventor
Shinako Matsuyama
科子 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001339077A priority Critical patent/JP2003141085A/en
Publication of JP2003141085A publication Critical patent/JP2003141085A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To easily and efficiently perform setting of an access right to operation permitted to each manager as authority. SOLUTION: In a manager authentication system to which an access right management system is applied, frame for defining a prescribed operation to resource is taken as a manager class, and a plurality of manager classes are made hierarchical and defined such as five manager classes MC1 , MC2 , MC3 , MC4 , MC5 . In a manager authentication system, the manager holds a manager class electronic certificate which is an electronic certificate carrying information showing the permitted operation, and the system side discriminates the manager class to which the manager belongs with reference to the manager class electronic certificate held by the manager accessing to the held resource to verify the manager's access to the resource.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、所定のリソースに
対する管理者毎の権限を管理し、リソースに対する管理
者のアクセスの検証を行うアクセス権管理システム、ア
クセス権管理方法、アクセス権管理プログラム及びアク
セス権管理プログラムが記録された記録媒体に関する。
TECHNICAL FIELD The present invention relates to an access right management system, an access right management method, an access right management program and an access for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource. The present invention relates to a recording medium on which a rights management program is recorded.

【0002】[0002]

【従来の技術】昨今、いわゆるインターネットを介した
サービスが増加の一途を辿っているが、それにともな
い、ハードウェアやソフトウェア、さらにはデータに対
する不正なユーザのアクセスを排除すべく、アクセス権
の管理が非常に重要となってきている。
2. Description of the Related Art In recent years, the number of services via the Internet has been increasing, and along with this, management of access rights has been carried out in order to eliminate unauthorized user access to hardware, software, and data. It has become very important.

【0003】特に、例えば、データの暗号化に用いるユ
ーザの鍵を扱って管理するシステムや、信頼できる第三
者機関である認証局によって個人について証明書を発行
するシステムといった高セキュリティが要求されている
システムにおいては、管理者を複数設け、これらの管理
者に対してアクセス権を割り振り、予め決められた複数
の管理者が同時にアクセスした場合のみ処理が許可され
るような制御を規定するようなケースや、1人の管理者
で兼務してはいけない操作を規定するようなケースがあ
る。
In particular, high security is required, for example, a system for handling and managing a user's key used for data encryption, and a system for issuing a certificate for an individual by a certificate authority which is a trusted third party. In some systems, multiple administrators are provided, access rights are assigned to these administrators, and control is specified so that processing is permitted only when a plurality of predetermined administrators simultaneously access. There are cases and cases where one administrator prescribes operations that should not be combined.

【0004】ここで、管理者の管理手法としては、例え
ばUNIX(商標)等のオペレーティング・システムレ
ベルでの管理のように、グループの概念を導入し、各グ
ループに対して個別の権限を与え、アクセス管理を行う
ものがある。このような管理手法においては、あるグル
ープに属するユーザは、当該グループが管理するリソー
スファイルに対する読み出し及び/又は書き込みをとも
なうアクセスを行うことができる。
Here, as a management method of the administrator, the concept of a group is introduced like management at an operating system level such as UNIX (trademark), and individual authority is given to each group. There are those that manage access. In such a management method, a user who belongs to a certain group can access the resource file managed by the group with reading and / or writing.

【0005】[0005]

【発明が解決しようとする課題】ところで、従来の管理
者の管理手法においては、ある操作、すなわち権限をグ
ループに追加及び/又は削除する必要が生じた場合の制
御や、ある権限と別の権限を同一人に兼務させさせない
場合の制御を効率的に行う仕組みが確立されていなかっ
た。
By the way, in the conventional management method of the administrator, the control when a certain operation, that is, the need to add and / or delete the authority to the group, or the authority different from the certain authority is required. There was not established a mechanism to efficiently control the case where the same person is not allowed to concurrently serve.

【0006】すなわち、従来の管理手法においては、こ
れらの制御を行うことは可能であるものの、制御の手法
をその都度決めて行う必要があり、アクセス管理がシス
テム側及び管理者側ともに煩雑になるといった問題があ
った。
That is, in the conventional management method, although it is possible to perform these controls, it is necessary to determine the control method each time, and access control becomes complicated both on the system side and the administrator side. There was such a problem.

【0007】本発明は、このような実情に鑑みてなされ
たものであり、管理者の権限に対する管理を容易にし、
管理者の操作性を向上させることができるアクセス権管
理システム、アクセス権管理方法、アクセス権管理プロ
グラム及びアクセス権管理プログラムが記録された記録
媒体を提供することを目的とする。
The present invention has been made in view of the above circumstances, and facilitates management of the authority of an administrator,
An object of the present invention is to provide an access right management system, an access right management method, an access right management program, and a recording medium on which the access right management program is recorded, which can improve the operability of an administrator.

【0008】[0008]

【課題を解決するための手段】上述した目的を達成する
本発明にかかるアクセス権管理システムは、所定のリソ
ースに対する管理者毎の権限を管理し、リソースに対す
る管理者のアクセスの検証を行うアクセス権管理システ
ムであって、許可されている操作を示す情報が記述され
た電子証明書である管理者クラス電子証明書を保持する
管理者が操作を行う管理者端末と、リソースに対する所
定の操作を定義する枠組みを管理者クラスとして複数の
管理者クラスを階層化して定義し、保持しているリソー
スに対してアクセスする管理者が保持する管理者クラス
電子証明書を参照して当該管理者が属する管理者クラス
を判別し、リソースに対する当該管理者のアクセスを検
証するシステムとを備えることを特徴としている。
An access right management system according to the present invention that achieves the above object manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource. This is a management system that defines an administrator terminal that is operated by an administrator who holds an administrator class electronic certificate that is an electronic certificate that describes information indicating permitted operations, and a predetermined operation for a resource. The framework that defines this is the administrator class, and multiple administrator classes are hierarchically defined, and the administrator to which the administrator who accesses the held resource refers to the administrator class electronic certificate It is characterized by including a system for discriminating a person class and verifying the access of the manager to the resource.

【0009】このような本発明にかかるアクセス権管理
システムは、リソースに対する所定の操作を定義する枠
組みを管理者クラスとして複数の管理者クラスを階層化
して定義し、保持しているリソースに対してアクセスす
る管理者が保持する管理者クラス電子証明書をシステム
によって参照して当該管理者が属する管理者クラスを判
別し、リソースに対する当該管理者のアクセスを検証す
る。
In such an access right management system according to the present invention, a plurality of administrator classes are hierarchically defined as an administrator class, which is a framework for defining a predetermined operation for a resource, and the defined resource is retained. The administrator class electronic certificate held by the accessing administrator is referred to by the system to determine the administrator class to which the administrator belongs, and verify the administrator's access to the resource.

【0010】また、上述した目的を達成する本発明にか
かるアクセス権管理方法は、所定のリソースに対する管
理者毎の権限を管理し、リソースに対する管理者のアク
セスの検証を行うアクセス権管理方法であって、リソー
スを保持するシステムによってリソースに対する所定の
操作を定義する枠組みを管理者クラスとして複数の管理
者クラスを階層化して定義し、リソースに対して、許可
されている操作を示す情報が記述された電子証明書であ
る管理者クラス電子証明書を保持する管理者が管理者端
末を介してアクセスするのに応じて、システムによって
当該管理者が保持する管理者クラス電子証明書を参照し
て当該管理者が属する管理者クラスを判別し、リソース
に対する当該管理者のアクセスを検証することを特徴と
している。
The access right management method according to the present invention which achieves the above object is an access right management method for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource. In addition, the framework that defines the predetermined operation for the resource by the system that holds the resource is defined as the administrator class by hierarchizing multiple administrator classes, and the information indicating the permitted operation is described for the resource. When an administrator who holds an administrator class electronic certificate, which is a digital certificate, accesses it via the administrator terminal, the system refers to the administrator class electronic certificate that the administrator holds and The feature is that the administrator class to which the administrator belongs is discriminated and the access of the administrator to the resource is verified.

【0011】このような本発明にかかるアクセス権管理
方法は、リソースに対する所定の操作を定義する枠組み
を管理者クラスとして複数の管理者クラスを階層化して
定義し、リソースに対して、管理者クラス電子証明書を
保持する管理者が管理者端末を介してアクセスするのに
応じて、システムによって当該管理者が保持する管理者
クラス電子証明書を参照して当該管理者が属する管理者
クラスを判別し、リソースに対する当該管理者のアクセ
スを検証する。
In such an access right management method according to the present invention, a plurality of administrator classes are hierarchically defined as an administrator class which defines a predetermined operation for a resource, and the administrator class is defined for the resource. When an administrator holding a digital certificate accesses it via the administrator terminal, the system refers to the administrator class electronic certificate held by the administrator to determine the administrator class to which the administrator belongs. And verify the administrator's access to the resource.

【0012】さらに、上述した目的を達成する本発明に
かかるアクセス権管理プログラムは、所定のリソースに
対する管理者毎の権限を管理し、リソースに対する管理
者のアクセスの検証を行うコンピュータ読み取り可能な
アクセス権管理プログラムであって、リソースに対する
所定の操作を定義する枠組みを管理者クラスとして複数
の管理者クラスを階層化して定義し、リソースに対し
て、許可されている操作を示す情報が記述された電子証
明書である管理者クラス電子証明書を保持する管理者が
管理者端末を介してアクセスするのに応じて、当該管理
者が保持する管理者クラス電子証明書を参照して当該管
理者が属する管理者クラスを判別し、リソースに対する
当該管理者のアクセスを検証することを特徴としてい
る。
Further, the access right management program according to the present invention which achieves the above object manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource by a computer-readable access right. An electronic program in which information indicating permitted operations is described for a resource, which is a management program and defines a framework for defining a predetermined operation for a resource as an administrator class by hierarchically defining a plurality of administrator classes. When the administrator who holds the administrator class electronic certificate, which is a certificate, accesses it via the administrator terminal, the administrator belongs by referring to the administrator class electronic certificate that the administrator holds. The feature is that the administrator class is discriminated and the access of the administrator to the resource is verified.

【0013】このような本発明にかかるアクセス権管理
プログラムは、リソースに対する所定の操作を定義する
枠組みを管理者クラスとして複数の管理者クラスを階層
化して定義し、リソースに対して、管理者クラス電子証
明書を保持する管理者が管理者端末を介してアクセスす
るのに応じて、当該管理者が保持する管理者クラス電子
証明書を参照して当該管理者が属する管理者クラスを判
別し、リソースに対する当該管理者のアクセスを検証す
る。
In such an access right management program according to the present invention, a plurality of administrator classes are hierarchically defined as an administrator class for defining a predetermined operation for a resource, and the administrator class is defined for the resource. In response to the administrator holding the digital certificate accessing through the administrator terminal, the administrator class electronic certificate held by the administrator is referenced to determine the administrator class to which the administrator belongs, Verify the administrator's access to the resource.

【0014】さらにまた、上述した目的を達成する本発
明にかかるアクセス権管理プログラムが記録された記録
媒体は、所定のリソースに対する管理者毎の権限を管理
し、リソースに対する管理者のアクセスの検証を行うコ
ンピュータ読み取り可能なアクセス権管理プログラムが
記録された記録媒体であって、アクセス権管理プログラ
ムは、リソースに対する所定の操作を定義する枠組みを
管理者クラスとして複数の管理者クラスを階層化して定
義し、リソースに対して、許可されている操作を示す情
報が記述された電子証明書である管理者クラス電子証明
書を保持する管理者が管理者端末を介してアクセスする
のに応じて、当該管理者が保持する管理者クラス電子証
明書を参照して当該管理者が属する管理者クラスを判別
し、リソースに対する当該管理者のアクセスを検証する
ことを特徴としている。
Furthermore, the recording medium in which the access right management program according to the present invention that achieves the above-mentioned object is recorded manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource. A recording medium on which a computer-readable access right management program to be executed is recorded, and the access right management program defines a plurality of administrator classes in a hierarchical manner with a framework defining a predetermined operation for a resource as an administrator class. , When a manager who holds an administrator class electronic certificate, which is an electronic certificate in which information indicating permitted operations is described, accesses the resource via the administrator terminal, the management Refer to the administrator class electronic certificate held by the administrator to determine the administrator class to which the administrator belongs and It is characterized by verifying the administrator access that.

【0015】このような本発明にかかるアクセス権管理
プログラムが記録された記録媒体は、リソースに対する
所定の操作を定義する枠組みを管理者クラスとして複数
の管理者クラスを階層化して定義し、リソースに対し
て、管理者クラス電子証明書を保持する管理者が管理者
端末を介してアクセスするのに応じて、当該管理者が保
持する管理者クラス電子証明書を参照して当該管理者が
属する管理者クラスを判別し、リソースに対する当該管
理者のアクセスを検証するアクセス権管理プログラムを
提供する。
In the recording medium in which the access right management program according to the present invention is recorded, a plurality of administrator classes are hierarchically defined as an administrator class, which is a framework for defining a predetermined operation for the resource, On the other hand, when an administrator holding the administrator class electronic certificate accesses it via the administrator terminal, the administrator to which the administrator belongs belongs by referring to the administrator class electronic certificate held by the administrator. Provide an access right management program that determines the administrator class and verifies the access of the administrator to the resource.

【0016】[0016]

【発明の実施の形態】以下、本発明を適用した具体的な
実施の形態について図面を参照しながら詳細に説明す
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Specific embodiments to which the present invention is applied will be described in detail below with reference to the drawings.

【0017】この実施の形態は、所定のシステムにおけ
るリソースに対する管理者毎の権限を管理し、当該リソ
ースに対するアクセスの検証を行うアクセス権管理シス
テムを、管理者の認証を含めた処理を行う管理者認証シ
ステムに適用したものである。この管理者認証システム
は、管理者の管理にグループの概念を導入するととも
に、このグループを階層化する概念を導入し、且つ公開
鍵を用いて電子署名された電子証明書を管理者に保持さ
せるものであり、権限をグループに追加及び/又は削除
する必要が生じた場合の制御や、ある権限と別の権限を
同一人に兼務させさせない場合の制御を効率的に実現す
ることができ、管理者の操作性も向上させることができ
るものである。
In this embodiment, an access right management system that manages the authority of each administrator for a resource in a predetermined system and verifies the access to the resource is an administrator who performs processing including authentication of the administrator. It is applied to the authentication system. This administrator authentication system introduces the concept of a group into the management of the administrator, introduces the concept of hierarchizing this group, and causes the administrator to hold an electronic certificate digitally signed using a public key. Therefore, it is possible to efficiently realize the control when it is necessary to add and / or delete the authority to the group, and the control when the same person is not allowed to concurrently perform a certain authority and another authority. The operability of the person can be improved.

【0018】以下では、管理者認証システムの概念につ
いて説明した後、実装例について説明するものとする。
In the following, the concept of the administrator authentication system will be described, and then an implementation example will be described.

【0019】管理者認証システムは、概念的には、例え
ば図1に示す5つの管理者クラスMC,MC,MC
,MC,MCといったように、所定の操作を定義
する枠組み、すなわちグループを管理者クラスとし、複
数の管理者クラスを階層化することによって実現され
る。
Conceptually, the administrator authentication system includes, for example, five administrator classes MC 1 , MC 2 and MC shown in FIG.
3 , MC 4 , MC 5 , etc. are realized by defining a framework for defining a predetermined operation, that is, a group as an administrator class and hierarchizing a plurality of administrator classes.

【0020】管理者認証システムにおいては、1つの管
理者クラスに定義された操作は、アクセス権の観点から
同等のものとみなされる必要がある。すなわち、管理者
認証システムにおいては、例えば、ある管理者クラスに
対して与える権限として、ファイルAの読み出しを行う
操作αとファイルBの読み出しを行う操作βとを定義し
た場合には、これらの操作α,βは必ず対で考えられ、
操作αのみを可能とする管理者や、操作βのみを可能と
する管理者は存在しないものとする。また、管理者認証
システムにおいては、兼務してはいけない操作を有する
管理者クラスを定義することができる。
In the administrator authentication system, operations defined in one administrator class need to be regarded as equivalent from the viewpoint of access right. That is, in the administrator authentication system, for example, when the operation α for reading the file A and the operation β for reading the file B are defined as the authority given to a certain administrator class, these operations are defined. α and β are always considered as a pair,
It is assumed that there is no administrator who can only perform the operation α and no administrator who can only perform the operation β. Also, in the administrator authentication system, it is possible to define an administrator class having operations that must not be combined.

【0021】さらに、管理者認証システムにおいては、
任意の管理者クラスの下位にサブ管理者クラスを定義す
ることができる。管理者認証システムにおいては、上位
の管理者クラスで定義されている操作は全てサブ管理者
クラスに継承される。すなわち、管理者認証システムに
おいては、例えば、ある管理者クラスに対して与える権
限として、ファイルAの読み出しを行う操作αとファイ
ルBの読み出しを行う操作βとを定義した場合には、こ
の管理者クラスの下位に位置するサブ管理者クラスには
操作α,βが継承され、このサブ管理者クラスに属する
管理者は操作α,βを行うことができることになる。ま
た、管理者認証システムにおいては、複数の管理者クラ
スを継承したサブ管理者クラスを定義することもでき
る。ただし、管理者認証システムにおいては、階層を上
位まで辿った場合に、兼務してはいけない操作を有する
管理者クラスに設定してある管理者クラスをサブ管理者
クラスが同時には継承できないものとする。
Further, in the administrator authentication system,
Sub administrator class can be defined under any administrator class. In the administrator authentication system, all operations defined in the upper administrator class are inherited by the sub administrator class. That is, in the administrator authentication system, for example, when an operation α for reading the file A and an operation β for reading the file B are defined as the authority given to a certain administrator class, The operations α and β are inherited by the sub-administrator class located below the class, and the administrator belonging to this sub-administrator class can perform the operations α and β. In addition, in the administrator authentication system, a sub administrator class that inherits a plurality of administrator classes can be defined. However, in the administrator authentication system, the sub-administrator class cannot inherit the administrator class set in the administrator class that has operations that must not be performed concurrently when the hierarchy is traced to the upper level. .

【0022】このような規定を踏まえ、図1に階層例を
示す管理者認証システムについて説明する。ここで、管
理者クラスMCには、単独で2つの操作OP11,O
が権限として許可され、管理者クラスMC
は、単独で1つの操作OP21が権限として許可され、
管理者クラスMCには、単独で1つの操作OP31
権限として許可されているものとする。
Based on these rules, the administrator authentication system whose hierarchy is shown in FIG. 1 will be described. Here, for the administrator class MC 1 , two operations OP 11 and O 1 are independently performed.
P 1 2 is allowed as a privilege, the administrator class MC 2, alone in one operation OP 21 is permitted as a privilege,
It is assumed that one operation OP 31 is independently permitted as the authority to the administrator class MC 3 .

【0023】このような管理者認証システムにおいて
は、管理者クラスMCの下位にサブ管理者クラスとし
て管理者クラスMC,MCが設けられるものとする
と、管理者クラスMCに属する管理者は、操作OP
11,OP12,OP21を操作可能とされ、管理者ク
ラスMCに属する管理者は、操作OP11,O
12,OP31を操作可能とされる。
In such a manager authentication system, if manager classes MC 2 and MC 3 are provided as sub-manager classes below the manager class MC 1 , managers belonging to the manager class MC 2 Is the operation OP
11 , OP 12 , OP 21 can be operated, and the administrator belonging to the administrator class MC 3 operates OP 11 , O 2.
The P 12 and OP 31 can be operated.

【0024】また、この管理者認証システムにおいて
は、管理者クラスMCに、継承が不可能である、すな
わち、兼務してはいけない操作を有する管理者クラスと
して管理者クラスMCが定義されているものとする
と、この管理者クラスMCとともに、管理者クラスM
、すなわち管理者クラスMCの下位にサブ管理者
クラスとしての管理者クラスMCを設けることはでき
ないことになる。
Further, in the administrator authentication system administrator class MC 1, it is impossible to inheritance, i.e., are defined by the administrator class MC 4 as an administrator class with an operation that should not be concurrently Assuming that there is a manager class M 4 , manager class M 4
Therefore, it is impossible to provide the manager class MC 5 as a sub-manager class below C 3 , that is, the manager class MC 1 .

【0025】このような管理者認証システムにおいて
は、各管理者クラスに属するエンティティ、すなわち、
管理者をメンバとして規定する。管理者認証システムに
おいては、1つの管理者クラスに複数のメンバを存在さ
せてもよく、任意のタイミングでメンバを追加及び/又
は削除することが可能である。管理者認証システムにお
いては、各エンティティ毎に電子署名された後述する電
子証明書が発行され、実際に各操作を行う管理者がこの
電子証明書を保持することにより、操作の認証が行われ
る。例えば、図1に示す管理者認証システムにおいて
は、管理者クラスMCに属するエンティティたる管理
者は、操作OP11,OP12,OP21を操作可能と
する旨を示す配布された電子証明書をIC(Integrated
Circuit)カード等に格納して保持し、システム側のリ
ソースにアクセスする際に、電子証明書が格納されたI
Cカード等を用いたログイン操作を行うことにより、シ
ステム側によって電子証明書に基づいて操作OP11
OP12,OP21を操作可能である旨の認証が行われ
る。
In such an administrator authentication system, the entities belonging to each administrator class, that is,
Specify the administrator as a member. In the administrator authentication system, a plurality of members may exist in one administrator class, and members can be added and / or deleted at any timing. In the administrator authentication system, an electronic certificate to be described later, which is electronically signed for each entity, is issued, and the administrator who actually performs each operation holds this electronic certificate to authenticate the operation. For example, in the administrator authentication system shown in FIG. 1, an administrator who is an entity belonging to the administrator class MC 2 uses a distributed electronic certificate indicating that the operations OP 11 , OP 12 and OP 21 can be operated. IC (Integrated
(Circuit) card, etc., and hold it, and when accessing the resources on the system side,
By performing a login operation using a C card or the like, the system side operates OP 11 based on the electronic certificate.
Authentication is performed to the effect that OP 12 and OP 21 can be operated.

【0026】また、管理者認証システムにおいては、各
管理者クラスに権限として許可される操作を追加及び/
又は削除することができる。具体的には、管理者認証シ
ステムにおいては、任意の操作を追加する対象となる管
理者クラスにメンバが存在しない場合に、任意の操作を
追加することができる。管理者認証システムにおいて
は、管理者クラスにメンバが存在している場合には、一
度全てのメンバを削除した後、任意の操作を追加するこ
とができる。なお、管理者認証システムにおいては、サ
ブ管理者クラスにメンバが存在する場合には、上位から
下位へ継承していった際の論理的なミスが検出不可能と
なる事態を回避するために、同様に、全てのメンバを削
除した後、任意の操作が追加可能となる。一方、管理者
認証システムにおいては、任意の操作を削除する対象と
なる管理者クラスにメンバが存在しない場合に、任意の
操作を削除することができる。管理者認証システムにお
いては、管理者クラスにメンバが存在している場合に
は、一度全てのメンバを削除した後、任意の操作を削除
することができる。なお、管理者認証システムにおいて
は、サブ管理者クラスにメンバが存在する場合にも同様
に、全てのメンバを削除した後、任意の操作が削除可能
となる。
In addition, in the administrator authentication system, operations permitted as authority to each administrator class are added and / or
Or it can be deleted. Specifically, in the administrator authentication system, an arbitrary operation can be added when there is no member in the administrator class to which the arbitrary operation is added. In the administrator authentication system, when there are members in the administrator class, it is possible to add an arbitrary operation after deleting all members once. In the administrator authentication system, when there are members in the sub-administrator class, in order to avoid a situation in which a logical error when inheriting from a higher level to a lower level cannot be detected, Similarly, after deleting all members, any operation can be added. On the other hand, in the administrator authentication system, if there is no member in the administrator class targeted for deleting an arbitrary operation, the arbitrary operation can be deleted. In the administrator authentication system, when there are members in the administrator class, it is possible to delete all members once and then delete any operation. In addition, in the administrator authentication system, even when there are members in the sub-administrator class, any operation can be deleted after deleting all members.

