JP2003233594A - Access right management system, access right management method, access right management program and recording medium recording access right management program - Google Patents

Access right management system, access right management method, access right management program and recording medium recording access right management program

Info

Publication number
JP2003233594A
JP2003233594A JP2002029636A JP2002029636A JP2003233594A JP 2003233594 A JP2003233594 A JP 2003233594A JP 2002029636 A JP2002029636 A JP 2002029636A JP 2002029636 A JP2002029636 A JP 2002029636A JP 2003233594 A JP2003233594 A JP 2003233594A
Authority
JP
Japan
Prior art keywords
administrator
certificate
role
access right
right management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002029636A
Other languages
Japanese (ja)
Inventor
Shinako Matsuyama
科子 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002029636A priority Critical patent/JP2003233594A/en
Publication of JP2003233594A publication Critical patent/JP2003233594A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow efficient right management of each manager. <P>SOLUTION: A manager certifying system to which an access right management system is applied comprises systems SYS mounted thereon for holding resources to be accessed by managers M via manager terminal to be operated by the managers M. In each system SYS, a certificate issuing authentication agency CA for issuing a public key certificate PKC, an attribute authentication agency AA for issuing a role allocating authentication RAAC describing information showing a manager group for a framework defining given operation of the resource to which the manager M belongs, as the attribute authenticate to be held by the manager M, and a role authentication agency RA for issuing a role defining certificate RSAC describing information showing a right permitted to the manager group, as an attribute certificate to be issued for every manager group, are installed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、所定のリソースに
対する管理者毎の権限を管理し、リソースに対する管理
者のアクセスの検証を行うアクセス権管理システム、ア
クセス権管理方法、アクセス権管理プログラム及びアク
セス権管理プログラムが記録された記録媒体に関する。
TECHNICAL FIELD The present invention relates to an access right management system, an access right management method, an access right management program and an access for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource. The present invention relates to a recording medium on which a rights management program is recorded.

【0002】[0002]

【従来の技術】昨今、いわゆるインターネットを介した
サービスが増加の一途を辿っているが、それにともな
い、ハードウェアやソフトウェア、さらにはデータに対
する不正なユーザのアクセスを排除すべく、アクセス権
の管理が非常に重要となってきている。
2. Description of the Related Art In recent years, the number of services via the Internet has been increasing, and along with this, management of access rights has been carried out in order to eliminate unauthorized user access to hardware, software, and data. It has become very important.

【0003】特に、例えば、データの暗号化に用いるユ
ーザの鍵を扱って管理するシステムや、信頼できる第三
者機関である認証局によって個人について証明書を発行
するシステムといった高セキュリティが要求されている
システムにおいては、管理者を複数設け、これらの管理
者に対してアクセス権を割り振り、予め決められた複数
の管理者が同時にアクセスした場合のみ処理が許可され
るような制御を規定するようなケースや、1人の管理者
で兼務してはいけない操作を規定するようなケースがあ
る。
In particular, high security is required, for example, a system for handling and managing a user's key used for data encryption, and a system for issuing a certificate for an individual by a certificate authority which is a trusted third party. In some systems, multiple administrators are provided, access rights are assigned to these administrators, and control is specified so that processing is permitted only when a plurality of predetermined administrators simultaneously access. There are cases and cases where one administrator prescribes operations that should not be combined.

【0004】ここで、管理者の管理手法としては、例え
ばUNIX(登録商標)等のオペレーティング・システ
ムレベルでの管理のように、グループの概念を導入し、
各グループに対して個別の権限を与え、アクセス管理を
行うものがある。このような管理手法においては、ある
グループに属するユーザは、当該グループが管理するリ
ソースファイルに対する読み出し及び/又は書き込みを
ともなうアクセスを行うことができる。
Here, as a management method of an administrator, the concept of a group is introduced, such as management at the operating system level of UNIX (registered trademark),
There are those that give individual authority to each group and manage access. In such a management method, a user who belongs to a certain group can access the resource file managed by the group with reading and / or writing.

【0005】[0005]

【発明が解決しようとする課題】ところで、従来の管理
者の管理手法においては、上述したように、グループ毎
にアクセス権の許可や業務の割り当てがなされるのが一
般的であるが、誰がそのグループに属しているのかにつ
いての管理、ある管理者がそのグループに属しているか
否かの判別及び検証、並びにグループ間の関係の管理等
を効率的に行う仕組みが確立されておらず、システム側
及び管理者側ともに煩雑な処理を要する負担が大きいと
いった問題があった。
By the way, in the conventional management method of the administrator, as described above, it is general that the access right is granted and the work is assigned to each group. The system side has not established a system to manage efficiently whether it belongs to a group, determine and verify whether a certain administrator belongs to that group, and manage the relationship between groups. Also, there is a problem that both the administrator side and the administrator side have a heavy burden of requiring complicated processing.

【0006】本発明は、このような実情に鑑みてなされ
たものであり、グループの権限管理を効率よく行うこと
ができるアクセス権管理システム、アクセス権管理方
法、アクセス権管理プログラム及びアクセス権管理プロ
グラムが記録された記録媒体を提供することを目的とす
る。
The present invention has been made in view of the above circumstances, and an access right management system, an access right management method, an access right management program, and an access right management program capable of efficiently managing the rights of a group. It is intended to provide a recording medium on which is recorded.

【0007】[0007]

【課題を解決するための手段】上述した目的を達成する
本発明にかかるアクセス権管理システムは、所定のリソ
ースに対する管理者毎の権限を管理し、リソースに対す
る管理者のアクセスの検証を行うアクセス権管理システ
ムであって、リソースに対する所定の操作を定義する枠
組みであって管理者が属する役割としての管理者グルー
プを示す情報が記述された電子証明書である役割割当証
明書を発行する所定の属性認証局と、管理者グループ毎
に発行される電子証明書であって管理者グループに許可
されている権限が記述された電子証明書である役割定義
証明書を発行する所定の役割認証局と、属性認証局によ
って発行された役割割当証明書を保持する管理者が操作
を行う管理者端末と、役割認証局によって発行された役
割定義証明書を保持し、保持しているリソースに対して
アクセスする管理者が保持する役割割当証明書を参照し
て当該管理者が属する管理者グループを判別し、保持し
ている役割定義証明書のうち、役割割当証明書に関連付
けられた役割定義証明書に基づいて、リソースに対する
当該管理者のアクセスを検証するシステムとを備えるこ
とを特徴としている。
An access right management system according to the present invention that achieves the above object manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource. A predetermined attribute for issuing a role assignment certificate, which is a management system, which is a framework for defining a predetermined operation for a resource, and which is an electronic certificate in which information indicating an administrator group as a role to which the administrator belongs is described A certification authority and a predetermined role certification authority that issues a role definition certificate that is an electronic certificate issued for each administrator group and describes the authority permitted to the administrator group. The administrator terminal that holds the role assignment certificate issued by the attribute certificate authority operates the administrator terminal and the role definition certificate issued by the role certificate authority. Then, referring to the role assignment certificate held by the administrator who accesses the held resource, the administrator group to which the administrator belongs is determined, and the role assignment certificate among the held role definition certificates is held. A system for verifying access of the administrator to a resource based on a role definition certificate associated with the certificate.

【0008】このような本発明にかかるアクセス権管理
システムは、リソースに対する所定の操作を定義する枠
組みであって管理者が属する管理者グループを示す情報
を属性認証局によって発行される役割割当証明書に記述
するとともに、管理者グループに許可されている権限を
役割認証局によって発行される役割定義証明書に記述
し、リソースに対してアクセスする管理者が保持する役
割割当証明書をシステムによって参照して当該管理者が
属する管理者グループを判別し、管理者が保持する役割
割当証明書に関連付けられた役割定義証明書に基づい
て、リソースに対する当該管理者のアクセスを検証す
る。
The access right management system according to the present invention is a framework for defining a predetermined operation for a resource, and is a role assignment certificate issued by an attribute certification authority with information indicating an administrator group to which an administrator belongs. In addition, describe the authority granted to the administrator group in the role definition certificate issued by the role certification authority, and refer to the role assignment certificate held by the administrator who accesses the resource by the system. The administrator group to which the administrator belongs is discriminated and the access of the administrator to the resource is verified based on the role definition certificate associated with the role assignment certificate held by the administrator.

【0009】また、上述した目的を達成する本発明にか
かるアクセス権管理方法は、所定のリソースに対する管
理者毎の権限を管理し、リソースに対する管理者のアク
セスの検証を行うアクセス権管理方法であって、リソー
スに対する所定の操作を定義する枠組みであって管理者
が属する役割としての管理者グループを示す情報が記述
された役割割当証明書を所定の属性認証局によって発行
して管理者に保持させ、管理者グループ毎に発行される
電子証明書であって管理者グループに許可されている権
限が記述された電子証明書である役割定義証明書を所定
の役割認証局によって発行してシステムに保持させ、管
理者が管理者端末を介してシステムが保持するリソース
に対してアクセスするのに応じて、システムによって管
理者が保持する役割割当証明書を参照して当該管理者が
属する管理者グループを判別し、システムが保持してい
る役割定義証明書のうち、役割割当証明書に関連付けら
れた役割定義証明書に基づいて、システムによってリソ
ースに対する当該管理者のアクセスを検証することを特
徴としている。
The access right management method according to the present invention which achieves the above object is an access right management method for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource. The role assignment certificate, which is a framework for defining a predetermined operation for a resource and in which information indicating an administrator group as a role to which the administrator belongs is issued by a predetermined attribute certificate authority and is held by the administrator. , A role definition certificate, which is an electronic certificate issued for each administrator group and which describes the authority permitted to the administrator group, is issued by a predetermined role certification authority and retained in the system. As the administrator accesses the resource held by the system through the administrator terminal, the role held by the administrator by the system The system determines the administrator group to which the administrator belongs by referring to the assignment certificate, and based on the role definition certificate associated with the role assignment certificate among the role definition certificates held by the system, the system It is characterized by verifying the access of the manager to the resource.

【0010】このような本発明にかかるアクセス権管理
方法は、リソースに対する所定の操作を定義する枠組み
であって管理者が属する管理者グループを示す情報を属
性認証局によって発行される役割割当証明書に記述する
とともに、管理者グループに許可されている権限を役割
認証局によって発行される役割定義証明書に記述し、リ
ソースに対してアクセスする管理者が保持する役割割当
証明書をシステムによって参照して当該管理者が属する
管理者グループを判別し、管理者が保持する役割割当証
明書に関連付けられた役割定義証明書に基づいて、リソ
ースに対する当該管理者のアクセスを検証する。
The access right management method according to the present invention is a framework for defining a predetermined operation for a resource, and a role assignment certificate issued by an attribute certification authority with information indicating an administrator group to which an administrator belongs. In addition, describe the authority granted to the administrator group in the role definition certificate issued by the role certification authority, and refer to the role assignment certificate held by the administrator who accesses the resource by the system. The administrator group to which the administrator belongs is discriminated and the access of the administrator to the resource is verified based on the role definition certificate associated with the role assignment certificate held by the administrator.

【0011】さらに、上述した目的を達成する本発明に
かかるアクセス権管理プログラムは、所定のリソースに
対する管理者毎の権限を管理し、リソースに対する管理
者のアクセスの検証を行うコンピュータ読み取り可能な
アクセス権管理プログラムであって、リソースに対する
所定の操作を定義する枠組みであって管理者が属する役
割としての管理者グループを示す情報が記述された役割
割当証明書が所定の属性認証局によって発行されて管理
者に保持されており、管理者グループ毎に発行される電
子証明書であって管理者グループに許可されている権限
が記述された電子証明書である役割定義証明書が所定の
役割認証局によって発行され、役割定義証明書を保持し
た状態で、管理者が管理者端末を介してシステムが保持
するリソースに対してアクセスするのに応じて、管理者
が保持する役割割当証明書を参照して当該管理者が属す
る管理者グループを判別し、保持している役割定義証明
書のうち、役割割当証明書に関連付けられた役割定義証
明書に基づいて、リソースに対する当該管理者のアクセ
スを検証することを特徴としている。
Further, the access right management program according to the present invention which achieves the above-mentioned object manages the authority of each administrator to a predetermined resource and verifies the access of the administrator to the resource by a computer-readable access right. A management program, which is a framework for defining a predetermined operation for a resource, in which a role assignment certificate in which information indicating an administrator group as a role to which the administrator belongs is described is issued by a predetermined attribute certification authority and managed. A role definition certificate, which is a digital certificate issued by each administrator group and that describes the authority permitted to the administrator group, is issued by While issued and holding the role definition certificate, the administrator can access the resources held by the system via the administrator terminal. Depending on the access, the role assignment certificate held by the administrator is referenced to determine the administrator group to which the administrator belongs and the role assignment certificate of the held role definition certificates is associated. It is characterized in that the administrator's access to the resource is verified based on the obtained role definition certificate.

【0012】このような本発明にかかるアクセス権管理
プログラムは、リソースに対する所定の操作を定義する
枠組みであって管理者が属する管理者グループを示す情
報を属性認証局によって発行される役割割当証明書に記
述されるとともに、管理者グループに許可されている権
限を役割認証局によって発行される役割定義証明書に記
述されており、リソースに対してアクセスする管理者が
保持する役割割当証明書をシステムによって参照して当
該管理者が属する管理者グループを判別し、管理者が保
持する役割割当証明書に関連付けられた役割定義証明書
に基づいて、リソースに対する当該管理者のアクセスを
検証する。
The access right management program according to the present invention is a role assignment certificate issued by an attribute certificate authority, which is a framework for defining a predetermined operation on a resource and which shows information indicating an administrator group to which the administrator belongs. The role definition certificate issued by the role certificate authority describes the authority granted to the administrator group and the role assignment certificate held by the administrator who accesses the resource. To determine the administrator group to which the administrator belongs, and verify the administrator's access to the resource based on the role definition certificate associated with the role assignment certificate held by the administrator.

【0013】さらにまた、上述した目的を達成する本発
明にかかるアクセス権管理プログラムが記録された記録
媒体は、所定のリソースに対する管理者毎の権限を管理
し、リソースに対する管理者のアクセスの検証を行うコ
ンピュータ読み取り可能なアクセス権管理プログラムが
記録された記録媒体であって、リソースに対する所定の
操作を定義する枠組みであって管理者が属する役割とし
ての管理者グループを示す情報が記述された役割割当証
明書が所定の属性認証局によって発行されて管理者に保
持されており、アクセス権管理プログラムは、管理者グ
ループ毎に発行される電子証明書であって管理者グルー
プに許可されている権限が記述された電子証明書である
役割定義証明書が所定の役割認証局によって発行され、
役割定義証明書を保持した状態で、管理者が管理者端末
を介してシステムが保持するリソースに対してアクセス
するのに応じて、管理者が保持する役割割当証明書を参
照して当該管理者が属する管理者グループを判別し、保
持している役割定義証明書のうち、役割割当証明書に関
連付けられた役割定義証明書に基づいて、リソースに対
する当該管理者のアクセスを検証することを特徴として
いる。
Furthermore, the recording medium on which the access right management program according to the present invention which achieves the above-mentioned object is recorded manages the authority of each manager for a predetermined resource and verifies the manager's access to the resource. A computer-readable recording medium storing a computer-readable access right management program, which is a framework for defining a predetermined operation for a resource, and a role assignment in which information indicating an administrator group as a role to which the administrator belongs is described. The certificate is issued by a predetermined attribute certificate authority and is held by the administrator, and the access right management program is an electronic certificate issued for each administrator group and has the authority permitted to the administrator group. A role definition certificate, which is the described digital certificate, is issued by a prescribed role certificate authority,
With the role definition certificate held, the administrator refers to the role assignment certificate held by the administrator as the administrator accesses the resource held by the system via the administrator terminal, and the relevant administrator It is characterized by determining the administrator group to which the user belongs and verifying the access of the relevant administrator to the resource based on the role definition certificate associated with the role assignment certificate among the held role definition certificates. There is.

【0014】このような本発明にかかるアクセス権管理
プログラムが記録された記録媒体は、リソースに対する
所定の操作を定義する枠組みであって管理者が属する管
理者グループを示す情報を属性認証局によって発行され
る役割割当証明書に記述されるとともに、管理者グルー
プに許可されている権限を役割認証局によって発行され
る役割定義証明書に記述された状態で、リソースに対し
てアクセスする管理者が保持する役割割当証明書をシス
テムによって参照して当該管理者が属する管理者グルー
プを判別し、管理者が保持する役割割当証明書に関連付
けられた役割定義証明書に基づいて、リソースに対する
当該管理者のアクセスを検証するアクセス権管理プログ
ラムを提供する。
The recording medium in which the access right management program according to the present invention is recorded is a framework for defining a predetermined operation for a resource, and the attribute certificate authority issues information indicating the administrator group to which the administrator belongs. The administrator who accesses the resource holds the authority that is described in the role assignment certificate described in the role definition certificate issued by the role certification authority, as well as described in the role assignment certificate. The system refers to the role assignment certificate to identify the administrator group to which the administrator belongs, and based on the role definition certificate associated with the role assignment certificate held by the administrator, Provide an access right management program to verify access.

【0015】[0015]

【発明の実施の形態】以下、本発明を適用した具体的な
実施の形態について図面を参照しながら詳細に説明す
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Specific embodiments to which the present invention is applied will be described in detail below with reference to the drawings.

【0016】この実施の形態は、所定のシステムにおけ
るリソースに対する管理者毎の権限を管理し、当該リソ
ースに対するアクセスの検証を行うアクセス権管理シス
テムを、管理者の認証を含めた処理を行う管理者認証シ
ステムに適用したものである。この管理者認証システム
は、いわゆる公開鍵暗号方式を用いたセキュリティ・イ
ンフラストラクチャである公開鍵インフラストラクチャ
(Public Key Infrastructure;PKI)の仕組みを利
用して、管理者の認証を行うものであって、管理者の管
理にグループの概念を導入し、ITU−T(Internatio
nal Telecommunication Union-Telecommunication sect
or) X.509で定義されているPMI(Privilege
management Infrastructure)における"ロール(Rol
e)"の概念を用いてグループの権限管理を効率よく行う
ことができるものである。
In this embodiment, an access right management system that manages the authority of each administrator to a resource in a predetermined system and verifies the access to the resource is an administrator who performs processing including authentication of the administrator. It is applied to the authentication system. This administrator authentication system authenticates an administrator by using a mechanism of a public key infrastructure (PKI) which is a security infrastructure using a so-called public key cryptosystem, Introducing the concept of group to the management of managers, ITU-T (Internatio
nal Telecommunication Union-Telecommunication sect
or) X. PMI (Privilege
"Role" in management Infrastructure
By using the concept of "e)", group authority management can be efficiently performed.

【0017】以下では、管理者認証システムの概念につ
いて説明した後、実装例及び利用例について説明するも
のとする。
In the following, a concept of the administrator authentication system will be described, and then an implementation example and a usage example will be described.

【0018】管理者認証システムは、概念的には、図1
に示すように、例えば操作OP11,OP12,・・
・,OP1nといった所定の操作(権限)を定義する枠
組みを1つの役割(ロール)としての管理者グループM
とし、例えば管理者M,Mといった少なくとも
1人以上の個人である管理者がこの管理者グループMG
に属するものとされる。
The administrator authentication system is conceptually shown in FIG.
As shown in, for example, operation OP11, OP12・ ・ ・
., OP1nA frame that defines a predetermined operation (authority) such as
Administrator group M with the group as one role
G1And, for example, manager M1, MTwoAt least
Administrators who are one or more individuals are
1Belong to.

【0019】管理者認証システムにおいては、1つの管
理者グループに定義された操作は、アクセス権の観点か
ら同等のものとみなされる必要がある。すなわち、管理
者認証システムにおいては、例えば、ある管理者グルー
プに対して与える権限として、ファイルAの読み出しを
行う操作αとファイルBの読み出しを行う操作βとを定
義した場合には、これらの操作α,βは必ず対で考えら
れ、操作αのみを可能とする管理者や、操作βのみを可
能とする管理者は存在しないものとする。また、管理者
認証システムにおいては、兼務してはいけない操作を有
する管理者グループを定義することができる。
In the administrator authentication system, the operations defined in one administrator group need to be regarded as equivalent from the viewpoint of access right. That is, in the administrator authentication system, for example, when the operation α for reading the file A and the operation β for reading the file B are defined as the authority given to a certain administrator group, these operations are performed. It is assumed that α and β are always considered as a pair, and there is no administrator who can only perform the operation α or an administrator who can only perform the operation β. Further, in the administrator authentication system, it is possible to define an administrator group having operations that must not be combined.