【0027】さらに、管理者認証システムにおいては、
上述したように、電子証明書を各管理者に保持させ、電
子証明書を保持している管理者が、ある管理者クラスに
属するか否か、すなわち、ある管理者クラスで定義され
ている操作を許可されているか否かをシステム側が判断
する際に、電子証明書が用いられる。この電子証明書
は、詳細はさらに後述するが、管理者クラスを識別する
ための管理者クラス識別子、当該電子証明書の有効期限
を表す有効期限情報、電子署名の署名者を識別するため
の署名者の属性情報、及び電子署名等を含むものとして
構成される。
Further, in the administrator authentication system,
As described above, each administrator holds the digital certificate, and whether the administrator holding the digital certificate belongs to a certain administrator class, that is, the operation defined in the certain administrator class The electronic certificate is used when the system side determines whether or not is permitted. The details of this digital certificate will be described later, but an administrator class identifier for identifying the administrator class, expiration date information indicating the expiration date of the electronic certificate, and a signature for identifying the signer of the electronic signature. The attribute information of the person, the electronic signature, and the like are included.

【0028】管理者認証システムとしては、署名者及び
署名付けの方法により、以下に示す3つのケースが定義
される。
As the administrator authentication system, the following three cases are defined by the signer and the signing method.

【0029】まず、第1のケースとしては、管理者クラ
ス毎に署名者を設定し、各署名者によって各管理者クラ
スの電子証明書に署名させるものである。このとき、各
署名者は、署名鍵を1つずつ有するものとする。
First, as a first case, a signer is set for each manager class, and each signer signs an electronic certificate of each manager class. At this time, each signer has one signature key.

【0030】この場合、管理者認証システムにおいて
は、図2に示すように、署名者自体を管理者クラスの階
層にあわせて階層化することにより、下位の署名者が上
位の署名者によって認証されるようにする。このとき、
最上位の署名者は、自己署名となる。
In this case, in the administrator authentication system, as shown in FIG. 2, the signer itself is hierarchized according to the hierarchy of the administrator class so that the lower signer is authenticated by the upper signer. To do so. At this time,
The highest signer is self-signed.

【0031】具体的には、管理者認証システムにおいて
は、図2(B)に示すように、4つの管理者クラスMC
,MC,MC,MCが定義されており、管理者
クラスMCの下位にサブ管理者クラスとして管理者ク
ラスMC,MCが設けられ、これらの管理者クラス
MC,MCを継承するサブ管理者クラスとして管理
者クラスMCが設けられているものとすると、これに
あわせて、図2(A)に示すように、いわゆる公開鍵暗
号方式を用いたセキュリティ・インフラストラクチャで
ある公開鍵インフラストラクチャ(Public Key Infrast
ructure;PKI)の仕組みを電子署名に利用して、4
人の署名者SG,SG,SG,SGが設定され
る。管理者認証システムにおいては、署名者SGは、
自己署名された電子証明書CERSG1を有しており、
署名者SG,SGは、それぞれ、上位の署名者SG
によって署名された電子証明書CERSG2,CER
G3を有しており、署名者SGは、上位の署名者S
,SGの両者によって署名された電子証明書CE
SG4を有している。
Specifically, in the administrator authentication system, as shown in FIG. 2B, four administrator class MCs are used.
1 , MC 2 , MC 3 and MC 4 are defined, and manager classes MC 2 and MC 3 are provided as sub-manager classes under the manager class MC 1 and these manager classes MC 2 and MC are provided. Assuming that a manager class MC 4 is provided as a sub-manager class that inherits 3 , the security infrastructure using the so-called public key cryptosystem is also added as shown in FIG. 2 (A). Public Key Infrastructure
using the mechanism of ructure; PKI) for digital signature 4
The human signers SG 1 , SG 2 , SG 3 , SG 4 are set. In the administrator authentication system, the signer SG 1
Have a self-signed digital certificate CER SG1 ,
The signers SG 2 and SG 3 are the upper signers SG, respectively.
Electronic certificate CER SG2 which has been signed by the 1, CER
S G3 and the signer SG 4 is an upper signer S
Digital certificate CE signed by both G 2 and SG 3
It has R SG4 .

【0032】一方、管理者認証システムにおいては、図
2(B)に示すように、管理者クラスMCは、署名者
SGによって署名された電子証明書CERMC1を有
しており、管理者クラスMCは、署名者SGによっ
て署名された電子証明書CERMC2を有しており、管
理者クラスMCは、署名者SGによって署名された
電子証明書CERMC3を有しており、管理者クラスM
は、署名者SGによって署名された電子証明書C
ERMC4を有している。
On the other hand, in the administrator authentication system, as shown in FIG. 2B, the administrator class MC 1 has the electronic certificate CER MC 1 signed by the signer SG 1 and The class MC 2 has a digital certificate CER MC2 signed by the signer SG 2 , and the administrator class MC 3 has a digital certificate CER MC3 signed by the signer SG 3 . Administrator class M
C 4 is a digital certificate C signed by the signer SG 4 .
It has an ER MC4 .

【0033】この管理者認証システムにおいては、シス
テム側が例えば管理者クラスMCのアクセス権を判断
する際には、管理者クラスMCが有している電子証明
書CERMC4を検証し、この電子証明書CERMC4
が署名者SGによって署名されていることを判別す
る。そして、管理者認証システムにおいては、署名者S
が有している電子証明書CERSG4を参照し、こ
の電子証明書CERSG が署名者SG,SGによ
って署名されていることを判別することにより、管理者
クラスMCが2つの管理者クラスMC,MCから
継承されて設けられたものであることを認識する。同様
に、管理者認証システムにおいては、管理者クラスMC
,MCがそれぞれ有している電子証明書CER
MC2,CER MC3を検証し、これらの電子証明書C
ERMC2,CERMC3が署名者SG ,SGによ
って署名されていることを判別すると、署名者SG
SGがそれぞれ有している電子証明書CERSG2
CERSG3を参照し、これらの電子証明書CER
SG2,CERSG3が署名者SGによって署名され
ていることを判別することにより、管理者クラスM
,MCがともに管理者クラスMCから継承され
て設けられたものであることを認識する。そして、管理
者認証システムにおいては、管理者クラスMCが有し
ている電子証明書CERMC を検証し、この電子証明
書CERMC1が署名者SGによって署名されている
ことを判別すると、署名者SGが有している電子証明
書CERSG1を参照し、この電子証明書CERSG1
が署名者SGによって自己署名されていることを判別
することにより、管理者クラスMCが最上位に位置す
るものであることを認識する。
In this administrator authentication system, the system
The system side is, for example, administrator class MCFourDetermine access rights
When you do, please use the administrator class MCFourElectronic certificate
Book CERMC4And verify this electronic certificate CERMC4
Is the signer SGFourDetermine that is signed by
It In the administrator authentication system, the signer S
GFourDigital certificate CERSG4Refer to
Digital certificate CERSG FourIs the signer SGTwo, SGThreeBy
By determining that it is signed by the administrator
Class MCFourThere are two administrator class MCTwo, MCThreeFrom
Recognize that it was inherited and provided. As well
In addition, in the administrator authentication system, the administrator class MC
Two, MCThreeDigital certificate CER that each has
MC2, CER MC3And verify these digital certificates C
ERMC2, CERMC3Is the signer SG Two, SGThreeBy
If the signer SGTwo
SGThreeDigital certificate CER that each hasSG2
CERSG3Refer to these digital certificates CER
SG2, CERSG3Is the signer SG1Signed by
By determining that the administrator class M
CTwo, MCThreeBoth are manager class MC1Inherited from
Recognize that it was provided by. And manage
In the person authentication system, administrator class MC1Has
Digital certificate CERMC 1Verify this electronic proof
Book CERMC1Is the signer SG1Signed by
If so, the signer SG1Electronic certificate
Book CERSG1Refer to this digital certificate CERSG1
Is the signer SG1Determine that it is self-signed by
By doing, admin class MC1Is at the top
Recognize that it is something.

【0034】このように、管理者認証システムにおいて
は、署名者自体を管理者クラスの階層にあわせて階層化
して下位の署名者が上位の署名者によって認証されるよ
うにし、自己署名による電子証明書を有している署名者
まで、各管理者クラスが有している電子証明書がどの署
名者によって署名されたものであるかを参照することに
より、管理者クラスの階層関係を検証することができ
る。
As described above, in the administrator authentication system, the signer itself is hierarchized according to the hierarchy of the administrator class so that the lower signer is authenticated by the upper signer, and the self-signed electronic certificate is provided. Up to the signer who holds the document, verify the hierarchical relationship of the administrator class by referring to which signer the digital certificate that each administrator class has signed. You can

【0035】つぎに、第2のケースとしては、管理者ク
ラス毎に署名鍵を設定し、各管理者クラスの電子証明書
に自己及び上位の管理クラスの署名鍵を用いて多重署名
させるものである。
Next, in the second case, a signature key is set for each administrator class, and an electronic certificate of each administrator class is multi-signed using the signature keys of its own and upper management classes. is there.

【0036】この場合、管理者認証システムにおいて
は、図3に示すように、署名者は1人である。
In this case, in the administrator authentication system, there is only one signer, as shown in FIG.

【0037】具体的には、管理者認証システムにおいて
は、図3(B)に示すように、4つの管理者クラスMC
,MC,MC,MCが定義されており、管理者
クラスMCの下位にサブ管理者クラスとして管理者ク
ラスMC,MCが設けられ、これらの管理者クラス
MC,MCを継承するサブ管理者クラスとして管理
者クラスMCが設けられているものとすると、図3
(A)に示すように、これらの管理者クラスMC,M
,MC,MCのそれぞれに対する4つの署名鍵
KEY,KEY,KEY,KEYを有する1人
の署名者SGが設定される。管理者認証システムにおい
ては、署名者SGは、自己署名された電子証明書CER
SGを有している。
Specifically, in the administrator authentication system, as shown in FIG. 3B, four administrator class MCs are used.
1 , MC 2 , MC 3 and MC 4 are defined, and manager classes MC 2 and MC 3 are provided as sub-manager classes under the manager class MC 1 and these manager classes MC 2 and MC are provided. Assuming that a manager class MC 4 is provided as a sub-manager class that inherits 3 from FIG.
As shown in (A), these administrator classes MC 1 , M
One signer SG having four signature keys KEY 1 , KEY 2 , KEY 3 , KEY 4 for each of C 2 , MC 3 , MC 4 is set. In the administrator authentication system, the signer SG uses the self-signed electronic certificate CER
Has SG .

【0038】一方、管理者認証システムにおいては、図
3(B)に示すように、管理者クラスMCは、署名者
SGによって署名鍵KEYを用いて署名された電子証
明書CERMC1を有しており、管理者クラスMC
は、署名者SGによって署名鍵KEY,KEY
用いて署名された電子証明書CERMC2を有してお
り、管理者クラスMCは、署名者SGによって署名鍵
KEY,KEYを用いて署名された電子証明書CE
MC3を有しており、管理者クラスMCは、署名者
SGによって署名鍵KEY,KEY,KEY,K
EYを用いて署名された電子証明書CERMC4を有
している。
On the other hand, in the administrator authentication system, as shown in FIG. 3B, the administrator class MC 1 has an electronic certificate CER MC 1 signed by the signer SG using the signature key KEY 1. And admin class MC
2 has a digital certificate CER MC2 signed by the signer SG using the signature keys KEY 1 and KEY 2 , and the administrator class MC 3 sends the signature keys KEY 1 and KEY 3 by the signer SG. Digital certificate CE signed using
It has R MC3 and the administrator class MC 4 is signed by the signer SG by the signature keys KEY 1 , KEY 2 , KEY 3 and K.
It has a digital certificate CER MC4 signed using EY 4 .

【0039】この管理者認証システムにおいては、シス
テム側が例えば管理者クラスMCのアクセス権を判断
する際には、管理者クラスMCが有している電子証明
書CERMC4を検証し、この電子証明書CERMC4
が署名者SGによって署名鍵KEY,KEY,KE
,KEYを用いて署名されていることを判別する
ことにより、管理者クラスMCが3つの管理者クラス
MC,MC,MC の下位に位置するものであるこ
とを認識する。同様に、管理者認証システムにおいて
は、管理者クラスMCが有している電子証明書CER
MC3を検証し、この電子証明書CERMC3が署名者
SGによって署名鍵KEY,KEYを用いて署名さ
れていることを判別することにより、管理者クラスMC
が管理者クラスMCの下位に位置するものであるこ
とを認識する。また同様に、管理者認証システムにおい
ては、管理者クラスMCが有している電子証明書CE
C2を検証し、この電子証明書CERMC2が署名
者SGによって署名鍵KEY ,KEYを用いて署名
されていることを判別することにより、管理者クラスM
が管理者クラスMCの下位に位置するものである
ことを認識する。そして、管理者認証システムにおいて
は、管理者クラスMCが有している電子証明書CER
MC1を検証し、この電子証明書CERMC1が署名者
SGによって署名鍵KEYを用いて署名されているこ
とを判別することにより、管理者クラスMCが最上位
に位置するものであることを認識する。管理者認証シス
テムにおいては、このようにして全ての管理者クラスの
電子証明書を参照することにより、管理者クラスMC
が2つの管理者クラスMC,MCから継承されて設
けられたものであり、管理者クラスMC,MCがと
もに管理者クラスMCから継承されて設けられたもの
であり、管理者クラスMCが最上位に位置するもので
あることを認識する。
In this administrator authentication system, the system
The system side is, for example, administrator class MCFourDetermine access rights
When you do, please use the administrator class MCFourElectronic certificate
Book CERMC4And verify this electronic certificate CERMC4
Signing key KEY by the signer SG1, KEYTwo, KE
YThree, KEYFourTo determine that it is signed
By this, administrator class MCFourThere are three administrator classes
MC1, MCTwo, MC ThreeThat is located at the bottom of
Recognize and. Similarly, in the administrator authentication system
Is an administrator class MCThreeDigital certificate CER
MC3And verify this electronic certificate CERMC3Is the signer
Signature key KEY by SG1, KEYThreeSigned using
Administrator class MC by determining that
ThreeIs a manager class MC1That is located at the bottom of
Recognize and. Similarly, the administrator authentication system
For manager class MCTwoCE certificate held by
RM C2And verify this electronic certificate CERMC2Signed by
Person SG signing key KEY 1, KEYTwoSign with
Administrator class M
CTwoIs a manager class MC1Is located in the lower part of
Recognize that. And in the administrator authentication system
Is an administrator class MC1Digital certificate CER
MC1And verify this electronic certificate CERMC1Is the signer
Signature key KEY by SG1Must be signed using
Administrator class MC by discriminating between1Is the highest
Recognize that it is located in. Administrator authentication system
In this way, all administrator class
Administrator class MC by referring to the electronic certificateFour
There are two administrator class MC1, MCTwoInherited from
This is the one for which the manager class MCTwo, MCThreeGato
Moni manager class MC1Which was inherited from
And is a manager class MC1Is at the top
Recognize that there is.

【0040】このように、管理者認証システムにおいて
は、管理者クラス毎に設定された署名鍵を用いて各管理
者クラスが有している電子証明書を多重署名し、自己の
管理者クラスの電子証明書がどの署名鍵を用いて署名さ
れたものであるかを参照することにより、管理者クラス
の階層関係を検証することができる。
In this way, in the administrator authentication system, the signature key set for each administrator class is used to multiple-sign the electronic certificate possessed by each administrator class and The hierarchical relationship of the administrator class can be verified by referring to which signature key is used to sign the electronic certificate.

【0041】なお、この第2のケースとして示す管理者
認証システムにおいては、署名者自体も、第1のケース
と同様に、管理者クラスの階層にあわせて階層化しても
よいが、階層の検証の観点からは冗長であり、1人の署
名者を設ければ足りる。
In the administrator authentication system shown as the second case, the signer itself may be hierarchized according to the hierarchy of the administrator class as in the first case, but the hierarchy verification It is redundant from the viewpoint of, and it is sufficient to provide one signer.

【0042】最後に、第3のケースとしては、1人の署
名者及び1つの署名鍵を設定し、各管理者クラスの電子
証明書に、継承分を含めてどの管理者クラスに権限とし
て許可されている操作が、自己に許可されているのかを
示す情報を設定するものである。
Finally, in the third case, one signer and one signing key are set, and which administrator class is permitted as an authority including the inherited part in the electronic certificate of each administrator class. The operation is to set information indicating whether the operation is permitted to the user.

【0043】具体的には、管理者認証システムにおいて
は、図4(B)に示すように、4つの管理者クラスMC
,MC,MC,MCが定義されており、管理者
クラスMCの下位にサブ管理者クラスとして管理者ク
ラスMC,MCが設けられ、これらの管理者クラス
MC,MCを継承するサブ管理者クラスとして管理
者クラスMCが設けられているものとすると、図4
(A)に示すように、1つの署名鍵KEYを有する1人
の署名者SGが設定される。管理者認証システムにおい
ては、署名者SGは、自己署名された電子証明書CER
SGを有している。
Specifically, in the administrator authentication system, as shown in FIG. 4 (B), four administrator class MCs are used.
1 , MC 2 , MC 3 and MC 4 are defined, and manager classes MC 2 and MC 3 are provided as sub-manager classes under the manager class MC 1 and these manager classes MC 2 and MC are provided. Assuming that a manager class MC 4 is provided as a sub-manager class that inherits 3 from FIG.
As shown in (A), one signer SG having one signature key KEY is set. In the administrator authentication system, the signer SG uses the self-signed electronic certificate CER
Has SG .

【0044】一方、管理者認証システムにおいては、図
4(B)に示すように、管理者クラスMCは、署名者
SGによって署名鍵KEYを用いて署名された電子証明
書CERMC1を有しており、この電子証明書CER
MC1の所定のフィールドには、当該管理者クラスMC
に権限として許可されている操作が、当該管理者クラ
スMCに許可されていることを示す情報が記述されて
いる。また、管理者認証システムにおいては、管理者ク
ラスMCは、署名者SGによって署名鍵KEYを用い
て署名された電子証明書CERMC2を有しており、こ
の電子証明書CERMC2の所定のフィールドには、管
理者クラスMCに権限として許可されている操作及び
当該管理者クラスMCに権限として許可されている操
作が、当該管理者クラスMCに許可されていることを
示す情報が記述されている。さらに、管理者認証システ
ムにおいては、管理者クラスMCは、署名者SGによ
って署名鍵KEYを用いて署名された電子証明書CER
MC3を有しており、この電子証明書CERMC3の所
定のフィールドには、管理者クラスMCに権限として
許可されている操作及び当該管理者クラスMCに権限
として許可されている操作が、当該管理者クラスMC
に許可されていることを示す情報が記述されている。さ
らにまた、管理者認証システムにおいては、管理者クラ
スMCは、署名者SGによって署名鍵KEYを用いて
署名された電子証明書CERMC4を有しており、この
電子証明書CERMC4の所定のフィールドには、管理
者クラスMCに権限として許可されている操作、管理
者クラスMCに権限として許可されている操作、管理
者クラスMCに権限として許可されている操作、及び
当該管理者クラスMCに権限として許可されている操
作が、当該管理者クラスMCに許可されていることを
示す情報が記述されている。
On the other hand, in the administrator authentication system, as shown in FIG. 4 (B), the administrator class MC 1 has an electronic certificate CER MC1 signed with the signature key KEY by the signer SG This electronic certificate CER
In the predetermined field of MC1, the administrator class MC
The information indicating that the operation permitted as authority to 1 is permitted to the manager class MC 1 is described. Further, in the administrator authentication system, the administrator class MC 2 has the electronic certificate CER MC2 signed by the signer SG using the signature key KEY, and a predetermined field of this electronic certificate CER MC2. the administrator class MC 1 operation is allowed as a privilege and the administrator class MC 2 operations are allowed as rights to the information indicating that it is permitted to the administrator class MC 2 is described Has been done. Further, in the administrator authentication system, the administrator class MC 3 is an electronic certificate CER signed by the signer SG using the signature key KEY.
MC3 is provided, and in the predetermined fields of this electronic certificate CER MC3 , the operations permitted as authority to the administrator class MC 1 and the operations permitted as authority to the administrator class MC 3 are The manager class MC 3
The information that indicates permission is described in. Furthermore, in the administrator authentication system administrator class MC 4 may signer SG has an electronic certificate CER MC4 signed with the signature key KEY by a predetermined of the electronic certificate CER MC4 In the field, an operation permitted as an authority to the administrator class MC 1 , an operation permitted as an authority to the administrator class MC 2 , an operation permitted to the administrator class MC 3 as an authority, and the administrator concerned operation in class MC 4 are allowed as authority, information indicating that it is permitted to the administrator class MC 4 are described.

【0045】この管理者認証システムにおいては、シス
テム側が例えば管理者クラスMCのアクセス権を判断
する際には、管理者クラスMCが有している電子証明
書CERMC4を検証し、この電子証明書CERMC4
に、管理者クラスMCに権限として許可されている操
作、管理者クラスMCに権限として許可されている操
作、管理者クラスMCに権限として許可されている操
作、及び当該管理者クラスMCに権限として許可され
ている操作が、管理者クラスMCに許可されているこ
とを示す情報が記述されていることを判別することによ
り、管理者クラスMCが3つの管理者クラスMC
MC,MCの下位に位置するものであることを認識
する。同様に、管理者認証システムにおいては、管理者
クラスMCが有している電子証明書CERMC3を検
証し、この電子証明書CERMC に、管理者クラスM
に権限として許可されている操作及び当該管理者ク
ラスMCに権限として許可されている操作が、管理者
クラスMCに許可されていることを示す情報が記述さ
れていることを判別することにより、管理者クラスMC
が管理者クラスMCの下位に位置するものであるこ
とを認識する。また同様に、管理者認証システムにおい
ては、管理者クラスMCが有している電子証明書CE
MC2を検証し、この電子証明書CERMC2に、管
理者クラスMCに権限として許可されている操作及び
当該管理者クラスMCに権限として許可されている操
作が、管理者クラスMCに許可されていることを示す
情報が記述されていることを判別することにより、管理
者クラスMCが管理者クラスMCの下位に位置する
ものであることを認識する。そして、管理者認証システ
ムにおいては、管理者クラスMCが有している電子証
明書CERMC1を検証し、この電子証明書CER
MC1に、当該管理者クラスMCに権限として許可さ
れている操作が、管理者クラスMCに許可されている
ことを示す情報が記述されていることを判別することに
より、管理者クラスMCが最上位に位置するものであ
ることを認識する。管理者認証システムにおいては、こ
のようにして全ての管理者クラスの電子証明書を参照す
ることにより、管理者クラスMCが2つの管理者クラ
スMC,MCから継承されて設けられたものであ
り、管理者クラスMC,MCがともに管理者クラス
MCから継承されて設けられたものであり、管理者ク
ラスMCが最上位に位置するものであることを認識す
る。
[0045] In this administrator authentication system, when the system side to determine the access rights for example, business class MC 4 verifies the digital certificate CER MC4 where the administrator class MC 4 has, the electronic Certificate CER MC4
Operations permitted to the administrator class MC 1 , operations permitted to the administrator class MC 2 , operations permitted to the administrator class MC 3 , and the administrator class MC. By determining that the operation that is permitted as the authority to the administrator 4 is described in the administrator class MC 4 , the administrator class MC 4 has three administrator classes MC 1
Recognize that they are subordinate to MC 2 and MC 3 . Similarly, in the administrator authentication system, the electronic certificate CER MC3 possessed by the administrator class MC 3 is verified, and the electronic certificate CER MC 3 is added to the administrator class M 3.
Operation C 1 is allowed as a privilege and operations that are allowed on the administrative class MC 3 as authority determines that the information indicating that it is permitted to the administrator class MC 3 is described By this, administrator class MC
Recognize that 3 is subordinate to the manager class MC 1 . Similarly, in the administrator authentication system, the electronic certificate CE possessed by the administrator class MC 2
R MC2 is verified, and the operation permitted to the administrator class MC 1 by this electronic certificate CER MC2 and the operation permitted to the administrator class MC 2 as an authority are assigned to the administrator class MC 2 . By discriminating that the information indicating permission is described, it is recognized that the administrator class MC 2 is located under the administrator class MC 1 . Then, in the administrator authentication system, the electronic certificate CER MC1 possessed by the administrator class MC 1 is verified, and the electronic certificate CER MC1 is verified.
To MC1, by determining that the operation to the administrator class MC 1 is allowed as a privilege, information indicating that it is permitted to the administrator class MC 1 is described, the administrator class MC 1 Recognize that is at the top. In the administrator authentication system, the administrator class MC 4 is provided by being inherited from the two administrator classes MC 1 and MC 2 by thus referring to the electronic certificates of all the administrator classes. It is recognized that the administrator classes MC 2 and MC 3 are both provided by being inherited from the administrator class MC 1 and the administrator class MC 1 is located at the highest level.

【0046】このように、管理者認証システムにおいて
は、各管理者クラスが有している電子証明書に、継承分
を含めてどの管理者クラスに権限として許可されている
操作が、自己に許可されているのかを示す情報を記述
し、この電子証明書を参照することにより、管理者クラ
スの階層関係を検証することができる。この第3のケー
スとして示す管理者認証システムは、管理者クラスの階
層が比較的複雑でない場合に有効である。
As described above, in the administrator authentication system, the operation that is permitted as an authority to which administrator class, including inheritance, is permitted by the electronic certificate of each administrator class. It is possible to verify the hierarchical relationship of the administrator class by describing the information that indicates whether or not it is registered and referring to this electronic certificate. The administrator authentication system shown as the third case is effective when the hierarchy of the administrator class is not relatively complicated.

【0047】さて、以上では、管理者認証システムにつ
いて概念的に説明したが、以下では、管理者認証システ
ムの具体的な実装例について説明する。
The administrator authentication system has been conceptually described above, but a specific implementation example of the administrator authentication system will be described below.

【0048】まず、具体的な実装例についての説明に先
だって、ここでは、必要となるデータの構造について説
明する。
First, before describing a specific implementation example, a data structure required will be described.

【0049】管理者認証システムを構成するために必要
となるデータとしては、上述した管理者クラス及び電子
証明書がある。
The data required to configure the administrator authentication system include the administrator class and the electronic certificate described above.

【0050】管理者クラスは、自己の下位に位置するサ
ブ管理者クラスのリストであるサブ管理者クラスリス
ト、自己の上位に位置する管理者クラスのリストである
上位管理者クラスリスト、自己に権限として許可されて
いる操作を示す操作情報、兼務してはいけない操作を有
する管理者クラスのリストである兼務不可管理者クラス
リスト、及び電子証明書を検証するための情報としての
電子証明書に対する署名者情報又は署名鍵情報からな
る。これらの各種情報のうち、電子証明書に対する署名
者情報又は署名鍵情報は、上述した第1のケース乃至第
3のケースのいずれを適用するかに応じて変更される。
The administrator class is a sub-administrator class list that is a list of sub-administrator classes that are located below itself, a higher-level administrator class list that is a list of administrator classes that is located above itself, and has authority to itself. The operation information indicating the operations that are permitted as the above, the list of the administrator classes that do not have combined duties, which is the list of administrator classes that have operations that must not be performed concurrently, and the signature on the electronic certificate as the information for verifying the electronic certificate. It consists of personal information or signature key information. Of these various types of information, the signer information or the signature key information for the electronic certificate is changed depending on which of the above-described first case to third case is applied.

【0051】一方、電子証明書としては、ISO(Inte
rnational Organization for Standardization)/IE
C(International Electrotechnical Commission)
9594−8、又はITU−T(International Teleco
mmunication Union-Telecommunication sector) X.
509に基づく上述した公開鍵証明書(Public Key Cer
tificate;PKC)及び属性証明書(Attribute Certif
icate;AC)を用いる。
On the other hand, as the electronic certificate, ISO (Inte
rnational Organization for Standardization) / IE
C (International Electrotechnical Commission)
9594-8, or ITU-T (International Teleco
mmunication Union-Telecommunication sector) X.
509 based on the public key certificate (Public Key Cer)
tificate; PKC and Attribute Certif
icate; AC) is used.

【0052】まず、公開鍵証明書について説明する。公
開鍵証明書は、公開鍵暗号方式における独立した所定の
第三者機関である証明書発行認証局(Certification Au
thority;CA又はIssuer Authority;IA)によって
発行されるものである。
First, the public key certificate will be described. A public key certificate is a certification authority that is an independent third party in the public key cryptosystem.
Thority; CA or Issuer Authority; IA).

【0053】ここで、公開鍵暗号方式について説明す
る。公開鍵暗号方式は、発信者と受信者との鍵を異なる
ものとして、一方の鍵を不特定のユーザが使用可能な公
開鍵とし、他方の鍵を秘密に保つ秘密鍵とするものであ
る。公開鍵暗号方式は、暗号化及び復号に共通の鍵を用
いるいわゆる共通鍵暗号方式と異なり、秘密に保つ必要
がある秘密鍵を特定の1人が持てばよいため、共通鍵暗
号方式と比較して鍵の管理において有利である。公開鍵
暗号方式の代表的なものとしては、いわゆるRSA(Ri
vest-Shamir-Adleman)暗号がある。このRSA暗号
は、例えば150桁程度の非常に大きな2つの素数の積
の素因数分解処理の困難性を利用するものである。
Here, the public key cryptosystem will be described. In the public key cryptosystem, a sender and a receiver have different keys, one key is a public key that can be used by an unspecified user, and the other key is a secret key that is kept secret. Unlike the so-called common key cryptosystem, which uses a common key for encryption and decryption, the public key cryptosystem requires only one person to hold the secret key that needs to be kept secret. It is advantageous in key management. A typical public key cryptosystem is a so-called RSA (Ri
vest-Shamir-Adleman) There is a cipher. This RSA encryption utilizes the difficulty of the prime factorization process of the product of two very large prime numbers of about 150 digits.

【0054】公開鍵暗号方式は、不特定多数のユーザに
公開鍵を使用可能とするものであり、配布する公開鍵が
正当なものであるか否かを証明するために公開鍵証明書
を用いる方法が広く用いられている。例えば、公開鍵暗
号方式においては、ある特定のユーザAが対となる公開
鍵と秘密鍵とを生成し、生成した公開鍵を証明書発行認
証局に対して送付して公開鍵証明書を取得し、この公開
鍵証明書を一般に公開する。一方、不特定のユーザは、
公開鍵証明書に基づいて所定の手続きを経ることによっ
て公開鍵を取得し、平文たる文書等を暗号化して特定の
ユーザAに対して送付する。そして、ユーザAは、不特
定のユーザから送付された暗号化文書を秘密鍵を用いて
復号する等の処理を行う。公開鍵暗号方式は、このよう
な暗号方式である。
The public key cryptosystem allows the public key to be used by an unspecified number of users, and a public key certificate is used to prove whether or not the public key to be distributed is legitimate. The method is widely used. For example, in the public key cryptosystem, a specific user A generates a public key and a private key that form a pair, and sends the generated public key to a certificate issuing certificate authority to obtain a public key certificate. Then, the public key certificate is made public. On the other hand, unspecified users
A public key is obtained by performing a predetermined procedure based on the public key certificate, and a plaintext document or the like is encrypted and sent to a specific user A. Then, the user A performs processing such as decrypting the encrypted document sent from an unspecified user using the private key. The public key cryptosystem is such a cryptosystem.

【0055】また、公開鍵暗号方式においては、ユーザ
Aは、秘密鍵を用いて平文たる文書等に署名を付加し、
不特定のユーザが公開鍵証明書に基づいて所定の手続き
を経ることによって公開鍵を取得し、その署名の検証を
行うことが可能となる。例えば、公開鍵暗号方式におい
ては、証明書発行認証局が公開鍵証明書を参照して公開
鍵を判別すると、任意の平文たる文書等をユーザAに対
して送付し、秘密鍵を用いて暗号化させ、再度送り返さ
せる。証明書発行認証局は、ユーザAから送付された暗
号化文書を公開鍵を用いて復号することにより、署名の
正当性を検証することができる。
In the public key cryptosystem, the user A adds a signature to a plaintext document or the like by using the secret key,
It becomes possible for an unspecified user to obtain a public key by performing a predetermined procedure based on the public key certificate and verify the signature. For example, in the public key cryptosystem, when the certificate issuing certificate authority determines the public key by referring to the public key certificate, it sends an arbitrary plaintext document or the like to the user A and encrypts it using the private key. And send it back again. The certificate issuing certificate authority can verify the validity of the signature by decrypting the encrypted document sent from the user A using the public key.

【0056】このような公開鍵暗号方式における公開鍵
証明書は、管理者たるユーザが自己を識別するための情
報や公開鍵等を証明書発行認証局に提出することによ
り、証明書発行認証局側が当該証明書発行認証局を識別
するための情報や有効期限等の情報を付加し、さらに証
明書発行認証局による署名を付加して作成される。
The public key certificate in such a public key cryptosystem is a certificate issuing certificate authority when a user who is an administrator submits information for identifying himself and a public key to the certificate issuing certificate authority. It is created by adding information for the side to identify the certificate issuing certificate authority and information such as the expiration date, and further adding a signature by the certificate issuing certificate authority.

【0057】具体的には、公開鍵証明書は、図5及び図
6に示すようなフォーマットから構成される。なお、同
図においては、公開鍵証明書を構成する各フィールド毎
の項目と、これらの各項目に対する説明と、記述される
値の例とを記載している。
Specifically, the public key certificate has a format as shown in FIGS. 5 and 6. It should be noted that in the figure, items for each field constituting the public key certificate, a description of each of these items, and an example of a described value are described.

【0058】図5に示すバージョン(version)は、公
開鍵証明書のフォーマットのバージョン情報を記述する
フィールドであり、例えばフォーマットがバージョン3
である場合にはバージョン3を示す"2"が記述される。
The version shown in FIG. 5 is a field that describes version information of the format of the public key certificate. For example, the format is version 3
If it is, "2" indicating version 3 is described.

【0059】シリアルナンバ(serial Number)は、証
明書発行認証局によって設定される公開鍵証明書のシリ
アルナンバを記述するフィールドであり、例えばシーケ
ンシャルな番号が記述される。
The serial number is a field that describes the serial number of the public key certificate set by the certificate issuing certificate authority, and describes, for example, a sequential number.

【0060】署名アルゴリズム識別子、及びアルゴリズ
ムパラメータ(signature algorithm Identifier algor
ithm parameters)は、公開鍵証明書の署名アルゴリズ
ムを識別するための情報とそのパラメータとを記述する
フィールドである。署名アルゴリズムとしては、例えば
楕円曲線暗号又はRSA暗号があり、署名アルゴリズム
として楕円曲線暗号が適用されている場合には、アルゴ
リズムパラメータとしてパラメータ及び鍵長が記述さ
れ、署名アルゴリズムとしてRSA暗号が適用されてい
る場合には、アルゴリズムパラメータとして鍵長が記述
される。
Signature algorithm identifier and algorithm parameter (signature algorithm identifier algor)
Ithm parameters) is a field that describes information for identifying the signature algorithm of the public key certificate and its parameters. The signature algorithm includes, for example, elliptic curve cryptography or RSA cryptography. When the elliptic curve cryptography is applied as the signature algorithm, parameters and key length are described as algorithm parameters, and RSA cryptography is applied as the signature algorithm. If so, the key length is described as an algorithm parameter.

【0061】発行者(issuer)は、公開鍵証明書の発行
者、すなわち、証明書発行認証局の名称を識別可能とす
る形式(Distinguished Name)で記述するフィールドで
ある。
The issuer is a field described in a format (Distinguished Name) that enables identification of the issuer of the public key certificate, that is, the name of the certificate issuing certificate authority.

【0062】有効期限(validity)は、公開鍵証明書の
有効期限である開始日時(not Before)及び終了日時
(not After)を記述するフィールドである。
The validity period (validity) is a field describing the start date and time (not Before) and the end date and time (not After) which are the validity periods of the public key certificate.

【0063】サブジェクト(subject)は、ユーザであ
る認証対象者の名前を記述するフィールドであり、例え
ばユーザ機器の識別子やサービス提供主体の識別子等が
記述される。
The subject is a field in which the name of the authentication subject who is the user is described, and for example, the identifier of the user device, the identifier of the service providing entity, and the like are described.

【0064】サブジェクト公開鍵情報(subject Public
Key Info algorithm subject Public key)は、ユーザ
の公開鍵情報としての鍵アルゴリズムや鍵情報自体を記
述するフィールドであり、鍵アルゴリズムとしては、例
えば楕円曲線暗号又はRSA暗号がある。
Subject Public Key Information (subject Public
Key Info algorithm subject public key) is a field that describes a key algorithm as the user's public key information or the key information itself, and the key algorithm includes, for example, elliptic curve cryptography or RSA cryptography.

【0065】これらの各フィールドは、公開鍵証明書の
フォーマットがバージョン1以降のバージョンであるも
のに含まれるフィールドであり、以下に示す各フィール
ドは、バージョン3であるものに追加されるフィールド
である。
Each of these fields is a field included in the public key certificate whose format is version 1 or later, and each of the fields shown below is a field added to the version 3 version. .

【0066】証明局鍵識別子(authority Key Identifi
er-key Identifier, authority Cert Issuer, authorit
y Cert Serial Number)は、証明書発行認証局の署名確
認用の鍵を識別するための情報であり、8進数表記の鍵
識別番号、一般名称(General Name)形式の証明書発行
認証局の名称、及び認証番号を記述するフィールドであ
る。
Authority Key Identifi
er-key Identifier, authority Cert Issuer, authorit
y Cert Serial Number) is information for identifying the key for confirming the signature of the certificate issuing certificate authority, and is the key identification number in octal notation, and the name of the certificate issuing certificate authority in the General Name format. , And an authentication number field.

【0067】サブジェクト鍵識別子(subject key Iden
tifier)は、複数の鍵を公開鍵証明書において証明する
場合に各鍵を識別するための識別子を記述するフィール
ドである。
Subject key identifier
tifier) is a field describing an identifier for identifying each key when a plurality of keys are certified in a public key certificate.

【0068】鍵使用目的(key usage)は、鍵の使用目
的を指定するフィールドであり、(0)ディジタル署名
用(digital Signature)、(1)否認防止用(non Rep
udiation)、(2)鍵の暗号化用(key Enciphermen
t)、(3)メッセージの暗号化用(data Enciphermen
t)、(4)共通鍵配送用(key Agreement)、(5)認
証の署名確認用(key Cert Sign)、(6)失効リスト
の署名確認用(CRL Sign)、(7)鍵交換時(key Agre
ement)データの暗号化にのみ利用(encipher Only)、
及び(8)鍵交換時データの復号にのみ利用(decipher
Only)の各使用目的が設定される。
The key usage purpose (key usage) is a field for designating the purpose of use of the key, and is (0) for digital signature (digital Signature) and (1) for non-repudiation (non Rep
udiation), (2) for key encryption (key Enciphermen
t), (3) For message encryption (data Enciphermen
t), (4) Common key delivery (key agreement), (5) Authentication signature confirmation (key Cert Sign), (6) Revocation list signature confirmation (CRL Sign), (7) Key exchange ( key Agre
ement) Only used for data encryption (encipher Only),
And (8) Only used for decryption of data during key exchange (decipher
Only) is set for each purpose.

【0069】秘密鍵有効期限(private Key Usage Peri
od)は、ユーザが有する秘密鍵の有効期限である開始日
時(not Before)及び終了日時(not After)を記述す
るフィールドであり、デフォルトでは、公開鍵証明書の
有効期限と公開鍵の有効期限と秘密鍵の有効期限とは互
いに同一とされる。
Private Key Usage Peri
od) is a field describing the start date and time (not Before) and the end date and time (not After), which are the expiration dates of the private key possessed by the user. By default, the expiration date of the public key certificate and the expiration date of the public key. And the expiration date of the private key are the same.

【0070】図6に示す認証局ポリシー(Certificate
Policy)は、証明書発行認証局の証明書発行ポリシーを
記述するフィールドであり、例えばISO/IEC 9
834−1に準拠したポリシーID(policy Identifie
r)や認証基準(policy Qualifiers)が記述される。
The certificate authority policy (Certificate) shown in FIG.
Policy) is a field that describes the certificate issuing policy of the certificate issuing certificate authority. For example, ISO / IEC 9
834-1 compliant policy ID (policy Identifie
r) and certification criteria (policy qualifiers) are described.

【0071】ポリシー・マッピング(policy Mapping
s)は、証明書発行認証局を認証する場合にのみ記述さ
れるフィールドであり、証明書発行を行う証明書発行認
証局のポリシー(issuer Domain Policy)と被認証ポリ
シー(subject Domain Policy)とのマッピングを規定
する。
Policy mapping
s) is a field described only when authenticating a certificate issuing certificate authority, and is a field that describes the certificate issuing certificate authority's policy (issuer Domain Policy) and the subject policy (subject Domain Policy) that issue certificates. Specify the mapping.

【0072】サポート・アルゴリズム(supported Algo
rithms)は、ディレクトリ(X.500)のアトリビュ
ートを定義するフィールドである。サポート・アルゴリ
ズムは、コミュニケーションの相手がディレクトリ情報
を利用する場合に、事前にそのアトリビュートを知らせ
るのに用いる。
Supported Algorithm (supported Algo
rithms) is a field that defines the attributes of the directory (X.500). The support algorithm is used to notify the attribute in advance when the communication partner uses the directory information.

【0073】サブジェクト別名(subject Alt Name)
は、ユーザの別名を一般名称(General Name)形式で記
述するフィールドである。
Subject Alt Name
Is a field in which a user's alias is described in a general name format.

【0074】発行者別名(issuer Alt Name)は、証明
書発行者の別名を記述するフィールドである。
The issuer alias (issuer Alt Name) is a field that describes the alias of the certificate issuer.

【0075】サブジェクト・ディレクトリ・アトリビュ
ート(subject Directory Attributes)は、ユーザの任
意の属性を記述するフィールドである。
The subject directory attributes are fields that describe the user's arbitrary attributes.

【0076】基本制約(basic Constraints)は、証明
対象の公開鍵が証明書発行認証局の署名用であるかユー
ザのものであるかを区別するためのフィールドである。
The basic constraints (basic Constraints) are fields for distinguishing whether the public key to be certified is for the signature of the certificate issuing certificate authority or for the user.

【0077】許容サブツリー制約名(name Constraints
permitted Subtrees)は、被認証者が証明書発行認証
局である場合にのみ使用される公開鍵証明書の有効領域
を示すフィールドである。
Allowable subtree constraint names (name Constraints
permitted Subtrees) is a field indicating the effective area of the public key certificate used only when the subject is the certificate issuing certificate authority.

【0078】制約ポリシー(policy Constraints)は、
認証パスの残りに対する明確な認証ポリシーIDや禁止
ポリシーマップを要求する制限を記述するフィールドで
ある。
The constraint policy (policy Constraints) is
This field describes the restrictions that require a clear authentication policy ID or prohibition policy map for the rest of the authentication path.

【0079】CRL参照ポイント(Certificate Revoca
tion List Distribution Points)は、ユーザが公開鍵
証明書を利用する際に、この公開鍵証明書が失効してい
ないかどうかを確認するための失効リストの参照ポイン
トを記述するフィールドである。
CRL Reference Point (Certificate Revoca
Option List Distribution Points) is a field describing the reference point of the revocation list for confirming whether the public key certificate has been revoked when the user uses the public key certificate.

【0080】署名は、公開鍵証明書発行者、すなわち、
証明書発行認証局の署名フィールドである。電子署名
は、公開鍵証明書全体に対していわゆるハッシュ関数を
適用してハッシュ値を生成し、このハッシュ値に対して
証明書発行認証局の秘密鍵を用いて暗号化して生成した
データである。
The signature is issued by the public key certificate issuer, that is,
This is the signature field of the certificate issuing certificate authority. A digital signature is data generated by applying a so-called hash function to the entire public key certificate to generate a hash value, and encrypting this hash value using the private key of the certificate issuing certificate authority. .

【0081】証明書発行認証局は、このようなフォーマ
ットからなる公開鍵証明書を発行するとともに、有効期
限が切れた公開鍵証明書を更新し、不正を行ったユーザ
の排斥を行うための不正者リストの作成、管理、配布、
すなわち、リボケーション(revocation)を行う。ま
た、証明書発行認証局は、必要に応じて、公開鍵及び秘
密鍵の生成も行う。
The certificate issuing certificate authority issues a public key certificate in such a format, updates the expired public key certificate, and invalidates the unauthorized user. Create, manage, distribute
That is, revocation is performed. The certificate issuing certificate authority also generates a public key and a private key, if necessary.

【0082】一方、この公開鍵証明書を利用するユーザ
は、自己が有する証明書発行認証局の公開鍵を用いて、
当該公開鍵証明書の電子署名を検証し、電子署名の検証
に成功すると、公開鍵証明書に基づいて公開鍵を取得
し、この公開鍵を利用することができる。したがって、
公開鍵証明書を利用する全てのユーザは、当該公開鍵証
明書を発行した証明書発行認証局の公開鍵を有している
必要がある。
On the other hand, the user who uses this public key certificate uses his / her public key of the certificate issuing certificate authority,
When the electronic signature of the public key certificate is verified and the verification of the electronic signature is successful, the public key can be acquired based on the public key certificate and this public key can be used. Therefore,
All users who use the public key certificate must have the public key of the certificate issuing certificate authority that issued the public key certificate.

【0083】管理者認証システムにおいては、このよう
な公開鍵証明書を署名者に保持させる。
In the administrator authentication system, the signer holds such public key certificate.

【0084】つぎに、管理者認証システムにおいて必要
となる一方の電子証明書である属性証明書について説明
する。属性証明書は、上述した証明書発行認証局とは異
なるローカルな機関である属性認証局(Attribute Auth
ority;AA)によって発行されるものである。
Next, the attribute certificate which is one of the electronic certificates required in the administrator authentication system will be described. The attribute certificate is a local authority that is different from the above-mentioned certificate issuing certificate authority (Attribute Auth
ority; AA).

【0085】属性証明書は、図7及び図8に示すような
フォーマットから構成される。なお、同図においては、
属性証明書を構成する各フィールド毎の項目と、これら
の各項目に対する説明とを記載している。
The attribute certificate has a format as shown in FIGS. 7 and 8. In addition, in the figure,
The items for each field constituting the attribute certificate and the description for each item are described.

【0086】図7に示すバージョン(version)は、属
性証明書のフォーマットのバージョン情報を記述するフ
ィールドであり、例えばフォーマットがバージョン2
(1)である場合にはバージョン2(1)を示す"1"が
記述される。
The version shown in FIG. 7 is a field that describes version information of the format of the attribute certificate. For example, the format is version 2
In the case of (1), "1" indicating version 2 (1) is described.

【0087】ホルダー(holder)は、属性証明書が結び
付けられた公開鍵証明書の所有者を特定するためのフィ
ールドである。ホルダーには、ベース認証局識別子(ba
se Certificate ID)として、属性証明書の所有者が有
する公開鍵証明書の発行者名(issuer)、属性証明書の
所有者が有する公開鍵証明書のシリアルナンバ(seria
l)、属性証明書の所有者が有する公開鍵証明書の発行
者を識別するための固有の識別子(issuer UID)が記述
される。また、ホルダーには、公開鍵証明書におけるサ
ブジェクト(subject)又はサブジェクト別名(subject
Alt Name)と同一とされる属性証明書の所有者の名称
(entity name)が記述される。さらに、ホルダーに
は、将来、属性証明書が識別情報(identity)や公開鍵
証明書にリンクされていない場合を想定して、例えば公
開鍵のハッシュが記述されるオブジェクト・ダイジェス
ト情報(object Digest Info)が記述される。
The holder is a field for specifying the owner of the public key certificate to which the attribute certificate is linked. The holder has a base certificate authority identifier (ba
As the se Certificate ID), the issuer name (issuer) of the public key certificate owned by the owner of the attribute certificate and the serial number (seria) of the public key certificate owned by the owner of the attribute certificate
l), the unique identifier (issuer UID) for identifying the issuer of the public key certificate held by the owner of the attribute certificate is described. In addition, the holder has a subject (subject) or subject alternative name (subject) in the public key certificate.
The owner name (entity name) of the attribute certificate that is the same as the Alt Name) is described. Further, in the holder, assuming that the attribute certificate is not linked to the identity information or public key certificate in the future, for example, the hash of the public key is described in the object digest information (object Digest Info). ) Is described.