【0020】このような管理者認証システムにおいて
は、各管理者グループに属するエンティティ、すなわ
ち、管理者をメンバとして規定する。管理者認証システ
ムにおいては、上述したように、1つの管理者グループ
に複数のメンバを存在させてもよく、任意のタイミング
でメンバを追加及び/又は削除することが可能である。
In such an administrator authentication system, an entity belonging to each administrator group, that is, an administrator is defined as a member. In the administrator authentication system, a plurality of members may exist in one administrator group as described above, and members can be added and / or deleted at any timing.

【0021】また、管理者認証システムにおいては、各
管理者グループに権限として許可される操作を追加及び
/又は削除することができる。具体的には、管理者認証
システムにおいては、任意の操作を追加する対象となる
管理者グループにメンバが存在しない場合に、任意の操
作を追加することができる。管理者認証システムにおい
ては、管理者グループにメンバが存在している場合に
は、一度全てのメンバを削除した後、任意の操作を追加
することができる。一方、管理者認証システムにおいて
は、任意の操作を削除する対象となる管理者グループに
メンバが存在しない場合に、任意の操作を削除すること
ができる。管理者認証システムにおいては、管理者グル
ープにメンバが存在している場合には、一度全てのメン
バを削除した後、任意の操作を削除することができる。
Further, in the administrator authentication system, it is possible to add and / or delete operations permitted as authority to each administrator group. Specifically, in the administrator authentication system, an arbitrary operation can be added when a member does not exist in the administrator group to which the arbitrary operation is added. In the administrator authentication system, when members exist in the administrator group, an arbitrary operation can be added after once deleting all the members. On the other hand, in the administrator authentication system, an arbitrary operation can be deleted when there is no member in the administrator group targeted for deleting the arbitrary operation. In the administrator authentication system, when there are members in the administrator group, it is possible to delete all members once and then delete any operation.

【0022】さらに、管理者認証システムにおいては、
電子証明書を各管理者に保持させ、電子証明書を保持し
ている管理者がどの管理者グループに属するか否か、す
なわち、ある管理者グループで定義されている操作を許
可されているか否かをシステム側が判断する際に、電子
証明書が用いられる。この電子証明書は、詳細はさらに
後述するが、管理者グループを識別するための情報等を
含むものとして構成される。管理者認証システムにおい
ては、各エンティティ毎に電子署名された管理者グルー
プを示す電子証明書が発行され、実際に各操作を行う管
理者がこの電子証明書を保持するとともに、管理者グル
ープ毎に許可されている権限を示す情報が記述された電
子証明書をシステム側が保持することにより、操作の認
証が行われる。例えば、図1に示す管理者認証システム
においては、管理者グループMG に属するエンティテ
ィたる管理者M,Mは、それぞれ、管理者グループ
MGに属する旨を示す配布された電子証明書をIC
(Integrated Circuit)カード等に格納して保持し、シ
ステム側のリソースにアクセスする際に、電子証明書が
格納されたICカード等を用いたログイン操作を行う。
一方、管理者認証システムにおいては、システム側は、
管理者グループMGに許可されている権限、すなわ
ち、操作OP11,OP12,・・・,OP1nを操作
可能とする旨を示す配布された電子証明書を保持してお
り、ログインされた管理者が保持する電子証明書と自己
が保持する電子証明書とに基づいて、当該管理者が操作
OP11,OP12,・・・,OP1nを操作可能であ
る旨の認証を行う。
Further, in the administrator authentication system,
Have each administrator hold the digital certificate and hold the digital certificate.
Which administrator group a given administrator belongs to.
That is, the operations defined by an administrator group are permitted.
When the system decides whether it is allowed or not, the electronic
Certificates are used. This digital certificate has more details
As will be described later, information for identifying the administrator group, etc.
Composed as including. Smell the administrator authentication system
Is the administrator group that is digitally signed by each entity.
A digital certificate that indicates the
Administrator holds this digital certificate and the administrator group
Group that contains information indicating the permissions that are permitted for each group.
By holding the child certificate on the system side, the operation is confirmed.
A testimony is given. For example, the administrator authentication system shown in FIG.
In, the manager group MG 1Entite belonging to
Itaru Manager M1, MTwoRespectively the admin group
MG1The distributed electronic certificate indicating that the
(Integrated Circuit) Store it in a card etc.
When accessing the resource on the system side, the digital certificate
A login operation using the stored IC card or the like is performed.
On the other hand, in the administrator authentication system, the system side
Manager group MG1Permissions granted to
Operation OP11, OP12・ ・ ・ ・ ・ ・ OP1nOperate
Hold a distributed digital certificate indicating that it is possible
, The digital certificate held by the logged-in administrator and the self
The administrator operates based on the digital certificate held by
OP11, OP12・ ・ ・ ・ ・ ・ OP1nCan be operated
To certify that

【0023】さて、以下では、このような概念からなる
管理者認証システムの具体的な実装例について説明す
る。
Now, a specific implementation example of the administrator authentication system based on such a concept will be described below.

【0024】まず、具体的な実装例についての説明に先
だって、ここでは、当該管理者認証システムを実現する
に際して必要となる電子証明書について説明する。
First, before describing a specific implementation example, an electronic certificate necessary for realizing the administrator authentication system will be described here.

【0025】管理者認証システムにおいては、電子証明
書として、ISO(InternationalOrganization for St
andardization)/IEC(International Electrotech
nical Commission) 9594−8、又はITU−T
X.509に基づく公開鍵証明書(Public Key Certifi
cate;PKC)及び属性証明書(Attribute Certificat
e;AC)を用いる。
In the administrator authentication system, ISO (International Organization for St
andardization) / IEC (International Electrotech
nical Commission) 9594-8, or ITU-T
X. 509-based public key certificate (Public Key Certifi
cate; PKC) and Attribute Certificate
e; AC) is used.

【0026】まず、公開鍵証明書について説明する。公
開鍵証明書は、公開鍵暗号方式における独立した所定の
第三者機関である証明書発行認証局(Certification Au
thority;CA又はIssuer Authority;IA)によって
発行されるものである。
First, the public key certificate will be described. A public key certificate is a certification authority that is an independent third party in the public key cryptosystem.
Thority; CA or Issuer Authority; IA).

【0027】ここで、公開鍵暗号方式について説明す
る。公開鍵暗号方式は、発信者と受信者との鍵を異なる
ものとして、一方の鍵を不特定のユーザが使用可能な公
開鍵とし、他方の鍵を秘密に保つ秘密鍵とするものであ
る。公開鍵暗号方式は、暗号化及び復号に共通の鍵を用
いるいわゆる共通鍵暗号方式と異なり、秘密に保つ必要
がある秘密鍵を特定の1人が持てばよいため、共通鍵暗
号方式と比較して鍵の管理において有利である。公開鍵
暗号方式の代表的なものとしては、いわゆるRSA(Ri
vest-Shamir-Adleman)暗号がある。このRSA暗号
は、例えば150桁程度の非常に大きな2つの素数の積
の素因数分解処理の困難性を利用するものである。
Here, the public key cryptosystem will be described. In the public key cryptosystem, a sender and a receiver have different keys, one key is a public key that can be used by an unspecified user, and the other key is a secret key that is kept secret. Unlike the so-called common key cryptosystem, which uses a common key for encryption and decryption, the public key cryptosystem requires only one person to hold the secret key that needs to be kept secret. It is advantageous in key management. A typical public key cryptosystem is a so-called RSA (Ri
vest-Shamir-Adleman) There is a cipher. This RSA encryption utilizes the difficulty of the prime factorization process of the product of two very large prime numbers of about 150 digits.

【0028】公開鍵暗号方式は、不特定多数のユーザに
公開鍵を使用可能とするものであり、配布する公開鍵が
正当なものであるか否かを証明するために公開鍵証明書
を用いる方法が広く用いられている。例えば、公開鍵暗
号方式においては、ある特定のユーザAが対となる公開
鍵と秘密鍵とを生成し、生成した公開鍵を証明書発行認
証局に対して送付して公開鍵証明書を取得し、この公開
鍵証明書を一般に公開する。一方、不特定のユーザは、
公開鍵証明書に基づいて所定の手続きを経ることによっ
て公開鍵を取得し、平文たる文書等を暗号化して特定の
ユーザAに対して送付する。そして、ユーザAは、不特
定のユーザから送付された暗号化文書を秘密鍵を用いて
復号する等の処理を行う。公開鍵暗号方式は、このよう
な暗号方式である。
The public key cryptosystem allows the public key to be used by an unspecified number of users, and a public key certificate is used to prove whether or not the public key to be distributed is legitimate. The method is widely used. For example, in the public key cryptosystem, a specific user A generates a public key and a private key that form a pair, and sends the generated public key to a certificate issuing certificate authority to obtain a public key certificate. Then, the public key certificate is made public. On the other hand, unspecified users
A public key is obtained by performing a predetermined procedure based on the public key certificate, and a plaintext document or the like is encrypted and sent to a specific user A. Then, the user A performs processing such as decrypting the encrypted document sent from an unspecified user using the private key. The public key cryptosystem is such a cryptosystem.

【0029】また、公開鍵暗号方式においては、ユーザ
Aは、秘密鍵を用いて平文たる文書等に署名を付加し、
不特定のユーザが公開鍵証明書に基づいて所定の手続き
を経ることによって公開鍵を取得し、その署名の検証を
行うことが可能となる。例えば、公開鍵暗号方式におい
ては、証明書発行認証局が公開鍵証明書を参照して公開
鍵を判別すると、任意の平文たる文書等をユーザAに対
して送付し、秘密鍵を用いて暗号化させ、再度送り返さ
せる。証明書発行認証局は、ユーザAから送付された暗
号化文書を公開鍵を用いて復号することにより、署名の
正当性を検証することができる。
In the public key cryptosystem, the user A adds a signature to a plain text document or the like by using the secret key,
It becomes possible for an unspecified user to obtain a public key by performing a predetermined procedure based on the public key certificate and verify the signature. For example, in the public key cryptosystem, when the certificate issuing certificate authority determines the public key by referring to the public key certificate, it sends an arbitrary plaintext document or the like to the user A and encrypts it using the private key. And send it back again. The certificate issuing certificate authority can verify the validity of the signature by decrypting the encrypted document sent from the user A using the public key.

【0030】このような公開鍵暗号方式における公開鍵
証明書は、管理者たるユーザが自己を識別するための情
報や公開鍵等を証明書発行認証局に提出することによ
り、証明書発行認証局側が当該証明書発行認証局を識別
するための情報や有効期限等の情報を付加し、さらに証
明書発行認証局による署名を付加して作成される。
The public key certificate in such a public key cryptosystem is a certificate issuing certificate authority when a user who is an administrator submits information for identifying himself and a public key to the certificate issuing certificate authority. It is created by adding information for the side to identify the certificate issuing certificate authority and information such as the expiration date, and further adding a signature by the certificate issuing certificate authority.

【0031】具体的には、公開鍵証明書は、図2及び図
3に示すようなフォーマットから構成される。なお、同
図においては、公開鍵証明書を構成する各フィールド毎
の項目と、これらの各項目に対する説明と、記述される
値の例とを記載している。
Specifically, the public key certificate has a format as shown in FIGS. 2 and 3. It should be noted that in the figure, items for each field constituting the public key certificate, a description of each of these items, and an example of a described value are described.

【0032】図2に示すバージョン(version)は、公
開鍵証明書のフォーマットのバージョン情報を記述する
フィールドであり、例えばフォーマットがバージョン3
である場合にはバージョン3を示す"2"が記述される。
The version shown in FIG. 2 is a field that describes version information of the format of the public key certificate. For example, the format is version 3
If it is, "2" indicating version 3 is described.

【0033】シリアルナンバ(serial Number)は、証
明書発行認証局によって設定される公開鍵証明書のシリ
アルナンバを記述するフィールドであり、例えばシーケ
ンシャルな番号が記述される。
The serial number is a field that describes the serial number of the public key certificate set by the certificate issuing certificate authority, and describes, for example, a sequential number.

【0034】署名アルゴリズム識別子、及びアルゴリズ
ムパラメータ(signature algorithm Identifier algor
ithm parameters)は、公開鍵証明書の署名アルゴリズ
ムを識別するための情報とそのパラメータとを記述する
フィールドである。署名アルゴリズムとしては、例えば
楕円曲線暗号又はRSA暗号があり、署名アルゴリズム
として楕円曲線暗号が適用されている場合には、アルゴ
リズムパラメータとしてパラメータ及び鍵長が記述さ
れ、署名アルゴリズムとしてRSA暗号が適用されてい
る場合には、アルゴリズムパラメータとして鍵長が記述
される。
Signature algorithm identifier and signature algorithm identifier
Ithm parameters) is a field that describes information for identifying the signature algorithm of the public key certificate and its parameters. The signature algorithm includes, for example, elliptic curve cryptography or RSA cryptography. When the elliptic curve cryptography is applied as the signature algorithm, parameters and key length are described as algorithm parameters, and RSA cryptography is applied as the signature algorithm. If so, the key length is described as an algorithm parameter.

【0035】発行者(issuer)は、公開鍵証明書の発行
者、すなわち、証明書発行認証局の名称を識別可能とす
る形式(Distinguished Name)で記述するフィールドで
ある。
The issuer is a field described in a format (Distinguished Name) that makes it possible to identify the issuer of the public key certificate, that is, the name of the certificate issuing certificate authority.

【0036】有効期限(validity)は、公開鍵証明書の
有効期限である開始日時(not Before)及び終了日時
(not After)を記述するフィールドである。
The validity period (validity) is a field describing the start date and time (not Before) and the end date and time (not After) which are the validity periods of the public key certificate.

【0037】サブジェクト(subject)は、ユーザであ
る認証対象者の名前を記述するフィールドであり、例え
ばユーザ機器の識別子やサービス提供主体の識別子等が
記述される。
The subject is a field that describes the name of the person to be authenticated who is the user, and describes, for example, the identifier of the user device or the identifier of the service providing entity.

【0038】サブジェクト公開鍵情報(subject Public
Key Info algorithm subject Public key)は、ユーザ
の公開鍵情報としての鍵アルゴリズムや鍵情報自体を記
述するフィールドであり、鍵アルゴリズムとしては、例
えば楕円曲線暗号又はRSA暗号がある。
Subject public key information (subject Public
Key Info algorithm subject public key) is a field that describes a key algorithm as the user's public key information or the key information itself, and the key algorithm includes, for example, elliptic curve cryptography or RSA cryptography.

【0039】これらの各フィールドは、公開鍵証明書の
フォーマットがバージョン1以降のバージョンであるも
のに含まれるフィールドであり、以下に示す各フィール
ドは、バージョン3であるものに追加されるフィールド
である。
Each of these fields is a field included in the public key certificate whose format is version 1 or later, and each of the following fields is a field added to the version 3 version. .

【0040】証明局鍵識別子(authority Key Identifi
er-key Identifier, authority Cert Issuer, authorit
y Cert Serial Number)は、証明書発行認証局の署名確
認用の鍵を識別するための情報であり、8進数表記の鍵
識別番号、一般名称(General Name)形式の証明書発行
認証局の名称、及び認証番号を記述するフィールドであ
る。
Certificate Authority Key Identifier
er-key Identifier, authority Cert Issuer, authorit
y Cert Serial Number) is information for identifying the key for confirming the signature of the certificate issuing certificate authority, and is the key identification number in octal notation, and the name of the certificate issuing certificate authority in the General Name format. , And an authentication number field.

【0041】サブジェクト鍵識別子(subject key Iden
tifier)は、複数の鍵を公開鍵証明書において証明する
場合に各鍵を識別するための識別子を記述するフィール
ドである。
The subject key identifier
tifier) is a field describing an identifier for identifying each key when a plurality of keys are certified in a public key certificate.

【0042】鍵使用目的(key usage)は、鍵の使用目
的を指定するフィールドであり、(0)ディジタル署名
用(digital Signature)、(1)否認防止用(non Rep
udiation)、(2)鍵の暗号化用(key Enciphermen
t)、(3)メッセージの暗号化用(data Enciphermen
t)、(4)共通鍵配送用(key Agreement)、(5)認
証の署名確認用(key Cert Sign)、(6)失効リスト
の署名確認用(CRL Sign)、(7)鍵交換時(key Agre
ement)データの暗号化にのみ利用(encipher Only)、
及び(8)鍵交換時データの復号にのみ利用(decipher
Only)の各使用目的が設定される。
The key usage purpose is a field for designating the purpose of use of the key. (0) Digital signature (digital signature), (1) Nonrepudiation (non Rep)
udiation), (2) for key encryption (key Enciphermen
t), (3) For message encryption (data Enciphermen
t), (4) Common key delivery (key agreement), (5) Authentication signature confirmation (key Cert Sign), (6) Revocation list signature confirmation (CRL Sign), (7) Key exchange ( key Agre
ement) Only used for data encryption (encipher Only),
And (8) Only used for decryption of data during key exchange (decipher
Only) is set for each purpose.

【0043】秘密鍵有効期限(private Key Usage Peri
od)は、ユーザが有する秘密鍵の有効期限である開始日
時(not Before)及び終了日時(not After)を記述す
るフィールドであり、デフォルトでは、公開鍵証明書の
有効期限と公開鍵の有効期限と秘密鍵の有効期限とは互
いに同一とされる。
Private Key Usage Peri
od) is a field describing the start date and time (not Before) and the end date and time (not After), which are the expiration dates of the private key possessed by the user. By default, the expiration date of the public key certificate and the expiration date of the public key. And the expiration date of the private key are the same.

【0044】図3に示す認証局ポリシー(Certificate
Policy)は、証明書発行認証局の証明書発行ポリシーを
記述するフィールドであり、例えばISO/IEC 9
834−1に準拠したポリシーID(policy Identifie
r)や認証基準(policy Qualifiers)が記述される。
The certificate authority policy (Certificate) shown in FIG.
Policy) is a field that describes the certificate issuing policy of the certificate issuing certificate authority. For example, ISO / IEC 9
834-1 compliant policy ID (policy Identifie
r) and certification criteria (policy qualifiers) are described.

【0045】ポリシー・マッピング(policy Mapping
s)は、証明書発行認証局を認証する場合にのみ記述さ
れるフィールドであり、証明書発行を行う証明書発行認
証局のポリシー(issuer Domain Policy)と被認証ポリ
シー(subject Domain Policy)とのマッピングを規定
する。
Policy mapping
s) is a field described only when authenticating a certificate issuing certificate authority, and is a field that describes the certificate issuing certificate authority's policy (issuer Domain Policy) and the subject policy (subject Domain Policy) that issue certificates. Specify the mapping.

【0046】サポート・アルゴリズム(supported Algo
rithms)は、ディレクトリ(X.500)のアトリビュ
ートを定義するフィールドである。サポート・アルゴリ
ズムは、コミュニケーションの相手がディレクトリ情報
を利用する場合に、事前にそのアトリビュートを知らせ
るのに用いる。
Supported Algorithm (supported Algo
rithms) is a field that defines the attributes of the directory (X.500). The support algorithm is used to notify the attribute in advance when the communication partner uses the directory information.

【0047】サブジェクト別名(subject Alt Name)
は、ユーザの別名を一般名称(General Name)形式で記
述するフィールドである。
Subject Alternative Name
Is a field in which a user's alias is described in a general name format.

【0048】発行者別名(issuer Alt Name)は、証明
書発行者の別名を記述するフィールドである。
The issuer alias (issuer Alt Name) is a field for describing the alias of the certificate issuer.

【0049】サブジェクト・ディレクトリ・アトリビュ
ート(subject Directory Attributes)は、ユーザの任
意の属性を記述するフィールドである。
The subject directory attributes are fields that describe the user's arbitrary attributes.

【0050】基本制約(basic Constraints)は、証明
対象の公開鍵が証明書発行認証局の署名用であるかユー
ザのものであるかを区別するためのフィールドである。
The basic constraints (basic Constraints) are fields for distinguishing whether the public key to be certified is for the signature of the certificate issuing certificate authority or for the user.

【0051】許容サブツリー制約名(name Constraints
permitted Subtrees)は、被認証者が証明書発行認証
局である場合にのみ使用される公開鍵証明書の有効領域
を示すフィールドである。
Allowable Subtree Constraints (name Constraints
permitted Subtrees) is a field indicating the effective area of the public key certificate used only when the subject is the certificate issuing certificate authority.

【0052】制約ポリシー(policy Constraints)は、
認証パスの残りに対する明確な認証ポリシーIDや禁止
ポリシーマップを要求する制限を記述するフィールドで
ある。
The constraint policies (policy Constraints) are
This field describes the restrictions that require a clear authentication policy ID or prohibition policy map for the rest of the authentication path.

【0053】CRL参照ポイント(Certificate Revoca
tion List Distribution Points)は、ユーザが公開鍵
証明書を利用する際に、この公開鍵証明書が失効してい
ないかどうかを確認するための失効リストの参照ポイン
トを記述するフィールドである。
CRL Reference Point (Certificate Revoca
Option List Distribution Points) is a field describing the reference point of the revocation list for confirming whether the public key certificate has been revoked when the user uses the public key certificate.

【0054】署名は、公開鍵証明書発行者、すなわち、
証明書発行認証局の署名フィールドである。電子署名
は、公開鍵証明書の全体に対していわゆるハッシュ関数
を適用してハッシュ値を生成し、このハッシュ値に対し
て証明書発行認証局の秘密鍵を用いて暗号化して生成し
たデータである。
The signature is issued by the public key certificate issuer, that is,
This is the signature field of the certificate issuing certificate authority. A digital signature is data generated by applying a so-called hash function to the entire public key certificate to generate a hash value and then encrypting this hash value using the private key of the certificate issuing certificate authority. is there.

【0055】証明書発行認証局は、このようなフォーマ
ットからなる公開鍵証明書を発行するとともに、有効期
限が切れた公開鍵証明書を更新し、不正を行ったユーザ
の排斥を行うための不正者リストの作成、管理、配布、
すなわち、リボケーション(revocation)を行う。ま
た、証明書発行認証局は、必要に応じて、公開鍵及び秘
密鍵の生成も行う。
The certificate issuing certificate authority issues a public key certificate in such a format, updates the expired public key certificate, and revoke a fraudulent user to reject it. Create, manage, distribute
That is, revocation is performed. The certificate issuing certificate authority also generates a public key and a private key, if necessary.

【0056】一方、この公開鍵証明書を利用するユーザ
は、自己が有する証明書発行認証局の公開鍵を用いて当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功すると、公開鍵証明書に基づいて公開鍵を取得し、
この公開鍵を利用することができる。したがって、公開
鍵証明書を利用する全てのユーザは、当該公開鍵証明書
を発行した証明書発行認証局の公開鍵を有しているか取
得する必要がある。
On the other hand, the user who uses this public key certificate verifies the electronic signature of the public key certificate by using the public key of the certificate issuing certificate authority that he has, and when the verification of the electronic signature is successful, Obtain the public key based on the public key certificate,
This public key can be used. Therefore, all users who use the public key certificate need to acquire whether or not they have the public key of the certificate issuing certificate authority that issued the public key certificate.

【0057】管理者認証システムにおいては、このよう
な公開鍵証明書を各管理者及びシステムに保持させる。
In the administrator authentication system, such public key certificate is held by each administrator and system.

【0058】つぎに、管理者認証システムにおいて必要
となる他の電子証明書である属性証明書について説明す
る。属性証明書は、上述した証明書発行認証局とは異な
るローカルな機関である属性認証局(Attribute Author
ity;AA)によって発行されるものである。
Next, an attribute certificate which is another electronic certificate required in the administrator authentication system will be described. The attribute certificate is a local authority that is different from the certificate issuing certificate authority described above.
ity; AA).

【0059】属性証明書は、図4及び図5に示すような
フォーマットから構成される。なお、同図においては、
属性証明書を構成する各フィールド毎の項目と、これら
の各項目に対する説明とを記載している。
The attribute certificate has a format as shown in FIGS. In addition, in the figure,
The items for each field constituting the attribute certificate and the description for each item are described.

【0060】図4に示すバージョン(version)は、属
性証明書のフォーマットのバージョン情報を記述するフ
ィールドであり、例えばフォーマットがバージョン2
(1)である場合にはバージョン2(1)を示す"1"が
記述される。
The version shown in FIG. 4 is a field for describing the version information of the format of the attribute certificate. For example, the format is version 2
In the case of (1), "1" indicating version 2 (1) is described.

【0061】ホルダー(holder)は、属性証明書が結び
付けられた公開鍵証明書の所有者を特定するためのフィ
ールドである。ホルダーには、ベース認証局識別子(ba
se Certificate ID)として、属性証明書の所有者が有
する公開鍵証明書の発行者名(issuer)、属性証明書の
所有者が有する公開鍵証明書のシリアルナンバ(seria
l)、属性証明書の所有者が有する公開鍵証明書の発行
者を識別するための固有の識別子(issuer UID)が記述
される。また、ホルダーには、公開鍵証明書におけるサ
ブジェクト(subject)又はサブジェクト別名(subject
Alt Name)と同一とされる属性証明書の所有者の名称
(entity name)が記述される。さらに、ホルダーに
は、将来、属性証明書が識別情報(identity)や公開鍵
証明書にリンクされていない場合を想定して、例えば公
開鍵のハッシュが記述されるオブジェクト・ダイジェス
ト情報(object Digest Info)が記述される。
The holder is a field for specifying the owner of the public key certificate to which the attribute certificate is linked. The holder has a base certificate authority identifier (ba
As the se Certificate ID), the issuer name (issuer) of the public key certificate owned by the owner of the attribute certificate and the serial number (seria) of the public key certificate owned by the owner of the attribute certificate
l), the unique identifier (issuer UID) for identifying the issuer of the public key certificate held by the owner of the attribute certificate is described. In addition, the holder has a subject (subject) or subject alternative name (subject) in the public key certificate.
The owner name (entity name) of the attribute certificate that is the same as the Alt Name) is described. Further, in the holder, assuming that the attribute certificate is not linked to the identity information or public key certificate in the future, for example, the hash of the public key is described in the object digest information (object Digest Info). ) Is described.

【0062】発行者(issuer)は、属性証明書に署名し
た発行者の情報を指定するフィールドである。
The issuer is a field for designating the information of the issuer who signed the attribute certificate.

【0063】署名(signature)は、属性証明書の署名
を有効にするために使用するアルゴリズムを識別するた
めの識別子を記述するフィールドである。
The signature is a field for describing an identifier for identifying an algorithm used for validating the signature of the attribute certificate.

【0064】シリアルナンバ(serial Number)は、属
性認証局が各属性証明書に割り振るシリアルナンバを記
述するフィールドである。
The serial number is a field that describes the serial number assigned to each attribute certificate by the attribute certificate authority.

【0065】属性証明書有効期限(attr Cert Validity
Period)は、属性証明書の有効期限である開始日時(n
ot Before)及び終了日時(not After)を記述するフィ
ールドである。
Attribute Certificate Validity (attr Cert Validity
Period) is the start date and time (n
ot Before) and end date and time (not After).

【0066】図5に示す属性(attributes)は、属性証
明書の所有者の特権に関する情報を記述するフィールド
であり、例えば、文章でアクセスが許可された対象物を
記述してもよく、システム側で用意しておいたアクセス
することができるコードを記述してもよく、ある平文を
暗号化する鍵を記述してもよい。例えば、属性には、属
性証明書の検証者が当該属性証明書の所有者を認証する
場合に利用するサービスに関する認証情報(Service Au
thentication Information)、属性証明書の検証者が用
いる当該属性証明者の所有者のアクセス許可情報(Acce
ss Identity)、課金のために属性証明書の所有者を特
定するための情報(Charging Identity)、属性証明書
の所有者のグループへの帰属関係を示す情報(Grou
p)、属性証明書の所有者に与えられる役割を示す情報
(Role)、属性証明書の所有者に対する秘密情報の使用
許可に関する情報(Clearance)が記述される。
The attributes shown in FIG. 5 are fields for describing information regarding the privilege of the owner of the attribute certificate. For example, the object to which access is permitted may be described in a sentence. You may write the code that can be accessed prepared in the above, or you may write the key that encrypts a certain plaintext. For example, the attribute includes authentication information (Service Au) regarding the service used by the verifier of the attribute certificate to authenticate the owner of the attribute certificate.
thentication Information), and the access permission information (Acce
ss Identity), information for identifying the owner of the attribute certificate for billing (Charging Identity), information indicating the attribution relationship of the owner of the attribute certificate to the group (Grou
p), information indicating the role given to the owner of the attribute certificate (Role), and information regarding permission to use secret information for the owner of the attribute certificate (Clearance).

【0067】発行者固有識別子(issuer Unique ID)
は、属性証明書の発行者の公開鍵証明書で指定されてい
る場合に利用されるフィールドである。
Issuer Unique ID
Is a field used when specified by the public key certificate of the issuer of the attribute certificate.

【0068】拡張情報(extensions)は、属性証明書の
所有者の情報ではなく属性証明書の情報を記述するフィ
ールドであり、サーバ及び/又はサービス管理者が属性
証明書の所有者の監査を行い不正行為の検出、すなわち
特定をするために用いる情報(Audit Identity)、属性
証明書が対象とするサーバ及び/又はサービスを示す情
報(AC Targeting)、属性証明書の検証者による当該属
性証明書の署名確認の補助情報である属性証明書の発行
者の鍵情報(Authority Key)、属性証明書の検証者に
よる当該属性証明書の失効状態確認の補助情報であるO
CSPレスポンダのURI(Uniform Resource Identif
iers)を示す情報(Authority Information Access)、
属性証明書の検証者による当該属性証明書の失効状態確
認の補助情報であるCRL(Certificate Revocation L
ist)配布点のURIを示す情報(CRL Distributio
n)、当該属性証明書に対応する失効情報がないことを
示す情報(No Revocation)、提出者が所有者以外であ
る場合に利用され、属性証明書を提出することができる
エンティティを示す情報(Proxy Info)が記述される。
The extension information (extensions) is a field that describes not the information of the owner of the attribute certificate but the information of the attribute certificate, and the server and / or service administrator audits the owner of the attribute certificate. Information used for detecting fraudulent activity, that is, identification (Audit Identity), information indicating the server and / or service targeted by the attribute certificate (AC Targeting), the attribute certificate verifier Key information (Authority Key) of the issuer of the attribute certificate, which is auxiliary information for signature confirmation, and auxiliary information for the revocation status confirmation of the attribute certificate by the verifier of the attribute certificate.
URI (Uniform Resource Identif) of CSP Responder
iers) information (Authority Information Access),
CRL (Certificate Revocation L) which is auxiliary information for the revocation status confirmation of the attribute certificate by the verifier of the attribute certificate
ist) Information indicating the URI of the distribution point (CRL Distributio
n), information indicating that there is no revocation information corresponding to the attribute certificate (No Revocation), information used when the submitter is other than the owner, and information indicating the entity that can submit the attribute certificate ( Proxy Info) is described.

【0069】署名(signature Value)は、属性認証局
によってつけられた署名を記述するフィールドである。
The signature (signature value) is a field that describes the signature given by the attribute certificate authority.

【0070】管理認証システムにおいては、このような
フォーマットからなる属性証明書を各管理者及びシステ
ムに保持させることにより、当該管理者がどの管理者グ
ループに属し、いかなる権限が許可されているのかを検
証することができる。
In the management authentication system, by holding the attribute certificate having such a format in each manager and the system, it is possible to determine which manager group the manager belongs to and what authority is granted. Can be verified.

【0071】管理者認証システムにおいては、以上のよ
うな公開鍵証明書及び属性証明書を用いて構築される。
管理者認証システムにおいては、実際に当該管理者認証
システムを構築するにあたって、各エンティティは、以
下に示す情報を有する。
The administrator authentication system is constructed using the above public key certificate and attribute certificate.
In the administrator authentication system, each entity has the following information when actually constructing the administrator authentication system.

【0072】すなわち、管理認証システムにおいては、
例えばあるサービスを提供しようとする企業における所
轄部署の中のシステムといったように、ある管理者につ
いてのアクセス制御を受けて当該管理者があるリソース
にアクセスしてよいか否かをハンドリングする側である
システム側は、定義された管理者グループに関する情報
と、上述した証明書発行認証局や属性認証局が発行する
電子証明書又は公開鍵と、各管理者と相互認証するため
に用いる公開鍵証明書とを有する。
That is, in the management authentication system,
For example, it is the side that handles whether or not an administrator can access a certain resource by receiving access control for a certain administrator, such as a system in a department in a company that provides a certain service. The system side has information on the defined administrator group, the digital certificate or public key issued by the above-mentioned certificate issuing certificate authority or attribute certificate authority, and the public key certificate used for mutual authentication with each administrator. Have and.

【0073】一方、管理者認証システムにおいては、各
管理者に対して属性証明書を発行するための管理を行う
企業内の部署といった管理者側は、証明書発行認証局や
属性認証局が発行する電子証明書又は公開鍵と、システ
ム側と相互認証するために用いる公開鍵証明書と、各管
理者に対してアクセスを許可するために用いる属性証明
書とを有する。
On the other hand, in the administrator authentication system, the administrator side such as a department in a company that performs management for issuing the attribute certificate to each administrator issues a certificate issuing certificate authority or an attribute certificate authority. Digital certificate or public key, a public key certificate used for mutual authentication with the system side, and an attribute certificate used for permitting access to each administrator.

【0074】このような各種情報を有するシステム側と
管理者側とから構成される管理者認証システムにおいて
は、電子証明書として、ISO/IEC 9594−8
で定義されている上述した属性認証局によって発行され
た属性証明書を用いる。また、管理者認証システムにお
いては、属性証明書の発行に先だって公開鍵証明書が上
述した証明書発行認証局によって発行されている必要が
あることから、証明書発行認証局も導入する。さらに、
管理者認証システムにおいては、操作を行う各管理者
は、これらの電子証明書が格納されたICカードを保持
し、操作を行う際には、このICカードを利用するもの
とする。
In the administrator authentication system composed of the system side having such various information and the administrator side, ISO / IEC 9594-8 is used as the electronic certificate.
The attribute certificate issued by the above-mentioned attribute certificate authority defined in 1. is used. Further, in the administrator authentication system, since the public key certificate needs to be issued by the above-mentioned certificate issuing certificate authority before issuing the attribute certificate, a certificate issuing certificate authority is also introduced. further,
In the administrator authentication system, each administrator who performs an operation holds an IC card in which these electronic certificates are stored, and uses this IC card when performing an operation.

【0075】このような管理者認証システムは、具体的
には、図6に示すように実装することができる。すなわ
ち、管理者認証システムは、管理者Mが操作を行う例え
ばパーソナルコンピュータ等の情報処理装置である管理
者端末を介して当該管理者Mのアクセス対象となるリソ
ースを保持するシステムSYS毎に、電子証明書として
の公開鍵証明書PKCを発行する証明書発行認証局CA
と、各管理者Mが有する電子証明書としての属性証明書
であって当該管理者Mが属している管理者グループを示
す情報が記述されている管理者グループ所属属性証明書
(以下、役割割当証明書(Role Assignment Certificat
e)という。)RAACを発行する属性認証局AAと、
管理者グループ毎に発行される電子証明書としての属性
証明書であって当該管理者グループに許可されている権
限を示す情報が記述されている管理者グループ属性証明
書(以下、役割定義証明書(Role Specification Certi
ficate)という。)RSACを発行する役割認証局(Ro
le Authority)RAとが設置されることによって実装さ
れる。なお、役割認証局RAは、属性認証局AAと同一
であってもよいが、ここでは説明の便宜上、論理的に独
立な機関であるものとする。
Specifically, such an administrator authentication system can be implemented as shown in FIG. That is, the administrator authentication system uses an electronic device for each system SYS that holds a resource to be accessed by the administrator M via an administrator terminal that is an information processing device such as a personal computer operated by the administrator M. Certificate issuing CA that issues a public key certificate PKC as a certificate
And an attribute certificate as an electronic certificate of each administrator M, in which information indicating an administrator group to which the administrator M belongs is described. Certificate (Role Assignment Certificat
e). ) An attribute certification authority AA that issues RAAC,
An attribute certificate as an electronic certificate issued for each administrator group, in which information indicating the authority permitted to the administrator group is described (hereinafter, a role definition certificate (Role Specification Certi
ficate). ) Role Certification Authority that issues RSAC (Ro
le Authority) RA and is installed. The role certification authority RA may be the same as the attribute certification authority AA, but here, for convenience of explanation, it is assumed that it is a logically independent organization.

【0076】管理者認証システムにおいては、管理者グ
ループ毎の役割の定義については、役割認証局RAによ
って発行される役割定義証明書RSACを用いる。すな
わち、管理者認証システムにおいては、管理者グループ
毎に、各操作、すなわち、許可される手続きが定義され
るが、この情報が、役割認証局RAによって発行される
役割定義証明書RSACに記述される。
In the administrator authentication system, the role definition certificate RSAC issued by the role certificate authority RA is used to define the role for each administrator group. That is, in the administrator authentication system, each operation, that is, a permitted procedure is defined for each administrator group, and this information is described in the role definition certificate RSAC issued by the role certification authority RA. It

【0077】この役割定義証明書RSACは、先に図4
及び図5に示した属性証明書のフォーマットにしたがっ
て作成されるものであり、当該役割定義証明書RSAC
のフォーマットのバージョン、当該役割定義証明書RS
ACの発行者たる役割認証局RAの名前を示す情報、シ
ステムによってコード又は操作名が記述されるものであ
って許可される操作を示す情報、管理者グループを識別
するための識別名といった管理者グループの情報、当該
役割定義証明書RSACの有効期限を示す情報、必要に
応じて設けられるものであって後述する検証が必要な管
理者グループの検証鍵情報、署名情報、及び役割認証局
RAによる署名等の各種情報が記述される。
This role definition certificate RSAC is shown in FIG.
And the role definition certificate RSAC, which is created according to the format of the attribute certificate shown in FIG.
Format version of the role definition certificate RS
Information indicating the name of the role certification authority RA, which is the issuer of the AC, information indicating the operation permitted by the code or operation name described by the system, and an administrator such as an identification name for identifying the administrator group Group information, information indicating the expiration date of the role definition certificate RSAC, verification key information of the administrator group, which is provided as necessary and requires later-described verification, signature information, and the role certification authority RA. Various information such as a signature is described.

【0078】管理者認証システムにおいては、このよう
な各種情報が記述された役割定義証明書RSACが役割
認証局RAによって発行され、システムSYSがこの役
割定義証明書RSACを保持する。
In the administrator authentication system, the role definition certificate RSAC describing such various kinds of information is issued by the role authentication authority RA, and the system SYS holds this role definition certificate RSAC.

【0079】一方、管理者認証システムにおいては、各
管理者グループに対する役割の割り当てについては、属
性認証局AAによって発行される役割割当証明書RAA
Cを用いる。すなわち、管理者認証システムにおいて
は、管理者M毎に、各役割、すなわち、属する管理者グ
ループが定義されるが、この情報が、属性認証局AAに
よって発行される役割割当証明書RAACに記述され
る。
On the other hand, in the administrator authentication system, regarding the role assignment to each administrator group, the role assignment certificate RAA issued by the attribute certification authority AA.
C is used. That is, in the administrator authentication system, each role, that is, the administrator group to which it belongs is defined for each administrator M, and this information is described in the role assignment certificate RAAC issued by the attribute certification authority AA. It

【0080】この役割割当証明書RAACも、役割定義
証明書RSACと同様に、先に図4及び図5に示した属
性証明書のフォーマットにしたがって作成されるもので
あり、当該役割割当証明書RAACのフォーマットのバ
ージョン、当該役割割当証明書RAACの発行者たる属
性認証局AAの名前を示す情報、管理者グループを識別
するための識別名といった管理者グループの情報、当該
役割割当証明書RAACの有効期限を示す情報、対応す
る役割定義証明書RSACと関連付けを行うための役割
定義証明書RSACへの参照ポイントを示す情報、後述
する暗号化された管理者グループMGの署名鍵情報、署
名情報、及び属性認証局AAによる署名等の各種情報が
記述される。
Like the role definition certificate RSAC, this role assignment certificate RAAC is also created according to the format of the attribute certificate previously shown in FIGS. 4 and 5, and the role assignment certificate RAAC. Format version, information indicating the name of the attribute certification authority AA that is the issuer of the role assignment certificate RAAC, administrator group information such as an identification name for identifying the administrator group, and the validity of the role assignment certificate RAAC. Information indicating a time limit, information indicating a reference point to the role definition certificate RSAC for associating with the corresponding role definition certificate RSAC, signature key information of the encrypted administrator group MG described later, signature information, and Various information such as a signature by the attribute certification authority AA is described.

【0081】管理者認証システムにおいては、このよう
な各種情報が記述された役割割当証明書RAACが属性
認証局AAによって発行され、管理者Mがこの役割割当
証明書RAACをICカード等に格納することによって
保持する。
In the administrator authentication system, the role assignment certificate RAAC in which such various kinds of information are described is issued by the attribute certification authority AA, and the administrator M stores this role assignment certificate RAAC in an IC card or the like. Hold by.