【0088】発行者(issuer)は、属性証明書に署名し
た発行者の名前を指定するフィールドである。
The issuer is a field for designating the name of the issuer who signed the attribute certificate.

【0089】署名(signature)は、属性証明書の署名
を有効にするために使用するアルゴリズムを識別するた
めの識別子を記述するフィールドである。
The signature is a field for describing an identifier for identifying an algorithm used for validating the signature of the attribute certificate.

【0090】シリアルナンバ(serial Number)は、属
性認証局が各属性証明書に割り振るシリアルナンバを記
述するフィールドである。
The serial number is a field that describes the serial number assigned to each attribute certificate by the attribute certificate authority.

【0091】属性証明書有効期限(attr Cert Validity
Period)は、属性証明書の有効期限である開始日時(n
ot Before)及び終了日時(not After)を記述するフィ
ールドである。
Attribute Certificate Validity (attr Cert Validity
Period) is the start date and time (n
ot Before) and end date and time (not After).

【0092】図8に示す属性(attributes)は、属性証
明書の所有者の特権に関する情報を記述するフィールド
であり、例えば、文章でアクセスが許可された対象物を
記述してもよく、システム側で用意しておいたアクセス
することができるコードを記述してもよく、ある平文を
暗号化する鍵を記述してもよい。例えば、属性には、属
性証明書の検証者が当該属性証明書の所有者を認証する
場合に利用するサービスに関する認証情報(Service Au
thentication Information)、属性証明書の検証者が用
いる当該属性証明者の所有者のアクセス許可情報(Acce
ss Identity)、課金のために属性証明書の所有者を特
定するための情報(Charging Identity)、属性証明書
の所有者のグループへの帰属関係を示す情報(Grou
p)、属性証明書の所有者に与えられる役割を示す情報
(Role)、属性証明書の所有者に対する秘密情報の使用
許可に関する情報(Clearance)が記述される。
The attributes shown in FIG. 8 are fields that describe information regarding the privilege of the owner of the attribute certificate. For example, the object to which access is permitted may be described in a sentence. You may write the code that can be accessed prepared in the above, or you may write the key that encrypts a certain plaintext. For example, the attribute includes authentication information (Service Au) regarding the service used by the verifier of the attribute certificate to authenticate the owner of the attribute certificate.
thentication Information), and the access permission information (Acce
ss Identity), information for identifying the owner of the attribute certificate for billing (Charging Identity), information indicating the attribution relationship of the owner of the attribute certificate to the group (Grou
p), information indicating the role given to the owner of the attribute certificate (Role), and information regarding permission to use secret information for the owner of the attribute certificate (Clearance).

【0093】発行者固有識別子(issuer Unique ID)
は、属性証明書の発行者の公開鍵証明書で指定されてい
る場合に利用されるフィールドである。
Issuer Unique ID
Is a field used when specified by the public key certificate of the issuer of the attribute certificate.

【0094】拡張情報(extensions)は、属性証明書の
所有者の情報ではなく属性証明書の情報を記述するフィ
ールドであり、サーバ及び/又はサービス管理者が属性
証明書の所有者の監査を行い不正行為の検出、すなわち
特定をするために用いる情報(Audit Identity)、属性
証明書が対象とするサーバ及び/又はサービスを示す情
報(AC Targeting)、属性証明書の検証者による当該属
性証明書の署名確認の補助情報である属性証明書の発行
者の鍵情報(Authority Key)、属性証明書の検証者に
よる当該属性証明書の失効状態確認の補助情報であるO
CSPレスポンダのURI(Uniform Resource Identif
iers)を示す情報(Authority Information Access)、
属性証明書の検証者による当該属性証明書の失効状態確
認の補助情報であるCRL(Certificate Revocation L
ist)配布点のURIを示す情報(CRL Distributio
n)、当該属性証明書に対応する失効情報がないことを
示す情報(No Revocation)、提出者が所有者以外であ
る場合に利用され、属性証明書を提出することができる
エンティティを示す情報(Proxy Info)が記述される。
The extension information is a field describing the attribute certificate information, not the attribute certificate owner information. The server and / or service administrator audits the attribute certificate owner. Information used for detecting fraudulent activity, that is, identification (Audit Identity), information indicating the server and / or service targeted by the attribute certificate (AC Targeting), the attribute certificate verifier Key information (Authority Key) of the issuer of the attribute certificate, which is auxiliary information for signature confirmation, and auxiliary information for the revocation status confirmation of the attribute certificate by the verifier of the attribute certificate.
URI (Uniform Resource Identif) of CSP Responder
iers) information (Authority Information Access),
CRL (Certificate Revocation L) which is auxiliary information for the revocation status confirmation of the attribute certificate by the verifier of the attribute certificate
ist) Information indicating the URI of the distribution point (CRL Distributio
n), information indicating that there is no revocation information corresponding to the attribute certificate (No Revocation), information used when the submitter is other than the owner, and information indicating the entity that can submit the attribute certificate ( Proxy Info) is described.

【0095】管理認証システムにおいては、このような
フォーマットからなる属性証明書を各管理者に保持させ
ることにより、当該管理者がどの管理者クラスに属する
のかを検証することができる。
In the management authentication system, by holding the attribute certificate having such a format in each manager, it is possible to verify which manager class the manager belongs to.

【0096】管理者認証システムにおいては、以上のよ
うな管理者クラス並びに公開鍵証明書及び属性証明書を
用いて構築される。管理者認証システムにおいては、実
際に当該管理者認証システムを構築するにあたって、各
エンティティは、以下に示す情報を有する。
The administrator authentication system is constructed using the administrator class, public key certificate and attribute certificate as described above. In the administrator authentication system, each entity has the following information when actually constructing the administrator authentication system.

【0097】すなわち、管理認証システムにおいては、
例えばあるサービスを提供しようとする企業における所
轄部署の中のシステムといったように、ある管理者につ
いてのアクセス制御を受けて当該管理者があるリソース
にアクセスしてよいか否かをハンドリングする側である
システム側は、定義された管理者クラスに関する情報
と、上述した証明書発行認証局や属性認証局が発行する
電子証明書又は公開鍵と、各管理者と相互認証するため
に用いる公開鍵証明書とを有する。
That is, in the management authentication system,
For example, it is the side that handles whether or not an administrator can access a certain resource by receiving access control for a certain administrator, such as a system in a department in a company that provides a certain service. The system side has information on the defined administrator class, the electronic certificate or public key issued by the above-mentioned certificate issuing certificate authority or attribute certificate authority, and the public key certificate used for mutual authentication with each administrator. Have and.

【0098】一方、管理者認証システムにおいては、各
管理者に対して属性証明書を発行するための管理を行う
企業内の部署といった管理者側は、証明書発行認証局や
属性認証局が発行する電子証明書又は公開鍵と、システ
ム側と相互認証するために用いる公開鍵証明書と、各管
理者に対してアクセスを許可するために用いる属性証明
書とを有する。
On the other hand, in the administrator authentication system, the administrator side such as a department in the company that performs management for issuing the attribute certificate to each administrator is issued by the certificate issuing certificate authority or the attribute certificate authority. Digital certificate or public key, a public key certificate used for mutual authentication with the system side, and an attribute certificate used for permitting access to each administrator.

【0099】このような各種情報を有するシステム側と
管理者側とから構成される管理者認証システムは、具体
的には、上述した第1のケース乃至第3のケースにあわ
せて図9、図14又は図19に示すように実装すること
ができる。
The administrator authentication system composed of the system side having such various information and the administrator side is specifically shown in FIGS. 9 and 10 in accordance with the above-mentioned first to third cases. 14 or as shown in FIG.

【0100】まず、上述した第1のケースを適用した実
装例について説明する。この第1のケースは、上述した
ように、管理者クラス毎に署名鍵を1つずつ有する署名
者を設定し、各署名者によって各管理者クラスの電子証
明書に署名させるものである。
First, an implementation example to which the above-mentioned first case is applied will be described. In the first case, as described above, a signer having one signing key is set for each manager class, and each signer signs an electronic certificate of each manager class.

【0101】なお、ここでは、先に図2に概念を示した
第1のケースを適用した管理者認証システムと対応させ
て説明するために、4つの管理者クラスMC,M
,MC,MCを定義し、管理者クラスMC
下位にサブ管理者クラスとして管理者クラスMC,M
が設けられ、これらの管理者クラスMC,MC
を継承するサブ管理者クラスとして管理者クラスMC
が設けられるものとし、操作を行う管理者は、管理者ク
ラスMCに属するものとする。
Here, in order to explain in correspondence with the administrator authentication system to which the first case whose concept is shown in FIG. 2 is applied, four administrator classes MC 1 , M are used.
C 2 , MC 3 and MC 4 are defined, and the administrator classes MC 2 and M are subordinate to the administrator class MC 1 as sub administrator classes.
C 3 is provided and these administrator classes MC 2 , MC 3
Administrator class MC 4 as a sub administrator class that inherits from
Is provided, and the administrator who performs the operation belongs to the administrator class MC 4 .

【0102】この場合、管理者認証システムにおいて
は、各署名者をISO/IEC 9594で定義されて
いる上述した属性認証局を用いて実装する。また、管理
者認証システムにおいては、電子証明書として、ISO
/IEC 9594で定義されている上述した属性認証
局によって発行された属性証明書を用いる。さらに、管
理者認証システムにおいては、属性証明書の発行に先だ
って公開鍵証明書が上述した証明書発行認証局によって
発行されている必要があることから、証明書発行認証局
も導入する。さらにまた、管理者認証システムにおいて
は、操作を行う各管理者は、これらの電子証明書が格納
されたICカードを保持し、操作を行う際には、このI
Cカードを利用するものとする。
In this case, in the administrator authentication system, each signer is implemented by using the above-mentioned attribute certificate authority defined by ISO / IEC 9594. In addition, in the administrator authentication system, as an electronic certificate, ISO
The attribute certificate issued by the above-mentioned attribute certificate authority defined in / IEC 9594 is used. Further, in the administrator authentication system, since the public key certificate needs to be issued by the above-mentioned certificate issuing certificate authority before issuing the attribute certificate, a certificate issuing certificate authority is also introduced. Furthermore, in the administrator authentication system, each administrator who performs an operation holds this IC card in which these electronic certificates are stored, and when performing an operation, this I
The C card shall be used.

【0103】このような管理者認証システムは、図9に
示すように実装される。すなわち、管理者認証システム
は、階層化された4つの管理者クラスMC,MC
MC ,MCが定義された管理者OPのアクセス対象
となるリソースを保持するシステムSYSと、公開鍵証
明書を発行する証明書発行認証局CAと、この証明書発
行認証局CAによって発行された4つの公開鍵証明書P
KCAA1,PKC A2,PKCAA3,PKC
AA4をそれぞれ保持する4つの属性認証局AA,A
,AA,AAと、管理者OPが操作を行う例え
ばパーソナルコンピュータ等の情報処理装置である管理
者端末COMとを備える。
Such an administrator authentication system is shown in FIG.
Implemented as shown. That is, the administrator authentication system
Is the four hierarchical management class MC1, MCTwo
MC Three, MCFourAccess target of administrator OP in which is defined
System that holds the resources to be used and public key certificate
Certificate issuing CA that issues the certificate and this certificate
Four public key certificates P issued by the line certificate authority CA
KCAA1, PKCA A2, PKCAA3, PKC
AA4Four attribute certificate authorities AA that hold each1, A
ATwo, AAThree, AAFourAnd the operation performed by the administrator OP
Management that is an information processing device such as a personal computer
And a person terminal COM.

【0104】ここで、4つの属性認証局AA,A
,AA,AAは、それぞれ、先に図2に示した
4人の署名者SG,SG,SG,SGに相当す
るものであり、これらの属性認証局AA,AA,A
,AAがそれぞれ保持する4つの公開鍵証明書P
KCAA1,PKCAA2,PKCAA3,PKC
AA4は、それぞれ、電子証明書CERSG1,CER
SG2,CERSG3,CER SG4に対応するもので
ある。
Here, the four attribute certification authorities AA1, A
ATwo, AAThree, AAFourAre respectively shown in FIG. 2 above.
4 signers SG1, SGTwo, SGThree, SGFourEquivalent to
And these attribute certification authorities AA1, AATwo, A
AThree, AAFour4 public key certificates P each holds
KCAA1, PKCAA2, PKCAA3, PKC
AA4Are the digital certificates CERSG1, CER
SG2, CERSG3, CER SG4Corresponding to
is there.

【0105】管理者認証システムにおいては、4つの属
性認証局AA,AA,AA,AAを、それぞ
れ、4つの管理者クラスMC,MC,MC,MC
にあわせて階層化し、属性認証局AAについては、
自己署名された公開鍵証明書PKCAA1を有し、属性
認証局AA,AAについては、それぞれ、上位の属
性認証局AAによって署名された公開鍵証明書PKC
AA2,PKCAA3を有し、属性認証局AAについ
ては、上位の属性認証局AA,AAの両者によって
署名された公開鍵証明書PKCAA4を有するものとし
て構成してもよいが、4つの属性認証局AA,A
,AA,AAを階層化せずに、各属性認証局A
,AA,AA,AAがそれぞれ保持する公開
鍵証明書PKC AA1,PKCAA2,PKCAA3
PKCAA4に、上位の属性認証局を示す情報を記述す
ることにより、論理的に階層化したものとみなして構成
してもよい。
In the administrator authentication system, there are four
Sex Certification Authority AA1, AATwo, AAThree, AAFourThat
4 manager class MC1, MCTwo, MCThree, MC
FourAttribute certification authority AA1about,
Self-signed public key certificate PKCAA1Have and attributes
Certificate Authority AATwo, AAThreeFor, respectively, the top genus
Sex Certification Authority AA1Public key certificate PKC signed by
AA2, PKCAA3With attribute certification authority AAFourAbout
Is a higher-level attribute certificate authority AATwo, AAThreeBy both
Signed public key certificate PKCAA4Shall have
4 attribute certification authorities AA1, A
ATwo, AAThree, AAFourEach attribute certification authority A without layering
A1, AATwo, AAThree, AAFourHeld by each
Key certificate PKC AA1, PKCAA2, PKCAA3
PKCAA4Describes the information that indicates the higher-level attribute certification authority.
By doing so, it is configured as if it were logically layered.
You may.

【0106】このような管理者認証システムを構築する
ための準備フェーズとしては、図10に示す工程が行わ
れる。
As a preparation phase for constructing such an administrator authentication system, the process shown in FIG. 10 is performed.

【0107】まず、管理者認証システムにおいては、同
図に示すように、ステップS1において、各属性認証局
AA,AA,AA,AA及び管理者OPが保持
することになるICカードICCを認証可能とするため
に、証明書発行認証局CAは、属性認証局AA,AA
,AA,AAのそれぞれに対して公開鍵証明書P
KCAA1,PKCAA2,PKCAA3,PKC
AA4を発行するとともに、管理者OPが保持すること
になるICカードICCに対して公開鍵証明書PKCを
発行する。証明書発行認証局CAによって発行された公
開鍵証明書PKC A1,PKCAA2,PK
AA3,PKCAA4は、それぞれ、属性認証局AA
,AA,AA,AAによって保持されるととも
に、公開鍵証明書PKCは、ICカードICCに格納さ
れる。
First, in the administrator authentication system, as shown in the figure, in step S1, the attribute authentication stations AA 1 , AA 2 , AA 3 , AA 4, and the IC card to be held by the administrator OP. In order to certify the ICC, the certificate issuing certificate authority CA uses the attribute certificate authorities AA 1 , AA.
The public key certificate P for each of 2 , 2 , AA 3 , and AA 4.
KC AA1 , PKC AA2 , PKC AA3 , PKC
While issuing AA4 , the public key certificate PKC is issued to the IC card ICC that the administrator OP holds. Public key certificates PKC A A1 , PKC AA2 , PK issued by the certificate issuing CA
C AA3 and PKC AA4 are respectively attribute certification authorities AA
The public key certificate PKC is stored in the IC card ICC while being held by 1 , AA 2 , AA 3 , and AA 4 .

【0108】続いて、管理者認証システムにおいては、
ステップS2において、システムSYSは、各管理者ク
ラスMC,MC,MC,MCと、これらの管理
者クラスMC,MC,MC,MCに属する操作
とを規定する。実際には、管理者認証システムにおいて
は、このシステムSYSによる規定として、いかなる場
合にも利用する部分については、所定のプログラムによ
って固定で実装し、所定の特権を有する管理者がこのプ
ログラムを変更することによって任意に管理者クラス及
び操作を付加することができるように拡張可能に実装す
る。
Next, in the administrator authentication system,
In step S2, the system SYS defines the administrator classes MC 1 , MC 2 , MC 3 , MC 4 and the operations belonging to these administrator classes MC 1 , MC 2 , MC 3 , MC 4 . Actually, in the administrator authentication system, as a rule by this system SYS, the part used in any case is fixedly implemented by a predetermined program, and an administrator having a predetermined privilege changes this program. It is implemented so that an administrator class and operation can be added arbitrarily.

【0109】そして、管理者認証システムにおいては、
ステップS3において、システムSYSは、検証用に証
明書発行認証局CAの公開鍵を入手するとともに、例え
ば証明書発行認証局CAを介してダウンロードすること
によって属性認証局AA,AA,AA,AA
署名鍵、すなわち、公開鍵KEY,KEY,KEY
,KEYを入手する。なお、これらの公開鍵KEY
,KEY,KEY ,KEYは、それぞれ、先に
図2に示した電子証明書CERMC1,CER MC2
CERMC3,CERMC4に対応するものである。こ
れにより、管理者認証システムにおいては、システムS
YSによって管理者クラスMC,MC ,MC,M
と属性認証局AA,AA,AA,AAとの
対応を管理し、一連の準備フェーズを終了する。
And in the administrator authentication system,
In step S3, the system SYS verifies for verification.
Acquire the public key of the certificate issuing authority CA and, for example,
For example, download via the Certificate Issuing Certification Authority CA
By Attribute Certification Authority AA1, AATwo, AAThree, AAFourof
Signature key, that is, public key KEY1, KEYTwo, KEY
Three, KEYFourTo get. Note that these public keys KEY
1, KEYTwo, KEY Three, KEYFourRespectively, first
Digital certificate CER shown in FIG.MC1, CER MC2
CERMC3, CERMC4It corresponds to. This
As a result, in the administrator authentication system, the system S
Administrator class MC by YS1, MC Two, MCThree, M
CFourAnd attribute certificate authority AA1, AATwo, AAThree, AAFourWith
Manage the response and end the series of preparation phases.

【0110】管理者認証システムは、このような一連の
工程からなる準備フェーズを経ることにより、管理者ク
ラスMC,MC,MC,MCと、属性認証局A
,AA,AA,AAとの対応がシステムSY
Sによって管理された状態に構築される。
The administrator authentication system goes through the preparation phase consisting of such a series of steps, whereby the administrator classes MC 1 , MC 2 , MC 3 , MC 4 and the attribute certificate authority A
System SY corresponds to A 1 , AA 2 , AA 3 , and AA 4.
It is constructed in a state managed by S.

【0111】また、このようにして構築された管理者認
証システムにおいては、管理者OPを登録するための管
理者登録フェーズとして、図11に示す工程が行われ
る。
In the administrator authentication system constructed as described above, the steps shown in FIG. 11 are performed as the administrator registration phase for registering the administrator OP.

【0112】まず、管理者認証システムにおいては、同
図に示すように、ステップS11において、システムS
YSは、管理者OPの登録を行う際に対応する属性認証
局を特定する。すなわち、管理者認証システムにおいて
は、上述したように、管理者OPが管理者クラスMC
に属するものであることから、ここでは、システムSY
Sによって管理者クラスMCに対応する属性認証局A
を特定する。
First, in the administrator authentication system, as shown in FIG.
The YS specifies the corresponding attribute certification authority when registering the administrator OP. That is, in the administrator authentication system, as described above, the administrator OP is the administrator class MC 4
System SY since it belongs to
Attribute certificate authority A corresponding to administrator class MC 4 by S
Identify A 4 .

【0113】続いて、管理者認証システムにおいては、
ステップS12において、上述した準備フェーズにて証
明書発行認証局CAによって発行されてICカードIC
Cに格納されている公開鍵証明書PKCと、システムS
YSが属性認証局AAから入手している公開鍵KEY
とを用いて、ICカードICCとシステムSYSとの
間で相互認証を行う。この相互認証は、管理者OPが保
持することになるICカードICC自体に対する認証で
あり、ICカードICCがシステムSYSで使用可能で
あるものか否かを認証するためのものである。
Next, in the administrator authentication system,
In step S12, the IC card IC issued by the certificate issuing certification authority CA in the above-mentioned preparation phase
The public key certificate PKC stored in C and the system S
The public key KEY that YS has obtained from the attribute certification authority AA 4
4 is used to perform mutual authentication between the IC card ICC and the system SYS. This mutual authentication is authentication for the IC card ICC itself held by the administrator OP, and is for authenticating whether or not the IC card ICC can be used in the system SYS.

【0114】続いて、管理者認証システムにおいては、
ICカードICCの認証が成功すると、ステップS13
において、システムSYSは、ステップS11にて特定
した属性認証局、すなわち、属性認証局AAに対し
て、属性証明書ACの発行を依頼する。
Next, in the administrator authentication system,
If the authentication of the IC card ICC is successful, step S13
In the system SYS is, attribute authority identified in step S11, i.e., with respect to attribute authority AA 4, and requests the issuance of an attribute certificate AC.

【0115】続いて、管理者認証システムにおいては、
ステップS14において、特定された属性認証局、すな
わち、属性認証局AAは、属性証明書ACを作成し、
作成した属性証明書ACをシステムSYSへと受け渡
す。
Next, in the administrator authentication system,
In step S14, the identified attribute certification authority, that is, the attribute certification authority AA 4 creates the attribute certificate AC,
The created attribute certificate AC is passed to the system SYS.

【0116】そして、管理者認証システムにおいては、
ステップS15において、システムSYSは、属性証明
書ACをICカードICCに格納し、このICカードI
CCを管理者OPに配布し、一連の管理者登録フェーズ
を終了する。
Then, in the administrator authentication system,
In step S15, the system SYS stores the attribute certificate AC in the IC card ICC, and the IC card IC
The CC is distributed to the administrator OP, and the series of administrator registration phases is completed.

【0117】管理者認証システムは、このような一連の
工程からなる管理者登録フェーズを経ることにより、管
理者OPを登録することができる。
The administrator authentication system can register the administrator OP by going through the administrator registration phase consisting of such a series of steps.

【0118】さらに、このようにして管理者OPの登録
がされた管理者認証システムにおいては、管理者OPが
システムSYSを利用して任意の操作を行う際には、利
用フェーズとして、図12に示す工程が行われる。
Further, in the administrator authentication system in which the administrator OP is registered in this way, when the administrator OP uses the system SYS to perform an arbitrary operation, a usage phase is shown in FIG. The steps shown are performed.

【0119】まず、管理者認証システムにおいては、同
図に示すように、ステップS21において、管理者OP
は、ある操作を行う際には、上述した管理者登録フェー
ズにてシステムSYSから配布されたICカードICC
を、自己が操作する管理者端末COMに備えられた当該
ICカードICCに対するデータの読み出し及び/又は
書き込みを行う読み出し/書き込み部R/Wに挿入する
ことにより、管理者端末COMに装着する。
First, in the administrator authentication system, as shown in FIG.
When performing a certain operation, the IC card ICC distributed from the system SYS in the administrator registration phase described above.
Is inserted into the read / write unit R / W that reads and / or writes data to and from the IC card ICC provided in the administrator terminal COM that the user operates, and is attached to the administrator terminal COM.