【0082】さて、このような管理者認証システムにお
いては、管理者グループの署名鍵を用いて各管理者がデ
ータに対して署名付けを行う。
Now, in such an administrator authentication system, each administrator signs data by using the signature key of the administrator group.

【0083】すなわち、管理者認証システムにおいて
は、図7に概念を示すように、管理者グループMG
属する一方の管理者Mは、属性認証局AAによって発
行される役割割当証明書RAACを取得し、この役割割
当証明書RAACから暗号化された署名鍵Enc
k−M1(KMG1)を取り出して復号することによ
り、管理者グループMGの署名鍵KMG1を入手す
る。一方、管理者認証システムにおいては、管理者グル
ープMGに属する他方の管理者Mは、属性認証局A
Aによって発行される役割割当証明書RAACを取得
し、この役割割当証明書RAACから暗号化された署名
鍵Enck−M2(KMG1)を取り出して復号するこ
とにより、管理者グループMGの署名鍵KMG1を入
手する。なお、Enc −MX(K)は、管理者M
の鍵kに依存した所定の暗号化方式に基づく署名鍵Kの
暗号化を示している。
That is, in the administrator authentication system, as shown in the concept of FIG. 7, one administrator M 1 belonging to the administrator group MG 1 receives the role assignment certificate RAAC issued by the attribute certification authority AA. The signing key Enc that is obtained and encrypted from this role assignment certificate RAAC
The signature key K MG1 of the administrator group MG 1 is obtained by extracting and decrypting k-M1 (K MG1 ). On the other hand, in the administrator authentication system, the other administrator M 2 belonging to the administrator group MG 1 is the attribute certification authority A
The role assignment certificate RAAC issued by A is obtained, and the encrypted signature key Enc k-M2 (K MG1 ) is taken out from this role assignment certificate RAAC and decrypted to obtain the signature of the administrator group MG 1 . Obtain the key K MG1 . Incidentally, Enc k -MX (K) shows the encryption of the signature key K based on a predetermined encryption method which depends on key k for administrators M X.

【0084】このように、管理者認証システムにおい
て、管理者グループMGに属する各管理者M,M
は、それぞれ、属性認証局AAから役割割当証明書RA
ACを取得することにより、管理者グループMGの署
名鍵KMG1を入手し、この署名鍵KMG1を用いてデ
ータに対する署名付けを行うことができる。
As described above, in the manager authentication system, the managers M 1 and M 2 belonging to the manager group MG 1 are
Respectively, the role assignment certificate RA from the attribute certification authority AA.
By acquiring the AC, the signature key K MG1 of the administrator group MG 1 can be obtained, and the signature key K MG1 can be used to sign the data.

【0085】一方、管理者認証システムにおいては、あ
る管理者グループに属する管理者が他の管理者グループ
に属する管理者が署名したデータを検証する必要がある
場合がある。この場合、管理者認証システムにおいて
は、上述した検証が必要な管理者グループの検証鍵を用
いて各管理者の署名を検証する。
On the other hand, in the administrator authentication system, it may be necessary for an administrator belonging to a certain administrator group to verify data signed by an administrator belonging to another administrator group. In this case, in the administrator authentication system, the signature of each administrator is verified using the verification key of the administrator group that requires the above-mentioned verification.

【0086】例えば、図8に概念を示すように、管理者
グループMGに属する管理者Mが管理者グループM
に属する管理者M,Mが署名したデータを検証
する場合を考える。この場合、管理者認証システムにお
いては、管理者グループMG に属する管理者Mが自
己の役割割当証明書RAACに基づいて役割認証局RA
によって発行される役割定義証明書RSACを取得し、
管理者グループの署名鍵KMG1の検証鍵K'MG1
取り出して入手する。そして、管理者認証システムにお
いて、管理者Mは、検証鍵K'MG1を用いて管理者
グループMGに属する管理者M,Mの署名を検証
する。
For example, as shown in the concept of FIG.
Group MGTwoManager M belonging toThreeIs an administrator group M
G1Manager M belonging to1, MTwoVerify data signed by
Think about when. In this case, the administrator authentication system
Then, the manager group MG TwoManager M belonging toThreeIs self
Role Certification Authority RA based on own role assignment certificate RAAC
Obtain the role definition certificate RSAC issued by
Administrator group signature key KMG1Verification key K 'MG1To
Get it out. And the administrator authentication system
And manager MThreeIs the verification key K 'MG1Using administrator
Group MG1Manager M belonging to1, MTwoThe signature of
To do.

【0087】このように、管理者認証システムにおい
て、管理者グループMGに属する管理者Mは、役割
認証局RAから役割定義証明書RSACを取得すること
により、管理者グループMGの検証鍵K'MG1を入
手し、この検証鍵K'MG1を用いて管理者グループM
に属する管理者M,Mの署名を検証することが
できる。これにより、管理者認証システムにおいては、
管理者グループMGに属する管理者M,Mの検証
鍵、及びこれらの管理者M,Mが管理者グループM
に属しているか否かの検証が不要となる。なお、検
証鍵K'MG1は、公開されていることから、必ずしも
役割定義証明書RSACに格納されなくてもよい。
As described above, in the administrator authentication system, the administrator M 3 belonging to the administrator group MG 2 obtains the role definition certificate RSAC from the role certification authority RA to obtain the verification key of the administrator group MG 1 . The K'MG1 is obtained, and the verification group K'MG1 is used to obtain the administrator group M.
The signatures of the managers M 1 and M 2 belonging to G 1 can be verified. Therefore, in the administrator authentication system,
The verification keys of the managers M 1 and M 2 belonging to the manager group MG 1 and the managers M 1 and M 2 are the manager groups M 1.
It is not necessary to verify whether or not it belongs to G 1 . Note that the verification key K ′ MG1 is not necessarily stored in the role definition certificate RSAC because it is open to the public.

【0088】このような管理者認証システムにおいて
は、図9に示すように、当該管理者認証システムを構築
するための準備フェーズP1が行われると、管理者グル
ープを定義して各管理者グループに対して管理者を登録
するための登録フェーズP2が行われ、これにより、管
理者がシステムを利用して任意の操作を行うことが可能
となる。また、管理者認証システムにおいては、必要に
応じて、任意の管理者グループに属する管理者又は任意
の管理者グループを削除するための削除フェーズP3
や、任意の管理者グループに属する管理者又は任意の管
理者グループを変更するための変更フェーズP4が行わ
れる。そして、管理者認証システムにおいては、管理者
がシステムを利用して任意の操作を行う際には、管理者
がデータに対する署名付けを行うための署名フェーズP
5、及び管理者がデータに付された署名の検証を行うた
めの検証フェーズP6が行われる。
In such an administrator authentication system, as shown in FIG. 9, when the preparation phase P1 for constructing the administrator authentication system is performed, an administrator group is defined and each administrator group is defined. On the other hand, the registration phase P2 for registering the administrator is performed, which enables the administrator to perform an arbitrary operation using the system. In addition, in the administrator authentication system, a deletion phase P3 for deleting an administrator belonging to an arbitrary administrator group or an arbitrary administrator group as necessary.
Alternatively, the change phase P4 for changing the administrator belonging to the arbitrary administrator group or the arbitrary administrator group is performed. In the administrator authentication system, the signature phase P for the administrator to sign the data when the administrator performs any operation using the system.
5 and the verification phase P6 for the administrator to verify the signature attached to the data.

【0089】具体的には、管理者認証システムにおいて
は、当該管理者認証システムを構築するための準備フェ
ーズP1として、各属性認証局AA及び各役割認証局R
A並びに各管理者Mが保持することになるICカードを
認証可能とするために、証明書発行認証局CAは、各属
性認証局AA及び各役割認証局RA並びに各管理者Mが
保持することになるICカードのそれぞれに対して公開
鍵証明書PKCを発行する。証明書発行認証局CAによ
って発行された公開鍵証明書PKCは、それぞれ、属性
認証局AA及び各役割認証局RAによって保持されると
ともに、ICカードICCに格納される。
Specifically, in the administrator authentication system, as a preparation phase P1 for constructing the administrator authentication system, each attribute certificate authority AA and each role certificate authority R
In order to authenticate the IC card that A and each manager M hold, the certificate issuing certificate authority CA must be held by each attribute certification authority AA, each role certification authority RA, and each manager M. The public key certificate PKC is issued to each of the IC cards. The public key certificate PKC issued by the certificate issuing certification authority CA is held by the attribute certification authority AA and each role certification authority RA, and is stored in the IC card ICC.

【0090】管理者認証システムは、このような準備フ
ェーズP1を経ることにより、各管理者と、利用する属
性認証局AA及び役割認証局RAとの対応がシステムS
YSによって管理された状態に構築される。
Through the preparation phase P1 as described above, the administrator authentication system establishes a correspondence between the respective administrators and the attribute authentication authority AA and role authentication authority RA to be used by the system S.
It is constructed in a state managed by YS.

【0091】また、このようにして構築された管理者認
証システムにおいては、管理者グループを定義して各管
理者グループに対して管理者を登録するための登録フェ
ーズP2として、図10及び図11に示す工程が行われ
る。
In addition, in the administrator authentication system constructed in this way, as the registration phase P2 for defining the administrator groups and registering the administrators in each administrator group, as shown in FIGS. The steps shown in are performed.

【0092】まず、管理者認証システムにおいては、図
10に示すように、ステップS1において、システムS
YSは、検証用に証明書発行認証局CAの公開鍵を入手
するとともに、例えば証明書発行認証局CAを介してダ
ウンロードすることによって属性認証局AA及び役割認
証局RAの公開鍵を入手する。
First, in the administrator authentication system, as shown in FIG.
The YS obtains the public key of the certificate issuing certification authority CA for verification and also obtains the public keys of the attribute certification authority AA and the role certification authority RA by downloading through the certificate issuing certification authority CA, for example.

【0093】続いて、管理者認証システムにおいては、
ステップS2において、システムSYSは、管理者Mの
登録を行う際に対応する属性認証局AA及び役割認証局
RAを特定する。
Next, in the administrator authentication system,
In step S2, the system SYS specifies the corresponding attribute certification authority AA and role certification authority RA when registering the administrator M.

【0094】続いて、管理者認証システムにおいては、
ステップS3において、上述した準備フェーズにて証明
書発行認証局CAによって発行されてICカードに格納
されている公開鍵証明書PKCと、システムSYSが証
明書発行認証局CAから入手している公開鍵証明書PK
Cとを用いてICカードとシステムSYSとの間で相互
認証を行う。この相互認証は、管理者Mが保持するIC
カード自体に対する認証であり、ICカードがシステム
SYSで使用可能であるものか否かを認証するためのも
のである。
Next, in the administrator authentication system,
In step S3, the public key certificate PKC issued by the certificate issuing certification authority CA and stored in the IC card in the above-described preparation phase, and the public key obtained by the system SYS from the certificate issuing certification authority CA. Certificate PK
Mutual authentication is performed between the IC card and the system SYS using C and C. This mutual authentication is an IC held by the administrator M.
The authentication is for the card itself, and is for authenticating whether or not the IC card can be used in the system SYS.

【0095】続いて、管理者認証システムにおいては、
システムSYSは、管理者グループを設定し、各管理者
グループに許可する操作を定義する。実際には、管理者
認証システムにおいては、このシステムSYSによる定
義として、いかなる場合にも利用する部分については、
所定のプログラムによって固定で実装し、所定の特権を
有する管理者がこのプログラムを変更することによって
任意に管理者グループ及び操作を付加することができる
ように拡張可能に実装する。
Next, in the administrator authentication system,
The system SYS sets an administrator group and defines operations permitted to each administrator group. Actually, in the administrator authentication system, as a definition by this system SYS, about the part used in any case,
It is fixedly implemented by a predetermined program, and is extensible so that an administrator having a predetermined privilege can arbitrarily add an administrator group and operation by changing this program.

【0096】すなわち、管理者認証システムにおいて
は、ICカードの認証が成功すると、ステップS4にお
いて、システムSYSは、ステップS2にて特定した役
割認証局RAに対して、役割定義証明書RSACの発行
を依頼する。
That is, in the administrator authentication system, when the IC card authentication is successful, in step S4, the system SYS issues the role definition certificate RSAC to the role authentication authority RA specified in step S2. Request.

【0097】続いて、管理者認証システムにおいては、
ステップS5において、特定された役割認証局RAは、
役割定義証明書RSACを作成し、作成した役割定義証
明書RSACをシステムSYSへと受け渡す。このと
き、管理者認証システムにおいては、例えば、ある管理
者グループMGがある操作を行うためには、管理者グ
ループMGによって署名付けがされている必要があ
り、その旨を検証する必要がある場合といったように、
複数の管理者グループ間に関連がある場合には、その旨
も定義する。
Next, in the administrator authentication system,
In step S5, the identified role certification authority RA
The role definition certificate RSAC is created, and the created role definition certificate RSAC is passed to the system SYS. At this time, in the administrator authentication system, for example, a certain administrator group MG 1 needs to be signed by the administrator group MG 2 in order to perform a certain operation, and it is necessary to verify that. As in some cases,
If there is a relationship between multiple administrator groups, that fact is also defined.

【0098】そして、管理者認証システムにおいては、
ステップS6において、システムSYSは、役割定義証
明書RSACを保持する。
Then, in the administrator authentication system,
In step S6, the system SYS holds the role definition certificate RSAC.

【0099】続いて、管理者認証システムにおいては、
システムSYSは、定義された各管理者グループに対し
て管理者を割り当てる。
Next, in the administrator authentication system,
The system SYS assigns an administrator to each defined administrator group.

【0100】すなわち、管理者認証システムにおいて
は、図11に示すように、ステップS7において、シス
テムSYSは、ステップS3にて特定した属性認証局A
Aに対して、役割割当証明書RAACの発行を依頼す
る。
That is, in the administrator authentication system, as shown in FIG. 11, in step S7, the system SYS sets the attribute authentication authority A specified in step S3.
Request A to issue the role assignment certificate RAAC.

【0101】続いて、管理者認証システムにおいては、
ステップS8において、特定された属性認証局AAは、
役割割当証明書RAACを作成し、作成した役割割当証
明書RAACをシステムSYSへと受け渡す。このと
き、管理者認証システムにおいては、属性認証局AA
は、属する管理者グループの署名鍵を暗号化したものを
役割割当証明書RAACに格納する。管理者認証システ
ムにおいては、属性認証局AAは、例えば各管理者のパ
スフレーズといった各管理者に固有の情報を用いて署名
鍵を暗号化する。具体的には、属性認証局AAは、各管
理者のパスフレーズを用いて、いわゆるRSA Sec
urity社によって提案されている暗号化に関する標
準仕様であるPKCS(Public Key Cryptography Stan
dards)#5によって暗号化することが考えられる。な
お、PKCS#5における"#5"は、パスフレーズや乱
数等を組み合わせて暗号化鍵を生成して暗号化する手法
を意味するものである。
Next, in the administrator authentication system,
In step S8, the identified attribute certification authority AA
The role assignment certificate RAAC is created, and the created role assignment certificate RAAC is passed to the system SYS. At this time, in the administrator authentication system, the attribute certification authority AA
Stores the encrypted signature key of the administrator group to which it belongs in the role assignment certificate RAAC. In the administrator authentication system, the attribute certificate authority AA encrypts the signature key using information unique to each administrator, such as the passphrase of each administrator. Specifically, the attribute certification authority AA uses the passphrase of each administrator to call the so-called RSA Sec.
PKCS (Public Key Cryptography Stan), which is a standard specification for encryption proposed by urity.
dards) # 5 may be used for encryption. Note that "# 5" in PKCS # 5 means a method of combining a passphrase, a random number, and the like to generate an encryption key and perform encryption.

【0102】そして、管理者認証システムにおいては、
ステップS9において、システムSYSは、役割割当証
明書RAACをICカードに格納し、このICカードを
各管理者Mに配布し、一連の登録フェーズP2を終了す
る。
Then, in the administrator authentication system,
In step S9, the system SYS stores the role assignment certificate RAAC in an IC card, distributes this IC card to each manager M, and ends the series of registration phases P2.

【0103】管理者認証システムは、このような一連の
工程からなる管理者登録フェーズP2を経ることによ
り、管理者グループを定義し、各管理者グループに対し
て管理者Mを登録することができる。
The administrator authentication system can define the administrator group by going through the administrator registration phase P2 consisting of such a series of steps, and register the administrator M to each administrator group. .

【0104】このようにして管理者グループの定義及び
各管理者グループに対する管理者Mの登録がされた管理
者認証システムにおいては、管理者MがシステムSYS
を利用して任意の操作を行うことが可能となる。管理者
認証システムにおいては、管理者MがシステムSYSを
利用して任意の操作を行う際には、図12に示す工程が
行われる。
In the administrator authentication system in which the administrator group is thus defined and the administrator M is registered for each administrator group, the administrator M sets the system SYS.
Arbitrary operations can be performed using. In the administrator authentication system, when the administrator M uses the system SYS to perform an arbitrary operation, the steps shown in FIG. 12 are performed.

【0105】まず、管理者認証システムにおいては、同
図に示すように、ステップS11において、管理者M
は、ある操作を行う際には、上述した登録フェーズP2
にてシステムSYSから配布されたICカードを、自己
が操作する管理者端末に備えられた当該ICカードに対
するデータの読み出し及び/又は書き込みを行う読み出
し/書き込み部に挿入することにより、管理者端末に装
着する。
First, in the administrator authentication system, as shown in FIG.
When performing a certain operation, the registration phase P2 described above
In the administrator terminal, the IC card distributed from the system SYS is inserted into a read / write unit for reading and / or writing data with respect to the IC card provided in the administrator terminal operated by the user. Mounting.

【0106】続いて、管理者認証システムにおいては、
ステップS12において、システムSYSは、ICカー
ドに格納されている公開鍵証明書PKCを参照すること
により、ICカードが当該システムSYSで使用可能で
あるものか否かを認証する。
Next, in the administrator authentication system,
In step S12, the system SYS authenticates whether the IC card can be used in the system SYS by referring to the public key certificate PKC stored in the IC card.

【0107】そして、管理者認証システムにおいては、
ICカードの認証が成功すると、ステップS13におい
て、システムSYSは、ICカードに格納されている役
割割当証明書RAACを公開鍵KEYを用いて参照する
ことにより、この役割割当証明書RAACに署名をした
属性認証局AAを特定して対応する管理者グループへの
アクセスが可能であることを検証し、管理者Mに対して
操作に対するアクセス権の許可を与えるか否かを判別
し、一連の処理を終了する。
And in the administrator authentication system,
When the authentication of the IC card is successful, in step S13, the system SYS signs this role assignment certificate RAAC by referring to the role assignment certificate RAAC stored in the IC card using the public key KEY. The attribute certification authority AA is specified to verify that access to the corresponding administrator group is possible, it is determined whether or not the administrator M is given permission to access the operation, and a series of processing is performed. finish.

【0108】このようにして、管理者認証システムは、
システムSYSによって管理者Mによる操作に対する許
可を判別することができ、操作に対する許可が与えられ
た管理者Mは、当該操作を行うことが可能となる。
In this way, the administrator authentication system is
The system SYS can determine the permission for the operation by the administrator M, and the administrator M who is given the permission for the operation can perform the operation.

【0109】さらに、管理者認証システムにおいては、
管理者グループに属する管理者を削除したい場合や、上
述したように、任意の管理者グループに対する操作の追
加及び/又は削除を行うために管理者を一旦削除する場
合といったように、任意の管理者グループに属する管理
者を削除する際、又は任意の管理者グループ自体を削除
する際には、削除フェーズP3として、図13又は図1
4に示す工程が行われる。なお、ある管理者グループに
属する各管理者は、公開鍵証明書PKCについては、互
いに異なるものを保持するものの、役割割当証明書RA
ACについては、発行日や有効期限等が異なることから
データとしては異なるが属性としては同一のものを保持
する関係にあるものである。
Furthermore, in the administrator authentication system,
If you want to delete the administrator who belongs to the administrator group, or if you want to delete the administrator once in order to add and / or delete the operation for any administrator group as described above, When deleting an administrator who belongs to a group, or when deleting an arbitrary administrator group itself, a deletion phase P3 shown in FIG.
The process shown in 4 is performed. Each administrator belonging to a certain administrator group holds different public key certificates PKC, but the role assignment certificate RA.
Regarding the AC, the data is different because the issue date and the expiration date are different, but the same attribute is held.

【0110】まず、管理者の削除について説明する。管
理者認証システムにおいては、任意の管理者を削除する
際には、当該管理者が保持する役割割当証明書RAAC
の失効処理を行う。
First, the deletion of the administrator will be described. In the administrator authentication system, when deleting an arbitrary administrator, the role assignment certificate RAAC held by the administrator is deleted.
Revocation processing of.

【0111】すなわち、管理者認証システムにおいて
は、図13に示すように、ステップS21において、シ
ステムSYSは、管理者Mによる操作のもとに管理者端
末から与えられた管理者の削除要求を受け付ける。
That is, in the administrator authentication system, as shown in FIG. 13, in step S21, the system SYS accepts the administrator deletion request given from the administrator terminal under the operation of the administrator M. .

【0112】続いて、管理者認証システムにおいては、
ステップS22において、ICカードに格納されている
公開鍵証明書PKCと、システムSYSが証明書発行認
証局CAから入手している公開鍵証明書PKCとを用い
てICカードとシステムSYSとの間で相互認証を行
う。
Next, in the administrator authentication system,
In step S22, the public key certificate PKC stored in the IC card and the public key certificate PKC that the system SYS has obtained from the certificate issuing certificate authority CA are used to exchange between the IC card and the system SYS. Perform mutual authentication.

【0113】続いて、管理者認証システムにおいては、
ステップS23において、システムSYSは、ICカー
ドに格納されている役割割当証明書RAACを発行して
いる属性認証局AAに対して当該役割割当証明書RAA
Cの失効依頼を行う。
Next, in the administrator authentication system,
In step S23, the system SYS sends the role assignment certificate RAA to the attribute certification authority AA that issues the role assignment certificate RAAC stored in the IC card.
Request C to be revoked.

【0114】続いて、管理者認証システムにおいては、
ステップS24において、属性認証局AAは、必要に応
じて、失効リストの生成を行う。なお、この失効リスト
は、役割割当証明書RAACを使用している管理者Mが
存在する場合に、当該役割割当証明書RAACが無効で
あることを示すものであることから、必ずしも発行する
必要はないものである。
Next, in the administrator authentication system,
In step S24, the attribute certification authority AA creates a revocation list as needed. It should be noted that this revocation list indicates that the role assignment certificate RAAC is invalid when there is an administrator M who is using the role assignment certificate RAAC, so it is not always necessary to issue it. There is no such thing.

【0115】そして、管理者認証システムにおいては、
ステップS25において、システムSYSは、ICカー
ドに格納されている役割割当証明書RAACを削除し、
一連の管理者の削除フェーズP3を終了する。
Then, in the administrator authentication system,
In step S25, the system SYS deletes the role assignment certificate RAAC stored in the IC card,
The series of administrator deletion phases P3 is completed.

【0116】管理者認証システムは、このような一連の
工程からなる削除フェーズP3を経ることにより、任意
の管理者グループに属する管理者Mを削除することがで
きる。
The administrator authentication system can delete the administrator M belonging to an arbitrary administrator group by going through the deletion phase P3 consisting of such a series of steps.

【0117】つぎに、管理者グループの削除について説
明する。管理者認証システムにおいては、任意の管理者
グループを削除する際には、当該管理者グループに属す
る管理者が保持する役割割当証明書RAACの失効処理
を行った後、管理者が複数の管理者グループに属してい
る場合には、管理者が保持する役割割当証明書RAAC
の再発行処理を行い、さらに、管理者グループの役割定
義証明書RSACの失効処理を行う。
Next, the deletion of the administrator group will be described. In the administrator authentication system, when deleting an arbitrary administrator group, after performing the revocation processing of the role assignment certificate RAAC held by the administrator belonging to the administrator group, the administrator has a plurality of administrators. If you belong to a group, the role assignment certificate RAAC held by the administrator
Is performed, and the role definition certificate RSAC of the administrator group is revoked.

【0118】すなわち、管理者認証システムにおいて
は、図14に示すように、ステップS31において、シ
ステムSYSは、管理者Mによる操作のもとに管理者端
末から与えられた管理者グループの削除要求を受け付け
る。
That is, in the administrator authentication system, as shown in FIG. 14, in step S31, the system SYS requests the deletion of the administrator group given from the administrator terminal under the operation of the administrator M. Accept.

【0119】続いて、管理者認証システムにおいては、
ステップS32において、ICカードに格納されている
公開鍵証明書PKCと、システムSYSが証明書発行認
証局CAから入手している公開鍵証明書PKCとを用い
てICカードとシステムSYSとの間で相互認証を行
う。
Next, in the administrator authentication system,
In step S32, the public key certificate PKC stored in the IC card and the public key certificate PKC obtained from the certificate issuing certificate authority CA by the system SYS are used to exchange between the IC card and the system SYS. Perform mutual authentication.

【0120】続いて、管理者認証システムにおいては、
ステップS33において、先に図13に示したステップ
S23乃至ステップS25と同様の処理を行うことによ
り、削除する管理者グループに属する管理者Mが保持す
る役割割当証明書RAACの失効処理を行う。
Next, in the administrator authentication system,
In step S33, the processing similar to that in steps S23 to S25 shown in FIG. 13 is performed, thereby performing the revocation processing of the role assignment certificate RAAC held by the administrator M belonging to the administrator group to be deleted.

【0121】続いて、管理者認証システムにおいては、
管理者が複数の管理者グループに属している場合には、
ステップS34において、先に図11に示した処理と同
様の処理を行うことにより、管理者Mが保持する役割割
当証明書RAACの再発行処理を行う。
Then, in the administrator authentication system,
If the administrator belongs to multiple administrator groups,
In step S34, the process similar to the process shown in FIG. 11 is performed to reissue the role assignment certificate RAAC held by the administrator M.

【0122】続いて、管理者認証システムにおいては、
削除する管理者グループの役割定義証明書RSACの失
効処理を行う。
Next, in the administrator authentication system,
The role definition certificate RSAC of the administrator group to be deleted is revoked.

【0123】すなわち、管理者認証システムにおいて
は、ステップS35において、システムSYSは、IC
カードに格納されている役割定義証明書RSACを発行
している役割認証局RAに対して当該役割定義証明書R
SACの失効依頼を行う。
That is, in the administrator authentication system, in step S35, the system SYS makes the IC
The role definition certificate R stored in the card is issued to the role certification authority RA that has issued the role definition certificate RDAC.
Request SAC revocation.

【0124】続いて、管理者認証システムにおいては、
ステップS36において、役割認証局RAは、必要に応
じて、失効リストの生成を行う。なお、この失効リスト
は、役割定義証明書RSACによって定義された管理者
グループに属する管理者Mが存在する場合に、当該役割
定義証明書RSACが無効であることを示すものである
ことから、必ずしも発行する必要はないものである。
Next, in the administrator authentication system,
In step S36, the role certification authority RA creates a revocation list as necessary. Since this revocation list indicates that the role definition certificate RSAC is invalid when there is an administrator M who belongs to the administrator group defined by the role definition certificate RSAC, it is not always necessary. It does not need to be issued.

【0125】そして、管理者認証システムにおいては、
ステップS37において、システムSYSは、保持して
いる役割定義証明書RSACを削除し、一連の管理者グ
ループの削除フェーズP3を終了する。
Then, in the administrator authentication system,
In step S37, the system SYS deletes the retained role definition certificate RSAC and ends the series of administrator group deletion phases P3.

【0126】管理者認証システムは、このような一連の
工程からなる削除フェーズP3を経ることにより、任意
の管理者グループを削除することができる。
The administrator authentication system can delete an arbitrary administrator group by going through the deletion phase P3 consisting of such a series of steps.

【0127】さらにまた、管理者認証システムにおいて
は、任意の管理者グループに属する管理者又は任意の管
理者グループを変更する際には、変更フェーズP4とし
て、図15、図16又は図17に示す処理が行われる。
Furthermore, in the administrator authentication system, when changing an administrator belonging to an arbitrary administrator group or an arbitrary administrator group, a change phase P4 is shown in FIG. 15, FIG. 16 or FIG. Processing is performed.

【0128】まず、管理者の変更について説明する。管
理者認証システムにおいては、任意の管理者グループに
属する管理者を変更する際には、図15に示すように、
ステップS41において、先に図13に示した管理者の
削除フェーズP3を行い、さらに、ステップS42にお
いて、先に図10及び図11に示した登録フェーズP2
を行い、一連の管理者の変更フェーズP4を終了する。
First, the change of administrator will be described. In the administrator authentication system, when changing an administrator belonging to an arbitrary administrator group, as shown in FIG.
In step S41, the administrator deletion phase P3 previously shown in FIG. 13 is performed, and further, in step S42, the registration phase P2 previously shown in FIG. 10 and FIG.
Then, a series of manager change phases P4 is completed.

【0129】管理者認証システムは、このような一連の
工程からなる変更フェーズP4を経ることにより、任意
の管理者グループに属する管理者を変更することができ
る。
The administrator authentication system can change the administrator belonging to an arbitrary administrator group by going through the change phase P4 consisting of such a series of steps.

【0130】つぎに、管理者グループの変更について説
明する。管理者認証システムにおいては、任意の管理者
グループの変更として、管理者グループの情報の変更又
は削除と、管理者グループの操作の変更とがある。
Next, changing the manager group will be described. In the administrator authentication system, arbitrary administrator group changes include changing or deleting information of the administrator group and changing operations of the administrator group.

【0131】管理者認証システムにおいては、管理者グ
ループの情報の変更又は削除を行う際には、図16に示
すように、ステップS51において、先に図14に示し
たステップS35乃至ステップS37と同様の処理を行
うことにより、変更する管理者グループの役割定義証明
書RSACの失効処理を行う。
In the administrator authentication system, when changing or deleting the information of the administrator group, as shown in FIG. 16, in step S51, the same as in steps S35 to S37 shown in FIG. The role definition certificate RSAC of the administrator group to be changed is revoked by performing the above process.

【0132】そして、管理者認証システムにおいては、
ステップS52において、先に図10に示したステップ
S4乃至ステップS6と同様の処理を行うことにより、
変更する管理者グループの役割定義証明書RSACの修
正した内容での再発行処理を行い、一連の管理者グルー
プの情報の変更又は削除に関する変更フェーズP4を終
了する。
Then, in the administrator authentication system,
In step S52, by performing the same processing as steps S4 to S6 shown in FIG.
Reissue processing is performed with the corrected contents of the role definition certificate RSAC of the administrator group to be changed, and the change phase P4 regarding a series of change or deletion of information of the administrator group is ended.

【0133】一方、管理者認証システムにおいては、管
理者グループの操作の変更を行う際には、図17に示す
ように、ステップS61において、変更する管理者グル
ープに属する操作の削除を行う。
On the other hand, in the administrator authentication system, when changing the operation of the administrator group, the operation belonging to the administrator group to be changed is deleted in step S61 as shown in FIG.

【0134】そして、管理者認証システムにおいては、
ステップS62において、変更する管理者グループに属
する操作の登録を行い、一連の管理者グループの操作の
変更に関する変更フェーズP4を終了する。
Then, in the administrator authentication system,
In step S62, the operation belonging to the administrator group to be changed is registered, and the change phase P4 for changing the operation of the administrator group is ended.

【0135】管理者認証システムは、このような一連の
工程からなる変更フェーズP4を経ることにより、任意
の管理者グループを変更することができる。
The administrator authentication system can change any administrator group by going through the change phase P4 consisting of such a series of steps.

【0136】また、管理者認証システムにおいては、管
理者がシステムを利用して任意の操作を行う際に、管理
者がデータに対する署名付けを行うにあたっては、管理
者側で署名を行う場合と、システム側で署名を行う場合
とがある。
In the administrator authentication system, when the administrator uses the system to perform an arbitrary operation, the administrator signs the data when the administrator signs the data. In some cases, the system may sign the signature.

【0137】管理者認証システムにおいては、管理者側
で署名を行う場合には、署名フェーズP5として、図1
8に示す処理が行われる。
In the administrator authentication system, when a signature is given on the administrator side, the signature phase P5 shown in FIG.
The process shown in 8 is performed.

【0138】すなわち、管理者認証システムにおいて
は、同図に示すように、ステップS71において、管理
者Mは、ICカードを自己が操作する管理者端末に装着
することによって役割割当証明書RAACをシステムS
YSに提示する。
That is, in the administrator authentication system, as shown in the figure, in step S71, the administrator M mounts the role allocation certificate RAAC by mounting the IC card on the administrator terminal operated by himself. S
Present to YS.

【0139】続いて、管理者認証システムにおいては、
ステップS72において、システムSYSは、ICカー
ドを認証した後、管理者Mの役割割当証明書RAACの
署名及び内容を参照することによって当該役割割当証明
書RAACを検証し、当該役割割当証明書RAACに関
連付けられている役割定義証明書RSACを取り出す。
Then, in the administrator authentication system,
In step S72, the system SYS, after authenticating the IC card, verifies the role assignment certificate RAAC by referring to the signature and the content of the role assignment certificate RAAC of the administrator M, and sets the role assignment certificate RAAC. Fetch the associated role definition certificate RSAC.

【0140】続いて、管理者認証システムにおいては、
ステップS73において、システムSYSは、取り出し
た役割定義証明書RSACの署名及び内容を参照するこ
とによって当該役割定義証明書RSACを検証する。
Then, in the administrator authentication system,
In step S73, the system SYS verifies the role definition certificate RSAC by referring to the signature and content of the extracted role definition certificate RSAC.

【0141】続いて、管理者認証システムにおいては、
ステップS74において、システムSYSは、当該役割
定義証明書RSACが正しいものであると判別した場合
には、管理者Mに対して署名付けを行う旨の命令を行
う。
Next, in the administrator authentication system,
In step S74, when the system SYS determines that the role definition certificate RSAC is correct, it issues a command to the manager M to sign.

【0142】そして、管理者認証システムにおいては、
ステップS75において、管理者Mは、システムSYS
による命令に応じて、役割割当証明書RAACから管理
者グループの署名鍵を復号して取り出し、この署名鍵を
用いてデータに署名付けを行い、一連の署名フェーズP
5を終了する。
Then, in the administrator authentication system,
In step S75, the administrator M sets the system SYS.
In response to a command from the role assignment certificate RAAC, the signature key of the administrator group is decrypted and taken out, and the signature key is used to sign the data.
Finish 5

【0143】管理者認証システムは、このような一連の
工程からなる署名フェーズP5を経ることにより、管理
者Mの側で署名を行うことができる。
The administrator authentication system can perform the signature on the side of the administrator M by going through the signature phase P5 including such a series of steps.

【0144】一方、管理者認証システムにおいては、シ
ステム側で署名を行う場合には、署名フェーズP5とし
て、図19に示す処理が行われる。
On the other hand, in the administrator authentication system, when a signature is made on the system side, the processing shown in FIG. 19 is performed as the signature phase P5.

【0145】すなわち、管理者認証システムにおいて
は、同図に示すように、ステップS81において、管理
者Mは、ICカードを自己が操作する管理者端末に装着
することによって役割割当証明書RAACをシステムS
YSに提示する。
That is, in the administrator authentication system, as shown in the figure, in step S81, the administrator M mounts the role allocation certificate RAAC by mounting the IC card on the administrator terminal operated by himself. S
Present to YS.

【0146】続いて、管理者認証システムにおいては、
ステップS82において、システムSYSは、ICカー
ドを認証した後、管理者Mの役割割当証明書RAACの
署名及び内容を参照することによって当該役割割当証明
書RAACを検証し、当該役割割当証明書RAACに関
連付けられている役割定義証明書RSACを取り出す。
Then, in the administrator authentication system,
In step S82, the system SYS, after authenticating the IC card, verifies the role assignment certificate RAAC by referring to the signature and the content of the role assignment certificate RAAC of the administrator M, and sets the role assignment certificate RAAC. Fetch the associated role definition certificate RSAC.

【0147】続いて、管理者認証システムにおいては、
ステップS83において、システムSYSは、取り出し
た役割定義証明書RSACの署名及び内容を参照するこ
とによって当該役割定義証明書RSACを検証する。
Next, in the administrator authentication system,
In step S83, the system SYS verifies the role definition certificate RSAC by referring to the signature and content of the extracted role definition certificate RSAC.

【0148】そして、管理者認証システムにおいては、
ステップS84において、システムSYSは、当該役割
定義証明書RSACが正しいものであると判別した場合
には、管理者Mが属する管理者グループの署名鍵を用い
てデータに署名付けを行い、一連の署名フェーズP5を
終了する。
Then, in the administrator authentication system,
In step S84, when the system SYS determines that the role definition certificate RSAC is correct, the system SYS signs the data by using the signature key of the administrator group to which the administrator M belongs, and a series of signatures. The phase P5 ends.

【0149】管理者認証システムは、このような一連の
工程からなる署名フェーズP5を経ることにより、シス
テムSYSの側で署名を行うことができる。
The administrator authentication system can make a signature on the system SYS side through the signature phase P5 consisting of such a series of steps.

【0150】さらに、管理者認証システムにおいては、
管理者がシステムを利用して任意の操作を行う際に、管
理者がデータに付された署名の検証を行うにあたって
は、管理者側で検証を行う場合と、システム側で検証を
行う場合とがある。
Furthermore, in the administrator authentication system,
When the administrator uses the system to perform any operation, the administrator can verify the signature attached to the data by either the administrator side or the system side. There is.

【0151】管理者認証システムにおいては、管理者側
で検証を行う場合には、検証フェーズP6として、図2
0に示す処理が行われる。
In the administrator authentication system, when the administrator performs the verification, the verification phase P6 shown in FIG.
The processing indicated by 0 is performed.

【0152】すなわち、管理者認証システムにおいて
は、同図に示すように、ステップS91において、管理
者Mは、ICカードを自己が操作する管理者端末に装着
することによって役割割当証明書RAACをシステムS
YSに提示する。
That is, in the administrator authentication system, as shown in the figure, in step S91, the administrator M attaches the IC card to the administrator terminal operated by him / herself, thereby issuing the role assignment certificate RAAC to the system. S
Present to YS.

【0153】続いて、管理者認証システムにおいては、
ステップS92において、システムSYSは、ICカー
ドを認証した後、管理者Mの役割割当証明書RAACの
署名及び内容を参照することによって当該役割割当証明
書RAACを検証し、当該役割割当証明書RAACに関
連付けられている役割定義証明書RSACを取り出す。
Next, in the administrator authentication system,
In step S92, the system SYS, after authenticating the IC card, verifies the role assignment certificate RAAC by referring to the signature and the content of the role assignment certificate RAAC of the administrator M, and makes the role assignment certificate RAAC. Fetch the associated role definition certificate RSAC.

【0154】続いて、管理者認証システムにおいては、
ステップS93において、システムSYSは、取り出し
た役割定義証明書RSACの署名及び内容を参照するこ
とによって当該役割定義証明書RSACを検証する。
Then, in the administrator authentication system,
In step S93, the system SYS verifies the role definition certificate RSAC by referring to the signature and content of the extracted role definition certificate RSAC.

【0155】続いて、管理者認証システムにおいては、
ステップS94において、システムSYSは、当該役割
定義証明書RSACが正しいものであると判別した場合
には、管理者Mに対して管理者グループの検証鍵を与え
るとともに、検証を行う旨の命令を行う。
Subsequently, in the administrator authentication system,
In step S94, when the system SYS determines that the role definition certificate RSAC is correct, it gives the administrator M a verification key for the administrator group and issues an instruction to perform the verification. .

【0156】そして、管理者認証システムにおいては、
ステップS95において、管理者Mは、システムSYS
による命令に応じて、システムSYSから与えられた検
証鍵を用いてデータの署名の検証を行い、一連の検証フ
ェーズ6を終了する。
And in the administrator authentication system,
In step S95, the administrator M sets the system SYS.
In response to the command from the system SYS, the verification of the data signature is performed using the verification key given from the system SYS, and the series of verification phase 6 is ended.

【0157】管理者認証システムは、このような一連の
工程からなる検証フェーズP6を経ることにより、管理
者Mの側で署名の検証を行うことができる。
The manager authentication system can verify the signature on the manager M side by going through the verification phase P6 consisting of such a series of steps.

【0158】なお、管理者認証システムにおいては、署
名の検証はいかなる者が行ってもよいことから、管理者
Mが管理者グループの検証鍵を取得することができるな
らば、システムSYSの許可を得ることなく、検証を行
うようにしてもよい。
In the administrator authentication system, any person may verify the signature. Therefore, if the administrator M can obtain the verification key of the administrator group, the system SYS is permitted. The verification may be performed without obtaining the information.

【0159】一方、管理者認証システムにおいては、シ
ステム側で検証を行う場合には、検証フェーズP6とし
て、図21に示す処理が行われる。
On the other hand, in the administrator authentication system, when verification is performed on the system side, the processing shown in FIG. 21 is executed as the verification phase P6.