【0120】続いて、管理者認証システムにおいては、
ステップS22において、システムSYSは、ICカー
ドICCに格納されている公開鍵証明書PKCを参照す
ることにより、ICカードICCが当該システムSYS
で使用可能であるものか否かを認証する。
Next, in the administrator authentication system,
In step S22, the system SYS refers to the public key certificate PKC stored in the IC card ICC, so that the IC card ICC sets the system SYS to the relevant system SYS.
Authenticate whether it can be used in.

【0121】そして、管理者認証システムにおいては、
ICカードICCの認証が成功すると、ステップS23
において、システムSYSは、ICカードICCに格納
されている属性証明書ACを公開鍵KEYを用いて参
照することにより、この属性証明書ACに署名をした属
性認証局、すなわち、属性認証局AAを特定して対応
する管理者クラスMCへのアクセスが可能であること
を検証し、管理者OPに対して操作に対するアクセス権
の許可を与えるか否かを判別し、一連の利用フェーズを
終了する。
Then, in the administrator authentication system,
If the authentication of the IC card ICC is successful, step S23
In the system SYS, by referring to the attribute certificate AC stored in the IC card ICC by using the public key KEY 4 , the attribute certificate authority that has signed this attribute certificate AC, that is, the attribute certificate authority AA. 4 to verify that the corresponding administrator class MC 4 can be accessed, determine whether or not to grant the administrator OP access permission for the operation, and execute a series of usage phases. finish.

【0122】管理者認証システムは、このような一連の
工程からなる利用フェーズを経ることにより、システム
SYSによって管理者OPによる操作に対する許可を判
別することができ、操作に対する許可が与えられた管理
者OPは、当該操作を行うことが可能となる。
The administrator authentication system can determine the permission for the operation by the administrator OP by the system SYS by going through the use phase consisting of such a series of steps, and the administrator who is given the operation permission can be determined. The OP can perform the operation.

【0123】さらにまた、管理者認証システムにおいて
は、管理者クラスに属するメンバを削除したい場合や、
上述したように、管理者クラスに対する操作の追加及び
/又は削除を行うためにメンバを一旦削除する場合とい
ったように、管理者クラスに属するメンバを削除する際
には、削除フェーズとして、図13に示す工程が行われ
る。なお、ある管理者クラスに属するメンバは、公開鍵
証明書PKCについては、互いに異なるものを保持する
ものの、属性証明書ACについては、発行日や有効期限
等が異なることからデータとしては異なるが属性として
は同一のものを保持する関係にあるものである。
Furthermore, in the administrator authentication system, when it is desired to delete a member belonging to the administrator class,
As described above, when deleting a member belonging to the administrator class, such as a case of temporarily deleting a member in order to add and / or delete an operation for the administrator class, as shown in FIG. The steps shown are performed. Members belonging to a certain administrator class have different public key certificates PKC, but the attribute certificate AC has different data as it has different issuance dates, expiration dates, etc. Have a relationship to hold the same thing.

【0124】まず、管理者認証システムにおいては、同
図に示すように、ステップS31において、システムS
YSは、管理者OPによる操作のもとに管理者端末CO
Mから与えられたメンバの削除要求を受け付ける。
First, in the administrator authentication system, as shown in FIG.
YS operates the administrator terminal CO under the operation of the administrator OP.
A member deletion request given by M is accepted.

【0125】続いて、管理者認証システムにおいては、
ステップS32において、ICカードICCに格納され
ている公開鍵証明書PKCと、システムSYSが属性認
証局AAから入手している公開鍵KEYとを用い
て、ICカードICCとシステムSYSとの間で相互認
証を行う。
Next, in the administrator authentication system,
In step S32, the public key certificate PKC stored in the IC card ICC and the public key KEY 4 obtained from the attribute certification authority AA 4 by the system SYS are used to communicate between the IC card ICC and the system SYS. Mutually authenticate with.

【0126】続いて、管理者認証システムにおいては、
ステップS33において、システムSYSは、ICカー
ドICCに格納されている属性証明書ACを発行してい
る属性認証局、すなわち、属性認証局AAに対して当
該属性証明書ACの失効依頼を行う。
Next, in the administrator authentication system,
In step S33, the system SYS requests the attribute certification authority that has issued the attribute certificate AC stored in the IC card ICC, that is, the attribute certification authority AA 4 to request revocation of the attribute certificate AC.

【0127】続いて、管理者認証システムにおいては、
ステップS34において、属性認証局AAは、必要に
応じて、失効リストの生成を行う。なお、この失効リス
トは、属性証明書ACを使用している管理者が存在する
場合に、当該属性証明書ACが無効であることを示すも
のであることから、必ずしも発行する必要はないもので
ある。
Next, in the administrator authentication system,
In step S34, the attribute certification authority AA 4 creates a revocation list as necessary. It should be noted that this revocation list indicates that the attribute certificate AC is invalid when there is an administrator who is using the attribute certificate AC, so it is not necessary to issue it. is there.

【0128】そして、管理者認証システムにおいては、
ステップS35において、システムSYSは、ICカー
ドICCに格納されている属性証明書ACを削除し、一
連の削除フェーズを終了する。
Then, in the administrator authentication system,
In step S35, the system SYS deletes the attribute certificate AC stored in the IC card ICC and ends the series of deletion phases.

【0129】管理者認証システムは、このような一連の
工程からなる削除フェーズを経ることにより、管理者ク
ラスに属するメンバを削除することができる。
The administrator authentication system can delete the members belonging to the administrator class by going through the deletion phase consisting of such a series of steps.

【0130】また、管理者認証システムにおいては、管
理者クラスに属するメンバを更新する際には、更新フェ
ーズとして、先に図13に示した削除フェーズを行い、
さらに、先に図11に示した管理者登録フェーズを行う
ことにより、管理者クラスに属するメンバを更新するこ
とができる。
In the administrator authentication system, when updating the members belonging to the administrator class, the deletion phase shown in FIG. 13 is performed as the update phase.
Furthermore, the members belonging to the administrator class can be updated by performing the administrator registration phase shown in FIG.

【0131】このように、管理者認証システムとして
は、管理者クラス毎に署名鍵を1つずつ有する署名者を
設定し、各署名者によって各管理者クラスの電子証明書
に署名させる第1のケースを適用して実装することがで
きる。
As described above, in the administrator authentication system, a signer having one signing key is set for each administrator class, and each signer signs the electronic certificate of each administrator class. It can be implemented by applying a case.

【0132】つぎに、上述した第2のケースを適用した
実装例について説明する。この第2のケースは、上述し
たように、管理者クラス毎に署名鍵を設定し、各管理者
クラスの電子証明書に自己及び上位の管理クラスの署名
鍵を用いて多重署名させるものである。
Next, an implementation example to which the above-mentioned second case is applied will be described. In the second case, as described above, the signature key is set for each administrator class, and the electronic certificate of each administrator class is multi-signed by using the signature keys of its own and upper management classes. .

【0133】なお、ここでも、先に図3に概念を示した
第2のケースを適用した管理者認証システムと対応させ
て説明するために、4つの管理者クラスMC,M
,MC,MCを定義し、管理者クラスMC
下位にサブ管理者クラスとして管理者クラスMC,M
が設けられ、これらの管理者クラスMC,MC
を継承するサブ管理者クラスとして管理者クラスMC
が設けられるものとし、操作を行う管理者は、管理者ク
ラスMCに属するものとする。
Here, also in order to explain in correspondence with the administrator authentication system to which the second case whose concept is shown in FIG. 3 is applied, the four administrator classes MC 1 and M are used.
C 2 , MC 3 and MC 4 are defined, and the administrator classes MC 2 and M are subordinate to the administrator class MC 1 as sub administrator classes.
C 3 is provided and these administrator classes MC 2 , MC 3
Administrator class MC 4 as a sub administrator class that inherits from
Is provided, and the administrator who performs the operation belongs to the administrator class MC 4 .

【0134】この場合、管理者認証システムにおいて
は、上述した第1のケースと同様に、各署名者をISO
/IEC 9594で定義されている属性認証局を用い
て実装する。また、管理者認証システムにおいては、電
子証明書として、ISO/IEC 9594で定義され
ている属性認証局によって発行された属性証明書を用い
る。さらに、管理者認証システムにおいては、属性証明
書の発行に先だって公開鍵証明書が証明書発行認証局に
よって発行されている必要があることから、証明書発行
認証局も導入する。さらにまた、管理者認証システムに
おいては、操作を行う各管理者は、これらの電子証明書
が格納されたICカードを保持し、操作を行う際には、
このICカードを利用するものとする。
In this case, in the administrator authentication system, each signer is set to ISO in the same manner as in the first case described above.
It is implemented using the attribute certification authority defined in / IEC 9594. Further, in the administrator authentication system, an attribute certificate issued by an attribute certificate authority defined in ISO / IEC 9594 is used as the electronic certificate. Further, in the administrator authentication system, the public key certificate needs to be issued by the certificate issuing certificate authority before issuing the attribute certificate, so a certificate issuing certificate authority is also introduced. Furthermore, in the administrator authentication system, each administrator who performs an operation holds an IC card in which these electronic certificates are stored, and when performing an operation,
This IC card shall be used.

【0135】このような管理者認証システムは、図14
に示すように実装される。すなわち、管理者認証システ
ムは、階層化された4つの管理者クラスMC,M
,MC,MCが定義された管理者OPのアクセ
ス対象となるリソースを保持するシステムSYSと、公
開鍵証明書を発行する証明書発行認証局CAと、この証
明書発行認証局CAによって発行された公開鍵証明書P
KCAAを保持する1つの属性認証局AAと、管理者O
Pが操作を行う例えばパーソナルコンピュータ等の情報
処理装置である管理者端末COMとを備える。
Such an administrator authentication system is shown in FIG.
It is implemented as shown in. That is, the administrator authentication system has four hierarchical administrator classes MC 1 and M.
A system SYS that holds resources to be accessed by an administrator OP in which C 2 , MC 3 , and MC 4 are defined, a certificate issuing certificate authority CA that issues a public key certificate, and this certificate issuing certificate authority CA Public key certificate P issued by
One attribute authority AA holding KC AA and administrator O
An administrator terminal COM, which is an information processing device such as a personal computer that P operates, is provided.

【0136】ここで、1つの属性認証局AAは、先に図
3に示した1人の署名者SGに相当するものであり、こ
の属性認証局AAが保持する公開鍵証明書PKC
AAは、電子証明書CERSGに対応するものである。
Here, one attribute certificate authority AA corresponds to the one signer SG shown in FIG. 3, and the public key certificate PKC held by this attribute certificate authority AA.
AA corresponds to the electronic certificate CER SG .

【0137】管理者認証システムにおいては、管理者O
Pが保持することになるICカードICCに格納される
属性証明書ACを、管理者クラスMC,MC,MC
,MCのそれぞれに用いる属性認証局AAの署名
鍵、すなわち、公開鍵KEY,KEY,KEY
KEYによって署名することにより、管理者OPが属
する管理者クラス、すなわち、管理者クラスMCの階
層関係を把握することができる。
In the administrator authentication system, the administrator O
The attribute certificate AC stored in the IC card ICC that P holds will be stored in the administrator classes MC 1 , MC 2 , MC.
3 and MC 4 , the signature keys of the attribute certificate authority AA, that is, the public keys KEY 1 , KEY 2 , KEY 3 ,
By signing with the KEY 4 , it is possible to grasp the hierarchical relationship of the administrator class to which the administrator OP belongs, that is, the administrator class MC 4 .

【0138】このような管理者認証システムを構築する
ための準備フェーズとしては、先に図10に示した第1
のケースにおける準備フェーズと同様の工程が行われ
る。すなわち、管理者認証システムにおいては、準備フ
ェーズとして、図15に示す工程が行われる。
As a preparation phase for constructing such an administrator authentication system, the first phase shown in FIG.
In this case, the same process as the preparation phase is performed. That is, in the administrator authentication system, the process shown in FIG. 15 is performed as the preparation phase.

【0139】まず、管理者認証システムにおいては、同
図に示すように、ステップS41において、属性認証局
AA及び管理者OPが保持することになるICカードI
CCを認証可能とするために、証明書発行認証局CA
は、上述したステップS1と同様に、属性認証局AAに
対して公開鍵証明書PKCAAを発行するとともに、管
理者OPが保持することになるICカードICCに対し
て公開鍵証明書PKCを発行する。証明書発行認証局C
Aによって発行された公開鍵証明書PKCAAは、属性
認証局AAによって保持されるとともに、公開鍵証明書
PKCは、ICカードICCに格納される。
First, in the administrator authentication system, as shown in the figure, in step S41, the IC card I to be held by the attribute authentication authority AA and the administrator OP.
In order to be able to certify the CC, the certificate issuing certificate authority CA
Issues the public key certificate PKC AA to the attribute certificate authority AA and issues the public key certificate PKC to the IC card ICC to be held by the administrator OP, as in step S1 described above. To do. Certificate issuing certificate authority C
The public key certificate PKC AA issued by A is held by the attribute certification authority AA, and the public key certificate PKC is stored in the IC card ICC.

【0140】続いて、管理者認証システムにおいては、
ステップS42において、システムSYSは、上述した
ステップS2と同様に、各管理者クラスMC,M
,MC,MCと、これらの管理者クラスM
,MC,MC,MCに属する操作とを規定す
る。
Then, in the administrator authentication system,
In step S42, the system SYS, similarly to step S2 described above, manages the manager classes MC 1 and M.
C 2 , MC 3 , MC 4 and their manager class M
The operations belonging to C 1 , MC 2 , MC 3 , and MC 4 are specified.

【0141】そして、管理者認証システムにおいては、
ステップS43において、システムSYSは、上述した
ステップS3と同様に、検証用に証明書発行認証局CA
の公開鍵を入手するとともに、例えば証明書発行認証局
CAを介してダウンロードすることによって管理者クラ
スMC,MC,MC,MCのそれぞれに用いる
属性認証局AAの署名鍵、すなわち、公開鍵KEY
KEY,KEY,KEYを入手する。なお、これ
らの公開鍵KEY,KEY,KEY,KEY
は、それぞれ、先に図3に示した署名鍵KEY,K
EY,KEY,KEYに対応するものである。こ
れにより、管理者認証システムにおいては、システムS
YSによって管理者クラスMC,MC,MC,M
と属性認証局AAの公開鍵KEY,KEY,K
EY,KEYとの対応を管理し、一連の準備フェー
ズを終了する。
Then, in the administrator authentication system,
In step S43, the system SYS is, as in step S3 described above, the certificate issuing certificate authority CA for verification.
Of the attribute certification authority AA to be used for each of the administrator classes MC 1 , MC 2 , MC 3 and MC 4 by obtaining the public key of Public key KEY 1 ,
Obtain KEY 2 , KEY 3 , and KEY 4 . Note that these public keys KEY 1 , KEY 2 , KEY 3 , and KEY
4 are the signature keys KEY 1 and K shown in FIG. 3, respectively.
It corresponds to EY 2 , KEY 3 , and KEY 4 . As a result, in the administrator authentication system, the system S
Administrator class MC 1 , MC 2 , MC 3 , M by YS
Public key KEY 1 of the C 4 and attribute authority AA, KEY 2, K
The correspondence with EY 3 and KEY 4 is managed, and a series of preparation phases are ended.

【0142】管理者認証システムは、このような一連の
工程からなる準備フェーズを経ることにより、管理者ク
ラスMC,MC,MC,MCと、属性認証局A
Aの公開鍵KEY,KEY,KEY,KEY
の対応がシステムSYSによって管理された状態に構築
される。
The administrator authentication system goes through the preparation phase consisting of such a series of steps to obtain the administrator classes MC 1 , MC 2 , MC 3 , MC 4 and the attribute certification authority A.
Correspondence with the public keys KEY 1 , KEY 2 , KEY 3 , and KEY 4 of A is constructed in a state managed by the system SYS.

【0143】また、このようにして構築された管理者認
証システムにおいては、管理者OPを登録するための管
理者登録フェーズとして、図16に示す工程が行われ
る。
In the administrator authentication system thus constructed, the steps shown in FIG. 16 are performed as the administrator registration phase for registering the administrator OP.

【0144】まず、管理者認証システムにおいては、同
図に示すように、ステップS51において、システムS
YSは、上述したステップS11と同様に、管理者OP
の登録を行う際に対応する属性認証局を特定する。ここ
では、属性認証局としては、1つの属性認証局AAのみ
存在することから、管理者認証システムにおいては、シ
ステムSYSによって属性認証局AAを特定する。
First, in the administrator authentication system, as shown in FIG.
YS is the administrator OP, as in step S11 described above.
Specify the corresponding attribute certificate authority when registering. Here, since only one attribute certification authority AA exists as the attribute certification authority, the attribute certification authority AA is specified by the system SYS in the administrator certification system.

【0145】続いて、管理者認証システムにおいては、
ステップS52において、上述した準備フェーズにて証
明書発行認証局CAによって発行されてICカードIC
Cに格納されている公開鍵証明書PKCと、システムS
YSが属性認証局AAから入手している公開鍵KE
,KEY,KEY,KEYとを用いて、IC
カードICCとシステムSYSとの間で相互認証を行
う。
Then, in the administrator authentication system,
In step S52, the IC card IC issued by the certificate issuing certificate authority CA in the above-described preparation phase
The public key certificate PKC stored in C and the system S
Public key KE that YS has obtained from the attribute certification authority AA
Using Y 1 , KEY 2 , KEY 3 , and KEY 4 , IC
Mutual authentication is performed between the card ICC and the system SYS.

【0146】続いて、管理者認証システムにおいては、
ICカードICCの認証が成功すると、ステップS53
において、システムSYSは、上述したステップS13
と同様に、ステップS51にて特定した属性認証局AA
に対して、属性証明書ACの発行を依頼する。
Then, in the administrator authentication system,
If the authentication of the IC card ICC is successful, step S53
In the system SYS, in step S13 described above,
Similarly, the attribute certification authority AA specified in step S51
Is requested to issue the attribute certificate AC.

【0147】続いて、管理者認証システムにおいては、
ステップS54において、属性認証局AAは、属性証明
書ACを作成し、作成した属性証明書ACをシステムS
YSへと受け渡す。この際、属性認証局AAは、属性証
明書ACに署名を付与する際に、第1のケースとは異な
り、管理者OPが属する管理者クラスの階層にあわせた
署名を付与する。すなわち、属性認証局AAは、管理者
OPが管理者クラスMCに属するものであることか
ら、属性証明書ACに対して公開鍵KEY,KE
,KEY,KEYを用いて署名を付与する。
Next, in the administrator authentication system,
In step S54, the attribute certification authority AA creates the attribute certificate AC, and uses the created attribute certificate AC in the system S.
Hand over to YS. At this time, unlike the first case, the attribute certificate authority AA, when giving a signature to the attribute certificate AC, gives a signature according to the hierarchy of the administrator class to which the administrator OP belongs. That is, since the administrator OP belongs to the administrator class MC 4 in the attribute certification authority AA, the public keys KEY 1 and KE are assigned to the attribute certificate AC.
A signature is attached using Y 2 , KEY 3 , and KEY 4 .

【0148】そして、管理者認証システムにおいては、
ステップS55において、システムSYSは、上述した
ステップS15と同様に、属性証明書ACをICカード
ICCに格納し、このICカードICCを管理者OPに
配布し、一連の管理者登録フェーズを終了する。
Then, in the administrator authentication system,
In step S55, the system SYS stores the attribute certificate AC in the IC card ICC, distributes the IC card ICC to the manager OP, and ends the series of manager registration phases, as in step S15 described above.

【0149】管理者認証システムは、このような一連の
工程からなる管理者登録フェーズを経ることにより、管
理者OPを登録することができる。
The administrator authentication system can register the administrator OP by going through the administrator registration phase consisting of such a series of steps.

【0150】さらに、このようにして管理者OPの登録
がされた管理者認証システムにおいては、管理者OPが
システムSYSを利用して任意の操作を行う際には、利
用フェーズとして、図17に示す工程が行われる。
Further, in the administrator authentication system in which the administrator OP is registered in this way, when the administrator OP uses the system SYS to perform an arbitrary operation, a usage phase is shown in FIG. The steps shown are performed.

【0151】まず、管理者認証システムにおいては、同
図に示すように、ステップS61において、管理者OP
は、上述したステップS21と同様に、ある操作を行う
際には、上述した管理者登録フェーズにてシステムSY
Sから配布されたICカードICCを、自己が操作する
管理者端末COMに備えられた当該ICカードICCに
対するデータの読み出し及び/又は書き込みを行う読み
出し/書き込み部R/Wに挿入することにより、管理者
端末COMに装着する。
First, in the administrator authentication system, as shown in FIG.
Similar to step S21 described above, when performing a certain operation, the system SY is executed in the administrator registration phase described above.
Management by inserting the IC card ICC distributed from S into the read / write unit R / W that is provided in the administrator terminal COM that is operated by itself and that reads and / or writes data to the IC card ICC Attach to the person terminal COM.

【0152】続いて、管理者認証システムにおいては、
ステップS62において、システムSYSは、上述した
ステップS22と同様に、ICカードICCに格納され
ている公開鍵証明書PKCを参照することにより、IC
カードICCが当該システムSYSで使用可能であるも
のか否かを認証する。
Next, in the administrator authentication system,
In step S62, the system SYS refers to the public key certificate PKC stored in the IC card ICC in the same manner as in step S22 described above.
It authenticates whether the card ICC can be used in the system SYS.

【0153】そして、管理者認証システムにおいては、
ICカードICCの認証が成功すると、ステップS63
において、システムSYSは、ICカードICCに格納
されている属性証明書ACを、管理者クラスの階層にあ
わせて公開鍵KEY,KEY,KEY,KEY
を用いて参照することにより、この属性証明書ACに署
名をした属性認証局AAを特定して対応する管理者クラ
スMCへのアクセスが可能であることを検証し、管理
者OPに対して操作に対するアクセス権の許可を与える
か否かを判別し、一連の利用フェーズを終了する。
Then, in the administrator authentication system,
If the authentication of the IC card ICC is successful, step S63
In the system SYS, the public key KEY 1 , KEY 2 , KEY 3 , and KEY 4 of the attribute certificate AC stored in the IC card ICC are matched with the hierarchy of the administrator class.
By referring to the attribute certificate AC, the attribute certificate authority AA that has signed the attribute certificate AC is specified, and it is verified that the corresponding administrator class MC 4 can be accessed. It is determined whether or not the access right is granted to the operation, and the series of use phases is ended.

【0154】管理者認証システムは、このような一連の
工程からなる利用フェーズを経ることにより、システム
SYSによって管理者OPによる操作に対する許可を判
別することができ、操作に対する許可が与えられた管理
者OPは、当該操作を行うことが可能となる。
The administrator authentication system can determine the permission for the operation by the administrator OP by the system SYS by going through the use phase consisting of such a series of steps, and the administrator who is given the permission for the operation can The OP can perform the operation.

【0155】さらにまた、管理者認証システムにおいて
は、管理者クラスに属するメンバを削除する際には、削
除フェーズとして、図18に示す工程が行われる。
Furthermore, in the administrator authentication system, when a member belonging to the administrator class is deleted, the process shown in FIG. 18 is performed as a deletion phase.

【0156】まず、管理者認証システムにおいては、同
図に示すように、ステップS71において、システムS
YSは、上述したステップS31と同様に、管理者OP
による操作のもとに管理者端末COMから与えられたメ
ンバの削除要求を受け付ける。
First, in the administrator authentication system, as shown in FIG.
YS is the administrator OP, as in step S31 described above.
A member deletion request given from the administrator terminal COM is received under the operation of.

【0157】続いて、管理者認証システムにおいては、
ステップS72において、ICカードICCに格納され
ている公開鍵証明書PKCと、システムSYSが属性認
証局AAから入手している公開鍵KEY,KEY
KEY,KEYとを用いて、ICカードICCとシ
ステムSYSとの間で相互認証を行う。
Subsequently, in the administrator authentication system,
In step S72, the public key certificate PKC stored in the IC card ICC and the public keys KEY 1 , KEY 2 , obtained by the system SYS from the attribute certification authority AA.
Mutual authentication is performed between the IC card ICC and the system SYS by using KEY 3 and KEY 4 .