【0160】すなわち、管理者認証システムにおいて
は、同図に示すように、ステップS101において、管
理者Mは、ICカードを自己が操作する管理者端末に装
着することによって役割割当証明書RAACをシステム
SYSに提示する。
That is, in the administrator authentication system, as shown in the figure, the administrator M mounts the role assignment certificate RAAC by mounting the IC card on the administrator terminal operated by himself / herself in step S101. Present to SYS.

【0161】続いて、管理者認証システムにおいては、
ステップS102において、システムSYSは、ICカ
ードを認証した後、管理者Mの役割割当証明書RAAC
の署名及び内容を参照することによって当該役割割当証
明書RAACを検証し、当該役割割当証明書RAACに
関連付けられている役割定義証明書RSACを取り出
す。
Next, in the administrator authentication system,
In step S102, the system SYS authenticates the IC card and then, the role assignment certificate RAAC of the administrator M.
The role assignment certificate RAAC is verified by referring to the signature and content of the role assignment certificate RAAC, and the role definition certificate RSAC associated with the role assignment certificate RAAC is retrieved.

【0162】続いて、管理者認証システムにおいては、
ステップS103において、システムSYSは、取り出
した役割定義証明書RSACの署名及び内容を参照する
ことによって当該役割定義証明書RSACを検証する。
Next, in the administrator authentication system,
In step S103, the system SYS verifies the role definition certificate RSAC by referring to the signature and content of the extracted role definition certificate RSAC.

【0163】そして、管理者認証システムにおいては、
ステップS104において、システムSYSは、当該役
割定義証明書RSACが正しいものであると判別した場
合には、管理者Mが属する管理者グループの検証鍵を用
いてデータの署名の検証を行い、一連の検証フェーズ6
を終了する。
Then, in the administrator authentication system,
In step S104, when the system SYS determines that the role definition certificate RSAC is correct, the system SYS verifies the data signature using the verification key of the administrator group to which the administrator M belongs, and a series of Verification phase 6
To finish.

【0164】管理者認証システムは、このような一連の
工程からなる検証フェーズP6を経ることにより、シス
テムSYSの側で署名の検証を行うことができる。
The administrator authentication system can verify the signature on the system SYS side by going through the verification phase P6 consisting of such a series of steps.

【0165】なお、管理者認証システムにおいては、検
証鍵が他の管理者グループのものである場合には、シス
テムSYSは、対応する役割定義証明書RSACから検
証鍵を取り出すことはいうまでもない。
In the administrator authentication system, it goes without saying that if the verification key belongs to another manager group, the system SYS extracts the verification key from the corresponding role definition certificate RSAC. .

【0166】以上のように、管理者認証システムは、I
SO/IEC 9594−8で定義されている属性認証
局AAによって発行される役割割当証明書RAACと、
役割認証局RAによって発行される役割定義証明書RS
ACとを用いて実装することができる。
As described above, the administrator authentication system is
A role assignment certificate RAAC issued by an attribute authority AA defined in SO / IEC 9594-8,
Role definition certificate RS issued by the role certification authority RA
It can be implemented using AC and.

【0167】さて、以下では、このように実装される管
理者認証システムを適用することができる利用例につい
て説明する。
Now, description will be made below regarding a usage example to which the administrator authentication system thus implemented can be applied.

【0168】まず、管理者認証システムの利用例として
は、例えば決裁等の任意のデータに対する社内承認シス
テムがあげられる。ここでは、管理者グループMG
して課長を設定するとともに、管理者グループMG
して部長を設定するものとする。
First, as an example of using the administrator authentication system, there is an in-house approval system for arbitrary data such as approval. Here, it is assumed that the manager is set as the manager group MG 1 and the department manager is set as the manager group MG 2 .

【0169】このような社内承認システムにおいては、
所定の役割認証局RAによって管理者グループMG
MGのそれぞれについての役割定義証明書RSA
,RSACを発行し、これらの役割定義証明書R
SAC,RSACを社内のシステムSYSを構成す
る所定のサーバが保持する。この際、管理者グループM
の役割定義証明書RSACには、管理者グループ
MGの検証鍵が格納される。
In such an in-house approval system,
Prescribed role Certification Authority RA admin group MG1
MGTwoRole definition certificate RSA for each of the
C1, RSACTwoIs issued and these role definition certificates R
SAC1, RSACTwoConfigure the in-house system SYS
It is held by a predetermined server. At this time, the administrator group M
G TwoRole definition certificate RSACTwoIn the admin group
MG1The verification key of is stored.

【0170】また、社内承認システムにおいては、各課
長を管理者グループMGに割り当てるとともに、各部
長を管理者グループMGに割り当て、所定の属性認証
局AAによって管理者グループMG,MGのそれぞ
れについての役割割当証明書RAAC,RAAC
発行する。この際、役割割当証明書RAAC,RAA
には、それぞれ、管理者グループMG,MG
それぞれの署名鍵が暗号化されて格納される。社内承認
システムにおいては、各課長に対して役割割当証明書R
AACをICカード等に格納して配布するとともに、
各部長に対して役割割当証明書RAACをICカード
等に格納して配布する。
[0170] In the internal authorization system assigns each manager administrator group MG 1, assign each director to the Administrators group MG 2, the administrator group MG 1, MG 2 by predetermined attribute authority AA Issue role assignment certificates RAAC 1 and RAAC 2 for each. At this time, the role assignment certificates RAAC 1 , RAA
The signature keys of the administrator groups MG 1 and MG 2 are encrypted and stored in C 2 , respectively. In the in-house approval system, role assignment certificate R for each section manager
While storing AAC 1 in an IC card etc. and distributing it,
The role assignment certificate RAAC 2 is stored in an IC card or the like and distributed to each manager.

【0171】そして、社内承認システムにおいては、あ
る課長のデータに対する承認をある部長が行う場合に
は、当該課長は、自己の役割割当証明書RAACとシ
ステムSYSが保持する役割定義証明書RSACとを
用いてデータに署名付けを行う。これに対して、社内承
認システムにおいては、当該部長は、当該課長の役割割
当証明書RAACと役割定義証明書RSACとを用
いてデータに付された署名を検証し、このデータが正し
いものであると判別した場合には、このデータに対して
管理者グループMGの役割割当証明書RAACから
取り出した署名鍵を用いて署名付けを行う。
In the in-house approval system, when a section manager approves the data of a section manager, the section manager has his own role assignment certificate RAAC 1 and the role definition certificate RSAC 1 held by the system SYS. Use and to sign the data. On the other hand, in the in-house approval system, the department manager verifies the signature attached to the data by using the role assignment certificate RAAC 1 and the role definition certificate RSAC 1 of the section manager, and the data is correct. If it is determined that the signature is signed, the data is signed using the signature key extracted from the role assignment certificate RAAC 2 of the administrator group MG 2 .

【0172】なお、社内承認システムにおいては、任意
の人間が、管理者グループMG,MGのそれぞれの
検証鍵を取得することができた場合には、データに付さ
れた課長及び部長の署名を検証可能となる。
In the in-house approval system, if an arbitrary person can obtain the verification key of each of the manager groups MG 1 and MG 2 , the signature of the section manager and department manager attached to the data Can be verified.

【0173】このように、管理者認証システムは、任意
のデータに対する社内承認システムに適用することがで
きる。
As described above, the administrator authentication system can be applied to the in-house approval system for arbitrary data.

【0174】また、管理者認証システムの他の利用例と
しては、例えば所定のグループ内で暗号化メール又は署
名付けメールを送受信するメーリングリストシステムが
あげられる。ここでは、管理者グループMGとしてあ
るメーリングリストを設定するものとする。
Another example of the use of the administrator authentication system is a mailing list system for transmitting / receiving encrypted mail or signed mail within a predetermined group. Here, it is assumed that a certain mailing list is set as the administrator group MG 1 .

【0175】このようなメーリングリストシステムにお
いては、所定の役割認証局RAによって管理者グループ
MGについての役割定義証明書RSACを発行し、こ
の役割定義証明書RSACを社内のシステムSYSを構
成する所定のメールサーバが保持する。
In such a mailing list system, a predetermined role certification authority RA issues a role definition certificate RSAC for the administrator group MG 1 and the role definition certificate RSAC is used to form a system SYS in the company. Held by the mail server.

【0176】また、メーリングリストシステムにおいて
は、メーリングリストにメンバを設定し、所定の属性認
証局AAによって管理者グループMGについての役割
割当証明書RAACを発行する。この際、役割割当証明
書RAACには、メーリングリスト、すなわち、管理者
グループMGの復号鍵又は署名鍵が暗号化されて格納
される。メーリングリストシステムにおいては、各メン
バに対して役割割当証明書RAACをICカード等に格
納して配布する。
Further, in the mailing list system, members are set in the mailing list and a predetermined attribute certificate authority AA issues a role assignment certificate RAAC for the administrator group MG 1 . At this time, in the role assignment certificate RAAC, the mailing list, that is, the decryption key or the signature key of the administrator group MG 1 is encrypted and stored. In the mailing list system, the role assignment certificate RAAC is stored in an IC card or the like and distributed to each member.

【0177】そして、メーリングリストシステムにおい
ては、あるメンバが暗号化メールを送信する場合には、
当該メンバは、自己の役割割当証明書RAACとこの役
割割当証明書RAACに関連付けられたシステムSYS
が保持する役割定義証明書RSACとを用いてメーリン
グリストの検証鍵を取得し、この検証鍵を用いてメール
を暗号化して送信する。これに対して、メーリングリス
トシステムにおいては、送信されたメールを受信するメ
ンバは、送信したメンバの役割割当証明書RAACとこ
の役割割当証明書RAACに関連付けられた役割定義証
明書RSACとを用いてメーリングリストの復号鍵を取
り出し、この復号鍵を用いて受信した暗号化メールを復
号する。
In the mailing list system, when a member sends an encrypted mail,
The member is responsible for his / her role assignment certificate RAAC and the system SYS associated with this role assignment certificate RAAC.
Obtains the verification key of the mailing list by using the role definition certificate RSAC held by and encrypts the mail using this verification key and sends it. On the other hand, in the mailing list system, the member who receives the sent mail uses the role assignment certificate RAAC of the sending member and the role definition certificate RSAC associated with this role assignment certificate RAAC to send the mailing list. The decryption key is extracted, and the received encrypted mail is decrypted using this decryption key.

【0178】一方、メーリングリストシステムにおいて
は、あるメンバが署名付けメールを送信する場合には、
当該メンバは、自己の役割割当証明書RAACとこの役
割割当証明書RAACに関連付けられたシステムSYS
が保持する役割定義証明書RSACとを用いてメーリン
グリストの署名鍵を取得し、この署名鍵を用いてメール
データに署名付けを行って送信する。これに対して、メ
ーリングリストシステムにおいては、送信されたメール
を受信するメンバは、送信したメンバの役割割当証明書
RAACとこの役割割当証明書RAACに関連付けられ
た役割定義証明書RSACとを用いてメーリングリスト
の検証鍵を取り出し、この検証鍵を用いて受信した署名
付けメールに付された署名を検証する。
On the other hand, in the mailing list system, when a member sends a signed mail,
The member is responsible for his / her role assignment certificate RAAC and the system SYS associated with this role assignment certificate RAAC.
Obtains the signing key of the mailing list using the role definition certificate RSAC held by, and uses this signing key to sign mail data and send it. On the other hand, in the mailing list system, the member who receives the sent mail uses the role assignment certificate RAAC of the sending member and the role definition certificate RSAC associated with this role assignment certificate RAAC to send the mailing list. The verification key is extracted, and the signature attached to the received signature mail is verified using this verification key.

【0179】このように、管理者認証システムは、所定
のグループ内で暗号化メール又は署名付けメールを送受
信するメーリングリストシステムにも適用することがで
きる。
As described above, the administrator authentication system can also be applied to a mailing list system for transmitting / receiving encrypted mail or signed mail within a predetermined group.

【0180】以上説明したように、管理者認証システム
は、ITU−T X.509で定義されているPMIに
おける"ロール"の概念を用い、役割割当証明書及び役割
定義証明書を導入して管理者グループの権限管理を行う
ことにより、管理者グループ毎の権限として許可される
操作の定義という考えが可能となり、当該管理者グルー
プに属するメンバを意識することなく、操作を行わせ、
また検証を行うことが可能となる。すなわち、管理者認
証システムは、各管理者グループに属するメンバの情報
や鍵情報を管理する必要がなく、管理者グループの権限
管理を効率よく行うことができる。
As described above, the administrator authentication system is the ITU-T X. By using the concept of "role" in PMI defined in P.509 and introducing the role assignment certificate and the role definition certificate to manage the authority of the administrator group, the authority is granted for each administrator group. It becomes possible to think of the definition of the operation, let the operation be performed without being aware of the members belonging to the administrator group,
It also becomes possible to perform verification. That is, the administrator authentication system does not need to manage the information and key information of the members belonging to each administrator group, and can efficiently manage the authority of the administrator group.

【0181】また、管理者認証システムは、役割割当証
明書及び役割定義証明書を導入することにより、任意の
管理者グループに属するメンバに変更が生じた場合であ
っても、当該管理者グループに操作を行わせるシステム
又は当該管理者グループに行わせた操作を検証するシス
テムの変更を不要とすることができる。
Further, the administrator authentication system introduces the role assignment certificate and the role definition certificate, so that even if a member belonging to an arbitrary administrator group is changed, the administrator group will be added to the administrator group. It is not necessary to change the system that performs the operation or the system that verifies the operation performed by the administrator group.

【0182】さらに、管理者認証システムは、役割定義
証明書を導入することにより、例えば、ある署名を行う
際には他の管理者グループの署名がなされている必要が
ある場合といったように、複数の管理者グループ間に関
連がある場合には、その旨も定義することができ、管理
者グループ間の関係を容易に規定することができる。
Further, the administrator authentication system introduces a role definition certificate so that a plurality of administrator groups need to be signed in order to make a certain signature. If there is a relationship between the administrator groups, the fact can be defined, and the relationship between the administrator groups can be easily defined.

【0183】さらにまた、管理者認証システムにおいて
は、アクセス管理を公開鍵証明書と属性証明書とを用い
て行うことにより、管理者の認証を行うことが可能とな
るとともに、アクセス権を有しているか否かの検証をシ
ステム側が的確に判断することが可能となる。
Furthermore, in the administrator authentication system, access management is performed by using the public key certificate and the attribute certificate, so that the administrator can be authenticated and the access right is granted. It becomes possible for the system side to accurately judge whether or not the state is present.

【0184】また、管理者認証システムにおいては、公
開鍵証明書と属性証明書とをICカードといった管理者
が操作を行う管理者端末に着脱可能とされるリムーバブ
ルメディアに格納し、このリムーバブルメディアを管理
者に保持させることにより、管理者側は、認証やアクセ
ス権の管理に関する複雑な仕組みを何ら意識する必要が
なくなる。したがって、管理者認証システムは、管理者
の操作性も向上させることができる。
In the administrator authentication system, the public key certificate and the attribute certificate are stored in a removable medium such as an IC card which can be attached to and detached from the administrator terminal operated by the administrator, and the removable medium is stored in the removable medium. By having the administrator hold the information, the administrator does not need to be aware of any complicated mechanism regarding authentication and access right management. Therefore, the administrator authentication system can also improve the operability of the administrator.

【0185】なお、本発明は、上述した実施の形態に限
定されるものではない。例えば、上述した実施の形態で
は、公開鍵暗号方式を用いた公開鍵インフラストラクチ
ャの仕組みを利用して、管理者の認証を行うものとして
説明したが、本発明は、共通鍵暗号方式を適用してもよ
い。ただし、この場合には、複数人が秘密鍵を保持する
必要があることから、公開鍵暗号方式を用いた場合に比
べ、セキュリティ上好ましくなく、署名の際にも証明と
しての役割に欠けるという問題がある。
The present invention is not limited to the above embodiment. For example, in the above-described embodiments, the explanation has been made assuming that the administrator is authenticated by using the mechanism of the public key infrastructure using the public key cryptosystem, but the present invention applies the common key cryptosystem. May be. However, in this case, since it is necessary for more than one person to hold the private key, it is not preferable in terms of security as compared to the case where the public key cryptosystem is used, and the problem of lacking the role of proof even in the case of signature There is.

【0186】また、本発明は、管理者グループの実装そ
の他の定義をハードウェアで実現するのみならず、ソフ
トウェアで実現することもできる。本発明は、ソフトウ
ェアで実現する場合には、例えばパーソナルコンピュー
タ等の各種情報処理装置におけるCPU(Central Proc
essing Unit)によって管理者のアクセス権を管理する
ためのアクセス権管理プログラムを実行することによ
り、各機能を実現することができる。このアクセス権管
理プログラムは、例えばいわゆるコンパクトディスク
(Compact Disc)等の所定の記録媒体やインターネット
等の伝送媒体によって提供することができる。
Further, according to the present invention, not only the implementation of the administrator group and other definitions can be realized by hardware but also software. When the present invention is implemented by software, for example, a CPU (Central Proc.
Each function can be realized by executing the access right management program for managing the access right of the administrator by the essing unit). This access right management program can be provided by a predetermined recording medium such as a so-called compact disc or a transmission medium such as the Internet.

【0187】このように、本発明は、その趣旨を逸脱し
ない範囲で適宜変更が可能であることはいうまでもな
い。
As described above, it goes without saying that the present invention can be appropriately modified without departing from the spirit thereof.

【0188】[0188]

【発明の効果】以上詳細に説明したように、本発明にか
かるアクセス権管理システムは、所定のリソースに対す
る管理者毎の権限を管理し、リソースに対する管理者の
アクセスの検証を行うアクセス権管理システムであっ
て、リソースに対する所定の操作を定義する枠組みであ
って管理者が属する役割としての管理者グループを示す
情報が記述された電子証明書である役割割当証明書を発
行する所定の属性認証局と、管理者グループ毎に発行さ
れる電子証明書であって管理者グループに許可されてい
る権限が記述された電子証明書である役割定義証明書を
発行する所定の役割認証局と、属性認証局によって発行
された役割割当証明書を保持する管理者が操作を行う管
理者端末と、役割認証局によって発行された役割定義証
明書を保持し、保持しているリソースに対してアクセス
する管理者が保持する役割割当証明書を参照して当該管
理者が属する管理者グループを判別し、保持している役
割定義証明書のうち、役割割当証明書に関連付けられた
役割定義証明書に基づいて、リソースに対する当該管理
者のアクセスを検証するシステムとを備える。
As described in detail above, the access right management system according to the present invention manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource. And a predetermined attribute certificate authority that issues a role assignment certificate that is a framework that defines a predetermined operation for a resource and that is an electronic certificate that describes information indicating an administrator group as a role to which the administrator belongs And a predetermined role certification authority that issues a role definition certificate, which is an electronic certificate issued for each administrator group and describes the authority permitted to the administrator group, and attribute authentication The administrator terminal that holds the role assignment certificate issued by the authority, and the role definition certificate issued by the role certification authority Refer to the role assignment certificate held by the administrator who accesses the specified resource, determine the administrator group to which the administrator belongs, and associate it with the role assignment certificate among the held role definition certificates. And a system that verifies the access of the administrator to the resource based on the obtained role definition certificate.

【0189】したがって、本発明にかかるアクセス権管
理システムは、リソースに対する所定の操作を定義する
枠組みであって管理者が属する管理者グループを示す情
報を属性認証局によって発行される役割割当証明書に記
述するとともに、管理者グループに許可されている権限
を役割認証局によって発行される役割定義証明書に記述
し、リソースに対してアクセスする管理者が保持する役
割割当証明書をシステムによって参照して当該管理者が
属する管理者グループを判別し、管理者が保持する役割
割当証明書に関連付けられた役割定義証明書に基づい
て、リソースに対する当該管理者のアクセスを検証する
ことにより、管理者グループの権限管理を効率よく行う
ことができる。
Therefore, the access right management system according to the present invention is a framework for defining a predetermined operation for a resource, and the role assignment certificate issued by the attribute certificate authority is the information indicating the administrator group to which the administrator belongs. In addition to describing, describe the authority granted to the administrator group in the role definition certificate issued by the role certificate authority, and refer to the system the role assignment certificate held by the administrator who accesses the resource. By determining the administrator group to which the administrator belongs, and verifying the administrator's access to the resource based on the role definition certificate associated with the role assignment certificate held by the administrator, Authority management can be performed efficiently.

【0190】また、本発明にかかるアクセス権管理方法
は、所定のリソースに対する管理者毎の権限を管理し、
リソースに対する管理者のアクセスの検証を行うアクセ
ス権管理方法であって、リソースに対する所定の操作を
定義する枠組みであって管理者が属する役割としての管
理者グループを示す情報が記述された役割割当証明書を
所定の属性認証局によって発行して管理者に保持させ、
管理者グループ毎に発行される電子証明書であって管理
者グループに許可されている権限が記述された電子証明
書である役割定義証明書を所定の役割認証局によって発
行してシステムに保持させ、管理者が管理者端末を介し
てシステムが保持するリソースに対してアクセスするの
に応じて、システムによって管理者が保持する役割割当
証明書を参照して当該管理者が属する管理者グループを
判別し、システムが保持している役割定義証明書のう
ち、役割割当証明書に関連付けられた役割定義証明書に
基づいて、システムによってリソースに対する当該管理
者のアクセスを検証する。
The access right management method according to the present invention manages the authority of each administrator for a predetermined resource,
A role assignment certifying method for verifying the access of an administrator to a resource, which is a framework for defining a predetermined operation for a resource and in which information indicating an administrator group as a role to which the administrator belongs is described. Issued by a prescribed attribute certificate authority and have the administrator hold it,
A role definition certificate, which is an electronic certificate issued for each administrator group and that describes the authority permitted to the administrator group, is issued by a prescribed role certification authority and held by the system. , As the administrator accesses the resource held by the system through the administrator terminal, the system refers to the role assignment certificate held by the administrator to determine the administrator group to which the administrator belongs Then, the system verifies the access of the administrator to the resource based on the role definition certificate associated with the role assignment certificate among the role definition certificates held by the system.

【0191】したがって、本発明にかかるアクセス権管
理方法は、リソースに対する所定の操作を定義する枠組
みであって管理者が属する管理者グループを示す情報を
属性認証局によって発行される役割割当証明書に記述す
るとともに、管理者グループに許可されている権限を役
割認証局によって発行される役割定義証明書に記述し、
リソースに対してアクセスする管理者が保持する役割割
当証明書をシステムによって参照して当該管理者が属す
る管理者グループを判別し、管理者が保持する役割割当
証明書に関連付けられた役割定義証明書に基づいて、リ
ソースに対する当該管理者のアクセスを検証することに
より、管理者グループの権限管理を効率よく行うことが
可能となる。
Therefore, the access right management method according to the present invention is a framework for defining a predetermined operation for a resource, and the role assignment certificate issued by the attribute certificate authority is the information indicating the administrator group to which the administrator belongs. In addition to describing, describe the authority granted to the administrator group in the role definition certificate issued by the role certification authority,
The system refers to the role assignment certificate held by the administrator who accesses the resource to determine the administrator group to which the administrator belongs, and the role definition certificate associated with the role assignment certificate held by the administrator Based on the above, by verifying the access of the manager to the resource, it becomes possible to efficiently manage the authority of the manager group.

【0192】さらに、本発明にかかるアクセス権管理プ
ログラムは、所定のリソースに対する管理者毎の権限を
管理し、リソースに対する管理者のアクセスの検証を行
うコンピュータ読み取り可能なアクセス権管理プログラ
ムであって、リソースに対する所定の操作を定義する枠
組みであって管理者が属する役割としての管理者グルー
プを示す情報が記述された役割割当証明書が所定の属性
認証局によって発行されて管理者に保持されており、管
理者グループ毎に発行される電子証明書であって管理者
グループに許可されている権限が記述された電子証明書
である役割定義証明書が所定の役割認証局によって発行
され、役割定義証明書を保持した状態で、管理者が管理
者端末を介してシステムが保持するリソースに対してア
クセスするのに応じて、管理者が保持する役割割当証明
書を参照して当該管理者が属する管理者グループを判別
し、保持している役割定義証明書のうち、役割割当証明
書に関連付けられた役割定義証明書に基づいて、リソー
スに対する当該管理者のアクセスを検証する。
Further, the access right management program according to the present invention is a computer-readable access right management program for managing the authority of each administrator for a predetermined resource and verifying the administrator's access to the resource, A role assignment certificate, which is a framework for defining a predetermined operation for a resource and in which information indicating an administrator group as a role to which the administrator belongs is issued by a predetermined attribute certificate authority and is held by the administrator. , A role definition certificate, which is an electronic certificate issued for each administrator group and that describes the authority permitted to the administrator group, is issued by a predetermined role certification authority, and the role definition certificate is issued. The administrator can access the resources held by the system through the administrator terminal while holding the document. Then, the role assignment certificate held by the administrator is referenced to determine the administrator group to which the administrator belongs, and the role definition certificate associated with the role assignment certificate among the held role definition certificates Based on the above, the administrator's access to the resource is verified.

【0193】したがって、本発明にかかるアクセス権管
理プログラムは、リソースに対する所定の操作を定義す
る枠組みであって管理者が属する管理者グループを示す
情報を属性認証局によって発行される役割割当証明書に
記述されるとともに、管理者グループに許可されている
権限を役割認証局によって発行される役割定義証明書に
記述されており、リソースに対してアクセスする管理者
が保持する役割割当証明書をシステムによって参照して
当該管理者が属する管理者グループを判別し、管理者が
保持する役割割当証明書に関連付けられた役割定義証明
書に基づいて、リソースに対する当該管理者のアクセス
を検証することにより、このアクセス権管理プログラム
が実装されたシステムが、管理者グループの権限管理を
効率よく行うことを可能とする。
Therefore, the access right management program according to the present invention is a framework for defining a predetermined operation for a resource, and the role assignment certificate issued by the attribute certificate authority is the information indicating the administrator group to which the administrator belongs. The role definition certificate issued by the role certificate authority describes the authority granted to the administrator group, and the system assigns the role assignment certificate held by the administrator who accesses the resource. By referring to determine the administrator group to which the administrator belongs, and verify the administrator's access to the resource based on the role definition certificate associated with the role assignment certificate held by the administrator, The system in which the access right management program is implemented efficiently manages the authority of the administrator group. Possible to be.

【0194】さらにまた、本発明にかかるアクセス権管
理プログラムが記録された記録媒体は、所定のリソース
に対する管理者毎の権限を管理し、リソースに対する管
理者のアクセスの検証を行うコンピュータ読み取り可能
なアクセス権管理プログラムが記録された記録媒体であ
って、リソースに対する所定の操作を定義する枠組みで
あって管理者が属する役割としての管理者グループを示
す情報が記述された役割割当証明書が所定の属性認証局
によって発行されて管理者に保持されており、アクセス
権管理プログラムは、管理者グループ毎に発行される電
子証明書であって管理者グループに許可されている権限
が記述された電子証明書である役割定義証明書が所定の
役割認証局によって発行され、役割定義証明書を保持し
た状態で、管理者が管理者端末を介してシステムが保持
するリソースに対してアクセスするのに応じて、管理者
が保持する役割割当証明書を参照して当該管理者が属す
る管理者グループを判別し、保持している役割定義証明
書のうち、役割割当証明書に関連付けられた役割定義証
明書に基づいて、リソースに対する当該管理者のアクセ
スを検証する。
Furthermore, the recording medium on which the access right management program according to the present invention is recorded manages the authority of each administrator for a predetermined resource and verifies the administrator's access to the resource. A recording medium in which a rights management program is recorded, which is a framework for defining a predetermined operation for a resource, and a role assignment certificate in which information indicating an administrator group as a role to which the administrator belongs is described as a predetermined attribute. The access right management program is a digital certificate issued by the certificate authority and held by the administrator. The access right management program is an electronic certificate issued for each administrator group and describes the authority granted to the administrator group. The role definition certificate is issued by a specified role certificate authority, and the administrator holds the role definition certificate. In response to accessing the resource held by the system via the administrator terminal, the role assignment certificate held by the administrator is referred to determine the administrator group to which the administrator belongs and holds it. The access of the administrator to the resource is verified based on the role definition certificate associated with the role assignment certificate among the role definition certificates.

【0195】したがって、本発明にかかるアクセス権管
理プログラムが記録された記録媒体は、リソースに対す
る所定の操作を定義する枠組みであって管理者が属する
管理者グループを示す情報を属性認証局によって発行さ
れる役割割当証明書に記述されるとともに、管理者グル
ープに許可されている権限を役割認証局によって発行さ
れる役割定義証明書に記述された状態で、リソースに対
してアクセスする管理者が保持する役割割当証明書をシ
ステムによって参照して当該管理者が属する管理者グル
ープを判別し、管理者が保持する役割割当証明書に関連
付けられた役割定義証明書に基づいて、リソースに対す
る当該管理者のアクセスを検証するアクセス権管理プロ
グラムを提供することができる。そのため、アクセス権
管理プログラムが実装されたシステムは、管理者グルー
プの権限管理を効率よく行うことができる。
Therefore, the recording medium in which the access right management program according to the present invention is recorded is a framework for defining a predetermined operation for a resource, and the attribute certificate authority issues information indicating the administrator group to which the administrator belongs. The role that is described in the role assignment certificate and the authority that is granted to the administrator group is described in the role definition certificate issued by the role certificate authority, and is retained by the administrator who accesses the resource. The system refers to the role assignment certificate to determine the administrator group to which the administrator belongs, and based on the role definition certificate associated with the role assignment certificate held by the administrator, the administrator's access to the resource It is possible to provide an access right management program for verifying. Therefore, the system in which the access right management program is installed can efficiently manage the authority of the administrator group.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態として示す管理者認証シス
テムの概念図である。
FIG. 1 is a conceptual diagram of an administrator authentication system shown as an embodiment of the present invention.

【図2】公開鍵証明書のフォーマットを説明する図であ
る。
FIG. 2 is a diagram illustrating a format of a public key certificate.

【図3】公開鍵証明書のフォーマットを説明する図であ
って、図2に示す項目に続く残りの項目を説明する図で
ある。
FIG. 3 is a diagram for explaining the format of a public key certificate, and is a diagram for explaining the remaining items following the items shown in FIG.

【図4】属性証明書のフォーマットを説明する図であ
る。
FIG. 4 is a diagram illustrating a format of an attribute certificate.

【図5】属性証明書のフォーマットを説明する図であっ
て、図4に示す項目に続く残りの項目を説明する図であ
る。
FIG. 5 is a diagram for explaining the format of an attribute certificate, and is a diagram for explaining the remaining items following the items shown in FIG.

【図6】実装例としての同管理者認証システムの構成を
説明する図である。
FIG. 6 is a diagram illustrating a configuration of the same administrator authentication system as an implementation example.

【図7】同管理者認証システムの概念図であって、管理
者グループの署名鍵を用いて各管理者がデータに対して
署名付けを行う様子を説明するための図である。
FIG. 7 is a conceptual diagram of the same administrator authentication system, and is a diagram for explaining how each administrator signs data using the signature key of the administrator group.

【図8】同管理者認証システムの概念図であって、検証
が必要な管理者グループの検証鍵を用いて各管理者の署
名を検証する様子を説明するための図である。
FIG. 8 is a conceptual diagram of the same administrator authentication system, and is a diagram for explaining how the signature of each administrator is verified using the verification key of the administrator group that requires verification.

【図9】同管理者認証システムにて行われる各フェーズ
を説明するためのフローチャートである。
FIG. 9 is a flowchart for explaining each phase performed in the administrator authentication system.

【図10】同管理者認証システムにおける登録フェーズ
としての一連の工程を説明するためのフローチャートで
ある。
FIG. 10 is a flowchart for explaining a series of steps as a registration phase in the administrator authentication system.

【図11】同管理者認証システムにおける登録フェーズ
としての一連の工程を説明するためのフローチャートで
あって、図10に示す工程に続く残りの工程を説明する
フローチャートである。
11 is a flowchart for explaining a series of steps as a registration phase in the same administrator authentication system, and is a flowchart for explaining the remaining steps following the step shown in FIG.

【図12】同管理者認証システムにて管理者がシステム
を利用して任意の操作を行う際の一連の工程を説明する
ためのフローチャートである。
FIG. 12 is a flow chart for explaining a series of steps when an administrator performs an arbitrary operation using the system in the administrator authentication system.

【図13】同管理者認証システムにて任意の管理者グル
ープに属する管理者を削除する削除フェーズとしての一
連の工程を説明するためのフローチャートである。
FIG. 13 is a flowchart for explaining a series of steps as a deletion phase for deleting an administrator who belongs to an arbitrary administrator group in the administrator authentication system.

【図14】同管理者認証システムにて任意の管理者グル
ープを削除する削除フェーズとしての一連の工程を説明
するためのフローチャートである。
FIG. 14 is a flow chart for explaining a series of steps as a deletion phase for deleting an arbitrary administrator group in the administrator authentication system.

【図15】同管理者認証システムにて任意の管理者グル
ープに属する管理者を変更する変更フェーズとしての一
連の工程を説明するためのフローチャートである。
FIG. 15 is a flowchart for explaining a series of steps as a change phase for changing an administrator who belongs to an arbitrary administrator group in the administrator authentication system.

【図16】同管理者認証システムにて管理者グループの
情報の変更又は削除を行う変更フェーズとしての一連の
工程を説明するためのフローチャートである。
FIG. 16 is a flowchart for explaining a series of steps as a change phase for changing or deleting information of an administrator group in the administrator authentication system.

【図17】同管理者認証システムにて管理者グループの
操作の変更を行う変更フェーズとしての一連の工程を説
明するためのフローチャートである。
FIG. 17 is a flowchart for explaining a series of steps as a change phase for changing the operation of the administrator group in the administrator authentication system.

【図18】同管理者認証システムにて管理者側で署名を
行う署名フェーズとしての一連の工程を説明するための
フローチャートである。
FIG. 18 is a flowchart for explaining a series of steps as a signature phase in which the administrator signs in the administrator authentication system.

【図19】同管理者認証システムにてシステム側で署名
を行う署名フェーズとしての一連の工程を説明するため
のフローチャートである。
FIG. 19 is a flowchart for explaining a series of steps as a signature phase in which a signature is made on the system side in the administrator authentication system.

【図20】同管理者認証システムにて管理者側で署名の
検証を行う検証フェーズとしての一連の工程を説明する
ためのフローチャートである。
FIG. 20 is a flowchart for explaining a series of steps as a verification phase in which the administrator verifies the signature in the administrator authentication system.

【図21】同管理者認証システムにてシステム側で署名
の検証を行う検証フェーズとしての一連の工程を説明す
るためのフローチャートである。
FIG. 21 is a flowchart for explaining a series of steps as a verification phase in which the system side verifies the signature in the administrator authentication system.

【符号の説明】[Explanation of symbols]

AA 属性認証局、 CA 証明書発行認証局、 OP
11,OP12,・・・,OP1n 操作、 M,
,M,M 管理者、 MG,MG 管理者
グループ、 PKC 公開鍵証明書、 RA 役割認証
局、 RAAC,RAAC,RAAC 役割割当証
明書、 RSAC,RSAC,RSAC役割定義証
明書、 SYS システム
AA Attribute Certification Authority, CA Certificate Issuing Certification Authority, OP
11 , OP 12 , ..., OP 1n operation, M,
M 1 , M 2 , M 3 administrator, MG 1 , MG 2 administrator group, PKC public key certificate, RA role certificate authority, RAAC, RAAC 1 , RAAC 2 role assignment certificate, RSAC, RSAC 1 , RSAC 2 Role definition certificate, SYS system

Claims (46)