【0158】続いて、管理者認証システムにおいては、
ステップS73において、システムSYSは、上述した
ステップS33と同様に、ICカードICCに格納され
ている属性証明書ACを発行している属性認証局AAに
対して当該属性証明書ACの失効依頼を行う。
Then, in the administrator authentication system,
In step S73, the system SYS requests the attribute certificate authority AA, which issues the attribute certificate AC stored in the IC card ICC, to revoke the attribute certificate AC, as in step S33 described above. .

【0159】続いて、管理者認証システムにおいては、
ステップS74において、属性認証局AAは、上述した
ステップS34と同様に、必要に応じて、失効リストの
生成を行う。
Then, in the administrator authentication system,
In step S74, the attribute certificate authority AA creates a revocation list as needed, as in step S34 described above.

【0160】そして、管理者認証システムにおいては、
ステップS75において、システムSYSは、上述した
ステップS35と同様に、ICカードICCに格納され
ている属性証明書ACを削除し、一連の削除フェーズを
終了する。
Then, in the administrator authentication system,
In step S75, the system SYS deletes the attribute certificate AC stored in the IC card ICC, as in step S35 described above, and ends the series of deletion phases.

【0161】管理者認証システムは、このような一連の
工程からなる削除フェーズを経ることにより、管理者ク
ラスに属するメンバを削除することができる。
The administrator authentication system can remove the members belonging to the administrator class by going through the deletion phase consisting of such a series of steps.

【0162】また、管理者認証システムにおいては、管
理者クラスに属するメンバを更新する際には、更新フェ
ーズとして、先に図18に示した削除フェーズを行い、
さらに、先に図16に示した管理者登録フェーズを行う
ことにより、管理者クラスに属するメンバを更新するこ
とができる。
In the administrator authentication system, when updating the members belonging to the administrator class, the deletion phase shown in FIG. 18 is executed as the update phase.
Furthermore, the members belonging to the administrator class can be updated by performing the administrator registration phase shown in FIG.

【0163】このように、管理者認証システムとして
は、管理者クラス毎に署名鍵を設定し、各管理者クラス
の電子証明書に自己及び上位の管理クラスの署名鍵を用
いて多重署名させる第2のケースを適用して実装するこ
とができる。
As described above, in the administrator authentication system, the signature key is set for each administrator class, and the electronic certificate of each administrator class is multi-signed by using the signature keys of the self and upper management classes. Two cases can be applied and implemented.

【0164】つぎに、上述した第3のケースを適用した
実装例について説明する。この第3のケースは、上述し
たように、1人の署名者及び1つの署名鍵を設定し、各
管理者クラスの電子証明書に、継承分を含めてどの管理
者クラスに権限として許可されている操作が、自己に許
可されているのかを示す情報を設定するものである。
Next, an implementation example to which the above-mentioned third case is applied will be described. In the third case, as described above, one signer and one signing key are set, and which administrator class is authorized as an authority including the inherited part in the electronic certificate of each administrator class. The information indicating whether or not the operation being performed is permitted by the user.

【0165】なお、ここでも、先に図4に概念を示した
第3のケースを適用した管理者認証システムと対応させ
て説明するために、4つの管理者クラスMC,M
,MC,MCを定義し、管理者クラスMC
下位にサブ管理者クラスとして管理者クラスMC,M
が設けられ、これらの管理者クラスMC,MC
を継承するサブ管理者クラスとして管理者クラスMC
が設けられるものとし、操作を行う管理者は、管理者ク
ラスMCに属するものとする。
Here, also in order to explain in correspondence with the administrator authentication system to which the third case whose concept is previously shown in FIG. 4 is applied, the four administrator classes MC 1 , M
C 2 , MC 3 and MC 4 are defined, and the administrator classes MC 2 and M are subordinate to the administrator class MC 1 as sub administrator classes.
C 3 is provided and these administrator classes MC 2 , MC 3
Administrator class MC 4 as a sub administrator class that inherits from
Is provided, and the administrator who performs the operation belongs to the administrator class MC 4 .

【0166】この場合、管理者認証システムにおいて
は、上述した第1のケースと同様に、各署名者をISO
/IEC 9594で定義されている属性認証局を用い
て実装する。また、管理者認証システムにおいては、電
子証明書として、ISO/IEC 9594で定義され
ている属性認証局によって発行された属性証明書を用い
る。さらに、管理者認証システムにおいては、属性証明
書の発行に先だって公開鍵証明書が証明書発行認証局に
よって発行されている必要があることから、証明書発行
認証局も導入する。さらにまた、管理者認証システムに
おいては、操作を行う各管理者は、これらの電子証明書
が格納されたICカードを保持し、操作を行う際には、
このICカードを利用するものとする。
In this case, in the administrator authentication system, each signer is set to ISO in the same manner as in the first case described above.
It is implemented using the attribute certification authority defined in / IEC 9594. Further, in the administrator authentication system, an attribute certificate issued by an attribute certificate authority defined in ISO / IEC 9594 is used as the electronic certificate. Further, in the administrator authentication system, the public key certificate needs to be issued by the certificate issuing certificate authority before issuing the attribute certificate, so a certificate issuing certificate authority is also introduced. Furthermore, in the administrator authentication system, each administrator who performs an operation holds an IC card in which these electronic certificates are stored, and when performing an operation,
This IC card shall be used.

【0167】このような管理者認証システムは、図19
に示すように実装される。すなわち、管理者認証システ
ムは、階層化された4つの管理者クラスMC,M
,MC,MCが定義された管理者OPのアクセ
ス対象となるリソースを保持するシステムSYSと、公
開鍵証明書を発行する証明書発行認証局CAと、この証
明書発行認証局CAによって発行された公開鍵証明書P
KCAAを保持する1つの属性認証局AAと、管理者O
Pが操作を行う例えばパーソナルコンピュータ等の情報
処理装置である管理者端末COMとを備える。
Such an administrator authentication system is shown in FIG.
It is implemented as shown in. That is, the administrator authentication system has four hierarchical administrator classes MC 1 and M.
A system SYS that holds resources to be accessed by an administrator OP in which C 2 , MC 3 , and MC 4 are defined, a certificate issuing certificate authority CA that issues a public key certificate, and this certificate issuing certificate authority CA Public key certificate P issued by
One attribute authority AA holding KC AA and administrator O
An administrator terminal COM, which is an information processing device such as a personal computer that P operates, is provided.

【0168】ここで、1つの属性認証局AAは、先に図
4に示した1人の署名者SGに相当するものであり、こ
の属性認証局AAが保持する公開鍵証明書PKC
AAは、電子証明書CERSGに対応するものである。
Here, one attribute certificate authority AA corresponds to the one signer SG shown in FIG. 4, and the public key certificate PKC held by this attribute certificate authority AA.
AA corresponds to the electronic certificate CER SG .

【0169】管理者認証システムにおいては、管理者O
Pが保持することになるICカードICCに格納される
属性証明書ACにおける上述した属性(attributes)を
記述するフィールドに、継承分を含めてどの管理者クラ
スに権限として許可されている操作が、自己に許可され
ているのかを示す情報を記述することにより、管理者O
Pが属する管理者クラス、すなわち、管理者クラスMC
の階層関係を把握することができる。
In the administrator authentication system, the administrator O
In the field describing the above-mentioned attributes in the attribute certificate AC stored in the IC card ICC to be held by P, the operation permitted to any administrator class including the inheritance, By describing the information indicating whether the user is allowed to
Administrator class to which P belongs, that is, administrator class MC
It is possible to grasp the hierarchical relationship of 4 .

【0170】このような管理者認証システムを構築する
ための準備フェーズとしては、先に図15に示した第2
のケースにおける準備フェーズと同様の工程が行われ
る。
The preparation phase for constructing such an administrator authentication system is the second phase shown in FIG.
In this case, the same process as the preparation phase is performed.

【0171】すなわち、管理者認証システムにおいて
は、属性認証局AA及び管理者OPが保持することにな
るICカードICCを認証可能とするために、証明書発
行認証局CAは、上述したステップS41と同様に、属
性認証局AAに対して公開鍵証明書PKCAAを発行す
るとともに、管理者OPが保持することになるICカー
ドICCに対して公開鍵証明書PKCを発行する。証明
書発行認証局CAによって発行された公開鍵証明書PK
AAは、属性認証局AAによって保持されるととも
に、公開鍵証明書PKCは、ICカードICCに格納さ
れる。
That is, in the administrator authentication system, in order to authenticate the IC card ICC held by the attribute authentication station AA and the administrator OP, the certificate issuing certificate authority CA performs the above-mentioned step S41. Similarly, the public key certificate PKC AA is issued to the attribute certification authority AA, and the public key certificate PKC is issued to the IC card ICC to be held by the manager OP. Public key certificate PK issued by the certificate issuing CA
The CAA is held by the attribute certification authority AA, and the public key certificate PKC is stored in the IC card ICC.

【0172】続いて、管理者認証システムにおいては、
システムSYSは、上述したステップS42と同様に、
各管理者クラスMC,MC,MC,MCと、こ
れらの管理者クラスMC,MC,MC,MC
属する操作とを規定する。
Next, in the administrator authentication system,
The system SYS is similar to step S42 described above,
It defines each administrator class MC 1 , MC 2 , MC 3 , MC 4 and the operations belonging to these administrator classes MC 1 , MC 2 , MC 3 , MC 4 .

【0173】そして、管理者認証システムにおいては、
システムSYSは、検証用に証明書発行認証局CAの公
開鍵を入手するとともに、例えば証明書発行認証局CA
を介してダウンロードすることによって属性認証局AA
の署名鍵、すなわち、公開鍵KEYを入手し、一連の準
備フェーズを終了する。なお、この公開鍵KEYは、先
に図4に示した署名鍵KEYに対応するものである。
And in the administrator authentication system,
The system SYS obtains the public key of the certificate issuing certificate authority CA for verification and, for example, the certificate issuing certificate authority CA
Attribute Certification Authority AA by downloading via
, And the public key KEY is obtained, and a series of preparation phases are completed. The public key KEY corresponds to the signature key KEY shown in FIG.

【0174】管理者認証システムは、このような一連の
工程からなる準備フェーズを経ることにより、管理者ク
ラスMC,MC,MC,MCと、これらの管理
者クラスMC,MC,MC,MCの属性との対
応がシステムSYSによって管理された状態に構築され
る。
The administrator authentication system goes through the preparation phase consisting of such a series of steps to obtain the administrator classes MC 1 , MC 2 , MC 3 , MC 4 and these administrator classes MC 1 , MC 2 , MC 3 , MC 4 are associated with the attributes and are managed by the system SYS.

【0175】また、このようにして構築された管理者認
証システムにおいては、管理者OPを登録するための管
理者登録フェーズとして、先に図16に示した第2のケ
ースにおける管理者登録フェーズと同様の工程が行われ
る。すなわち、管理者認証システムにおいては、管理者
登録フェーズとして、図20に示す工程が行われる。
In the administrator authentication system thus constructed, the administrator registration phase for registering the administrator OP is the administrator registration phase in the second case shown in FIG. Similar steps are performed. That is, in the administrator authentication system, the process shown in FIG. 20 is performed as the administrator registration phase.

【0176】まず、管理者認証システムにおいては、同
図に示すように、ステップS81において、システムS
YSは、上述したステップS51と同様に、管理者OP
の登録を行う際に対応する属性認証局を特定する。ここ
では、属性認証局としては、1つの属性認証局AAのみ
存在することから、管理者認証システムにおいては、シ
ステムSYSによって属性認証局AAを特定する。
First, in the administrator authentication system, as shown in FIG.
YS is the administrator OP, as in step S51 described above.
Specify the corresponding attribute certificate authority when registering. Here, since only one attribute certification authority AA exists as the attribute certification authority, the attribute certification authority AA is specified by the system SYS in the administrator certification system.

【0177】続いて、管理者認証システムにおいては、
ステップS82において、上述した準備フェーズにて証
明書発行認証局CAによって発行されてICカードIC
Cに格納されている公開鍵証明書PKCと、システムS
YSが属性認証局AAから入手している公開鍵KEYと
を用いて、ICカードICCとシステムSYSとの間で
相互認証を行う。
Then, in the administrator authentication system,
In step S82, the IC card IC issued by the certificate issuing certificate authority CA in the above-described preparation phase
The public key certificate PKC stored in C and the system S
Mutual authentication is performed between the IC card ICC and the system SYS by using the public key KEY that YS has obtained from the attribute certification authority AA.

【0178】続いて、管理者認証システムにおいては、
ICカードICCの認証が成功すると、ステップS83
において、システムSYSは、上述したステップS53
と同様に、ステップS81にて特定した属性認証局AA
に対して、属性証明書ACの発行を依頼する。
Then, in the administrator authentication system,
If the authentication of the IC card ICC is successful, step S83
In the system SYS, in step S53 described above.
Similarly to, the attribute certification authority AA specified in step S81
Is requested to issue the attribute certificate AC.

【0179】続いて、管理者認証システムにおいては、
ステップS84において、属性認証局AAは、属性証明
書ACを作成し、作成した属性証明書ACをシステムS
YSへと受け渡す。この際、属性認証局AAは、属性証
明書ACに署名を付与する際に、第2のケースとは異な
り、属性証明書ACにおける属性を記述するフィールド
に、継承分を含めてどの管理者クラスに権限として許可
されている操作が、自己に許可されているのかを示す情
報として、管理者OPが属する管理者クラスの階層にあ
わせて対応する管理者クラスを示す情報を記述する。す
なわち、属性認証局AAは、管理者OPが管理者クラス
MCに属するものであることから、属性証明書ACに
おける属性を記述するフィールドに、継承する管理者ク
ラス及び自己が属する管理者クラス、すなわち、管理者
クラスMC,MC,MC,MCを示す情報を記
述し、公開鍵KEYを用いて署名を付与する。
Subsequently, in the administrator authentication system,
In step S84, the attribute certificate authority AA creates the attribute certificate AC, and uses the created attribute certificate AC in the system S.
Hand over to YS. At this time, the attribute certificate authority AA, when giving a signature to the attribute certificate AC, differs from the second case in that which administrator class, including inheritance, is included in the field describing the attribute in the attribute certificate AC. As information indicating whether or not the operation permitted as a right is permitted to the self, information indicating the corresponding administrator class is described according to the hierarchy of the administrator class to which the administrator OP belongs. That is, since the administrator OP belongs to the administrator class MC 4 in the attribute certification authority AA, the attribute class in the attribute certificate AC describes the inherited administrator class and the administrator class to which it belongs. That is, the information indicating the administrator classes MC 1 , MC 2 , MC 3 , MC 4 is described, and the signature is attached using the public key KEY.

【0180】そして、管理者認証システムにおいては、
ステップS85において、システムSYSは、上述した
ステップS55と同様に、属性証明書ACをICカード
ICCに格納し、このICカードICCを管理者OPに
配布し、一連の管理者登録フェーズを終了する。
In the administrator authentication system,
In step S85, the system SYS stores the attribute certificate AC in the IC card ICC, distributes the IC card ICC to the manager OP, and ends the series of manager registration phases, as in step S55 described above.

【0181】管理者認証システムは、このような一連の
工程からなる管理者登録フェーズを経ることにより、管
理者OPを登録することができる。
The administrator authentication system can register the administrator OP by going through the administrator registration phase consisting of such a series of steps.

【0182】さらに、このようにして管理者OPの登録
がされた管理者認証システムにおいては、管理者OPが
システムSYSを利用して任意の操作を行う際には、利
用フェーズとして、先に図17に示した第2のケースに
おける利用フェーズと同様の工程が行われる。
Further, in the administrator authentication system in which the administrator OP is registered in this way, when the administrator OP uses the system SYS to perform an arbitrary operation, the operation phase is first set as shown in FIG. The same process as the utilization phase in the second case shown in 17 is performed.

【0183】すなわち、管理者認証システムにおいて
は、管理者OPは、上述したステップS61と同様に、
ある操作を行う際には、上述した管理者登録フェーズに
てシステムSYSから配布されたICカードICCを、
自己が操作する管理者端末COMに備えられた当該IC
カードICCに対するデータの読み出し及び/又は書き
込みを行う読み出し/書き込み部R/Wに挿入すること
により、管理者端末COMに装着する。
That is, in the administrator authenticating system, the administrator OP performs the same operation as in step S61 described above.
When performing a certain operation, the IC card ICC distributed from the system SYS in the administrator registration phase described above,
The IC provided in the administrator terminal COM operated by itself
The card is attached to the administrator terminal COM by inserting it into the read / write unit R / W that reads and / or writes data to / from the card ICC.

【0184】続いて、管理者認証システムにおいては、
システムSYSは、上述したステップS62と同様に、
ICカードICCに格納されている公開鍵証明書PKC
を参照することにより、ICカードICCが当該システ
ムSYSで使用可能であるものか否かを認証する。
Then, in the administrator authentication system,
The system SYS is similar to step S62 described above,
Public key certificate PKC stored in IC card ICC
By referring to, it is authenticated whether the IC card ICC can be used in the system SYS.

【0185】そして、管理者認証システムにおいては、
ICカードICCの認証が成功すると、システムSYS
は、ICカードICCに格納されている属性証明書AC
を公開鍵KEYを用いて参照する際に、属性証明書AC
における属性を記述するフィールドに記述された管理者
クラスを示す情報を参照することにより、この属性証明
書ACに署名をした属性認証局AAを特定して対応する
管理者クラスMCへのアクセスが可能であることを検
証し、管理者OPに対して操作に対するアクセス権の許
可を与えるか否かを判別し、一連の利用フェーズを終了
する。
And in the administrator authentication system,
If the IC card ICC authentication is successful, the system SYS
Is the attribute certificate AC stored in the IC card ICC
When using the public key KEY to refer to the attribute certificate AC
By referring to the information indicating the administrator class described in the field describing the attribute in, the access to the corresponding administrator class MC 4 by specifying the attribute certificate authority AA that has signed this attribute certificate AC can be performed. It is verified that it is possible, it is determined whether or not the administrator OP is given permission to access the operation, and the series of use phases is ended.

【0186】管理者認証システムは、このような一連の
工程からなる利用フェーズを経ることにより、システム
SYSによって管理者OPによる操作に対する許可を判
別することができ、操作に対する許可が与えられた管理
者OPは、当該操作を行うことが可能となる。
The administrator authentication system can determine the permission of the operation by the administrator OP by the system SYS by going through the use phase consisting of such a series of steps, and the administrator who is given the operation permission can be determined. The OP can perform the operation.

【0187】さらにまた、管理者認証システムにおいて
は、管理者クラスに属するメンバを削除する際には、削
除フェーズとして、先に図13に示した第1のケースに
おける削除フェーズと同様の工程が行われる。すなわ
ち、管理者認証システムにおいては、削除フェーズとし
て、図21に示す工程が行われる。
Furthermore, in the administrator authentication system, when a member belonging to the administrator class is deleted, the same process as the delete phase in the first case shown in FIG. 13 is performed as the delete phase. Be seen. That is, in the administrator authentication system, the process shown in FIG. 21 is performed as the deletion phase.

【0188】まず、管理者認証システムにおいては、同
図に示すように、ステップS91において、システムS
YSは、上述したステップS31と同様に、管理者OP
による操作のもとに管理者端末COMから与えられたメ
ンバの削除要求を受け付ける。
First, in the administrator authentication system, as shown in FIG.
YS is the administrator OP, as in step S31 described above.
A member deletion request given from the administrator terminal COM is received under the operation of.

【0189】続いて、管理者認証システムにおいては、
ステップS92において、ICカードICCに格納され
ている公開鍵証明書PKCと、システムSYSが属性認
証局AAから入手している公開鍵KEYとを用いて、I
CカードICCとシステムSYSとの間で相互認証を行
う。
Then, in the administrator authentication system,
In step S92, the public key certificate PKC stored in the IC card ICC and the public key KEY obtained by the system SYS from the attribute certification authority AA are used to obtain the I
Mutual authentication is performed between the C card ICC and the system SYS.

【0190】続いて、管理者認証システムにおいては、
ステップS93において、システムSYSは、上述した
ステップS33と同様に、ICカードICCに格納され
ている属性証明書ACを発行している属性認証局AAに
対して当該属性証明書ACの失効依頼を行う。
Next, in the administrator authentication system,
In step S93, the system SYS requests the attribute certificate authority AA, which issues the attribute certificate AC stored in the IC card ICC, to revoke the attribute certificate AC, as in step S33 described above. .

【0191】続いて、管理者認証システムにおいては、
ステップS94において、属性認証局AAは、上述した
ステップS34と同様に、必要に応じて、失効リストの
生成を行う。
Then, in the administrator authentication system,
In step S94, the attribute certification authority AA creates a revocation list as necessary, as in step S34 described above.

【0192】そして、管理者認証システムにおいては、
ステップS95において、システムSYSは、上述した
ステップS35と同様に、ICカードICCに格納され
ている属性証明書ACを削除し、一連の削除フェーズを
終了する。
And in the administrator authentication system,
In step S95, the system SYS deletes the attribute certificate AC stored in the IC card ICC, as in step S35 described above, and ends the series of deletion phases.

【0193】管理者認証システムは、このような一連の
工程からなる削除フェーズを経ることにより、管理者ク
ラスに属するメンバを削除することができる。
The administrator authentication system can delete the members belonging to the administrator class by going through the deletion phase consisting of such a series of steps.

【0194】また、管理者認証システムにおいては、管
理者クラスに属するメンバを更新する際には、更新フェ
ーズとして、先に図21に示した削除フェーズを行い、
さらに、先に図20に示した管理者登録フェーズを行う
ことにより、管理者クラスに属するメンバを更新するこ
とができる。
In the administrator authentication system, when updating the members belonging to the administrator class, the deletion phase shown in FIG. 21 is executed as the update phase.
Furthermore, the members belonging to the administrator class can be updated by performing the administrator registration phase shown in FIG.

【0195】このように、管理者認証システムとして
は、1人の署名者及び1つの署名鍵を設定し、各管理者
クラスの電子証明書に、継承分を含めてどの管理者クラ
スに権限として許可されている操作が、自己に許可され
ているのかを示す情報を設定する第3のケースを適用し
て実装することができる。
As described above, in the administrator authentication system, one signer and one signing key are set, and the administrator certificate including the inheritance is assigned to which administrator class as an authority in each administrator class electronic certificate. It can be implemented by applying the third case of setting information indicating whether the permitted operation is permitted to the self.

【0196】以上説明したように、管理者認証システム
は、所定の操作を定義する枠組みを管理者クラスとして
グループ化し、複数の管理者クラスを階層化する概念を
導入することにより、各管理者に権限として許可される
操作へのアクセス権の設定を容易且つ効率的に行うこと
ができ、新たな操作の追加及び/又は削除も容易に行う
ことができる。また、管理者認証システムは、階層化さ
れた管理者クラスを定義することにより、新たに操作を
追加する際には、サブ管理者クラスを利用すればよく、
既存のシステムの構成に影響を与えることなく容易に行
うことができる。さらに、管理者認証システムは、複数
の操作を1人の管理者に兼務させたくない場合には、管
理者クラスの属性として、兼務してはいけない操作を有
する管理者クラスである旨を設定するのみでよく、容易
に制御を行うことができる。
As described above, the administrator authentication system groups each framework defining a predetermined operation as an administrator class, and introduces the concept of hierarchizing a plurality of administrator classes, thereby providing each administrator with a hierarchy. It is possible to easily and efficiently set the access right to the operation permitted as the authority, and to easily add and / or delete a new operation. In addition, the administrator authentication system defines a hierarchical administrator class so that when a new operation is added, the sub administrator class can be used.
It can be easily performed without affecting the configuration of the existing system. Further, the administrator authentication system sets, as an attribute of the administrator class, the fact that the administrator class has an operation that must not be performed if one administrator does not want to concurrently perform a plurality of operations. Only this is enough and control can be performed easily.