【特許請求の範囲】[Claims] 【請求項1】 所定のリソースに対する管理者毎の権限
を管理し、上記リソースに対する上記管理者のアクセス
の検証を行うアクセス権管理システムであって、 上記リソースに対する所定の操作を定義する枠組みであ
って上記管理者が属する役割としての管理者グループを
示す情報が記述された電子証明書である役割割当証明書
を発行する所定の属性認証局と、 上記管理者グループ毎に発行される電子証明書であって
管理者グループに許可されている権限が記述された電子
証明書である役割定義証明書を発行する所定の役割認証
局と、 上記属性認証局によって発行された上記役割割当証明書
を保持する上記管理者が操作を行う管理者端末と、 上記役割認証局によって発行された上記役割定義証明書
を保持し、保持している上記リソースに対してアクセス
する上記管理者が保持する上記役割割当証明書を参照し
て当該管理者が属する管理者グループを判別し、保持し
ている上記役割定義証明書のうち、上記役割割当証明書
に関連付けられた役割定義証明書に基づいて、上記リソ
ースに対する当該管理者のアクセスを検証するシステム
とを備えることを特徴とするアクセス権管理システム。
1. An access right management system for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource, which is a framework for defining a predetermined operation for the resource. And a predetermined attribute certification authority that issues a role assignment certificate that is an electronic certificate that describes information indicating an administrator group as a role to which the administrator belongs, and an electronic certificate issued for each administrator group Holds a predetermined role certification authority that issues a role definition certificate, which is an electronic certificate that describes the authority that is permitted to the administrator group, and the role assignment certificate issued by the above attribute certification authority. The administrator terminal that is operated by the administrator and the role definition certificate issued by the role certificate authority are held and Refer to the role assignment certificate held by the administrator who accesses the above to determine the administrator group to which the administrator belongs, and associate the role assignment certificate with the role assignment certificate of the held role definition certificates. And a system for verifying access of the administrator to the resource based on the role definition certificate.
【請求項2】 上記システムは、上記管理者が保持する
上記役割割当証明書を検証し、当該役割割当証明書に関
連付けられた役割定義証明書を取り出すことを特徴とす
る請求項1記載のアクセス権管理システム。
2. The access according to claim 1, wherein the system verifies the role assignment certificate held by the administrator and retrieves a role definition certificate associated with the role assignment certificate. Rights management system.
【請求項3】 上記システムは、取り出した上記役割定
義証明書を検証し、上記役割定義証明書が正しいもので
あると判別した場合には、上記管理者に対して署名付け
を行う旨の命令を行うことを特徴とする請求項2記載の
アクセス権管理システム。
3. The system verifies the retrieved role definition certificate and, if it is determined that the role definition certificate is correct, an instruction to sign the administrator. The access right management system according to claim 2, wherein
【請求項4】 上記管理者端末は、上記システムによる
命令に応じて、上記管理者が属する管理者グループの署
名鍵を用いてデータに署名付けを行うことを特徴とする
請求項3記載のアクセス権管理システム。
4. The access according to claim 3, wherein the administrator terminal signs data by using a signature key of an administrator group to which the administrator belongs in response to a command from the system. Rights management system.
【請求項5】 上記管理者端末は、上記役割割当証明書
から上記署名鍵を取り出すことを特徴とする請求項4記
載のアクセス権管理システム。
5. The access right management system according to claim 4, wherein the administrator terminal extracts the signature key from the role assignment certificate.
【請求項6】 上記署名鍵は、所定の暗号化方式に基づ
いて暗号化されたものであり、 上記管理者端末は、上記役割割当証明書から暗号化され
た上記署名鍵を復号して取り出すことを特徴とする請求
項5記載のアクセス権管理システム。
6. The signature key is encrypted based on a predetermined encryption method, and the administrator terminal decrypts and extracts the encrypted signature key from the role assignment certificate. The access right management system according to claim 5, wherein
【請求項7】 上記属性認証局は、暗号化した上記署名
鍵を上記役割割当証明書に格納して発行することを特徴
とする請求項6記載のアクセス権管理システム。
7. The access right management system according to claim 6, wherein the attribute certification authority stores the encrypted signature key in the role assignment certificate and issues it.
【請求項8】 上記属性認証局は、上記管理者用の鍵に
依存した所定の暗号化方式に基づいて上記署名鍵の暗号
化を行うことを特徴とする請求項7記載のアクセス権管
理システム。
8. The access right management system according to claim 7, wherein the attribute certificate authority encrypts the signature key based on a predetermined encryption method depending on the administrator key. .
【請求項9】 上記システムは、取り出した上記役割定
義証明書を検証し、上記役割定義証明書が正しいもので
あると判別した場合には、上記管理者が属する管理者グ
ループの署名鍵を用いてデータに署名付けを行うことを
特徴とする請求項2記載のアクセス権管理システム。
9. The system verifies the retrieved role definition certificate, and if the system determines that the role definition certificate is correct, it uses the signature key of the administrator group to which the administrator belongs. The access right management system according to claim 2, wherein the data is signed.
【請求項10】 上記システムは、取り出した上記役割
定義証明書を検証し、上記役割定義証明書が正しいもの
であると判別した場合には、上記管理者に対して当該管
理者が属する管理者グループの検証鍵を与えるととも
に、検証を行う旨の命令を行うことを特徴とする請求項
2記載のアクセス権管理システム。
10. The system verifies the retrieved role definition certificate and, if it is determined that the role definition certificate is correct, an administrator to which the administrator belongs 3. The access right management system according to claim 2, wherein the verification key of the group is given and a command for verification is issued.
【請求項11】 上記管理者端末は、上記システムによ
る命令に応じて、上記検証鍵を用いてデータの署名の検
証を行うことを特徴とする請求項10記載のアクセス権
管理システム。
11. The access right management system according to claim 10, wherein the administrator terminal verifies the signature of the data using the verification key in response to a command from the system.
【請求項12】 上記システムは、取り出した上記役割
定義証明書を検証し、上記役割定義証明書が正しいもの
であると判別した場合には、上記管理者が属する管理者
グループの検証鍵を用いてデータの署名の検証を行うこ
とを特徴とする請求項2記載のアクセス権管理システ
ム。
12. The system verifies the retrieved role definition certificate, and if it is determined that the role definition certificate is correct, the system uses the verification key of the administrator group to which the administrator belongs. The access right management system according to claim 2, wherein the signature of the data is verified.
【請求項13】 所定のデータを送信する上記管理者端
末は、上記管理者の上記役割割当証明書と当該役割割当
証明書に関連付けられた上記役割定義証明書とを用いて
上記管理者が属する管理者グループの検証鍵を取得し、
上記検証鍵を用いてデータを暗号化することを特徴とす
る請求項1記載のアクセス権管理システム。
13. The administrator terminal to which predetermined data is transmitted belongs to the administrator terminal by using the role assignment certificate of the administrator and the role definition certificate associated with the role assignment certificate. Get the verification key of the administrator group,
The access right management system according to claim 1, wherein data is encrypted using the verification key.
【請求項14】 所定のデータを受信する上記管理者端
末は、上記データを送信した管理者の上記役割割当証明
書と当該役割割当証明書に関連付けられた上記役割定義
証明書とを用いて上記管理者が属する管理者グループの
復号鍵を取り出し、上記復号鍵を用いて受信した上記デ
ータを復号することを特徴とする請求項1記載のアクセ
ス権管理システム。
14. The administrator terminal receiving predetermined data uses the role assignment certificate of the administrator who sent the data and the role definition certificate associated with the role assignment certificate. The access right management system according to claim 1, wherein a decryption key of an administrator group to which the administrator belongs is taken out, and the received data is decrypted using the decryption key.
【請求項15】 上記システムは、一の管理者グループ
に定義された操作を、アクセス権の観点から同等のもの
とみなして定義することを特徴とする請求項1記載のア
クセス権管理システム。
15. The access right management system according to claim 1, wherein the system defines operations defined in one administrator group as equivalent operations from the viewpoint of access rights.
【請求項16】 上記システムは、兼務してはいけない
操作を有する管理者グループを定義することを特徴とす
る請求項1記載のアクセス権管理システム。
16. The access right management system according to claim 1, wherein the system defines an administrator group having operations that should not be concurrently performed.
【請求項17】 上記システムは、一の管理者グループ
に複数の管理者を属させて定義することを特徴とする請
求項1記載のアクセス権管理システム。
17. The access right management system according to claim 1, wherein the system is defined by making a plurality of administrators belong to one administrator group.
【請求項18】 上記システムは、任意の管理者グルー
プに属する管理者を追加及び/又は削除可能であること
を特徴とする請求項1記載のアクセス権管理システム。
18. The access right management system according to claim 1, wherein the system is capable of adding and / or deleting an administrator belonging to an arbitrary administrator group.
【請求項19】 上記システムは、任意の管理者グルー
プに権限として許可される操作を追加及び/又は削除可
能であることを特徴とする請求項1記載のアクセス権管
理システム。
19. The access right management system according to claim 1, wherein the system is capable of adding and / or deleting an operation permitted as an authority to an arbitrary administrator group.
【請求項20】 公開鍵暗号方式における独立した所定
の第三者機関であり電子証明書としての公開鍵証明書を
発行する証明書発行認証局を備え、 上記属性認証局及び上記役割認証局は、上記証明書発行
認証局とは異なるローカルな機関であることを特徴とす
る請求項1記載のアクセス権管理システム。
20. A certificate issuing certificate authority that issues a public key certificate as an electronic certificate that is an independent predetermined third party in the public key cryptosystem, and the attribute certificate authority and the role certificate authority are The access right management system according to claim 1, wherein the access right management system is a local institution different from the certificate issuing certificate authority.
【請求項21】 上記役割認証局は、上記属性認証局と
同一であることを特徴とする請求項1記載のアクセス権
管理システム。
21. The access right management system according to claim 1, wherein the role certification authority is the same as the attribute certification authority.
【請求項22】 上記役割割当証明書は、上記管理者端
末に着脱可能であり且つ上記管理者端末によって読み出
し及び/又は書き込みが可能である記録媒体に格納され
て上記システムから上記管理者に対して配布されたもの
であることを特徴とする請求項1記載のアクセス権管理
システム。
22. The role assignment certificate is stored in a recording medium which is removable from the administrator terminal and is readable and / or writable by the administrator terminal, and is stored in a recording medium from the system to the administrator. The access right management system according to claim 1, wherein the access right management system is distributed.
【請求項23】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うアクセス権管理方法であって、 上記リソースに対する所定の操作を定義する枠組みであ
って上記管理者が属する役割としての管理者グループを
示す情報が記述された役割割当証明書を所定の属性認証
局によって発行して上記管理者に保持させ、 上記管理者グループ毎に発行される電子証明書であって
管理者グループに許可されている権限が記述された電子
証明書である役割定義証明書を所定の役割認証局によっ
て発行してシステムに保持させ、 上記管理者が管理者端末を介して上記システムが保持す
る上記リソースに対してアクセスするのに応じて、上記
システムによって上記管理者が保持する上記役割割当証
明書を参照して当該管理者が属する管理者グループを判
別し、上記システムが保持している上記役割定義証明書
のうち、上記役割割当証明書に関連付けられた役割定義
証明書に基づいて、上記システムによって上記リソース
に対する当該管理者のアクセスを検証することを特徴と
するアクセス権管理方法。
23. An access right management method for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource, which is a framework for defining a predetermined operation for the resource. A role assignment certificate in which information indicating an administrator group as a role to which the administrator belongs is issued by a predetermined attribute certification authority and is held by the administrator. A role definition certificate, which is a certificate and an electronic certificate in which the authority permitted to the administrator group is described, is issued by a predetermined role certification authority and held by the system. The role assignment certificate held by the administrator by the system upon accessing the resource held by the system via The administrator group to which the administrator belongs, and based on the role definition certificate associated with the role assignment certificate among the role definition certificates held by the system, the system An access right management method characterized by verifying the access of the administrator to the resource according to.
【請求項24】 上記システムによって上記管理者が保
持する上記役割割当証明書が検証され、当該役割割当証
明書に関連付けられた役割定義証明書が取り出されるこ
とを特徴とする請求項23記載のアクセス権管理方法。
24. The access according to claim 23, wherein the system verifies the role assignment certificate held by the administrator, and retrieves a role definition certificate associated with the role assignment certificate. Rights management method.
【請求項25】 上記システムによって取り出された上
記役割定義証明書が検証され、上記役割定義証明書が正
しいものであると判別された場合には、上記管理者に対
して署名付けを行う旨の命令が行われることを特徴とす
る請求項24記載のアクセス権管理方法。
25. The role definition certificate retrieved by the system is verified, and if it is determined that the role definition certificate is correct, a signature is given to the administrator. The access right management method according to claim 24, wherein an instruction is issued.
【請求項26】 上記システムによる命令に応じて、上
記管理者端末によって上記管理者が属する管理者グルー
プの署名鍵を用いてデータに署名付けが行われることを
特徴とする請求項25記載のアクセス権管理方法。
26. The access according to claim 25, wherein in response to a command from the system, the administrator terminal signs data by using a signature key of an administrator group to which the administrator belongs. Rights management method.
【請求項27】 上記管理者端末によって上記役割割当
証明書から上記署名鍵が取り出されることを特徴とする
請求項26記載のアクセス権管理方法。
27. The access right management method according to claim 26, wherein the signature key is extracted from the role assignment certificate by the administrator terminal.
【請求項28】 上記署名鍵は、所定の暗号化方式に基
づいて暗号化されたものであり、 上記管理者端末によって上記役割割当証明書から暗号化
された上記署名鍵が復号されて取り出されることを特徴
とする請求項27記載のアクセス権管理方法。
28. The signature key is encrypted based on a predetermined encryption method, and the encrypted signature key is decrypted and taken out from the role assignment certificate by the administrator terminal. 28. The access right management method according to claim 27, wherein:
【請求項29】 上記属性認証局によって暗号化された
上記署名鍵が上記役割割当証明書に格納されて発行され
ることを特徴とする請求項28記載のアクセス権管理方
法。
29. The access right management method according to claim 28, wherein the signature key encrypted by the attribute certificate authority is stored and issued in the role assignment certificate.
【請求項30】 上記属性認証局によって上記管理者用
の鍵に依存した所定の暗号化方式に基づいて上記署名鍵
の暗号化が行われることを特徴とする請求項29記載の
アクセス権管理方法。
30. The access right management method according to claim 29, wherein the attribute certificate authority encrypts the signature key based on a predetermined encryption method depending on the administrator key. .
【請求項31】 上記システムによって取り出された上
記役割定義証明書が検証され、上記役割定義証明書が正
しいものであると判別された場合には、上記管理者が属
する管理者グループの署名鍵を用いてデータに署名付け
が行われることを特徴とする請求項24記載のアクセス
権管理方法。
31. When the role definition certificate retrieved by the system is verified and it is determined that the role definition certificate is correct, a signature key of an administrator group to which the administrator belongs is set. 25. The access right management method according to claim 24, wherein the data is signed by using the data.
【請求項32】 上記システムによって取り出された上
記役割定義証明書が検証され、上記役割定義証明書が正
しいものであると判別された場合には、上記管理者に対
して当該管理者が属する管理者グループの検証鍵が与え
られるとともに、検証を行う旨の命令が行われることを
特徴とする請求項24記載のアクセス権管理方法。
32. When the role definition certificate retrieved by the system is verified and it is determined that the role definition certificate is correct, the management to which the manager belongs to the manager. 25. The access right management method according to claim 24, wherein a verification key of a person group is given and a command for performing verification is issued.
【請求項33】 上記システムによる命令に応じて、上
記管理者端末によって上記検証鍵を用いてデータの署名
の検証が行われることを特徴とする請求項32記載のア
クセス権管理方法。
33. The access right management method according to claim 32, wherein the administrator terminal verifies the signature of the data using the verification key in response to a command from the system.
【請求項34】 上記システムによって取り出された上
記役割定義証明書が検証され、上記役割定義証明書が正
しいものであると判別された場合には、上記管理者が属
する管理者グループの検証鍵を用いてデータの署名の検
証が行われることを特徴とする請求項24記載のアクセ
ス権管理方法。
34. When the role definition certificate retrieved by the system is verified and it is determined that the role definition certificate is correct, a verification key of an administrator group to which the administrator belongs is provided. 25. The access right management method according to claim 24, wherein the verification of the data signature is performed using the data signature.
【請求項35】 所定のデータを送信する上記管理者端
末によって上記管理者の上記役割割当証明書と当該役割
割当証明書に関連付けられた上記役割定義証明書とを用
いて上記管理者が属する管理者グループの検証鍵が取得
され、上記検証鍵を用いてデータが暗号化されることを
特徴とする請求項23記載のアクセス権管理方法。
35. Management to which the administrator belongs by using the role assignment certificate of the administrator and the role definition certificate associated with the role assignment certificate by the administrator terminal transmitting predetermined data. 24. The access right management method according to claim 23, wherein a verification key of the person group is acquired, and the data is encrypted using the verification key.
【請求項36】 所定のデータを受信する上記管理者端
末によって上記データを送信した管理者の上記役割割当
証明書と当該役割割当証明書に関連付けられた上記役割
定義証明書とを用いて上記管理者が属する管理者グルー
プの復号鍵が取り出され、上記復号鍵を用いて受信した
上記データが復号されることを特徴とする請求項23記
載のアクセス権管理方法。
36. The management using the role assignment certificate of the administrator who has sent the data by the administrator terminal receiving the predetermined data and the role definition certificate associated with the role assignment certificate. 24. The access right management method according to claim 23, wherein a decryption key of an administrator group to which the person belongs is taken out, and the received data is decrypted using the decryption key.
【請求項37】 一の管理者クラスに定義された操作
は、上記システムによってアクセス権の観点から同等の
ものとみなされて定義されることを特徴とする請求項2
3記載のアクセス権管理方法。
37. The operation defined in one administrator class is defined as being equivalent from the viewpoint of access right by the system.
The access right management method described in 3.
【請求項38】 兼務してはいけない操作を有する管理
者クラスが上記システムによって定義されることを特徴
とする請求項23記載のアクセス権管理方法。
38. The access right management method according to claim 23, wherein an administrator class having operations that must not be combined is defined by the system.
【請求項39】 一の管理者グループは、上記システム
によって複数の管理者が属されて定義されることを特徴
とする請求項23記載のアクセス権管理方法。
39. The access right management method according to claim 23, wherein one administrator group is defined by the system to which a plurality of administrators belong.
【請求項40】 上記システムによって任意の管理者ク
ラスに属する管理者が追加及び/又は削除可能とされる
ことを特徴とする請求項23記載のアクセス権管理方
法。
40. The access right management method according to claim 23, wherein an administrator belonging to an arbitrary administrator class can be added and / or deleted by the system.
【請求項41】 上記システムによって任意の管理者ク
ラスに権限として許可される操作が追加及び/又は削除
可能とされることを特徴とする請求項23記載のアクセ
ス権管理方法。
41. The access right management method according to claim 23, wherein an operation permitted as an authority to an arbitrary administrator class can be added and / or deleted by the system.
【請求項42】 上記属性認証局及び上記役割認証局
は、公開鍵暗号方式における独立した所定の第三者機関
であり電子証明書としての公開鍵証明書を発行する証明
書発行認証局とは異なるローカルな機関とされることを
特徴とする請求項23記載のアクセス権管理方法。
42. The attribute certification authority and the role certification authority are independent predetermined third parties in the public key cryptosystem and are certificate issuing certification authorities that issue public key certificates as electronic certificates. 24. The access right management method according to claim 23, wherein the access rights are managed by different local institutions.
【請求項43】 上記役割認証局は、上記属性認証局と
同一とされることを特徴とする請求項23記載のアクセ
ス権管理方法。
43. The access right management method according to claim 23, wherein the role certification authority is the same as the attribute certification authority.
【請求項44】 上記役割割当証明書は、上記管理者端
末に着脱可能であり且つ上記管理者端末によって読み出
し及び/又は書き込みが可能である記録媒体に格納され
て上記システムから上記管理者に対して配布されたもの
であることを特徴とする請求項23記載のアクセス権管
理方法。
44. The role assignment certificate is stored in a recording medium which is removable from the administrator terminal and is readable and / or writable by the administrator terminal, and the role assignment certificate is sent from the system to the administrator. 24. The access right management method according to claim 23, wherein the access right management method is distributed as follows.
【請求項45】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うコンピュータ読み取り可能なアクセス権
管理プログラムであって、 上記リソースに対する所定の操作を定義する枠組みであ
って上記管理者が属する役割としての管理者グループを
示す情報が記述された役割割当証明書が所定の属性認証
局によって発行されて上記管理者に保持されており、 上記管理者グループ毎に発行される電子証明書であって
管理者グループに許可されている権限が記述された電子
証明書である役割定義証明書が所定の役割認証局によっ
て発行され、上記役割定義証明書を保持した状態で、上
記管理者が管理者端末を介して上記システムが保持する
上記リソースに対してアクセスするのに応じて、上記管
理者が保持する上記役割割当証明書を参照して当該管理
者が属する管理者グループを判別し、保持している上記
役割定義証明書のうち、上記役割割当証明書に関連付け
られた役割定義証明書に基づいて、上記リソースに対す
る当該管理者のアクセスを検証することを特徴とするア
クセス権管理プログラム。
45. A computer-readable access right management program that manages the authority of each administrator for a predetermined resource and verifies the access of the administrator to the resource, and defines a predetermined operation for the resource. A role assignment certificate in which information indicating the administrator group as a role to which the above-mentioned administrator belongs is issued by a predetermined attribute certification authority and is held by the above-mentioned administrator. A role definition certificate, which is an electronic certificate issued each time and in which the authority permitted to the administrator group is described, is issued by a predetermined role certification authority and holds the above role definition certificate Then, in response to the administrator accessing the resource held by the system through the administrator terminal, By referring to the role assignment certificate held by the administrator, the administrator group to which the administrator belongs is determined, and the role definition associated with the role assignment certificate among the held role definition certificates An access right management program characterized by verifying the access of the administrator to the resource based on a certificate.
【請求項46】 所定のリソースに対する管理者毎の権
限を管理し、上記リソースに対する上記管理者のアクセ
スの検証を行うコンピュータ読み取り可能なアクセス権
管理プログラムが記録された記録媒体であって、 上記リソースに対する所定の操作を定義する枠組みであ
って上記管理者が属する役割としての管理者グループを
示す情報が記述された役割割当証明書が所定の属性認証
局によって発行されて上記管理者に保持されており、 上記アクセス権管理プログラムは、 上記管理者グループ毎に発行される電子証明書であって
管理者グループに許可されている権限が記述された電子
証明書である役割定義証明書が所定の役割認証局によっ
て発行され、上記役割定義証明書を保持した状態で、上
記管理者が管理者端末を介して上記システムが保持する
上記リソースに対してアクセスするのに応じて、上記管
理者が保持する上記役割割当証明書を参照して当該管理
者が属する管理者グループを判別し、保持している上記
役割定義証明書のうち、上記役割割当証明書に関連付け
られた役割定義証明書に基づいて、上記リソースに対す
る当該管理者のアクセスを検証することを特徴とするア
クセス権管理プログラムが記録された記録媒体。
46. A recording medium on which a computer-readable access right management program for managing the authority of each administrator for a predetermined resource and verifying the access of the administrator to the resource is recorded. A role assignment certificate, which is a framework for defining a predetermined operation for, and in which information indicating an administrator group as a role to which the administrator belongs is issued by a predetermined attribute certification authority and is held by the administrator. In the access right management program, the role definition certificate, which is an electronic certificate issued for each administrator group and in which the authority permitted to the administrator group is described, has a predetermined role. Issued by a certificate authority and holding the above role definition certificate, the above administrator can access the above system via the administrator terminal. Depending on the access to the resource held, the role assignment certificate held by the administrator is referenced to determine the administrator group to which the administrator belongs, and the role definition certificate held A recording medium having an access right management program recorded therein, which verifies the access of the administrator to the resource based on a role definition certificate associated with the role assignment certificate.
JP2002029636A 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program Pending JP2003233594A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002029636A JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002029636A JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Publications (1)

Publication Number Publication Date
JP2003233594A true JP2003233594A (en) 2003-08-22

Family

ID=27773766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002029636A Pending JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Country Status (1)

Country Link
JP (1) JP2003233594A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182322A (en) * 2004-12-21 2010-08-19 Sandisk Corp Memory system with versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
JP2013218446A (en) * 2012-04-06 2013-10-24 Hitachi Ltd Service providing device, collaborative signature verification device, method for identifying/authenticating user and program
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN110826030A (en) * 2019-11-08 2020-02-21 湖南长城医疗科技有限公司 Self-service software and related module authorization use method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
JP2010182322A (en) * 2004-12-21 2010-08-19 Sandisk Corp Memory system with versatile content control
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2013218446A (en) * 2012-04-06 2013-10-24 Hitachi Ltd Service providing device, collaborative signature verification device, method for identifying/authenticating user and program
CN110826030A (en) * 2019-11-08 2020-02-21 湖南长城医疗科技有限公司 Self-service software and related module authorization use method
CN110826030B (en) * 2019-11-08 2023-09-15 湖南长城医疗科技有限公司 Self-service software and related module authorization use method

Similar Documents

Publication Publication Date Title
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
JP4129783B2 (en) Remote access system and remote access method
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
ES2376883T3 (en) Document security management system
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7644443B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US20060021065A1 (en) Method and device for authorizing content operations
TWI241106B (en) Personal authentication device and system and method thereof
KR20090003705A (en) System and method for management of license
JP2001320356A (en) Data communication system using public key system cypher, and data communication system constructing method
JP2008501177A (en) License management in an information distribution system that protects privacy
JP2002014929A (en) Access control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium
JP2004023796A (en) Selectively disclosable digital certificate
JP2004032731A (en) Security method using encryption, and electronic equipment suitable for it
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
Slamanig et al. User-centric identity as a service-architecture for eIDs with selective attribute disclosure
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
KR20220006234A (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same