【0197】また、管理者認証システムにおいては、ア
クセス管理を公開鍵証明書と属性証明書とを用いて行う
ことにより、管理者の認証を行うことが可能となるとと
もに、アクセス権を有しているか否かの検証をシステム
側が的確に判断することが可能となる。
In addition, in the administrator authentication system, by performing access management using the public key certificate and the attribute certificate, it becomes possible to authenticate the administrator and to have access right. It becomes possible for the system side to accurately judge whether or not there is any.

【0198】さらに、管理者認証システムにおいては、
公開鍵証明書と属性証明書とをICカードといった管理
者が操作を行う管理者端末に着脱可能とされるリムーバ
ブルメディアに格納し、このリムーバブルメディアを管
理者に保持させることにより、管理者側は、認証やアク
セス権の管理に関する複雑な仕組みを何ら意識する必要
がなくなる。したがって、管理者認証システムは、管理
者の操作性も向上させることができる。
Furthermore, in the administrator authentication system,
The public key certificate and the attribute certificate are stored in a removable medium such as an IC card that can be attached to and detached from an administrator terminal operated by the administrator, and the administrator holds the removable medium. , You don't need to be aware of complicated mechanism about authentication and access right management. Therefore, the administrator authentication system can also improve the operability of the administrator.

【0199】なお、本発明は、上述した実施の形態に限
定されるものではない。例えば、上述した実施の形態で
は、公開鍵暗号方式を用いた公開鍵インフラストラクチ
ャの仕組みを利用して、管理者の認証を行うものとして
説明したが、本発明は、共通鍵暗号方式を適用してもよ
い。ただし、この場合には、複数人が秘密鍵を保持する
必要があることから、公開鍵暗号方式を用いた場合に比
べ、セキュリティ上好ましくなく、署名の際にも証明と
しての役割に欠けるという問題がある。
The present invention is not limited to the above embodiment. For example, in the above-described embodiments, the explanation has been made assuming that the administrator is authenticated by using the mechanism of the public key infrastructure using the public key cryptosystem, but the present invention applies the common key cryptosystem. May be. However, in this case, since it is necessary for more than one person to hold the private key, it is not preferable in terms of security as compared to the case where the public key cryptosystem is used, and the problem of lacking the role of proof even in the case of signature There is.

【0200】また、上述した実施の形態では、4つの管
理者クラスMC,MC,MC,MCを定義し、
管理者クラスMCの下位にサブ管理者クラスとして管
理者クラスMC,MCを設け、これらの管理者クラ
スMC,MCを継承するサブ管理者クラスとして管
理者クラスMCを設けたシステムについて主に説明し
たが、本発明は、これ以外の階層構造を有するシステム
であっても適用できることは勿論である。
In the above embodiment, four administrator classes MC 1 , MC 2 , MC 3 and MC 4 are defined,
The administrator classes MC 2 and MC 3 are provided below the administrator class MC 1 as sub administrator classes, and the administrator class MC 4 is provided as a sub administrator class that inherits these administrator classes MC 2 and MC 3 . Although the system has been mainly described, it goes without saying that the present invention can be applied to a system having a hierarchical structure other than this.

【0201】さらに、本発明は、管理者クラスの実装そ
の他の定義をハードウェアで実現するのみならず、ソフ
トウェアで実現することもできる。本発明は、ソフトウ
ェアで実現する場合には、例えばパーソナルコンピュー
タ等の各種情報処理装置におけるCPU(Central Proc
essing Unit)によって管理者のアクセス権を管理する
ためのアクセス権管理プログラムを実行することによ
り、各機能を実現することができる。このアクセス権管
理プログラムは、例えばいわゆるコンパクトディスク
(Compact Disc)等の所定の記録媒体やインターネット
等の伝送媒体によって提供することができる。
Further, according to the present invention, the implementation of the administrator class and other definitions can be realized not only by hardware but also by software. When the present invention is implemented by software, for example, a CPU (Central Proc.
Each function can be realized by executing the access right management program for managing the access right of the administrator by the essing unit). This access right management program can be provided by a predetermined recording medium such as a so-called compact disc or a transmission medium such as the Internet.

【0202】このように、本発明は、その趣旨を逸脱し
ない範囲で適宜変更が可能であることはいうまでもな
い。
As described above, it goes without saying that the present invention can be appropriately modified without departing from the spirit thereof.

【0203】[0203]

【発明の効果】以上詳細に説明したように、本発明にか
かるアクセス権管理システムは、所定のリソースに対す
る管理者毎の権限を管理し、リソースに対する管理者の
アクセスの検証を行うアクセス権管理システムであっ
て、許可されている操作を示す情報が記述された電子証
明書である管理者クラス電子証明書を保持する管理者が
操作を行う管理者端末と、リソースに対する所定の操作
を定義する枠組みを管理者クラスとして複数の管理者ク
ラスを階層化して定義し、保持しているリソースに対し
てアクセスする管理者が保持する管理者クラス電子証明
書を参照して当該管理者が属する管理者クラスを判別
し、リソースに対する当該管理者のアクセスを検証する
システムとを備える。
As described in detail above, the access right management system according to the present invention manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource. And a framework for defining a predetermined operation for a resource and an administrator terminal operated by an administrator who holds an administrator class electronic certificate that is an electronic certificate in which information indicating permitted operations is described. Is defined as an administrator class, and multiple administrator classes are hierarchically defined, and the administrator class to which the administrator who accesses the held resource refers to the administrator class electronic certificate And a system for verifying the access of the manager to the resource.

【0204】したがって、本発明にかかるアクセス権管
理システムは、リソースに対する所定の操作を定義する
枠組みを管理者クラスとして複数の管理者クラスを階層
化して定義し、保持しているリソースに対してアクセス
する管理者が保持する管理者クラス電子証明書をシステ
ムによって参照して当該管理者が属する管理者クラスを
判別し、リソースに対する当該管理者のアクセスを検証
することにより、各管理者に権限として許可される操作
へのアクセス権の設定を容易且つ効率的に行うことがで
きる。
Therefore, the access right management system according to the present invention defines a framework for defining a predetermined operation for a resource as an administrator class, and defines a plurality of administrator classes in a hierarchical manner to access the held resource. The administrator class is referred to by the system to determine the administrator class to which the administrator belongs, and the administrator's access to resources is verified. It is possible to easily and efficiently set the access right to the performed operation.

【0205】また、本発明にかかるアクセス権管理方法
は、所定のリソースに対する管理者毎の権限を管理し、
リソースに対する管理者のアクセスの検証を行うアクセ
ス権管理方法であって、リソースを保持するシステムに
よってリソースに対する所定の操作を定義する枠組みを
管理者クラスとして複数の管理者クラスを階層化して定
義し、リソースに対して、許可されている操作を示す情
報が記述された電子証明書である管理者クラス電子証明
書を保持する管理者が管理者端末を介してアクセスする
のに応じて、システムによって当該管理者が保持する管
理者クラス電子証明書を参照して当該管理者が属する管
理者クラスを判別し、リソースに対する当該管理者のア
クセスを検証する。
In addition, the access right management method according to the present invention manages the authority of each administrator for a predetermined resource,
An access right management method for verifying the access of an administrator to a resource, wherein a framework for defining a predetermined operation on the resource by a system holding the resource is defined as an administrator class by hierarchically defining a plurality of administrator classes, Depending on the administrator who holds the administrator class electronic certificate, which is the electronic certificate in which the information indicating the permitted operations is described, accessing the resource via the administrator terminal, the system The administrator class electronic certificate held by the administrator is referenced to determine the administrator class to which the administrator belongs, and the access of the administrator to the resource is verified.

【0206】したがって、本発明にかかるアクセス権管
理方法は、リソースに対する所定の操作を定義する枠組
みを管理者クラスとして複数の管理者クラスを階層化し
て定義し、リソースに対して、管理者クラス電子証明書
を保持する管理者が管理者端末を介してアクセスするの
に応じて、システムによって当該管理者が保持する管理
者クラス電子証明書を参照して当該管理者が属する管理
者クラスを判別し、リソースに対する当該管理者のアク
セスを検証することにより、各管理者に権限として許可
される操作へのアクセス権の設定を容易且つ効率的に行
うことが可能となる。
Therefore, in the access right management method according to the present invention, a plurality of administrator classes are hierarchically defined as an administrator class for defining a predetermined operation for a resource, and the administrator class electronic resource is defined for the resource. When the administrator holding the certificate accesses it via the administrator terminal, the system refers to the administrator class electronic certificate held by the administrator to determine the administrator class to which the administrator belongs. By verifying the access of the administrator to the resource, it becomes possible to easily and efficiently set the access right to the operation permitted as the authority to each administrator.

【0207】さらに、本発明にかかるアクセス権管理プ
ログラムは、所定のリソースに対する管理者毎の権限を
管理し、リソースに対する管理者のアクセスの検証を行
うコンピュータ読み取り可能なアクセス権管理プログラ
ムであって、リソースに対する所定の操作を定義する枠
組みを管理者クラスとして複数の管理者クラスを階層化
して定義し、リソースに対して、許可されている操作を
示す情報が記述された電子証明書である管理者クラス電
子証明書を保持する管理者が管理者端末を介してアクセ
スするのに応じて、当該管理者が保持する管理者クラス
電子証明書を参照して当該管理者が属する管理者クラス
を判別し、リソースに対する当該管理者のアクセスを検
証する。
Further, the access right management program according to the present invention is a computer-readable access right management program for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource. An administrator, which is a digital certificate that describes information indicating permitted operations for a resource, by defining a framework that defines a predetermined operation for a resource as an administrator class by hierarchically defining multiple administrator classes. When an administrator who holds a class electronic certificate accesses it via an administrator terminal, the administrator class electronic certificate that the administrator holds is referenced to determine the administrator class to which the administrator belongs. , Verify the administrator's access to the resource.

【0208】したがって、本発明にかかるアクセス権管
理プログラムは、リソースに対する所定の操作を定義す
る枠組みを管理者クラスとして複数の管理者クラスを階
層化して定義し、リソースに対して、管理者クラス電子
証明書を保持する管理者が管理者端末を介してアクセス
するのに応じて、当該管理者が保持する管理者クラス電
子証明書を参照して当該管理者が属する管理者クラスを
判別し、リソースに対する当該管理者のアクセスを検証
することにより、このアクセス権管理プログラムが実装
されたシステムが、各管理者に権限として許可される操
作へのアクセス権の設定を容易且つ効率的に行うことを
可能とする。
Therefore, the access right management program according to the present invention hierarchically defines a plurality of administrator classes as an administrator class, which is a framework for defining a predetermined operation for a resource. When the administrator holding the certificate accesses it via the administrator terminal, the administrator class electronic certificate held by the administrator is referenced to determine the administrator class to which the administrator belongs, and the resource By verifying the administrator's access to the, the system in which this access right management program is installed can easily and efficiently set the access right to the operation permitted as the authority to each administrator. And

【0209】さらにまた、本発明にかかるアクセス権管
理プログラムが記録された記録媒体は、所定のリソース
に対する管理者毎の権限を管理し、リソースに対する管
理者のアクセスの検証を行うコンピュータ読み取り可能
なアクセス権管理プログラムが記録された記録媒体であ
って、アクセス権管理プログラムは、リソースに対する
所定の操作を定義する枠組みを管理者クラスとして複数
の管理者クラスを階層化して定義し、リソースに対し
て、許可されている操作を示す情報が記述された電子証
明書である管理者クラス電子証明書を保持する管理者が
管理者端末を介してアクセスするのに応じて、当該管理
者が保持する管理者クラス電子証明書を参照して当該管
理者が属する管理者クラスを判別し、リソースに対する
当該管理者のアクセスを検証する。
[0209] Furthermore, the recording medium on which the access right management program according to the present invention is recorded manages the authority of each administrator for a predetermined resource and verifies the administrator's access to the resource. A recording medium in which a right management program is recorded, wherein the access right management program defines a framework for defining a predetermined operation for a resource as a manager class by hierarchically defining a plurality of manager classes, and for the resource, An administrator who holds an administrator class electronic certificate, which is an electronic certificate that describes information indicating permitted operations, is accessed by the administrator in response to access via the administrator terminal. Refer to the class digital certificate to determine the administrator class to which the administrator belongs, and access the resource to the administrator. To verify.

【0210】したがって、本発明にかかるアクセス権管
理プログラムが記録された記録媒体は、リソースに対す
る所定の操作を定義する枠組みを管理者クラスとして複
数の管理者クラスを階層化して定義し、リソースに対し
て、管理者クラス電子証明書を保持する管理者が管理者
端末を介してアクセスするのに応じて、当該管理者が保
持する管理者クラス電子証明書を参照して当該管理者が
属する管理者クラスを判別し、リソースに対する当該管
理者のアクセスを検証するアクセス権管理プログラムを
提供することができる。そのため、アクセス権管理プロ
グラムが実装されたシステムは、各管理者に権限として
許可される操作へのアクセス権の設定を容易且つ効率的
に行うことができる。
Therefore, in the recording medium in which the access right management program according to the present invention is recorded, a plurality of administrator classes are hierarchically defined as the administrator class, which is a framework for defining a predetermined operation for the resource, and The administrator who holds the administrator class electronic certificate refers to the administrator class electronic certificate held by the administrator in response to the access via the administrator terminal, and the administrator to which the administrator belongs It is possible to provide an access right management program that determines the class and verifies the access of the administrator to the resource. Therefore, the system in which the access right management program is installed can easily and efficiently set the access right to the operation permitted as an authority to each administrator.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態として示す管理者認証シス
テムの概念図である。
FIG. 1 is a conceptual diagram of an administrator authentication system shown as an embodiment of the present invention.

【図2】同管理者認証システムの第1のケースの概念図
であって、(A)は、署名者の概念を示し、(B)は、
管理者クラスの概念を示す図である。
FIG. 2 is a conceptual diagram of a first case of the administrator authentication system, where (A) shows a concept of a signer and (B) shows
It is a figure which shows the concept of an administrator class.

【図3】同管理者認証システムの第2のケースの概念図
であって、(A)は、署名者の概念を示し、(B)は、
管理者クラスの概念を示す図である。
FIG. 3 is a conceptual diagram of a second case of the administrator authentication system, where (A) shows the concept of a signer and (B) shows
It is a figure which shows the concept of an administrator class.

【図4】同管理者認証システムの第3のケースの概念図
であって、(A)は、署名者の概念を示し、(B)は、
管理者クラスの概念を示す図である。
FIG. 4 is a conceptual diagram of a third case of the same administrator authentication system, where (A) shows the concept of a signer and (B) shows
It is a figure which shows the concept of an administrator class.

【図5】公開鍵証明書のフォーマットを説明する図であ
る。
FIG. 5 is a diagram illustrating a format of a public key certificate.

【図6】公開鍵証明書のフォーマットを説明する図であ
って、図5に示す項目に続く残りの項目を説明する図で
ある。
FIG. 6 is a diagram for explaining the format of a public key certificate and is a diagram for explaining the remaining items following the items shown in FIG.

【図7】属性証明書のフォーマットを説明する図であ
る。
FIG. 7 is a diagram illustrating a format of an attribute certificate.

【図8】属性証明書のフォーマットを説明する図であっ
て、図7に示す項目に続く残りの項目を説明する図であ
る。
8 is a diagram illustrating a format of an attribute certificate and a diagram illustrating remaining items following the items illustrated in FIG. 7. FIG.

【図9】第1のケースの実装例としての同管理者認証シ
ステムの構成を説明する図である。
FIG. 9 is a diagram illustrating a configuration of the same administrator authentication system as an implementation example of the first case.

【図10】第1のケースの実装例としての同管理者認証
システムにおける準備フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 10 is a flowchart for explaining a series of steps as a preparation phase in the same administrator authentication system as an implementation example of the first case.

【図11】第1のケースの実装例としての同管理者認証
システムにおける管理者登録フェーズとしての一連の工
程を説明するためのフローチャートである。
FIG. 11 is a flowchart for explaining a series of steps as an administrator registration phase in the same administrator authentication system as an implementation example of the first case.

【図12】第1のケースの実装例としての同管理者認証
システムにおける利用フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 12 is a flowchart for explaining a series of steps as a utilization phase in the same administrator authentication system as an implementation example of the first case.

【図13】第1のケースの実装例としての同管理者認証
システムにおける削除フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 13 is a flowchart for explaining a series of steps as a deletion phase in the same administrator authentication system as an implementation example of the first case.

【図14】第2のケースの実装例としての同管理者認証
システムの構成を説明する図である。
FIG. 14 is a diagram illustrating a configuration of the same administrator authentication system as an implementation example of the second case.

【図15】第2のケースの実装例としての同管理者認証
システムにおける準備フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 15 is a flowchart for explaining a series of steps as a preparation phase in the same administrator authentication system as an implementation example of the second case.

【図16】第2のケースの実装例としての同管理者認証
システムにおける管理者登録フェーズとしての一連の工
程を説明するためのフローチャートである。
FIG. 16 is a flowchart for explaining a series of steps as an administrator registration phase in the same administrator authentication system as an implementation example of the second case.

【図17】第2のケースの実装例としての同管理者認証
システムにおける利用フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 17 is a flowchart for explaining a series of steps as a utilization phase in the same administrator authentication system as an implementation example of the second case.

【図18】第2のケースの実装例としての同管理者認証
システムにおける削除フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 18 is a flowchart for explaining a series of steps as a deletion phase in the same administrator authentication system as an implementation example of the second case.

【図19】第3のケースの実装例としての同管理者認証
システムの構成を説明する図である。
FIG. 19 is a diagram illustrating a configuration of the same administrator authentication system as an implementation example of a third case.

【図20】第3のケースの実装例としての同管理者認証
システムにおける管理者登録フェーズとしての一連の工
程を説明するためのフローチャートである。
FIG. 20 is a flowchart for explaining a series of steps as an administrator registration phase in the same administrator authentication system as an implementation example of the third case.

【図21】第3のケースの実装例としての同管理者認証
システムにおける削除フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 21 is a flowchart for explaining a series of steps as a deletion phase in the same administrator authentication system as an implementation example of the third case.

【符号の説明】[Explanation of symbols]

AA,AA,AA,AA,AA 属性認証局、
AC 属性証明書、CA 証明書発行認証局、 CE
MC1,CERMC2,CERMC3,CE
MC4,CERSG,CERSG1,CERSG2
CERSG3,CER SG4 電子証明書、 COM
管理者端末、 ICC ICカード、 KEY,KEY
,KEY,KEY,KEY 署名鍵、公開鍵、
MC,MC ,MC,MC,MC 管理者ク
ラス、 OP 管理者、 OP11,OP12,OP
21,OP31 操作、 PKC,PKCAA,PKC
AA1,PKCAA2,PKCAA3,PKCAA4
公開鍵証明書、 R/W 読み出し/書き込み部、 S
G,SG,SG,SG,SG 署名者、 SY
Sシステム
AA, AA1, AATwo, AAThree, AAFour  Attribute Certificate Authority,
  AC attribute certificate, CA certificate issuing certificate authority, CE
RMC1, CERMC2, CERMC3, CE
RMC4, CERSG, CERSG1, CERSG2
CERSG3, CER SG4  Electronic certificate, COM
Administrator terminal, ICC IC card, KEY, KEY
1, KEYTwo, KEYThree, KEYFour  Signing key, public key,
  MC1, MC Two, MCThree, MCFour, MC5  Admin
Russ, OP Manager, OP11, OP12, OP
21, OP31  Operation, PKC, PKCAA, PKC
AA1, PKCAA2, PKCAA3, PKCAA4  
Public key certificate, R / W read / write unit, S
G, SG1, SGTwo, SGThree, SGFour  Signer, SY
S system

Claims (66)

【特許請求の範囲】[Claims] 【請求項1】 所定のリソースに対する管理者毎の権限
を管理し、上記リソースに対する上記管理者のアクセス
の検証を行うアクセス権管理システムであって、 許可されている操作を示す情報が記述された電子証明書
である管理者クラス電子証明書を保持する上記管理者が
操作を行う管理者端末と、 上記リソースに対する所定の操作を定義する枠組みを管
理者クラスとして複数の上記管理者クラスを階層化して
定義し、保持している上記リソースに対してアクセスす
る上記管理者が保持する上記管理者クラス電子証明書を
参照して当該管理者が属する管理者クラスを判別し、上
記リソースに対する当該管理者のアクセスを検証するシ
ステムとを備えることを特徴とするアクセス権管理シス
テム。
1. An access right management system that manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource, in which information indicating permitted operations is described. Administrator class that is a digital certificate A plurality of the above administrator classes are hierarchized with the administrator terminal that holds the electronic certificate operated by the above administrator and the framework that defines a predetermined operation for the above resource as the administrator class. The administrator class that the administrator belongs to by referring to the administrator class electronic certificate held by the administrator who accesses the resource that is defined and held by the administrator And a system for verifying the access of the access right management system.
【請求項2】 上記システムは、一の管理者クラスに定
義された操作を、アクセス権の観点から同等のものとみ
なして定義することを特徴とする請求項1記載のアクセ
ス権管理システム。
2. The access right management system according to claim 1, wherein the system defines an operation defined in one administrator class as being equivalent from the viewpoint of access right.
【請求項3】 上記システムは、兼務してはいけない操
作を有する管理者クラスを定義することを特徴とする請
求項1記載のアクセス権管理システム。
3. The access right management system according to claim 1, wherein the system defines an administrator class having operations that must not be combined.
【請求項4】 上記システムは、一の管理者クラスに複
数の管理者を属させて定義することを特徴とする請求項
1記載のアクセス権管理システム。
4. The access right management system according to claim 1, wherein the system is defined by making a plurality of administrators belong to one administrator class.
【請求項5】 上記システムは、任意の管理者クラスに
属する管理者を追加及び/又は削除可能であることを特
徴とする請求項1記載のアクセス権管理システム。
5. The access right management system according to claim 1, wherein the system is capable of adding and / or deleting an administrator belonging to an arbitrary administrator class.
【請求項6】 上記システムは、任意の管理者クラスに
権限として許可される操作を追加及び/又は削除可能で
あることを特徴とする請求項1記載のアクセス権管理シ
ステム。
6. The access right management system according to claim 1, wherein the system can add and / or delete an operation permitted as an authority to an arbitrary administrator class.
【請求項7】 上記システムは、任意の管理者クラスの
下位にサブ管理者クラスを定義することを特徴とする請
求項1記載のアクセス権管理システム。
7. The access right management system according to claim 1, wherein the system defines a sub administrator class under an arbitrary administrator class.
【請求項8】 上記サブ管理者クラスは、上位の管理者
クラスで定義されている操作を全て継承するものである
ことを特徴とする請求項7記載のアクセス権管理システ
ム。
8. The access right management system according to claim 7, wherein the sub-administrator class inherits all operations defined in a higher-level administrator class.
【請求項9】 上記システムは、複数の管理者クラスを
継承したサブ管理者クラスを定義することを特徴とする
請求項7記載のアクセス権管理システム。
9. The access right management system according to claim 7, wherein the system defines a sub administrator class that inherits a plurality of administrator classes.
【請求項10】 上記システムは、署名鍵を1つずつ有
する署名者を管理者クラス毎に設定し、各署名者によっ
て各管理者クラスの電子証明書である管理者クラス電子
証明書に署名させることを特徴とする請求項1記載のア
クセス権管理システム。
10. The system sets a signer having one signature key for each administrator class, and causes each signer to sign an administrator class electronic certificate which is an electronic certificate of each administrator class. The access right management system according to claim 1, wherein:
【請求項11】 上記署名者は、上記管理者クラスの階
層にあわせて階層化され、下位の署名者が上位の署名者
によって認証されることを特徴とする請求項10記載の
アクセス権管理システム。
11. The access right management system according to claim 10, wherein the signer is hierarchized according to the hierarchy of the administrator class, and the lower signer is authenticated by the upper signer. .
【請求項12】 最上位の署名者は、自己署名された電
子証明書である署名者電子証明書を有し、 下位の署名者は、上位の署名者によって署名された署名
者電子証明書を有することを特徴とする請求項11記載
のアクセス権管理システム。
12. The top signer has a signer digital certificate which is a self-signed digital certificate, and the subordinate signer holds a signer digital certificate signed by a higher signer. The access right management system according to claim 11, characterized by comprising.
【請求項13】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項12記載のア
クセス権管理システム。
13. The signer is an attribute certificate authority that is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing certificate authority that issues the public key certificate. 13. The access right management system according to claim 12, wherein:
【請求項14】 上記署名者電子証明書は、上記証明書
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項13記載のアクセス権管理システ
ム。
14. The access right management system according to claim 13, wherein the signer electronic certificate is a public key certificate issued by the certificate issuing certificate authority.
【請求項15】 任意の管理者クラスは、階層的に対応
する署名者によって署名された上記管理者クラス電子証
明書を有することを特徴とする請求項12記載のアクセ
ス権管理システム。
15. The access right management system according to claim 12, wherein any administrator class has the administrator class electronic certificate signed by a hierarchically corresponding signer.
【請求項16】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項15記載のアクセス権管理システム。
16. The administrator class electronic certificate is an attribute issued by an attribute certificate authority which is a local authority different from a certificate issuing certificate authority which is a predetermined independent third party in the public key cryptosystem. The access right management system according to claim 15, wherein the access right management system is a certificate.
【請求項17】 上記システムは、任意の管理者クラス
が有している上記管理者クラス電子証明書を検証し、当
該管理者クラス電子証明書に署名を付与した署名者が有
している上記署名者電子証明書に基づいて、任意の管理
者クラスのアクセス権を判断することを特徴とする請求
項15記載のアクセス権管理システム。
17. The system according to claim 1, wherein the administrator class electronic certificate held by an arbitrary administrator class is verified, and the signature is given to the administrator class electronic certificate. The access right management system according to claim 15, wherein the access right of an arbitrary administrator class is determined based on the signer electronic certificate.
【請求項18】 上記システムは、管理者クラス毎に署
名鍵を設定して一の署名者に保持させ、各管理者クラス
の電子証明書である管理者クラス電子証明書に自己及び
上位の管理クラスの署名鍵を用いて多重署名させること
を特徴とする請求項1記載のアクセス権管理システム。
18. The above system sets a signature key for each administrator class and causes one signer to hold the signature key, and the administrator class electronic certificate, which is an electronic certificate of each administrator class, manages its own and higher ranks. The access right management system according to claim 1, wherein the signature key of a class is used for multiple signatures.
【請求項19】 上記署名者は、自己署名された電子証
明書である署名者電子証明書を有することを特徴とする
請求項18記載のアクセス権管理システム。
19. The access right management system according to claim 18, wherein the signer has a signer electronic certificate which is a self-signed electronic certificate.
【請求項20】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項19記載のア
クセス権管理システム。
20. The signer is an attribute certificate authority which is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing certificate authority which issues the public key certificate. 20. The access right management system according to claim 19, wherein:
【請求項21】 上記署名者電子証明書は、上記証明書
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項20記載のアクセス権管理システ
ム。
21. The access right management system according to claim 20, wherein the signer electronic certificate is a public key certificate issued by the certificate issuing certificate authority.
【請求項22】 任意の管理者クラスは、自己及び上位
の管理者クラスの署名鍵を用いて多重署名された上記管
理者クラス電子証明書を有することを特徴とする請求項
19記載のアクセス権管理システム。
22. The access right according to claim 19, wherein an arbitrary administrator class has the administrator class electronic certificate which is multi-signed by using the signature keys of self and a higher administrator class. Management system.
【請求項23】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項22記載のアクセス権管理システム。
23. The administrator class electronic certificate is an attribute issued by an attribute certification authority which is a local authority different from a certificate issuing certification authority which is a predetermined independent third party in the public key cryptosystem. 23. The access right management system according to claim 22, wherein the access right management system is a certificate.
【請求項24】 上記システムは、任意の管理者クラス
が有している管理者クラス電子証明書を検証し、当該管
理者クラス電子証明書に署名を付与する際に用いられた
署名鍵に基づいて、任意の管理者クラスのアクセス権を
判断することを特徴とする請求項22記載のアクセス権
管理システム。
24. The system is based on a signature key used when verifying an administrator class electronic certificate possessed by an arbitrary administrator class and giving a signature to the administrator class electronic certificate. 23. The access right management system according to claim 22, wherein the access right of an arbitrary administrator class is judged.
【請求項25】 上記システムは、一の署名者及び一の
署名鍵を設定し、各管理者クラスの電子証明書である管
理者クラス電子証明書に、継承分を含めてどの管理者ク
ラスに権限として許可されている操作が、自己に許可さ
れているのかを示す情報を記述させることを特徴とする
請求項1記載のアクセス権管理システム。
25. The above system sets one signer and one signing key, and which administrator class including inheritance is included in which administrator class is the electronic certificate of each administrator class? The access right management system according to claim 1, wherein information indicating whether or not an operation permitted as a right is permitted is described.
【請求項26】 上記署名者は、自己署名された電子証
明書である署名者電子証明書を有することを特徴とする
請求項25記載のアクセス権管理システム。
26. The access right management system according to claim 25, wherein the signer has a signer electronic certificate which is a self-signed electronic certificate.
【請求項27】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項26記載のア
クセス権管理システム。
27. The signer is an attribute certificate authority which is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing certificate authority which issues the public key certificate. 27. The access right management system according to claim 26, wherein:
【請求項28】 上記署名者電子証明書は、上記証明書
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項27記載のアクセス権管理システ
ム。
28. The access right management system according to claim 27, wherein the signer electronic certificate is a public key certificate issued by the certificate issuing certificate authority.
【請求項29】 任意の管理者クラスは、上記署名者に
よって署名された上記管理者クラス電子証明書を有する
ことを特徴とする請求項26記載のアクセス権管理シス
テム。
29. The access right management system according to claim 26, wherein any administrator class has the administrator class electronic certificate signed by the signer.
【請求項30】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項29記載のアクセス権管理システム。
30. The administrator class electronic certificate is an attribute issued by an attribute certification authority which is a local authority different from a certificate issuing certification authority which is a predetermined independent third party in the public key cryptosystem. 30. The access right management system according to claim 29, which is a certificate.
【請求項31】 上記システムは、任意の管理者クラス
が有している管理者クラス電子証明書を検証し、当該管
理者クラス電子証明書に記述された上記情報に基づい
て、任意の管理者クラスのアクセス権を判断することを
特徴とする請求項29記載のアクセス権管理システム。
31. The system verifies an administrator class electronic certificate possessed by an arbitrary administrator class, and based on the information described in the administrator class electronic certificate, an arbitrary administrator 30. The access right management system according to claim 29, wherein the access right of the class is determined.
【請求項32】 上記管理者クラス電子証明書は、上記
管理者端末に着脱可能であり且つ上記管理者端末によっ
て読み出し及び/又は書き込みが可能である記録媒体に
格納されて上記システムから上記管理者に対して配布さ
れたものであることを特徴とする請求項1記載のアクセ
ス権管理システム。
32. The administrator class electronic certificate is stored in a recording medium that is removable from the administrator terminal and is readable and / or writable by the administrator terminal, and is stored in the recording medium from the system to the administrator. The access right management system according to claim 1, wherein the access right management system is distributed to the.
【請求項33】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うアクセス権管理方法であって、 上記リソースを保持するシステムによって上記リソース
に対する所定の操作を定義する枠組みを管理者クラスと
して複数の上記管理者クラスを階層化して定義し、 上記リソースに対して、許可されている操作を示す情報
が記述された電子証明書である管理者クラス電子証明書
を保持する上記管理者が管理者端末を介してアクセスす
るのに応じて、上記システムによって当該管理者が保持
する上記管理者クラス電子証明書を参照して当該管理者
が属する管理者クラスを判別し、上記リソースに対する
当該管理者のアクセスを検証することを特徴とするアク
セス権管理方法。
33. An access right management method for managing the authority of each administrator for a predetermined resource, and verifying the access of the administrator to the resource, wherein the system for holding the resource provides a predetermined access to the resource. An administrator class, which is a digital certificate that describes information indicating the permitted operations for the above resources, is defined by hierarchically defining a plurality of the above administrator classes as a framework for defining operations. In response to the administrator holding the certificate accessing through the administrator terminal, the administrator class referring to the administrator class electronic certificate held by the administrator by the system, the administrator class to which the administrator belongs And an access right management method for verifying the access of the administrator to the resource.
【請求項34】 一の管理者クラスに定義された操作
は、上記システムによってアクセス権の観点から同等の
ものとみなされて定義されることを特徴とする請求項3
3記載のアクセス権管理方法。
34. The operation defined in one administrator class is defined by the system as being equivalent from the viewpoint of access right.
The access right management method described in 3.
【請求項35】 兼務してはいけない操作を有する管理
者クラスが上記システムによって定義されることを特徴
とする請求項33記載のアクセス権管理方法。
35. The access right management method according to claim 33, wherein an administrator class having operations that must not be combined is defined by the system.
【請求項36】 一の管理者クラスは、上記システムに
よって複数の管理者が属されて定義されることを特徴と
する請求項33記載のアクセス権管理方法。
36. The access right management method according to claim 33, wherein one administrator class is defined by the system to which a plurality of administrators belong.
【請求項37】 上記システムによって任意の管理者ク
ラスに属する管理者が追加及び/又は削除可能とされる
ことを特徴とする請求項33記載のアクセス権管理方
法。
37. The access right management method according to claim 33, wherein an administrator belonging to an arbitrary administrator class can be added and / or deleted by the system.
【請求項38】 上記システムによって任意の管理者ク
ラスに権限として許可される操作が追加及び/又は削除
可能とされることを特徴とする請求項33記載のアクセ
ス権管理方法。
38. The access right management method according to claim 33, wherein an operation permitted as an authority to an arbitrary administrator class can be added and / or deleted by the system.
【請求項39】 上記システムによって任意の管理者ク
ラスの下位にサブ管理者クラスが定義されることを特徴
とする請求項33記載のアクセス権管理方法。
39. The access right management method according to claim 33, wherein a sub-administrator class is defined under the arbitrary administrator class by the system.
【請求項40】 上記サブ管理者クラスは、上位の管理
者クラスで定義されている操作を全て継承するものであ
ることを特徴とする請求項39記載のアクセス権管理方
法。
40. The access right management method according to claim 39, wherein the sub-administrator class inherits all operations defined in a higher-level administrator class.
【請求項41】 上記システムによって複数の管理者ク
ラスを継承したサブ管理者クラスが定義されることを特
徴とする請求項39記載のアクセス権管理方法。
41. The access right management method according to claim 39, wherein the system defines a sub-manager class that inherits a plurality of manager classes.
【請求項42】 上記システムによって署名鍵を1つず
つ有する署名者が管理者クラス毎に設定され、各署名者
によって各管理者クラスの電子証明書である管理者クラ
ス電子証明書に署名させることを特徴とする請求項33
記載のアクセス権管理方法。
42. A signer having one signature key is set for each administrator class by the system, and each signer signs an administrator class electronic certificate which is an electronic certificate of each administrator class. 34. The method according to claim 33,
Access right management method described.
【請求項43】 上記署名者は、上記管理者クラスの階
層にあわせて階層化され、下位の署名者が上位の署名者
によって認証されることを特徴とする請求項42記載の
アクセス権管理方法。
43. The access right management method according to claim 42, wherein the signer is hierarchized according to the hierarchy of the administrator class, and the lower signer is authenticated by the upper signer. .
【請求項44】 最上位の署名者は、自己署名された電
子証明書である署名者電子証明書を有し、 下位の署名者は、上位の署名者によって署名された署名
者電子証明書を有することを特徴とする請求項43記載
のアクセス権管理方法。
44. The uppermost signer has a signer electronic certificate which is a self-signed electronic certificate, and the lower signer has a signer electronic certificate signed by an upper signer. 44. The access right management method according to claim 43, further comprising:
【請求項45】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項44記載のア
クセス権管理方法。
45. The signer is an attribute certificate authority which is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing certificate authority which issues the public key certificate. The access right management method according to claim 44, wherein:
【請求項46】 上記署名者電子証明書は、上記証明書
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項45記載のアクセス権管理方法。
46. The access right management method according to claim 45, wherein the signer electronic certificate is a public key certificate issued by the certificate issuing certificate authority.
【請求項47】 任意の管理者クラスは、階層的に対応
する署名者によって署名された上記管理者クラス電子証
明書を有することを特徴とする請求項44記載のアクセ
ス権管理方法。
47. The access right management method according to claim 44, wherein any administrator class has the administrator class electronic certificate signed by a hierarchically corresponding signer.
【請求項48】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項47記載のアクセス権管理方法。
48. The administrator class electronic certificate is an attribute issued by an attribute certificate authority which is a local authority different from a certificate issuing certificate authority which is a predetermined independent third party in the public key cryptosystem. 48. The access right management method according to claim 47, which is a certificate.
【請求項49】 上記システムによって任意の管理者ク
ラスが有している上記管理者クラス電子証明書が検証さ
れ、当該管理者クラス電子証明書に署名を付与した署名
者が有している上記署名者電子証明書に基づいて、任意
の管理者クラスのアクセスが判断されることを特徴とす
る請求項47記載のアクセス権管理方法。
49. The system verifies the administrator class electronic certificate possessed by an arbitrary administrator class, and the signature possessed by a signer who has signed the administrator class electronic certificate. 48. The access right management method according to claim 47, wherein access of an arbitrary administrator class is determined based on the user electronic certificate.
【請求項50】 上記システムによって管理者クラス毎
に署名鍵が設定されて一の署名者に保持させ、各管理者
クラスの電子証明書である管理者クラス電子証明書に自
己及び上位の管理クラスの署名鍵を用いて多重署名させ
ることを特徴とする請求項33記載のアクセス権管理方
法。
50. A signature key is set for each administrator class by the system and is held by a single signer, and the administrator class electronic certificate, which is an electronic certificate of each administrator class, has its own and superior management classes. 34. The access right management method according to claim 33, wherein the signature key is used for multiple signatures.
【請求項51】 上記署名者は、自己署名された電子証
明書である署名者電子証明書を有することを特徴とする
請求項50記載のアクセス権管理方法。
51. The access right management method according to claim 50, wherein the signer has a signer electronic certificate which is a self-signed electronic certificate.
【請求項52】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項51記載のア
クセス権管理方法。
52. The signer is an attribute certificate authority which is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing certificate authority which issues the public key certificate. 52. The access right management method according to claim 51, wherein:
【請求項53】 上記署名者電子証明書は、上記公開鍵
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項52記載のアクセス権管理方法。
53. The access right management method according to claim 52, wherein the signer electronic certificate is a public key certificate issued by the public key issuing certificate authority.
【請求項54】 任意の管理者クラスは、自己及び上位
の管理者クラスの署名鍵を用いて多重署名された上記管
理者クラス電子証明書を有することを特徴とする請求項
51記載のアクセス権管理方法。
54. The access right according to claim 51, wherein an arbitrary administrator class has the administrator class electronic certificate multi-signed by using the signature keys of the self administrator and a higher administrator class. Management method.
【請求項55】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項54記載のアクセス権管理方法。
55. The administrator class electronic certificate is an attribute issued by an attribute certificate authority which is a local authority different from a certificate issuing certificate authority which is a predetermined independent third party in the public key cryptosystem. 55. The access right management method according to claim 54, which is a certificate.
【請求項56】 上記システムによって任意の管理者ク
ラスが有している管理者クラス電子証明書が検証され、
当該管理者クラス電子証明書に署名を付与する際に用い
られた署名鍵に基づいて、任意の管理者クラスのアクセ
ス権が判断されることを特徴とする請求項54記載のア
クセス権管理方法。
56. The system verifies an administrator class electronic certificate possessed by an arbitrary administrator class,
55. The access right management method according to claim 54, wherein an access right of an arbitrary administrator class is determined based on a signature key used when a signature is given to the administrator class electronic certificate.
【請求項57】 上記システムによって一の署名者及び
一の署名鍵が設定され、各管理者クラスの電子証明書で
ある管理者クラス電子証明書に、継承分を含めてどの管
理者クラスに権限として許可されている操作が、自己に
許可されているのかを示す情報を記述させることを特徴
とする請求項33記載のアクセス権管理方法。
57. One signer and one signing key are set by the system, and the administrator class electronic certificate, which is the electronic certificate of each administrator class, has authority over which administrator class including inheritance. 34. The access right management method according to claim 33, wherein information indicating whether or not the operation permitted as is permitted is described.
【請求項58】 上記署名者は、自己署名された電子証
明書である署名者電子証明書を有することを特徴とする
請求項57記載のアクセス権管理方法。
58. The access right management method according to claim 57, wherein the signer has a signer electronic certificate which is a self-signed electronic certificate.
【請求項59】 上記署名者は、公開鍵暗号方式におけ
る独立した所定の第三者機関であり公開鍵証明書を発行
する証明書発行認証局とは異なるローカルな機関である
属性認証局であることを特徴とする請求項58記載のア
クセス権管理方法。
59. The signer is an attribute certificate authority which is a predetermined independent third party in the public key cryptosystem and is a local authority different from the certificate issuing authority which issues the public key certificate. 59. The access right management method according to claim 58, wherein:
【請求項60】 上記署名者電子証明書は、上記証明書
発行認証局によって発行された公開鍵証明書であること
を特徴とする請求項59記載のアクセス権管理方法。
60. The access right management method according to claim 59, wherein the signer electronic certificate is a public key certificate issued by the certificate issuing certificate authority.
【請求項61】 任意の管理者クラスは、上記署名者に
よって署名された上記管理者クラス電子証明書を有する
ことを特徴とする請求項58記載のアクセス権管理方
法。
61. The access right management method according to claim 58, wherein any administrator class has the administrator class electronic certificate signed by the signer.
【請求項62】 上記管理者クラス電子証明書は、公開
鍵暗号方式における独立した所定の第三者機関である証
明書発行認証局とは異なるローカルな機関である属性認
証局によって発行された属性証明書であることを特徴と
する請求項61記載のアクセス権管理方法。
62. The administrator class electronic certificate is an attribute issued by an attribute certification authority which is a local authority different from a certificate issuing certification authority which is a predetermined independent third party in the public key cryptosystem. The access right management method according to claim 61, wherein the access right management method is a certificate.
【請求項63】 上記システムによって任意の管理者ク
ラスが有している管理者クラス電子証明書が検証され、
当該管理者クラス電子証明書に記述された上記情報に基
づいて、任意の管理者クラスのアクセス権が判断される
ことを特徴とする請求項61記載のアクセス権管理方
法。
63. The system verifies the administrator class electronic certificate possessed by any administrator class,
The access right management method according to claim 61, wherein an access right of an arbitrary administrator class is determined based on the information described in the administrator class electronic certificate.
【請求項64】 上記管理者クラス電子証明書は、上記
管理者端末に着脱可能であり且つ上記管理者端末によっ
て読み出し及び/又は書き込みが可能である記録媒体に
格納されて上記システムから上記管理者に対して配布さ
れたものであることを特徴とする請求項33記載のアク
セス権管理方法。
64. The administrator class electronic certificate is stored in a recording medium which is removable from the administrator terminal and is readable and / or writable by the administrator terminal, and is stored in a recording medium from the system to the administrator. 34. The access right management method according to claim 33, wherein the access right management method is distributed to the.
【請求項65】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うコンピュータ読み取り可能なアクセス権
管理プログラムであって、 上記リソースに対する所定の操作を定義する枠組みを管
理者クラスとして複数の上記管理者クラスを階層化して
定義し、 上記リソースに対して、許可されている操作を示す情報
が記述された電子証明書である管理者クラス電子証明書
を保持する上記管理者が管理者端末を介してアクセスす
るのに応じて、当該管理者が保持する上記管理者クラス
電子証明書を参照して当該管理者が属する管理者クラス
を判別し、上記リソースに対する当該管理者のアクセス
を検証することを特徴とするアクセス権管理プログラ
ム。
65. A computer-readable access right management program that manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource, and defines a predetermined operation for the resource. The above-mentioned framework is defined as an administrator class by hierarchically defining a plurality of the above administrator classes, and an administrator class electronic certificate, which is an electronic certificate in which information indicating the permitted operations is described for the above resources, In response to the administrator holding the access via the administrator terminal, the administrator class to which the administrator belongs is determined by referring to the administrator class electronic certificate held by the administrator, and the resource An access right management program characterized by verifying the access of the administrator to the.
【請求項66】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うコンピュータ読み取り可能なアクセス権
管理プログラムが記録された記録媒体であって、 上記アクセス権管理プログラムは、 上記リソースに対する所定の操作を定義する枠組みを管
理者クラスとして複数の上記管理者クラスを階層化して
定義し、 上記リソースに対して、許可されている操作を示す情報
が記述された電子証明書である管理者クラス電子証明書
を保持する上記管理者が管理者端末を介してアクセスす
るのに応じて、当該管理者が保持する上記管理者クラス
電子証明書を参照して当該管理者が属する管理者クラス
を判別し、上記リソースに対する当該管理者のアクセス
を検証することを特徴とするアクセス権管理プログラム
が記録された記録媒体。
66. A recording medium in which a computer-readable access right management program for managing the authority of each administrator for a predetermined resource and for verifying the access of the administrator to the resource is recorded. The right management program defines a framework for defining a predetermined operation for the resource as an administrator class by hierarchically defining a plurality of the above administrator classes, and describes information indicating the permitted operation for the resource. In response to the administrator holding the administrator class electronic certificate, which is a digital certificate, accessed through the administrator terminal, refer to the administrator class electronic certificate held by the administrator and An access characterized by determining the administrator class to which the administrator belongs and verifying the access of the administrator to the above resources. A recording medium on which a rights management program is recorded.
JP2001339077A 2001-11-05 2001-11-05 Access right management system, access right management method, access right management program and recording medium recording the access right management program Pending JP2003141085A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001339077A JP2003141085A (en) 2001-11-05 2001-11-05 Access right management system, access right management method, access right management program and recording medium recording the access right management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001339077A JP2003141085A (en) 2001-11-05 2001-11-05 Access right management system, access right management method, access right management program and recording medium recording the access right management program

Publications (1)

Publication Number Publication Date
JP2003141085A true JP2003141085A (en) 2003-05-16

Family

ID=19153482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001339077A Pending JP2003141085A (en) 2001-11-05 2001-11-05 Access right management system, access right management method, access right management program and recording medium recording the access right management program

Country Status (1)

Country Link
JP (1) JP2003141085A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
JP2008140143A (en) * 2006-12-01 2008-06-19 Sharp Corp Information processing system, terminal device, and recording medium
US8010785B2 (en) 2005-12-28 2011-08-30 Brother Kogyo Kabushiki Kaisha Information processing apparatus
US8341705B2 (en) 2004-10-12 2012-12-25 Fujitsu Limited Method, apparatus, and computer product for managing operation
JP2017092713A (en) * 2015-11-10 2017-05-25 株式会社アメニディ Anonymous communication system and method for subscribing the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341705B2 (en) 2004-10-12 2012-12-25 Fujitsu Limited Method, apparatus, and computer product for managing operation
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
US8010785B2 (en) 2005-12-28 2011-08-30 Brother Kogyo Kabushiki Kaisha Information processing apparatus
JP2008140143A (en) * 2006-12-01 2008-06-19 Sharp Corp Information processing system, terminal device, and recording medium
JP2017092713A (en) * 2015-11-10 2017-05-25 株式会社アメニディ Anonymous communication system and method for subscribing the same
US11128604B2 (en) 2015-11-10 2021-09-21 Amenidy, Inc. Anonymous communication system and method for subscribing to said communication system

Similar Documents

Publication Publication Date Title
JP4129783B2 (en) Remote access system and remote access method
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7644443B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US6324645B1 (en) Risk management for public key management infrastructure using digital certificates
AU2004254771B2 (en) User authentication system
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
ES2376883T3 (en) Document security management system
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US7694330B2 (en) Personal authentication device and system and method thereof
US20060021065A1 (en) Method and device for authorizing content operations
US20020026427A1 (en) Person authentication application data processing system, person authentication application data processing method, information processing apparatus, and program providing medium
US20020062451A1 (en) System and method of providing communication security
JP2004046430A5 (en)
KR20090003705A (en) System and method for management of license
US20090327706A1 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
KR20220006234A (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system